Carregar apresentação
A apresentação está carregando. Por favor, espere
1
SEGURANÇA EM REDES SEM FIO
Alunos: Adriano Moura Macedo João Diego Rocha Lima
2
Considerações Iniciais
Os dados são transmitidos pelo ar. Limites físicos difíceis de definir. Dispositivo possui acesso aos dados. Pessoas usam em casa, sem nenhum cuidado adicional.
3
Considerações Iniciais
Usam em empresas sem conhecimento dos administradores de rede. Necessidade de segurança. Evitar o WarChalking
4
Tipos de Serviço Serviços de Estação (SS) Serviços de DS (DSS)
O SS fornece: Autenticação/Desautenticação, Privacidade. O DSS fornece: Associação/Desassociação, Distribuição, Integração, Reassociação
5
Tipos de Mensagens Controle Gerência Dados
6
Wired Equivalency Protocol (WEP )
Em que consiste esse protocolo As metas de segurança: Confiabilidade Autenticidade Integridade Classes de implementação: Clássica e Estendida
7
Wired Equivalency Protocol (WEP )
Utiliza algoritmo simétrico RC4. Utiliza o CRC32 (ICV-integrity check value ). Autenticação no wep: Sistema Aberto Uso de chave compartilhada
8
Wired Equivalency Protocol (WEP )
Processo de Autenticação:
9
Problemas com o protocolo WEP
Reutilização do vetor de inicialização Chave gerada a partir do algoritmo RC4 C1 = P1 XOR RC4(v,k) C2 = P2 XOR RC4(v,k) Então: C1 XOR C2 = ( P1 XOR RC4(v,k) ) XOR ( P2 XORC4(v,k) ) C1 XOR C2 = P1 XOR P2
10
Problemas com o protocolo WEP
Gerenciamento de chaves O padrão IEEE não especifica como deve ser a distribuição das chaves CRC32-linear Outra grande fraqueza do WEP é o seu algoritmo de garantia da integridade
11
Ataques no Protocolo WEP
Dicionários de decriptografia. Injeção de mensagens. Utilizando a propriedade do CRC de ser independente da chave K. Decriptação de mensagens através do redirecionamento IP .
12
Conclusões Sobre WEP Definitivamente o WEP não é Seguro.
Confiabilidade: nós podemos ler o tráfego protegido; Controle de acesso: podemos injetar mensagens na rede; Integridade dos dados: podemos modificar o conteúdo das mensagens. Definitivamente o WEP não é Seguro.
13
Uma Alternativa - WPA Autenticação WPA Gerenciamento de chave de WPA
Protocolo temporal de integridade de chave (TKIP) Suporte a AES Suporte a uma combinação de clientes sem fio WPA e WEP
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.