Protocolo WPA 2 Nome: Rony RGM:51001.

Slides:



Advertisements
Apresentações semelhantes
Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
Placas de Rede Wireless
O Co-Processador Matemático
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Segurança da Camada de Transporte
Wireless Alunos: Bruno C. Leite Juno D. Roesler.
Criptografia e segurança de Redes Capítulo 12
Meios sem fio Prof. Vital P. Santos Jr..
Criptoanálise Integral
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Sistemas Operacionais de Rede
Marco Antonio Montebello Júnior
Um Mecanismo de Autenticação Baseado em ECDH para Redes IEEE
Segurança em Redes wireless
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Segurança em Redes Wireless
Segurança em Comércio Eletrônico
Segurança nas Redes Visão Geral
Autenticação de Mensagens
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Prof. João Nunes de Souza FACOM UFU
UMA AUTENTICAÇÃO SEGURA USANDO BLUETOOTH PARA A PLATAFORMA ANDROID
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
WiMax Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso por Microonda.
Arquitetura de computadores
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Configurando redes sem fio
Criptografia e segurança de Redes Capítulo 12 Fourth Edition by William Stallings Tradução feita por Raul Piccoli Madeira e Marcelo Carneiro.
Redes Sem Fio Introdução e Ameaças
Modos de operação das cifras de bloco
Sistemas Seguros Criptografia Simétrica e Assimétrica
Introdução à Criptografia
Paulo Roberto Lopes de Souza Robson Cechini Santos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
Projeto Interdisciplinar de Infraestrutura
Telecomunicações Segurança em Redes wireless
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Decisão #1 Decisão-chaveUtilização de C para desenvolvimento do MCTCore. DriversRNF: O código deve ser escrito na linguagem C. Descrição O sistema legado.
2. Criptografia Simétrica
Redes Sem fio de banda larga
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Henrique Ribeiro e Joffre Gavinho Filho
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
SEGURANÇA EM REDES SEM FIO
Projeto interdisciplinar
Segurança de Redes de Computadores
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
Tópicos Avançados em Redes
Informática e Computação Aula Estrutura de Repetição
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
SISTEMAS OPERACIONAIS
Criptografia.
WPA (Wi-fi Protected Access)
Segurança em Redes Sem Fio
Transcrição da apresentação:

Protocolo WPA 2 Nome: Rony RGM:51001

Introdução ao protocolo WPA O padrão chamado de WPA fornece melhor tratamento de segurança que o WEP, Também chamado de Temporal Key Integrity Protocol (TKIP), surgiu com o esforço conjunto de membros da Wi-Fi 802.11i empenhados em aumentar o nível de segurança das redes sem-fio corrigin o alguns erros do WEP.

Protocolo WPA 2 O WPA corrigiu vários erros do WEP, porém seu desempenho teve uma queda significativa em termos de estabilidade, por isso, surgiu o WPA2 com a promessa de ser a solução definitiva de segurança e estabilidade para as redes sem-fio do padrão Wi-Fi.

Continuação... A principal mudança entre o WPA2 e o WPA é o método criptográfico utilizado. Enquanto o WPA utiliza o Temporal Key Integrity Protocol TKIP com o algoritmo de cifragem RC4, o WPA2 utiliza o Advanced Encryption Standart (AES) em conjunto com o TKIP com chave de 256 bits, que é um método muito mais poderoso.

Continuação... Com a utilização do AES, introduziu-se também a necessidade de novo hardware, capaz de realizar o processamento criptográfico. Os novos dispositivos WPA2 possuem um co-processador para realizar os cálculos da criptografia AES.

Continuação... O AES é um cifrador em blocos que criptografa blocos de 16 bits de cada vez, e repetindo várias vezes um conjunto definido de passos que trabalha com chave secreta que opera com um numero fixo de bytes.

Conclusão O protocolo WPA2 é muito seguro e eficiente, mas possui a desvantagem de exigir bastante processamento. Seu uso é recomendável para quem deseja alto grau de segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente utilizados no ambiente doméstico). É necessário considerar também que equipamentos mais antigos podem não ser compatíveis com o WPA2, portanto, sua utilização deve ser testada antes da implementação definitiva.