-
Gabaritoo Certo
Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.
-
Correto.
Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:
- Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
- Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.
Referência: http://pt.wikipedia.org/wiki/IPsec
-
pessoal: O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o HMAC-SHA-1, AES-XCBC-MAC-96, AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com HMAC-SHA-1 e 128 bits com AES-GCM.
não seria o ICV que garantiria a integridade dos dados???
-
questãozinha safada...
parece que é necessário fazer uso dos dois mecanismos, o AH pra garantir a integridade e o ESP para confidencialidade, mas o próprio ESP já garante tanto integridade quanto confidencialidade...
temos que ter muito cuidado com o CESPE!
-
Concordo com o Andre. O uso do AH não é obrigatório para garantia de Autenticidade, visto que o ESP já garante Autenticidade, confidencialidade e integridade.....
-
Também achei a questão incorreta...O ESP garante a CIA completa...sem necessidade do AH
-
A questão focou na possibilidade de usar ESP com AH. Mesmo sabendo que ESP já seria suficiente para se garantir o CIA, o fato de ambas poderem sim trabalharem em conjunto faz a questão correta.
-
AH é aplicado para finalidade de autenticidade e integridade, mas não de confidencialidade! Assim, ele fornece a integridade dos pacotes e a garantia de sua origem.O ESP é aplicado para suprir as três necessidades: confidencialidade, integridade e autenticidade.
-
Ano: 2013 Banca: CESPE Órgão: CNJ
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits CERTO
-
O IPSec apresenta três características principais [2][6].
• Cabeçalho de Autenticação (Authentication Header) AH – prove a integridade
dos pacotes garantindo sua origem;
• Cabeçalho de Encapsulamento do Payload (Encapsulation Header Payload) ESP
– garante a confidencialidade dos pacotes;
• Protocolo de negociação e troca de chaves (Internet Key Exchange) IKE –
permite a troca de chaves de forma segura.
-
O ESP não garante a autenticidade do cabeçalho IP mais externo, por exemplo. Só o AH tem a capacidade de autenticar todo o pacote e até o IP externo adicionado ao pacote. É por isso que se usa a combinação do AH com o ESP.
-
Gabarito "Certo"
O IPSec no modo túnel protege o cabeçalho IP original,mas define dois protocolos de segurança - o protocolo AH ( Authentication Header - cabeçalho de autenticaçao ) e o protocolo ESP ( Encapsulating Security Payload - payload de segurança de encapsulamento) - para oferece autenticação e/ou criptografia para pacotes no nível IP.
-
AH - autenticação e integridade;
ESP - autenticação, integridade e sigilo (confidencialidade).
Gabarito: Certo.
-
O protocolo IPSEC provê:
Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload)
Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP
Integridade - Utilizando o cabeçalho ESP (via HMAC)
-
O IPSEC pode recorrer dos dois por isso está certo