Segurança nas Redes Visão Geral

Slides:



Advertisements
Apresentações semelhantes
Capítulo 8: Segurança em Redes
Advertisements

Segurança Informática em Comunicações Móveis
Marcos Santos Microsoft Portugal
Implementando segurança em redes wireless
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Sistemas de Informação Redes de Computadores
O que é wi-fi? Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN) baseada do padrão IEEE É licenciada originalmente pela Wi-Fi.
Comunicação sem Fio WLAN (802.11)
Equipe: Cassiano C. Casagrande Rodrigo Pereira
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Wireless Alunos: Bruno C. Leite Juno D. Roesler.
Criptografia e Segurança de Rede Capítulo 6
Meios sem fio Prof. Vital P. Santos Jr..
(In)Segurança em Redes Wireless
Segurança de Sistemas e Redes
WIRELESS.
Congresso Wi-Fi Desenvolvimentos Tecnológicos e Implementações de QOS e Protocolos de Segurança em Redes Wi-Fi André Docena Corrêa Lucinski
Um Mecanismo de Autenticação Baseado em ECDH para Redes IEEE
Segurança em Redes wireless
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Segurança em Redes Wireless
Visão Geral da Tecnologia de Segurança AAA
Segurança em Comércio Eletrônico
Técnicas Modernas de Criptografia
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Redes de Computadores I
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Hash HTTPS SSL Certificados.
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Seminário de Informática Teórica Henrique Borges Alencar Siqueira.
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Carlos Maurício S. Figueiredo
AIRCRACK NG Redes Wireless.
Redes Sem Fio Introdução e Ameaças
Segurança e Auditoria de Sistemas
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Tópicos Avançados de Redes de Computadores
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Segurança do Protocolo WEP {asas - famv –
Protocolo WPA 2 Nome: Rony RGM:51001.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança redes sem fio - Protocolos Redes sem fio.
Henrique Ribeiro e Joffre Gavinho Filho
A Evolução dos Mecanismos de Segurança para Redes sem fio
SEGURANÇA EM REDES SEM FIO
SSL / TLS.
SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
INTRODUÇÃO AO MIRRORING Artur Santos
SISTEMAS OPERACIONAIS
WPA (Wi-fi Protected Access)
Segurança em Redes Sem Fio
Transcrição da apresentação:

Segurança nas Redes 802.11 Visão Geral Hugo Tavares htavares@vianetworks.pt

Agenda WEP – Wired Equivalent Privacy 802.1X WPA – Wi-Fi Protected Access 802.11i

IEEE 802.11 Working Group

WEP – Wired Equivalent Privacy Standard desde 1997 Objectivos: Garantir um nível de segurança semelhante às LANs Suficientemente forte Computacionalmente eficiente Exportável Características: Chaves estáticas de 40bits ou 104bits (Shared secrets) Vectores de Inicialização de 24bits Algortimo Rivest Cipher 4

WEP – Wired Equivalent Privacy .... revelou-se ser um mecanismo não seguro... Paper “Weaknesses in the Key Scheduling Algorithm” Inseguro como: Chaves Estáticas Reutilização de keystreams Fracas implementações de WEP Em 5000 pacotes repete-se o IV de 24bits Falta de Autenticação AirSnort & WepCrack Com 100,000 pacotes obtem-se a chave!!!!

802.1X Estrutura concebida para suportar vários mecanismos de autenticação Utiliza o RADIUS para garantir um nível superior de segurança com distribuição de chaves e autenticação de clientes. Utiliza o EAP (Extensible Authentication Protocol) para autenticar e distribuir.

802.1X - EAP RFC 2284 Baseado no Paradigma Challenge-Response Possui 5 tipos de frames sem integridade Success/Failure; Request/Response; Vendor Specific Autenticação one-way Várias Implementações EAP-TLS EAP-TTLS PEAP

WPA - Wi-Fi Protected Access Especificação baseada em standards para aumentar o nível segurança Solucionar as vulnerabilidades do WEP Encriptação & Autenticação (802.1X & TKIP) Encriptação Temporal Key Integrity Protocol (TKIP) Mistura de IV(48bits) por pacote para evitar a correlação MIC (Message Integrity Check) IV extendidos com regras de sequência Um mecanismo de re-keying

WPA - Wi-Fi Protected Access Autenticação: 802.1X & EAP (na presença de um servidor RADIUS) Prevista para Maio de 2003 Software Upgradable

802.11i Em implementação de um novo standard para segurança Baseado no standard WPA TKIP Algoritmo de Encriptação AES (Advanced Encryption Standard) Substituição do WEP (RC4) Chaves com 128bits, 192bits e 256bits Fortalecer o esquema 802.1X e EAP Previsto para finais de 2003 Requer novos chipsets Mais investimentos!!

VIA NET.WORKS local touch, global reach The superior man, When resting in safety, does not forget that danger may come. When in a state of security, does not forget the possibility of ruin. When all is orderly, does not forget that disorder may come. Thus his person is not endangered, and his states and all their clans are preserved. Confucius VIA NET.WORKS local touch, global reach