Académique Documents
Professionnel Documents
Culture Documents
13-04-2011
Prova com consulta Durao: 120 minutos
2. Compare as configuraes de firewall do tipo single-homed screened host e dualhomed screened host, do ponto de vista das suas vantagens e desvantagens. Justifique devidamente a sua resposta.
3. Considere o cenrio de utilizao de tneis IPSec ilustrado na Figura seguinte, com o qual se pretende proteger as comunicaes entre o host A e o host B. Considere que os tneis 1 e 2 utilizam o cabealho AH e o tnel 3 utiliza o cabealho ESP:
Pgina 1 de 3
Poder este cenrio de utilizao de tneis IPSec ser considerado vlido? Justifique devidamente a sua resposta.
4. Considere o seguinte cenrio de Rede, no qual todos os routers e servidores utilizam o sistema operativo Linux e o IPTables para filtragem de pacotes IP:
Considere que pretende utilizar o IPTables para implementar uma poltica de filtragem e NAT no router 1. Indique as regras do IPTables que utilizaria nesse router para implementar a seguinte poltica de firewall: Autorizar comunicaes entre as 4 Redes do cenrio, para as aplicaes SSH e HTTP. Autorizar comunicaes entre as Redes A e B para as aplicaes NTP e DNS. Efectuar SNAT de todas as comunicaes com origem em mquinas da Rede D e destinadas s Redes A ou C.
Pgina 2 de 3
Redireccionar as ligaes aos portos HTTP e HTTPS do endereo da interface eth2 do router 1, para os mesmos servios residentes na mquina master da Rede D. Negar todos os restantes pacotes IP entre Redes que no sejam necessrios ao correcto funcionamento das comunicaes descritas nos pontos anteriores.
5. De que forma a segurana do protocolo CHAP depende da funo de Hash utilizada? Recomendaria a utilizao de outra funo de Hash que no o MD5? Justifique devidamente a sua resposta.
6. Imagine que pretende enviar uma mensagem assinada e encriptada com PGP para um colega seu do ISCTEM. Descreva todos os passos necessrios para que esta tarefa seja efectuada com sucesso. Assuma que j dispe da chave pblica PGP do receptor da mensagem no seu keyring de chaves. Justifique devidamente a sua resposta.
7. Qual a funo do Ticket Granting Server (TGS) no protocolo Kerberos? Justifique devidamente a sua resposta.
8. Para a utilizao de ligaes seguras em aplicaes WWW (com o protocolo HTTPS) necessrio utilizar um certificado X.509 no servidor WWW. Considere que pretende utilizar o certificado X.509 ilustrado a seguir num servidor WWW a disponibilizar na Internet. Acha que este certificado pode ser utilizado para esse efeito? Justifique devidamente a sua resposta. (Nota: na figura seguinte as representaes hexadecimais dos campos Modulus e Signature Algorithm encontram-se propositadamente simplificadas). Certificate: Data: Version: 1 (0x0) Serial Number: b5:65:ca:1c:0d:4e:88:4c Signature Algorithm: sha1WithRSAEncryption Issuer: C=PT, ST=Coimbra, L=Coimbra, CN=DEI/emailAddress=helpdesk.dei.uc.pt Validity Not Before: Apr 8 18:04:44 2010 GMT Not After : Apr 5 18:04:44 2020 GMT Subject: C=PT, ST=Coimbra, L=Coimbra, CN=DEI/emailAddress=helpdesk.dei.uc.pt Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:de:73:12:d5:50:3c:7f:7d:87:3c:75:6b:52:7f: (...) Exponent: 65537 (0x10001) Signature Algorithm: sha1WithRSAEncryption
O=FCTUC,
OU=DEI,
O=FCTUC,
OU=DEI,
Pgina 3 de 3
6b:94:2b:9b:12:59:a1:3b:96:58:99:e4:75:83:11:d0:6b:fa: (...)
Pgina 4 de 3