SóProvas


ID
2022307
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo HTTP (Hyper-Text Transfer Protocol) transporta suas mensagens em texto plano e pode facilmente ser monitorado por terceiros. Para proteger as mensagens do HTTP, é comum utilizar um protocolo de comunicação segura, padronizado para a camada de aplicação da arquitetura da internet.
Esse protocolo é denominado

Alternativas
Comentários
  • O TLS é na verdade  uma versão IETF do SSL. foi desenvolvido para oferecer serviços se segurança e compressão na camada de aplicação. Normalmente utilizado com o HTTP.

  • O Protocolo TLS se situa entre as camadas de Aplicação e Transporte. Ele encapsula os protocolos de aplicação como o HTTP (Hypertext Transfer Protocol) e o FTP (File Transfer Protocol) e trabalha em cima de um protocolo de transporte como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Para que a transmissão seja confiável, deve ser utilizado o protocolo TCP, uma vez que o UDP está mais sujeito à perdas de informação, já que é datagrama.

    fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/bernardo/tls.html

  • Complementando: não se pode usar o IPSec (que também protegeria a mensagem) pois este opera na camada de rede, enquanto o HTTP opera na camada de aplicação. 

  • Gabarito B

    O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols) . 

    O primeiro se localiza acima de um protocolo de transporte confiável (por ex: TCP), provendo a segurança da conexão que apresenta duas propriedades:

     

    A conexão é privada. É utilizada criptografia simétrica para encriptação dos dados, por exemplo. As chaves para esta encriptação simétrica são geradas unicamente para cada conexão e são baseadas em um segredo negociado (ou negociação secreta) por um outro protocolo, neste caso o protocolo Handshake. O protocolo de Registro pode ser usado sem criptografia.

     

    A conexão é confiável. O transporte da mensagem inclui uma verificação da integridade da mensagem, utilizando uma keyed-HMAC (Hashing Message Authentication Code). Funções hash seguras são utilizadas para computação da MAC. O protocolo de Registro pode operar sem uma MAC, porém geralmente, só é utilizado desta maneira, enquanto outro protocolo está usando o protocolo de Registro como transporte para a negociação dos parâmetros de segurança.

     

    O protocolo de Registro é usado para o encapsulação de vários protocolos de níveis acima, por exemplo, o protocolo Handshake, que permite a autenticação entre cliente e servidor e a negociação de algoritmos de encriptação e de chaves criptográficas antes da transmissão ou recepção do primeiro octeto de dados por parte de um protocolo de aplicação. Os protocolos Handshaking provêem segurança da conexão que apresenta três propriedades:

     

    A identificação de uma das partes pode ser autenticada através da criptografia assimétrica. Esta autenticação pode ser opcional, mas geralmente é exigida para pelo menos uma das partes.

    A negociação de um segredo compartilhado é segura. O segredo negociado fica indisponível para bisbilhoteiros, e para qualquer conexão autenticada o segredo não pode ser obtido, mesmo por um atacante que pode se colocar no meio da conexão.

    A negociação é confiável. Nenhum atacante pode modificar a comunicação da negociação sem ser detectado pelas partes legítimas da comunicação.

     

    Uma vantagem do TLS é a independência em relação aos protocolos de aplicação. Protocolos de nível acima podem comunicar com o TLS de forma transparente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • TLS, porta 443