SEGURANÇA EM REDES SEM FIO

Slides:



Advertisements
Apresentações semelhantes
UDP – Modelo de camadas. Cabeçalho UDP Protocolo UDP – Camada 4 Características: - Protocolo de camada 4 – - Não existe estabelecimento de conexão –
Advertisements

Capítulo 8: Segurança em Redes
SEGURANÇA EM REDES WIRELESS
Conceituação de Assinatura e Certificação Digital
Comunicação sem Fio WLAN (802.11)
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Segurança da Camada de Transporte
Esdras Degaspari Leite
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
(In)Segurança em Redes Wireless
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes wireless
Segurança em Redes Sem Fio
Sistemas Distribuídos
Segurança em Redes Wireless
Segurança nas Redes Visão Geral
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
KERBEROS Trabalho de Redes de Computadores I Autores:
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Gerencia de Redes Redes de Computadores II
Hash HTTPS SSL Certificados.
Segurança em Redes Sem fio
Dispositivos de Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
CCNA Exploration Camada de Enlace OSI.
Domínio de Conhecimento 2: Segurança em Comunicações
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Redes Sem Fio Introdução e Ameaças
Segurança e Auditoria de Sistemas
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
Telecomunicações Segurança em Redes wireless
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
VPN Virtual Private Network.
Segurança do Protocolo WEP {asas - famv –
2. Criptografia Simétrica
Redes Sem fio de banda larga
Protocolo WPA 2 Nome: Rony RGM:51001.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança redes sem fio - Protocolos Redes sem fio.
Henrique Ribeiro e Joffre Gavinho Filho
Criptografia Assimétrica e Autenticação de Mensagens
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
Segurança em Redes Multicast Equipe: Antônio Marques de Oliveira Júnior Klaus Mendes Hempel Renato Cordeiro L. Farias.
SISTEMAS OPERACIONAIS
Conceituação de Assinatura e Certificação Digital
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
WPA (Wi-fi Protected Access)
Segurança em Redes Sem Fio
Transcrição da apresentação:

SEGURANÇA EM REDES SEM FIO Alunos: Adriano Moura Macedo João Diego Rocha Lima

Considerações Iniciais Os dados são transmitidos pelo ar. Limites físicos difíceis de definir. Dispositivo possui acesso aos dados. Pessoas usam em casa, sem nenhum cuidado adicional.

Considerações Iniciais Usam em empresas sem conhecimento dos administradores de rede. Necessidade de segurança. Evitar o WarChalking

Tipos de Serviço Serviços de Estação (SS) Serviços de DS (DSS) O SS fornece: Autenticação/Desautenticação, Privacidade. O DSS fornece: Associação/Desassociação, Distribuição, Integração, Reassociação

Tipos de Mensagens Controle Gerência Dados

Wired Equivalency Protocol (WEP ) Em que consiste esse protocolo As metas de segurança: Confiabilidade Autenticidade Integridade Classes de implementação: Clássica e Estendida

Wired Equivalency Protocol (WEP ) Utiliza algoritmo simétrico RC4. Utiliza o CRC32 (ICV-integrity check value ). Autenticação no wep: Sistema Aberto Uso de chave compartilhada

Wired Equivalency Protocol (WEP ) Processo de Autenticação:

Problemas com o protocolo WEP Reutilização do vetor de inicialização Chave gerada a partir do algoritmo RC4 C1 = P1 XOR RC4(v,k) C2 = P2 XOR RC4(v,k) Então: C1 XOR C2 = ( P1 XOR RC4(v,k) ) XOR ( P2 XORC4(v,k) ) C1 XOR C2 = P1 XOR P2

Problemas com o protocolo WEP Gerenciamento de chaves O padrão IEEE 802.11 não especifica como deve ser a distribuição das chaves CRC32-linear Outra grande fraqueza do WEP é o seu algoritmo de garantia da integridade

Ataques no Protocolo WEP Dicionários de decriptografia. Injeção de mensagens. Utilizando a propriedade do CRC de ser independente da chave K. Decriptação de mensagens através do redirecionamento IP .

Conclusões Sobre WEP Definitivamente o WEP não é Seguro. Confiabilidade: nós podemos ler o tráfego protegido; Controle de acesso: podemos injetar mensagens na rede; Integridade dos dados: podemos modificar o conteúdo das mensagens. Definitivamente o WEP não é Seguro.

Uma Alternativa - WPA Autenticação WPA Gerenciamento de chave de WPA Protocolo temporal de integridade de chave (TKIP) Suporte a AES Suporte a uma combinação de clientes sem fio WPA e WEP