A fim de reforçar a proteção dos enlaces sem fio, os analist...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - Transport Layer Security (TLS)
A questão aborda a segurança em redes sem fio, especificamente a utilização do protocolo Extensible Authentication Protocol (EAP) para autenticação. O EAP é uma estrutura de autenticação extensível usada principalmente em redes sem fio e Point-to-Point Protocol (PPP) conexões. Ele oferece diversos métodos de autenticação, cada um com características específicas de segurança e implementação.
EAP-TLS (Transport Layer Security) é o método de autenticação mencionado na questão. Esse protocolo oferece autenticação mútua, onde tanto o cliente quanto o servidor se autenticam mutuamente usando certificados digitais. Isso assegura que ambos os lados da comunicação são genuínos, aumentando significativamente a segurança da rede.
Para entender melhor, vamos detalhar algumas características do EAP-TLS:
- Autenticação Mútua: Tanto o cliente quanto o servidor se autenticam um ao outro utilizando certificados digitais.
- Uso de Certificados: Requer a instalação prévia de certificados de cliente em cada dispositivo que irá acessar a rede. Isso garante que o cliente que tenta acessar a rede é legítimo.
- Infraestrutura de Chave Pública (PKI): A implementação do EAP-TLS exige a manutenção de uma infraestrutura de chave pública, responsável por emitir e gerenciar os certificados digitais.
O principal destaque do EAP-TLS é a alta segurança proporcionada pelo uso de certificados digitais, embora requeira uma infraestrutura mais complexa e uma gestão detalhada dos certificados.
Vamos agora analisar brevemente as outras alternativas para consolidar o entendimento:
- B - Tunneled Transport Layer Security (EAP-TTLS): Este método cria um túnel seguro entre o cliente e o servidor, dentro do qual outras formas de autenticação podem ocorrer, mas não exige a instalação de certificados no cliente.
- C - Flexible Authentication via Secure Tunneling (EAP-FAST): Desenvolvido pela Cisco, usa um Protected Access Credential (PAC) e é mais simples de implementar porque não exige certificados no cliente.
- D - Protected Extensible Authentication Protocol (PEAP): Similar ao EAP-TTLS, PEAP encapsula EAP dentro de um túnel TLS, mas também não requer certificados no cliente.
- E - Lightweight Extensible Authentication Protocol (LEAP): Também desenvolvido pela Cisco, este método é menos seguro e foi superado por outras alternativas mais robustas.
Concluindo, a alternativa correta é EAP-TLS (A) devido à sua autenticação mútua baseada em certificados digitais, que responde diretamente às características descritas na questão.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Parece que os analistas de segurança da informação da DPE/RS escolheram o método EAP-TLS (Transport Layer Security) para autenticação na rede sem fio da Defensoria. Esse método utiliza certificados para autenticar tanto o cliente quanto o servidor de autenticação, mas requer a instalação prévia de certificados de cliente em cada dispositivo e uma infraestrutura de chave pública para funcionar.
Nesse momento, o gabarito está indicando letra C)
Parece-me o correto ser correta a opção A)
Parece que essa prova está com a divulgação do gabarito inconsistente. Já li outras pessoas reclamando da lambança.
a-
EAP-TLS relies on digital certificates to verify the identities of both the client and server. EAP-TLS requires that you import server and certification authority (CA) certificates onto the controller (see Configuring and Using Certificates with AAA FastConnect).
https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/certificate-requirements-eap-tls-peap
O TLS (Transport Layer Security) é um protocolo de segurança que é utilizado para proteger a comunicação em redes de computadores. O TLS 1.3 é a versão mais recente do protocolo e apresenta melhorias significativas em relação às versões anteriores.
Durante o processo de negociação de parâmetros criptográficos entre o cliente e o servidor, o TLS 1.3 entra em ação logo após a mensagem ClientHello, enviada pelo cliente. O servidor responde com a mensagem ServerHello, que contém os parâmetros criptográficos que serão utilizados na conexão. A partir desse momento, a comunicação por HTTPS entra no modo criptografado
• EAP-TLS (Baseado em Certificados de cliente e servidor). Autenticação Mútua. Geração de
chaves dinâmicas por usuário/sessão para conexões futuras. Gestão difícil pelos certificados nos
clientes.
• EAP-MD5 (Usuário e Senha) - Não existe autenticação Mútua. Não possibilita a geração de
chaves dinâmicas e derivadas por sessão.
• EAP-TTLS (Usuário, Senha e Certificados) - Extensão do EAP-TLS. Usuário, Senha e Certificados
do lado do servidor com chaves dinâmicas.
• EAP-PEAP (Usuário, Senha e Certificados) - Usuário, Senha com autenticação mútua e
Certificados do lado do servidor.
• EAP-LEAP (Protocolo Proprietário baseado em Usuário/Senha). Protocolo Proprietário baseado
em usuário/senha
• EAP-FAST - Não usa certificado para autenticação, ele usa um PAC (Protected Access
Credential).
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo