SóProvas


ID
659974
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a certificados digitais é INCORRETO afirmar:

Alternativas
Comentários
  •  A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre dois computadores.
  • e) INCORRETA.

    A assinatura digital é suficiente para garantir o não repúdio do remetente, mas não o sigilo dos dados!
    O sigilo é garantido pelo algoritmo de cifragem da mensagem.

    Uma assinatura digital deve ter as seguintes propriedades:
    • autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
    • integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
    • não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.
    Espero ter ajudado.

    http://pt.wikipedia.org/wiki/Assinatura_digital
  • Princípio do não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.
  • Alternativa B : " A Autoridade de Registro realiza o armazenamento da chave pública quando gera o par de chaves criptográficas para o certificado digital." ..
     
    Desconheço que é de responsabilidade de uma AR gerar e armazenar a chave pública..ç.. quem gera o par de chaves é o próprio cliente. Quanto ao armazenamento, tenho duvidas, mas o AR armazena-las ? nao vi esta informação em lugar nenhum.

    Segundo o Documento de Política de Certificados da ICP- BRASIL, 
    "
    6.1.2 Entrega de chave pública para o emissor do certificado

    A chave pública deverá ser entregue para a AC pela AR ou pelo próprio usuário utilizando formato compatível com padrão PKCS#10"

    Se alguém puder esclarecer esta questão agradeço..
    FONTE: 
    http://www.planalto.gov.br/ccivil_03/consulta_publica/PDF/AssinaturaDigitalNivel1.pdf

  • Eu concordo com o colega Rodrigo. Nunca vi que a AR guarda a chave pública. A AR guarda uma cópia da chave privada. mas a chave pública é para ser distribuida! Creio que a questão deveria ser anulada. duas respostas incorretas. Alguém pode explicar por que a alternativa B está correta??
    abs!
  • Concordo com os colegas. Também achei a letra b muito esquisita. Vejam o que diz o ICP-Brasil sobre as funções da AR e da AC :

    Autoridade de Registro (AR)  Entidade responsável pela interface entre o usuário e a Autoridade Certificadora. Vinculada a uma AC que tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais às AC e identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar  fisicamente localizada em uma AC ou ser uma entidade de registro remota.

    Autoridade Certificadora (AC)  Entidade que emite, renova ou revoga certificados digitais de outras ACs ou de titulares finais. Além disso,  emite e publica LCR. Na estrutura de carimbo de tempo da ICP-Brasil, emite os certificados digitais usados nos equipamentos e sistemas das ACTs e da EAT.

    Apesar de estar ímplicito, entendo que a função de armazenamento é mais cabível à AC e não AR.

    http://www.iti.gov.br/twiki/pub/Certificacao/Legislacao/GLOSSaRIOV1.4.pdf

     

  • Acho que a resposta D também é incorreta, pois a adição de um hash é feito junto da mensagem originla e não a mensagem cifrada.
  • Felipe Bento,

    Nada impede que eu cifre, por exemplo, a mensagem com a Kpública do destinatário e anexo à essa mensagem o hash cifrado com minha chave privada. Eu estaria assinando digitalmente e garantindo a privacidade da mensagem.

    Bons estudos!
  • a banca errou feio. Quem gera o par de chaves é o usuário e quem mantem e divulga o certificado é o próprio usuário. Vide certificado em token por exemplo. A AR apenas serve de interface entre o usuário e a AC. A AR limita-se apenas a validar os dados do usuário.
  • Perfeita explicação do Rodrigo, a alternativa (e) é claramente a "mais errada", pois assinatura não garante sigilo, apenas autenticidade, integridade e não repúdio.
    Eleonora, vc está equivocada, ningém guarda cópia da sua chave privada, ela é exclusivamente SUA.
    Correto o posicionamento do Rafael, quem armazena as chaves públicas é a AC, o que torna a alternativa (b) também errada. Neste documento da ICP-Brasil esclarece um pouco:
    http://www.planalto.gov.br/ccivil_03/consulta_publica/PDF/AssinaturaDigitalNivel1.pdf
    nos itens: 6.1.2 Entrega de chave pública para o emissor do certificado - A chave pública deverá ser entregue para a AC pela AR ou pelo próprio usuário utilizando formato compatível com padrão PKCS#10.
    6.3.1 Arquivamento da chave pública - A AC que emitiu o certificado deve manter todas as chaves públicas para verificação.
    Eu diria que a (b) é "menos errada" que a (e), porque nada impede que a AR, ou qualquer um, armazene chaves públicas de quem quer que seja. E, segundo item 6.1.2 acima, a AR terá que armazenar, ao menos temporariamente, as chaves geradas por ela. Raimundo, sua observação é pertinente. Mas de qualquer forma a alternativa (b) está confusa, enquanto a (e) está claramente errada, indiscutivelmente.
    É triste, mas com estas bancas vagabundas temos que ir na "mais certa" ou "mais errada".
  • Maciel a chave privada pode sim ser armazenada pela AC no servidor de recuperação de chave como backup se o usuário assim o desejar. Mas é opcional para o usuário.

  • Prezados,

    Vamos analisar as alternativas :

    a) Se uma mensagem é cifrada usando-se a chave privada do remetente e, em seguida, a chave pública do destinatário, pode-se garantir que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.

     O destinatário ao receber a mensagem que foi cifrada com sua chave pública , só ele conseguirá decifrar a mensagem pois só ele possui sua chave privada. Ao realizar essa primeira decifração, ele irá decifrar novamente a mensagem , essa vez com a chave pública do emissor, e obterá o texto em claro, como a mensagem foi corretamente decifrada pela chave pública do emissor, é garantido que ela só pode ser sido cifrada com a chave privada do emissor, garantindo assim que ela partiu realmente dele. Alternativa correta.

    b) A Autoridade de Registro realiza o armazenamento da chave pública quando gera o par de chaves criptográficas para o certificado digital.

    Bem confusa. Quando a alternativa está tratando ai de armazenamento, não está falando da custódia , mas sim da gravação da chave pública no token por exemplo. Esse termo é muito utilizado nas resoluções do ITI , vide http://www.iti.gov.br/images/icp-brasil/legislacao/Resolucoes/RESOLU__O_41_DE_18_04_2006.PDF . Alternativa correta.

    c) A assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmissor.

    Com a assinatura digital podemos verificar a integridade do documento , pois a assinatura é gerada com base em um HASH do documento original, e podemos verificar a identidade do transmissor validando a assinatura. Alternativa correta. 

    d) A adição de uma assinatura digital a uma mensagem pode ser efetuada por seu transmissor, por meio da adição, à mensagem cifrada, de um hash cifrado com sua chave privada.

    Cifrando um hash de um documento com a chave privada do emissor, esse hash só poderia ser decifrado com a chave pública desse emissor, garantindo assim que a mensagem foi enviada por ele. Alternativa correta. 

    e) A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre dois computadores.

    A assinatura digital não consegue garantir sozinha o sigilo dos dados que transitam entre dois computadores, para isso deve-se utilizar outros mecanismos de segurança. Alternativa errada. 


    A Resposta é : E.


  • Assinatura digital não garante o sigilo dos dados, e sim a Integridade (hash) e Autenticidade das informações.

  • Alguém poderia explicar a c? Por gentileza!!!


  • Roberta, quanto à alternativa C, veja se consigo esclarecer pra vc:

    A integridade pode ser verificada a partir do hash, que é geralmente (eu arriscaria dizer "sempre") utilizado no processo de assinatura digital por motivo de performance: é mais rápido assinar o hash, que é menor, do que a mensagem original inteira.

    E a identidade do transmissor, é claro, pela própria assinatura realizada com a sua chave privada.

    Não sei se eram essas as suas dúvidas...