Padrão de Segurança de Rede Sem Fio

Slides:



Advertisements
Apresentações semelhantes
Capítulo 8: Segurança em Redes
Advertisements

Marcos Santos Microsoft Portugal
Implementando segurança em redes wireless
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
O que é wi-fi? Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN) baseada do padrão IEEE É licenciada originalmente pela Wi-Fi.
Comunicação sem Fio WLAN (802.11)
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Segurança da Camada de Transporte
Wireless Alunos: Bruno C. Leite Juno D. Roesler.
Meios sem fio Prof. Vital P. Santos Jr..
Organização da rede da Sala de Desenho Técnico
WIRELESS.
Congresso Wi-Fi Desenvolvimentos Tecnológicos e Implementações de QOS e Protocolos de Segurança em Redes Wi-Fi André Docena Corrêa Lucinski
Rede Wireless segura com WPA/WPA2 e RADIUS
Um Mecanismo de Autenticação Baseado em ECDH para Redes IEEE
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes wireless
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Seguranca Essencial em Redes Wireless
Segurança em Redes Wireless
Segurança em Comércio Eletrônico
Segurança nas Redes Visão Geral
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Prof. João Nunes de Souza FACOM UFU
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
WiMax Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso por Microonda.
Domínio de Conhecimento 2: Segurança em Comunicações
Protocolo DHCP Willamys Araújo.
Projeto Interdisciplinar de Infraestrutura de Redes
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
Projeto multidisciplinar
Configurando redes sem fio
Fundamentos de Tecnologias Wireless – Parte 1
Carlos Maurício S. Figueiredo
Redes Sem Fio Introdução e Ameaças
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
Projeto Interdisciplinar de Infraestrutura
Telecomunicações Segurança em Redes wireless
Sistema de Gestão de Segurança da Informação
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Protocolo WPA 2 Nome: Rony RGM:51001.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança redes sem fio - Protocolos Redes sem fio.
Henrique Ribeiro e Joffre Gavinho Filho
SEGURANÇA EM REDES SEM FIO
Projeto interdisciplinar
CCNA Exploration Camada Física OSI
SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
CCNA Exploration Camada Física OSI.
SISTEMAS OPERACIONAIS
Dicas de Segurança ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
WPA (Wi-fi Protected Access)
Segurança em Redes Sem Fio
Transcrição da apresentação:

Padrão de Segurança de Rede Sem Fio WPA2 Padrão de Segurança de Rede Sem Fio

Segurança de Sistemas Alan Cássio de Souza RGM:51753 Professor: Luciano Gonçalves de Carvalho

Como começou ? Em 2003 a WiFi Alliance aprovou e disponibilizou outra solução para a segurança das redes sem fio, o Wired Protected Access, tabem conhecido como WPA.

Como funciona o WPA? Assim como o WEP, o WPA utiliza também a autenticação e cifragem dos dados da rede, mas de um modo muito mais seguro. Ele utiliza um protocolo chamado Temporal Key Integrity Protocol (TKIP), também conhecido como WEP2. Que combina uma senha de 128 bits com o MAC Address (código hexadecimal existente em cada dispositivo de rede) de cada equipamento. Como cada equipamento tem um MAC Address diferente do outro, tem-se uma seqüência específica para cada equipamento. A senha é trocada periodicamente (ao contrário do WEP, que é fixo), e a sua seqüência definida na configuração da rede (o passphrase, que pode ser entendido como uma espécie de senha) é usada basicamente para o estabelecimento da conexão. Com isso, é recomendável usar WPA, ao invés de WEP.

WPA2 A intenção da Wi-Fi Alliance foi criar um esquema de segurança ainda mais seguro. Foi quando surge o 802.11i, que ao invés de ser um padrão de rede, é um conjunto de especificações de segurança, também conhecido como WPA2. Ele utiliza um protocolo chamado de Advanced Encryption Standard (AES), que é bastante seguro e eficiente, mas sua desvantagem é exigir bastante processamento. O seu uso é recomendável para quem deseja uma segurança muito forte, mas pode acabar prejudicando os equipamento da rede que não são tam modernos. É possível que equipamentos mais antigos não sejam compatíveis com o WPA2, por isso deve-se testar antes de implementado definitiva.

Outros Protocolos O WPA2 utiliza diversos padrões, protocolos e cifradores que foram definidos dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro de seus próprios documentos e outros foram oficialmente criados dentro do documento 802.11i (EARLE, 2006). RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption System) e RSN (Sobust Security Network) são alguns exemplos de protocolos e padrões utilizados no WPA2. Oferece ambos os modos de operação Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura de dispositivos clientes, que utiliza WPA, WPA ou WEP e operam no mesmo ambiente. O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-processamento para realizar os cálculos criptográficos (EARLE, 2006).

Bibliografia MORAZ, Eduardo., Treinamento profissional anti-hacker.-São Paulo: Digerati Books. 2006 RUFINO, Nelson M.de O., Segurança em Redes Sem Fio. 2.ed.São Paulo: Novatec 2007.