21
Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento

Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercícios de Revisão

Redes de Computadores

Edgard Jamhour

Criptografia, VPN, IPsec

Protocolos de Roteamento

Page 2: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 1: Relacione

FUNÇÃO ALGORITMO

( ) Utiliza chaves diferentes para criptografa e

descriptografar as informações

( ) Também chamado de algoritmo de chave secreta

( ) Permite verificar a integridade de uma mensagem, isto

é, se a mensagem recebida é idêntica a que foi gerada pelo

transmissor.

( ) Para uma dada mensagem, gera um código único, de

tamanho fixo, que independe do tamanho da mensagem.

( ) Permite verificar a integridade e a identidade do

transmissor de uma mensagem.

( ) É unidirecional, isto é, as chaves para criptografar

informações de A para B e de B para A são diferentes.

( ) O espaço de chaves é aproximadamente 2^N, onde N é

o tamanho da chave.

1. Criptografia Assimétrica

2. Criptografia Simétrica

3. Hashing

4. Assinatura Digital

5. Nenhuma das

anteriores

Page 3: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 2: Indique as afirmações verdadeiras

( ) Algoritmos de criptografia assimétricos, como o RSA, são geralmente mais lentos

que os simétricos, pois utilizam operações complexas com números primos.

( ) É possível determinar o valor da chave privada a partir da chave pública

( ) A criptografia simétrica usa chaves maiores que a criptografia assimétrica, a fim de

oferecer o mesmo nível de proteção contra ações de descriptografia do tipo força-bruta.

( ) Uma boa prática de segurança consiste em utilizar chaves de sessão, isto é, trocar

de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a

mesma chave.

( ) É possível recuperar o conteúdo de uma mensagem a partir do digest gerado por

algoritmos de hashing do tipo MD5 ou SHA.

( ) Algoritmos de criptografia geralmente trabalham com pequenos blocos de informação

de tamanho fixo, como 64 ou 128 bits. Caso dois blocos idênticos apareçam em uma

mesma mensagem, o resultado criptografado também será idêntico, para qualquer modo

de utilizado, seja o CBC (Cipher Block Chaining) ou o ECB (Electronic CodeBook).

Page 4: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 3: Relacione as ações do SSL/TLS

FUNÇÃO ALGORITMO

( ) Assinar um CSR e transformá-lo em um

certificado digital.

( ) Criptografar a chave de sessão gerada

pelo navegador Web (cliente).

( ) Criptografar os dados transmitidos do

cliente para o servidor Web.

( ) Criptografar os dados transmitidos do

servidor para o cliente Web.

( ) Descriptografar a chave de sessão

enviada do cliente para o Servidor Web.

( ) Verificar a validade de um certificado

digital emitido por uma autoridade

certificadora.

1. Chave privada do servidor Web

2. Chave privada da autoridade

certificadora

3. Chave pública do servidor Web

4. Chave pública da autoridade

certificadora

5. Chave secreta gerada pelo cliente

6. Chave pública do cliente

7. Chave privada do cliente

8. Nenhuma das anteriores

Page 5: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 4

• Indique na figura abaixo o formato de um pacote transmitido em SSL de um

cliente para um servidor Web numa rede externa, relacionando os campos

com a coluna ao lado. Além do número, coloque também um x nos campos

criptografados.

início do quadro

fim do quadro

1. MAC do cliente

2. MAC do roteador

3. MAC do servidor

4. FCS

5. IP do cliente

6. IP do servidor

7. IP do roteador

8. Porta TCP origem > 1023

9. Porta TCP destindo 80

10. Porta TCP destino 443

11. HTTP

12. Dados

Page 6: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 5: Relacione

Característica Método de Proteção

( ) Permite criptografar apenas o protocolo de

aplicação dos pacotes. As camadas inferiores não podem

ser protegidas.

( ) Faz tunelamento de pacotes, isto é, encapsula o

pacote original no campo de dados de um novo pacote a

fim de oferecer maior proteção aos dados transportados.

( ) Faz tunelamento de camada 3, o que permite

transportar apenas pacotes IP.

( ) Faz tunelamento de camada 2, podendo transportar

vários tipos de pacotes, como IP, IPX e NetBEUI, mas

não tem suporte a criptografia.

( ) Faz tunelamento de camada 2, com suporte a

autenticação e criptografia.

1. SSL

2. VPN com PPTP

3. VPN com L2TP

4. IPsec em modo túnel

5. IPsec + L2TP

6. Alternativas 2 a 5

7. Alternativas 2 e 5

8. nenhuma das anteriores

Page 7: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 6

• Indique a seqüência completa de quadros/pacotes criados para enviar um

pacote de A para C numa comunicação PPTP já estabelecida com o servidor B

(indique os endereços MAC e IP apenas).

1 2

200.0.0.2

(cliente PPTP A) 200.0.2.2

(cliente PPTP C)

200.0.1.2

(servidor PPTP B)

a

b c

d

e f

g

Tabela de alocação de endereços:

192.168.0.1 até 192.168.0.100

20

0.0

.0.1

20

0.0

.1.1

20

0.0

.1.3

20

0.0

.2.1

1 2 3 4

Page 8: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 6

Pacote MAC

Destino

MAC

Origem

IP Tunel

Origem

IP Tunel

Destino

GRE/

PPP

IP Origem IP Destino DADOS

1 GRE/

PPP

DADOS

2 GRE/

PPP

DADOS

3 GRE/

PPP

DADOS

4 GRE/

PPP

DADOS

Page 9: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 7: Marque as Afirmações Verdadeiras

( ) O IPsec pode operar através de dois protocolos distintos, o ESP e AH. O ESP permite

fazer autenticação e criptografia dos pacotes e o AH apenas autenticação.

( ) O IPsec pode trabalhar no modo túnel ou no modo transporte. O modo transporte

apenas adiciona os campos ESP ou AH no cabeçalho do pacote, sem criar um novo

cabeçalho IP. O modo túnel inclui um novo cabeçalho IP, mas não adiciona os campos do

ESP ou AH.

( ) O modo túnel é mais apropriado para criar um canal seguro de comunicação entre

um cliente e um servidor, enquanto que o modo transporte é mais apropriado para criar um

canal seguro entre dois roteadores.

( ) O IPsec permite definir políticas de segurança que só são ativadas quando algum

pacote que satisfaz a política é transmitido. As políticas ativas são denominada associação

de segurança (SA).

( ) As associações de segurança (SA) são unidirecionais. Isto é, para que os hosts A e B

se comuniquem de forma segura é necessário criar uma SA para proteger a comunicação

de A para B e outra para proteger a comunicação de B para A.

( ) O IPsec necessita que chaves secretas sejam compartilhadas entre os hosts que

estabelecem uma comunicação segura.

( ) O IPsec possui um mecanismo denominado IKE que permite criar chaves

compartilhadas entre hosts de forma automática, utilizando o protocolo ISAKMP.

Page 10: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 8

• Indique na figura abaixo o formato de um pacote transmitido em ESP no modo

transporte de um cliente para um servidor Web numa rede externa,

relacionando os campos com a coluna ao lado. Além do número, coloque

também um x nos campos criptografados.

início do quadro

fim do quadro

1. MAC do cliente

2. MAC do roteador

3. MAC do servidor

4. FCS

5. IP do cliente

6. IP do servidor

7. IP do roteador

8. Porta TCP origem > 1023

9. Porta TCP destindo 80

10. Porta TCP destino 443

11. HTTP

12. ESPH (ESP Header)

13. ESPT (ESP Tail)

14. ESPA (ESP Authentication)

15. Dados

Page 11: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 9

• Desenhe o formato do pacote enviado de A para C nas seguintes situações:

– A envia um pacote AH para C em modo transporte

– A envia um pacote ESP para C em modo transporte

1 2

192.168.0.2

A

192.168.1.2

a

b c e f

g

C

19

2.1

68

.0.1

20

0.0

.1.1

20

0.0

.1.3

19

2.1

68

.1.1

1 2 3

Page 12: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 9: Protocolo AH Modo Transporte

pacote 1 2 3 4 5 6 7 8 9 10 11

1

2

3

a-g MAC de destino (indicar a letra do MAC)

a-g MAC de origem (indicar a letra do MAC)

ipa IP do host de origem (A)

ipc IP do host de destino (C)

ah,esph,eespt,espa Indica uma das opções no campo em que ele ocorrer

ip1 IP da interface c Gateway 1

ip2 IP da interface e Gateway 2

tcp/udp Cabeçalho da camada de transporte

dados Cabeçalho do protocolo de aplicação e dados

Page 13: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 9: Protocolo ESP Modo Transporte

pacote 1 2 3 4 5 6 7 8 9 10 11

1

2

3

a-g MAC de destino (indicar a letra do MAC)

a-g MAC de origem (indicar a letra do MAC)

ipa IP do host de origem (A)

ipc IP do host de destino (C)

ah,esph,eespt,espa Indica uma das opções no campo em que ele ocorrer

ip1 IP da interface c Gateway 1

ip2 IP da interface e Gateway 2

tcp/udp Cabeçalho da camada de transporte

dados Cabeçalho do protocolo de aplicação e dados

Page 14: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 10

• Desenhe o formato do pacote enviado de A para C nas seguintes situações:

– A envia um pacote AH para C em modo tunel (entre 1 e 2)

– A envia um pacote ESP para C em modo tunel (entre 1 e 2)

1 2

192.168.0.2

A

192.168.1.1

a

b c e f

g

C

19

2.1

68

.0.1

20

0.0

.1.1

20

0.0

.1.3

20

0.0

.2.1

Gateway IPsec Gateway IPsec

1 2 3

Page 15: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 10: Protocolo AH em modo Túnel

pacote 1 2 3 4 5 6 7 8 9 10 11

1

2

3

a-g MAC de destino (indicar a letra do MAC)

a-g MAC de origem (indicar a letra do MAC)

ipa IP do host de origem (A)

ipc IP do host de destino (C)

ah,esph,espt,espa Indica uma das opções no campo em que ele ocorrer

ip1 IP da interface c Gateway 1

ip2 IP da interface e Gateway 2

tcp/udp Cabeçalho da camada de transporte

dados Cabeçalho do protocolo de aplicação e dados

Page 16: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 10: Protocolo ESP em modo Túnel

pacote 1 2 3 4 5 6 7 8 9 10 11

1

2

3

a-g MAC de destino (indicar a letra do MAC)

a-g MAC de origem (indicar a letra do MAC)

ipa IP do host de origem (A)

ipc IP do host de destino (C)

ah,esph,espt,espa Indica uma das opções no campo em que ele ocorrer

ip1 IP da interface c Gateway 1

ip2 IP da interface e Gateway 2

tcp/udp Cabeçalho da camada de transporte

dados Cabeçalho do protocolo de aplicação e dados

Page 17: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 11: Indique as afirmativas verdadeiras

( ) Um sistema autônomo é uma parte da rede Internet que possui seus próprios

endereços IP, e precisa divulgá-los através de um protocolo de roteamento para os

demais sistemas autônomos que compõe a Internet.

( ) Um roteador interno a um sistema autônomo precisa conhecer apenas as rotas

para outras redes que pertençam ao sistema autônomo.

( ) Um roteador de borda, isto é, que faz interface com outros sistemas autônomos,

precisa conhecer todas as rotas para Internet.

( ) O BGPv4 é um protocolo do tipo EGP, isto é, utilizado para comunicação entre

sistemas autônomos.

( ) O OSPF é um protocolo do tipo IGP, isto é, utilizado apenas no interior do sistema

Autônomo.

( ) O RIP é superior ao protocolo OSPF porque permite trabalhar com valores

genéricos de custo, bem como agrupar rotas com endereços adjacentes.

Page 18: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 12

• Indique como ficará a tabela de roteamento do roteador 3, caso o protocolo

RIP seja utilizado pelos roteadores 1 e 2 no cenário abaixo. Supor que o custo

de todos os enlaces é 1.

3

200.0.0.128/25

200.0.0.0/25

210.0.0.128/25

210.0.0.0/25

2

1

10.0.0.1/30

10.0.0.5/30

10.0.0.2/30

10.0.0.6/30

Page 19: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 12

Rede Destino Gateway Interface Custo

Page 20: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 13

• Indique como ficará a tabela de roteamento do roteador 3, caso o protocolo

OSFP seja utilizado pelos roteadores 1 e 2 no cenário abaixo. Supor que o

custo de todos os enlaces é 1.

Área 2

3

200.0.0.128/25

200.0.0.0/25

Área 3

210.0.0.128/25

210.0.0.0/25

ABR2

ABR1

10.0.0.1/30

10.0.0.5/30

10.0.0.2/30

10.0.0.6/30

Área 0

Page 21: Execícios de Revisão - PUCPRjamhour/Pessoal/Graduacao/Ciencia… · informações de A para B e de B para A são diferentes. ( ) O ... ( ) Uma boa prática de segurança consiste

Exercício 13

Rede Destino Gateway Interface Custo