SóProvas


ID
1525609
Banca
COMPERVE
Órgão
UFRN
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Embora a utilização de certificados digitais seja muito comum para proteger o acesso a sites web, existe outra forma de proteger as comunicações que usam a pilha TCP/IP, que é a utilização do protocolo IPSec. Sobre esse protocolo, é correto afirmar que

Alternativas
Comentários
  • A RFC 1825 estabeleceu a arquitetura de segurança na camada de Inter-redes da pilha TCP/IP (equivalente à camada de rede do modelo OSI), através da especificação dos protocolos AH (Authentication Header, cabeçalho de autenticação) e ESP (Encapsulated Security Payload, encapsulamento de segurança de carga útil), cujos cabeçalhos seriam usados para prover serviços de segurança (autenticidade, integridade e confidencialidade) ao IPv4 e IPv6. http://www.teleco.com.br/tutoriais/tutorialipv6seg/pagina_5.asp

  • A) Incorreta

     O IPSec foi contruído com base em alguns padrões de criptografia já existentes, a fim de garantir os três requisitos básicos de segurança de uma VPN: confidencialidade, integridade e autenticação.

    Fonte: https://www.gta.ufrj.br/grad/06_1/vpn/ipsec.html

     

    B) Incorreta

    O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6.

    C) Correta

    O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:

    Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Nao permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

    Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.

    D) Incorreta

    O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) .

     

    Fonte: https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html

    ..........................

    O IPSec de uma forma bem resumida, é um conjunto de padrões utilizados para que possamos garantir uma comunicação segura (criptografada) entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro, como a internet por exemplo.

    Fonte: http://www.develsistemas.com.br/ipsec-protocolo-de-seguranca-para-redes-ip/

  • c)

    IPSec

    Cabeçalhos - ESP
    •Serve para autenticar e criptografar
    –Sigilo não engloba o cabeçalho nem os dados de autenticação
    •Valor 50 no cabeçalho IP
    •Autenticação OPCIONAL
    •Integridade via HMAC
    –Chave compartilhada entra no cálculo da assinatura (Chave + hash)
    –Abrange os campos do cabeçalho que não se alteram
    –informação Incluída no trailler
    •Maior vantagem nas implementações em hardware
    •HMAC pode ser calculado a medida que os bits saem pela interface de rede e são acrescentados ao final
    –NÃO encapsula o cabeçalho IP mais externo

     

    Cabeçalhos - AH
    •Não oferece sigilo (SEM CRIPTOGRAFIA)
    •Integridade via HMAC
    –Chave compartilhada entra no cálculo da assinatura (Chave + hash)
    –Abrange os campos do cabeçalho IP que não se alteram
    –informação Incluída no cabeçalho
    –Assinatura calculada ANTES do envio do pacote
    •Serve basicamente para autenticar o remetente
    –Autenticação alcança o cabeçalho externo
    •Valor 51 no cabeçalho IP