PCF-3

Questões comentadas, artigos e notícias

Posts Tagged ‘simétrica’

Prova de 2002: Criptografia – Questão 47 (5 sentenças C/E)

Posted by papacharliefox3 em 26/03/2009

crypto1Salve concurseiros!

Dizem que o concurso só será ano que vem, já imaginou? Eu imaginei! Imaginei mais de 500 questões comentadas no blog (cada post possui de 3 a 5 questões, em média) e mais conhecimento para lograr sucesso no certame! :)

Essa foi uma das 4 questões de Crypto do concurso de 2002, cada uma delas continha 5 sentenças para o candidato marcar C ou E. Moleza hein? (são duas páginas inteiras de Criptografia!)

Mas não se preocupem, se tivermos dificuldade basta chamar nosso editor oficial de questões ‘criptográficas’, vencedor do primeiro desafio do blog: foxtrote!

A propósito, alguém sabe quem são as figuras da foto ao lado? Dica: o primeiro foi um dos responsáveis pela grande mudança de paradigma em sistemas criptográficos; o segundo, talvez mais conhecido atualmente, é o autor do algoritmo Blowfish, um dos finalistas do concurso que elegeu o Rijndael como padrão AES. (me corrijam se falei alguma besteira!).

Mandem seus comentários! O gabarito das sentenças está no final do post para viabilizar a tentativa de resolução dos leitores. Segue abaixo o texto da questão:

As técnicas de criptografia constituem os recursos básicos para
implementação de boa parte das ferramentas que disponibilizam
serviços de segurança para os níveis de rede, sistema e serviços
(aplicações). Assim, os riscos para cada serviço de segurança estão
muitas vezes associados aos riscos de quebra dos sistemas e
algoritmos criptográficos utilizados. Acerca de técnicas de quebra
de sistemas e algoritmos criptográficos e seus riscos, julgue os itens
a seguir.

1 A quebra de sistemas criptográficos simétricos sempre depende
da descoberta da chave secreta utilizada no processo
criptográfico.

2 Um princípio básico para a utilização de senhas em serviços de
segurança, tais como autentificação e controle de acesso,
consiste em não armazenar a senha diretamente pois o acesso a
tal entidade de armazenamento poria em risco toda a segurança
do sistema. Ao contrário, é armazenado um resumo da senha,
gerado normalmente por algum tipo de função digestora
unidirecional. Ataques de força bruta a esses sistemas podemser
bem sucedidos, caso se encontre a mensagem original utilizada
na entrada da função (isto é, a senha) ou alguma outra
mensagem que resulte emummesmo resumo que aquele gerado
para a mensagem original.

3 Em uma infra-estrutura de chave pública (ICP), a quebra do
certificado (violação da chave privada) de uma autoridade
certificadora (AC) invalida todos os certificados assinados por
esta AC. Assim, toda a segurança da ICP depende da segurança
da chave privada da AC raiz.

4 Chaves criptográficas consideradas seguras contra ataques de
força bruta, para os padrões de processamento atuais, devem
possuir pelo menos 128 bits, tanto para criptografia simétrica
quanto para criptografia assimétrica.

5 Sistemas que utilizam assinaturas digitais para provisão de
serviços de autentificação e não-repúdio são também imunes a
ataques de negação de serviço por repetição (replay).

Comentários:

1 A quebra dos sistemas pode ocorrer de diversas formas, muitas vezes por meio da exploração de vulnerabilidades inerentes à chave, seja em virtude do tamanho (passível de brute-force e outros) ou exposição (armazenamento inseguro, roubo, outros). Além disso, a quebra também poderá ocorrer devido a fragilidade do algoritmo, o que independe da chave secreta.

2 Esta é a primeira vez que não tenho nada para comentar. Nada para acrescentar, perfeito.

3 A AC raiz representa o topo da hierarquia de uma infraestrutura de chaves públicas, logo, a falta de integridade de seus componentes, sobretudo da chave privada, responsável pela assinatura de certificados, compromete todos os recursos e serviços disponibilizados por meio dessa AC.

4 A ‘pegadinha’ dessa sentença está em mencionar 128 bits junto à chave simétrica, que remete ao protocolo SSL. Entretanto, 128 bits utilizados em chaves de sistemas de criptografia pública são considerados inseguros.

5 Assinaturas digitais, que utilizam-se de mecanismos de autenticação, não são imunes a ataques de repetição; entretanto, existem técnicas que mitigam o sucesso desse tipo de ataque.

Gabarito

47: E C C E E

Posted in Criptografia, Prova 2002 | Etiquetado: | 8 Comments »