SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Mecanismos de Segurança 
● Soluções proprietárias 
– Podem prover maior grau de segurança 
– Não são aplicadas em ambientes heterogênicos 
● Limita a evolução do parque instalado, por depender de 
fabricantes.
Endereço MAC 
● Para o bom funcionamento de uma rede Ethernet e Wi-Fi 
– Cada dispositivo deve ter um número único, definido pelo o fabricante e 
controlado pelo IEEE. 
● Há técnicas e ferramentas para se apropriar de um endereço MAC 
de outra placa ou fazer uso de um que não seja original de fábrica. 
● Uma das formas de restringir o acesso é com o cadastramento dos 
dispositivos. 
● Manutenção: depende do fluxo de usuários e interfaces que entra 
e sai do cadastro. Ótimo para pequenas empresas e ambientes 
com pouca mudanças.
WEP 
● Acesso a informação 
– Redes cabeadas → comunicação física ou remota. 
– Redes sem fio →basta ter um meio de receber o sinal, 
captura de forma passiva. 
● Necessidade de cifração de dados. 
● Protocolo sugerido inicialmente: 
– WEP → utiliza algoritmos simétricos, ou seja, existe uma 
chave secreta que deve ser compartilhada entre as 
estações e o concentrador, para cifrar e decifrar as 
mensagens.
WEP 
● Critérios considerados para o desenho do protocolo: 
– Suficientemente forte: algoritmo deve ser adequado às 
necessidades do usuário. 
– Autossincronismo: deve permitir a um equipamento entrar na área 
de cobertura e funcionar com a mínima ou nenhuma intervenção 
manual. 
– Requerer poucos recursos computacionais: pode ser implementado 
por software ou em hardware e por equipamentos com pouco poder 
de processamento. 
– Exportável: exportado dos Estados Unidos, importação para outros 
países. 
– De uso opcional
WEP 
● A segurança é composta por dois elementos 
básios que formam a chave para cifrar o 
tráfego: 
● Chave estática, mesma pra todos equipamentos. 
● Componente dinâmico 
● O protocolo não define como a chave deve ser 
distribuída. Solução convencional, cadastrar a 
chave manualmente.
WEP 
● Funcionamento: 
– Depois de estabelecida a conexão, essa chave sofre uma operação 
matemática para gera 4 novas chaves. 
– Uma delas será para cifrar as informações em trânsito. 
– Essa chave é fixa, só troca se a original mudar. 
– Portanto, ela é suscetível a ataque de dicionário e força bruta. 
– Seu tamanho é de 40 a 104 bits. 
– Pra evitar esse topo de ataque, adiciona-se o segundo elemento. 
Consiste em um conjunto de 24 bits gerados por uma função 
pseudoaleatória que será concatenada às chaves fixas. 
– Os 24 bits passam em claro pela rede, pra dar conhecimento, 
possibilitando a comunicação cifrada.
WEP 
● Noção de equivalência 
– Como não existe proteção ao conteúdo em redes 
cabeadas, pensou-se em um mecanismo que 
tivesse dificuldade de quebra compatível a um 
acesso físico. 
● O conceito de equivalência não se sustenta. 
● O protocolo é obsoleto e terrivelmente frágil.
WPA 
● Devido aos problemas do WEP, a Wi-Fi Alliance 
adiantou a parte de autenticação e cifração do 
padrão 802.11i e liberou o protocolo WPA. 
● Trabalha com os protocolos 802.1x. 
● Não há suporte para conexões Ad-Hoc. 
● Atua em duas áreas distintas: 
– Cifração dos dados para garantir a privacidade das 
informações trafegadas (substitui o WEP). 
– Autenticação do usuário (802.1x e EAP).
WPA 
● Tipos de protocolos: 
– Voltados para pequenas redes: chave 
compartilhada previamente (WPA-PSK), conhecida 
como Master, resposável pelo reconhecimento do 
aparelho pelo concentrador. 
– Infraestrutura: presença de no mínimo um servidor 
de autenticação (RADIUS). Poderá necessitar de 
uma infraestrutura de chaves públicas (ICP), caso 
utilize certificados digitais para autenticação do 
usuário.
WPA 
● Chave compartilhada: 
– Não necessita de equipamentos extras. 
– Como o WEP a troca de chaves não é prevista e em 
geral é feita manualmente, sem mencionar o 
problema da guarda da chave. 
– Diferente do WEP, existe a troca dinâmica das 
chaves usadas em determinada comunicação 
estabelecida. O protocolo responsável por isso é o 
TKIP, uma evolução (do WEP) de baixo custo 
computacional.
WPA 
● Troca dinâmica de chaves: 
– Protocolo Temporal Key Integrity Protocol (TKIP), responsável pela 
gerência de chaves temporárias usadas pelos equipamentos em 
comunicação, possiblitando a preservação do segredo mediante 
troca constante da chave. 
– Aumento do vetor de iniciação de 24 para 48. 
– Pode ser configurado para substituir o vetor de iniciação a cada 
pacote, por sessão ou por período (compatível com o WEP). 
● Várias vulnerabilidades tem aparecido, mas nada 
comparável ao WEP.
WPA2 
● Com a homologação do 802.11i, o protocolo 
CCMP juntou-se aos WEP e TKIP, 
diferentemente deles, usa o akgoritmo AES 
para cifrar os dados na forma de blocos (de 
128). 
● É o padrão mais seguro, a despeito de uma 
teórica perda (baixa) de performance em 
equipamentos mais simples.
WPA2 
● EAP (Extensible Authentication Protocol) → é um modelo de autenticação 
que permite integrar soluções de autenticação já conhecidas e testas. 
● O EAP utiliza o padrão 802.11x e permite vários métodos de autenticação, 
incluindo a possibilidade de certificação digital. 
● O fato de ter uma base de dados centralizada e poder autenticar o usuário 
qualquer que seja o acesso parece ser uma grande vantagem tanto no 
aspecto gerencial quanto no de segurança, já que não é necessário 
manter bases diferentes para cada modo de acesso e, em alguns casos, 
ter de manter sincronizados as bases.

