Segurança Flashcards
(36 cards)
Se um certificado digital é corrompido qual o método utilizado para revoga-lo?
O Protocolo Online Certificate Status (OCSP) é um protocolo de Internet utilizado para a obtenção do status de revogação de um X.509 certificado digital. É descrito no RFC 2560 e segue os padrões da Internet. Foi criado como uma alternativa para LCR Listas de Revogação de Certificado (CRL), especificamente abordando alguns problemas associados ao uso de LCR em uma infra-estrutura de chave pública (PKI).
Uma vez que uma resposta do protocolo OCSP contém menos informação do que a LCR (Lista de Certificados Revogados), a consulta via OCSP permite informações atualizadas em tempo real sobre o estado de revogação de um certificado, sem sobrecarregar a rede.
O que é um hash?
O “hash” é uma função criptográfica de resumo, utilizada para gerar um número único ao rodar sobre um texto.
Você pode utilizar hash para:
•verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
• verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
• gerar assinaturas digitais, como descrito na Seção 9.3.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.
Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado.
Exemplos de hash e suas características?
• SHA 512; SHA 384; SHA 256; - Nenhum deles foi encontrada colisão “não quebrados”
• SHA 1 - Já encontraram colisões (lembra de 1 primeiro logo “teste”)
• MD5 ; MD4 - Não deve ser usados, ou devem ser evitados, colisões encontrados.
O que é o X.509?
O X.509 é um padrão internacional para certificação digital.
X.509 é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
Os aplicativos comuns dos certificados X.509 incluem:
SSL /TLSeHTTPSpara navegação na web autenticada e criptografada
E-mail assinado e criptografado viaS/MIMEprotocolo
Assinatura de código
Assinatura de documento
Autenticação de cliente
ID eletrônico emitido pelo governo
Qual a forma mais eficiente de ataque para descobrir as senhas contidas nos hashes?
Rainbow Table é um método para descobrir senhas a partir de hashes, de forma rápida. A ideia básica é pré-computar uma longa lista de senhas, com seus respectivos hashes gerados por algum algoritmo específico, e armazenar essa lista em um arquivo, no formato de uma tabela. Assim, é possível reverter uma função de hash criptográfico.
Uma rainbow table pode conter muitos bilhões de hashes com as respectivas senhas que os geraram, podendo ser consultada em questão de segundos. Assim, a partir de um hash, é possível retornar a senha correspondente.
Quais são os tipos de certificados digitais e suas características?
A1 e S2 - Ficam armazenados no computador do usuário, são gerados por software.
A2 e S2 - Também são gerador por software, mas ficam em smartphones caros ou totens. Sem capacidade de gerar chaves.
A3 e S3 ou A4 e S4 - São gerados por Hardware, ficam em smart card ou em token, com capacidade de gerar chaves.
O que é o algoritmo Diffie Hellman? Quais as Limitações do Algoritmo?
Diffie-Hellman-Algorithm é principalmente um protocolo usado para troca de chaves. Usando este protocolo interativo, duas partes derivarão uma chave secreta comum, comunicando-se uma com a outra. A segurança do algoritmo Diffie-Hellman é baseada principalmente na dificuldade de calcular os logaritmos discretos.
Características:
- É usada para intercambio de chaves entre usuários;
- É baseado na operação de logaritmos discretos;
- Logaritmo discreto é baseado na raiz primitiva;
- Requer autoridade de certificação (chave pública confiável).
-Nãopermite assinatura digital.
-ASSIMÉTRICA
- NÃO É UTILIZADO NA CRIPTOGTAFIA DE DOCUMENTOS
Limitações do algoritmo Diffie Hellman:
• Falta de procedimento de autenticação.
• O algoritmo pode ser usado apenas paratroca de chave simétrica.
• Como não há autenticação envolvida, ele é vulnerável a ataques man-in-the-middle.
• Como é computacionalmente intensivo, é caro em termos de recursos e tempo de desempenho da CPU.
• A criptografia de informações não pode ser realizada com a ajuda deste algoritmo.
• A assinatura digitalnão pode ser assinada usando o algoritmo Diffie-Hellman.
Quais são as principais funções que uma hash deve possuir?
- deve ser fácil computar o valor de dispersão para qualquer mensagem
- deve ser difícil gerar uma mensagem a partir de seu resumo
- deve ser difícil modificar a mensagem sem modificar o seu resumo
- deve ser difícil encontrar duas mensagens diferentes com o mesmo resumo.
Quais as os diferentes tipos de cifras?
• Cifra de substituição: altera um caractere por outro, mantendo sua posição, apenas substituindo por outro.
• Cifra de Transposicao: troca as posições sem alterar o cacatere, apenas embaralhando as palavras.
