SóProvas


ID
895243
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a segurança da informação, julgue os itens seguintes.

O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

Alternativas
Comentários
  • Gabaritoo Certo

    Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.

    Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.

    A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?

    Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.

    Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

  • Correto.

    Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:
    - Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
    - Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

    Referência: http://pt.wikipedia.org/wiki/IPsec

  • pessoal: O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o  HMAC-SHA-1AES-XCBC-MAC-96AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com HMAC-SHA-1 e 128 bits com AES-GCM.
    não seria o ICV que garantiria a integridade dos dados???
  • questãozinha safada...
    parece que é necessário fazer uso dos dois mecanismos, o AH pra garantir a integridade e o ESP para confidencialidade, mas o próprio ESP já garante tanto integridade quanto confidencialidade...
    temos que ter muito cuidado com o CESPE!
  • Concordo com o Andre. O uso do AH não é obrigatório para garantia de Autenticidade, visto que  o ESP já garante Autenticidade, confidencialidade e integridade.....
  • Também achei a questão incorreta...O ESP garante a CIA completa...sem necessidade do AH

  • A questão focou na possibilidade de usar ESP com AH. Mesmo sabendo que ESP já seria suficiente para se garantir o CIA, o fato de ambas poderem sim trabalharem em conjunto faz a questão correta. 



  • AH é aplicado para finalidade de autenticidade e integridade, mas não de confidencialidade! Assim, ele fornece a integridade dos pacotes e a garantia de sua origem.

    O ESP é aplicado para suprir as três necessidades: confidencialidade, integridade e autenticidade.

  • Ano: 2013 Banca: CESPE Órgão: CNJ

     

    Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits CERTO

  • O IPSec apresenta três características principais [2][6].
    • Cabeçalho de Autenticação (Authentication Header) AH – prove a integridade
    dos pacotes garantindo sua origem;
    • Cabeçalho de Encapsulamento do Payload (Encapsulation Header Payload) ESP
    – garante a confidencialidade dos pacotes;
    • Protocolo de negociação e troca de chaves (Internet Key Exchange) IKE
    permite a troca de chaves de forma segura.

  • O ESP não garante a autenticidade do cabeçalho IP mais externo, por exemplo. Só o AH tem a capacidade de autenticar todo o pacote e até o IP externo adicionado ao pacote. É por isso que se usa a combinação do AH com o ESP.

  • Gabarito "Certo"

    O IPSec no modo túnel protege o cabeçalho IP original,mas define dois protocolos de segurança - o protocolo AH ( Authentication Header - cabeçalho de autenticaçao ) e o protocolo ESP ( Encapsulating Security Payload - payload de segurança de encapsulamento) - para oferece autenticação e/ou criptografia para pacotes no nível IP.

  • AH - autenticação e integridade;

    ESP - autenticação, integridade e sigilo (confidencialidade).

    Gabarito: Certo.

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

  • O IPSEC pode recorrer dos dois por isso está certo