WPA (Wi-fi Protected Access)

Slides:



Advertisements
Apresentações semelhantes
Implementando segurança em redes wireless
Advertisements

WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
Comunicação sem Fio WLAN (802.11)
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Wireless Alunos: Bruno C. Leite Juno D. Roesler.
WIRELESS.
Um Mecanismo de Autenticação Baseado em ECDH para Redes IEEE
Segurança em Redes wireless
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Segurança em Redes Wireless
Visão Geral da Tecnologia de Segurança AAA
Segurança nas Redes Visão Geral
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Configurando redes sem fio
Carlos Maurício S. Figueiredo
Redes Sem Fio Introdução e Ameaças
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Segurança do Protocolo WEP {asas - famv –
Redes Sem fio de banda larga
Protocolo WPA 2 Nome: Rony RGM:51001.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança redes sem fio - Protocolos Redes sem fio.
Henrique Ribeiro e Joffre Gavinho Filho
SEGURANÇA EM REDES SEM FIO
SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
SQL Saturday #512 Boas Vindas Sulamita Dantas Flávio Farias.
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Mestrado em Ciência da Computação 1o. Semestre / 2006 Prof. Fábio M. Costa.
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Ciência da Computação 2o. Semestre / 2006 Prof. Fábio M. Costa
UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação Vulnerabilities.
Redes industriais com fio Felipe Matheus, Philipe Moura e Shanna Bastkowski.
UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação Vulnerabilities.
Faculdade de Tecnologia SENAC Pelotas/RS Tecnologia em Redes de Computadores Projeto Integrador I Configuração de Serviços de Rede no Linux DNS (Bind9)
Configurações e segurança
Arquitetura TCP/IP Protocolos de Acesso ao Meio
Criptografia assimétrica
Criptografia – Seg Info
> figuras do livro.
Algoritmos e Estruturas de Dados I
Aula 05 Pilha TCP/IP.
Redes: Camada de Aplicação, pt. I Prof. Rafael Vieira
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Capítulo 7: Segurança de Redes
Versão 1.0 Lançada em 13 de fevereiro de 2002 Para:
Funções Hash.
SEGURANÇA DE REDE WI-FI
Segurança em Redes Sem Fio
Segurança em redes sem Fio Autenticação com o protocolo 802.1x
Prof. Msc. Diovani Milhorim
Introdução a Redes v5.1 Capítulo 3 Protocolos e Comunicações em Rede.
IPsec: IP Seguro Edgard Jamhour.
Políticas de Segurança em Pequenas e Grandes Empresas
Protocolos e comunicações de rede
Exercícios IPsec e LDAP
REDES WIFI (LOCAIS) GIAN, JEFERSON, JULIO..
Transcrição da apresentação:

WPA (Wi-fi Protected Access) Nome: Luis Felipe Yokomi RGM: 50433 Yuki Orimoto 51295

O que é WPA Criado por WECA (Wireless Ethernet Compatibility Alliance) é protocolo de proteção de redes sem fio, baseado no algoritmo de criptografia RC4, que é um subset (subconjunto) de segurança apresentada no padrão IEEE (Institute of Electrical and Electronics Engineers) 802.11i.

Característica Chave de integridade temporal – TKIP (Temporal Key Integrity Protocol) Vetor de inicialização de 48 bits Novo Código de Verificação de Mensagens Distribuição e Derivação de Chaves

Autenticação WPA-PSK (WPA-Pre Shared Key) Os dois tipos de autenticação são: Pessoal WPA-PSK (WPA-Pre Shared Key) Corporativa EAP (Extensible Authentication Protocol ) Chave MSK (Master Session Key ) Servidor de autenticação - RADIUS (Remote Authentication Dial In User Service)

Corporativo

Integridade Os dois valores que compõem os dados são: ICV (Integrity Check Value) Antes de criptografar os dados MIC (Message Integrity Check) Depois de criptografar os dados

Vulnerabilidade Fraqueza no algoritmo de combinação de chave (aircrack) PSK é susceptível a ataques de dicionário (aircrack) Negação de Serviço

Referência http://www.unibratec.com.br/jornadacientifica/diretorio/UFPEAGL.pdf http://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_3.asp Farias, Paulo César Bento, 2006, Treinamento profissional em Redes Wireless