SóProvas


ID
1506925
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

M = Mensagem
KS = Chave Secreta compartilhada
MACr = Código de Autenticação de Mensagem gerado pelo remetente
KPr = Chave pública do remetente
MACd = Código de Autenticação de Mensagem gerado pelo destinatário
KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com

Alternativas
Comentários
  • Alguém pode retificar ou ratificar o entendimento abaixo??

    No meu ponto de vista, além da assinatura digital utilizando criptografia assimétrica, haveria a possibilidade de realizar a assinatura digital utilizando-se criptografia simétrica, que é o gabarito da questão.

  • Concordo com vc Marlo!
    A questão pede verificar, além da integridade, a autenticidade da origem dos dados. Portanto, o remetente deveria cifrar o hash com sua CHAVE PRIVADA (criptografia assimétrica) e não com uma chave secreta compartilhada (criptografia simétrica).
    Não vejo resposta correta na questão.

  • A letra A do gabarito está totalmente errada, como pode enviar através de um canal inseguro?

  • Achei estranho chave secreta compartilhada O_O

  • que bagunça.tradução mal feita de algum lugar.

    Como o usuário tem a chave secreta também?Oo
  • A questão trata de assinatura digital simétrica (seção 8.4.1 do livro Redes de computadores, Andrew S. Tanenbaum, tradução da 4 edição, 2003). No exemplo, Alice é o remetente e Big Brother o destinatário.

    O hash é aplicado na mensagem original utilizando-se a chave secreta, que só o remetente e o destinatário conhecem. O destinatário ao receber a mensagem, gera um hash da mensagem original utilizando a mesma chave secreta. Então ele compara com o hash recebido. As chaves públicas KPr e KPd foram colocadas só pra confundir.

  • Gente, acredito que o gabarito esteja incorreto.

    A mensagem é escrita pelo emissor e seu Hash é calculado. Em seguida, o emissor usa sua CHAVE PRIVADA para assinar o Hash.

    A mensagem é enviada.

    O destinatário, por sua vez, usa a CHAVE PÚBLICA do emissor para verificar o HASH e compara com o HASH da mensagem inicial!

  • Estou achando também muito estranho.

  • Questãozinha maldosa essa hein. A banca jogou as chaves públicas pra levar o candidato a pensar em criptografia assimétrica, só que o enunciado mostra que foi usada a criptografia simétrica, ou seja, dá pra garantir a integridade e a autenticidade (já que quem enviou tinha a chave), porém não tem como garantir o não repúdio, pois se A, B, C tiverem a chave KS não há como garantir quem enviou a mensagem.

  • Marlo, mensagem sem criptografia sao enviados por um canal inseguro(internet). Por isso que existe a opcao de criptografar mensagem de email. 

    Assinatura digital com função de hash - Para assinar digitalmente um documento, deve-se aplicar a função hash no documento a ser assinado, e em seguida será gerado um número fixo e mutável (ou seja: diferente para cada utilização da função hash) chamado resumo. Após isso, o emissor utiliza sua chave assimétrica privada para criptografar esse resumo. Lembrando que a mensagem é enviada visivelmente na rede, pois a assinatura trata apenas da integridade dos documentos. Nao entendi por que disseram que nao usa chave assimetrica?

  • O comentário do Felipe Maia resume muito bem. Temos que ter cuidado, pois quando vemos as palavras chave pública, já imaginamos automaticamente se tratar de um processo de criptografia assimétrica. Isso confunde.

  • Concordo que está usando crip. simétrica. Agora, no final do enunciado afirma que para garantir a integridade e autenticidade... faz-se algo. Como garantir isso usando crip. simétrica? Se um terceiro tem a chave secreta ele pode quebrar tanto a autent. qto a integr. e por isso que foi inventada a crip. assimétrica, pois a simétrica tem essas falhas...

  • Caro Victor Lippi,

    Caso a mensagem seja interceptada e modificada, o destinatário perceberá tal modificação, pois o MACd será diferente do MACr. A segurança da informação, neste exemplo, não está preocupada com interceptação, leitura e alteração (por isso o canal utilizado é assumidamente inseguro). A preocupação aqui é prover uma forma de comparar a mensagem enviada com a mensagem que foi recebida e, caso os MAC sejam diferentes, solicita-se a retransmissão até que a comparação seja satisfatória.

    Abs,

  • KS, gera um MACr que, juntamente com M é enviado por um canal inseguro ao destinatário. O destinatário separa a MACr de M e, usando M concatenada com a KS, gera um MACd que é comparado com o MACr. Se forem iguais M é considerada autêntica.

    não entendi, pois se é realmente para comprovar autenticidade deveria ter sido usado M-mensagem- concatenada com a KPr-chave pública do remetente.
    Não compreendi porque o item correto não é o C?
  • Acredito que a questão versa sobre o HMAC(Hash-based Message Authentication Code) - HMAC("Chave secreta compartilhada", MENSAGEM)
    o remetente envia  a MENSAGEM +  HASH("chave secreta compartilhada" + mensagem
    Quanto à integridade sem dúvida esse mecanismo a proporciona. 
    No entanto quanto à autenticação acredito que há um equívoco. Pois uma das partes da comunicação, conhecedora da chave compartilhada, poderia se passar pela outra parte, pois ela também conhece o mesmo segredo (chave). Ou seja poderia haver uma violação da autenticidade entre as partes comunicantes.
  • viajei nessa...