PDF 4 Flashcards
Como funciona um ataque de reprodução e qual é a sua vulnerabilidade?
Um ataque de reprodução consiste em interceptar uma mensagem e enviá-la novamente, enganando o receptor. A vulnerabilidade reside na falta de mecanismos de autenticação e identificação da mensagem original.
Como garantir a confidencialidade de um e-mail?
Criptografar a mensagem com uma chave simétrica, e criptografar essa chave com a chave pública do destinatário.
Como garantir a autenticação do remetente e a integridade da mensagem?
Utilizar uma função de hash para calcular a hash da mensagem, e criptografar a hash com a chave privada do remetente. O destinatário pode então verificar a integridade da mensagem e autenticar o remetente.
O que é o PGP e como ele funciona?
PGP é um sistema de criptografia para e-mails que utiliza uma combinação de criptografia simétrica e assimétrica. Funciona garantindo a confidencialidade, a integridade e a autenticação das mensagens.
Como proteger uma conexão TCP?
Utilizando SSL ou TLS, que oferecem uma camada de segurança adicional para conexões TCP.
Como as chaves de sessão são derivadas do segredo mestre?
O segredo mestre (MS) é derivado em 4 chaves: EB, MB, EA e MA. Essas chaves são usadas para a criptografia e a autenticação de dados entre o remetente e o destinatário.
Como os dados são transferidos durante uma sessão SSL?
Os dados da aplicação são cifrados pelo SSL e repassados para o TCP. Para garantir a integridade, o SSL divide os dados em registros e anexa um MAC em cada registro.
Como a sessão SSL é encerrada?
O encerramento da sessão SSL segue um protocolo específico para evitar ataques. O receptor só confirma o encerramento da sessão se receber um registro SSL indicando o fim do fluxo antes de receber o “TCP FIN”.
Qual a função de um firewall?
Um firewall é uma barreira que protege uma rede de acessos indevidos. Ele funciona como um portão, permitindo apenas o tráfego autorizado e bloqueando o tráfego indesejado.
Quais são os tipos de firewalls?
Os firewalls podem ser de dois tipos: filtros de pacotes e firewalls de estado.
Como funciona um filtro de pacotes?
Um filtro de pacotes analisa cada pacote de forma individual, com base em informações como endereço IP de origem e destino, tipo de protocolo, porta de origem e destino, e flag bits TCP.
O que é um gateway de aplicação?
Um gateway de aplicação analisa não apenas os cabeçalhos de pacotes, mas também os dados de aplicação. Ele é mais sofisticado do que um filtro de pacotes e pode oferecer maior segurança.
Como funciona um filtro de pacotes com controle de estado?
Além de analisar os pacotes individualmente, ele também leva em conta o estado da conexão. Isso impede ataques que explorem as limitações dos filtros de pacotes simples.
O que é um sistema de detecção de intrusos (IDS)?
Um IDS é um sistema que detecta atividades suspeitas em uma rede, analisando os cabeçalhos de pacotes e os dados de aplicação. Ele gera alertas quando detecta um ataque.
Cite alguns tipos de ataques comuns que os sistemas de detecção de intrusos detectam.
Os ataques comuns incluem: mapeamento de rede, escaneamento de portas, ataques de inundação SYN (DoS), vulnerabilidades de OS ou aplicações.