PDF 4 Flashcards
Como funciona um ataque de reprodução e qual é a sua vulnerabilidade?
Um ataque de reprodução consiste em interceptar uma mensagem e enviá-la novamente, enganando o receptor. A vulnerabilidade reside na falta de mecanismos de autenticação e identificação da mensagem original.
Como garantir a confidencialidade de um e-mail?
Criptografar a mensagem com uma chave simétrica, e criptografar essa chave com a chave pública do destinatário.
Como garantir a autenticação do remetente e a integridade da mensagem?
Utilizar uma função de hash para calcular a hash da mensagem, e criptografar a hash com a chave privada do remetente. O destinatário pode então verificar a integridade da mensagem e autenticar o remetente.
O que é o PGP e como ele funciona?
PGP é um sistema de criptografia para e-mails que utiliza uma combinação de criptografia simétrica e assimétrica. Funciona garantindo a confidencialidade, a integridade e a autenticação das mensagens.
Como proteger uma conexão TCP?
Utilizando SSL ou TLS, que oferecem uma camada de segurança adicional para conexões TCP.
Como as chaves de sessão são derivadas do segredo mestre?
O segredo mestre (MS) é derivado em 4 chaves: EB, MB, EA e MA. Essas chaves são usadas para a criptografia e a autenticação de dados entre o remetente e o destinatário.
Como os dados são transferidos durante uma sessão SSL?
Os dados da aplicação são cifrados pelo SSL e repassados para o TCP. Para garantir a integridade, o SSL divide os dados em registros e anexa um MAC em cada registro.
Como a sessão SSL é encerrada?
O encerramento da sessão SSL segue um protocolo específico para evitar ataques. O receptor só confirma o encerramento da sessão se receber um registro SSL indicando o fim do fluxo antes de receber o “TCP FIN”.
Qual a função de um firewall?
Um firewall é uma barreira que protege uma rede de acessos indevidos. Ele funciona como um portão, permitindo apenas o tráfego autorizado e bloqueando o tráfego indesejado.
Quais são os tipos de firewalls?
Os firewalls podem ser de dois tipos: filtros de pacotes e firewalls de estado.
Como funciona um filtro de pacotes?
Um filtro de pacotes analisa cada pacote de forma individual, com base em informações como endereço IP de origem e destino, tipo de protocolo, porta de origem e destino, e flag bits TCP.
O que é um gateway de aplicação?
Um gateway de aplicação analisa não apenas os cabeçalhos de pacotes, mas também os dados de aplicação. Ele é mais sofisticado do que um filtro de pacotes e pode oferecer maior segurança.
Como funciona um filtro de pacotes com controle de estado?
Além de analisar os pacotes individualmente, ele também leva em conta o estado da conexão. Isso impede ataques que explorem as limitações dos filtros de pacotes simples.
O que é um sistema de detecção de intrusos (IDS)?
Um IDS é um sistema que detecta atividades suspeitas em uma rede, analisando os cabeçalhos de pacotes e os dados de aplicação. Ele gera alertas quando detecta um ataque.
Cite alguns tipos de ataques comuns que os sistemas de detecção de intrusos detectam.
Os ataques comuns incluem: mapeamento de rede, escaneamento de portas, ataques de inundação SYN (DoS), vulnerabilidades de OS ou aplicações.
O que é uma zona desmilitarizada?
É uma área da rede com segurança reduzida onde são localizados servidores de propósito específico.
Quais são os tipos de IDS?
Os IDS podem ser baseados em assinaturas ou em anomalias.
Explique a diferença entre confidencialidade e integridade de uma mensagem.
A confidencialidade garante que a mensagem só possa ser lida pelo destinatário, enquanto a integridade garante que a mensagem não seja modificada durante a transmissão.
Quais são as diferenças entre sistemas de chave simétrica e pública?
Em um sistema de chave simétrica, o remetente e o destinatário usam a mesma chave para criptografar e descriptografar a mensagem. Em um sistema de chave pública, o remetente usa a chave pública do destinatário para criptografar a mensagem, e o destinatário usa sua chave privada para descriptografar a mensagem.
Qual a diferença entre um hash e uma soma de verificação?
O hash é mais seguro do que uma soma de verificação porque é mais difícil de gerar um hash falso para uma mensagem. Além disso, um hash é uma função unidirecional, o que significa que é impossível recuperar a mensagem original a partir do hash.
Como funciona uma assinatura digital?
A assinatura digital é gerada criptografando a hash da mensagem com a chave privada do remetente. O destinatário pode então verificar a assinatura usando a chave pública do remetente. A assinatura digital garante a autenticação do remetente, a integridade da mensagem e a não repudiação.
Qual a diferença entre MAC e assinatura digital?
O MAC é um código de autenticação de mensagem que é calculado usando uma chave compartilhada. A assinatura digital é gerada usando a chave privada do remetente. A assinatura digital é mais segura do que o MAC, pois fornece não repudiação.
Qual a diferença entre um gateway de aplicação e um filtro de pacotes?
Um filtro de pacotes analisa apenas os cabeçalhos de pacotes, enquanto um gateway de aplicação analisa os cabeçalhos e também os dados de aplicação. O gateway de aplicação é mais sofisticado e pode oferecer maior segurança.
Qual a finalidade de um “nonce” em um protocolo?
Um “nonce” é um valor aleatório gerado para garantir a segurança de uma conexão. Ele é usado para evitar ataques de reprodução e de repetição.
Qual a diferença entre um IDS e um IPS?
Um IDS detecta atividades suspeitas e gera alertas, enquanto um IPS bloqueia o tráfego suspeito.
Descreva o papel de cada componente em um esquema de segurança de rede.
A ilustração mostra um esquema com uma rede interna, uma zona desmilitarizada, um gateway de aplicação, um filtro de pacotes e sensores IDS. Cada componente desempenha um papel específico para proteger a rede de ataques.