Click here to load reader

Exercícios de Revisão Redes de Computadores Edgard Jamhour

  • View
    60

  • Download
    4

Embed Size (px)

DESCRIPTION

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec. Auxilio para as questões 1 e 2. Auxilio para as questões 1 e 2. Exercício 1: Relacione. Exercício 2: Indique as afirmações verdadeiras. Auxilio para a questão 3. Exercício 3: Relacione as ações do SSL/TLS. - PowerPoint PPT Presentation

Text of Exercícios de Revisão Redes de Computadores Edgard Jamhour

  • Exerccios de RevisoRedes de ComputadoresEdgard Jamhour

    SSL, VPN PPTP e IPsec

  • Auxilio para as questes 1 e 2

    Criptografia Assimtrica: (ou de chave Pblica) Usa chaves diferentes para criptografar (pblica) e descriptografar (privada) uma mensagem. unidirecional: a segurana s existe quando se criptografa com a chave pblica e descriptografa com a chave privada. lento, pois utiliza operaes complexas com nmeros primos. Para uma chave de tamanho N, o espao de chaves (EC

  • Auxilio para as questes 1 e 2

    Algoritmo de Hashing: Gera um cdigo de tamanho fixo (pequeno) que independe do tamanho da mensagem denominado DIGEST. No podem haver duas mensagens diferentes que gerem o mesmo DIGEST. utilizado para verificar a integridade da mensagem, isto , se a mensagem recebida idntica aquela transmitida. Exemplo: SHA1, MD5

    Algoritmo de Assinatura Digital: Similar ao Hashing, gera um cdigo de tamanho fixo (pequeno) que independe do tamanho da mensagem denominado assinatura digital. A assinatura digital depende do contedo da mensagem, mas tambm do valor de uma chave de criptografia utilizado. utilizado para verificar a integridade da mensagem e a identidade do transmissor. As assinaturas de chave pblica combinam algoritmos de hashing e criptografia (isto , a assinatura digital um DIGEST criptografado com uma chave PRIVADA).Exemplo: RSA/MD5, RSA/SHA1.

  • Exerccio 1: Relacione

    FUNOALGORITMO( ) Utiliza chaves diferentes para criptografa e descriptografar as informaes( ) Tambm chamado de algoritmo de chave secreta( ) Permite verificar apenas integridade de uma mensagem, isto , se a mensagem recebida idntica a que foi gerada pelo transmissor.( ) Para uma dada mensagem, gera um cdigo nico, de tamanho fixo, que independe do tamanho da mensagem.( ) Permite verificar a integridade e a identidade do transmissor de uma mensagem.( ) unidirecional, isto , as chaves para criptografar informaes de A para B e de B para A so diferentes.( ) O espao de chaves aproximadamente 2^N, onde N o tamanho da chave.1. Criptografia Assimtrica2. Criptografia Simtrica3. Hashing4. Assinatura Digital5. Alternativas 4 e 56. Nenhuma das anteriores

  • Exerccio 2: Indique as afirmaes verdadeiras

    ( ) Algoritmos de criptografia assimtricos, como o RSA, so geralmente mais lentos que os simtricos, pois utilizam operaes complexas com nmeros primos.( ) possvel determinar o valor da chave privada a partir da chave pblica.( ) A criptografia simtrica usa chaves maiores que a criptografia assimtrica, a fim de oferecer o mesmo nvel de proteo contra aes de descriptografia do tipo fora-bruta. ( ) Uma boa prtica de segurana consiste em utilizar chaves de sesso, isto , trocar de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a mesma chave.( ) possvel recuperar o contedo de uma mensagem realizando uma operao sobre o digest gerado por algoritmos de hashing do tipo MD5 ou SHA..

  • Auxilio para a questo 3

    Gerao do Certificado Digital (off-line)Gera-se um par de chaves assimtrico: chave privada do servidor e chave pblica do servidor.O CSR (Certificate Server Request) gerado combinando a chave pblica do servidor com sua identidade.O certificado digital gerado assinando-se o CSR com a chave privada da CA (autoridade certificadora)Estabelecimento da Sesso SSL (on-line)O servidor envia o certificado digital para o cliente.O cliente valida a assinatura do certificado digital usando a chave pblica da CA.O cliente gera uma chave secreta aleatria (tambm conhecida com chave de sesso) e a criptografa com a chave pblica do servidor extrada do certificado digital.O cliente envia a chave secreta criptografada para o servidor.No servidor, a chave secreta recebida do cliente descriptografada usando a chave privada do servidor.Comunicao entre cliente e servidor (on-line)6. Cliente e servidor trocam dados de forma direcional utilizado a chave secreta aleatria.

  • Exerccio 3: Relacione as aes do SSL/TLS

    FUNOALGORITMO( ) Assinar um CSR e transform-lo em um certificado digital.( ) Criptografar a chave de sesso gerada pelo navegador Web (cliente).( ) Criptografar os dados transmitidos do cliente para o servidor Web.( ) Criptografar os dados transmitidos do servidor para o cliente Web.( ) Descriptografar a chave de sesso enviada do cliente para o Servidor Web.( ) Verificar a validade de um certificado digital emitido por uma autoridade certificadora.Chave privada do servidor WebChave privada da autoridade certificadoraChave pblica do servidor WebChave pblica da autoridade certificadoraChave secreta gerada pelo clienteChave pblica do clienteChave privada do clienteNenhuma das anteriores

  • Auxlio a questo 4HTTPTELNETSSLIPPOP8011023HTTPsTELNETsPOPs443995992SocketsTCP/UPDCamada de enlaceCamada fsicaProtegido pelo SSL/TLSNo Protegido pelo SSL/TLS

  • Exerccio 4Indique na figura abaixo o formato de um pacote transmitido em SSL de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Alm do nmero, coloque tambm um x nos campos criptografados.incio do quadrofim do quadroMAC do clienteMAC do roteadorMAC do servidorFCSIP do clienteIP do servidorIP do roteadorPorta TCP origem > 1023Porta TCP destindo 80Porta TCP destino 443HTTPDadosFCSMAC destinoMAC origemIP origemIP destinoPorta origemPorta destinoAplicacaoDadosFecho MAC

  • Auxlio ao Exerccio 5: Comunicao PPTPIPN2IPN1SERVIDOR PPTPIPVPN1IPVPN2IPN2IPN1IPVPN2IPVPN3CLIENTEIPN1IPN3IPVPN2IPVPN3IPN3IPVPN3CLIENTETunelTunelPool de Endereos PrivadosIPVPN1IPVPN2...IPVPN10GREGREIPs do TunelIPs do Tunel

  • Exerccio 5Indique a seqncia completa de quadros/pacotes criados para enviar um pacote de A para C numa comunicao PPTP j estabelecida com o servidor B (indique os endereos MAC e IP apenas).12200.0.0.2(cliente PPTP A)200.0.2.2(cliente PPTP C)200.0.1.2(servidor PPTP B)abcdefgTabela de alocao de endereos:192.168.0.1 at 192.168.0.100200.0.0.1200.0.1.1200.0.1.3200.0.2.11234

  • Exerccio 61234RoteadorAltera apenas MACRoteadorAltera apenas MACServidor PPTP Altera IP do TunelOs endereos IP de origeme destino nunca so alterados

    PacoteMAC DestinoMAC OrigemIP TunelOrigemIP Tunel DestinoGRE/PPPIP OrigemIP DestinoDADOS1GRE/PPPDADOS2GRE/PPPDADOS3GRE/PPPDADOS4GRE/PPPDADOS

  • Exerccio 6: Marque as Afirmaes Verdadeiras

    ( ) O IPsec pode operar atravs de dois protocolos distintos, o ESP e AH. O ESP permite fazer autenticao e criptografia dos pacotes e o AH apenas autenticao.( ) O IPsec pode trabalhar no modo tnel ou no modo transporte. O modo transporte apenas adiciona os campos ESP ou AH no cabealho do pacote, sem criar um novo cabealho IP. O modo tnel inclui um novo cabealho IP, mas no adiciona os campos do ESP ou AH.( ) O SSL permite criptografar apenas o protocolo de aplicao dos pacotes. As camadas inferiores no podem ser protegidas.( ) VPN a denominao de tcnicas que fazem tunelamento de pacotes, isto , encapsulam o pacote original no campo de dados de um novo pacote a fim de oferecer maior proteo aos dados transportados.( ) As VPNs, como o PPTP e o IPsec em modo tnel, permite criptografar todos os campos de um pacote (camada de rede, transporte e aplicao).

  • Auxilio a Questo 7: AH e Modo Tnel e Modo TransporteIPTCP/UDPDADOSIPTCP/UDPDADOSAHIPTCP/UDPDADOSAHIPIPv4IPv4 com autenticaoIPv4 com autenticao e tunelamentoEspecifica os Gateways nas Pontas do TunnelEspecifica os ComputadoresIP NormalModo TransporteModo Tunel

  • Exerccio 8Considere o cenrio abaixo, onde os computadores A e C estabelecem uma comunicao segura IPsec do tipo AH em modo transporte.12192.168.0.2A192.168.1.2abcefgC192.168.0.1200.0.1.1200.0.1.3192.168.1.1123

  • Exerccio 8: Relacione as Colunas192.168.0.2192.168.1.2a ---- b c ---- e f----g 11

    ( ) Formato do pacote enviado de A para C entre o computador A e o Roteador 1 (flecha 2).

    ( ) Formato do pacote enviado de A para C entre o Roteador 1 e o Roteador 2 (flecha 3).

    ( ) Formato do pacote enviado de A para C entre o Roteador 2 e o Computador C (flecha 3).Mac b: Mac a :192.168.0.2: 192.168.1.2: AH: TCP/UDP: DadosMac b: Mac a : AH: 192.168.0.2: 192.168.1.2: TCP/UDP: DadosMac b: Mac a :192.168.0.2: 192.168.0.1: AH: TCP/UDP: DadosMac e: Mac c :192.168.0.2: 192.168.1.2: AH: TCP/UDP: DadosMac g: Mac f :192.168.0.2: 192.168.0.1: AH: TCP/UDP: DadosMac e: Mac c :200.0.1.1:200.0.1.3: AH: TCP/UDP: Dados

  • Auxlio a Questo 8: ESP IPSec : Tunel e TransporteTCPUDPDADOS

    ESP HEADERESPTRAILERESPAUTHcriptografadoautenticadoTCPUDPDADOS

    IP

    IP

    TCPUDPDADOS

    ESP HEADERESPTRAILERESPAUTHcriptografadoautenticadoIP

    IP

    MODO TRANSPORTEMODO TUNNEL

  • Exerccio 8Considere o cenrio abaixo, onde existe uma conexo do tipo IPsec em modo tnel entre os roteadores 1 e 2.12192.168.0.2A192.168.1.2abcefgC192.168.0.1200.0.1.1200.0.1.3192.168.1.1123Tunel IPsec ESP

  • Exerccio 8: Relacione as Colunas192.168.0.2192.168.1.2a------ b c ---------------------------- e f---------g 200.0.1.1200.0.1.312

    ( ) Formato do pacote enviado de A para C entre o computador A e o Roteador 1 (flecha 2).

    ( ) Formato do pacote enviado de A para C entre o Roteador 1 e o Roteador 2 (flecha 3).

    ( ) Formato do pacote enviado de A para C entre o Roteador 2 e o Computador C (flecha 3).b: a :192.168.0.2: 192.168.1.2: tcp/udp: dadose: c : 192.168.0.2: 192.168.1.2: tcp/udp: dadosg: f : 192.168.0.2: 192.168.1.2: tcp/udp: dadose: c : 192.168.0.2: 192.168.1.2: esph: tcp/udp: dados: espt: espae: c : 200.0.0.1: 200.0.1.3: esph: 192.168.0.2: 192.168.1.2: tcp/udp: dados: espt: espae: c : 192.168.0.2: 192.168.1.2: esph: 200.0.1.1: 200.0.1.3: tcp/udp: dados: