Alternativas C e D
O protocolo SSH (Secure Shell) é projetado especificamente para fornecer comunicações seguras em redes inseguras. Para garantir essa segurança, ele utiliza mecanismos específicos de criptografia e verificação de dados.
Análise Detalhada
O SSH opera principalmente na porta 22 e utiliza os seguintes princípios fundamentais de segurança:
- Integridade dos Dados (Opção Correta): O SSH utiliza códigos de autenticação de mensagem (MAC - Message Authentication Code) para verificar se os dados recebidos foram alterados durante a transmissão. Isso garante a integridade da comunicação.
- Troca de Chaves Segura (Opção Correta): Para estabelecer uma sessão criptografada, o SSH utiliza algoritmos de troca de chaves, sendo o mais comum o Diffie-Hellman. Este protocolo permite que duas partes estabeleçam uma chave secreta compartilhada sobre um canal público sem que um invasor possa interceptá-la.
Por que as outras estão incorretas?
| Opção | Motivo do Erro |
|---|
| Autenticação através de HTTPS | O SSH possui seu próprio sistema de autenticação (chaves públicas/senhas), não depende do protocolo HTTPS (que é usado para navegação web segura). |
| Porta 443 através do MITM | A porta padrão do SSH é a 22, enquanto a 443 é usada pelo HTTPS. Além disso, MITM (Man-in-the-Middle) é um tipo de ataque, não um mecanismo de segurança. |
Conclusão
As duas funcionalidades que garantem a segurança no protocolo SSH entre as opções apresentadas são a garantia de integridade via algoritmo MAC e a criptografia baseada na troca de chaves Diffie-Hellman.
Portanto, as alternativas corretas são a terceira e a quarta opções.