Questões Comentadas - Segurança

46-Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a
probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

a) são classificadas como informações confidenciais aquelas cujo acesso interno ou externo de pessoas não autorizadas é crítico para a empresa, sendo imprescindível um número restrito de pessoas autorizadas e o controle total sobre o uso das informações.
b) a segurança de acesso físico tem por objetivo proteger informações contra usuários não autorizados, protegendo o acesso aos recursos, de modo explícito ou implícito (áreas de acesso restrito), englobando ainda, a prevenção de dados provocados por desastres naturais.
c) os elementos fundamentais do controle de acesso lógico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar certos privilégios e acessos aos recursos.
Tais elementos, em essência, podem ser considerados como a identificação e a autenticação de usuários
d) A envia uma mensagem encriptada com sua chave privada para B (e que B já possui uma cópia da chave pública de A). Ao receber o criptograma, B usa uma cópia da chave pública de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servirá como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem.
e) considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuição de chaves convencionais a garantir a autenticidade das partes envolvidas é A gerar um par de chaves públicas e transmitir uma cópia de sua chave pública para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pública de A.

A resposta é letra "D".

Mas, primeiro: pq nao pode ser letra E ? É pq nao garante autenticidade do processo? Acho que é né?

Segundo, desde quando ao proposição da letra D assegura integridade? Não é justamente por isso que no esquema de certificados digitais, encripta-se o digesto da mensagem com a chave privada do remetente? Ou eu estou vianjando na maionese?

Obrigado.

By Fernando Pedrosa

O erro da "E" é: "gerar um par de chaves públicas", quando deveria ser: gerar um par de chaves, uma pública e outra privada; ou ainda: gerar um par de chaves assimétricas.
Além do mais, o processo descrito nessa letra é sucetível a ataques, por exemplo, como B vai saber que a chave pública que recebeu veio realmente de A? Passível de ataque man-in-the-middle.

Já a letra D está correta, pois caso a mensagem recebida por B não estivesse íntegra, não seria possível descriptografá-la com a chave pública de A (seria possível decriptografá-la mas a mensagem não seria correspondente a mensagem original). O hash da mensagem é utilizado na assinatura tanto para tratar a questão de desempenho: é mais rápido criptografar/decriptografar o hash de uma mensagem do que criptografar/decriptografar a mensagem inteira, quanto para garantir a integridade da mensagem. O hash é calculado tanto no emissor quanto no receptor...

A fraqueza do esquema descrito na letra D é justamente o sistema de divulgação das chaves públicas, é aí que entram os certificados digitais, onde uma autoridade certificadora (uma terceira parte confiável) garante que uma chave pública K pertence a A, desta forma, um ataque como o descrito acima não teria sucesso, pois B rejeitaria a chave que I forjou como sendo de A.
Ademais, no caso de divulgação da chave privada (roubo, ect), aí sim, a segurança estaria comprometida, pois o sistema supõem que somente o proprietário conheça sua chave privada.

O hash é utilizado quando se deseja garantir apenas a integridade da mensagem, mas não o sigilo, pois a mensagem é enviada em claro, junto com o hash criptografado com a chave privada do remetente A. Ao receber a mensagem, B:
1 - calcula o hash a partir do texto em claro; e
2 - o hash recebido é decriptografado com a chave pública de A,
caso os dois hash (o calculado e o recebido) forem iguais, significa que a mensagem está correta (integridade) e que foi realmente A quem a enviou (não-repúdio). Dessa forma é conseguida maior velocidade no processo.

2 comentários

Postagens mais visitadas deste blog

MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

Plural de substantivos compostos

Atualidades - 15 de agosto de 2016