SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Certificação
  • Resumo CompTIA Security+ Study Guide: Capítulo 7
14/05/2025

Resumo CompTIA Security+ Study Guide: Capítulo 7

Resumo CompTIA Security+ Study Guide: Capítulo 7

by André Ortega / terça-feira, 27 agosto 2024 / Published in Certificação, Security

Domain 1.0 – Threats, Attacks, and Vulnerabilities

1.2 Given a scenario, analyze potential indicators to determine the type of attack

Domain 2.0 – Architecture and Design

2.1 Explain the importance of security concepts in an enterprise environment

2.8 Summarize the basics of cryptographic concepts

Domain 3.0 – Implementation

3.9 Given a scenario, implement public key infrastructure

CompTIA Capitulo 7

Criptografia e a Infraestrutura de Chave Pública: Uma Visão Geral

A criptografia é uma das pedras angulares da segurança da informação moderna, proporcionando confidencialidade, integridade, autenticação e não repúdio para a troca de informações. Neste artigo, exploraremos os fundamentos da criptografia, as diferenças entre os métodos simétricos e assimétricos, a importância da infraestrutura de chave pública (PKI) e os desafios associados ao gerenciamento de chaves criptográficas.

O Que é Criptografia?

Criptografia é a prática de codificar informações de forma que elas não possam ser acessadas sem a chave correta para descriptografá-las. O principal objetivo é garantir que os dados permaneçam confidenciais, íntegros e autênticos, ao mesmo tempo em que proporcionam não repúdio, que é a capacidade de provar que uma mensagem veio de um remetente específico.

Livro CCNA

Tipos de Cifras

Existem vários tipos de cifras utilizadas na criptografia:

  1. Cifras de Substituição: Trocam um caractere ou símbolo por outro. Um exemplo clássico é a cifra de César, onde cada letra é substituída por outra que está um número fixo de posições adiante no alfabeto.
  2. Substituição Polialfabética: Usa múltiplos alfabetos para substituir caracteres. A cifra de Vigenère é um exemplo notável, onde uma chave repetida é usada para determinar o deslocamento de cada caractere.
  3. Cifras de Transposição: Alteram a posição das letras em uma mensagem. Um exemplo clássico é a transposição em colunas, onde a mensagem é escrita em linhas de um determinado comprimento e depois lida em colunas.

Esteganografia

Além das cifras, a esteganografia é outra técnica de segurança que esconde mensagens dentro de outros arquivos ou imagens, alterando bits menos significativos de forma que a alteração não seja perceptível. É frequentemente usada para inserir marcas d’água em documentos, protegendo a propriedade intelectual.

Objetivos da Criptografia

Os principais objetivos da criptografia são:

  • Confidencialidade: Garante que os dados permaneçam privados em diferentes situações (dados em repouso, dados em movimento e dados em uso).
  • Integridade: Garante que os dados não foram alterados sem autorização, usando técnicas como message digests e assinaturas digitais.
  • Autenticação: Verifica a identidade de um sistema ou usuário, geralmente através de desafios e respostas.
  • Não Repúdio: Assegura que o remetente não pode negar o envio de uma mensagem, geralmente usando chaves públicas e privadas.

Conceitos Criptográficos

Antes de uma mensagem ser codificada, ela é conhecida como texto simples (plain-text). O remetente criptografa a mensagem, produzindo um texto cifrado. O destinatário, por sua vez, descriptografa a mensagem usando um algoritmo predefinido. Os algoritmos de criptografia dependem de uma chave para manter a segurança.

Algoritmos de Chave Simétrica

Os algoritmos de chave simétrica usam uma chave compartilhada para criptografar e descriptografar dados, sendo mais rápidos e apropriados para criptografia em massa. A distribuição segura da chave, entretanto, pode ser um desafio.

Algoritmos de Chave Assimétrica

Nos algoritmos de chave assimétrica, cada usuário tem um par de chaves: uma pública e uma privada. A chave pública é usada para criptografar mensagens, enquanto a chave privada é usada para descriptografá-las. Esse método é mais seguro para comunicação entre partes que não se conhecem previamente, embora seja mais lento que os métodos simétricos.

Hashing e Assinaturas Digitais

As funções de hashing criam um resumo único de uma mensagem, permitindo verificar sua integridade. As assinaturas digitais usam chaves assimétricas para garantir a autenticidade e integridade das mensagens. Quando uma assinatura digital é adicionada a uma mensagem, o destinatário pode confirmar que a mensagem veio do remetente correto e que não foi alterada.