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7xFco Barros
 
Wireshark
WiresharkWireshark
WiresharkATEC
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 

Was ist angesagt? (19)

Segurança wireless
Segurança wirelessSegurança wireless
Segurança wireless
 
Firewall
FirewallFirewall
Firewall
 
Como a vpn funciona
Como a vpn funcionaComo a vpn funciona
Como a vpn funciona
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Firewall
FirewallFirewall
Firewall
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Firewall
FirewallFirewall
Firewall
 
802.11i
802.11i802.11i
802.11i
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Wireshark
WiresharkWireshark
Wireshark
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 

Andere mochten auch

Apti ii
Apti iiApti ii
Apti iirrrit
 
Educomics (Menggunakan komik ketika mengajar)
Educomics (Menggunakan komik ketika mengajar)Educomics (Menggunakan komik ketika mengajar)
Educomics (Menggunakan komik ketika mengajar)Siti Munirah
 
Perbandingan soal ucun dengan soal un
Perbandingan soal ucun dengan soal unPerbandingan soal ucun dengan soal un
Perbandingan soal ucun dengan soal un180299
 
تواريخ امتحانات البكالوريا
تواريخ امتحانات البكالورياتواريخ امتحانات البكالوريا
تواريخ امتحانات البكالورياMed Mahla
 
Apresentação Escola Rural
Apresentação Escola RuralApresentação Escola Rural
Apresentação Escola RuralSirlei13
 
Receita mini clutch no reino das costurinhas patrocinado por coats corrente
Receita mini clutch no reino das costurinhas patrocinado por coats correnteReceita mini clutch no reino das costurinhas patrocinado por coats corrente
Receita mini clutch no reino das costurinhas patrocinado por coats correnteLeiajoaquim1106
 
презентация1
презентация1презентация1
презентация1supermerchins
 
Aliquote tasi 2015
Aliquote tasi 2015Aliquote tasi 2015
Aliquote tasi 2015idealistait
 
Oaks practice test 7.0
Oaks practice test 7.0Oaks practice test 7.0
Oaks practice test 7.0bmspanthers
 
управление качеством
управление качествомуправление качеством
управление качествомfluffy_fury
 
μεσοπροθεσμο 2015 2018
μεσοπροθεσμο 2015 2018μεσοπροθεσμο 2015 2018
μεσοπροθεσμο 2015 2018ΟΤΟΕ
 
Los Reptiles (Este)
Los Reptiles (Este)Los Reptiles (Este)
Los Reptiles (Este)tiapame
 
Cursos on institucional
Cursos on institucionalCursos on institucional
Cursos on institucionalCursos On
 
ТЕОРИЯ АКТИВНЫХ СИСТЕМ
ТЕОРИЯ АКТИВНЫХ СИСТЕМТЕОРИЯ АКТИВНЫХ СИСТЕМ
ТЕОРИЯ АКТИВНЫХ СИСТЕМfluffy_fury
 
Innholdsmarkedsføring hvodan lykkes og hvorfor gidde
Innholdsmarkedsføring   hvodan lykkes og hvorfor giddeInnholdsmarkedsføring   hvodan lykkes og hvorfor gidde
Innholdsmarkedsføring hvodan lykkes og hvorfor giddeExxica AS
 

Andere mochten auch (20)

Apti ii
Apti iiApti ii
Apti ii
 
Educomics (Menggunakan komik ketika mengajar)
Educomics (Menggunakan komik ketika mengajar)Educomics (Menggunakan komik ketika mengajar)
Educomics (Menggunakan komik ketika mengajar)
 
давыденко
давыденкодавыденко
давыденко
 
F108 usaha
F108 usahaF108 usaha
F108 usaha
 
Perbandingan soal ucun dengan soal un
Perbandingan soal ucun dengan soal unPerbandingan soal ucun dengan soal un
Perbandingan soal ucun dengan soal un
 
تواريخ امتحانات البكالوريا
تواريخ امتحانات البكالورياتواريخ امتحانات البكالوريا
تواريخ امتحانات البكالوريا
 
Apresentação Escola Rural
Apresentação Escola RuralApresentação Escola Rural
Apresentação Escola Rural
 
Receita mini clutch no reino das costurinhas patrocinado por coats corrente
Receita mini clutch no reino das costurinhas patrocinado por coats correnteReceita mini clutch no reino das costurinhas patrocinado por coats corrente
Receita mini clutch no reino das costurinhas patrocinado por coats corrente
 
презентация1
презентация1презентация1
презентация1
 
Aliquote tasi 2015
Aliquote tasi 2015Aliquote tasi 2015
Aliquote tasi 2015
 
Oaks practice test 7.0
Oaks practice test 7.0Oaks practice test 7.0
Oaks practice test 7.0
 
управление качеством
управление качествомуправление качеством
управление качеством
 
μεσοπροθεσμο 2015 2018
μεσοπροθεσμο 2015 2018μεσοπροθεσμο 2015 2018
μεσοπροθεσμο 2015 2018
 
Los Reptiles (Este)
Los Reptiles (Este)Los Reptiles (Este)
Los Reptiles (Este)
 
Sociales 5 ap
Sociales 5 apSociales 5 ap
Sociales 5 ap
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Cursos on institucional
Cursos on institucionalCursos on institucional
Cursos on institucional
 
ТЕОРИЯ АКТИВНЫХ СИСТЕМ
ТЕОРИЯ АКТИВНЫХ СИСТЕМТЕОРИЯ АКТИВНЫХ СИСТЕМ
ТЕОРИЯ АКТИВНЫХ СИСТЕМ
 
Taller 9
Taller 9Taller 9
Taller 9
 
Innholdsmarkedsføring hvodan lykkes og hvorfor gidde
Innholdsmarkedsføring   hvodan lykkes og hvorfor giddeInnholdsmarkedsføring   hvodan lykkes og hvorfor gidde
Innholdsmarkedsføring hvodan lykkes og hvorfor gidde
 

Ähnlich wie Segurança em redes sem fio: evolução dos protocolos WEP, WPA e WPA2

Projeto final módulo 4
Projeto final módulo 4Projeto final módulo 4
Projeto final módulo 4y3vg3n
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresEmbarcados
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
Projeto final m_243_dulo_4
Projeto final m_243_dulo_4Projeto final m_243_dulo_4
Projeto final m_243_dulo_4y3vg3n
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFandrerasminio
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHPetterson Castro
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remotaRafael Requião
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfodairjose23
 
Descrição técnica fractum
Descrição técnica fractumDescrição técnica fractum
Descrição técnica fractumandrerasminio
 

Ähnlich wie Segurança em redes sem fio: evolução dos protocolos WEP, WPA e WPA2 (20)

Projeto final módulo 4
Projeto final módulo 4Projeto final módulo 4
Projeto final módulo 4
 
Curso redes seed
Curso redes seedCurso redes seed
Curso redes seed
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
Projeto final m_243_dulo_4
Projeto final m_243_dulo_4Projeto final m_243_dulo_4
Projeto final m_243_dulo_4
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Informativo PFC 3G
Informativo PFC 3GInformativo PFC 3G
Informativo PFC 3G
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Protocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSHProtocolos; SNMP, TELNET, SSH
Protocolos; SNMP, TELNET, SSH
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remota
 
Packet Tracer
Packet TracerPacket Tracer
Packet Tracer
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
 
Wireless
WirelessWireless
Wireless
 
Projecto final de AC
Projecto final de ACProjecto final de AC
Projecto final de AC
 
Aula 02 redes
Aula 02   redesAula 02   redes
Aula 02 redes
 
Tarefa Video
Tarefa VideoTarefa Video
Tarefa Video
 
Descrição técnica fractum
Descrição técnica fractumDescrição técnica fractum
Descrição técnica fractum
 

Mehr von Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mehr von Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
79270375 seguranca
79270375 seguranca79270375 seguranca
79270375 seguranca
 

