Segurança em Redes Sem Fio

Slides:



Advertisements
Apresentações semelhantes
SEGURANÇA EM REDES WIRELESS
Advertisements

Segurança em Redes wireless
Segurança em Redes Sem Fio
Segurança em Redes Wireless
Segurança nas Redes Visão Geral
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Configurando redes sem fio
Protocolos de Segurança em redes wireless
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Protocolo WPA 2 Nome: Rony RGM:51001.
SEGURANÇA EM REDES SEM FIO
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
SISTEMAS OPERACIONAIS
REDES DE COMPUTADORES 1 CRIPTOGRAFIA QUÂNTICA Alunos: Fábio Dias Lopez (ECA ) Luiz Antonio Viana Carapeto (ECA ) Victor Frangipani de.
Criptografia: uma Introdução. ● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como:
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
1 IER Protocolo PPP. 2 Camada de Enlace: PPP Protocolo de enlace ponto-a-ponto da Internet Características Auto-configuração automática: inicia e termina.
Princípios de Desenvolvimento de Algoritmos MAC122 Prof. Dr. Paulo Miranda IME-USP Variáveis e Atribuições.
Serviço de Protocolação Digital de Documentos Eletrônicos Acadêmico: Recígio Poffo Orientador: Paulo Fernando da Silva.
Acessos e Privilégios. Privilégios  O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de.
Camada de Transporte UDP – User Datagram Protocol.
IPv6 vs IPv4 Quais as diferenças?
João Paulo Brognoni Casati
“Modelo de Camadas OSI e TCP/IP ” Nataniel Vieira
Sistemas Operacionais de Rede
Outros sistemas de numeração
Acadêmico: Jair de Souza Junior
Aula 00 Apresentação.
Faculdade de Tecnologia SENAC Pelotas
WPA (Wi-fi Protected Access)
Protocolos de Segurança IP IPSec
Aula 05 Pilha TCP/IP.
ADSD Introdução.
Técnicas de detecção e correcção de erros em transmissões digitais
Redes de Telecomunicações I
Redes: Camada de Enlace Prof. Rafael Vieira
Capítulo 7: Segurança de Redes
Redes: Camada de Transporte, Protocolos pt. II Prof. Rafael Vieira
Método de Christian: precisão
Funções de um computador
Arquitetura de Computadores
Camada de Enlace de dados Controle de Fluxo
Endereçamento IP.
DISCIPLINA: Administração e Gerência de Redes de Computadores
Diógenes Pereira Jr. Igor Thiago Marques Mendonça
Timeout para o Datasul 12 Nov/2017.
Camada de Enlace de Dados Detecção e Correção de Erros
Prof. Msc. Diovani Milhorim
prof. Msc. Diovani Milhorim
SSH – Secure Shell Profº Fábio Eder.
Programação.
Firewalls UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO
INSTRUMENTAÇÃO VIRTUAL
ADMINISTRAÇÃO DE REDES COM SCRIPTS
Curso Técnico em Informática
Protocolos e comunicações de rede
Prof. Msc. Diovani Milhorim
Sistemas Distribuídos II
INSTALAÇÃO DE REDES DE COMPUTADORES
Acessibilidade, Usabilidade e Navegabilidade
Criptografia Quântica Universidade Federal Do Rio de Janeiro
Computação Confiável Elysio Mendes Nogueira Larissa de Oliveira Alves
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Protocolos de comunicação - CanOpen
Trabalho de Redes Industriais
Transcrição da apresentação:

Segurança em Redes Sem Fio Ítalo Mendes da Silva Ribeiro

Introdução Redes sem fio pode ser acessada por qualquer pessoa que receba o sinal da rede Configurações básicas de fábrica Amigáveis para o usuário Baixo nível de segurança Não mudança da senha de fábrica

Introdução Senhas fracas Gerenciamento remoto habilitado Criptografia tem papel fundamental Criptografia é uma palavra grega que significa “escrita secreta” A cifragem é uma transformação de caractere por caractere ou bit por bit

Introdução Codificação substitui uma palavra por outra palavra ou símbolo Utilizada na Segunda Guerra Mundial Codificação não é mais usada nos dias atuais A cifragem aplica uma função na mensagem A função tem uma chave como parâmetro Mudança na chave provoca mudança na cifragem

Introdução Custo e esforço para troca da função é grande Criptoanálise é a arte de solucionar artes cifradas Criptologia engloba a solução de mensagens crifradas e a tarefa de criação de mensagens crifradas (criptografia) A função de criptografia normalmente é conhecida mas a chave deve ser secreta Quanto maior a chave, maior é a dificuldade de descobri-lá

Princípios fundamentais da criptografia Redundância que é a existência de informações não necessárias Importante para validação da mensagem Pode facilitar a descoberta da chave e da mensagem crifrada Atualidade que é a garantia que uma mensagem recebida seja recente Reutilização de mensagens antigas por intrusos

Redes 802.11 Protocolo WEP (Wired Equivalent Privacy) Segurança a nível de camada de enlace Cada estação possui uma chave secreta compartilhada com a estação base A distribuição das chaves não é especificada pelo protocolo Uma estação escolhe uma chave ao acaso e codifica com a chave pública de outra máquina da rede

Redes 802.11 Algoritmo de criptografia: RC4 Texto simples Dados Código verificador XOR Chave de segurança IV Dados crifrados

Redes 802.11 Destinatário recebe os dados, aplica chave de segurança e remove a criptografia dos dados Rápido Hardware básico ou mesmo software Problema do grande número de estações da rede usarem uma mesma chave compartilhada Um usuário pode ler os dados das outras estações

Redes 802.11 Redefinição do IV – Initialization Vector (Vetor de Inicialização) a cada pacote o valor do IV é modificado para evita reutilização de fluxo de chaves Repetição do IV a cada 5 horas aproximadamente Um mesmo fluxo de chaves sendo repetido facilita a descoberta da chave de segurança Chave de segurança: 40 bits IV de 24 bits

Redes 802.11 Problemas no RC4 que permite derivação de chaves a partir do fluxo de chaves Gerar chave de segurança da rede Algoritmo de autenticação dos dados: CRC Não é muito confiável pois verifica erros aleátorios na mensagem

IEEE 802.11i WPA (Wi-Fi Protected Acess) e WPA2 Melhor criptografia, mecanismos de autentificação, distribuição de chaves de segurança e verificação de integridade dos dados Estação cliente (EC), ponto de acesso (PA) e servidor de autenticação (SA) Servidor de autenticação centraliza os custos e complexidades de autenticação

IEEE 802.11i Compatibilidade com dispositivos que suportam WEP WPA cifragem: TKIP (Temporal Key Integrity Protocol) 128 bits Integridade e autenticidade: MIC (Message Integrity Check) 64 bits

IEEE 802.11i TKIP procurou solucionar os problemas de crifragem do protocolo WEP IV e fluxo de chaves são trocados obrigatoriamente a cada novo pacote enviado Crifragem usando RC4 com combinação do IV, fluxo de dados, endereço de origem e destino MIC gera a integridade com os endereços de origem, destino e uma chave de própria do protocolo MIC

IEEE 802.11i Compatibilidade com dispositivos que suportam WEP WPA2 cifragem: AES (Advanced Encryption Standard) 128 bits integridade e autencidade: CBC-MAC (Cipher Block Chaining – Message Authentication Code)

IEEE 802.11i Fase de descoberta: PA informa sua presença e formas de autenticação para EC. A EC indica a forma de autenticação desejada. Autenticação mútua e geração da Chave Mestra (CM): troca de mensagens entre EC e AS para gerar a CM que será conhecida por ambos. O PA serve apenas como elo de comunicação entre EC e AS.

IEEE 802.11i Geração da Chave Mestra Pareada (CMP): a CMP é gerada a partir da CM e enviada para o PA. Geração da Chave Temporal (CT): usando CMP é gerada a Chave Temporal (CT) que é utilizada para criptografia dos dados enviados entre a EC e o PA. Problemas de ataque de força bruta Chave de segurança usa caracteres ASCII Chave grande e com caracteres alfanuméricos

Bluetooth Dispositivo escravo e mestre Compartilhamento de chave de segurança Pode ser específica entre dois dispositivos de um mesmo fabricante Na comunicação entre dispositivos a chave de segurança é verificada entre a troca de dado

Bluetooth Algoritmo de criptografia: E0 Texto simple submetido a operação XOR com um fluxo de chave de segurança para gerar os dados criptografados para envio Não possui autenticação de usuários apenas de dispositivos

Bibliografia TANENBAUM, Andrew S. Redes de Computadores. 5ª ed., Editora Pearson. 2011. KUROSE, James F. ROSS, Keith W. Redes de Computadores e Internet: Uma Abordagem Top-down, 5ª ed., Editora Pearson. 2009.