SóProvas


ID
1785118
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de serviços de rede, julgue o próximo item.

Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.

Alternativas
Comentários
  • O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados.

    Certo

  • A questão trata do Tunelamento via SSH de serviços que utilizam protocolos sem recursos nativos de segurança. O que pode deixar a dúvida é a questão do padding que, honestamente, não encontrei menção nem no google. Mas saiu de algum lugar, sem dúvidas!

  • Na fase em que ocorre a troca a chave de sessão (SSH_SMSG_PUBLIC_KEY), um algoritmo de assimétrico é utilizado para a troca da chave de sessão, os seguintes são enviados:

    anti-spoofing cookie (8 bytes)
    public server key (S)
    public host key (H)
    protocol flags
    supported ciphers (3DES, Blowfish)
    supported authentication protocols

    E a resposta:

    SSH_CMSG_SESSION_KEY
    cipher_type
    anti-spoofing cookie
    encrypted session-key
    protocol flags

     

     

  • Ora é aplicativo, ora é protocolo de rede, assim fica difícil saber o que o CESPE quer....

  • Não encontrei em lugar nenhum onde menciona HTTP ou FTP como aplicativos. Complicado isso ae.

    Mas sobre SSH(Secure SHell), é um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal (no prompt do DOS, por exemplo). Se você preferir, considere como o SSH como um computador controlando outro computador.

    A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no SSH é criptografada. Assim, os riscos de alguém "bisbilhotar" o que você está fazendo no servidor (às vezes você precisa transmitir senhas para acessar outros sistemas ou programas) é virtualmente zero. Fora isso, tudo o que você faz no telnet pode ser feito pelo SSH.

    Quando você conecta via terminal remoto com seu servidor, você está controlando aquele servidor a partir de seu sistema operacional. Qualquer comando que você digitar é executado no servidor (e não no seu PC) e você opera de acordo com os paramêtros de comandos do servidor.

  • Referência aqui para o formato do pacote SSH que inclui a descrição do Padding.

    Um padding de um a oito bytes é acrescentado ao pacote para dificultar ataques contra sua segurança.

    Fonte:

    Livro - Forouzan & Mossharraf - Redes de Computadores: Uma Abordagem Top-Down - 2013

  • 1ª vez que ouvi falar em HTTP com SSH.

    o.O

  • Tô perdendo mt tempo tentando justificar essa questão...vou fazer q nem professor de cursinho...resolver as mais fáceis e deixar as mais dificeis pra vcs...

    Ah, e não se esquecam de mandar msg no privado qdo encontrarem uma solução(e so aceito se vier demonstrada com um autor de peso)!!!

    E se não fizerem isso, vou fazer q nem a geraçao gnutella/tik tok...criar um textão, jogar na internet e esperar os problemas se resolverem por causa desse textão!!!

  • whata fuck?

  • Pra que fui inventar de fazer essa questão....

  • Pra que fui inventar de fazer essa questão....

  • A descrição do padding está na RFC 4253

    https://tools.ietf.org/html/rfc4253

  • caramba, falar que são aplicativos, ta de sacanagem

  • Gabarito: certo

    (CESPE/2014/TJSE)No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; ea envia de volta ao servidor, cifrada com a chave pública previamente fornecida. (CERTO)

    (CESPE/2016/TCPA)Quando utilizado em uma conexão remota, o protocolo SSH é capaz de transferir, de forma criptografada, os dados referentes ao usuário e a senha no momento da autenticação.(CERTO)

    (CESPE/2015/MEC)A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.(CERTO)