Acerca de algoritmos de criptografia e protocolos, julgue os...
O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - certo
Vamos entender por que essa alternativa está correta.
O IPsec (Internet Protocol Security) é um conjunto de protocolos desenvolvidos para garantir a segurança das comunicações através da Internet. Ele é amplamente utilizado em conexões VPN (Virtual Private Network) para assegurar a integridade e a confidencialidade dos dados trafegados.
Para fornecer essas propriedades de segurança, o IPsec utiliza dois principais protocolos: o Authentication Header (AH) e o Encapsulating Security Payload (ESP).
O AH (Authentication Header) é responsável por garantir a integridade e a autenticidade dos pacotes IP. Ele assegura que os dados não foram alterados durante a transmissão e que realmente vieram de uma fonte confiável. No entanto, o AH não fornece confidencialidade, ou seja, ele não criptografa os dados.
O ESP (Encapsulating Security Payload), por outro lado, oferece tanto confidencialidade quanto integridade. Ele criptografa o conteúdo dos pacotes para garantir que somente os destinatários autorizados possam lê-los e também pode garantir a autenticidade e integridade dos pacotes, similar ao AH.
Dessa forma, ao combinar esses dois protocolos, o IPsec consegue fornecer uma solução robusta para proteger as comunicações realizadas via VPN, validando a integridade e a confidencialidade das informações trafegadas.
Isso justifica por que a afirmação de que "O IPsec é muito utilizado em conexões VPN, pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH e do ESP" é considerada certa.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
"O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload)."
O AH provê apenas integridade para o tráfego, via o hash (HMAC) presente no cabeçalho AH.
O ESP provê tanto a integridade (HMAC) quanto confidencialidade (criptografia).
Bastaria a presença do ESP para ambas validações (integridade e confidencialidade).
Os principais IPsec protocols são:
Authentication Headers (AH). integridade (connectionless integrity) e autenticação de origme de dados para IP datagrams & proteção contra replay attacks.
Encapsulating Security Payloads (ESP) confidencialidade, autenticação de origem de dados, anti-replay service, confidencialidade para traffic-flow (limitado)
protocolo IKE (Internet Key Exchange, "compartilhamento de chaves na Internet") ferramenta de gerenciamento automático de chaves. Parâmetros & algoritmos para operações em AH & ESP. ISAKMP (internet security association and Key management protocol) fornece estrutura para autenticação e troca de chaves. Key authentication by Internet Key Exchange (IKE), Kerberizsed Internet Negotiation of Keys (KINK) or IPSECKEY DNS records.
O conjuntode protocolos IPSEC, existem doisprotocolos principais:
O protocolo Cabeçalho e Autenticação(AH);
O protocolo (AH) provê autenticação da fontee integridade dos dados, MAS não prover sigilo.
E o Protocolo Carga de Segurança deEncapsulamento (ESP).
O protocoloESP provê autenticação da fonte, integridade dos dados, provê sigilo.
Na minha opinião, faltou um "respectivamente", pois, afinal, o AH não garante sigilo nem confidencialidade.
Pela mensagem do Mohamed, dá a entender que pode ser usado os 2 tipos de cabeçalho, mas Nakamura e Geus (2007) dizem que um Security Association (SA) - protocolo de negociação utilizado no estabelecimento da conexão entre os comunicantes - "pode utilizar o ESP ou o AH".
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo