Analise as afirmativas abaixo sobre o algoritmo de criptogra...
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a III.
Explicação:
O algoritmo de criptografia assimétrica Diffie-Hellman é um dos métodos mais antigos e fundamentais para a troca de chaves seguras na comunicação de dados. Para entender por que a afirmativa III é a correta, vamos analisar cada uma das opções apresentadas.
Afirmativa I: “Não é vulnerável a ataques ‘man-in-the-middle’.”
Essa afirmativa está incorreta. O protocolo Diffie-Hellman, em sua forma básica, é vulnerável a ataques do tipo “man-in-the-middle” (homem no meio). Nesse tipo de ataque, um atacante pode interceptar e modificar a comunicação entre duas partes sem que elas percebam. Portanto, é necessário o uso de autenticação adicional para garantir a segurança contra esse tipo de ataque.
Afirmativa II: “Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.”
Também está incorreta. O algoritmo Diffie-Hellman é especificamente projetado para a troca segura de chaves e não para a assinatura digital. Ele permite que duas partes gerem uma chave simétrica compartilhada de forma segura, mas não possui a funcionalidade de criar assinaturas digitais.
Afirmativa III: “Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.”
Esta afirmativa está correta. O algoritmo Diffie-Hellman pode ser implementado de várias maneiras:
- Anônimo: Sem qualquer autenticação, o que pode ser vulnerável a ataques “man-in-the-middle”.
- Estático: Utilizando chaves fixas, mas ainda requerendo medidas adicionais de segurança.
- Efêmero: A utilização de chaves temporárias (efêmeras), que é considerada a maneira mais segura, pois as chaves são geradas para cada sessão e descartadas após o uso, dificultando a interceptação e o comprometimento das chaves.
Conclusão:
Portanto, a única afirmativa correta é a III, pois reflete corretamente as propriedades e modos de uso do algoritmo Diffie-Hellman. Afirmativas I e II contêm incorreções sobre a segurança e funcionalidades do algoritmo.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
I = É Vulnerável a ATAQUES MAN IN THE MIDDLE
- O protocolo de troca de chaves DIFFIE-HELLMAN é vulnerável a tal ataque porque não autentica os participantes. Essa vulnerabilidade pode ser contornada com o uso de assinaturas digitais e certificados de chave pública.
II = NÃO É USADO PARA CIFRAR OU DECIFRAR OU GERAR ASSINATURA DIGITAL APENAS PARA TROCA/GERAÇÃO CHAVES SIMÉTRICAS
GABARITO C
Diffie-Hellman efêmero: essa técnica é usada para criar chaves secretas efêmeras (temporárias, de uso único). Nesse caso, as chaves públicas Diffie-Hellman são trocadas, assinadas usando a chave RSA ou DSS privada do emissor. O receptor pode usar a chave pública correspondente para verificar a assinatura. Os certificados são usados para autenticar as chaves públicas. Isso pareceria ser a mais segura das três opções Diffie-Hellman, pois resulta em uma chave temporária, autenticada.
STALLINGS
Diffie–Hellman key exchange establishes a shared secret between two parties that can be used for secret communication for exchanging data over a public network. The used keys can either be ephemeral or static (long term) key, but could even be mixed, so called semi-static DH. These variants have different properties and hence different use cases. An overview over many variants and some also discussions can for example be found in NIST SP 800-56A. A basic list:
ephemeral, ephemeral: Usually used for key agreement. Provides forward secrecy, but no authenticity.
static, static: Would generate a long term shared secret. Does not provide forward secrecy, but implicit authenticity. Since the keys are static it would for example not protect against replay-attacks.
ephemeral, static: For example, used in ElGamal encryption or Integrated Encryption Scheme (IES). If used in key agreement it could provide implicit one-sided authenticity (the ephemeral side could verify the authenticity of the static side). No forward secrecy is provided.
The long term public keys need to be transferred somehow. That can be done beforehand in a separate, trusted channel, or the public keys can be encrypted using some partial key agreement to preserve anonymity.
https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
O protocolo é pra troca de chaves, claro que é vulnerável.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo