SóProvas


ID
17884
Banca
CESGRANRIO
Órgão
BNDES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

Alternativas
Comentários
  • I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.Pode no caso específico da primeira conexão, se voce deixar o SSH aceitar por default o host key. Assim, o invasor pode impersonar os dois. FALSO. II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.Sim, porque coloicando sua placa ethernet em modo promíscuo, poderia ter acesso à toda comunicação entre os nós componentes do domínio de colisão.Porém...Attaques do tipo MAC FLooding podem forçar um switch entrar em modo "failopen", ou seja, se comportar como um HUB. A afirmativa só estaria certa desprezando a possibilidade desse ataque. FALSO.III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.Sim, na primeira autenticação do SSH, há que se ter CERTEZA que a chave recebida é do servidor que se deseja comunicar. De outra forma estaríamos sujeitos à chave arbitrada pelo invasor. VERDADEIROIV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será expostaNão necessariamente. Não há "senha", só chaves públicas, e para realizar o ataque, tería que forçar a placa em modo promíscuo para sniffar a rede, e mesmo assim, com um switch, isso não seria possível (a não ser no caso mencionado de failopen, mesmo assim não haveria "senhas" a serem expostas. FALSO
  • Concha Segura (Secure Shell, SSH) um protocolo de camadas de aplicação simitar ao TELNET execeto que o SSH garante a confidencialidade ao criptografar os dados antes da transmissão pela internet. A criptografia do login remoto é especial porque, sem ela, uma linha grampeada mostra senhas de acesso.