-
Errado.
O Próprio ESP provê integridade dos dados, além de confidencialidade e autenticação;
-
IKE é utilizado para o gerenciamento de chaves.
Errei por ter confundido com o AH, que provém autenticação e integridade, mas não confidencialidade.
Vamos na fé.
-
Errado.
Olhe abaixo uma questão semelhante, na qual corrige o erro dessa questão... ressaltando que para o provimento de integridade dos dados, utiliza-se o AH (authentication header).
"Ano: 2013
Banca: CESPE
Órgão: CNJ
Prova: Analista Judiciário - Análise de Sistemas
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados."
Certo.
-
Neste caso basta o ESP. Não é necessário o AH para prover integridade, uma vez que o ESP provem integridade, confidencialidade e autenticação.
-
Errado.
O cabeçalho ESP provê:
Autenticação (opcional)
Confidencialidade
O cabeçalho AH provê:
Autenticação
Integridade
-
Tá cheio de comentários incompletos... Vamos Lá...
ESP - Provê Confidencialidade, Integridade e Autenticação APENAS DO DADOS, ou seja, do PAYLOAD do Pacote, a Carga Útil. No mais, a autenticacão e integridade são tratados no TRAILLER do pacote...
AH -Provê Integridade e Autenticação dos Dados E DO CABEÇALHO DO PACOTE IP...
IKE - Apenas Mecanismo de Trocas de Chaves.
-
ESP no modo Túnel fornece confidencialidade tanto ao cabeçalho quanto ao payload. A questão fez uma confusão com falta de informações e definindo o IKE de forma errada.
-
Uma VPN consiste em promover comunicação privada de forma segura em um meio público usando como princípios fundamentais:
-Criptografia: tem a finalidade de garantir AUTENTICIDADE, SIGILO e a INTEGRIDADE das conexões.
-Tunelamento: é o estabelecimento de túneis virtuais em uma rede pública entre 2 ou mais HOSTS com a finalidade de trafegar informações.
"O IPSec é muito utilizado para o estabelecimento de VPN": CERTO
"...pois consegue agregar recursos de confidencialidade ao IP, utilizando o ESP" CERTO
"...para o provimento de integridade de dados, utiliza o IKE (internet key exchange)" ERRADO:
o IKE consiste no método padrão do IPSEC para CONFIGURAÇÃO DAS ASSOCIAÇÕES DE SEGURANÇA, não é utilizado para integridade dos dados do pacote, tem mais relação com autenticidade.
Qualquer erro, por favor, me reportem. Espero ter colaborado.
-
O ISAKMP (Internet Security Association and Key Management Protocol) lida
com o estabelecimento de chaves. O ISAKMP utiliza o IKE (Internet Key
Exchange). Ou seja, o IKE é para estabelecimento de chaves, e não para
provimento de integridade dos dados.
-
QUESTÕES PRA FIXAR!
↳ VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.(CERTO)
↳ Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.(CERTO)
- Alguns softwares de VPN : NordVPN, Surfshark, RusVPN, Cyberghost VPN.
↳ Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.(CERTO)
↳ As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.(CERTO)
↳ Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.(CERTO)
R: VPN é o caminho, firewall é o pedágio. O firewall consegue rotear, pode escolher quem vai na VPN quem não vai.
↳ Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.(ERRADO)
R: O padrão adotado nas VPN's é o protocolo IPSec (IP-Security).
[...]
____________
Fontes: Questões da CESPE; Prof° Henrique do Projetos Missão.
-
Direto ao ponto!!
O IPSEC utiliza os protocolos ESP e AH para prover os recursos de autenticidade, integridade e confidencialidade.
ESP (CIA): Confidencialidade, Integridade e Autenticidade
AH (IA): Integridade e Autenticidade
Portanto, gabarito ERRADO.
Fonte: meus resumos