Perguntas e respostas

 

  • Quais são os quatro principais conceitos de computação segura? Escolha dois destes e explique no que consistem.

 

Resposta:

 

    -Contenção de memória: Consiste em isolar fortemente, através de hardware, o acesso de escrita ou leitura da memória de um programa por outros.

   

    -Entrada e saída segura (I/O): Consiste em garantir que nenhum outro programa na mesma plataforma, além do que esta sendo executado, saber o que o usuário digitou. Identificar se a entrada veio de um usuário real ou virtual criado pelo invasor e evitar fraudes de informações na saída.

 

    -Armazenamento fechado: Consiste em criar uma chave na qual apenas o software autorizado na plataforma autorizada poderá abrir o arquivo, ela não seria guardada no HD, mas seria gerada na hora da execução.

 

    -Atestação remota: Consiste em detectar alterações não autorizadas num software. Essa informação seria passada de forma remota para outros usuários e plataformas conectadas a plataforma infectada, assim eles poderiam evitar enviar dados, criando uma “zona de quarentena”.

 

  • Na atestação, por que é usado chaves de identificação de atestação (AIK) em vez da chave de endosso? Cite uma vantagem.

 

Resposta:

 

Reduz a carga sobre o módulo de computação segura, já que somente o módulo pode usar a chave de endosso enquanto que a CPU pode usar a chave de identificação de atestação, ajuda a prevenir a criptoanálise da chave de endosso.

 

1 - Reduz a carga sobre o módulo de computação segura, já que somente o módulo pode usar a chave de endosso enquanto que a CPU pode usar a chave de identificação de atestação.

2 - Ajuda a prevenir a criptoanálise da chave de endosso.

 

  • Explique como acontece o processo de inicialização seguro?

 

Resposta:

 

As medições (hashes) feita de cada componente armazenadas nos PCRs devem ser comparadas com os valores esperados, que estão presentes nos registradores especiais, dentro da TPM. Se os valores forem correspondentes, o processo de inicialização prossegue sem problemas. A segurança é garantida dessa forma.

 

  • Como se caracteriza um ataque homem-do-meio em redes P2P ? Como a computação segura poderá evitar-lo?

 

Resposta:

 

    O ataque homem-do-meio se caracteriza pela interceptação de um dado e sua modificação ou leitura, no contexto de redes P2P, o nó recebedor não tem como saber se a mensagem recebida foi enviada pelo nó que ela diz ter sido.

    Através de pseudônimos fixos, cada mensagem enviada é marcada com a identificação do nó remetente, assim quando um terceiro nó modifica uma mensagem, ele marca nela seu pseudônimo. Uma mensagem recebida que diz ser originaria de um nó mas, pela atestação remota, comprova-se ser de outro, é considerada suspeita.

 

  • Quais artifícios poderiam ser usados pela TC contra a pirataria?

 

Resposta:

 

    Softwares e dados poderiam passar por atestação remota para verificar se suas fontes possuem certificados válidos e autorizados por entidade certificadoras. Plataformas que distribuem arquivos com direitos autorais sem permissão poderiam ser identificadas mais facilmente através seus TPMs, que possuem uma assinatura única.