SóProvas


ID
2383198
Banca
IBFC
Órgão
POLÍCIA CIENTÍFICA-PR
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.

Alternativas
Comentários
  • Gabarito está A.

     

    Eu marquei C, também não poderia?

  • O gabarito é a letra A. 

     

    Uma função hash criptográfica é considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor criptografado. Por esse motivo, é uma das mais seguras. Os dados de entrada são chamados de mensagem e o valor criptografado é chamado de resumo. 

     

    Esse tipo de função é bastante comum, pois possui várias aplicações em segurança da informação, principalmente em assinatura digital, código de autenticação de mensagem (MACs), e outras formas de autenticação. Elas também podem ser utilizadas como funções hash, para indexar dados em tabelas hash, para impressão digital, para detectar dados duplicados ou identificar arquivos únicos, e como checksum para detectar corrupção de dados acidental. 

  • não

  • Alberto, se sua resposta foi para mim, o que eu imagino que tenha sido, obrigado.

     

    Ela com certeza irá me ajudar em questões semelhantes.

  • Verdade, valeu Alberto. Esclareceu bastante rs

  • Estranho é que, até onde sei, hash não armazena nada. Por favor corrijam se eu estiver errado.

  • É a letra A sim. A senha vai criptografada em uma mensagem por chave simétria ou assimétrica. O Hash é um dispositivo de algorítimo de 20 bits que vai anxado à mensagem, E este não pode ser aberto a não ser por outro Hash identico gerado automaticamente pelo computador do destinatário.

  • Vou tentar esclarecer...a questão quer apenas saber qual das alternativas representa uma forma segura de guardar informações, como usuário e senha em um banco de dados de controle de acesso simples, por exemplo. 

     

    A) CORRETA - Com a função de hash criptográfico você pode armazenar a senha no banco de dados de uma forma inteligível até para usuários que tenham acesso a essa base de dados, como para os administradores de um banco de dados, por exemplo. Se a senha fosse gravada no BD da forma como digitamos ela seria exibida para qualquer pessoa com acesso a essa base de dados e de maneira legível. Em síntese, é isso o que acontece quando cadastramos uma senha em determinado site, por exemplo:

    1 - Cadastramos um usuário e digitamos a senha relativa a esta conta na caixa de texto 

    2 - O site executa uma rotina que gera um hash sobre aquela senha digitada na caixa e É ESTE HASH GERADO QUE SERÁ GRAVADO NA BASE DE DADOS

    3 - Para acessarmos novamente nossa conta neste site, digitamos novamente o nosso usuário e senha 

    4 - O site verifica quem é o usuário e novamente executa uma rotina de hash sobre a senha que digitamos na caixa e compara se este hash gerado é igual ao hash que está gravado na base de dados relativa a este usuário

    5 - Se o hash obtido através da senha digitada na caixa for igual ao hash da base de dados o acesso é liberado

     

    Conclusão: com o hash criptográfico o que fica gravado (ou deveria ficar) na base de dados dos sites não é a nossa senha em claro e sim um digest da nossa senha. O ponto de falha desse mecanismo é você utilizar uma colisão de hash, ou seja, gerar um hash igual para duas mensagens (senhas) diferentes, o que é muito difícil dependendo do algoritmo de hash que esteja sendo utilizado.

     

    Sendo assim as demais alternativas não fazem muito sentido, só estão ali para confundir. 

     

     

     

  • Uma função de dispersão criptográfica ou função hash criptográfica é uma função hash considerada praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão. Essas funções hash unidirecionais têm sido chamadas de "os operários da criptografiamoderna

  • É o que ocorre no Linux, as "senhas" gravadas na pasta /passwords são apenas os resultados de alguma funçãõ hash sobre elas, as senhas. E não propriamente as senhas "puras".