PCF-3

Questões comentadas, artigos e notícias

Prova de 2002: Criptografia – Questão 47 (5 sentenças C/E)

Posted by papacharliefox3 em 26/03/2009

crypto1Salve concurseiros!

Dizem que o concurso só será ano que vem, já imaginou? Eu imaginei! Imaginei mais de 500 questões comentadas no blog (cada post possui de 3 a 5 questões, em média) e mais conhecimento para lograr sucesso no certame! :)

Essa foi uma das 4 questões de Crypto do concurso de 2002, cada uma delas continha 5 sentenças para o candidato marcar C ou E. Moleza hein? (são duas páginas inteiras de Criptografia!)

Mas não se preocupem, se tivermos dificuldade basta chamar nosso editor oficial de questões ‘criptográficas’, vencedor do primeiro desafio do blog: foxtrote!

A propósito, alguém sabe quem são as figuras da foto ao lado? Dica: o primeiro foi um dos responsáveis pela grande mudança de paradigma em sistemas criptográficos; o segundo, talvez mais conhecido atualmente, é o autor do algoritmo Blowfish, um dos finalistas do concurso que elegeu o Rijndael como padrão AES. (me corrijam se falei alguma besteira!).

Mandem seus comentários! O gabarito das sentenças está no final do post para viabilizar a tentativa de resolução dos leitores. Segue abaixo o texto da questão:

As técnicas de criptografia constituem os recursos básicos para
implementação de boa parte das ferramentas que disponibilizam
serviços de segurança para os níveis de rede, sistema e serviços
(aplicações). Assim, os riscos para cada serviço de segurança estão
muitas vezes associados aos riscos de quebra dos sistemas e
algoritmos criptográficos utilizados. Acerca de técnicas de quebra
de sistemas e algoritmos criptográficos e seus riscos, julgue os itens
a seguir.

1 A quebra de sistemas criptográficos simétricos sempre depende
da descoberta da chave secreta utilizada no processo
criptográfico.

2 Um princípio básico para a utilização de senhas em serviços de
segurança, tais como autentificação e controle de acesso,
consiste em não armazenar a senha diretamente pois o acesso a
tal entidade de armazenamento poria em risco toda a segurança
do sistema. Ao contrário, é armazenado um resumo da senha,
gerado normalmente por algum tipo de função digestora
unidirecional. Ataques de força bruta a esses sistemas podemser
bem sucedidos, caso se encontre a mensagem original utilizada
na entrada da função (isto é, a senha) ou alguma outra
mensagem que resulte emummesmo resumo que aquele gerado
para a mensagem original.

3 Em uma infra-estrutura de chave pública (ICP), a quebra do
certificado (violação da chave privada) de uma autoridade
certificadora (AC) invalida todos os certificados assinados por
esta AC. Assim, toda a segurança da ICP depende da segurança
da chave privada da AC raiz.

4 Chaves criptográficas consideradas seguras contra ataques de
força bruta, para os padrões de processamento atuais, devem
possuir pelo menos 128 bits, tanto para criptografia simétrica
quanto para criptografia assimétrica.

5 Sistemas que utilizam assinaturas digitais para provisão de
serviços de autentificação e não-repúdio são também imunes a
ataques de negação de serviço por repetição (replay).

Comentários:

1 A quebra dos sistemas pode ocorrer de diversas formas, muitas vezes por meio da exploração de vulnerabilidades inerentes à chave, seja em virtude do tamanho (passível de brute-force e outros) ou exposição (armazenamento inseguro, roubo, outros). Além disso, a quebra também poderá ocorrer devido a fragilidade do algoritmo, o que independe da chave secreta.

2 Esta é a primeira vez que não tenho nada para comentar. Nada para acrescentar, perfeito.

3 A AC raiz representa o topo da hierarquia de uma infraestrutura de chaves públicas, logo, a falta de integridade de seus componentes, sobretudo da chave privada, responsável pela assinatura de certificados, compromete todos os recursos e serviços disponibilizados por meio dessa AC.

4 A ‘pegadinha’ dessa sentença está em mencionar 128 bits junto à chave simétrica, que remete ao protocolo SSL. Entretanto, 128 bits utilizados em chaves de sistemas de criptografia pública são considerados inseguros.

5 Assinaturas digitais, que utilizam-se de mecanismos de autenticação, não são imunes a ataques de repetição; entretanto, existem técnicas que mitigam o sucesso desse tipo de ataque.

Gabarito

47: E C C E E

8 Respostas to “Prova de 2002: Criptografia – Questão 47 (5 sentenças C/E)”

  1. Voce sabe quem!!! said

    From Bogotá…

    O primeiro é um dos criadores do “Diffie-Hellman” – Whitfield Diffie e o segundo pra quem gosta um pouco de segurança e principalmente de crypto é o Bruce Schneier.

    Abçs,

  2. Felipeel said

    Eu nunca tinha visto o Diffie, mas o Bruce Schneier é figura repetida. O cara é um cabeção! Na próxima foto podia colocar os nossos três amigos do RSA. O que acham?

    Obs.: O Bruce Schneier é inventor de dois bons sistemas criptográficos assimétricos: Blowfish e IDEA.

  3. Felipeel said

    OPS…ASSIMÉTRICOS???
    Eu pensando no RSA acabei falando besteira.
    Bruce Schneier é inventor de dois bons sistemas criptográficos SIMÉTRICOS!!!

  4. papacharliefox3 said

    Caramba! Temos um guerrilheiro das FARC querendo se tornar Perito da PF! rsrsrs

    Fala aí man! Essa foi fácil pra vc hein…

    Felipe, me manda a foto que eu coloco no próximo post, ou mesmo você coloca em seu próximo post, caso comnete algo sobre Crypto. Tentarei comentar as restantes até o final da semana.

    Abraços!

  5. foxtrote said

    papacharliefox3,

    A última questão me deixou intrigado. Você comentar um pouco mais sobre ela? []´s

  6. papacharliefox3 said

    Fox, eu te pergunto: pode haver algum dano caso eu intercepte um e-mail autenticado/assinado e repita-o (replay) novamente, mesmo sem ser o responsável? Sim. Imagina um sistema de recebimento de requisições de compra ou venda.

    É isso que a questão afirma: esses sistemas (exemplo acima) são imunes ao ataque de replay? Não são imunes! Questão ERRADA ;)

    Abçs

  7. Felipeel said

    Confiram se o meu raciocínio está correto:

    Uma maneira de defender contra ataques de negação de serviço por repetição(replay) seria utilizar a assinatura digital(garante autenticação) + uma forma de identificar a unicidade da mensagem, por exemplo, utilizando um campo com timestamp, ou número sequencial, etc. Desta forma, seria possível eu garantir o não-repúdio da informação, já que a cada nova mensagem o campo de identificação seria alterado.

    Logo, se o receptor recebe uma mensagem idêntica a uma anterior, ele saberia que alguém estava implementando este tipo de ataque.

    Correto?

  8. papacharliefox3 said

    Felipe, “sem tirar nem pôr”! :)

    Só lembrando: para o caso do timestamp há o ‘problema’ da sincronização de clocks!

    Abraço!

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

 
%d blogueiros gostam disto: