A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Execícios de Revisão Redes de Computadores Edgard Jamhour

Apresentações semelhantes


Apresentação em tema: "Execícios de Revisão Redes de Computadores Edgard Jamhour"— Transcrição da apresentação:

1 Execícios de Revisão Redes de Computadores Edgard Jamhour
Filtros de Pacotes Criptografia SSL

2 Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso a serviços HTTP, HTTPS e DNS na Internet. Todos os demais acessos devem ser proibidos. servidor DNS (53) INTERNET E servidor HTTP (80) HTTPs (443) /24 rede interna /0 rede externa

3 Exercício 1: Regras do Filtro
ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado Ação: (P)ermitir ou (B)loquear Protocolo: TCP, UDP, ICMP, etc. ACK: 0, 1 Estado: N(ew), R(elated), (E)stablished

4 Exercício 2 Configure as regras dos filtros de pacotes para rede abaixo. Observe que o roteador da rede interna implementa SNAT. Permita que: a) hosts internos tenham acesso a serviços HTTP na Internet b) hosts externos tenham acesso aos serviço DNS, HTTP e HTTPs na DMZ c) o servidor DNS na DMZ possa consultar servidores DNS na Internet. d) todos os demais acessos são proibidos. INTERNET DMZ nat E /24 rede interna HTTP (80) HTTPs (443) DNS (53)

5 Exercício 2: Regras do Filtro
ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado

6 Exercício 3 Configure as regras dos filtros de pacotes "I" e "E" para rede abaixo.Permita que: a) hosts internos tenham acesso ao Proxy e ao serviços SMTP e POP3 na DMZ b) o proxy tenha acesso a servidores DNS, HTTP e HTTPs na Internet c) o servidor de consulte servidores DNS e troque s com outros servidores na Internet via SMTP d) os demais acessos são proibidos INTERNET DMZ I E /24 rede interna PROXY (3128) SMTP (25) POP3 (110)

7 Exercício 3: Regras do Filtro "I"
ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado

8 Exercício 3: Regras do Filtro "E"
ação (P/B) protocolo ip origem ip destino porta origem porta destino ACK/Estado

9 Exercício 4: Relacione CARACTERÍSTICA ALGORITMO
( ) Quebra o modelo cliente-servidor. ( ) Não é capaz de proteger comunicações UDP contra spoofing de porta. ( ) Permite criar regras utilizando informações do protocolo de aplicação, como identificar o tipo MIME em uma sessão HTTP. ( ) Libera todas as portas dos clientes acima de 1023. ( ) Libera apenas a porta do cliente utilizada para estabelecer a conexão com o servidor. ( ) Permite proteger comunicações TCP contra spoofing de porta. ( ) Permite proteger comunicações ICMP contra spoofing de porta. Firewall com estado Firewall sem estado Firewall com estado de camada 7 Proxy Nenhuma das anteriores

10 Exercício 5: Relacione FUNÇÃO ALGORITMO
( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também chamado de algoritmo de chave secreta ( ) Permite verificar a integridade de uma mensagem, isto é, se a mensagem recebida é idêntica a que foi gerada pelo transmissor. ( ) Para uma dada mensagem, gera um código único, de tamanho fixo, que independe do tamanho da mensagem. ( ) Permite verificar a integridade e a identidade do transmissor de uma mensagem. ( ) É unidirecional, isto é, as chaves para criptografar informações de A para B e de B para A são diferentes. ( ) O espaço de chaves é aproximadamente 2^N, onde N é o tamanho da chave. 1. Criptografia Assimétrica 2. Criptografia Simétrica 3. Hashing 4. Assinatura Digital 5. Nenhuma das anteriores

11 Exercício 6 Indique na figura abaixo o formato de um pacote transmitido em SSL de um cliente para um servidor Web numa rede externa, relacionando os campos com a coluna ao lado. Além do número, coloque também um x nos campos criptografados. MAC do cliente MAC do roteador MAC do servidor FCS IP do cliente IP do servidor IP do roteador Porta TCP origem > 1023 Porta TCP destino 80 Porta TCP destino 443 HTTP Dados início do quadro fim do quadro

12 Exercício 7: Relacione FUNÇÃO ALGORITMO ( ) RSA
( ) DES, 3DES, RC4, AES ( ) MD5, SHA, SHA1 ( ) MD5 + RSA ( ) SHA + RSA ( ) DES + RSA 1. Criptografia Assimétrica 2. Criptografia Simétrica 3. Hashing 4. Assinatura Digital 5. Nenhuma das anteriores

13 Exercício 8: Indique as afirmações verdadeiras
( ) Algoritmos de criptografia assimétricos, como o RSA, são geralmente mais lentos que os simétricos, pois utilizam operações complexas com números primos. ( ) É possível determinar o valor da chave privada a partir da chave pública ( ) A criptografia simétrica usa chaves maiores que a criptografia assimétrica, a fim de oferecer o mesmo nível de proteção contra ações de descriptografia do tipo força-bruta. ( ) Uma boa prática de segurança consiste em utilizar chaves de sessão, isto é, trocar de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a mesma chave. ( ) É possível recuperar o conteúdo de uma mensagem a partir do digest gerado por algoritmos de hashing do tipo MD5 ou SHA. ( ) Algoritmos de criptografia geralmente trabalham com pequenos blocos de informação de tamanho fixo, como 64 ou 128 bits. Caso dois blocos idênticos apareçam em uma mesma mensagem, o resultado criptografado também será idêntico, para qualquer modo de utilizado, seja o CBC (Cipher Block Chaining) ou o ECB (Electronic CodeBook).

14 Exercício 9: Relacione as ações do SSL/TLS
FUNÇÃO ALGORITMO ( ) Assinar um CSR e transformá-lo em um certificado digital. ( ) Criptografar a chave de sessão gerada pelo navegador Web (cliente). ( ) Criptografar os dados transmitidos do cliente para o servidor Web. ( ) Criptografar os dados transmitidos do servidor para o cliente Web. ( ) Descriptografar a chave de sessão enviada do cliente para o Servidor Web. ( ) Verificar a validade de um certificado digital emitido por uma autoridade certificadora. Chave privada do servidor Web Chave privada da autoridade certificadora Chave pública do servidor Web Chave pública da autoridade certificadora Chave secreta gerada pelo cliente Chave pública do cliente Chave privada do cliente Nenhuma das anteriores


Carregar ppt "Execícios de Revisão Redes de Computadores Edgard Jamhour"

Apresentações semelhantes


Anúncios Google