2. PROTOCOLO IEEE 802.11
Atual protocolo padrão para redes
sem fio. Trabalha na freqüência de
2,4 GHz, que são faixas sem a
necessidade de autorização
especial para funcionamento.
E 5 GHz sendo necessário o uso de
autorização
3. VARIAÇÕES MAIS USADAS DO
PROTOCOLO IEEE 802.11
IEEE 802.11-1997 ou 802.11 legacy
IEEE 802.11a
IEEE 802.11b
IEEE 802.11g
IEEE 802.11i
IEEE 802.11n
5. IEEE 802.11-1997 ou 802.11 legacy
A primeira versão do padrão 802.11
intervalo de freqüências entre 2,4 GHz e
2,4835 GHz
transmissão de dados é de 1 Mbps ou 2
Mbps
7. IEEE 802.11b
Velocidades de transmissão: 1 Mbps, 2
Mbps, 5,5 Mbps e 11 Mbps
Freqüências é o mesmo utilizado pelo
802.11 original entre 2,4 GHz e 2,4835
GHz
8. IEEE 802.11g
Taxas de transmissão de até 54 Mbps
Freqüências na faixa de 2,4 GHz
9. IEEE 802.11i
Implementa soluções de autenticação e
segurança.
10. IEEE 802.11n
Transmissões na faixa de 300 Mbps e,
teoricamente, pode atingir taxas de até 600
Mbps.
Frequencias de 2,4 GHz e 5 GHz
11. Segurança em Redes Sem Fio
Redes Wired e Redes Wireless
•grandes diferenças na camada física
�
Camadas superiores:
•mesmas vulnerabilidades
•mesmos procedimentos
Acesso físico à rede facilitado
•área de alcance da rede pode ser interrompida
/ invadida sem acesso físico
13. Wired Equivalent Privacy (WEP)
Foi introduzido na tentativa de dar segurança
durante o processo de autenticação, proteção e
confiabilidade na comunicação entre os
dispositivos wireless.
Os modos de criptografia podem ser de 64 bits (5
caracteres alfabéticos ou 10 números
hexadecimais) ou de 128 bits (13 caracteres
alfabéticos ou 26 números hexadecimais).
14. Wi-Fi Protected Access (WPA)
É um protocolo WEP melhorado. Também
chamado de WEP2, ou TKIP (Temporal
Key Integrity Protocol), essa primeira
versão do WPA surgiu de um esforço
conjunto de membros da Wi-Fi Aliança e de
membros do IEEE, empenhados em
aumentar o nível de segurança das redes
sem fio ainda no ano de 2003, combatendo
algumas das vulnerabilidades do WEP.
15. Wi-Fi Protected Access 2 (WPA2)
O wpa2 permitiu a implementação de um sistema
completo e seguro, ainda que mantendo
compatibilidade com sistemas anteriores.
funciona utilizando um sistema de criptografia
conhecido por AES (Advanced Encription
Standard). Esse sistema é mais complexo,
fazendo uso de uma arquitetura dos
componentes 802.11X para a autenticação, RSN
para acompanhar a associação e CCMP para
prover confidencialidade, integridade e
autenticidade de origem.
21. Riscos nas redes Wireless
Má-configuração
•Clientes / Pontos de Acesso não autorizados
•Interceptação de tráfego
•Interferência / Interrupção
•Ataque entre clientes
•Ataque contra ponto de acesso
•Quebra da informação criptografada
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42. Recomendações de uso
•Desabilite o Broadcast do SSID
•Escolha um SSID neutro para sua rede e
modifique-o freqüentemente
•Modifique o password default
•Habilite o filtro por MAC
•Troque as chaves periodicamente
43. Recomendações de uso
•Use o método de criptografia mais forte possível (WPA –
EAP/TLS)
•Controle dos logs do AP
•Localização do AP: Evitar que o sinal seja acessado de
locais indesejados
•Desabilite a ponte entre clientes no seu AP
•Desligue o AP quando não utilizado (Timer automático)