Segurança Flashcards
Se um certificado digital é corrompido qual o método utilizado para revoga-lo?
O Protocolo Online Certificate Status (OCSP) é um protocolo de Internet utilizado para a obtenção do status de revogação de um X.509 certificado digital. É descrito no RFC 2560 e segue os padrões da Internet. Foi criado como uma alternativa para LCR Listas de Revogação de Certificado (CRL), especificamente abordando alguns problemas associados ao uso de LCR em uma infra-estrutura de chave pública (PKI).
Uma vez que uma resposta do protocolo OCSP contém menos informação do que a LCR (Lista de Certificados Revogados), a consulta via OCSP permite informações atualizadas em tempo real sobre o estado de revogação de um certificado, sem sobrecarregar a rede.
O que é um hash?
O “hash” é uma função criptográfica de resumo, utilizada para gerar um número único ao rodar sobre um texto.
Você pode utilizar hash para:
•verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
• gerar assinaturas digitais, como descrito na Seção 9.3.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.
Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado.
Exemplos de hash e suas características?
• SHA 512; SHA 384; SHA 256; - Nenhum deles foi encontrada colisão “não quebrados”
• SHA 1 - Já encontraram colisões (lembra de 1 primeiro logo “teste”)
• MD5 ; MD4 - Não deve ser usados, ou devem ser evitados, colisões encontrados.
O que é o X.509?
O X.509 é um padrão internacional para certificação digital.
X.509 é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
Os aplicativos comuns dos certificados X.509 incluem:
SSL /TLSeHTTPSpara navegação na web autenticada e criptografada
E-mail assinado e criptografado viaS/MIMEprotocolo
Assinatura de código
Assinatura de documento
Autenticação de cliente
ID eletrônico emitido pelo governo
Qual a forma mais eficiente de ataque para descobrir as senhas contidas nos hashes?
Rainbow Table é um método para descobrir senhas a partir de hashes, de forma rápida. A ideia básica é pré-computar uma longa lista de senhas, com seus respectivos hashes gerados por algum algoritmo específico, e armazenar essa lista em um arquivo, no formato de uma tabela. Assim, é possível reverter uma função de hash criptográfico.
Uma rainbow table pode conter muitos bilhões de hashes com as respectivas senhas que os geraram, podendo ser consultada em questão de segundos. Assim, a partir de um hash, é possível retornar a senha correspondente.
Quais são os tipos de certificados digitais e suas características?
A1 e S2 - Ficam armazenados no computador do usuário, são gerados por software.
A2 e S2 - Também são gerador por software, mas ficam em smartphones caros ou totens. Sem capacidade de gerar chaves.
A3 e S3 ou A4 e S4 - São gerados por Hardware, ficam em smart card ou em token, com capacidade de gerar chaves.
O que é o algoritmo Diffie Hellman? Quais as Limitações do Algoritmo?
Diffie-Hellman-Algorithm é principalmente um protocolo usado para troca de chaves. Usando este protocolo interativo, duas partes derivarão uma chave secreta comum, comunicando-se uma com a outra. A segurança do algoritmo Diffie-Hellman é baseada principalmente na dificuldade de calcular os logaritmos discretos.
Características:
- É usada para intercambio de chaves entre usuários;
- É baseado na operação de logaritmos discretos;
- Logaritmo discreto é baseado na raiz primitiva;
- Requer autoridade de certificação (chave pública confiável).
-Nãopermite assinatura digital.
-ASSIMÉTRICA
- NÃO É UTILIZADO NA CRIPTOGTAFIA DE DOCUMENTOS
Limitações do algoritmo Diffie Hellman:
• Falta de procedimento de autenticação.
• O algoritmo pode ser usado apenas paratroca de chave simétrica.
• Como não há autenticação envolvida, ele é vulnerável a ataques man-in-the-middle.
• Como é computacionalmente intensivo, é caro em termos de recursos e tempo de desempenho da CPU.
• A criptografia de informações não pode ser realizada com a ajuda deste algoritmo.
• A assinatura digitalnão pode ser assinada usando o algoritmo Diffie-Hellman.
Quais são as principais funções que uma hash deve possuir?
- deve ser fácil computar o valor de dispersão para qualquer mensagem
- deve ser difícil gerar uma mensagem a partir de seu resumo
- deve ser difícil modificar a mensagem sem modificar o seu resumo
- deve ser difícil encontrar duas mensagens diferentes com o mesmo resumo.
Quais as os diferentes tipos de cifras?
• Cifra de substituição: altera um caractere por outro, mantendo sua posição, apenas substituindo por outro.
• Cifra de Transposicao: troca as posições sem alterar o cacatere, apenas embaralhando as palavras.
• Cifra Esteganografia : Busca esconder uma mensagem dentro de outra,
requisitos básicos de segurança:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
O que é um ataque XSS?
O cross-site scripting é um tipo de ataque virtual no qual um malware com código malicioso que sai de um website “hospedeiro” é injetado em um website anteriormente confiável, daí o nome cross-site.
Originalmente, o termo se referia apenas aos códigos maliciosos criados em JavaScript. Com o tempo, a sigla XSS agora abrange outros códigos, como ActiveX, HTML, Flash e outros.
O ataque XSS funciona como uma injeção com scripts maliciosos inseridos em websites, quando o hacker infecta um website confiável com estes códigos, prejudica as pessoas que acessam o endereço eletrônico contaminado.
Ex:
document.write(“<iframe width=’0’ height=’0’ src=’https://ssite.cn’></iframe>”.
Como identificar as ameaças a segurança?
virus -> danifica
worm -> afeta desempenho
spyware-> capturar dados
rootkit -> esconder malwares
backdoor -> abrir falhas
ransoware -> criptografa e exige resgate
trojan horse -> transporta malware
O que é o ataque de eavesdropping?
Eavesdrop é o ato de interceptar. O eavesdropping é uma técnica de espionagem / interceptação utilizada para capturar dados. Possui 5 métodos principais: dispositivo de captação, link de transmissão, posto de escuta, senhas fracas e redes abertas. No método de rede aberta, o atacante realiza a conexão da rede e monitoramento dos dados que trafegam, capturando pacotes e analisando sua carga de conteúdo
Clickjacking é uma técnica maliciosa quem induz um usuário a clicar em algo diferente do que o usuário enxerga, potencialmente revelando informações confidenciais ou assumindo o controle de seu computador enquanto o usuário clica em páginas web aparentemente inofensivas. Como prevenir?
é possível evitar esse golpe através do cabeçalho X-Frame-Options
Ospoofing de siteocorre quando?
O spoofing de site ocorre quando um cibercriminoso cria um site falso que parece legítimo. Ao fazer login, o cibercriminoso obtém suas credenciais.