Universidade Petrobras. Rua General Canabarro, 500 Patricia Amorim - 9203-6816, 3876x3025 Curso: Segurança da Informação Horário: 08:00 - 09:45 09:45 - 10:00 - Intervalo 10:00 - 11:45 11:45 - 13:00 - Almoço 13:00 - 14:45 14:45 - 15:00 - Intervalo 15:00 - 17:00 Organização do Curso: # 29/01 - Seg - 8-12 e 13-17 1. O que é Segurança (slides 6-46) 2. Criptografia (slides 47-81) # 30/01 - Ter - 13-17 (Obs: 9:30 (RNP)) 3. Autenticação (slides 82-93) 4. Integridade (slides 94-107) # 31/01 - Qua - 8-12 e 13-17 5. KDC (slides 108-189) 6. Firewalls (slides 190 - 274) # 01/02 - Qui - 8-12 (Obs: Workshop UFF a tarde) 7. Ataques (slides 274-293) # 02/02 - Sex - 8-12 e 13-17 8. Email, VPN, IPSec, SSL (slides 293-393) # 05/02 - Seg - 8-12 Revisão e exercícios # 13/02 - Ter - 8-12 manha - ** Prova ** Definir privacidade (confidencialidade), autenticidade, integridade e incontestabilidade? Incontestabilidade de chave simetrica Kb+(m) ou Ka-(m) kb+(m) -> kb-(kb+(m)) vs Ka-b(m) e se m=1GB Slide 96: problemas não tem privacidade, desempenho, repetição e qual seria a solução ideal Se Bob envia Ka-b(m + kb+(H(m))) teremos privacidade, autenticidade, integridade e incontestabilidade? E se Alice envia? Quais as propriedades de uma boa função Hash? Quais os algoritmos mais utilizados? cite 2 ou 3 caracteristicas de uma ICP? Rede DMZ com um unico roteador com 3 portas de rede está sujeito a ataques de DOS e pode desconectar a rede interna dos servidores públicos. O que é uma rede perimetral ou DMZ? Porque usar uma rede DMZ com 3 roteadores (1 interno e 2 externos)? Canal dedicado com parceiros, fornecedores, clientes, etc. em redes não confiáveis. Como funciona e qual o propósito de um application gateway (proxy)? Firewall: qual problema de filtrar pacotes pelo endereço IP de origem. Qual a solução? Para que serve o valor "*" na regra de um firewall? Por que colocar o valor "*" no campo ação da regra de filtragem de um firewall? Gerar regras IPTables equivalentes as regras IPCHAINS do slide 231 na pagina 116. Gerar regras para o cisco (access lists) equivalentes as do ipchains do slide 238 na pagina 119 e tambem para iptables Como funciona e Para que serve a ação Masquerade (HideNAT) das regras de um firewall? Quando usar tunel SSL ou stunnel? Quando cliente ou servidor nao possuem suporte a SSL e se deseja uma comunicação segura. Como é estabelecida a chave de sessão de uma conexao SSL? Desenhe e explique o diagrama do protocolo de estabelecimento de conexao SSL PGP pode usar 3 chaves no envio de uma mensagem. Descreva o que é cifrado por cada chave e com qual propósito. IPsec com firewall. Qual a sequencia (interna)? Modo transporte e modo tunel do IPsec? Quando usar? Cite um exemplo. WEP e 802.11i? Quais as deficiencias de autenticação wep? IV não pode ser repetido. O que é e Para que serve o nonce em um protocolo de autenticação? Nonce é um valor usado apenas uma vez na vida, é desafio usado para que se autenticidade em tempo real (Envia R, Devolve Ka-(R) e Confere com Ka+(Ka-(R)) == R). Garante que usuário está ao vivo ou seja Evita replay atack Comunicação segura é possivel se a KDC de um sistema de distribuição de chaves des sessão está offline? Comunicação segura é possivel se as CAs de um sistema de Infra-estrutura de Chave Pública estão offline?