SóProvas


ID
2947033
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é

Alternativas
Comentários
  • Gab. D

  • nao entendi esse gabarito. Corrijam-me se eu estiver enganado: o hash serve para garantir a integralidade e a encriptacao para garantir a confidencialidade

  • No TLS, primeiro são reconhecidss as identidades (podendo ser unilateral ou bilateral) das partes da comunicação e em seguida os dados são criptografados para então serem transmitidos. Por isso a resposta é "autentica seguido de encriptar". Ou seja,primeiro o TLS autentica por meio do protocolo de handshake, depois ele encripta os dados e os envia.

  • O handshake estabelece a comunicação primeiramente para depois encriptar. É semelhante quando vamos nos comunicar, apertamos as mãos e falamos qualquer coisa. Só muda que não encriptamos a conversa.

  • Só complementando o comentário do Helder Andrade, seria como se apertassemos a mão combinando qual idioma diferente do portugues ("encriptado"), e depois começassemos a comunicar no idioma escolhido. No TLS, é a mesma coisa, durante o Handshake acontece a autenticação com o envio do certificado digital pelo Servidor, e também a escolha de qual algoritmos vai ser utilizado.

  •  Protocolo TLS criptografa o tráfego de internet de todos os tipos. O mais comum é o tráfego da web; Você sabe que seu navegador está conectado via TLS se a URL no seu endereço começar com “https”, e há um indicador com um cadeado informando que a conexão é segura.

    O processo de handshake TLS é bastante complexo, e há várias variações permitidas pelo protocolo. As etapas a seguir fornecem um amplo esquema que deve dar uma ideia de como ele funciona.

    1 – O cliente entra em contato com o servidor e solicita uma conexão segura. O servidor responde com a lista de conjuntos de cifras – kits de ferramentas algorítmicas de criação de conexões criptografadas – que ele sabe como usar. O cliente compara isso com sua própria lista de conjuntos de cifras suportados, seleciona um, e permite que o servidor saiba que ambos estarão usando.

    2 – O servidor então fornece seu certificado digital,um documento eletrônico emitido por uma autoridade certificadora de terceiros que confirma a identidade do servidor. A informação mais importante no certificado é a chave criptográfica pública do servidor. O cliente confirma a autenticidade do certificado.

    3 – Usando a chave pública do servidor, o cliente e o servidor estabelecem uma chave de sessão que ambos usarão para o resto da sessão para criptografar a comunicação.

    Existem várias técnicas para fazer isso.

    O cliente pode usar a chave pública para criptografar um número aleatório que é enviado ao servidor para decriptografar, e ambas as partes usam esse número para estabelecer a chave da sessão. Alternativamente, as duas partes podem usar o que é chamado de  para estabelecer a chave da sessão.

    Como o próprio nome indica, a chave da sessão só é boa para o curso de uma sessão de comunicação única e ininterrupta. Se, por algum motivo, as comunicações entre o cliente e o servidor são interrompidas – devido a um problema de rede, por exemplo, ou porque o cliente está ocioso por muito tempo – será necessário um novo aperto de mão para estabelecer uma nova chave de sessão quando a comunicação for restabelecida.

  • Confidencialidade: Criptografia

    Integridade: Hash

    Não entendi porque a resposta é letra D. Beleza que o protocolo autentica depois encripta, mas isso não garante a integridade, como ele sugeriu no enunciado.