SóProvas


ID
2630026
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.

Alternativas
Comentários
  • Gabarito Errado

    Questão difícil...

      O protocolo Change Cipher Spec existe para sinalizar mudanças nas estratégias de criptografia que estavam sendo utilizadas. Este protocolo é formado por apenas uma mensagem, a qual é encriptada e comprimida com os parâmetros que estavam previamente estabelecidos.

    A mensagem Change Cipher Spec é enviada por ambos, cliente e servidor, para que cada um deles passe a usar as novas regras de criptografia que foram negociadas.

    Um cuidado deve ser tomado ao fazer as alterações nas estratégias de criptografia, pois existe a possibilidade de que o primeiro a receber a mensagem de troca de estratégia possa ainda estar computando uma mensagem que recebeu anteriormente, já que os algoritmos de chave pública demandam muito processamento. Para resolver isso, deve ser esperado um tempo antes de mandar essa mensagem para garantir que o outro lado não perderá informações.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Bom ...

    De antemão cabe informar a fonte de onde o colega copiou e colou o texto abaixo: https://www.gta.ufrj.br/grad/06_1/ssl/func_tls.htm

     

    As definições apresentadas nessa página batem com o trecho em negrito: "o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.". 

     

    Não encontrei nada falando especificamente sobre este método de compressão, inclusive na RFC 3749 (https://tools.ietf.org/html/rfc3749#section-2). Então, eu acredito que aqui já esteja um erro direto no texto, pois não há uma declaração específica que algum tipo de método de compressão em específico resolveria o caso proposto na questão.

     

    Complementando pelo que entendi nesse artigo (https://lwn.net/Articles/362234/), o erro pelo ponto de vista do ataque está em dizer que o uso do change cipher spec resolve o problema, visto que a vulnerabilidade de renegociação de parâmetros da sessão TLS permitia que o atacante negociasse em texto claro novos parâmetros para a sessão já negociada entre as duas partes originais. 

  • O fio da gota do examinador pegou um conceito totalmente fora da questão e conseguiu colocar um contexto tão lindo que acreditei que a questão estava correta, rsss... mas veja, tirando as partes que falam de Mogul, o restante da questão acredito q esteja correto.

     

    Projeto MOGUL

    O projeto MOGUL foi concebido pela primeira vez pelo Dr. Maurice Ewing da Columbia University, NY, e pela Woods Hole Oceanographic Institution, MA. O dr. Ewing havia realizado pesquisas consideráveis ​​para a Marinha durante a Segunda Guerra Mundial, estudando, entre outras coisas, o "canal do som" no oceano. Ele provou que as explosões podiam ser ouvidas a milhares de quilômetros de distância com microfones submersos colocados em uma profundidade predeterminada dentro do canal de som. Ele teorizou que, uma vez que as ondas sonoras geradas pelas explosões poderiam ser carregadas por correntes profundas no oceano, elas poderiam ser transmitidas de forma similar dentro de um canal de som na alta atmosfera . A aplicação militar dessa teoria foi a detecção de longo alcance de ondas sonoras geradas pelas detonações nucleares soviéticas e as assinaturas acústicas de balísticos.mísseis enquanto atravessavam a atmosfera superior .

  • Ao meu ver a questão está errada porque quem negocia algoritmos ("determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados") é o handshake protocolIsso pode ser confirmado no link fornecido pelo colega [https://www.gta.ufrj.br/grad/06_1/ssl/func_tls.htm]

     

    Observem que na seção 4.4.1 Protocolo Handshake, no terceiro componente do protocolo, chamado cipher spec é feita a negociação dos algoritmos.

     

    Não confundir com o "Protocolo change cipher spec", que está explicado na seção 4.4.2. Este protocolo só entra em ação quando a negociação de algoritmos já foi feita.

     

    O protocolo citado na questão é o da seção 4.4.2, que vem após o 4.4.1, que é quem define os algoritmos.

  • esse ataque do man-in-the-middle é a mema coisa do meet in the middle ?

  • Explicou demais, exageradamente. Há grande possibilidade de estar errado.

  • sim @Demetrius Santos, esse mesmo.

  • o comentário do colega Fernando Pientka está perfeito, change cipher spec apeas sinaliza mudanças nas estratégias de criptografia.

  • welcome to NASA

  • O hash garante o que o tamanho do arquivo não será alterado, portanto, ele já é pré-definido.

  • welcome to NASA kkkkkkkkkkkk

    olha esse comentário, eu amo o Brasil mano kkkk

  • Só uma noçãozinha de informática.
  • noção de informática básica.... kkkkkkk

    parece que é prova para doutorado em engenharia de TI da NASA para o avanço tecnológico para ir a outro planeta.

    A CESPE tentando vê se o concurseiro ainda está respirando.

    .

  • ta pensando q ABIN é brincadeira?

  • Eu deixaria em BRANCO..

  • Chutei e acertei, mas na prova eu deixaria em branco. hahaha

  • Entendi foi nada !!

  • Faço nem ideia do que a questão falou, mas o final "definir o tamanho do Hash" está incorreto, visto que o Hash possui tamanho único e fixo.

  • GABARITO: ERRADO.

  • O HASH TEM TAMANHO FIXO.

    Bons estudos!!!

  • sei lá

  • MOGUL até onde eu sei ,é aquele monstro com asa que os cavaleiro negros do senhor dos anéis usa pra assombrar as vida das pessoas do filme.

  • Acho que apertei algum atalho e mudou pra grego

  • Estudo a um ano e ainda nao tinha visto fala nesse assunto kkkkk.

  • EU NÃO SEI NEM ERRAR ESSA,SE FOR QUERER ERRAR VOU ACERTAR,SE FOR QUERER ACERTAR VOU ERRAR,INFORMATICA AO INFINITO E ALÉM.....

  • O ataque man-in-the-middle é uma forma de ataque em que os ddos trocados entre duas partes são de alguma forma interceptados, registrados ou alterados pelo atacante sem que as vitimas percebam.

  • O cara que sabe isso realmente merece o meu respeito....

  • Project MOGUL não tem relação com segurança da informação, muito menos com o protocolo change cipher spec (protocolo que sinaliza mudanças nas estratégias de criptografia, entre cliente e servidor).

    Project MOGUL é um antigo projeto de defesa dos EUA. Utilizava microfones em balões de grande altitude para detecção de testes nucleares soviéticos.

  • Fui tenta lê dei um nó na lingua kkkkkkk

  • Eu não tive coragem de marcar essa nem aqui, imagine se teria coragem de marcar no gabarito.. rs

  • FREDZINHO, THE BRABO DEVE TER ACERTADO ESSA. 99 LÍQUIDOS NUMA PROVA DESSA. MLK É PIKA!

  • Entendi foi nada
  • E o c.. vai bem examinador?

  • Jesus...

  • É obvio que vcs não entenderam nada. Essa questão não cai pra prf ou pf galera...segue o jogo

  • Cuidado pra não invocar uma entidade ao ler a questão.

  • Parece que estava xingando pessoa, marquei errado! Aqui mongol pra você!
  • Às vezes fico bem triste por não saber questões assim, mas os comentários até que animam um pouco.

  • Isso que eu filtrei pra aparecer só questões muito fáceis, fáceis e médias

  • De Longe parece Ruim.. de perto parece que ta longe.

  • quem acertou sabendo tem um lugarzinho no céu

  • Que questão é essa? Onde eu reclamo?

  • Daqui a poucos nos órgãos de segurança pública só iram trabalhar os nerds da era digital, e quem vai cumprir os mandatos ? kkkkkkkkkkkkkkkkkk

  • Aqui você toma um chá de camomila e abraça uma árvore.
  • Nem o professor do QC se arriscou a comentar...

  • JÁ DISSE TUDO,ABIN.

  • Eu me divirto com alguns comentários kk
  • Gesus !!!

  • Existem as provas p/ T.i e existe a prova da ABIN !

    • Change Cipher Spec: It defines changes in ciphering strategies. The change cipher spec message, transmitted by both the client and the server, defines the re-negotiated cipher spec and keys that will be used for all the messages exchanged henceforth.

    Só isso está correto, o resto é devaneio e 'dorgas' do examinador.