Com referência aos ataques a redes de computadores e à prote...

Próximas questões
Com base no mesmo assunto
Q589402 Redes de Computadores
Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.
A renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, por meio do método POST, são técnicas usadas em ataques ao SSL/TLS e ao HTTP, as quais envolvem apenas endereços IP reais sem a necessidade de recorrer ao spoofing.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: C - certo

Vamos entender o porquê dessa resposta, abordando os conceitos e informações necessárias para a resolução da questão.

Renegociação de Chaves de Sessão: Este processo faz parte dos protocolos de segurança SSL/TLS usados para proteger a comunicação na internet. Durante uma sessão, as chaves de criptografia podem ser renegociadas para garantir maior segurança. Ataques como Renegotiation Attack aproveitam-se dessa característica para explorar vulnerabilidades.

Envio de Dados de Formulários via POST: O método POST é uma forma de enviar dados para o servidor via HTTP. Em ataques, pequenos segmentos de dados podem ser utilizados para explorar sistemas de maneira sutil e difícil de detectar, aumentando a eficácia do ataque.

Ataques ao SSL/TLS e HTTP: Estes protocolos são alvos comuns devido à sua importância na segurança da comunicação de dados. Ataques podem explorar vulnerabilidades, como a renegociação de chaves no SSL/TLS, para interceptar ou manipular dados.

Endereços IP Reais e Spoofing: O enunciado menciona que os ataques descritos não necessitam de IP Spoofing (falsificação de endereços IP). Isso significa que os ataques podem ser realizados utilizando endereços IP válidos, não exigindo técnicas de mascaramento de IP.

Portanto, a afirmação está correta ao dizer que a renegociação frequente de chaves de sessão e o envio de dados de formulários em segmentos com poucos bytes, via método POST, são técnicas usadas em ataques a SSL/TLS e HTTP sem a necessidade de spoofing. Essas práticas exploram vulnerabilidades conhecidas dos protocolos mencionados, utilizando endereços IP reais.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito Certo

Existem diversas formas de ataques aos protocolos SSL /TLS, dentre eles, podemos citar o SSL Renegotiation Attack e o Compression Ratio Info-Leak Mass Exploitation.

SSL Renegotiation Attack: Este se trata de um tipo de vulnerabilidade que ocorre justamente no processo de renegociação dos protocolos SSL e TLS, permitindo então que o invasor injete textos em todas as solicitações que o usuário realizar em uma conexão segura.

Compression Ratio Info-Leak Mass Exploitation: Outro tipo de ataque que podemos citar é o Compression Ratio Info-Leak Mass Exploitation, conhecido como 'CRIME', em sua forma abreviada. Este tipo de ataque possibilita que o invasor consiga acesso aos conteúdos guardados em cookies da Internet quando é utilizado TLS. Com este tipo de ataque é possível que o invasor ''sequestre'' uma sessão web, conseguindo expor as informações e comprometendo integridade do acesso do usuário.

A dica para evitar esses ataques é sempre observar as melhores práticas para configurar o servidor HTTPS, mantendo o navegador WEB sempre atualizado e protegido contra vulnerabilidades.

 

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

qual o livro fooooooooonteeeee?

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo