Sobre noções de segurança, observe o relato abaixo e resp...

Próximas questões
Com base no mesmo assunto
Q445465 Segurança da Informação
Sobre noções de segurança, observe o relato abaixo e responda a questão.

O usuário A quer mandar uma mensagem segura para o usuário B, mas o usuário A tem dúvida se a chave pública anunciada por B é realmente dele. O que o usuário A deve utilizar:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a C - o certificado do usuário B assinado por uma autoridade certificadora. Vamos entender por que essa é a resposta correta e por que as outras opções estão incorretas.

Certificado Digital e Autoridade Certificadora (AC)

Em um ambiente de segurança da informação, especialmente na troca de mensagens seguras, é crucial garantir que as chaves públicas realmente pertençam aos seus respectivos proprietários. Uma maneira eficaz de fazer isso é usando certificados digitais. Certificados digitais são emitidos por entidades confiáveis conhecidas como Autoridades Certificadoras (AC).

Quando o usuário A deseja enviar uma mensagem segura para o usuário B e quer ter certeza de que a chave pública anunciada por B é realmente dele, o mais seguro é usar o certificado digital de B. Esse certificado é assinado pela AC, e o usuário A pode usar a chave pública da AC para verificar a validade do certificado de B e, com isso, extrair a verdadeira chave pública de B.

Analisando as Alternativas Incorretas

A - nonce antes do envio da chave pública

Um nonce é um número usado uma única vez e pode ser útil em certos protocolos de segurança para evitar ataques de repetição. No entanto, o uso de um nonce para verificar a autenticidade de uma chave pública não resolve o problema da confiança na origem da chave. Ou seja, o usuário A ainda não teria certeza de que a chave pública realmente pertence ao usuário B.

B - a central de distribuição de chaves

Uma central de distribuição de chaves pode funcionar como um intermediário confiável para a distribuição de chaves públicas. Contudo, o problema aqui é que depende-se de um único ponto central, que pode ser um alvo de ataques ou falhas. Além disso, essa opção não é a mais comum em cenários modernos de certificação digital, onde a infraestrutura baseada em certificados emitidos por ACs é predominante.

D - assinatura digital

A assinatura digital é um mecanismo para garantir a integridade e a autenticidade de uma mensagem ou documento. No entanto, simplesmente incluir a chave pública dentro de uma assinatura digital não resolve o problema da verificação inicial da autenticidade da chave pública. O usuário A ainda precisaria de uma maneira de confiar na chave pública que está sendo usada para verificar a assinatura.

E - função de hash

O uso de uma função de hash para verificar a integridade de uma chave pública não resolve o problema de autenticidade. Um hash é útil para assegurar que os dados não foram alterados, mas não fornece nenhuma garantia sobre a origem dos dados. O usuário A ainda não poderia ter certeza de que o hash corresponde realmente à chave pública do usuário B.

Em resumo, a alternativa C é a mais adequada porque utiliza um certificado digital assinado por uma Autoridade Certificadora, que é um método confiável e amplamente aceito para assegurar a autenticidade de uma chave pública na troca de informações seguras.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A situação descrita é um problema clássico na criptografia: como garantir que uma chave pública realmente pertence à pessoa ou entidade que diz pertencer? 

A) Enviar um "nonce" não necessariamente resolve o problema de autenticação da chave pública, porque um atacante poderia interceptar o "nonce" e usá-lo para enviar uma chave pública fraudulenta.

B) Uma central de distribuição de chaves pode ser útil, mas não é o método padrão ou mais amplamente reconhecido para resolver este problema.

C) Esta é a resposta correta. Certificados são utilizados exatamente para essa finalidade. Uma autoridade certificadora (AC) confiável assina digitalmente o certificado do usuário B, que contém a chave pública de B. O usuário A, ao receber este certificado, pode usar a chave pública da AC (que ele já confia) para verificar a assinatura do certificado e, assim, garantir que a chave pública de B é genuína.

D) A assinatura digital por si só não ajuda, a menos que A já confie em algo sobre B (como sua chave pública, o que nos leva de volta ao problema original).

E) O envio de um hash não resolve o problema, pois um atacante pode simplesmente interceptar e substituir tanto a chave quanto seu hash.

Portanto, a resposta correta é:

C) o certificado do usuário B assinado por uma autoridade certificadora e, assim, o usuário A usa a chave pública dessa autoridade certificadora para verificar a validade do certificado de B e extrair a sua chave pública.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo