Para preservar a integridade das evidências encontradas em u...

Próximas questões
Com base no mesmo assunto
Q1902435 Segurança da Informação
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos analisar a questão e entender o motivo pelo qual a alternativa D - MD5 é a correta.

O enunciado da questão aborda a utilização de funções de hash criptográficas para preservar a integridade das evidências em uma perícia computacional. Essas funções geram uma espécie de "impressão digital" dos dados, ou seja, uma sequência única de caracteres que representa os dados de entrada.

No entanto, o enunciado também menciona que o perito escolheu uma função de hash insegura, que pode ser calculada rapidamente e é vulnerável a colisões. Vamos entender um pouco mais sobre essas características.

Uma colisão em uma função de hash ocorre quando duas entradas diferentes produzem a mesma saída de hash. Isso é problemático, pois compromete a integridade e a confiança no dado original, uma vez que não podemos garantir que o hash gerado seja único.

A função MD5 (Message Digest Algorithm 5) é conhecida por ser rápida no cálculo, mas possui graves vulnerabilidades a colisões. Devido a essas vulnerabilidades, o MD5 não é mais considerado seguro para aplicações que necessitam de um alto nível de segurança, como a preservação de evidências em perícias computacionais.

Agora, vamos justificar por que as outras alternativas são incorretas:

A - SHA-3: SHA-3 (Secure Hash Algorithm 3) é uma família de funções de hash criptográficas desenvolvida pela NIST como uma alternativa segura para SHA-2. Não é considerado vulnerável a colisões, diferentemente do MD5.

B - Blowfish: Blowfish não é uma função de hash, mas sim um algoritmo de criptografia simétrica. Portanto, não se aplica ao contexto da questão.

C - Whirlpool: Whirlpool é uma função de hash criptográfica desenvolvida por Vincent Rijmen e Paulo S. L. M. Barreto, conhecida por sua segurança e resistência a colisões. Também não é considerada insegura como o MD5.

E - DES: DES (Data Encryption Standard) é um algoritmo de criptografia simétrica, não uma função de hash. Portanto, não é aplicável ao cenário descrito na questão.

Dessa forma, a alternativa correta é D - MD5, pois se trata de uma função de hash previamente popular, mas atualmente considerada insegura devido à sua vulnerabilidade a colisões.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

d-

The MD5 message-digest algorithm is a widely used hash function producing a 128-bit hash value. MD5 can be used as a checksum to verify data integrity against unintentional corruption. Historically it was widely used as a cryptographic hash function; however it has been found to suffer from extensive vulnerabilities. MD5 digests have been widely used in the software world to provide some assurance that a transferred file has arrived intact.

https://en.wikipedia.org/wiki/MD5

o algoritmo criptográfico MD5 já foi comprometido há vários anos, sendo que há mais de 10 anos esse algoritmo é sabidamente inseguro para ...

A. SHA-3: Função de hash segura e resistente a colisões, projetada como uma alternativa a algoritmos mais antigos.

B. Blowfish: Algoritmo de cifragem simétrica, não usado para criar hashes.

C. Whirlpool: Função de hash criptográfico projetada para alta segurança e resistência a colisões.

D. MD5: Função de hash insegura, vulnerável a colisões e não mais recomendada para aplicações de segurança.

E. DES: Algoritmo de criptografia simétrica, não uma função de hash, considerado inseguro devido à sua chave curta.

Colisões DO MD5

  • Uma das principais fraquezas do MD5 é sua vulnerabilidade a ataques de colisão, onde duas entradas diferentes podem produzir o mesmo hash.

Ataques de Força Bruta:

  • O MD5 é suscetível a ataques de força bruta devido ao seu tamanho de hash relativamente pequeno (128 bits). Isso significa que, com o poder computacional moderno, é viável gerar hashes para diferentes entradas e encontrar uma entrada que corresponda a um hash existente.

Uso Inadequado:

  • Devido a suas vulnerabilidades, o uso do MD5 para armazenar senhas ou proteger dados críticos não é mais recomendado. É preferível usar algoritmos mais seguros, como o SHA-256 ou o bcrypt para hashing de senhas.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo