SóProvas


ID
1872163
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, referente a firewallsproxies e sistemas de detecção de intrusão.


Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.

Alternativas
Comentários
  • As ferramentas de IDS baseadas em rede fazem suas monitorações nos cabeçalhos dos pacotes e também em seu campo de dados, possibilitando a verificação de ataques no nível de aplicação (para pacotes TCP e UDP).

    Entretanto a necessidade de sigilo e privacidade nas transações pela Web ou em redes privadas torna o uso de sistemas de criptografia cada vez mais comuns e necessários.

    A criptografia como elemento de segurança do tráfego de informações, acaba por prejudicar outros elementos como os sistemas de detecção de intrusos (IDS). Uma vez que em algumas tecnologias o campo de dados é criptografado, em outras o pacote inteiro o é (cabeçalhos e dados). Neste ambiente uma ferramenta de IDS não será efetiva, pois os dados de um ataque podem ser encobertos pela criptografia existente no ambiente.

     

  • Questão mal formulada.

    Se a questão estiver tratando de um IDS de rede, ela está correta. Entretanto, se for um IDS de host, ela está errada. Afinal, IDS/IPS de host consegue analisar os dados que inicialmente estavam criptografados.

  • Complementando, existem técnicas utilizadas por IDS/IPSs para interceptar o tráfego cifrado.

  • A ferramenta Mcafee Web Gateway é um proxie do tipo application-level-gateway que pode analisar trafego cifrado.

  • A banca foi infeliz nesta tentativa. Para afirmar isso ela realmente precisa definir se está referindo-se a um IDS de Host ou de Rede.

  • Esta aberração não foi anulada?

  • Questão absurda !

    Além de muitas empresas realizarem o estabelecimento da sessão SSL com o IDS, com este inspecionando o tráfego em texto claro, e estabelecendo uma nova sessão SSL com o usuário interno há ainda um outro recurso. Por heurística, ainda que não veja o conteúdo do tráfego, é possível concluir que se trata de um ataque. Ex: Em um range /24, um IDS que identifique tentativas de conexões na porta 22, em todas as máquinas do range, pode muito bem concluir que se trata de uma tentativa indevida de conexão SSH.

  • pfffffffffffffffffffff, que isso, então no pacote de rede não tem como o firewall saber se o solicitante está fora ou dentro da própria rede? KKKKKKKKKKKKKKKKK

    Essa UNB essa UNB... o que esses professores fazem lá? dão aula do quê? dá o nome de quem fez essa questão! kkkk

  • RARAMENTE UM PROFESSOR DO QC COMENTA UMA QUESTÃO POLÊMICA...

    AJUDA AÍ !!!

  • GABARITO: CERTO.

  • CORRETO

    Segundo o Cespe:

    (CESPE - 2013 - INPI)

    Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.Errado!

    Uma solução seria utilizar um proxy reverso o proxy reverso faria essa função ,porém o IDS não a faz .

    (CESPE - 2013 - Polícia Federal)

    O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.Certo!

    Proxy reverso :

    Criptografia SSL otimizada:

    Criptografar e decodificar pedidos SSL/TLS para cada cliente pode ser altamente tributário para o servidor de origem. Um proxy reverso pode assumir esta tarefa para liberar os recursos do servidor de origem para outras tarefas importantes, como servir conteúdo.

    Outra vantagem de descarregar a criptografia e descriptografia SSL/TSL é reduzir a latência para clientes que estão geograficamente distantes do servidor de origem.

    ( CESPE - 2010 - SERPRO )

    Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.

    Errado!

  • Corta pra cá!!!

    [1]

    Outra vantagem do HIDS é sua capacidade de inspecionar o tráfego criptografado do computador, já que, uma vez que o pacote chegue ao computador, ele é descriptografado e então, analisado pelo sistema.

    (...)

    A principal desvantagem de um sistema NIDS é que ele é incapaz de analisar o tráfego criptografado, como é o caso de VPNs

    Questão tinha q ter sido anulada!!!

    Fonte:

    [1] https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html

  • entendi nada