WEP Flávio Guedes RGM:50494 Wilian lima RGM: 51187.

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Nome da Apresentação Clique para adicionar um subtítulo.
SEGURANÇA EM REDES WIRELESS
Comunicação sem Fio WLAN (802.11)
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Wireless Alunos: Bruno C. Leite Juno D. Roesler.
Meios sem fio Prof. Vital P. Santos Jr..
Modelo de Referência OSI
TRABALHO SOBRE CAMADA DE ENLACE DO MODELO REFERÊNCIA OSI
(In)Segurança em Redes Wireless
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Organização da rede da Sala de Desenho Técnico
Redes de computadores Prof. António dos Anjos
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes wireless
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Roosevelt de Lima Sardinha
Segurança em Redes Wireless
Segurança nas Redes Visão Geral
Redes de Computadores e Internet
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Public Key Infrastructure PKI
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Uma descrição detalhada da rede
Dispositivos de Segurança
CCNA Exploration Camada de Enlace OSI.
Domínio de Conhecimento 2: Segurança em Comunicações
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Fundamentos de RC (parte 2)
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
1 Pacotes, Quadros e Detecção de Erros Nathalie e Renan Copyright 2002 ©
Redes Sem Fio Introdução e Ameaças
Segurança e Auditoria de Sistemas
MODELOS OSI. Introdução Permite a interconexão de sistemas abertos. Desenvolvido pela ISSO (International Organization for Standardization) Fornece um.
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Segurança de redes wireless
Projeto Interdisciplinar de Infraestrutura
Telecomunicações Segurança em Redes wireless
Segurança do Protocolo WEP {asas - famv –
Protocolo MODBUS [ Slide de Abertura com a presença de outras logomarcas ] A segunda opção é a mais apropriada para a presença de mais de duas marcas.
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
Redes Sem fio de banda larga
Protocolo WPA 2 Nome: Rony RGM:51001.
Henrique Ribeiro e Joffre Gavinho Filho
Criptografia Assimétrica e Autenticação de Mensagens
SEGURANÇA EM REDES SEM FIO
Multi-function System on Chip (SoC) Solutions.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
SISTEMAS OPERACIONAIS
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
WPA (Wi-fi Protected Access)
Segurança em Redes Sem Fio
Transcrição da apresentação:

WEP Flávio Guedes RGM:50494 Wilian lima RGM: 51187

WEP WEP significa W ired E quivalent P rivacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless Wireless Wired Equivalent Privacy (WEP) é parte do padrão IEEE (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo, (Wi-Fi)Wi-Fi

PROTOCOLO O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio foi o WEP (Wired Equivalent Privacy) Este protocolo, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

Característica WEP especifica chaves compartilhadas fixas de 40 ou 64 bits para codificar e decifrar os dados. Alguns vendedores incluem também chaves de 128 bits

VULNERABILIDADES DO WEP No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade - Troca de chaves deve ser feita manualmente; -Vetor de Inicialização relativamente pequeno; - Colisão de pacotes, devido à reinicialização do contador do Vetor de Inicialização

Referência