SóProvas


ID
1065073
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Ainda com relação a redes sem fio, assinale a opção correta.

Alternativas
Comentários
  • A) O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação.

    Segundo[1], a confidencialidade pode ser usada de forma isolada ou em conjunto com a atenticação. No primeiro caso, o algoritmo de encriptação simétrica CAST-128 pode ser usado. Como alternativa, IDEA ou 3DES podem ser usados. O modo cipher feedback (CFB) de 64 bits é utilizado.

    Já no segundo caso, uma assinatura é gerada para a mensagem de texto claro e anexada ao início da mensagem. Depois, a mensagem em texto claro mais assinatura é encriptada usando CAST-128 (ou IDEA ou 3DES), e a chave de sessão é encrip-tada usando RSA (ou ElGamal).

    Assim, pelo que entendi, se há só confidencialidade envolvida, usa-se IDEA 64bits; já se for confidencialidade mais autenticação, 128bits apenas.

    B) Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes.

    Não é imune a esse ataque, uma vez que apenas quem tiver acesso à chave pode acessar o conteudo trafegado.

    C) Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem.

    Segundo[1], as técnicas a seguir são utilizadas para evitar esse ataque:

    Estampas de tempo: a parte A aceita uma mensagem como nova somente se ela tiver uma estampa de tempo que, no julgamento de A, é próxima o suficiente do conhecimento de A da hora atual.

    Desafio/resposta: a parte A, esperando uma mensagem nova de B, primeiro envia a B um nonce (desa-fio) e exige que a mensagem subsequente (resposta) recebida de B contenha o valor de nonce correto.

    D) O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados.

    Conta apenas com nonces.

    E) O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS.

    Fontes:

    [1] Satallings

  • Acredito que o erro da letra E seja dizer que o TGS se assemelha ao KDC. O TGS é um ticket de autorização de serviço que é gerado pela Autoridade De Tickets assinado pelo Servidor de Autenticação. O KDC, como corretamente descrito na letra C, é responsável por distribuir as chaves de forma segura, não tem nada a ver com geração de Tickets para acesso à serviços.