Segurança em redes sem fio: evolução dos protocolos WEP, WPA e WPA2

  • 1. Mecanismos de Segurança ● Soluções proprietárias – Podem prover maior grau de segurança – Não são aplicadas em ambientes heterogênicos ● Limita a evolução do parque instalado, por depender de fabricantes.
  • 2. Endereço MAC ● Para o bom funcionamento de uma rede Ethernet e Wi-Fi – Cada dispositivo deve ter um número único, definido pelo o fabricante e controlado pelo IEEE. ● Há técnicas e ferramentas para se apropriar de um endereço MAC de outra placa ou fazer uso de um que não seja original de fábrica. ● Uma das formas de restringir o acesso é com o cadastramento dos dispositivos. ● Manutenção: depende do fluxo de usuários e interfaces que entra e sai do cadastro. Ótimo para pequenas empresas e ambientes com pouca mudanças.
  • 3. WEP ● Acesso a informação – Redes cabeadas → comunicação física ou remota. – Redes sem fio →basta ter um meio de receber o sinal, captura de forma passiva. ● Necessidade de cifração de dados. ● Protocolo sugerido inicialmente: – WEP → utiliza algoritmos simétricos, ou seja, existe uma chave secreta que deve ser compartilhada entre as estações e o concentrador, para cifrar e decifrar as mensagens.
  • 4. WEP ● Critérios considerados para o desenho do protocolo: – Suficientemente forte: algoritmo deve ser adequado às necessidades do usuário. – Autossincronismo: deve permitir a um equipamento entrar na área de cobertura e funcionar com a mínima ou nenhuma intervenção manual. – Requerer poucos recursos computacionais: pode ser implementado por software ou em hardware e por equipamentos com pouco poder de processamento. – Exportável: exportado dos Estados Unidos, importação para outros países. – De uso opcional
  • 5. WEP ● A segurança é composta por dois elementos básios que formam a chave para cifrar o tráfego: ● Chave estática, mesma pra todos equipamentos. ● Componente dinâmico ● O protocolo não define como a chave deve ser distribuída. Solução convencional, cadastrar a chave manualmente.
  • 6. WEP ● Funcionamento: – Depois de estabelecida a conexão, essa chave sofre uma operação matemática para gera 4 novas chaves. – Uma delas será para cifrar as informações em trânsito. – Essa chave é fixa, só troca se a original mudar. – Portanto, ela é suscetível a ataque de dicionário e força bruta. – Seu tamanho é de 40 a 104 bits. – Pra evitar esse topo de ataque, adiciona-se o segundo elemento. Consiste em um conjunto de 24 bits gerados por uma função pseudoaleatória que será concatenada às chaves fixas. – Os 24 bits passam em claro pela rede, pra dar conhecimento, possibilitando a comunicação cifrada.
  • 7. WEP ● Noção de equivalência – Como não existe proteção ao conteúdo em redes cabeadas, pensou-se em um mecanismo que tivesse dificuldade de quebra compatível a um acesso físico. ● O conceito de equivalência não se sustenta. ● O protocolo é obsoleto e terrivelmente frágil.
  • 8. WPA ● Devido aos problemas do WEP, a Wi-Fi Alliance adiantou a parte de autenticação e cifração do padrão 802.11i e liberou o protocolo WPA. ● Trabalha com os protocolos 802.1x. ● Não há suporte para conexões Ad-Hoc. ● Atua em duas áreas distintas: – Cifração dos dados para garantir a privacidade das informações trafegadas (substitui o WEP). – Autenticação do usuário (802.1x e EAP).
  • 9. WPA ● Tipos de protocolos: – Voltados para pequenas redes: chave compartilhada previamente (WPA-PSK), conhecida como Master, resposável pelo reconhecimento do aparelho pelo concentrador. – Infraestrutura: presença de no mínimo um servidor de autenticação (RADIUS). Poderá necessitar de uma infraestrutura de chaves públicas (ICP), caso utilize certificados digitais para autenticação do usuário.
  • 10. WPA ● Chave compartilhada: – Não necessita de equipamentos extras. – Como o WEP a troca de chaves não é prevista e em geral é feita manualmente, sem mencionar o problema da guarda da chave. – Diferente do WEP, existe a troca dinâmica das chaves usadas em determinada comunicação estabelecida. O protocolo responsável por isso é o TKIP, uma evolução (do WEP) de baixo custo computacional.
  • 11. WPA ● Troca dinâmica de chaves: – Protocolo Temporal Key Integrity Protocol (TKIP), responsável pela gerência de chaves temporárias usadas pelos equipamentos em comunicação, possiblitando a preservação do segredo mediante troca constante da chave. – Aumento do vetor de iniciação de 24 para 48. – Pode ser configurado para substituir o vetor de iniciação a cada pacote, por sessão ou por período (compatível com o WEP). ● Várias vulnerabilidades tem aparecido, mas nada comparável ao WEP.
  • 12. WPA2 ● Com a homologação do 802.11i, o protocolo CCMP juntou-se aos WEP e TKIP, diferentemente deles, usa o akgoritmo AES para cifrar os dados na forma de blocos (de 128). ● É o padrão mais seguro, a despeito de uma teórica perda (baixa) de performance em equipamentos mais simples.
  • 13. WPA2 ● EAP (Extensible Authentication Protocol) → é um modelo de autenticação que permite integrar soluções de autenticação já conhecidas e testas. ● O EAP utiliza o padrão 802.11x e permite vários métodos de autenticação, incluindo a possibilidade de certificação digital. ● O fato de ter uma base de dados centralizada e poder autenticar o usuário qualquer que seja o acesso parece ser uma grande vantagem tanto no aspecto gerencial quanto no de segurança, já que não é necessário manter bases diferentes para cada modo de acesso e, em alguns casos, ter de manter sincronizados as bases.