209
Prof. Pedro José dos santos Criptografia e Certificação Digital Prof. Pedro josé dos santos [email protected] Turma Senado - TI Segurança da Informação

Segurança - Parte 01

Embed Size (px)

Citation preview

Page 1: Segurança - Parte 01

Prof. Pedro José dos santos

Criptografia e Certificação Digital

Prof. Pedro josé dos [email protected]

Turma Senado - TI Segurança da Informação

Page 2: Segurança - Parte 01

2

• Arquitetura de Segurança OSI

• Fundamentos de Criptografia

• Algoritmos Simétricos

• Algoritmos de Chave Pública

• Funções de Hash

• Assinatura Digital

• Algoritmo Diffie-Hellman

• Criptoanálise

• Certificação Digital

• Protocolos SSL e Kerberos

Roteiro

Page 3: Segurança - Parte 01

3

Arquitetura de

Segurança OSI

Ataques MecanismosServiços

Passivos

Ativos

Confidencialidade

Integridade

Disponibilidade

Autenticação

Irretratabilidade

Controle de Acesso

Criptografia

Assinatura Digital

Protocolos de Autenticação

. . .

Arquitetura de Segurança OSI

Page 4: Segurança - Parte 01

4

Confidencialidade

• Propriedade de que a informação não será disponibilizada ou divulgada a indivíduos, entidades ou processos sem autorização.

• A proteção dos dados contra divulgação não autorizada.

• Isto inclui:

• impressão;

• divulgação;

• até mesmo a existência de algum tipo de informação.

Serviços

Page 5: Segurança - Parte 01

5

Integridade

• A garantia de que os dados recebidos estão exatamente como foram enviados por uma entidade autorizada.

• Logo, eles não contém:

• modificação;

• inserção;

• exclusão;

• repetição.

Serviços

Page 6: Segurança - Parte 01

6

Autenticação

• A garantia de que a entidade se comunicando é aquela que ela afirma ser.

• Dois serviços de autenticação específicos são definidos na X.800:

• autenticação de entidade par;

• autenticação da origem dos dados.

Serviços

Page 7: Segurança - Parte 01

7

Irretratabilidade (Não Repúdio)

• Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte da comunicação.

• Logo, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem.

Serviços

Page 8: Segurança - Parte 01

8

Disponibilidade

• Propriedade de um sistema ou de um recurso do sistema ser acessível e utilizável sob demanda por uma entidade autorizada.

Serviços

Page 9: Segurança - Parte 01

9

Controle de Acesso

• O impedimento do uso não autorizado de um recurso.

• O serviço controla quem pode ter acesso a um recurso, sob que condições o acesso pode ocorrer e o que é permitido para aqueles que acessam o recurso.

Serviços

Page 10: Segurança - Parte 01

10

• Não há um mecanismo único que garanta todos os serviços citados.

• Sempre haverá a necessidade da utilização de um conjunto de mecanismos para solucionar o problema proposto.

• Entretanto, existe um elemento que serve como base para a maioria dos mecanismos de segurança que são: as técnicas de criptografia.

Serviços

Page 11: Segurança - Parte 01

11

• O que o uso da criptografia pode fazer?

• Fornecer o sigilo da informação.

• Garantir a autenticidade do remetente.

• Garantir, implicitamente, a autenticidade do destino.

• Garantir a integridade da informação.

Serviços

Page 12: Segurança - Parte 01

1212

Exercícios1. [39](Agente da Fiscalização Financeira – Informática – Banco de Dados – TCE-SP/2010 – FCC) NÃO é um requisito de segurança da informação a

(A) Privacidade.

(B) Integridade.

(C) Disponibilidade.

(D) Autenticidade.

(E) Periodicidade.

Page 13: Segurança - Parte 01

1313

Exercícios2. [25] (Profissional Júnior – Engenharia de Produção – PETROBRAS/2008 – CESGRANRIO) As ameaças à segurança da informação na Internet, Intranets e demais redes de comunicação, são relacionadas diretamente à perda de uma de suas três características principais que são, respectivamente,

(A) acessibilidade, probabilidade e atualidade.

(B) confidencialidade, integridade e disponibilidade.

(C) disponibilidade, portabilidade e funcionalidade.

(D) integridade, acessibilidade e recursividade.

(E) recursividade, idoneidade e portabilidade.

Page 14: Segurança - Parte 01

14

Exercícios3. (Perito Criminal Federal – Área 3 – PF–Regional/2004 – CESPE) Acerca de

segurança da informação, julgue o item seguinte.

1. [107] Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da integridade dos dados e a manutenção da disponibilidade.

4. (Analista Administrativo – Tecnologia da Informação – ANAC/2009 – CESPE) Julgue o item a seguir, a respeito de segurança da informação.

1. [111] Disponibilidade é a garantia de que a informação é acessível ou revelada somente a pessoas, entidades ou processos autorizados a acessá-la.

5. (Analista Judiciário – Análise de Sistemas – TRE-PR/2009 – CESPE) A respeito de segurança da informação, julgue os próximos itens.

1. [88] A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.

Page 15: Segurança - Parte 01

15

Exercícios6. (Tecnologista – Classe Pleno I – ABIN/2004 – CESPE) Com relação aos

diversos aspectos de segurança de um sistema de informações, julgue os itens

1 [62] Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

7. (Analista – Desenvolvimento de Sistemas – SERPRO/2010 – CESPE) A respeito de segurança da informação, julgue os próximos itens.

1. [51] Para o analista de segurança da informação, o aumento da confidencialidade de um sistema é um objetivo que se sobrepõe ao aumento de sua confiabilidade.

Page 16: Segurança - Parte 01

1616

Exercícios8. [64](Analista – Informática – Suporte Técnico – MPU/2007 – FCC) NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:

(A) assinatura digital.

(B) impressão digital.

(C) pressionamento de tecla.

(D) óptico.

(E) facial.

Page 17: Segurança - Parte 01

1717

Exercícios9. [69](Analista de Sistemas Júnior – Infraestrutura – PETROBRAS/2010 – CESGRANRIO) Analise o texto a seguir.

Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado.

O texto acima trata do conceito de

(A) autenticação.

(B) autorização.

(C) assinatura digital.

(D) certificado digital.

(E) função de hash.

Page 18: Segurança - Parte 01

1818

Exercícios10. [63](Analista em Ciências e Tecnologia Jr I – Análise de Sistemas – Informática – CAPES/2008 – CESGRANRIO) Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:

(A) senha, integridade, disponibilidade.

(B) disponibilidade, confidencialidade, confiabilidade.

(C) onde você está, em quem você confia, integridade.

(D) o que você é, o que você sabe, o que você tem.

(E) o que você é, confiabilidade, em quem você confia.

Page 19: Segurança - Parte 01

19

Exercícios11. (Analista Executivo em Metrologia e Qualidade – Processos de Negócios e

Tecnologia da Informação – INMETRO/2009 – CESPE) O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes.

1. [41] O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.

2. [42] Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.

3. [43] A integridade das transações pode ser garantida por meio do uso de criptografia.

Page 20: Segurança - Parte 01

20

FONTE DAINFORMAÇÃO

DESTINO DAINFORMAÇÃO

Fluxo normal

Ataques

Page 21: Segurança - Parte 01

21

Interceptação

FONTE DAINFORMAÇÃO

DESTINO DAINFORMAÇÃO

• Uma parte não autorizada ganha acesso a um recurso. Este é um ataque à confidencialidade. • A parte não autorizada pode ser pessoa, programa ou computador. • Exemplos:

• grampos em linhas para capturar dados da rede;• cópia de programas ou arquivos;• análise de tráfego.

Ataques

Page 22: Segurança - Parte 01

22

Modificação

FONTE DAINFORMAÇÃO

DESTINO DAINFORMAÇÃO

• Uma parte não autorizada não somente ganha acesso, mas também adultera o bem. Este é um ataque à integridade.

• Exemplos:

• mudança de valores em um arquivo de dados;

• alteração de um programa de tal forma que ele se comporte de maneira diferente;

• modificação do conteúdo da mensagem sendo transmitida.

Ataques

Page 23: Segurança - Parte 01

23

Fabricação

FONTE DAINFORMAÇÃO

DESTINO DAINFORMAÇÃO

• Uma pessoa não autorizada insere objetos no sistema.

• Este é um ataque à autenticidade.

• Exemplos:

• inserção de mensagens maliciosas na rede;

• adição de registros em um arquivo.

Ataques

Page 24: Segurança - Parte 01

24

Interrupção

FONTE DAINFORMAÇÃO

DESTINO DAINFORMAÇÃO

• Um recurso do sistema é destruído ou se torna indisponível ou inútil. • Este é um ataque à disponibilidade.• Exemplos:

• destruição de uma peça de hardware como um disco rígido;• o corte de uma linha de comunicação;• tornar indisponível um sistema de gerência de arquivos.

Ataques

Page 25: Segurança - Parte 01

2525

Exercícios12. [85](Analista de Controle Externo – Tecnologia da Informação – TCE-GO/2009 – FCC) É um tipo de ataque passivo às transmissões de dados por meio de redes de computadores o de

(A) falsidade.

(B) negação de serviço.

(C) análise de tráfego.

(D) repetição.

(E) modificação de mensagem.

Page 26: Segurança - Parte 01

2626

Exercícios13. [65](Analista Judiciário – Análise de Sistemas – TJ-SE/2009 – FCC) Envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de

(A) decriptografia.

(B) adição de chave de ciclo.

(C) integridade.

(D) negação de serviço.

(E) repetição.

Page 27: Segurança - Parte 01

2727

Exercícios14. [56](Analista Judiciário – Análise de Sistemas – TRE-RS/2010 – FCC) Um ataque passivo à segurança tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Já um ataque ativo à segurança tenta alterar os recursos do sistema ou afetar sua operação. São categorias de ataques ativos:

(A) disfarce, repetição, modificação de mensagens e negação de serviço.

(B) negação de serviço, análise de tráfego, disfarce e repetição.

(C) análise de tráfego, disfarce, repetição, modificação de mensagens e negação de serviço.

(D) análise de tráfego, disfarce, repetição e negação de serviço.

(E) liberação do conteúdo da mensagem, disfarce, repetição, modificação de mensagens e análise de tráfego.

Page 28: Segurança - Parte 01

28

15. (Tecnologista Pleno 1 – Padrão I – Segurança de Sistemas de Informação – MCT-CTI/2008 – CESPE) Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

1. [74] A análise de tráfego não autorizada em uma rede é considerada um ataque passivo pois o conteúdo dos pacotes não é alterado, embora possa ser coletada uma considerável quantidade de informação do fluxo de mensagens entre os entes que se comunicam.

16. (Analista de Informática – Banco de Dados – MPU/2010 – CESPE) Com relação à segurança da informação, julgue o seguinte item.

1 [141] Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados.

Exercícios

Page 29: Segurança - Parte 01

29

• Específicos (podem oferecer algum(ns) dos serviços de segurança OSI):

• cifragem;

• assinatura digital;

• controle de acesso (série de mecanismos);

• integridade (série de mecanismos);

• troca de informação de autenticação;

• preenchimento de tráfego;

• controle de roteamento;

• certificação digital.

Mecanismos

Page 30: Segurança - Parte 01

30

• Pervasivos (não são específicos a qualquer serviço de segurança OSI):

• funcionalidade confiável;

• rótulo de segurança;

• detecção de evento;

• registros de auditoria;

• recuperação de segurança.

Mecanismos

Page 31: Segurança - Parte 01

3131

Exercícios17. [71](Analista Legislativo – Informática Legislativa – CÂMARA DOS DEPUTADOS/2007 – FCC) NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:

(A) Controles de menu e de funções.

(B) Controles de acesso associados aos arquivos.

(C) Identificação e autenticação do usuário.

(D) Direitos e permissões de acesso aos usuários.

(E) Listas de controle de acesso.

Page 32: Segurança - Parte 01

3232

Exercícios18. [42](Analista Judiciário – Análise de Suporte – TJ-PE/2007 – FCC) Os métodos para implementação de um controle de acesso efetivo envolvem

(A) política de senhas, adoção de antivírus e firewall.

(B) identificação, autenticação, autorização e auditoria.

(C) assinatura digital, detecção de intrusão e criptografia.

(D) política de senhas, plano de bloqueio e liberação.

(E) processo de login e rotinas de backup.

Page 33: Segurança - Parte 01

3333

Exercícios19. [66](Agente da Fiscalização Financeira – Informática – Banco de Dados – TCE-SP/2010 – FCC) Caracteriza-se pela definição de classes de segurança para os sujeitos e objetos. As classes de segurança são determinadas por duas características: o nível de classificação e a categoria. O nível de classificação reflete a sensibilidade da informação, como por exemplo: público, confidencial, secreto e ultra secreto. Já as categorias buscam refletir áreas ou departamentos das organizações. Cada objeto possui um nível de classificação e pode pertencer a mais de uma categoria, o mesmo acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um sujeito poderá ter acesso a determinado objeto se seu nível de classificação for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a que o objeto também pertença. Trata-se de política de controle de acesso

(A) compulsória ou mandatária.

(B) discricionária ou provisória.

(C) discricionária ou compulsória.

(D) alternativa ou técnica.

(E) administrativa ou técnica.

Page 34: Segurança - Parte 01

34

Exercícios20. (Tecnologista – Classe Pleno I – ABIN/2004 – CESPE) Com relação aos

diversos aspectos de segurança de um sistema de informações, julgue os itens

1 [61] Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.

21. (Analista – Desenvolvimento de Sistemas – SERPRO/2010 – CESPE) A respeito de segurança da informação, julgue os próximos itens.

1. [56] Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de permissões de acesso.

Page 35: Segurança - Parte 01

35

• Criptologia = criptografia + criptoanálise

• Criptografia = arte e ciência de manter mensagens seguras.

• Criptoanálise = arte e ciência de quebrar textos cifrados.

• Esteganologia = esteganografia + esteganoanálise

• Esteganografia = arte e ciência de manter mensagens escondidas.

• Esteganoanálise = arte e ciência de encontrar textos escondidos.

Fundamentos de Criptografia

Page 36: Segurança - Parte 01

36

• Criptografar (cifrar ou encriptar);

• Decriptografar (decifrar ou desencriptar);

• Algoritmo criptográfico;

• Chave criptográfica;

• Espaço de chaves.

Fundamentos de Criptografia

Page 37: Segurança - Parte 01

3737

Exercícios22. [75](Analista Judiciário – Análise de Sistemas – TJ-SE/2009 – FCC) Sobre criptologia é INCORRETO afirmar:

(A) A decifração é quando se recupera um texto original conhecendo o algoritmo criptográfico.

(B) A ocultação de informações pode acontecer de duas formas diferentes: esteganografia e criptografia.

(C) Os códigos e as cifras podem ser métodos criptográficos do tipo transposição.

(D) A criptoanálise é quando se recupera um texto original sem conhecer o algoritmo criptográfico.

(E) A criptologia se ocupa da ocultação de informações e da quebra dos segredos da ocultação.

Page 38: Segurança - Parte 01

3838

Exercícios23. [40](Analista Judiciário – Análise de Suporte – TJ-PE/2007 – FCC) A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

(A) criptoanálise.

(B) criptologia.

(C) decriptação.

(D) decifração.

(E) esteganografia.

Page 39: Segurança - Parte 01

3939

Exercícios24. [69](Analista Judiciário – Análise de Sistemas – TRE-MG/2005 – FCC) A ocultação de arquivos criptografados, tornando improvável que alguém os procure, é realizada por um processo de

(A) geração de números aleatórios.

(B) criptoanálise.

(C) subversão de protocolo.

(D))esteganografia.

(E) assinatura digital.

Page 40: Segurança - Parte 01

4040

Exercícios25. [52](Agente da Fiscalização Financeira – Sistemas – TCE-SP/2003 – FCC) O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,

(A) impede possíveis tentativas de acesso não autorizado aos dados transmitidos.

(B) verifica a integridade dos dados transmitidos e corrige os erros de transmissão.

(C))executa uma transformação dos dados para seu formato original.

(D) executa uma transformação dos dados, precedendo a transmissão.

(E) contém uma seqüência de dados, chave de criptografia para transformar os dados.

Page 41: Segurança - Parte 01

41

26. (Analista Suporte – PRODEPA/2004 – CESPE) Acerca de segurança da informação, julgue o item seguinte.

1. [28-1] A criptologia é uma área do conhecimento humano que pode ser dividida em criptografia, que trata da defesa dos sistemas de informação, e esteganografia, que se preocupa na identificação de técnicas para o ataque a sistemas de informação.

Exercícios

Page 42: Segurança - Parte 01

42

Algoritmos proprietários (sigilo do algoritmo e da chave) x Algoritmos públicos (sigilo da chave)Algoritmos proprietários Algoritmos públicos

São aqueles que somente poucas pessoas conhecem o código

São aqueles que todos conhecem o código

Vantagens:Geralmente realizar criptoanálise conhecendo o código é difícil, sem conhecer o código é ainda mais difícil.

Desvantagens:O código somente foi avaliado por poucas pessoas, com isso, podem existir fragilidades não descobertas.Pode ser feita engenharia reversa em cima de um produto que implemente o algoritmo e pode ser descoberto o código.

Vantagens:O código foi avaliado por muitas pessoas tornado o algoritmo mais confiável.Maior facilidade de padronização e produção por fabricantes diferentes.

Desvantagens:No caso de descoberta de uma vulnerabilidade no algoritmo, imediatamente todos os usuários estão comprometidos.

Fundamentos de Criptografia

Page 43: Segurança - Parte 01

4343

Exercícios27. [27](Analista Judiciário – Análise de Sistemas – TRE-SE/2007 – FCC) O princípio criptográfico de Kerkhoff estabelece que

(A) uma chave pública não deve ser criptografada.

(B) todos os algoritmos devem ser públicos e apenas as chaves devem ser secretas.

(C) todas a chaves devem ser públicas e apenas os algoritmos devem ser secretos.

(D) tanto as chaves quanto os algoritmos devem ser secretos.

(E) tanto as chaves quanto os algoritmos devem ser públicos.

Page 44: Segurança - Parte 01

4444

Exercícios28. (Técnico Judiciário – Apoio Especializado – Programação de Sistemas – TRE-PR/2009 – CESPE) Julgue o item abaixo, relativo à segurança da informação.

1.[96] Na criptografia, os algoritmos de cifragem e decifragem são públicos, enquanto as chaves são secretas.

Page 45: Segurança - Parte 01

45

• Elementos de um sistema criptográfico

Algoritmo de

Cifração

Algoritmo de

Decifração

Texto claro

Texto cifrado (criptograma)

Texto claro

Chave K1 Chave K2

Canal Inseguro

Canal Seguro

Origem Destino

• Problema importante: distribuição da chave!

Fundamentos de Criptografia

Page 46: Segurança - Parte 01

46

• A chave de cifração é igual à chave de decifração.OU

• A chave de cifração pode ser facilmente gerada a partir da chave de decifração e vice-versa.

cifração decifraçãotexto claro texto cifrado texto claro

chave K chave K

Criptografia Simétrica

Page 47: Segurança - Parte 01

47

• A chave de cifração é diferente da de decifração e uma não pode facilmente ser gerada somente a partir da outra. • As duas são relacionadas matematicamente.

cifração decifraçãotexto claro texto cifrado texto claro

chave K1 chave K2

Criptografia de Chave Pública

Page 48: Segurança - Parte 01

4848

Exercícios29. [66](Analista Judiciário – Informática – TRF-2R/2007 – FCC) São dois princípios fundamentais da criptografia, a

(A) Origem e a Criptoanálise.

(B) Conformidade e a Exatidão.

(C) Redundância e a Atualidade.

(D) Chave Pública e a Chave Privada.

(E) Criptoanálise e a Recorrência.

Page 49: Segurança - Parte 01

4949

Exercícios30. [70](Analista Ministerial – Informática – MPE-PE/2006 – FCC) Considere:

I. Nas mensagens criptografadas pode ser utilizada a mesma chave secreta para codificação e decodificação.

II. As mensagens podem ser criptografadas utilizando duas chaves, uma pública e uma privada.

III. Todas as mensagens criptografadas devem conter alguma redundância.

IV. Cada mensagem recebida deve ser confirmada como uma mensagem enviada recentemente.

São dois princípios fundamentais da criptografia o que se afirma APENAS em

(A) III e IV.

(B) II e IV.

(C) II e III.

(D) I e IV.

(E) I e II.

Page 50: Segurança - Parte 01

5050

Exercícios31. [68](Analista – Informática – Suporte Técnico – MPU/2007 – FCC) Na criptografia de chave simétrica,

I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo.

II. as cifragens de bloco são mais rápidas que as cifragens de fluxo.

III. as cifragens de fluxo utilizam mais código que as cifragens de bloco.

IV. as cifragens de bloco podem reutilizar as chaves.

Está correto o que consta APENAS em

(A) I e II.

(B) I e III.

(C) I e IV.

(D) II e III.

(E) I, II e IV.

Page 51: Segurança - Parte 01

5151

Exercícios32. [41](Analista Judiciário – Tecnologia da Informação – TRT-4R/2011 – FCC) Para que a criptografia simétrica funcione, os dois lados de uma troca necessitam

(A) usar duas chaves privativas diferentes em cada mensagem trocada.

(B) que após a transmissão da mensagem, imediatamente seja trocada a chave pública.

(C) ter a mesma chave e esta deve estar protegida contra o acesso de terceiros.

(D) ter chaves diferentes, com uma delas não necessariamente protegida contra o acesso de terceiros.

(E) usar duas chaves públicas em cada mensagem trocada.

Page 52: Segurança - Parte 01

5252

Exercícios33. [60](Análise de Sistemas – Suporte – BNDES/2010 – CESGRANRIO) Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado

(A) pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.

(B) pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.

(C) não tem acesso ao conteúdo das mensagens de posse desses itens.

(D) consegue obter a chave privada a partir de ataques de dicionário.

(E) consegue obter a chave privada utilizando ataques de SQL Injection.

Page 53: Segurança - Parte 01

53

Exercícios34. (Analista de Saneamento – Analista de Tecnologia da Informação –

Atuação em Rede – EMBASA/2010 – CESPE) Julgue os itens a seguir, a respeito de criptografia.

1. [108] Na criptografia simétrica, a mesma chave é utilizada tanto para a cifração quanto para a decifração.

2. [109] A criptografia, seja simétrica ou assimétrica, proporciona confidencialidade, integridade, autenticidade e irretratabilidade.

3. [110] Em um sistema criptográfico de chaves assimétricas, uma mensagem cifrada utilizando chave pública é decifrada usando chave privada e vice-versa.

35. (Assistente de Saneamento – Técnico em programação e Suporte de TI – Rede – EMBASA/2010 – CESPE) Julgue os itens a seguir a respeito de criptografia e certificação digital

1. [61] Quando a troca de informações ocorre através de uma rede pública como a Internet, a garantia de não repúdio pode ser obtida por meio do uso de algoritmos simétricos de criptografia.

Page 54: Segurança - Parte 01

54

Exercícios36. (Analista Judiciário – Análise de Sistemas – STM/2011 – CESPE) Com

relação a sistemas criptográficos, assinaturas e certificados digitais, julgue os itens subsecutivos.

1. [110] Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.

37. (Agente Técnico de Inteligência – Tecnologia da Informação – ABIN/2010 – CESPE) Julgue os itens que se seguem, relativos a sistemas de criptografia e suas aplicações.

1. [105] A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.

2. [107] Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.

Page 55: Segurança - Parte 01

55

Exercícios38. (Analista Judiciário – Informática – STJ/2008 - CESPE) Com relação aos

sistemas criptográficos, julgue os itens subsequentes.

1. [113] Os sistemas de criptografia simétrica utilizam apenas uma chave, que é usada tanto para cifração quanto para decifração.

2. [114] Do ponto de vista do custo computacional, os sistemas assimétricos apresentam melhor desempenho que os sistemas simétricos.

3. [115] Os sistemas de criptografia assimétrica utilizam duas chaves: uma pública, que é usada para cifração; e uma privada, que é usada para decifração.

39. (Analista de Saneamento – Analista de TI – Desenvolvimento – EMBASA/2010 – CESPE) Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

1. [99] O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

2. [103] Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.

Page 56: Segurança - Parte 01

56

Exercícios40. (Técnico Científico – Tecnologia da Informação – Redes e

Telecomunicações – Banco da Amazônia S.A./2009 – CESPE) Com relação à segurança de redes, julgue os itens que se seguem.

1 [102] É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.

2 [103] É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

41. (Oficial Técnico de Inteligência – Suporte a Rede de Dados – ABIN/2010 – CESPE) Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

1. [114] Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

Page 57: Segurança - Parte 01

57

Exercícios42. (Analista de Controle Externo – Tecnologia da Informação – TCU/2007 –

CESPE) Com relação a criptografia, julgue os itens a seguir.

1. [163] A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.

2. [164] Atualmente, os sistemas criptográficos utilizados são incondicionalmente seguros por se basearem na dificuldade de resolução de problemas matemáticos específicos ou em limitações na tecnologia computacional vigente.

3. [165] Em geral, um sistema criptográfico impede que dados sejam deletados, ou que o programa que o implementa seja comprometido.

Page 58: Segurança - Parte 01

58

Exercícios43. [47](Perito Criminal Federal – Computação Científica – PF/2002 - CESPE)

Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

1. [1] A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

2. [4] Chaves criptográficas consideradas seguras contra ataques de força bruta, para os padrões de processamento atuais, devem possuir pelo menos 128 bits, tanto para criptografia simétrica quanto para criptografia assimétrica.

Page 59: Segurança - Parte 01

59

• Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada.

• O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

Definição

Funções Hash

Page 60: Segurança - Parte 01

60

• Em funções unidirecionais, para uma dada entrada, é relativamente fácil calcular a saída da função. Mas dada uma saída, é extremamente difícil calcular uma possível entrada desta função. • Ou seja, dado x é fácil calcular f(x), mas dado f(x) é difícil calcular x.• Analogia com o dia a dia: a quebra de um prato.

Funções unidirecionais (one way)

x

xx

xx

x

xx

xx

xx x

x

fácil

difícil

Funções Hash - Princípios

Page 61: Segurança - Parte 01

61

• Uma função de condensação (hash) é uma função que recebe, como entrada, uma string de tamanho variável (chamada de pré-imagem) e a converte em uma string de saída de tamanho fixo, geralmente menor, chamada de valor hash (resumo ou valor condensado).

Funções de condensação (hash functions)

x

xx

xx

x

xx

xx

Funções Hash – Princípios

Page 62: Segurança - Parte 01

62

• A finalidade de uma função de hash é produzir uma “impressão digital” de um arquivo, mensagem ou outro bloco de dados.

• Exemplo de aplicação:

• Armazenamento de senhas.

Funções de condensação unidirecionais

x

xx

xx

x

xx

xx

difícil

Funções Hash

Page 63: Segurança - Parte 01

6363

Exercícios44. [68](Analista Judiciário – Análise de Sistemas – Suporte – TJ-PA/2009 – FCC) O produto da ação de algoritmos que fazem o mapeamento de uma sequência de bits de tamanho arbitrário para uma sequência de bits de tamanho fixo menor, com resistência à colisão e cujo processo reverso também não seja realizável, denomina-se

(A) cadeia de certificação.

(B) cifra de bloco.

(C) resultado hash.

(D) mensagem de não repúdio.

(E) dispositivo token.

Page 64: Segurança - Parte 01

64

Exercícios45. [47](Perito Criminal Federal – Computação Científica – PF/2002 - CESPE)

Acerca de técnicas de quebra de sistemas e algoritmos criptográficos e seus riscos, julgue os itens a seguir.

1. [2] Um princípio básico para a utilização de senhas em serviços de segurança, tais como autentificação e controle de acesso, consiste em não armazenar a senha diretamente pois o acesso a tal entidade de armazenamento poria em risco toda a segurança do sistema. Ao contrário, é armazenado um resumo da senha, gerado normalmente por algum tipo de função digestora unidirecional. Ataques de força bruta a esses sistemas podem ser bem sucedidos, caso se encontre a mensagem original utilizada na entrada da função (isto é, a senha) ou alguma outra mensagem que resulte em um mesmo resumo que aquele gerado para a mensagem original.

46. (Analista de Informática – Suporte Técnico – MPU/2010 – CESPE) Julgue o próximo item, relativo à segurança da informação.

1 [140] Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.

Page 65: Segurança - Parte 01

65

Exercícios47. (Tecnologista – Classe Pleno I – ABIN/2004 – CESPE) Com relação aos

diversos aspectos de segurança de um sistema de informações, julgue os itens

1 [66] Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.

Page 66: Segurança - Parte 01

66

• Substituição• Monoalfabética - utiliza um alfabeto de

substituição;• Polialfabética - utiliza vários alfabetos de

substituição.• Permutação ou transposição - modifica a posição

dos símbolos.

• Obs: Montar Quadro.

Criptografia – Tipos de Operação

Page 67: Segurança - Parte 01

6767

Exercícios48. [45](Analista Judiciário – Informática – TRF-2R/2007 – FCC) São dois princípios gerais onde se baseiam os algoritmos de criptografia quanto ao tipo de operação utilizada para transformar o texto claro em texto cifrado:

(A) publicação e simetria.

(B) substituição e transposição.

(C) transposição e simetria.

(D) transposição e publicação.

(E) publicação e substituição

Page 68: Segurança - Parte 01

6868

Exercícios49. [25](Analista – Área I – BACEN/2006 – FCC) NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:

(A) F H Q W U D O.

(B))K M V C W J Q.

(C) E G P V T C N.

(D) I K T Z X G R.

(E) G I R X V E P.

Page 69: Segurança - Parte 01

69

Exercícios50. (Analista de Informática – Banco de Dados – MPU/2010 – CESPE) Com

relação à segurança da informação, julgue o seguinte item.

1 [140] Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.

Page 70: Segurança - Parte 01

70

• DES• AES• Modos de Operação

Algoritmos Simétricos

Page 71: Segurança - Parte 01

7171

Exercícios51. [74](Analista Judiciário – Análise de Sistemas – TJ-SE/2009 – FCC) No contexto da criptografia, a difusão

(A) altera o menor número possível de bits da cifra para cada mudança de bit no texto.

(B) objetiva tornar complexa a relação entre a chave e a cifra.

(C) dificulta deduzir qualquer propriedade da chave a partir da cifra.

(D) procura enviar numa comunicação o maior número possível de chaves.

(E) procura eliminar todas as redundâncias na cifra.

Page 72: Segurança - Parte 01

72

Exercícios52. (Tecnologista Pleno – Segurança de Sistemas de Informação – MCT/2008 –

CESPE) Julgue o item que se segue acerca de criptografia.

1 [110] Shannon identificou duas propriedades essenciais em um algoritmo criptográfico: a confusão, em que a relação entre o Plaintext e o Ciphertext se torna o mais complexa possível; e a difusão, em que se removem do Ciphertext as propriedades estatísticas do Plaintext.

Page 73: Segurança - Parte 01

73

• Algoritmo amplamente difundido e estudado.

• Originado a partir do Lucifer (IBM).

• Aprovado como padrão em 1977.

• Mensagem: 64 bits.

• Chave: 56 bits (64 mas 8 são de paridade).

• Mensagem cifrada: 64 bits.

Algoritmos Simétricos – DES

Page 74: Segurança - Parte 01

75

• O tamanho de chave aplicado ao DES (56 bits) já foi quebrado por um ataque de força bruta em um tempo relativamente pequeno (22 horas e 15 minutos).

• Em uma busca exaustiva da chave do DES, teríamos que, a princípio, testar as 256 possíveis chaves.

• Mas o DES possui a seguinte característica:

• seja uma chave K;

• seja K’ a chave complemento bit a bit (ou seja se a chave K=0110 então K’=1001 – trocam-se os 1’s por 0’s e vice-versa);

• então EK(P)=C e EK’(P)=C’, onde C’ é o complemento bit a bit de C.

DES

Page 75: Segurança - Parte 01

76

• Considere que temos um bloco cifrado e queremos realizar uma busca exaustiva da chave, ou seja, decifrar este bloco com todas as possíveis chaves e achar o texto em claro que fizesse sentido no contexto aplicado (por exemplo, achar um bloco que contenha uma palavra conhecida).

• Neste caso, não precisamos decifrar o bloco com todas as chaves, uma vez que, se decifrarmos com a chave K e acharmos o texto em claro P, logo, se decifrarmos com a chave K’ iremos achar o texto em claro P’.

• Com isso é necessário testar apenas 255 chaves e não 256.

DES

Page 76: Segurança - Parte 01

77

• O DES possui 4 chave fracas e 6 pares de chaves semi-fracas, totalizando 16 chaves com problema. Apesar dessa vulnerabilidade, a utilização delas não é muito provável (probabilidade = 16/256 = 1/252).

• Chaves fracas são as que permitem que a cifração seja desfeita por ela mesma. Isso define uma involução na aplicação do processo de cifra e no DES é ocasionado quando ocorre o que é conhecido como “chaves palindrômicas”, que são chaves que geram as seguintes coincidências: sub-chaves K1 e K16 iguais; sub-chaves K2 e K15 iguais, e assim sucessivamente até K8 = K9.

• Chaves semi-fracas são pares de chaves onde uma desfaz o que é efetuado pela outra, ou seja, caso a chave K1 seja utilizada para cifrar, a chave K2 poderá ser utilizada para decifrar o que K1 cifrou, resultando no texto claro original.

DES

Page 77: Segurança - Parte 01

78

Exercícios53. (Analista Judiciário – Apoio

Especializado – Análise de Sistemas – TRE-PR/2009 – CESPE) A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue o seguinte item.

1 [90] O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.

Page 78: Segurança - Parte 01

79

Exercícios54. (Perito Criminal Federal – Computação Científica – PF-Nacional/2004 -

CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subsequentes.

1 [104] O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

55. (Perito Criminal Federal – Computação Científica – PF-Regional/2004 - CESPE) Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens a seguir.

1 [112] O algoritmo DES (Data Encryption Standard) efetua exatamente as mesmas operações durante o processo de cifração e o de decifração. A única diferença percebida entre os dois processos está na ordem de aplicação das chaves parciais (chaves de round).

Page 79: Segurança - Parte 01

81

textoclaro

textocifrado

KA KB

cifrar cifrar

textoclaro

textocifrado

KB KA

decifrar decifrar

Exemplo: Double DES

DES – Cifração Múltipla

Page 80: Segurança - Parte 01

82

MEET IN THE MIDDLE ATTACK

• Suponha que temos um texto em claro e o correspondente cifrado e queremos achar a chave usada na cifração.

• Inicialmente ciframos, com apenas o primeiro estágio, o texto em claro com todas as possíveis chaves e armazenamos o resultados em um vetor.

• Depois deciframos o texto cifrado, com apenas o segundo estágio e para cada saída comparamos para ver se este valor aparece na tabela.

• Se fizermos isto para alguns textos em claro e os respectivos textos cifrados, conseguimos achar a chave.

Exemplo: Double DES

DES – Cifração Múltipla

Page 81: Segurança - Parte 01

83

textoclaro

textocifrado

K1 K2

cifrar decifrar

chavetestada

saída

K0

K1

K2

K264

-1

......

X0

X1

X2

X264

-1

???

• Logo, um ataque de texto claro conhecido terá sucesso contra o DES duplo, que tem um tamanho de chave de 112 bits, com um esforço da ordem de 256, não muito mais do que os 255 exigidos para o DES simples.

Exemplo: Double DES

DES – Cifração Múltipla

Page 82: Segurança - Parte 01

84

• A vantagem cifrar-decifrar-cifrar é que se colocarmos KA=KB, podemos usar o Triple DES como sendo o DES simples, ou seja, esta solução serve tanto para cifrar com o triple-DES quanto para cifrar com o DES.• Força efetiva de 2112 e o ataque meet in the middle não é útil neste caso.

textoclaro

KA KB

cifrar decifrartexto

cifradocifrar

textoclaro

KAKB

cifrar decifrartexto

cifradodecifrar

KA

KA

Exemplo: Triple DES com duas chaves

DES – Cifração Múltipla

Page 83: Segurança - Parte 01

85

textoclaro

KA KB

cifrar decifrartexto

cifrado

KC

cifrar

textoclaro

KAKB

cifrar decifrartexto

cifrado

KC

decifrar

• A vantagem de cifrar-decifrar-cifrar é que se colocarmos KA=KB=KC, podemos usar o Triple DES como sendo o DES simples, ou seja, esta solução serve tanto para cifrar triple-DES quanto para cifrar DES.

• Força efetiva – devido ao ataque meet in the middle – 2112 e não 2168 como poderia se imaginar inicialmente.

Exemplo: Triple DES com três chaves

DES – Cifração Múltipla

Page 84: Segurança - Parte 01

86

Exercícios57. (Oficial Técnico de Inteligência – Suporte a Rede de Dados – ABIN/2010 –

CESPE) Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

1. [112] O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).

58. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – BASA/2009 – CESPE) Com relação às cifras criptográficas, julgue os itens seguintes.

1 [110] O padrão DES, que utiliza chave de 64 bits, não é mais recomendado, considerando a sua vulnerabilidade a ataques de força bruta.

2 [111] O padrão 2DES consiste em duas rodadas consecutivas do DES, com duas chaves distintas de 56 bits, tendo assim uma chave equivalente a 112 bits.

3 [112] O padrão 3DES com duas chaves consiste em três rodadas consecutivas do DES, com chaves distintas de 56 bits, sendo que a primeira e a última usam a mesma chave, tendo assim uma chave equivalente a 112 bits.

Page 85: Segurança - Parte 01

87

Exercícios59. (Analista de Controle Externo – Tecnologia da Informação – TCU/2008 -

CESPE) Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI. Julgue o item abaixo relativo à segurança da informação.

1 [167] Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

2 [168] Caso a rede de computadores dessa organização utilize o algoritmo DES (Data Encryption Standard) e os administradores dessa rede decidam empregar a técnica conhecida como whitening, com o objetivo de reduzir as vulnerabilidades de um dos sistemas criptográficos empregados na rede, haverá um acréscimo de bits à chave criptográfica original, reduzindo as chances de sucesso de uma eventual criptoanálise desse sistema.

Page 86: Segurança - Parte 01

89

• O AES é definido no FIPS PUBS 197 (Federal Information Processing Standards Publication 197).

• Padronizado em 2001.• O AES foi escolhido entre diversas cifras que foram

submetidas para análise.• A cifra escolhida foi o RIJNDAEL, que originalmente

trabalhava com blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits.

• O AES possui:• tamanho de bloco de 128 bits;• tamanho da chave de 128, 192 ou 256 bits.

AES

Page 87: Segurança - Parte 01

90

in0

in15

in1

in2

in3

in4

in5

in6

in7

in8

in9

in10

in11

in12

in13

in14

s0,0

s3,3

s1,0

s2,0

s3,0

s0,1

s1,1

s2,1

s3,1

s0,2

s1,2

s2,2

s3,2

s0,3

s1,3

s2,3

out0

out15

out1

out2

out3

out4

out5

out6

out7

out8

out9

out10

out11

out12

out13

out14

bytes deentrada

vetor deestado

bytes desaída

Estado

• Os bytes de entrada (in0in1in2 ... in14in15) são considerados como uma matriz e o algoritmo AES realiza operações sobre ela, gerando a matriz final. O bloco cifrado então é considerado como sendo a seqüência de bytes out0out1out2 ... out14out15.

AES

Page 88: Segurança - Parte 01

91

s0,0

s3,3

s1,0

s2,0

s3,0

s0,1

s1,1

s2,1

s3,1

s0,2

s1,2

s2,2

s3,2

s0,3

s1,3

s2,3

s0,0

s3,3

s1,0

s2,0

s3,0

s0,1

s1,1

s2,1

s3,1

s0,2

s1,2

s2,2

s3,2

s0,3

s1,3

s2,3

s0,0

s3,3

s1,0

s2,0

s3,0

s0,1

s1,1

s2,1

s3,1

s0,2

s1,2

s2,2

s3,2

s0,3

s1,3

s2,3

s0,0

s3,3

s1,0

s2,0

s3,0

s0,1

s1,1

s2,1

s3,1

s0,2

s1,2

s2,2

s3,2

s0,3

s1,3

s2,3

S-Box

1

2

3

ShiftRows() MixColumns()

s0,0

s3,3

s1,0

s2,0

s3,0

s0,1

s1,1

s2,1

s3,1

s0,2

s1,2

s2,2

s3,2

s0,3

s1,3

s2,3

AddRoundKey()

• A quantidade de passos depende do tamanho de chave usada:

• 128 bits – 10 passos;

• 192 bits – 12 passos;

• 256 bits – 14 passos.

• No último passo não é executada a operaçãoMixColumns e antes do primeiro passo é executada a operação AddRoundKey.

AES

Page 89: Segurança - Parte 01

9292

Exercícios60. [83](Analista de Controle Externo – Auditoria de Tecnologia da Informação – TCE-CE/2008 – FCC) Em 2001, o NIST − National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o

(A) Triple Data Encryption Standard.

(B) Advanced Encryption Standard.

(C) Wired Equivalent Privacy.

(D) Wireless Application Protocol.

(E) Data Encryption Standard.

Page 90: Segurança - Parte 01

93

Exercícios61. (Técnico Científico – Banco da Amazônia/2006 - CESPE) Acerca das

ferramentas e técnicas que implementam a criptografia de dados, julgue os itens subseqüentes.

1 [116] O AES (Advanced Encryption Standard) é o atual padrão de cifração de dados do governo norte-americano. Seu algoritmo criptográfico cifra blocos de até 128 bits utilizando, para isso, chaves de 32 bits, 64 bits ou 128 bits.

62. (Analista de Redes – MPERR/2008 - CESPE) Acerca de criptografia, julgue o item a seguir.

1 [107] O criptossistema simétrico AES é embasado em malha de Feistel.

63. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – Banco da Amazônia S.A./2009 – CESPE) Com relação às cifras criptográficas, julgue os itens seguintes.

1 [113] O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.

Page 91: Segurança - Parte 01

94

Exercícios64. (Perito Criminal Federal – Computação Científica – PF-Nacional/2004 -

CESPE) Julgue o item subsequente.

1 [105] O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

65. (Perito Criminal Federal – Computação Científica – PF-Regional/2004 - CESPE) Julgue o item a seguir.

1 [113] O AES (advanced encryption standard) surgiu com o objetivo de substituir o DES. Um dos principais motivos dessa necessidade de modificação de padrões está no fato de o tamanho do espaço de chaves utilizadas pelo DES (264 possíveis chaves) não ser grande o suficiente, atualmente, para garantir proteção contra ataques do tipo busca por exaustão. O AES, com suas chaves de, no mínimo, 112 bits, aumentou tremendamente a resistência a esse tipo de ataque.

Page 92: Segurança - Parte 01

98

Electronic Codebook Mode (ECB)

EK EK EK

Pi-1 Pi Pi+1

Ci-1 Ci Ci+1

DK DK DK

Pi-1 Pi Pi+1

Ci-1 Ci Ci+1

cifração ECB decifração ECB

• Propagação de falhas• O erro em um bit (troca) no texto cifrado – afeta 1 bloco do texto claro decifrado.• 1 bit do texto cifrado é removido ou adicionado – a falha se propaga para todos os demais blocos em claro subsequentes.

Modos de Operação

Page 93: Segurança - Parte 01

100

Figura em Claro

Figura Cifrada Utilizando CBC

Modos de Operação

Page 94: Segurança - Parte 01

105105

Exercícios66. [55](Analista Judiciário – Análise de Sistemas – TRT-23R/2004 – FCC) Analise as afirmações abaixo a respeito de sistemas criptográficos.

I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.

II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma chave de decodificação criptográfica diferentes entre si.

III. Em sistemas criptográficos assimétricos jamais a chave de codificação pode se tornar pública.

IV. No método de encadeamento de blocos (cipherblock chaining mode – CBC), a codificação criptográfica de um bloco depende somente da chave utilizada.

É correto o que se afirma APENAS em

(A) IV.

(B) II e III.

(C) I e IV.

(D) I e III.

(E)) I.

Page 95: Segurança - Parte 01

109

• O One-Time Pad (OTP) é o esquema de cifração perfeito.

• Em dados binários, ele utiliza uma chave gerada de forma aleatória, do tamanho do texto.

• A operação de cifração consiste na operação XOR bit a bit do texto em claro com a chave.

• Neste método de cifração, a busca exaustiva da chave não é eficaz, uma vez que todos os possíveis textos são achados quando se aplica a busca exaustiva.

Cifras de Fluxo – OTP

Page 96: Segurança - Parte 01

110

Exemplo: Suponha que temos um texto cifrado que é 0101. Se aplicarmos a busca exaustiva, obteremos:

texto cifrado chave de busca exaustiva

texto em claro analisado

0101 0000 0101

0101 0001 0100

0101 0010 0111

0101 0011 0110

0101 0100 0001

0101 0101 0000

0101 0110 0011

0101 0111 0010

0101 1000 1101

0101 1001 1100

0101 1010 1111

0101 1011 1110

0101 1100 1001

0101 1101 1000

0101 1110 1011

0101 1111 1010

Cifras de Fluxo – OTP

Page 97: Segurança - Parte 01

111

Exemplo (cont.):

• Ou seja, se tentarmos a busca exaustiva iremos achar todos os possíveis textos em claro e não poderemos identificar qual era o texto em claro original a não ser que tenhamos a chave utilizada na cifração.

Cifras de Fluxo – OTP

Page 98: Segurança - Parte 01

112

• É uma cifra de fluxo de tamanho de chave variável (até no máximo 2048 bits)

• Desenvolvida em 1987 por Ron Rivest para a empresa RSA Data Security, Inc.

Cifras de Fluxo – RC4

Page 99: Segurança - Parte 01

113

• Seja o vetor S de 256 posições (S0, S1, ..., S255) onde cada elemento do vetor armazena um byte.

• Seja um vetor K de 256 posições (K0, K1, ..., K255) onde cada elemento do vetor armazena um byte.

• Inicialize o vetor S da seguinte forma:S0=0,S1=1,..., S255=255.

• Preencha o vetor K com a chave, repetindo a chave se necessário até completar todo o vetor K.

• Seja j = 0

• Para i=0 até 255 faça

j=(j+Si+Ki) mod 256

troque Si com Sj

Geração do Vetor S

Cifras de Fluxo – RC4

Page 100: Segurança - Parte 01

114

• Sejam i = 0 e j = 0

• i=(i+1)mod 256

• j=(j+Si) mod 256

• troque Si com Sj

• T=(Si+Sj)mod 256

• B=St

• Ou seja, B é um byte pseudo aleatório gerado. Executa-se o algoritmo acima para quantos bytes pseudo aleatórios necessários.

Geração da seqüência pseudo aleatória

Cifras de Fluxo – RC4

Page 101: Segurança - Parte 01

115

Cx=Bx XOR Px

• Onde:

• Cx é o byte x do texto cifrado;

• Bx é o byte x gerado pelo RC4;

• Px é o byte x do texto em claro.

Cifração

Cifras de Fluxo – RC4

Page 102: Segurança - Parte 01

116

Px=Bx XOR Cx

• Onde:

• Cx é o byte x do texto cifrado;

• Bx é o byte x gerado pelo RC4;

• Px é o byte x do texto em claro.

Decifração

Cifras de Fluxo – RC4

Page 103: Segurança - Parte 01

117

Exercícios72. (Técnico Científico – Tecnologia da Informação – Segurança da Informação

– Banco da Amazônia S.A./2009 – CESPE) Acerca dos sistemas criptográficos, julgue o item.

1 [106] Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.

73. (Tecnologista – Classe Pleno I – ABIN/2004 – CESPE) As técnicas criptográficas oferecem importantes ferramentas para obtenção de proteção contra diversas ameaças em um ambiente de segurança de sistemas de informações. No referente a sistemas criptográficos, julgue os itens a seguir.

1 [53] Um único sistema criptográfico, denominado sistema de chave única, é considerado matematicamente inquebrável. Esse sistema tem o inconveniente de ter de dispor de uma chave secreta distinta, imprevisível e de, pelo menos, mesmo tamanho que a mensagem, para cada mensagem a ser cifrada. Todos os demais sistemas são, em princípio, quebráveis.

Page 104: Segurança - Parte 01

118

Exercícios74. (Analista de Redes – MPERR/2008 - CESPE) Acerca de criptografia, julgue

os itens a seguir.

1 [108] Em um sistema criptográfico simétrico perfeito, como OTP, a chave utilizada deve ter, no mínimo, o mesmo tamanho da mensagem.

75. (Perito Criminal Federal – Computação Científica – PF-Nacional/2004 - CESPE) Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens a seguir.

1 [107] O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

Page 105: Segurança - Parte 01

119

Exercícios76. (AFCE – Tecnologia da Informação – TCU/2009 – CESPE) Julgue o item.

1 [162] Considere a seguinte situação hipotética. Um analista foi incumbido de construir um sistema de comunicações seguro baseado em uma combinação de cifragem simétrica e esteganografia no qual as mensagens trocadas entre o emissor (E) e o destinatário (D) sejam sempre de pequeno tamanho e que apenas uma pequena quantidade de mensagens seja eventualmente trocada durante todo o ciclo de vida do sistema. De acordo com os critérios de segurança do sistema, deverá ser provida absoluta confidencialidade do teor das mensagens, em detrimento de integridade e disponibilidade. Para tal tarefa, o implementador dispõe de um gerador de números aleatórios de elevadíssima qualidade, mas precisa fazer uma implementação de grande simplicidade. Esses critérios e o desenho do sistema de cifragem não são conhecidos pelo oponente (O). Nessa situação, é mais adequado que o implementador do sistema adote um modelo com base na técnica de one-time pad, que utiliza uma cifra de fluxo, em vez de um modelo baseado no algoritmo DES (data encription standard), que utiliza cifra de bloco.

Page 106: Segurança - Parte 01

120

cifração decifraçãotexto claro texto cifrado texto claro

chave K1 chave K2

Algoritmos de Chave Pública

Page 107: Segurança - Parte 01

121

• Publicado em 1978.• Nome RSA provém das iniciais dos autores (Ron

Rivest, Adi Shamir e Len Adleman).• Baseado na dificuldade de fatorar um número

inteiro grande.• Amplamente difundido.

RSA

Page 108: Segurança - Parte 01

122

• Sejam dois números primos grandes p e q.

• Calcule n = p.q.

• Seja e escolhido randomicamente tal que e e (p-1)(q-1) sejam primos entre si.

• Calcule d tal que e.d ≡1 mod(p-1)(q-1).

• Desta forma:

• e e n formam a chave pública;

• d e n formam a chave privada.

Geração das chaves pública e privada

RSA

Page 109: Segurança - Parte 01

123

• Divida a mensagem em blocos numéricos menores que n

• Seja mi o bloco de texto claro que se deseja cifrar

• Seja ci o bloco de texto cifrado correspondente a mi

• ci é calculado da seguinte forma:

ci=mie mod n

Cifração

RSA

Page 110: Segurança - Parte 01

124

• Seja ci o bloco de texto cifrado que se deseja decifrar.

• Seja mi o bloco de texto claro correspondente a ci.

• mi é calculado da seguinte forma:

mi=cid mod n

Decifração

RSA

Page 111: Segurança - Parte 01

125

• Passo 1 - escolha de p e q

• Suponha que escolhamos p = 47 e q = 71

• Passo 2 - Cálculo de n

• n = p.q = 3337

• Passo 3 - escolha de e

• Lembre que e não pode ter fatores em comum com (p-1)(q-1) = 46.70 = 3220

• Suponha que escolhamos e = 79.

• Passo 4 - cálculo de d

• Utilizaremos o algoritmo euclidiano estendido para calcular d

• d = 79-1 mod 3220 = 1019

• Passo 5 - Torne público e e n e mantenha d secreto. Descarte p e q.

Exemplo – geração das chaves:

RSA

Page 112: Segurança - Parte 01

126

• Para cifrar a mensagem: m=6882326879666683• Primeiro quebre-a em blocos pequenos. Blocos de três dígitos funcionam

bem neste caso. A mensagem é quebrada em seis blocos, mi, que são:• m1=688• m2=232• m3=687• m4=966• m5=668• m6=003

• O primeiro bloco é cifrado da seguinte forma: 68879 mod 3337 = 1570 = c1

• Realizando a mesma operação nos blocos subseqüentes, será gerada a seguinte mensagem cifrada:

c = 1570 2756 2091 2276 2423 158

Exemplo – cifração:

RSA

Page 113: Segurança - Parte 01

127

• Decifrar a mensagem consiste em realizar a mesma operação de exponenciação usando a chave de decifração 1019, então:

15701019 mod 3337 = 688 = m1

• O resto da mensagem será decifrado da mesma maneira.

Exemplo – decifração:

RSA

Page 114: Segurança - Parte 01

128128

Exercícios77. [70](Analista Judiciário – Informática – TRF-2R/2007 – FCC) Um sistema de criptografia de

(A) chave privativa, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

(B) chave privativa, chamado criptoanálise, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

(C) chave secreta ou de criptografia de chave assimétrica, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

(D) chave pública, chamado RSA, explora o fato de a multiplicação de grandes números ser muito mais fácil para um computador do que a fatoração de grandes números.

(E) chave pública, chamado RSA, explora o fato de a fatoração de grandes números ser muito mais fácil para um computador do que a multiplicação de grandes números.

Page 115: Segurança - Parte 01

129129

Exercícios78. [56](Analista Judiciário – Análise de Sistemas – TRE-RS/2010 – FCC) Assinale a alternativa INCORRETA relacionado à criptossistemas de chave pública.

(A) Para fins de criptografia de curvas elípticas, a aritmética de curva elíptica envolve o uso de uma equação de curva elíptica definida sobre um corpo finito. Os coeficientes e variáveis na equação são elementos de um corpo finito.

(B) Os esquemas de criptografia de chave pública são sempre seguros se for utilizada criptografia de curvas elípticas. A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, exceto acordo de chaves e assinatura digital.

(C) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública oferece a segurança necessária.

(D) Um algoritmo de chave pública é o acordo de chaves de Diffie-Hellman. Esse protocolo permite que dois usuários definam uma chave secreta usando um esquema de chave pública baseado em logaritmos discretos. O protocolo é seguro apenas se a autenticação dos dois participantes puder ser estabelecida.

(E) A aritmética de curva elíptica pode ser usada para desenvolver uma série de esquemas de criptografia de curva elíptica, incluindo acordo de chaves, criptografia e assinatura digital.

Page 116: Segurança - Parte 01

130130

Exercícios79. [20](Analista – Área 1 – BACEN/2010 – CESGRANRIO) Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza

(A) não afetaria a segurança do RSA, que é baseado em curvas elípticas.

(B) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede.

(C) tornaria inseguros os certificados digitais com chaves geradas pelo RSA.

(D) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL.

(E) inviabilizaria o uso na prática do algoritmo de hash 3DES de 168 bits.

Page 117: Segurança - Parte 01

131

Exercícios80. (Técnico Científico – Banco da Amazônia/2006 – CESPE) Acerca das

ferramentas e técnicas que implementam a criptografia de dados, julgue os itens subseqüentes.

1 [117] Um dos mais utilizados algoritmos de criptografia é o RSA, que se baseia na dificuldade de fatoração de números primos grandes e utiliza, por ser um algoritmo de ciframento assimétrico, um par de chaves (pública e privada) para cada usuário.

81. (Perito Criminal Federal – Computação Científica – PF-Regional/2004 - CESPE) A respeito das técnicas criptográficas e do seu emprego adequado, julgue os itens a seguir.

1 [114] O algoritmo de criptografia assimétrica RSA (Rivest, Shamir e Adleman) tem sua segurança fundamentada na dificuldade de se fatorar números inteiros muito grandes. Além de ser utilizado para criptografar mensagens a serem enviadas por canais inseguros de comunicação, o RSA também pode ser aplicado na criptografia de chaves simétricas que são utilizadas na criptografia simétrica de mensagens.

Page 118: Segurança - Parte 01

132

Exercícios82. (Técnico Judiciário – Programação de Sistemas – TRE-PR/2009 – CESPE)

Julgue o item abaixo.

1 [98] No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.

83. (Perito Criminal Federal – Computação Científica – PF-Nacional/2004 - CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

1 [103] Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

84. (Analista Judiciário – Análise de Sistemas – TST/2007 - CESPE) Com relação a criptossistemas de chave-pública, julgue os itens a seguir.

1 [116] O criptossistema RSA é seguro caso o problema da fatoração de números inteiros seja intratável, ou seja, não exista um algoritmo de fatoração de tempo polinomial.

Page 119: Segurança - Parte 01

133

Exercícios85. (Oficial Técnico de Inteligência – Suporte a Rede de Dados – ABIN/2010

– CESPE) Julgue o próximo item.

1. [113] Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

86. (Analista Judiciário – Informática – STJ/2008 - CESPE) Com relação aos sistemas criptográficos, julgue os itens subsequentes.

1. [111] O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido.

2. [112] O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último.

87. (Analista de Informática – Suporte Técnico – MPU/2010 – CESPE) Julgue o próximo item, relativo à segurança da informação.

1 [140] Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.

Page 120: Segurança - Parte 01

134

Funções de Hash – Requisitos

• Para ser útil para autenticação de mensagens, uma função de hash H(x) precisa ter as seguintes propriedades:

• H(x) pode ser aplicada a um bloco de dados de qualquer tamanho.

• H(x) produz uma saída de comprimento fixo.

x

xx

xx

x

xx

xx

difícil

H(x)

Page 121: Segurança - Parte 01

135

• (Cont.):

• H(x) é facil de calcular para qualquer x, tornando as implementações de hardware e software práticas.

• Para qualquer valor de h dado, é computacionalmente inviável encontrar x tal que H(x) = h.

• Para qualquer bloco dado x, é computacionalmente inviável encontrar y x tal que H(y) = H(x).

• É computacionalmente inviável encontrar qualquer par (x,y) tal que H(x) = H(y).

Funções de Hash – Requisitos

Page 122: Segurança - Parte 01

136

• Especificado na FIPS PUB 180-3 (Federal Information Processing Standards Publications).

• Nome do padrão: Secure Hash Signature Standard (SHS) (FIPS PUB 180-3).

• O padrão especifica cinco algoritmos hash seguros – SHA-1, SHA-224, SHA-256, SHA-384 e SHA-512.

• Segundo o padrão, é computacionalmente inviável:

• achar uma mensagem que corresponda a um message digest;

• achar duas mensagens que possuam o mesmo message digest.

Funções de Hash – SHS

Page 123: Segurança - Parte 01

137

Características:

Algoritmo

Tamanho da

mensagem (bits)

Tamanho do bloco (bits)

Tamanho da palavra

(bits)

Tamanho do

message digest (bits)

Segurança (bits)

SHA-1 < 264 512 32 160 80

SHA-224 < 264 512 32 224 112

SHA-256 < 264 512 32 256 128

SHA-384 < 2128 1024 64 384 192

SHA-512 < 2128 1024 64 512 256

• O item segurança considera que o ataque do aniversário em um message digest de tamanho n produz uma colisão com fator de trabalho de aproximadamente 2n/2.

Funções de Hash – SHS

Page 124: Segurança - Parte 01

139

• Para cada um dos N blocos de 512 bits:

• Iteração de 80 repetições com as operações:

• f(x,y,z);

• adições mod 232;

• deslocamentos e rotações;

• As variáveis utilizadas serão inicializadas e apresentarão valores que serão passados para as iterações com os outros blocos (N).

• Ao final, as cinco palavras de 32 bits serão concatenadas, gerando o hash final de 160 bits.

Funções de Hash – SHA-1

Page 125: Segurança - Parte 01

141

• Melhoria do MD4.

• Projetado por Ron Rivest (também autor do MD4).

• MD (Message Digest).

• MD5 e MD4 produzem um hash de 128 bits.

• MD5 roda 30% mais lento que o MD4.

Funções de Hash – MD-5

Page 126: Segurança - Parte 01

143

• Quantas pessoas devem estar em uma sala para que eu tenha uma chance maior do que 50% de que uma dessas pessoas tenham o mesmo aniversário que eu?

• Resp: 253.

• Quantas pessoas devem estar em uma sala para que se tenha uma chance maior que 50% de que duas dessas pessoas façam aniversário no mesmo dia?

• Resp: 23.

• O primeiro problema apresentado acima é análogo ao primeiro caso de força bruta.

• O segundo problema apresentado é análogo ao segundo caso de força bruta.

Funções de Hash – Birthday Attack

Page 127: Segurança - Parte 01

144144

Exercícios88. [59](Análise de Sistemas – Suporte – BNDES/2010 – CESGRANRIO) O algoritmo de hash SHA-256 aplicado à frase “Para que o mal triunfe, basta que os bons não façam nada.” produz como resultado

(A) strings diferentes de tamanho variável conforme a semente aleatória utilizada.

(B) uma string que permite a recuperação do texto original.

(C) sempre a mesma string de tamanho fixo.

(D) diferentes strings de 256 KB conforme a semente aleatória utilizada.

(E) 2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.

Page 128: Segurança - Parte 01

145145

Exercícios89. [21](Analista – Área 1 – BACEN/2010 – CESGRANRIO) Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

(A) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem.

(B) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável.

(C) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits.

(D) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados.

(E) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações.

Page 129: Segurança - Parte 01

149149

Exercíciosh3 := h3 + d

var int digest := h0 append h1 append h2 append h3

Sobre este algoritmo é INCORRETO afirmar que

(A) pode ser utilizado para criptografar a senha dos usuários que será armazenada no banco de dados em sites que utilizam informações de login/senha para permitir o acesso ou não de usuários.

(B) pode ser utilizado na verificação da integridade de arquivos transmitidos através de softwares que utilizam protocolo ponto a ponto.

(C) gera sempre como saída um código de mesmo tamanho para textos de entrada de tamanhos diferentes.

(D) é amplamente utilizado em processos de assinatura digital pelo fato de apresentar um número de colisões de hash muito grande.

(E) é unidirecional, ou seja, sua saída não pode ser transformada novamente no texto que lhe deu origem.

Page 130: Segurança - Parte 01

151

Exercícios93. (Perito Criminal Federal – Computação Científica – PF-Nacional/2004 -

CESPE) Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subsequentes.

1 [106] MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

94. (Oficial Técnico de Inteligência – Suporte a Rede de Dados – ABIN/2010 – CESPE) Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

1. [111] As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.

Page 131: Segurança - Parte 01

152

Esquema de assinatura digital

Assinatura Digital

Kprivada => só Bob conhece

Kpública => todos conhecem

hash

documento

hash cifradocom Kprivada

assinatura

par de chaves de umacifra assimétrica

Page 132: Segurança - Parte 01

153

Verificação da assinatura digital

hash (H1)

hash (H2)

compara

se for igual => assinatura válida

se for diferente => assinatura não válida

decifra a assinatura com achave Kpública

gera o hash do documentos

Assinatura Digital

Page 133: Segurança - Parte 01

154

Esquema de assinatura digital

Kprivada => só Bob conhece

Kpública => todos conhecem

documento documentocifrado

com Kprivada

assinatura

par de chaves de umacifra assimétrica

Assinatura Digital

Page 134: Segurança - Parte 01

155

Verificação da assinatura digital

decifra a assinatura com achave Kpública

Assinatura Digital

Page 135: Segurança - Parte 01

156

hash

documento

hash cifradocom Kprivada

assinatura

documentocifrado com

Kpública

emissor

destinatário

Assinatura Digital

Page 136: Segurança - Parte 01

157

Alice Bob

documento

assinatura

documentoCanal Seguro

Canal InseguroE D

KPu B KPri BE Dhash Ksim Ksim

EKPri A

D

KPu A

hash

H1

H2

Se

H1 = H2

assinaturavalidada !

Sigilo

Integridade

Autenticidade

Esquema Híbrido

Trudy

Page 137: Segurança - Parte 01

158158

Exercícios95. [43](Analista Judiciário – Análise de Sistemas – TRE-MS/2007 – FCC) No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5,

(A) a mensagem é criptografada com a chave privada de quem envia.

(B) o digesto da mensagem é criptografado com a chave pública de quem envia.

(C) a mensagem é criptografada com a chave pública de quem envia.

(D) a mensagem é criptografada com a chave privada de quem recebe.

(E) o digesto da mensagem é criptografado com a chave privada de quem envia.

Page 138: Segurança - Parte 01

159159

Exercícios96. [59](Técnico Judiciário – Tecnologia da Informação – TRT-7R/2009 – FCC) Em relação à assinatura digital, considere:

O emitente cifra a mensagem com sua chave privada e a envia com sua assinatura digital. O destinatário, por sua vez, verifica a validade da assinatura digital, utilizando para isso a chave pública do emitente. Nesse processo, a assinatura digital não garante que a mensagem recebida conte com a propriedade

(A) da integridade.

(B) da confidencialidade.

(C) da disponibilidade.

(D) da autenticidade.

(E) do não-repúdio.

Page 139: Segurança - Parte 01

160160

Exercícios97. [55](Analista Judiciário – Análise de Sistemas – TRE-RS/2010 – FCC) A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro, de tamanho fixo. Esse código de hash é, então, criptografado usando a chave privada do emissor para formar a assinatura. Tanto a mensagem como a assinatura são então transmitidas. O destinatário pega a mensagem e produz um código de hash. O destinatário também decriptografa a assinatura, usando a chave pública do emissor. Se o código de hash calculado combinar adequadamente com a assinatura decriptografada, a assinatura é aceita como válida. O texto refere-se à técnica para gerar assinaturas digitais utilizadas no

(A) Federal Information Processing Standard Algorithm (FIPSA).

(B) Rivest-Shamir-Adleman (RSA).

(C) Secure Hash Algorithm Standard (SHAS).

(D) Digital Signature Standard (DSS).

(E) Digital Signature Algorithm (DAS).

Page 140: Segurança - Parte 01

161161

Exercícios98. [23](Técnico de Defesa Aérea e Controle de Tráfego Aéreo – Análise de Sistemas – MD/2006 – CESGRANRIO) No âmbito da criptografia assimétrica, considere a seguinte situação:

João enviou, a partir de uma rede TCP/IP conectada por HUB, uma mensagem assinada digitalmente e com criptografia para Maria. Uma determinada estação dessa rede estava com sua interface Ethernet em modo promíscuo, tornando possível Luís, detentor da chave pública de Maria, farejar todos os pacotes enviados por João.

A partir dessas informações, assinale a afirmação correta.

(A) Luís pode alterar as mensagens enviadas a Maria, preservando a integridade.

(B) Luís pode descriptografar a mensagem enviada a Maria.

(C) João utilizou a chave pública de Maria para criptografar a mensagem.

(D) João utilizou sua própria chave privada na encriptação da mensagem.

(E) Maria confirmou a assinatura da mensagem a partir de sua própria chave privada.

Page 141: Segurança - Parte 01

162162

Exercícios99. [34](Analista de Sistemas Júnior – Infraestrutura – PETROBRAS/2010 – CESGRANRIO) Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade.

Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:

1. P requisita a X a chave pública de Q.

2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade.

3. X envia para P a chave junto com a assinatura.

4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica.

5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q.

6. Q usa sua chave particular para desencriptar a chave enviada por P.

Page 142: Segurança - Parte 01

163163

Exercícios7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens.

Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q

(A) os passos descritos estão corretos.

(B) o passo 5 deve ser modificado para: P escolhe, aleatoriamente, uma chave de seção e usa a chave pública de Q para encriptar a chave escolhida e envia o resultado para Q.

(C) o passo 6 deve ser modificado para: Q usa sua chave pública para desencriptar a chave enviada por P.

(D) os passos 1 a 7 devem ser modificados, substituindo-se as referências “chave pública” de Q por sua “chave particular” e “chave particular” de Q, por sua “chave pública”.

(E) o passo 7 deve ser modificado para: P e Q passam a usar um algoritmo assimétrico com a chave enviada por P para trocar as mensagens.

Page 143: Segurança - Parte 01

164

Exercícios100. (Analista Judiciário – Análise de Sistemas – STM/2011 – CESPE) Julgue o

item subsecutivo.

1. [109] Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.

101. (Analista Executivo em Metrologia e Qualidade – Desenvolvimento de Sistemas – INMETRO/2009 – CESPE) Julgue o item que se segue.

1 [44] Entre alguns algoritmos criptográficos possíveis de emprego para a assinatura de certificados digitais, pode-se destacar: MD5, SHA-1, RC4 e RSA, sendo os dois primeiros algoritmos considerados funções do tipo one-way hash.

102. (Oficial Técnico de Inteligência – Desenvolvimento e Manutenção de Sistemas – ABIN/2010 – CESPE) A respeito de segurança da informação, julgue os próximos itens.

1. [110] As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.

Page 144: Segurança - Parte 01

165

Exercícios103. (Assistente de Saneamento – Técnico em Programação e Suporte de TI –

Produção – EMBASA/2010 – CESPE) Acerca da segurança da informação, julgue o item subsequente.

1. [84] Criptografia é uma técnica usada para proteger a confidencialidade das informações, enquanto a assinatura digital, que pode ser aplicada a qualquer forma de documento processado eletronicamente, protege a autenticidade e a integridade.

104. (Analista de Informática – Suporte Técnico – MPU/2010 – CESPE) Julgue o próximo item, relativo à segurança da informação.

1 [141] Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.

105. (Analista de Informática – Banco de Dados – MPU/2010 – CESPE) Com relação à segurança da informação, julgue o seguinte item.

1 [139] Assumindo que as assinaturas não possam ser forjadas, os esquemas de criptografia de chaves públicas permitem que mensagens criptografadas sejam assinadas de tal modo que o recipiente possa ter certeza de que a mensagem originou-se com a pessoa que alega tê-la feito.

Page 145: Segurança - Parte 01

166

Exercícios106. (Agente Técnico de Inteligência – Tecnologia da Informação – ABIN/2010

– CESPE) O indivíduo X, no Brasil, deseja conectar-se à Internet com o objetivo, principalmente, de se comunicar por email com um destinatário específico, Y, que se encontra em um país distante. Considerando essa situação e os conceitos da área de segurança da informação, julgue os itens que se seguem.

1. [73] Se for importante proteger a integridade da mensagem, X e Y devem utilizar um certificado digital em combinação com uma chave privada do destinatário da mensagem.

2. [74] Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, é necessário que o emissário cifre a mensagem com a chave pública do destinatário.

3. [75] Caso X e Y desejem sigilo na comunicação, podem cifrar as mensagens, tanto simétrica quanto assimetricamente, antes de enviá-las.

Page 146: Segurança - Parte 01

167

• Segurança baseada na dificuldade de se calcular o logaritmo discreto em campos finitos.

• Pode ser usado para troca de chaves.

• Não pode ser usado para cifrar ou decifrar mensagens.

Alg. Diffie-Hellman (Troca de Chaves)

Page 147: Segurança - Parte 01

168

• Suponha que Alice e Bob desejam combinar uma chave.

• Primeiro eles combinam dois números primos grandes n e g tal que g é primitivo mod n.

• Esses dois números não precisam ser secretos e podem ser usados por várias pessoas.

• Depois, o algoritmo se segue da seguinte forma:

• Alice escolhe um número inteiro aleatório grande x e envia para Bob X calculado da seguinte forma: X=gx mod n;

• Bob escolhe um número inteiro aleatório grande y e envia para Alice Y calculado da seguinte forma: Y=gy mod n;

Alg. Diffie-Hellman (Troca de Chaves)

Page 148: Segurança - Parte 01

169

• (Cont.):

• Alice calcula k = Yx modn;

• Bob calcula k’=Xy mod n;

• k e k’são iguais a gxy mod n e ninguém que tenha monitorado a linha de comunicação poderá calcular este valor.

Alg. Diffie-Hellman (Troca de Chaves)

Page 149: Segurança - Parte 01

170

Exemplo: Sejam o numero primo n=97 e a raiz primitiva g=5

ALICE

GERAALEATORIAMENTE

x=36 (chave privada) y=58 (chave privada)

GERAALEATORIAMENTE

CALCULA

X= 536 mod 97 = 50(chave pública)

CALCULA

Y= 558 mod 97 = 44(chave pública)

Alice envia X=50 para Bob

Bob envia Y=44 para Alice

CALCULA

K= 4436 mod 97 = 75(chave secretacompartilhada porBob e Alice)

CALCULA

K= 5058 mod 97 = 75(chave secretacompartilhada porBob e Alice)

BOB

Alg. Diffie-Hellman (Troca de Chaves)

Page 150: Segurança - Parte 01

171

Exercícios107. (Analista de Trânsito – Analista de Sistemas – DETRAN – CESPE – 2009)

Com relação segurança em redes de computadores, julgue o item a seguir.

1 [117] A criptografia de chave pública pode utilizar algoritmos que se baseiam na dificuldade de calcular logaritmos discretos.

108. (Analista – Redes – SERPRO/2008 – CESPE) Acerca de segurança de redes e criptografia, julgue o próximo item.

1 [82] O criptossistema Diffie-Hellman define uma forma segura de troca de chaves.

109. (Analista de Redes – MPERR/2008 - CESPE) Acerca de criptografia, julgue o item a seguir.

1 [106] A segurança do criptossistema Diffie-Helmman baseia-se na complexidade computacional do problema do logaritmo discreto.

110. (Analista Executivo em Metrologia e Qualidade – Redes – INMETRO/2009 – CESPE) A respeito dos sistemas criptográficos, julgue os itens que se seguem.

1 [65] O criptosistema Diffie-Hellman é normalmente usado para cifração e decifração, além do estabelecimento de chaves.

Page 151: Segurança - Parte 01

172

• Somente texto cifrado (Ciphertext-only attack)

• O criptoanalista somente tem o texto cifrado de diversas mensagens.

• O trabalho do criptoanalista é recuperar o texto em claro de tantas mensagens quanto possível ou deduzir a chave (ou chaves) usadas para cifrar a mensagem.

• Texto em claro conhecido (Known-plaintext attack)

• O criptoanalista tem acesso ao texto cifrado de diversas mensagens e aos respectivos textos em claro.

• O trabalho do criptoanalista é deduzir a chave (ou chaves) usadas para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave.

Criptoanálise – Tipos de Ataque

Page 152: Segurança - Parte 01

173

• Texto em claro escolhido (Chosen-plaintext attack)• O criptoanalista tem acesso não somente ao textos

cifrados e respectivos em claro, mas também pode escolher os textos em claro que são cifrados.

• O trabalho do criptoanalista é deduzir a chave usada para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave.

• Texto em claro escolhido adaptativo (Adaptative-chosen-plaintext attack)• Caso particular do anterior, mas o analista agora pode

escolher os textos em claro com base nos estudos realizados sobre os textos em claro e correspondentes cifrados.

• O trabalho do criptoanalista é recuperar o texto em claro de tantas mensagens quanto possível ou deduzir a chave usada.

Criptoanálise – Tipos de Ataque

Page 153: Segurança - Parte 01

174

• Texto cifrado escolhido (Chosen-ciphertext attack )• O criptoanalista pode escolher diferentes textos

cifrados a serem decifrados e ter acesso aos textos decifrados.

• O trabalho do criptoanalista é deduzir a chave (ou chaves) usada para decifrar a mensagem.

• Chave escolhida (Chosen-key attack)• Este ataque não significa que o criptoanalista possa

escolher a chave, significa que o criptoanalista tem conhecimento sobre a relação existente entre diversas chaves.

• O trabalho do criptoanalista é deduzir a chave (ou chaves) usadas para cifrar a mensagem ou deduzir um algoritmo para recuperar novas mensagens cifradas com aquela chave.

Criptoanálise – Tipos de Ataque

Page 154: Segurança - Parte 01

175175

Exercícios111. [26](Analista – Área I – BACEN/2006 – FCC) Em uma criptografia, o conceito de força bruta significa uma técnica para

(A) eliminar todas as redundâncias na cifra.

(B) tornar complexa a relação entre a chave e a cifra.

(C) acrescentar aleatoriedade aos dados, tornando maior o caos.

(D) quebrar uma criptografia simétrica por meio de busca exaustiva da chave.

(E) ocultar uma determinada informação para torná-la imperceptível.

Page 155: Segurança - Parte 01

176176

Exercícios112. [63](Analista Judiciário – Análise de Sistemas – TJ-SE/2009 – FCC) Análise criptográfica é

(A) um método de ataque de esquemas de criptografia simétrica.

(B) um algoritmo de análise para aumentar a segurança de uma rede.

(C) uma funcionalidade de segurança dos algoritmos de busca.

(D) uma forma de descobrir a origem de um ataque na criptografia de uma rede.

(E) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimétrica.

Page 156: Segurança - Parte 01

177177

Exercícios113. [52](Analista Judiciário – Análise de Sistemas – TRE-RN/2011 – FCC) Atacar um esquema de criptografia simétrica, é possível

(A) tanto com análise criptográfica quanto com força bruta.

(B) com substituição de bytes, apenas.

(C) tanto com substituição de bytes quanto com mistura de colunas.

(D) com análise criptográfica, apenas.

(E) com força bruta, apenas.

Page 157: Segurança - Parte 01

178178

Exercícios114. [73](Analista Legislativo – Informática Legislativa – CÂMARA DOS DEPUTADOS/2007 – FCC) Efetuar o XOR de certos bits no texto simples e no texto cifrado para, examinando o resultado, identificar padrões, é uma técnica de criptoanálise

(A) diferencial.

(B) linear.

(C) sincronismo.

(D) lógica.

(E) consumo de energia.

Page 158: Segurança - Parte 01

179

Exercícios115. (Técnico de Nível Superior – Cargos 32 e 33 – CER-RR/2004 – CESPE)

Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

1 [92] Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens.

2 [93] A força de um algoritmo de criptografia simétrico reside no fato de que a informação cifrada por esse algoritmo é muito difícil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.

116. (Analista Judiciário – Análise de Sistemas – TRE-PR/2009 – CESPE) Julgue o item subsequente.

1 [91] Criptoanálise diferencial e linear são tipos de ataques, porém, não podem ser utilizados no DES com 16 etapas.

Page 159: Segurança - Parte 01

180

Exercícios117. (Perito Criminal Federal – Área 2 – PF – Nacional/2004 – CESPE) Acerca

das técnicas de criptografia e compressão de informações, julgue o item que se segue.

1. [119] Um ataque com mensagem conhecida é bastante eficiente contra algoritmos criptográficos simétricos, mas não tem nenhuma aplicação no caso de sistemas criptográficos que utilizam criptografia assimétrica.

118. (Tecnologista Jr – MCT/2008 – CESPE) No referente a redes de comunicação de dados, julgue os itens subsequentes.

1. [83] No campo da criptografia, a criptoanálise diferencial analisa a evolução da diferença — operação de E de três n-gramas — entre duas mensagens conhecidas e cifradas com a mesma chave durante o processo de criptografia. A criptoanálise linear é uma técnica que se vale de convoluções lineares equivalentes ao algoritmo criptográfico.

Page 160: Segurança - Parte 01

181

CRIPTO

HASH

chaveprivada

chavepública

dadosdo

titular

chaveprivada

(AC)

resumo

assinaturadigital

extensões

Certificação Digital – Certificados

Page 161: Segurança - Parte 01

182

hardware,software,pessoas,políticas,procedimentos

criação,gerenciamento,armazenamento,distribuição,revogação

certificadosdigitais

criptografiade chavepública

Certificação Digital – O que é ICP?

Page 162: Segurança - Parte 01

183183

Exercícios119. [53] (Analista de Sistemas Júnior – TERMOAÇU/2008 – CESGRANRIO) São benefícios intrínsecos a uma PKI (Public Key Infrastructure), por derivarem diretamente do uso da tecnologia de chaves públicas:

(A) Integridade, Confidencialidade e Auditabilidade

(B) Autenticidade, Integridade e Confidencialidade

(C) Confidencialidade, Autorização e Integridade

(D) Confidencialidade, Autorização e Autenticidade

(E) Assinatura Digital, Irretratabilidade e Confidencialidade

Page 163: Segurança - Parte 01

184184

Exercícios120. [31](Analista de Sistemas Júnior – Infraestrutura – PETROBRAS/2010 – CESGRANRIO) Em relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir.

I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado.

II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema.

III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas.

Está(ão) correta(s) a(s) proposição(ões)

(A) I, apenas. (B) II, apenas. (C) I e II, apenas.

(D) II e III, apenas. (E) I, II e III.

Page 164: Segurança - Parte 01

185

Exercícios121. (Perito Criminal Federal – Computação Científica – PF-Nacional/2004 -

CESPE) Julgue os itens a seguir.

1 [109] O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.

2 [110] Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

122. (Técnico Científico – Tecnologia da Informação – Segurança da Informação – Banco da Amazônia S.A./2009 – CESPE) Julgue os itens.

1 [116] Um certificado digital é a chave pública de um usuário assinada por uma autoridade certificadora confiável.

2 [117] Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade.

Page 165: Segurança - Parte 01

186

Exercícios123. (Técnico de Informática – MPU/2010 – CESPE) Considere que, em

determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

1 [87] Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

2 [88] Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.

Page 166: Segurança - Parte 01

187

Exercícios3 [89] Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode

comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

4 [90] Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.

Page 167: Segurança - Parte 01

188

• Objetivos:

• gerenciamento eficiente e confiável de chaves públicas/certificados;

• interoperabilidade.

• Principais padrões abertos de ICP:

• X.509;

• PKIX.

Certificação Digital – Padrões de ICP

Page 168: Segurança - Parte 01

189

Exercícios124. (Especialista em Estudos e Pesquisas Governamentais – Informática e

Gestão da Informação – IJSN/2010 – CESPE) Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir.

1. [105] Constituem elementos dos sistemas de assinatura e certificação digital em uso atual na Internet e web: capacidade de instalação de novos certificados digitais nos browsers, aderentes ao formato X.509; uso de protocolos de hash criptográfico que sejam resilientes a ataques de dicionário; e uso combinado de criptografia assimétrica e simétrica.

Page 169: Segurança - Parte 01

190

• Origem: ITU-T.

• Versão 3 atualizada em março de 2000.

• Dois tipos de certificados:

• de chave pública (autenticação);

• de atributos (autorização).

• ISO/IEC 9594-8.

• Inclui infra-estrutura para gerenciamento de certificados de atributos.

Certificação Digital – X.509

Page 170: Segurança - Parte 01

191

• Internet X.509 Public Key Infrastructure.

• Internet Engineering Task Force – IETF: PKIX Working Group.

• Principais objetivos:

• aperfeiçoar gerência de certificados;

• promover a interoperabilidade de aplicações.

• Baixa demanda de comunicação.

Certificação Digital – PKIX

Page 171: Segurança - Parte 01

192

perfis

protocolos

restrições

melhor gerência

mais interoperabilidade

Certificação Digital – PKIX

Page 172: Segurança - Parte 01

193

• Autoridade Certificadora (AC);

• Autoridade de Registro (AR);

• Repositório;

• Entidade Final (EF).

PKIX – Entidades de uma ICP

Page 173: Segurança - Parte 01

194

REPOSITÓRIO

AR

AC

AC

Usuários de ICP

Entidades de gerenciamento

de ICP

Transações de gerência

Transações operacionais e de gerência em repositório

Publicação de certificado

Publicação de certificado e de LCR

ENTIDADE FINAL

Transações de gerência

(RFC 5280)

PKIX – Relacionamento de Entidades

EMISSOR LCRPublicação

de LCR

Page 174: Segurança - Parte 01

195

• Autoridade Certificadora (AC): emite, gerencia, publica e revoga certificados.

• Autoridade de Registro (AR): sistema opcional que assegura o vínculo entre chaves públicas e identidades de seus proprietários, dentre outras funções de gerenciamento, delegadas pela CA.

• Entidade final (EF): usuário de certificados ou entidade de um sistema de usuário final, proprietários de certificados.

• Repositório: sistema ou coleção de sistemas distribuídos com a finalidade de armazenar certificados e Listas de Certificados Revogados (LCR), distribuindo esses elementos às entidades finais.

PKIX – Atribuições das Entidades

Page 175: Segurança - Parte 01

196

• Registro: processo pelo qual um indivíduo faz-se conhecido pela AC, diretamente, ou por meio de uma AR, antes da emissão de certificado(s) relativo(s) a esse indivíduo.

• Inicialização: se dá quando um indivíduo, usuário ou cliente, obtém valores necessários ao início das comunicações com a ICP, como por exemplo, a geração de um par de chaves.

• Certificação: processo em que a AC emite um certificado da chave pública de um indivíduo e lhe envia o certificado, ou publica-o em um repositório.

PKIX – Atribuições das Entidades

Page 176: Segurança - Parte 01

197

• Recuperação de chave privada: como uma opção, materiais de chave de um usuário de chave pública (por exemplo, a chave privada de um usuário, utilizada para propósito de cifração) podem ser recuperados por meio de cópias de segurança, feitas pela AC. Possibilita reaver a chave privada de um usuário quando essa é perdida. Por exemplo, no caso de um funcionário ter sido demitido, para permitir a recuperação de dados cifrados de relevância à empresa.

• Atualização do par de chaves: todos os pares de chave necessitam ser regularmente atualizados, isto é, substituídos por um novo par. Em novo certificado é emitido.

• Geração de chaves: o par de chaves pode ser gerado no ambiente local do usuário, ou pela AC, dependendo da política adotada.

PKIX – Atribuições das Entidades

Page 177: Segurança - Parte 01

198

• Revogação: possibilita a divulgação de listas de certificados que tenham sido revogados antes de seus respectivos prazos de validade, por meio de LCRs ou outros métodos, como a checagem de revogação on-line. A requisição de revogação implica em uma AC ser avisada de uma situação anormal que exige a revogação de certificado.

• Certificação cruzada: utilizada para permitir que clientes/usuários em um ambiente administrativo comuniquem-se com parceiros de outros ambientes, em hierarquias distintas.

• distribuição/publicação de certificados e notificações de revogação.

PKIX – Atribuições das Entidades

Page 178: Segurança - Parte 01

199

• Perfil

• Protocolos operacionais

• Protocolos de gerenciamento

• Delineamento de políticas

PKIX – Áreas

Page 179: Segurança - Parte 01

200

• Define o formato e a semântica de certificados e LCR para a Internet, estabelecendo uma base comum para aplicações que requeiram larga interoperabilidade e requisitos limitados de propósitos especiais.

• Como tais aplicações, podem-se mencionar correio eletrônico, WWW e IPsec.

PKIX – Perfil

Page 180: Segurança - Parte 01

201

• Necessários ao transporte de certificados e LCR, ou outras informações sobre situação de certificados, aos sistemas usuários da ICP.

• Definem-se nesta área vários meios para esse transporte, inclusive procedimentos de distribuição, baseados em LDAP, http e ftp.

PKIX – Protocolos Operacionais

Page 181: Segurança - Parte 01

202

• Fornecem interações on-line de usuários de uma ICP e suas entidades de gerenciamento.

• Um protocolo de gerenciamento pode ser utilizado para transportar informações para registro no sistema, ou uma solicitação de revogação de um certificado.

• Esses protocolos são divididos em duas categorias:

• primeira – definem o formato das mensagens enviadas;

• segunda – responsáveis pela transmissão das mensagens.

PKIX – Protocolos de Gerenciamento

Page 182: Segurança - Parte 01

203

• A especificação de perfis de certificados e protocolos operacionais e de gerenciamento trata apenas de parte do problema do desenvolvimento de uma ICP segura.

• Também faz-se necessário o desenvolvimento de uma Política de Certificado (PC) e uma Declaração de Práticas de Certificação (DPC).

• Ambas devem tratar de: segurança física e pessoal, requisitos para identificação de indivíduos, política de revogação, etc.

PKIX – Delineamento de Políticas

Page 183: Segurança - Parte 01

204204

Exercícios125. [45](Analista Judiciário – Análise de Sistemas – TRE-PB/2007 – FCC) A autoridade que concede um certificado digital pode revogá-lo, se detectado abuso ou exposição da chave privada de seu possuidor ou da Autoridade Certificadora (CA). Assim, I fazendo com que cada CA II , contendo os números de séries de todos os certificados por ela revogados.

Completa correta e respectivamente as lacunas I e II:

(A) I. a CA fraudada emite uma broadcasting de chaves falsas

II. receba uma lista dos certificados vencidos.

(B) I. cada CA não fraudada recebe a comunicação do Comitê Gestor da Internet

II. envolvida com o fraudador emita um certificado de revogação de chave privada.

(C) I. uma infra-estrutura de chave pública (PKI) precisa lidar com a questão da revogação

II. emita periodicamente uma lista de revogação de certificados não vencidos.

Page 184: Segurança - Parte 01

205205

Exercícios(D) I. uma infra-estrutura de chave privada (PKI) precisa lidar com a questão da revogação

II. emita periodicamente uma lista de revogação dos certificados vencidos.

(E) I. cada CA não fraudada recebe a comunicação do Comitê Gestor da Internet

II. devidamente comunicada, emita um registro próprio de atualização.

Page 185: Segurança - Parte 01

206

Certificate ::= SEQUENCE { tbsCertificate TBSCertificate, signatureAlgorithm AlgorithmIdentifier, signatureValue BIT STRING} TBSCertificate ::= SEQUENCE { version [0] EXPLICIT Version DEFAULT v1, serialNumber CertificateSerialNumber, signature AlgorithmIdentifier, issuer Name, validity Validity, subject Name, subjectPublicKeyInfo SubjectPublicKeyInfo, issuerUniqueID [1] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 subjectUniqueID [2] IMPLICIT UniqueIdentifier OPTIONAL, -- If present, version shall be v2 or v3 extensions [3] EXPLICIT Extensions OPTIONAL -- If present, version shall be v3 }

(CodificaçãoASN.1 DER –ITU-T X.208)

RFC 5280 – Estrutura de Certificados

Page 186: Segurança - Parte 01

207

• Authority Key Identifier• Subject Key Identifier• Key Usage • Certificate Policies• Policy Mappings• Subject Alternative Name• Issuer Alternative Name• Basic Constraints• Name Constraints• Policy Constraints• Extended key usage field• CRL Distribution Points

RFC 5280 – Principais Extensões

Page 187: Segurança - Parte 01

208

CertificateList ::= SEQUENCE { tbsCertList TBSCertList, signatureAlgorithm AlgorithmIdentifier, signatureValue BIT STRING} TBSCertList ::= SEQUENCE { version Version OPTIONAL, -- if present, shall be v2 signature AlgorithmIdentifier, issuer Name, thisUpdate Time, nextUpdate Time OPTIONAL, revokedCertificates SEQUENCE OF SEQUENCE { userCertificate CertificateSerialNumber, revocationDate Time, crlEntryExtensions Extensions OPTIONAL -- if present, shall be v2 } OPTIONAL, crlExtensions [0] EXPLICIT Extensions OPTIONAL -- if present, shall be v2 }

RFC 5280 – Estrutura de LCR

Page 188: Segurança - Parte 01

209

• Identificação única em árvores hierárquicas de diretórios (ITU-T X.500).

• Ex.: cn = Jose da Silva, ou = Centro de Treinamento,

o = Turma de Estudos,

c = BR

RFC 5280 – Distinguished Names (DN)

Page 189: Segurança - Parte 01

210

c = BRc = BR

o = Cathedrao = Cathedra o = Empresa XYZo = Empresa XYZ

ou = Centro deTreinamento

ou = Centro deTreinamento ou = Adminou = Admin ou = Adminou = Admin ou = Desenvou = Desenv

cn = Jose da Silvacn = Jose da Silva cn = Bira dos Anzoiscn = Bira dos Anzois cn = Fulanode Tal

cn = Fulanode Tal

RFC 5280 – Distinguished Names (DN)

Page 190: Segurança - Parte 01

211211

Exercícios126. [42](Analista de Sistemas – TCE-AL/2008 – FCC) No certificado padrão X.509, o campo issuer contém

(A) a versão do X.509.

(B) o algoritmo usado para assinar o certificado.

(C) a entidade cuja chave está sendo certificada.

(D) a assinatura do certificado.

(E) o nome X.500 da autoridade certificadora.

Page 191: Segurança - Parte 01

212

Exercícios127. (Analista de Saneamento – Analista de TI – Desenvolvimento –

EMBASA/2010 – CESPE) Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

1. [102] Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade.

128. (Tecnologista Pleno – Segurança de Sistemas de Informação – MCT/2008 – CESPE) Acerca das infra-estruturas de chaves públicas (ICP) e dos protocolos, algoritmos e normas a elas subjacentes, julgue os itens seguintes.

1 [110] Todo certificado X.509 possui um campo de assinatura que contém o hash dos demais campos do certificado. Esse hash é cifrado com a chave privada do usuário ao qual o certificado se refere.

2 [111] Na public key infrastructure X.509 (PKIX), o processo de registro é definido como sendo aquele em que uma autoridade certificadora (CA) se registra junto a outra CA, tornando-se a primeira uma CA subordinada à segunda.

Page 192: Segurança - Parte 01

213

Exercícios3 [112] O algoritmo de chave pública RSA pode ser utilizado nos processos de

registro, assinatura e revogação de certificados da PKIX.

4 [113] Uma das extensões de certificados da versão 3 do X.509 permite indicar uma restrição imposta ao propósito de uso do certificado, ou à política sob a qual a chave pública pode ser usada.

129. (Analista de Controle Externo – Tecnologia da Informação – TCU/2008 - CESPE) Julgue os itens abaixo, relativos à segurança da informação.

1 [171] Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, uma solução eficaz será utilizar uma autoridade de certificação, que provê alto grau de confiança durante o processo de distribuição de chaves públicas.

Page 193: Segurança - Parte 01

214

Exercícios2 [172] Se, com o fim de permitir a assinatura de certificados digitais e de

mensagens trocadas entre seus computadores e computadores de redes abertas, o administrador da rede tiver implementado o uso de sistemas criptográficos baseados no algoritmo message-digest 5 (MD5), nesse caso, a partir do instante em que esse sistema entra em uso efetivo, todos os certificados e mensagens digitalmente assinados e em que foi empregado o MD5 passam a gerar sumários de mensagens com tamanho de 160 bits; além disso, o uso desse sistema aumenta a garantia de integridade das comunicações, quando comparado a sistemas que não possibilitam assinatura digital.

3 [173] Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.

Page 194: Segurança - Parte 01

215215

Exercícios131. [57](Analista Judiciário – Análise de Sistemas – TRE-RS/2010 – FCC)

§ 1º As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 − Código Civil.

§ 2º O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.

Os parágrafos 1º e 2º do artigo 10 definem a MP

(A) 3.587/2000 que institui a ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica e responsabiliza legalmente os provedores pelo conteúdo dos links incluídos nos limites de suas páginas.

(B) 2.200/2001 que define normas para a proteção da privacidade e dos bancos de dados, tanto públicos quanto privados.

Page 195: Segurança - Parte 01

216

SSL• O Security Socket Layer (SSL) oferece serviços de

segurança entre TCP e aplicações que usam TCP.

• A versão padrão da Internet é chamada de Transport Layer Service (TLS).

• O SSL/TLS oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de autenticação de mensagens.

• O SSL/TLS inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e os serviços de segurança que eles usarão.

Page 196: Segurança - Parte 01

217

SSL

Pilha de Protocolos SSL

Page 197: Segurança - Parte 01

218218

Exercícios136. [46](Analista Judiciário – Análise de Sistemas – TRE-SP/2006 – FCC) Protocolo que permite autenticação mútua entre um cliente e um servidor para estabelecer uma conexão autenticada e encriptada. É executado sobre TCP/IP e sob HTTP, LDAP, IMAP e outros protocolos de alto nível. Esse protocolo é o

(A) SCAM.

(B) SSL.

(C) PHISHING.

(D) KEYLOGGER.

(E) 3RES.

Page 198: Segurança - Parte 01

219219

Exercícios137. [69](Analista Ministerial – Informática – MPE-PE/2006 – FCC) O protocolo HTTPS (Secure HTTP) é assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado o

(A) pacote de segurança SSL sobre o HTTP.

(B) HTTP sobre o SSL.

(C) HTTP e TCP sobre o SSL.

(D) HTTP, TCP e IP sobre o SSL.

(E) SSL sobre o HTTP, TCP e IP.

Page 199: Segurança - Parte 01

220220

Exercícios138. [39](Analista Judiciário – Tecnologia da Informação – TRT-3R/2009 – FCC) O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de

(A) transporte e de enlace.

(B) rede e de enlace.

(C) transporte e de rede.

(D) aplicação e de transporte.

(E) enlace e física.

Page 200: Segurança - Parte 01

221221

Exercícios139. [42](Analista Judiciário – Análise de Sistemas – TRE-MS/2007 – FCC) O protocolo SSL provê mecanismos de segurança que atuam na pilha de protocolos TCP/IP. Este protocolo é utilizado para implementar

(A) confidencialidade, autenticação e integridade imediatamente acima da camada de transporte.

(B) confidencialidade, autenticação e integridade imediatamente abaixo da camada de transporte.

(C) apenas confidencialidade imediatamente acima da camada de transporte.

(D) apenas autenticação imediatamente abaixo da camada de transporte.

(E) apenas confidencialidade diretamente na camada de transporte.

Page 201: Segurança - Parte 01

222222

Exercícios140. [55](Analista Judiciário – Análise de Sistemas – TRT-13R/2005 – FCC) Observe as seguintes definições sobre o protocolo SSL – Secure Socket Layer na questão da segurança em ambiente internet:

I. SSL não faz distinção entre uma conexão e uma sessão.

II. Quando um cliente e um servidor estabelecem uma conexão SSL pela primeira vez, eles necessitam estabelecer uma chave compartilhada chamada master_secret.

III. O SSL só pode ser usado no serviço Internet FTP.

É correto o que se afirma SOMENTE em

(A) I

(B) II

(C) III

(D) I e III

(E) II e III

Page 202: Segurança - Parte 01

223223

Exercícios141. [56](Engenheiro de Telecomunicações Jr – PETROBRAS/2006 – CESGRANRIO) A SSL (Secure Sockets Layer) é um pacote de segurança que fornece criptografia de dados e autenticação entre um cliente e um servidor Web. Marque a opção que contém informações corretas sobre a SSL.

(A) Uma característica do SSL é a autenticação do servidor Web: um browser habilitado para SSL mantém uma lista de autoridades certificadoras.

(B) A SSL atua entre as camadas de transporte e de rede da pilha de protocolos TCP/IP.

(C) Um servidor Web, no paradigma da SSL, nunca poderá confirmar a autenticidade de um cliente.

(D) Toda informação trocada entre as partes, enquanto durar a sessão SSL, será criptografada através de chave pública, garantindo a segurança e autenticidade das partes.

(E) O uso da SSL se limita aos navegadores Web.

Page 203: Segurança - Parte 01

224224

Exercícios142. [23](Analista de Nível Superior – Suporte em TI – CASA DA MOEDA/2009 – CESGRANRIO) Uma livraria deseja vender seus produtos pela Internet de forma segura e, para isso, adquire um certificado digital X de servidor WEB SSL. X está assinado por um certificado intermediário Y que, por sua vez, está assinado por outro certificado intermediário Z e esse está assinado por um certificado raiz R. Para que os usuários estabeleçam uma conexão segura com a livraria virtual, é suficiente e necessário que os navegadores (firefox, p. ex.) possuam, em sua lista de certificados confiáveis, o(s) certificado(s)

(A) R.

(B) X e Y.

(C) Z e R.

(D) X, Y e Z.

(E) X, Y, Z e R.

Page 204: Segurança - Parte 01

225

Exercícios143. (Analista de Informações – Código 9 – ABIN/2004 – CESPE) A segurança

da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

1 [107] O protocolo SSL (secure sockets layer) apresenta uma forma de autenticação assimétrica em que um cliente pode ter sua identidade autenticada para proteger o servidor. Essa autenticação não permite, no entanto, que um cliente confirme a identidade do servidor.

144. (Analista de Apoio às Atividades Jurídicas – Analista de Sistemas – SGA-AAJ/2004 – CESPE) Acerca das ferramentas e técnicas que implementam a criptografia de dados, julgue os itens subseqüentes.

1 [115] No protocolo secure sockets layer (SSL), a autenticação do cliente é uma funcionalidade opcional que faz uso de certificados dos clientes para verificação da identidade destes por um servidor.

Page 205: Segurança - Parte 01

226

Kerberos• O Kerberos é um serviço de autenticação projetado

para uso em ambiente distribuído.

• Ele utiliza um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada.

• O Kerberos conta exclusivamente com a criptografia simétrica, não utilizando qualquer criptografia de chave pública.

• Serviços garantidos: apenas autenticação.

Page 206: Segurança - Parte 01

227227

Exercícios146. [55](Analista Judiciário – Análise de Sistemas – TRT-23R/2007 – FCC) Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o

(A) KERBEROS.

(B) ISAKMP.

(C) HASHED.

(D) SPOOFING.

(E) BLUETOOTH.

Page 207: Segurança - Parte 01

228

Exercícios147. (AFCE – Tecnologia da Informação – TCU/2009 – CESPE) Julgue o item.

1 [163] Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos — destinatários (D) — e vários clientes de recursos — emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

Page 208: Segurança - Parte 01

229

Gabarito das Questões1. E 16. 1C 31. C 46. 1C 61. 1E

76. 1C

2. B 17. C 32. C 47. 1E 62. 1E77. D

3. 1C 18. B 33. C 48. B 63. 1C* 78. B

4. 1E 19. A 34. 1C-2E-3C 49. B 64. 1E79. C

5. 1C 20. 1E 35. 1E 50. 1C 65. 1E80. 1C*

6. 1E 21. 1E 36. 1C 51. E 66. D 81. 1C

7. 1E 22. C 37. 1C*-2E 52. 1C* 67. 1C-2C-3E82. 1E

8. A 23. A 38. 1C-2E-3C 53. 1C 68. 1E83. 1E

9. A 24. D 39. 1E-2E 54. 1C 69. 1X84. 1E

10. D 25. C 40. 1C-2C 55. 1C 70. 1E85. 1C

11. 1E-2E-3C 26. 1E 41. 1C 56. 1C 71. 1E86. 1E-2C

12. C 27. B 42. 1C-2E-3E 57. 1C 72. 1E87. 1C

13. E 28. 1C 43. 1E-2E 58. 1E-2E*-3C 73. 1C88. C

14. A 29. C 44. C 59. 1C-2C-3E 74. 1C 89. C

15. 1C 30. A 45. 1C 60. B 75. 1C90. D

* Gabarito Discutível

Page 209: Segurança - Parte 01

230

Gabarito das Questões91. 1E 106. 1E-2C-3C 121. 1C-2E 136. B

92. 1E-2C 107. 1C 122. 1C*-2E 137. B

93. 1E 108. 1E 123. 1C-2E-3C-4E 138. D

94. 1E 109. 1E* 124. 1C 139. A

95. E 110. 1E 125. C 140. B

96. B* 111. D 126. E 141. A

97. B 112. A 127. 1C 142. A

98. C 113. A 128. 1E-2E-3C-4C 143. 1E

99. B 114. B 129. 1C-2E-3E 144. 1C

100. 1E 115. 1C-2C 130. B 145. 1E

101. 1C* 116. 1E 131. C 146. A

102. 1E 117. 1E 132. B 147. 1C

103. 1C 118. 1E 133. A

104. 1E 119. B 134. D*

105. 1C 120. B 135. E

* Gabarito Discutível