No que se refere a ataques aos logs e registros de auditoria...

Próximas questões
Com base no mesmo assunto
Q589389 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é Errado.

Vamos explorar o tema em questão: a integridade nos registros de logs e auditoria, especificamente no Syslog e no Microsoft Event Viewer.

Os Syslog e o Microsoft Event Viewer são sistemas utilizados para registrar eventos e atividades em sistemas operacionais, dispositivos de rede, aplicativos e serviços. A integridade desses registros é crucial para garantir que os dados não foram alterados ou adulterados por atacantes.

No entanto, a questão afirma que os registros do Syslog e do Microsoft Event Viewer têm informações de integridade agregadas na forma de resumos criptográficos, ou message authentication codes (MAC). Isso não é correto.

É importante entender que, por padrão, o Syslog e o Microsoft Event Viewer não possuem mecanismos incorporados para agregar informações de integridade usando MACs. Os logs gerados por esses sistemas são geralmente simples e não incluem verificações criptográficas automáticas. Para garantir a integridade dos registros, geralmente são utilizadas soluções adicionais, como ferramentas de gerenciamento de logs que implementam assinaturas digitais ou resumos criptográficos.

Portanto, a afirmação de que os registros do Syslog e do Microsoft Event Viewer incluem MACs embutidos para garantir sua integridade está incorreta. Isso justifica a alternativa ser Errado.

Resumo:

  • Syslog e Microsoft Event Viewer são ferramentas de registro de eventos.
  • Por padrão, essas ferramentas não incorporam resumos criptográficos ou MACs para garantir a integridade dos registros.
  • Para garantir a integridade, são necessárias soluções suplementares que implementem essas medidas.

Espero que esta explicação tenha ajudado a entender melhor o tema da questão e a justificar a alternativa correta. Se tiver mais dúvidas, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito Errado

Em criptografia, um autenticador de mensagem (em inglês message authentication code - MAC) é um pequeno pedaço de informação usado para autenticar a mensagem.

Um algoritmo MAC, algumas vezes chamado função de dispersão chaveada (criptografia), em inglês keyed hash function, recebe como entrada uma chave secreta e uma mensagem de tamanho arbitrário para ser autenticado, e dá como saída uma MAC (algumas vezes chamada de tag ou etiqueta). O valor do MAC protege tanto a integridade dos dados da mensagem, assim como a sua autenticidade, permitindo aos verificadores (que também possuem a chave secreta) detectar quaisquer mudanças no conteúdo na mensagem.

Enquanto funções MAC são similares às funções de dispersão em criptografia, elas possuem requisitos diferentes de segurança. Ser considerada segura, uma função MAC deve resistir à forjação existencial sobre ataque de puro texto escolhido. Isto significa que mesmo se um atacante tem acesso a um oráculo que possui a chave secreta e um gerador MACs para mensagens de sua escolha, ele não pode adivinhar o MAC das outras mensagens sem realizar quantidades inviáveis de cálculos de computação.

MACs diferem de assinaturas digitais, pois os valores da MAC são ambos gerados e verificados usando a mesma chave. Isso implica que o remetente e o receptor da mensagem devem combinar a mesma chave antes das comunicações iniciadas, como é o caso com encriptação simétrica. Pela mesma razão, MACs não proporcionam a propriedade de não repudiação oferecida pela assinatura, especificamente como no caso da chave secreta partilhada nas redes: qualquer usuário que pode verificar um MAC é também capaz de gerar MACs para outras mensagens. Em contraste, uma assinatura digital é gerada usando a chave privada de um par de chaves, o que é encriptação assimétrica. Desde que esta chave privada é somente acessada pelos seus titulares (donos), assinaturas digitais provam que o documento foi assinado por nenhum outro que não o titular. Assim, assinaturas digitais oferecem não repúdio.

 

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

GABARITO: ERRADO.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo