Com relação ao modo WPA-PSK em segurança de redes sem fio, ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a E. Vamos entender o porquê e analisar as outras alternativas.
Alternativa E: "Tabelas rainbow (tabelas arco-íris) podem acelerar o processo de descoberta da chave em um ataque de força bruta." Isso está correto. As tabelas rainbow são uma técnica que permite a recuperação de senhas previamente hashadas através de ataques de força bruta. No contexto do WPA-PSK, uma chave pré-compartilhada pode ser alvo de ataques utilizando essas tabelas para descobrir a chave mais rapidamente.
Alternativa A: "É suscetível a ataques de repetição ARP com autenticação falsa." Esse tipo de ataque não é especificamente relacionado ao WPA-PSK. Os ataques de repetição ARP (Address Resolution Protocol) referem-se a uma técnica de manipulação de tabelas ARP em redes locais, mas não estão diretamente associados com o modo de criptografia WPA-PSK.
Alternativa B: "Utiliza um processo de handshake de três vias." Na verdade, o WPA-PSK usa um processo de handshake de quatro vias, não três. Esse handshake é essencial para confirmar que tanto o cliente quanto o ponto de acesso conhecem a chave pré-compartilhada sem transmiti-la diretamente pela rede.
Alternativa C: "O ponto de acesso envia tráfego de autenticação entre o cliente sem fio e um servidor RADIUS no lado com fio." Isso descreve uma configuração de WPA-Enterprise ou 802.1X, não WPA-PSK. WPA-PSK não utiliza servidores RADIUS; a autenticação é feita diretamente entre o ponto de acesso e o dispositivo cliente usando uma chave pré-compartilhada.
Alternativa D: "A chave compartilhada é usada como chave de criptografia para proteger uma sessão de usuário." Não é a chave pré-compartilhada que é usada diretamente para criptografar o tráfego. Em vez disso, a chave é usada para derivar outras chaves de criptografia que protegem as sessões, garantindo segurança adicional.
Entender as nuances de segurança em redes sem fio, como o funcionamento do WPA-PSK e suas vulnerabilidades, é crucial para responder corretamente a questões como esta.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Qual e o erro da Letra D?
Complementando o comentário do Glen
A) WEP: é suscetível a ataques de repetição ARP com autenticação falsa
B) Apresenta quatro vias para estabelecer essas chaves de criptografia.
C) WPA Enterprise: o ponto de acesso envia tráfego de autenticação entre o cliente sem fio e um servidor RADIUS no lado com fio.
D) PA-PSK (WPA Pre-Shared Key): Uma chave previamente compartilhada é usada como entrada para uma função criptográfica que produz chaves de criptografia utilizadas para proteger a sessão.
E) As tabelas rainbow (tabelas arco-íris): contêm hashes previamente calculados para um tipo de algoritmo em particular. Essas tabelas podem reduzir bastante o tempo de quebra, nos casos em que é preciso quebrar o mesmo algoritmo várias vezes. Ao se fazer um ataque de força bruta offline, o programa de força bruta pega uma cadeia de caracteres que supõe ser a senha, processa-a com o algoritmo aplicável (produzindo um hash) e, então, compara esse hash com o que você está tentando obter por força bruta.
Fonte: Hackers Expostos 7ª edição
A) é suscetível a ataques de repetição ARP com autenticação falsa.
Ataques passivos e ataques de repetição com autenticação falsa são tipos de ataques no WEP, pois ele não tem qualquer mecanismo capaz de detectar repetições.
B) utiliza um processo de handshake de três vias.
Handshake de quatro vias.
C) o ponto de acesso envia tráfego de autenticação entre o cliente sem fio e um servidor RADIUS no lado com fio.
Essa é a característica de autenticação do WPA-Enterprise que pormenoriza o uso do EAP. O WPA-PSK utiliza uma chave compartilhada que é conhecida pelo ponto de acesso (AP) e por todos os clientes da rede sem fio.
D) a chave compartilhada é usada como chave de criptografia para proteger uma sessão de usuário.
O erro dessa alternativa é dizer que a chave compartilhada é usada como chave de criptografia, onde, na verdade, ela é usada como entrada para uma função criptográfica que produzirá chaves para proteger a sessão.
E) tabelas rainbow (tabelas arco-íris) podem acelerar o processo de descoberta da chave em um ataque de força bruta.
Esse é o gabarito da questão. Tabelas arco-íris tem o objetivo de quebrar senhas formadas por palavras de dicionário (palavras comuns) que podem ser facilmente descobertas e comparadas com os seus valores de hash que estarão previamente armazenados.
Fonte: Hackers Expostos, cap. 8, página 470.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo