-
ERRADO.
O IKE não busca a integridade dos dados, mas a autenticidade e o sigilo, uma vez que é um protocolo para identificação e posterior criação de chave simétrica para a conexão.
-
Muito bem pessoal,
O erro da questão consiste em afirmar que o Internet key exchange é utilizado para prover integridade dos dados transmitidos. Na verdade, o IKE é um protocolo utilizado em uma fase preliminar à troca de informações entre os membros de uma VPN, sendo responsável por realizar uma associação de segurança, onde os hosts concordam com a maneira na qual será feita a troca e a proteção das informações. O elemento responsável por prover a integridade em uma comunicação utilizando o IPSec é o ESP (encapsulation security payload).
-
O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o HMAC-SHA-1, AES-XCBC-MAC-96, AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com HMAC-SHA-1 e 128 bits com AES-GCM.
-
Complementando:
Para implementar autenticação, integridade e confidencialidade o IPSec utiliza três mecanismos: - AH fornece apenas autenticação e integridade,não fornece confidencialidade.
- ESP fornece autenticação, integridade e confidencialidade
Os dois podem ser utilizados juntos ou separados, mas apenas um deles é suficiente. - IKE é o metodo padrão do IPSec para confiduração de SA (Associações de Segurança). SA é o metodo utilizado pelo IPSec para lidar com todos os detalhes de uma sessão de comunicação.
-
Ilustrando os comentários:
-
O IPSec implementa a segurança por meio de cabeçalhos de extensão que vem após o cabeçalho de IP principal. O cabeçalho de extensão para autenticação é conhecido como cabeçalho Authentication (AH) e para criptografia é conhecido como cabeçalho de encapsulamento de segurança do payload (ESP).
-
Gabarito: Errado
Vamos por partes senhores.
1) O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). (PARTE CORRETA)
Segundo Nakamura (2010, p. 352), "A AUTENTICAÇÃO E A CODIFICAÇÃO DEFINIDAS PELO IPSEC SÃO INDEPENDENTES DAS VERSÕES DO IP (4 OU 6), E O PROTOCOLO VEM SE TORNANDO O VERDADEIRO PADRÃO UTILIZADO PELOS TÚNEIS VPN."
Segundo Nakamura (2010, p. 353), "O CABEÇALHO DE ENCAPSULAMENTO DO PAYLOAD (ENCAPSULATION SECURITY PAYLOAD -ESP), FORNECE O SIGILO DOS DADOS QUE TRAFEGAM PELA REDE PÚBLICA."
2) Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). (PARTE INCORRETA)
Segundo Nakamura (2010, p. 357), "O GERENCIAMENTO DE CHAVES DEFINIDO PELO IPSEC É REALIZADO PELO INTERNET KEY EXCHANGE (IKE)."
Segundo Kurose (2010, p.527), "O PROTOCOLO AH PROVÊ AUTENTICAÇÃO DA FONTE, INTEGRIDADE DE DADOS MAS NÃO O SIGILO. O PROTOCOLO ESP PROVÊ AUTENTICAÇÃO DA FONTE, INTEGRIDADE DOS DADOS E SIGILO."
Bibliografia:
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
Segurança de Redes em Ambientes Cooperativos - Nakamura, Emilio Tissato; Geus, Paulo Lício De
-
ERRADO
Ano: 2013 Banca: CESPE Órgão: CNJ Prova: Analista Judiciário - Análise de Sistemas
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. CERTO.
-
Para garantir a integridade se usa o AH. Além disso, o próprio ESP garante integridade, autenticidade e confiabilidade. IKE é responsável pela troca de chaves de forma segura.
gabarito: E
-
Comentários dos colegas abaixos explicam a diferença entre AH e ESP, porém não explicam o erro da questão!
O comentário do HTTP CONCURSEIRO apontou o erro da questão, mas a solucionou.
O comentário com menos curtidas, do colega Yuri Maia, é o único que EXPLICA E SOLUCIONA A QUESTÃO e é o mais ignorado.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
Para prover integridade usamos os protocolos descritos pelo colega Yuri, geralmente o mais utilizado é o HMAC.
Comentário do colega Yuri:
"O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o HMAC-SHA-1, AES-XCBC-MAC-96, AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com HMAC-SHA-1 e 128 bits com AES-GCM. "
-
O protocolo IPSEC provê:
Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload)
Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP
Integridade - Utilizando o cabeçalho ESP (via HMAC)
-
O protocolo IPSEC provê:
Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload)
Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP
Integridade - Utilizando o cabeçalho ESP (via HMAC)
-
o comentario do HTTP, como de praxe, é o mais certeiro, porém não tão direto.
o erro realmente tá na parte que o enunciado traz o IKE como responsável pela integriade dos dados.
como é sabido, a integridade é fornecida tanto pelo protocolo AH quanto pelo protocolo ESP.
o erro é atribuir essa função também ao IKE, visto que nada tem a ver com esse processo.
de forma mais lúdica, o IKE apenas vai ser o responsável pelo estabelecimento das conexões(AS) entre os usuários (receptor e transmissor), para combinar as regras de encriptação e decriptação das mensagens/resumos. ou seja, ele vai dizer que o transmissor usa um forma de encriptar a mensagem e auxiliar o receptor a decriptar da forma adequada.
parem de encher os comentários de conceitos de cada palavra que aparece no enunciado... muito bacana que vcs sabem o assunto, mas existem outras questões que esses comentários serão mais úteis. vamo tentar economizar o tempo não só nosso, mas também de quem tá com dúvida.
qualquer dúvida, tá detalhadamente explicado em: Comunicação de dados e redes de computadores, Forouzan, a partir da pág. 1005.
-
No modo transporte, o IPSec Não protege o pacote IP inteiro; protege apenas as informações oriundas da camada de transporte (payload da camada IP). fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.