Execícios de Revisão
Redes de Computadores
Edgard Jamhour
Filtros de Pacotes
Criptografia SSL
Exercício 1
•
Configure as regras do filtro de pacotes "E" para permitir que os computadores
da rede interna tenham acesso a serviços HTTP, HTTPS e DNS na Internet.
Todos os demais acessos devem ser proibidos.
servidor
DNS (53)
servidor
HTTP (80)
HTTPs (443)
E
INTERNET
200.0.0.0/24
rede interna
0.0.0.0/0
rede externa
Exercício 1: Regras do Filtro
regra
ação
(P/B)
protocolo
ip origem
ip destino
Ação: (P)ermitir ou (B)loquear
Protocolo: TCP, UDP, ICMP, etc.
ACK: 0, 1
Estado: N(ew), R(elated), (E)stablished
porta origem
porta destino
ACK/Estado
Exercício 2
•
Configure as regras dos filtros de pacotes para rede abaixo. Observe que o
roteador da rede interna implementa SNAT. Permita que:
–
–
–
–
a) hosts internos tenham acesso a serviços HTTP na Internet
b) hosts externos tenham acesso aos serviço DNS, HTTP e HTTPs na DMZ
c) o servidor DNS na DMZ possa consultar servidores DNS na Internet.
d) todos os demais acessos são proibidos.
192.168.0.1
200.0.0.1
DMZ
E
nat
192.168.0.0/24
rede interna
200.0.0.2
DNS (53)
200.0.0.2
HTTP (80)
HTTPs (443)
INTERNET
Exercício 2: Regras do Filtro
regra
ação
(P/B)
protocolo
ip origem
ip destino
porta origem
porta destino
ACK/Estado
Exercício 3
•
Configure as regras dos filtros de pacotes "I" e "E" para rede abaixo.Permita
que:
– a) hosts internos tenham acesso ao Proxy e ao serviços SMTP e POP3 na DMZ
– b) o proxy tenha acesso a servidores DNS, HTTP e HTTPs na Internet
– c) o servidor de email consulte servidores DNS e troque emails com outros
servidores na Internet via SMTP
– d) os demais acessos são proibidos
DMZ
E
I
192.168.0.0/24
rede interna
INTERNET
200.0.0.4
PROXY (3128)
200.0.0.2
SMTP (25)
POP3 (110)
Exercício 3: Regras do Filtro "I"
regra
ação
(P/B)
protocolo
ip origem
ip destino
porta origem
porta destino
ACK/Estado
Exercício 3: Regras do Filtro "E"
regra
ação
(P/B)
protocolo
ip origem
ip destino
porta origem
porta destino
ACK/Estado
Exercício 4: Relacione
CARACTERÍSTICA
ALGORITMO
( ) Quebra o modelo cliente-servidor.
( ) Não é capaz de proteger comunicações UDP contra
spoofing de porta.
( ) Permite criar regras utilizando informações do protocolo
de aplicação, como identificar o tipo MIME em uma sessão
HTTP.
( ) Libera todas as portas dos clientes acima de 1023.
( ) Libera apenas a porta do cliente utilizada para
estabelecer a conexão com o servidor.
( ) Permite proteger comunicações TCP contra spoofing de
porta.
( ) Permite proteger comunicações ICMP contra spoofing de
porta.
1. Firewall com estado
2. Firewall sem estado
3. Firewall com estado de
camada 7
4. Proxy
5. Nenhuma das anteriores
Exercício 5: Relacione
FUNÇÃO
ALGORITMO
(
) Utiliza chaves diferentes para criptografa e
descriptografar as informações
(
) Também chamado de algoritmo de chave secreta
(
) Permite verificar a integridade de uma mensagem, isto
é, se a mensagem recebida é idêntica a que foi gerada pelo
transmissor.
(
) Para uma dada mensagem, gera um código único, de
tamanho fixo, que independe do tamanho da mensagem.
(
) Permite verificar a integridade e a identidade do
transmissor de uma mensagem.
(
) É unidirecional, isto é, as chaves para criptografar
informações de A para B e de B para A são diferentes.
(
) O espaço de chaves é aproximadamente 2^N, onde N é
o tamanho da chave.
1. Criptografia Assimétrica
2. Criptografia Simétrica
3. Hashing
4. Assinatura Digital
5. Nenhuma das
anteriores
Exercício 6
•
Indique na figura abaixo o formato de um pacote transmitido em SSL de um
cliente para um servidor Web numa rede externa, relacionando os campos com
a coluna ao lado. Além do número, coloque também um x nos campos
criptografados.
início do quadro
fim do quadro
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
MAC do cliente
MAC do roteador
MAC do servidor
FCS
IP do cliente
IP do servidor
IP do roteador
Porta TCP origem > 1023
Porta TCP destino 80
Porta TCP destino 443
HTTP
Dados
Exercício 7: Relacione
FUNÇÃO
ALGORITMO
(
(
(
(
(
(
1. Criptografia Assimétrica
2. Criptografia Simétrica
3. Hashing
4. Assinatura Digital
5. Nenhuma das anteriores
) RSA
) DES, 3DES, RC4, AES
) MD5, SHA, SHA1
) MD5 + RSA
) SHA + RSA
) DES + RSA
Exercício 8: Indique as afirmações verdadeiras
(
) Algoritmos de criptografia assimétricos, como o RSA, são geralmente mais lentos
que os simétricos, pois utilizam operações complexas com números primos.
(
) É possível determinar o valor da chave privada a partir da chave pública
(
) A criptografia simétrica usa chaves maiores que a criptografia assimétrica, a fim de
oferecer o mesmo nível de proteção contra ações de descriptografia do tipo força-bruta.
(
) Uma boa prática de segurança consiste em utilizar chaves de sessão, isto é, trocar
de chave periodicamente, a fim de evitar que muitos dados sejam protegidos com a
mesma chave.
(
) É possível recuperar o conteúdo de uma mensagem a partir do digest gerado por
algoritmos de hashing do tipo MD5 ou SHA.
(
) Algoritmos de criptografia geralmente trabalham com pequenos blocos de informação
de tamanho fixo, como 64 ou 128 bits. Caso dois blocos idênticos apareçam em uma
mesma mensagem, o resultado criptografado também será idêntico, para qualquer modo
de utilizado, seja o CBC (Cipher Block Chaining) ou o ECB (Electronic CodeBook).
Exercício 9: Relacione as ações do SSL/TLS
FUNÇÃO
ALGORITMO
( ) Assinar um CSR e transformá-lo em um
certificado digital.
( ) Criptografar a chave de sessão gerada
pelo navegador Web (cliente).
( ) Criptografar os dados transmitidos do
cliente para o servidor Web.
( ) Criptografar os dados transmitidos do
servidor para o cliente Web.
( ) Descriptografar a chave de sessão
enviada do cliente para o Servidor Web.
( ) Verificar a validade de um certificado
digital emitido por uma autoridade
certificadora.
1. Chave privada do servidor Web
2. Chave privada da autoridade
certificadora
3. Chave pública do servidor Web
4. Chave pública da autoridade
certificadora
5. Chave secreta gerada pelo cliente
6. Chave pública do cliente
7. Chave privada do cliente
8. Nenhuma das anteriores
Download

exercicios5