• Cifra Esteganografia : Busca esconder uma mensagem dentro de outra,
requisitos básicos de segurança:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
O que é um ataque XSS?
O cross-site scripting é um tipo de ataque virtual no qual um malware com código malicioso que sai de um website “hospedeiro” é injetado em um website anteriormente confiável, daí o nome cross-site.
Originalmente, o termo se referia apenas aos códigos maliciosos criados em JavaScript. Com o tempo, a sigla XSS agora abrange outros códigos, como ActiveX, HTML, Flash e outros.
O ataque XSS funciona como uma injeção com scripts maliciosos inseridos em websites, quando o hacker infecta um website confiável com estes códigos, prejudica as pessoas que acessam o endereço eletrônico contaminado.
Ex:
document.write(“<iframe width=’0’ height=’0’ src=’https://ssite.cn’></iframe>”.
Como identificar as ameaças a segurança?
virus -> danifica
worm -> afeta desempenho
spyware-> capturar dados
rootkit -> esconder malwares
backdoor -> abrir falhas
ransoware -> criptografa e exige resgate
trojan horse -> transporta malware
O que é o ataque de eavesdropping?
Eavesdrop é o ato de interceptar. O eavesdropping é uma técnica de espionagem / interceptação utilizada para capturar dados. Possui 5 métodos principais: dispositivo de captação, link de transmissão, posto de escuta, senhas fracas e redes abertas. No método de rede aberta, o atacante realiza a conexão da rede e monitoramento dos dados que trafegam, capturando pacotes e analisando sua carga de conteúdo
Clickjacking é uma técnica maliciosa quem induz um usuário a clicar em algo diferente do que o usuário enxerga, potencialmente revelando informações confidenciais ou assumindo o controle de seu computador enquanto o usuário clica em páginas web aparentemente inofensivas. Como prevenir?
é possível evitar esse golpe através do cabeçalho X-Frame-Options
Ospoofing de siteocorre quando?
O spoofing de site ocorre quando um cibercriminoso cria um site falso que parece legítimo. Ao fazer login, o cibercriminoso obtém suas credenciais.
Quais as características da criptografia simétrica?
• Uma única chave para 2 partes (Simétrica)
• Pessoa codifica e envia
• mesma chave a pessoa recebe e descodfica
• Garante a confidencialidade
• Não garante Integridade e nem Autenticidade.
O que é a criptografia assimétrica?
Qual a desvantagem?
Ela usa uma chave pública e uma chave privada formando um par exclusivo por usuário.
Desvantagem: Elas são mais longas para serem únicas e o processo fica até 100x mais lento.
Em uma transmissão utilizando chave assimétrica como garantir a confidencialidade?
• O emissor usa a chave pública do destinatário para criptografar
• O Distinatario faz a descriptografia com a sua chave privada
Logica: Preciso que só o destinatário abra essa mensagem (confidencial) logo mando com a pública dele e só ele tem a chave privada dele pra abrir.
Usando a chave assimétrica como eu posso garantir a autenticidade?
• O emissor vai usar sua chave privada pra criptografar (como se fosse uma assinatura)
• o destinatário vai abrir descriptografar usando a chave pública do emissor.
Logica: pessoa precisa saber que fui eu que mandei, logo só eu tenho minha chave privada, então eu assino com ela o que garante que fui eu que escrevi aquilo.
E a pessoa usa a minha chave pública pra abrir.
O que é a criptografia híbrida?
Usa a criptografia assimétrica apenas para trocar as chaves simétricas (chaves de sessão) de forma segura.
O que a assinatura eletrônica garante?
(Obs: Assinatura digita l= Hash)
A assinatura é a chave privada do usuário logo a assINAtura garante:
• Integralidade
• Não Repúdio (não posso dizer que não fui eu)
• Autenticidade.
Como funciona um processo de hash?
Hash = Assinatura digital
1° Emissor escreve a mensagem
2° Calcula um Hash para garantir integridade.
3° Hash encriptado com assinatura privada do emissor = Assinatuea digital
4° Transmissão
5° Mensagem recebida pode ser liga normalmente ( não há confidencialidade)
6° Hash é desincriptado com a chave pública do emissor
7° Calcula o hash para garantir que foi a pessoa mesmo que escreveu, se os hashs forem iguais a mensagem é:
integra, irrefutável (não repudio), autêntica.
☆ assINAtura digital.
Qual o tipo de ataque que se caracteriza por alterar as tabelas de cache dns e redireciona o tráfego para sites fraudulentos?
Ex: pessoa digita na barra e-mail do banco do Brasil e ele redireciona para um site falso do banco do Brasil.
Pharming
Qual o nome do tipo de ataque que é usado para espalhar fake news, podendo conter códigos maliciosos e consumo de banda de rede, comprometendo a reputação de pessoas ou entidades?
Hoase (Boato)