Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Engenharia de Segurança – 2o Semestre de 2014 2a Lista de Exercícios 1. O que é um serviço de autenticação e qual a sua importância nos seguintes ambientes: 1. Computador pessoal não ligado em rede; 2. Rede local; 3. VPN. 2. O que é Kerberos? 3. Em quais ambientes da questão 1 o Kerberos se aplica? 4. Explique o fluxo de funcionamento e dados do Kerberos conforme mostra a Figura1. Figura 1 5. O que é um certificado X509? Explique 6. O que Autoridade Certificadora (CA)? Explique 7. Explique o que é para que serve a organização hierárquica de CAs. 8. Como funciona um procedimento de autenticação de duas vias do Kerberos? 9. O que é PGP e qual a sua principal aplicação? 10. Explique como funciona o procedimento de autenticação no PGP. 11. Explique cada etapa da operação do PGP conforme ilustrado na Figura 2. 12. Que tipos de chave criptográfica são utilizadas no PGP e como é feita a sua distribuição? 13. O que é S/MIME? 14. Os mecanismos relacionados com segurança na Internet podem estar alocados em diversas camadas, notadamente: 1. Aplicação, onde cada uma tem seu prório mecanismo de segurança; 2. Transporte; 3. Rede. Comente vantagens e desvantagens de cada uma destas abordagens. Figura 2 15. O que IPsec e quais são suas duas funções principais? Explique. 16. Comente a Figura 3 que mostra um cenário de uso do IPSec. 17. Como o IPSec pode ser utilizado para a implementação de VPNs (Virtual Private Networks). Explique. 18. Explique o formato de pacote IPSec com o header ESP. 19. Explique o formato de pacote IPSec com o header AH. 20. No contexto do IPSec, o que é modo de transporte e modo de tunelamento? 21. Por que o IPsec torna segura a arquitetura de roteamento? Explique. Figura 3