SóProvas


ID
2619901
Banca
FGV
Órgão
Câmara de Salvador - BA
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto do protocolo TSL, analise as afirmativas a seguir.

I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.

II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.

III. O protocolo é uma evolução do SSL e opera na camada de redes.

Está correto somente o que se afirma em:

Alternativas
Comentários
  • GABARITO: D

     

    O que é SSL e TLS

    O SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security) são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.

     

    A grande vantagem desses protocolos é que eles agem como uma subcamada nos protocolos de comunicação na internet (TCP/IP). É aí que entra a diferença entre o HTTP e o HTTPS, do qual o primeiro é trafegado em texto puro e o segundo encriptado com SSL/TLS. Ou seja, é possível operar com ou sem TLS (ou SSL), basta o cliente indicar ao servidor se quer configurar uma conexão segura ou não.

    Existem duas principais formas de alcançar este objetivo: uma é usar portas diferentes para conexões TLS, por exemplo, a porta TCP/443 para HTTPS; a outra é usar a mesma porta e ter a solicitação do cliente ao servidor para mudar a conexão com TLS usando um mecanismo específico do protocolo, por exemplo, STARTTLS para protocolos de e-mail como IMAP e POP3.

     

    I) O tratamento de erros pelo TLS Handshake Protocol é muito simples. Quando um erro é detectado, quem detectou o erro envia um alerta para o outro lado. Se for um alerta fatal, imediatamente ambos terminam a conexão. Clientes e servidores devem esquecer quaisquer identificadores de sessões e chaves secretas associados com uma conexão que falhou. Por conseguinte qualquer conexão que tenha sido encerrada por um alerta fatal não pode ser restabelecida.

     

    II) Tanto o cliente quanto servidor devem usar o segredo principal para gerar as chaves de sessão, que são chaves simétricas usadas para criptografar e descriptografar as informações trocadas durante a sessão TSL/SSL e para verificar a sua integridade (ou seja, para detectar quaisquer alterações nos dados entre o tempo que foi enviado e o momento em que é recebido através da conexão SSL).

     

    III) TLS O Protocolo de Segurança da Camada de Transporte (TLS)

     

    Fonte: https://www.ecommercebrasil.com.br/artigos/seguranca-como-funciona-o-protocolo-ssltls/

  • Alguém sabe a fonte de onde foi tirado a afirmativa II?

  • TLS, no modelo TCP/IP, é camada de aplicação. Já no modelo OSI, mais especificamente, é camada de apresentação.

    Key exchange or key agreement

    Before a client and server can begin to exchange information protected by TLS, they must securely exchange or agree upon an encryption key and a cipher to use when encrypting data (see § Cipher). Among the methods used for key exchange/agreement are: public and private keys generated with RSA (denoted TLS_RSA in the TLS handshake protocol), Diffie–Hellman (TLS_DH), ephemeral Diffie–Hellman (TLS_DHE), Elliptic Curve Diffie–Hellman (TLS_ECDH), ephemeral Elliptic Curve Diffie–Hellman (TLS_ECDHE), anonymous Diffie–Hellman (TLS_DH_anon),[1] pre-shared key (TLS_PSK)[35] and Secure Remote Password (TLS_SRP).[36]

    The TLS_DH_anon and TLS_ECDH_anon key agreement methods do not authenticate the server or the user and hence are rarely used because those are vulnerable to man-in-the-middle attack. Only TLS_DHE and TLS_ECDHE provide forward secrecy.

    Public key certificates used during exchange/agreement also vary in the size of the public/private encryption keys used during the exchange and hence the robustness of the security provided. In July 2013, Google announced that it would no longer use 1024 bit public keys and would switch instead to 2048 bit keys to increase the security of the TLS encryption it provides to its users because the encryption strength is directly related to the key size.[3][37]

  • Em criptografia, uma chave pré-compartilhada (Pre-Shared Key ou PSK) é um segredo compartilhado anteriormente entre duas partes usando algum canal seguro antes de ser utilizado. Tais sistemas quase sempre usam algoritmos criptográficos de chave simétrica.

    Elliptic-curve Diffie–Hellman EC(DHE)

    Em 1976, Whitfield Diffie e Martin Hellman publicaram um método que permite a troca de chaves, por um canal de comunicação inseguro, entre duas partes que não possuem nenhum conhecimento prévio, uma sobre a outra. Este método é conhecido como a troca de chaves de Diffie-Hellman. Taher Elgamal, em 1984, baseando-se na ideia de Diffie e Hellman, construiu um método para enviar mensagens criptografadas por um meio de comunicação inseguro. Tal método é a base para alguns sistemas de criptografia, entre eles o método de criptografia via curvas elípticas.

  • D. I e II;

    III. camada de aplicação

  • O Protocolo de Segurança da Camada de Transporte (TLS)