-
Alternativa ERRADA, pois é no cabeçalho ESP que consegue a confidencialidade. Segue a teoria:
O IPSec é baseado na adição de
cabeçalhos adicionais que podem ser de dois tipos. O primeiro deles é o AH (Authentication
Header), enquanto o segundo é o ESP
(Encapsulation Security Payload).
O
cabeçalho AH é capaz de prover autenticação
e checagem de integridade dos dados
por meio do campo HMAC (Hashed Message Authentication Code).
Esse campo contém um hash da mensagem criptografada com a chave estabelecida na
criação da conexão. Nesse modo de operação, o IPSec não é capaz de oferecer confidencialidade, já que os dados em
si não são criptografados.
No
cabeçalho ESP os dados são cifrados garantindo-se também a confidencialidade na comunicação. A integridade e a autenticação
dos dados são obtidos com o campo HMAC,
que também está presente no cabeçalho ESP. Com o ESP é possível operar de duas
formas que são conhecidas como modo
transporte e modo túnel. No modo
transporte, o cabeçalho original do pacote IP não é criptografado, e é
utilizado para roteá-lo ao longo do caminho, o IPsec cuida somente da proteção ou autenticação somente da área de dados do pacote IP. Já no modo
túnel, o pacote IP inteiro é criptografado
e inserido dentro de um novo pacote IP juntamente com o cabeçalho ESP, ou seja,
é encapsulado. O modo túnel é
utilizado, por exemplo, para implementar VPNs seguras usando IPSec.
-
ERRADO.
Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."
Bibliografia:
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
-
O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.
Elementos do IPSec:
O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:
Cabeçalho de autenticação (AH) –
efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não
permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.
Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.
Fonte: https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html
-
Confidencialidade não. Autenticidade.
-
GABARITO E
PROTOCOLO IPSec
>> Faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador.
>> Cabeçalho AH, que é o cabeçalho de autenticação
>> Cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote.
-
VPN --> Protocolo (IPSEC) divididos em dois:
AH (Authentication Header) • Oferece serviço de autenticação para o pacote.
ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.
Perseverança!
-
GABARITO ERRADO
O protocolo AH garante a autenticação e a integridade dos dados.
-
GABARITO ERRADO!
.
.
O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.
Kurose, 6ª edição
-
IPSec
Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.
Elementos para proteção:
AH - usado para autenticação.
ESP - usado para confidencialidade (via criptografia)
-
ERRADO
O Encapsulating Security Payload (ESP) provê autenticação, confidencialidade dos dados e integridade da mensagem. O cabeçalho de autenticação (AH) provê a autenticação e integridade dos dados, mas não a confidencialidade.
ESP (C I A)
C onfiabilidade
I ntegridade
A utentiçação
AH (I A)
I ntegridade
A utenticação
-
O IPSec define dois protocolos: o protocolo AH (cabeçalho de autenticação) e o protocolo ESP (payload de segurança de encapsulamento). Estes protocolos servem para oferecer autenticação e/ou criptografia para pacotes no nível IP.
(1) O protocolo AH fornece autenticação de fonte e integridade de dados, mas não privacidade.
(2) O ESP oferece autenticação de fontes, privacidade (confidencialidade) e integridade de dados.
Logo, questão errada pois privacidade é competência do ESP.
(Forouzan)
-
AH - autenticidade e integridade.
ESP - confidencialidade, integridade e autenticidade.
-
ERRADO
IPSEC
ESP - CIA
AH - IA