-
As ferramentas de IDS baseadas em rede fazem suas monitorações nos cabeçalhos dos pacotes e também em seu campo de dados, possibilitando a verificação de ataques no nível de aplicação (para pacotes TCP e UDP).
Entretanto a necessidade de sigilo e privacidade nas transações pela Web ou em redes privadas torna o uso de sistemas de criptografia cada vez mais comuns e necessários.
A criptografia como elemento de segurança do tráfego de informações, acaba por prejudicar outros elementos como os sistemas de detecção de intrusos (IDS). Uma vez que em algumas tecnologias o campo de dados é criptografado, em outras o pacote inteiro o é (cabeçalhos e dados). Neste ambiente uma ferramenta de IDS não será efetiva, pois os dados de um ataque podem ser encobertos pela criptografia existente no ambiente.
-
Questão mal formulada.
Se a questão estiver tratando de um IDS de rede, ela está correta. Entretanto, se for um IDS de host, ela está errada. Afinal, IDS/IPS de host consegue analisar os dados que inicialmente estavam criptografados.
-
Complementando, existem técnicas utilizadas por IDS/IPSs para interceptar o tráfego cifrado.
-
A ferramenta Mcafee Web Gateway é um proxie do tipo application-level-gateway que pode analisar trafego cifrado.
-
A banca foi infeliz nesta tentativa. Para afirmar isso ela realmente precisa definir se está referindo-se a um IDS de Host ou de Rede.
-
Esta aberração não foi anulada?
-
Questão absurda !
Além de muitas empresas realizarem o estabelecimento da sessão SSL com o IDS, com este inspecionando o tráfego em texto claro, e estabelecendo uma nova sessão SSL com o usuário interno há ainda um outro recurso. Por heurística, ainda que não veja o conteúdo do tráfego, é possível concluir que se trata de um ataque. Ex: Em um range /24, um IDS que identifique tentativas de conexões na porta 22, em todas as máquinas do range, pode muito bem concluir que se trata de uma tentativa indevida de conexão SSH.
-
pfffffffffffffffffffff, que isso, então no pacote de rede não tem como o firewall saber se o solicitante está fora ou dentro da própria rede? KKKKKKKKKKKKKKKKK
Essa UNB essa UNB... o que esses professores fazem lá? dão aula do quê? dá o nome de quem fez essa questão! kkkk
-
RARAMENTE UM PROFESSOR DO QC COMENTA UMA QUESTÃO POLÊMICA...
AJUDA AÍ !!!
-
GABARITO: CERTO.
-
CORRETO
Segundo o Cespe:
(CESPE - 2013 - INPI)
Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.Errado!
Uma solução seria utilizar um proxy reverso o proxy reverso faria essa função ,porém o IDS não a faz .
(CESPE - 2013 - Polícia Federal)
O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.Certo!
Proxy reverso :
Criptografia SSL otimizada:
Criptografar e decodificar pedidos SSL/TLS para cada cliente pode ser altamente tributário para o servidor de origem. Um proxy reverso pode assumir esta tarefa para liberar os recursos do servidor de origem para outras tarefas importantes, como servir conteúdo.
Outra vantagem de descarregar a criptografia e descriptografia SSL/TSL é reduzir a latência para clientes que estão geograficamente distantes do servidor de origem.
( CESPE - 2010 - SERPRO )
Em uma rede de comunicação, um sistema de detecção de intrusos monitora os cabeçalhos e o campo de dados dos pacotes, a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar o desempenho da rede. Esse processo não fica prejudicado com a implantação de criptografia, via SSL, IPSec, entre outras, como elemento de segurança nas transmissões de dados.
Errado!
-
Corta pra cá!!!
[1]
Outra vantagem do HIDS é sua capacidade de inspecionar o tráfego criptografado do computador, já que, uma vez que o pacote chegue ao computador, ele é descriptografado e então, analisado pelo sistema.
(...)
A principal desvantagem de um sistema NIDS é que ele é incapaz de analisar o tráfego criptografado, como é o caso de VPNs
Questão tinha q ter sido anulada!!!
Fonte:
[1] https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html
-
entendi nada