SóProvas


ID
947092
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de uso do protocolo SSH, julgue os itens seguintes.

As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.

Alternativas
Comentários
  • SSH é um protocolo que visa fazer a comunicação entre dois hosts distantes através de um autenticação segura e em seguida troca de dados utilizando algoritmos de chave simétrica. Existe apenas 2 versões: SSH1 e SSH2. Esse protocolo não impede a interceptação da informação. Com o uso de "sniffer" o agente hostil consegue interceptar e alterar a informação.

  • SSH-1 uses a weak integrity check, the CRC-32 algorithm. CRC-32 is not cryptographically strong, and its weakness is the basis of the Futoransky/Kargieman “insertion attack”; see http://seclists.org/lists/firewall-wizards/1998/Jun/0095.html.

    SSH, the Secure Shell The Definitive Guide, SECOND EDITION, Page 68

  • Gabarito Errado

    Acredito que somente a versão 2 é imune a esse ataque... se eu estiver errado podem me corrigir.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • pode colocar qualquer versão aí que vou continuar marcando errado