-
O serviço FTP, em sua
forma nativa, não possui suporte à criptografia na transmissão dos dados.
Certo
-
A questão trata do Tunelamento via SSH de serviços que utilizam protocolos sem recursos nativos de segurança. O que pode deixar a dúvida é a questão do padding que, honestamente, não encontrei menção nem no google. Mas saiu de algum lugar, sem dúvidas!
-
Na fase em que ocorre a troca a chave de sessão (SSH_SMSG_PUBLIC_KEY), um algoritmo de assimétrico é utilizado para a troca da chave de sessão, os seguintes são enviados:
anti-spoofing cookie (8 bytes)
public server key (S)
public host key (H)
protocol flags
supported ciphers (3DES, Blowfish)
supported authentication protocols
E a resposta:
SSH_CMSG_SESSION_KEY
cipher_type
anti-spoofing cookie
encrypted session-key
protocol flags
-
Ora é aplicativo, ora é protocolo de rede, assim fica difícil saber o que o CESPE quer....
-
Não encontrei em lugar nenhum onde menciona HTTP ou FTP como aplicativos. Complicado isso ae.
Mas sobre SSH(Secure SHell), é um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal (no prompt do DOS, por exemplo). Se você preferir, considere como o SSH como um computador controlando outro computador.
A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no SSH é criptografada. Assim, os riscos de alguém "bisbilhotar" o que você está fazendo no servidor (às vezes você precisa transmitir senhas para acessar outros sistemas ou programas) é virtualmente zero. Fora isso, tudo o que você faz no telnet pode ser feito pelo SSH.
Quando você conecta via terminal remoto com seu servidor, você está controlando aquele servidor a partir de seu sistema operacional. Qualquer comando que você digitar é executado no servidor (e não no seu PC) e você opera de acordo com os paramêtros de comandos do servidor.
-
Referência aqui para o formato do pacote SSH que inclui a descrição do Padding.
Um padding de um a oito bytes é acrescentado ao pacote para dificultar ataques contra sua segurança.
Fonte:
Livro - Forouzan & Mossharraf - Redes de Computadores: Uma Abordagem Top-Down - 2013
-
1ª vez que ouvi falar em HTTP com SSH.
o.O
-
Tô perdendo mt tempo tentando justificar essa questão...vou fazer q nem professor de cursinho...resolver as mais fáceis e deixar as mais dificeis pra vcs...
Ah, e não se esquecam de mandar msg no privado qdo encontrarem uma solução(e so aceito se vier demonstrada com um autor de peso)!!!
E se não fizerem isso, vou fazer q nem a geraçao gnutella/tik tok...criar um textão, jogar na internet e esperar os problemas se resolverem por causa desse textão!!!
-
whata fuck?
-
Pra que fui inventar de fazer essa questão....
-
Pra que fui inventar de fazer essa questão....
-
A descrição do padding está na RFC 4253
https://tools.ietf.org/html/rfc4253
-
caramba, falar que são aplicativos, ta de sacanagem
-
Gabarito: certo
(CESPE/2014/TJSE)No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; ea envia de volta ao servidor, cifrada com a chave pública previamente fornecida. (CERTO)
(CESPE/2016/TCPA)Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.(CERTO)
(CESPE/2015/MEC)A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.(CERTO)