Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A



Documentos relacionados
Departamento de Informática

Departamento de Informática

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

Curso de Engenharia Informática (2º Ciclo) Teste nº 2 (frequência), 19/Dez/2009 Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-2.1.

UNIVERSIDADE PAULISTA UNIP INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA CURSO DE ENGENHARIA COMPUTAÇÃO

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

Redes de Computadores II

Redes de Computadores (LTIC) 2013/14. GRUPO 1 (7 valores) 1º Teste 1 de Abril de Nome: Nº de aluno:

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Resumo Descritivo dos Conteúdos das Disciplinas de Ementa Aberta para

Introdução à Programação B Licenciatura em Engenharia Informática. Enunciado do trabalho prático. Quem quer ser milionário? 20 de Dezembro de 2007

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

REDES DE COMPUTADORES

PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos PE v01-00

O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 24ª REGIÃO, no uso de suas atribuições regimentais,

Departamento de Informática

ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB

PIM TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DE SISTEMAS (AD1P30)

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

Guia de utilização da notação BPMN

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques,

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

REGULAMENTO DO PROJETO DE CONCLUSÃO DE CURSO (PCC) CAPÍTULO I Da natureza e finalidade. Capítulo II

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES DE COMPUTADORES (GR3P30)

Algoritmos criptográficos de chave pública

Submissão Autenticada de Ficheiros ao SIGEX

Grupo I [6,6v] Responda com os valores que se observam depois da chamada acontecer. 1 Falta na mensagem de resposta. Valor retornado na chamada

Curso de Formação. Curso de formação para a utilização do Excel na Atividade Docente (Data de início: 30/10/ Data de fim: 27/11/2014)

SECRETARIA MUNICIPAL DA AGRICULTURA, DESENVOLVIMENTO ECONÔMICO E MEIO AMBIENTE

UNIDADE 1 TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Sistemas de Telecomunicações I

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Proposta de estudo CNC

Nome do estudante:...

Licenciatura em Eng.ª Informática Redes de Computadores - 2º Ano - 2º Semestre. Trabalho Nº 1 - Ethereal

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

MANUAL DE ESTÁGIO DO CURSO DE CIÊNCIAS CONTÁBEIS UNIDADE DO CORAÇÃO EUCARÍSTICO

Auditoria nos termos do Regulamento da Qualidade de Serviço Relatório resumo EDP Serviço Universal, S.A.

INSTITUTO SUPERIOR DE ENGENHARIA DO PORTO

ANÁLISE E RELATO DOS ESTUDOS DE CASO

Curso de Formação. Liderança e Gestão de Equipas (Data de início: 13/11/ Data de fim: 15/12/2014)

INSTRUMENTAÇÃO E MEDIDAS

PLANIFICAÇÕES ATIVIDADES E ESTRATÉGIAS

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

SISTEMAS DISTRIBUIDOS

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

GUIA DE FUNCIONAMENTO DA UNIDADE CURRICULAR

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Ciências Sociais e Humanas Departamento de Psicologia e Educação

4.1. UML Diagramas de casos de uso

AGRUPAMENTO DE ESCOLAS DA CAPARICA PLANIFICAÇÃO ANUAL 2015/ º CICLO DISCIPLINA: CIÊNCIAS NATURAIS 6.º ANO

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.


pdc_me_05 Página 1 de 28 Versão: 1 Início de Vigência: Instrumento de Aprovação: Despacho ANEEL nº 934, de 07 de março de 2008.

PEL/FEN Redes de Computadores 2015/1 Primeira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Curso de Formação A Abordagem do Atletismo na Educação Física. (Data de início: 22/05/ Data de fim: 13/06/2015)

Pontifícia Universidade Católica de São Paulo Departamento de Ciência da Computação

Curso:... Prova de Informática de Gestão (61020) Data: 27 de Janeiro de 2010

Projeto Integrador Segurança de Redes e Transmissão de Dados

Bairro. Normas Orientadoras BAIRRO. Co-financiamento

ESTÁGIO SUPERVISIONADO

Instituto Superior Politécnico de Viseu Escola Superior de Tecnologia

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010

Passo a passo para cadastramento

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE SERGIPE CONSELHO DO ENSINO, DA PESQUISA E DA EXTENSÃO

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Gestão de projectos na Web

REGULAMENTO DA COMISSÃO DE AUDITORIA BANCO ESPÍRITO SANTO, S. A. Artigo 1.º Composição

Simulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados

Descrição da aplicação

Transcrição:

Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º Semestre 2009/2010 TESTE DE AVALIAÇÃO / FREQUÊNCIA Nº 1 07/11/09 Teste sobre os aspectos e tópicos relacionados com a realização do Trabalho Prático nº 2 Notas: O enunciado tem 2 Grupos: PARTE I: Constituído por 3 questões sem consulta (10 valores) PARTE II: Constituído por 3 questões com consulta (10 valores) Duração: 1 hora para cada uma das partes. As partes serão separadas por um intervalo de 10 min ----------------------------------- A preencher pelos alunos no final do teste ------------------------------------- Nº de aluno: Nome: Nº TOTAL de páginas entregues (exceptuando esta capa): Obs: numere as páginas na forma nº da página /Nº TOTAL e coloque o nº e nome em cada folha. ---------------------------------------------------------------------------------------------------------------------------- -------------------------------------------------- A preencher pelo docente ----------------------------------------- Parte 1 2) 3) 4) TOTAL 1 2 3 INF Controlo:

PARTE SEM CONSULTA (até 50 min no máximo) Questão 1) Considerando a terminologia e classificação da Framework OSI X.800, diga: a) qual a diferença entre as noções de ataque activo e ataque passivo? b) Dê dois exemplos concretos de como se pode desencadear um ataque activo e um ataque passivo (pode ser qualquer um que entenda situar-se n domínio da classificação da Framework X.800) numa rede local com as características da rede local dos laboratórios do DI. Deve indicar preferivelmente como o ataque poderia ser lançado indicando exemplificadamente que ferramentas ou tipo de ferramentas poderia o atacante utilizar. Nessa alínea não pode considerar o contexto da alínea c) c) Considere a noção subjacente a um ataque do tipo Masquerade. Pode um ataque ao protocolo ARP estar na origem de um ataque activo do tipo Masquerade? Justifique a resposta com base na explicação de um cenário que mostre que o ataque pode ou não pode ser feito (de acordo com a sua resposta). Questão 2) A seguinte tabela relaciona ataques e serviços, conforme a terminologia e conceptualização da Framework OSI X.800. a) Qual a diferença entre Traffic Analisys e Release of Message Contents? b) Apresente outra tabela em que relacione a tipologia de ataques (como na tabela anterior) mas em que nas linhas, em vez de serviços coloque a tipologia de mecanismos da Framework X.800, pela seguinte ordem: Encipherment, Digital Signature, Access- Control, Data Integrity Checking, Authentication Exchange Protocol, Trafic-Padding, Routing Control, Notarization c) Dos anteriores mecanismos, e ainda usando a terminologia e conceptualização X.800, quais considera serem mecanismos específicos ( specific security mechanisms ) e quais considera serem mecanismos ditos permeados ( pervasive mechanisms )?

Questão 3 Diga como se pode implementar um processo de cifra em cadeia (bit-a-bit), que pudesse ser usado, por exemplo, para transmitir um fluxo cifrado de video-streaming em real-time, tendo como componente de base uma implementação de um algoritmo de cifra de blocos, como por exemplo o AES, com uma chave de 256 bits. Apresente apenas o processo esquematicamente e justifique como funcionariam os processos de cifra e decifra da cadeia

Parte COM CONSULTA (até 80 min no MÁXIMO) Questão 1 (20 min) Nota: de acordo com o enunciado, deve responder a a) e dependendo da resposta de a), deve responder a b) ou c) Suponha o seguinte protocolo de autenticação. Neste protocolo, pretende-se apenas garantir a propriedade de autenticação entre A e B, supondo que previamente, A e B partilham uma chave secreta k que foi estabelecida de forma segura, por exemplo a partir de um protocolo como o protocolo Needham-Schroeder e que estabeleceu previamente a chave k. Na e Nb são nonces gerados por A e B, respectivamente, durante o presente protocolo. A>B B>A A>B {Na}k {Nb}k, Na {Nb} Assuma que: (i) O protocolo vai ser suportado em UDP e cada mensagem corresponde ao envio de um único datagrama (ii) No ambiente computacional em causa, o protocolo pode ser desempenhado por quaisquer pares de N principais A, B, C, D, E, F,. ec (iii) O protocolo pode correr entre quaisquer pares de principais, de forma assíncrona e em paralelo. a) Considera que este protocolo garante a propriedade de autenticação? Justifique argumentando se sim ou não e se não como é que o protocolo poderia ser atacado por um principal X que actuasse de forma maliciosa. b) Se respondeu sim em a), diga como garantiria adicionalmente suporte para garantir a propriedade da integridade sem suporte orientado à conexão. Se respondeu não à questão anterior não responda a esta alínea. c) Se respondeu não em a), diga como se proporia resolver o problema de garantir de facto autenticação entre A e B, a partir do protocolo indicado. Questão 2 (20 min) Analise o protocolo anexo (Beller-Yacobi) para compeender o seu funcionamento esperado e interprete o ataque considerado que consegue explorar na verdade uma vulnerabilidade do protocolo. Apresente uma correcção ao protocolo, de maneira a evitar o ataque considerado. Na sua argumentação de análise do ataque (no entendimento do anexo fornecido) e na correcção proposta, apresente as considerações que achar convenientes para argumentar sobre a eficácia da sua correcção.

Questão 3 (40 min) É obrigatório fazer a) É obrigatório fazer b) ou c) É obrigatório fazer d) Mas se fizer c) e d) não precisa de fazer a) nem b) Considere o contexto do seu trabalho prático n 1. a) Apresente num diagrama temporal, de forma completa e rigorosa, o protocolo que desenvolveu para a fase 2 do trabalho. b) Indique uma solução para o estabelecimento da chave de sessão, com base num esquema PBE Encryption combinando com um esquema do tipo One Time Pad (ou One Time Password) subjacente à geração da chave. De preferência apresente a especificação com base num diagrama temporal, ilustrando qual o processamento intermédio do cliente e servidor com base numa legenda associada aos estados de execução no fluxo do protocolo. c) Apresente uma especificação (com recurso a um diagrama temporal) para especificar de forma CLARA, RIGOROSA e COMPLETA, como desencadeia o protocolo Needham-Schroeder com criptografia assimétrica, e como complementaria o mesmo com um esquema contributivo de acordo de chaves com base no método D-H (Diffie- Hellman), de modo a estabelecer a chave de sessão entre o cliente e o servidor com base em garantias de segurança passada e futura perfeitas. d) Suponha que o cliente do seu trabalho prático executa num telefone móvel (com base numa aplicação JAVA c/suporte MIDP e que interage com o servidor utilizando uma infra-estrutura 802.11 WLAN. A aplicação só utiliza http/1.0 na interacção com o servidor. A solução de b) seria a mais desejável? Como poderia avançar uma idea inicial para especificação (abordagem inicial) de um esquema de estabelecimento de chave de sessão contributiva que fosse mas adequado a este setting. Discuta as vantagens e eventuais tradeofs da solução que propõe.