Gestão de Chaves Criptográficas

A segurança de um sistema criptográfico depende muito do gerenciamento das chaves de criptografia. Isso inclui a criação, distribuição, armazenamento e destruição seguros das chaves. Métodos como o Diffie-Hellman são usados para aumentar a segurança na troca de chaves.

Infraestrutura de Chave Pública (PKI)

A infraestrutura de chave pública permite a comunicação segura entre partes desconhecidas, combinando criptografia assimétrica, simétrica, hashing e certificados digitais.

Os certificados digitais, emitidos por autoridades certificadoras (CAs), contêm a chave pública de um indivíduo e garantem sua identidade.

Eles são essenciais para a autenticação e integridade nas comunicações digitais.

Ataques Criptográficos

O tempo tem mostrado que o que antes era inviável torna-se violável.

  • Força Bruta: Consiste em tentar todas as possíveis chaves até encontrar a correta. É garantido que funciona, mas pode levar um tempo impraticável, como no caso da chave DES, onde levaria mais de 46 milhões de anos tentando 1 milhão de chaves por segundo.
  • Análise de Frequência: Verifica blocos criptografados em busca de padrões. Não é eficaz contra algoritmos modernos de criptografia.
  • Texto Plano Conhecido: Baseia-se em ter partes do texto criptografado e não criptografado para derivar a chave de criptografia. Embora tenha sido eficaz no passado, como no caso da quebra da Enigma, é difícil com algoritmos modernos.
  • Texto Plano Escolhido: O atacante obtém o texto criptografado de um texto não criptografado que ele possui. Isso permite derivar a chave e descriptografar outras mensagens. É difícil, mas técnicas avançadas, como a Análise Criptográfica Diferencial, utilizam essa abordagem.
  • Ataque de Chave Relacionada: Semelhante ao anterior, mas o texto criptografado pode ter sido criptografado com duas chaves diferentes.
  • Ataque de Aniversário: Baseado no teorema do aniversário, que indica que para encontrar uma colisão de hash é necessário 1.7Vn (n = 2^128). É um número grande, mas menor do que o necessário para um ataque de força bruta.
  • Ataque de Downgrade: Muitas vezes usado contra TLS, forçando a comunicação a utilizar uma versão menos segura, facilitando a quebra da criptografia.
  • Tabelas Rainbow, Hashing e Salting: Ataques de tabela Rainbow tentam reverter um hash pré-computando hashes de senhas comuns. Para prevenir, usa-se o salting, que adiciona um valor aleatório a cada senha antes de gerar o hash. Algoritmos de alongamento de chave, como o PBKDF2, utilizam múltiplas iterações de salting e hashing para gerar chaves resistentes.
  • Exploração de Chaves Fracas: Mesmo com um bom algoritmo, uma chave fraca pode comprometer a segurança. Exemplo: o protocolo WEP no Wi-Fi, que utiliza uma implementação insegura do algoritmo RC4.
  • Exploração de Erro Humano: Enviar chaves para a pessoa errada ou utilizar algoritmos fracos são exemplos de erros humanos que podem comprometer a segurança criptográfica.

Questões Emergentes em Criptografia

A criptografia pode também causar problemas.

  • Tor e a Dark Web: O Tor (The Onion Router) possibilita o roteamento anônimo na internet, baseado no Perfect Forward Secrecy. Permite navegação e hospedagem anônima na Dark Web.
  • Blockchain: Cria um banco de dados distribuído e imutável. A principal aplicação é em criptomoedas, mas também pode ser usado para registro de propriedades e outros.
  • Criptografia Leve: Utiliza hardware específico para criptografia em ambientes com poder computacional ou energético limitado.
  • Criptografia Homomórfica: Permite realizar cálculos em dados criptografados, retornando resultados que, quando descriptografados, são equivalentes aos resultados dos cálculos feitos em texto plano.
  • Computação Quântica: Campo emergente que explora a mecânica quântica para computação e comunicação. Embora ainda teórico, pode eventualmente quebrar algoritmos baseados em grandes números primos, mas também pode levar ao desenvolvimento de novos algoritmos ainda mais seguros.

Até a próxima.

Relacionado

Tagged under: Certificado, CiscoChampion, CompTIA, Crifras, criptografia, Hash, PKI, StudyGuide

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Protegendo sua rede doméstica com OpenDNS
Adicionando FMC ao Cisco SecureX
Configurando PPPoE no ASA

You must be logged in to post a comment.

POSTS RECENTES

  • Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    13/05/2025
  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}