SóProvas


ID
1218493
Banca
VUNESP
Órgão
SEDUC-SP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Alguns malwares coletam informações sobre transações legítimas efetuadas nos computadores de suas vítimas e as enviam ao atacante para que este possa efetuar ataques de repetição (replay attack). Nesse tipo de ataque, os dados obtidos são

Alternativas
Comentários
  • Alternativa correta: D.

    Ora, se o enunciado da questão diz que o atacante coletou dados de transações legítimas para uso em futuros ataques de repetição (Replay Attack), conclui-se que o mesmo reusará esses dados para ter acesso privilegiado em operações fraudulentas. Para acertar esse questão era necessário interpretar o enunciado e colocar-se na "cabeça" do atacante para mapear suas intenções.

    Bons estudos!

  • Gabarito D

    Um ataque de repetição ocorre quando um cibercriminoso intercepta uma comunicação de rede segura, intercepta-a e, em seguida, atrasa ou reenvia de forma fraudulenta para direcionar erroneamente o receptor para fazer o que o hacker deseja. O perigo adicional de ataques de repetição é que um hacker nem precisa de habilidades avançadas para descriptografar uma mensagem depois de capturá-la da rede. O ataque poderia ser bem sucedido simplesmente por reenviar a coisa toda.

    Como funciona
    Considere este exemplo do mundo real de um ataque. Um membro da equipe de uma empresa solicita uma transferência financeira enviando uma mensagem criptografada ao administrador financeiro da empresa. Um invasor intercepta essa mensagem, captura-a e está agora em condições de reenviá-la. Como é uma mensagem autêntica que foi simplesmente reenviada, a mensagem já está criptografada corretamente e parece legítima para o administrador financeiro.

    Nesse cenário, o administrador financeiro provavelmente responderá a essa nova solicitação, a menos que tenha uma boa razão para suspeitar. Essa resposta pode incluir o envio de uma grande quantia de dinheiro para a conta bancária do atacante.

    Parando um ataque de replay
    Evitar tal ataque é tudo sobre ter o método correto de criptografia. Mensagens criptografadas carregam "chaves" dentro delas, e quando são decodificadas no final da transmissão, elas abrem a mensagem. Em um ataque de repetição, não importa se o invasor que interceptou a mensagem original pode ler ou decifrar a chave. Tudo o que ele tem que fazer é capturar e reenviar a coisa toda - mensagem e chave - juntos.

    Para contrariar esta possibilidade, tanto o remetente quanto o destinatário devem estabelecer uma chave de sessão completamente aleatória, que é um tipo de código que é válido apenas para uma transação e não pode ser usado novamente.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva D

    replay attack = reutilizados para conceder acesso privilegiado a um sistema ou executar operações fraudulentas.

  • envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado. • Ex: envio de mensagens em site votação