No contexto do protocolo TSL, analise as afirmativas a segui...
I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
III. O protocolo é uma evolução do SSL e opera na camada de redes.
Está correto somente o que se afirma em:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão e entender por que a alternativa D é a correta.
Alternativa correta: D - I e II
O protocolo TLS (Transport Layer Security) é fundamental para a segurança das comunicações na internet. Ele é usado para criptografar dados entre clientes e servidores, garantindo que informações sensíveis não sejam interceptadas ou alteradas.
Afirmativa I: Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.
Essa afirmativa está correta. O handshake é um sub-protocolo dentro do TLS que negocia os parâmetros criptográficos entre o cliente e o servidor. Durante esse processo, são estabelecidos elementos como o algoritmo de criptografia que será usado e as chaves secretas para a sessão segura.
Afirmativa II: O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.
Essa afirmativa também está correta. O TLS suporta vários métodos de troca de chaves, sendo dois deles o (EC)DHE (Diffie-Hellman Ephemeral com curvas elípticas) e o PSK com (EC)DHE (Pre-Shared Key com Diffie-Hellman Ephemeral com curvas elípticas). Esses métodos garantem a segurança na troca das chaves usadas para criptografar os dados.
Afirmativa III: O protocolo é uma evolução do SSL e opera na camada de redes.
Essa afirmativa está incorreta. Embora seja verdade que o TLS é uma evolução do SSL (Secure Sockets Layer), ele não opera na camada de redes (camada 3 do modelo OSI), mas sim na camada de transporte (camada 4 do modelo OSI). A função do TLS é fornecer segurança para os protocolos de aplicação, como HTTP, que é usado pelo navegador para acessar páginas web seguras (HTTPS).
Dessa forma, a alternativa D é a correta, pois apenas as afirmativas I e II estão corretas. A alternativa III possui um erro em afirmar que o protocolo opera na camada de redes, quando, na verdade, opera na camada de transporte.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
GABARITO: D
O que é SSL e TLS
O SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security) são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.
A grande vantagem desses protocolos é que eles agem como uma subcamada nos protocolos de comunicação na internet (TCP/IP). É aí que entra a diferença entre o HTTP e o HTTPS, do qual o primeiro é trafegado em texto puro e o segundo encriptado com SSL/TLS. Ou seja, é possível operar com ou sem TLS (ou SSL), basta o cliente indicar ao servidor se quer configurar uma conexão segura ou não.
Existem duas principais formas de alcançar este objetivo: uma é usar portas diferentes para conexões TLS, por exemplo, a porta TCP/443 para HTTPS; a outra é usar a mesma porta e ter a solicitação do cliente ao servidor para mudar a conexão com TLS usando um mecanismo específico do protocolo, por exemplo, STARTTLS para protocolos de e-mail como IMAP e POP3.
I) O tratamento de erros pelo TLS Handshake Protocol é muito simples. Quando um erro é detectado, quem detectou o erro envia um alerta para o outro lado. Se for um alerta fatal, imediatamente ambos terminam a conexão. Clientes e servidores devem esquecer quaisquer identificadores de sessões e chaves secretas associados com uma conexão que falhou. Por conseguinte qualquer conexão que tenha sido encerrada por um alerta fatal não pode ser restabelecida.
II) Tanto o cliente quanto servidor devem usar o segredo principal para gerar as chaves de sessão, que são chaves simétricas usadas para criptografar e descriptografar as informações trocadas durante a sessão TSL/SSL e para verificar a sua integridade (ou seja, para detectar quaisquer alterações nos dados entre o tempo que foi enviado e o momento em que é recebido através da conexão SSL).
III) TLS O Protocolo de Segurança da Camada de Transporte (TLS)
Fonte: https://www.ecommercebrasil.com.br/artigos/seguranca-como-funciona-o-protocolo-ssltls/
Alguém sabe a fonte de onde foi tirado a afirmativa II?
TLS, no modelo TCP/IP, é camada de aplicação. Já no modelo OSI, mais especificamente, é camada de apresentação.
Key exchange or key agreement
Before a client and server can begin to exchange information protected by TLS, they must securely exchange or agree upon an encryption key and a cipher to use when encrypting data (see § Cipher). Among the methods used for key exchange/agreement are: public and private keys generated with RSA (denoted TLS_RSA in the TLS handshake protocol), Diffie–Hellman (TLS_DH), ephemeral Diffie–Hellman (TLS_DHE), Elliptic Curve Diffie–Hellman (TLS_ECDH), ephemeral Elliptic Curve Diffie–Hellman (TLS_ECDHE), anonymous Diffie–Hellman (TLS_DH_anon),[1] pre-shared key (TLS_PSK)[35] and Secure Remote Password (TLS_SRP).[36]
The TLS_DH_anon and TLS_ECDH_anon key agreement methods do not authenticate the server or the user and hence are rarely used because those are vulnerable to man-in-the-middle attack. Only TLS_DHE and TLS_ECDHE provide forward secrecy.
Public key certificates used during exchange/agreement also vary in the size of the public/private encryption keys used during the exchange and hence the robustness of the security provided. In July 2013, Google announced that it would no longer use 1024 bit public keys and would switch instead to 2048 bit keys to increase the security of the TLS encryption it provides to its users because the encryption strength is directly related to the key size.[3][37]
Em criptografia, uma chave pré-compartilhada (Pre-Shared Key ou PSK) é um segredo compartilhado anteriormente entre duas partes usando algum canal seguro antes de ser utilizado. Tais sistemas quase sempre usam algoritmos criptográficos de chave simétrica.
Elliptic-curve Diffie–Hellman EC(DHE)
Em 1976, Whitfield Diffie e Martin Hellman publicaram um método que permite a troca de chaves, por um canal de comunicação inseguro, entre duas partes que não possuem nenhum conhecimento prévio, uma sobre a outra. Este método é conhecido como a troca de chaves de Diffie-Hellman. Taher Elgamal, em 1984, baseando-se na ideia de Diffie e Hellman, construiu um método para enviar mensagens criptografadas por um meio de comunicação inseguro. Tal método é a base para alguns sistemas de criptografia, entre eles o método de criptografia via curvas elípticas.
D. I e II;
III. camada de aplicação
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo