Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios

Tamanho: px
Começar a partir da página:

Download "Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios"

Transcrição

1 Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Dartagnan Dias de Farias¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves, 602 Centro Pelotas RS Brasil Resumo. Este artigo tem como objetivo analisar através de testes qual a criptografia que oferece um nível aceitável de segurança e que ao mesmo tempo não afete de forma significativa o desempenho de uma rede sem-fio. Abstract. This article aims to analyze through tests which encryption provides an acceptable level of safety and at the same time not significantly affect the performance of a wireless network. 1. Introdução Uma rede sem fios trata-se de uma rede em que os computadores não necessitam de cabos, sejam eles telefônicos ou coaxiais, para se comunicar. Para isto, utilizam-se dispositivos de radiofreqüência ou infra-vermelho. Através de uma rede sem fio, um utilizador tem a possibilidade de estar conectado mesmo deslocando-se em um perímetro geográfico mais ou menos vasto, esta é a característica responsável pelo conceito de mobilidade retratado em redes sem fios. As redes sem fios baseiam-se em uma ligação que utiliza ondas radioelétricas em vez de cabos. Existem várias tecnologias que se distinguem pela freqüência de emissão utilizada bem como o débito e o alcance das transmissões. As redes sem fios permitem ligar equipamentos distando de distâncias elevadas. Além disto, a instalação de tais redes não exige pesados ordenamentos de infra-estruturas existentes, como é o caso das redes telegráficas, o que resultou em um desenvolvimento rápido deste tipo de tecnologia. Por outro lado, coloca-se o problema do regulamento relativo às transmissões radioelétricas. Dentro das suas aplicações, estas transmissões são sensíveis à interferência, é a razão pela qual um regulamento é necessário em cada país, para definir intervalos de freqüência e as potências nas quais é possível emitir para cada categoria de utilização. Além disto, é difícil limitar os sinais em uma área restrita, e por isto se torna fácil para ataques de hackers em redes desprotegidas onde as informações circulam sem criptografia. É, por conseguinte necessário aplicar as disposições necessárias de maneira a assegurar uma confidencialidade dos dados que circulam nas redes sem fios.

2 2. Padrões de Redes Sem Fio Existem várias tecnologias para se montar uma rede sem fio, sendo o padrão IEEE o mais popular. É importante salientar que existem várias outras tecnologias para a conexão sem fio. Neste artigo será abordada apenas a tecnologia IEEE O padrão IEEE é usado para a montagem de redes locais sem fio, utilizando transmissão por ondas de rádio (RF, Radiofrequência). A taxa de transferência e o alcance dependem do padrão utilizado na camada física da rede (IEEE b, IEEE g, etc...), do ambiente e do tipo de antena utilizada. Este padrão opera nas camadas um e dois do modelo OSI e, portanto, responsável por pegar os pacotes de dados passados pelo protocolo de alto nível usado, dividi-lo em quadros e transmiti-los via ondas de rádio. 3. Criptografias Em redes sem fios qualquer computador que esteja no alcance do ponto de acesso pode ter acesso aos quadros de dados transmitidos, a criptografia é essencial para que não ocorra captura de informações de hackers na rede ou acesso a recursos oferecidos, como acesso à internet por pessoas não autorizadas. É importante que os dados sejam criptografados somente na comunicação das estações ao ponto de acesso. Ao chegar ao ponto de acesso os dados são descriptografados e seguem sem criptografia ao seu destino (a não ser que o destino seja a própria rede sem fio). Neste artigo, serão citadas 3 tipo de criptografias. WEP, WPA e WPA Criptografia WEP O primeiro protocolo de criptografia disponível para redes sem fios (IEEE ) é baseado em um algoritmo chamado RS4, que é um codificador de fluxo, o que significa que a chave para criptografar os dados tem de estar, pelo menos teoricamente, em constante mutação. Em teoria, para se garantir total segurança das informações trafegadas, a chave criptográfica precisaria ser alterada a cada nova transmissão, só que isso é nada prático. Significaria trocar a configuração do ponto de acesso e dos computadores conectados a este ponto de acesso a cada transmissão. Para resolver esta questão, a chave criptográfica que será usada pelo algoritmo RC4 é formada por dois componentes: uma chave de 40, 104 ou 128 bits, também chamada chave simétrica ou chave-raiz, que é configurada no ponto de acesso e nos computadores e que geralmente não muda, e um vetor de inicialização de 24 bits. Este vetor de inicialização é trocado a cada nova transmissão para garantir uma maior segurança e é transmitido juntamente com o quadro encriptado, para que o receptor consiga decodificar os dados recebidos, já que ele não sabe este valor. Um hacker não teria como decodificar os dados, pois ele teria parte apenas da chave (vetor de inicialização) e não a chave completa.

3 O problema do WEP é que o vetor de inicialização é muito curto, com apenas 24 bits, o que faz com que o seu valor seja repetido de tempos em tempos. Isto permite vários tipos de ataque analisando-se o tráfego de rede, e existem vários programas disponíveis na Internet com esta finalidade. Dependendo do tráfego da rede é possível quebrar esta criptografia em poucos minutos. É importante salientar que o importante não é o tamanho da chave (64 bits, 128 bits, 256 bits), pois independentemente do tamanho da chave que for usada o problema reside no vetor de inicialização, que terá sempre 24 bits. Obviamente que, com chaves maiores o tempo para quebrar esta criptografia é maior, porém ela será com certeza quebrada. 3.2 Criptografia WPA O protocolo WPA foi criado a fim de corrigir o problema do vetor de inicialização curto existente no protocolo WEP. Isto foi feito adotando um novo protocolo para gerar a chave criptográfica que será usada pelo algoritmo RC4, chamado TKIP (Temporal Key Integrity Protocol). No WEP, a chave criptográfica a ser usada pelo algoritmo RC4 era gerada usando-se a chave configurada no ponto de acesso e a ela adicionava-se um número conhecido de bits, chamado vetor de inicialização. No WPA o vetor de inicialização foi aumentado para um número de 48 bits, aumentando consideravelmente o período de tempo em que ele será repetido na rede. Mas a grande diferença está na maneira com que a chave criptográfica a ser usada pelo algoritmo RC4 é gerada. O vetor de inicialização de 48 bits é misturado à chave criptográfica configurada no ponto de acesso e ao endereço MAC da estação transmissora para se obter a chave criptográfica a ser usada pelo algoritmo RC4. Na chave final, apenas 16 dos 48 bits do contador estão disponíveis de forma não criptografada. Na comunicação entre um ponto de acesso e uma estação, usam-se duas chaves diferentes, uma para a comunicação do ponto de acesso à estação e outra para a comunicação da estação ao ponto de acesso. No caso da WEP, é utilizada apenas uma chave para os dois sentidos. Em resumo, a maior parte da chave RC4 do WEP era formada pela chave configurada no ponto de acesso, que é sempre a mesma. No WPA, a chave RC4 varia completamente a cada quadro de dados transmitido, aumentando a segurança. Existem outras duas diferenças importantes entre o WEP e o WPA. O vetor de inicialização de 48 bits é usado para numerar os quadros. Se o quadro recebido tiver um número de seqüência inferior ao do último quadro recebido ele será rejeitado. Isto foi feito para minimizar ataques do tipo replay, onde um hacker captura um quadro e tenta reenviá-lo. O WPA usa um sistema de verificação de integridade do quadro através de um protocolo chamado Michael, que adota contramedidas caso seja detectada falha na integridade do quadro recebido, o que pode significar que alguém no meio do caminho capturou o quadro e alterou seu conteúdo (outro método comum de ataque). Entre estas contramedidas está o bloqueio da rede por 60 segundos caso mais de um quadro tenha falhado ao teste de

4 integridade nos últimos 60 segundos para tentar bloquear o uso de programas de ataque na rede. 3.3 Criptogragia WPA2 O protocolo WPA2 é a implementação por completo do protocolo IEEE i (parte do padrão IEEE que lida com a criptografia; o WPA só implementa o IEEE i parcialmente). Este protocolo possui quatro componentes chave: 1) Protocolo de autenticação: podem-se usar os protocolos IEEE 802.1X, EAP (Extensible Authentication Protocol) ou servidor de autenticação (por exemplo, RADIUS). 2) Protocolo RSN (Robust Secure Network): para rastrear associações e negociações de segurança. 3) Algorítmo AES-CCMP (Advanced Encrypton Standard-Counter Mode with Cipher Block Chain-ing Message Authentication Code Protocol): Para a criptografia dos dados, em vez do algoritmo RC4 usado no WEP e no WPA. 4) Negociação (handshake): de quatro vias para a troca de chaves, o que envolve o envio de números aleatórios únicos para evitar ataques do tipo replay. O processo de criação das chaves que serão usadas é bem diferente do usado nos protocolos anteriores. O WPA2 usa dois tipos básicos de chave: pares de chaves, usadas para criptografar quadros de dados transmitidos entre uma estação e um ponto de acesso e vice-versa, e chaves de grupo, usadas para criptografar quadros do tipo broadcast e multicast (quadros que são enviados para todas as estações ou a um grupo de estações, respectivamente). O protocolo IEEE i permite o uso tanto do protocolo TKIP quanto do CCMP. A chave-mestra dos pares de chave (PMK) e a chave-mestra da chave de grupo (GMK) são as chaves que são configuradas manualmente no ponto de acesso e nas placas de rede sem fio. As demais chaves são geradas a partir de uma função que gera um número pseudoaleatório usando como base a chave-mestra, o endereço MAC do ponto de acesso e da estação e um número aleatório. Este processo é feito através da negociação de quatro vias citada anteriormente. A negociação de quatro vias (handshake) funciona da seguinte forma: 1) O ponto de acesso envia à estação um número aleatório único (parâmetro chamado ANonce ). Com base neste dado a estação tem agora como construir a sua chave PTK. 2) A estação envia ao ponto de acesos outro número aleatório único (parâmetro chamado SNonce ) juntamente com uma informação de integridade. Ao receber este dado o ponto de acesso tem como construir sua chave PTK. 3) O ponto de acesso envia à estação a chave GTK e um número de sequência juntamente com uma nova informação de integridade. O número de sequência enviado corresponde ao número de sequência que será usado no próximo quadro de broadcast ou de multicast, destaforma a estação tem como filtrar tentativas de ataque

5 do tipo replay, pois ela só aceitará o quadro de broadcast ou multicast que tiver este número de sequência. 4) A estação envia uma confirmação ao ponto de acesso. Após a autenticação ser efetuada, a estação e o ponto de acesso cada um possuirá uma chave PTK diferente. Dentro desta chave já a chave temporal que será usada para o algoritmo criptográfico. Dois algoritmos estão disponíveis no protocolo IEEE , o TKIP e o CCMP. Redes que utilizam unicamente o protocolo WPA2 utilização somente o protocolo CCMP. 4. Segurança O protocolo WEP é totalmente falho e, portanto não deve ser usado, já que qualquer pessoa munida de um programa para quebrar este protocolo terá acesso à rede em questão de minutos. Quebrar uma chave WEP consiste primariamente em capturar um determinado tipo de informação que é gerado pelo ponto de acesso, o chamado Vetor de Inicialização, que vem "embutido" em alguns tipos de pacotes. A forma mais efetiva de se pegar estes Vetores de Inicialização é utilizar um pacote ARP gerado pelo Ponto de Acesso e reinjetá-lo na rede. O Ponto de Acesso irá reenviar o pacote, agora encriptado sob um novo Vetor. Esta efetividade trata-se de que os pacotes ARP têm tamanho fixo e a criptografia é feita utilizando-se uma simples operação de bits, o que não altera o tamanho do pacote. Ainda há a questão de que, por ser um tipo de roteador, o Ponto de Acesso sempre responderá os pacotes ARP que chegarem à rede. Fazer a captura dos Vetores de Inicialização de uma determinada rede é simples. Dependendo do tráfego da rede, pode-se fazer isto em pouco mais de 30 minutos sem nada mais do que ouvir a rede alvo e coletar os Vetores de Inicialização gerados normalmente pela rede. Após a captura destes pacotes, resta colocar em prática a quebra da chave. Esta tarefa depende da aplicação que for utilizada. Ferramentas para isto existem várias. Para este caso, utilizando capturas dos pacotes ARP, tendo em mãos um sistema operacional com drivers que suporte injeção de pacotes (Backtrack 4 por exemplo), uma placa de rede que também suporte injeção, softwares como airmon-ng, airodump-ng, aireplay-nr, packetforge-ng para capturas e monitoramento e o aircrackng que é o responsável para obter a chave WEP, é perfeitamente possível. A dificuldade na quebra da chave está diretamente ligada ao número de Bits. Conforme for, é necessário capturar um número maior de pacotes para conseguir se obter a chave. Para uma chave de 64 bits, é necessário em torno de 250 mil Vetores de Inicialização e em torno de um milhão de Vetores de Inicialização no caso de chaves de 128 bits. Dependendo da fragilidade da chave, pode-se conseguir a quebra em com mais ou menos 20 mil Vetores de Inicialização para a de 64 bits e 50 mil para 128 bits.

6 Já o WPA e o WPA2 não possuem falhas conhecidas, que permitam descobrir as chaves de maneira rápida. Apesar disto, é possível utilizar ataques de força bruta para descobrir passphrases fácies, baseadas em palavras do dicionário ou seqüências numéricas simples. Para aplicar o procedimento, a ferramenta pode ser também a aircrack-ng, além do Kismed para descobrir o SSID e o canal utilizado além do endereço MAC do ponto de acesso e do endereço MAC de pelo menos um host que esteja conectado a ele. Para funcionar, também é necessário de uma placa wireless que suporte o modo monitor. Utilizando o airmon-ng, captura-se o processo de autenticação de um dos clientes da rede que é baseado em uma troca de pacotes que é utilizada para negociar uma chave criptográfica entre o cliente e o ponto de acesso, que é então utilizada para criptografar o processo de autenticação. Sabe-se que capturar esta seqüência de pacotes não permite descobrir a passphrase da rede, mas oferece a possibilidade de executar o ataque de força bruta, testando várias possibilidades até descobrir a chave correta. O problema do WPA é que ele é apenas um complemento do WEP e pode ser também quebrado. Com isso deve-se usar este protocolo somente se o ponto de acesso e as placas de rede sem fios não suportarem o protocolo WPA2. O processo de autenticação em quatro vias e o processo como as chaves são geradas torna o protocolo WPA2 bem mais seguro do que o WPA e até o momento da publicação deste artigo nenhuma falha de segurança deste protocolo foi descoberta. 5. Testes Após ter conhecimento de qual criptografia é recomendada na questão de segurança, o interessante está em saber qual o impacto que cada uma causa na questão do desempenho desta rede. Sabe-se atualmente que segurança e desempenho são itens que precisam andar juntos, pois afinal de contas uma rede com um alto desempenho e não segura é tão ineficiente quanto uma muito segura com desempenho abaixo do esperado. Sabe-se também que em redes sem fios, utiliza-se o ar como meio físico. Nos dias de hoje, existem todos os tipos de ondas, de todas as freqüências e amplitudes circulando ao nosso redor. Há quem diga também que se as ondas fossem visíveis, não se enxergaria nada devido ao volume elevado delas. Obviamente que este infinito número de ondas que atualmente circulam ao nosso redor, tem influência umas sobre as outras, e sabendo disto, é necessário levar em consideração as interferências que estas causam. Entretanto, descobre-se mais um fator a ser levado em consideração ao elaborar uma estrutura de redes sem fios. Neste caso então, além da segurança e desempenho, é interessante avaliar os tipos de ondas que podem influenciar ou não na rede sem fio que está para ser elaborada. Além dos fatores naturais, existem os fatores tecnológicos, atualmente existem no mercado inúmeros fabricantes dos mais variados modelos de equipamentos de rede, claro que as redes sem fios não ficam atrás. Isto significa que existem diversos tipos de implementações de algoritmos que no final das contas fazem a mesma coisa, então também é interessante avaliar qual deles que é computacionalmente mais eficiente.

7 Chega-se a conclusão que em redes sem fios é interessante levar em consideração os fatores segurança (criptografia implementada), interferências naturais como, por exemplo, clima, sobras e etc., interferências tecnológicas como, por exemplo, celulares e microondas, e algoritmo implantado em dispositivos. E todos estes fatores apontam para um item final denominado desempenho. Para os testes, foram utilizados dois Access points, Um notebook com interface de rede sem fio integrada e com sistema operacional Windows Vista e um computador com um adaptador USB Wireless instalado no Windows XP. 5.1 Lista de Equipamentos 1- Access Point Encore ENHWI-N3 - Memória: 16Mb SDRAM - Freqüência de operação: GHz - Antena: 2dBi com conector SMA 2- Access Point D-Link WBR Memória: 16Mb SDRAM - Freqüência de operação: GHz - Antena: 2dBi com conector SMA 3- Notebook Dell Inspiron Processador: Intel Core2Duo T GHz - Memória: 3Gb - Interface sem fio: Broadcom Dell Wireless 1395 Mini-Card 4- Microcomputador - Processador: AMD Semprom GHz - Memória: 1Gb - Interface sem fio: Adaptador Wireless TP-Link TL-WN321G 5- Software de medição: JPerf 2.0.0

8 6. Cenário de Testes O cenário de testes foi implementado como o notebook sendo o servidor e o microcomputador como cliente. Foram feitas as medições todas no padrão IEEE n, sem criptografia, com criptografia WEP, WPA e WPA2. As criptografias WPA e WPA2 foram testadas com chaves ASCII e Hexadecimal, todas utilizando o comprimento máximo de chave. No caso da WEP foram utilizadas as chaves em 64 e 128 Bits. O Jperf é a versão em Java do software Iperf. Este software foi desenvolvido para estressar as conexões de rede ao máximo e, assim, medindo a vazão das mesmas. Desta forma, é possível ver o quanto de largura de banda cada criptografia consome, impactando de forma direta no desempenho da rede. 7. Medições 7.1 Medição 1 Sem Criptografia As figuras 1 e 2, mostram as medições feitas do lado do Servidor, sendo a figura 1 a rede implementada com o Access Point Encore e a figura 2 com o Access Point D-Link. Figura 1 Medição equipamento Encore

9 Figura 2 Medição equipamento D-Link Percebe-se neste caso que a largura de banda nos dois equipamentos é praticamente a mesma, havendo apenas uma diferença no Jitter (atraso), em que no equipamento da Encore é maior. 7.2 Medição 2 WEP ASCII Neste caso, é possível notar o impacto que a criptografia começa a exercer na largura de banda da conexão. Neste caso a figura 3 representa a medição com o equipamento Encore e a figura 4 a medição com o equipamento D-Link. Figura 3 Medição equipamento Encore

10 Figura 4 Medição equipamento D-Link Percebe-se neste caso, utilizando chaves de 64 Bits, um aumento considerável no Jitter de cada caso e uma pequena diferença na largura de banda relacionada com a medição anterior. 7.3 Medição 3 WEP Hexadecimal Neste caso, tem como comparar a diferença de um modelo de chave para o outro na mesma criptografia aplicada. A figura 5 mostra a conexão com o equipamento da Encore e a figura 6 a conexão com o equipamento da D-Link. Figura 5 Medição equipamento Encore

11 Figura 6 Medição equipamento D-Link Percebe-se que houve no caso do equipamento da Encore uma queda na largura de banda e no da D-Link uma diferença quase que desprezível. Em compensação neste caso o Jitter foi menor.

12 7.4 Medição 4 WPA TKIP Agora as medições foram feitas em WPA onde a passphrase utilizada foi no tamanho máximo de 63 dígitos. A figura 7 ilustra a medição no equipamento Encore e a figura 8 ilustra a medição no equipamento D-Link. Figura 7 Medição equipamento Encore Figura 8 Medição equipamento D-Link Neste caso percebe-se que a largura de banda diminui mais ainda, demonstrando o impacto causado ao aumentar o nível de segurança. Também é possível perceber que a diferença de um dispositivo para o outro é quase imperceptível.

13 7.5 Medição 5 WPA2 AES Por fim, implementou-se o modelo de criptografia mais seguro disponível. Para esta medição também foi utilizada uma passphrase no tamanho máximo de 63 dígitos. A figura 9 representa a medição do equipamento Encore e a figura 10 a medição do equipamento D- Link. Figura 9 Medição equipamento Encore Figura 10 Medição equipamento D-Link

14 A tabela abaixo compara as criptografias e demonstra o impacto da criptografia mais forte no desempenho da rede comparado ao impacto das criptografias consideradas mais fracas. Tabela 1. Comparativo entre criptografias e desempenho Criptografia Equipamento Largura de Banda Jitter Sem Criptografia Encore 5939,00kbps 4,27ms Sem Criptografia D-Link 5939,00kbps 3.34ms WEP ASCII 64 Bits WEP ASCII 64 Bits WEP ASCII 128 Bits Encore 5830,00kbps 4,45ms D-Link 5789,00kbps 4,26ms Encore 5819,00kbps 3,50ms WEP ASCII 128 Bits D-link 5751,00kbps 3.78ms WEP HEX 64 Bits Encore 5801,00kbps 4,07ms WEP HEX 64 Bits WEP HEX 128 Bits WEP HEX 128 Bits D-Link 5809,00kbps 3,21ms Encore 5760,00kbps 3,49ms D-Link 5774,00kbps 3.54ms WPA - TKIP Encore 5738,00kbps 3,37ms WPA - TKIP D-Link 5739,00kbps 3,53ms WPA2 AES Encore 5690,00kbps 3,99ms WPA2 AES D-Link 5668,00kbps 3,79ms

15 Analisando os casos, percebe-se que se tem uma diferença de quase 0,2 Mbps entre a criptografia mais fraca e a criptografia mais forte. Também é possível perceber a diferença de quase 0,4Mbps entre a criptografia mais forte e a situação sem criptografia. Existe também a opção de limitar os acessos a rede sem fios para apenas dispositivos cadastrados no Access Point pelo endereço MAC que cada um possui. Neste caso, há apenas a autenticação no momento da conexão, em que o Access Point confronta o endereço MAC do dispositivo que está tentando se conectar na rede e com a sua lista de dispositivos cadastrados, e após isto, a conexão entre eles se dá sem criptografia. É importante salientar que este caso não deve ser utilizado em uma rede onde existem muitos acessos de hosts distintos, pois se torna trabalhoso o procedimento de cadastro de cada dispositivo novo que solicita conexão nesta rede. 8. Conclusão Tendo como base os resultados dos testes, conclui-se que as criptografias WPA e WEP não devem ser utilizadas. Percebe-se isto uma vez que a diferença no desempenho da rede criptografada com WEP que é a mais fraca e a WPA2 que é a mais segura é pouco considerável mesmo em se tratando de uma rede em que o desempenho deve ser priorizado. Antes dos testes, esperava-se que a diferença entre estas criptografias fosse relativamente maior, tendo em vista toda a complexidade que difere umas das outras quanto ao algoritmo de segurança implementado em cada uma delas. Sendo assim, constatando-se que uma diferença de aproximadamente 0,2Mbps atualmente não interfere de forma significante no desempenho da rede, conclui-se que a criptografia WPA2 é recomendada para utilização uma vez que ainda não foi descoberta uma maneira de quebrá-la. 9. Referências Torres, G. (2009). 805p. Computadores, Redes de. Nova Terra, 1ª edição. Tanenbaum, A (2003) Computadores, Redes de. Campus, 4ª edição. Ataques WPA. Disponível em: <http://tocadoelfo.blogspot.com/2010/08/seguranca-deredes-sem-fio-quebrando.html> Acesso em 30 Nov Quebrando seguranças wireless. Disponível em <http://www.guiadohardware.net/tutoriais/entendendo-quebrando-seguranca-redeswireless/pagina4.html/> Acesso em 25 Nov Comparativo de criptografias. Disponível em <http://under-linux.org/f105/comparativocriptografia-wep-x-wpa-x-wpa /> Acesso em 15 Set Redes sem fios residenciais. Disponível em <http://www.oficinadanet.com.br/artigo/1160/redes_sem_fio_como_montar_e_protegela_na_empresa_ou_em_casa> Acesso em 20 Set Segurança em redes sem fios. Disponível em <http://www.networkexperts.com.br/index.php/tutoriais/10-redes-sem-fio/20-seguranca-emredes-wireless-.html> Acesso em 30 Set Site oficial Encore. Disponível em <www.encore-usa.com> Acesso em 5 Dez Site oficial D-Link. Disponível em <www.dlink.com.br> Acesso em 5 Dez Site oficial TP-Link. Disponível em <www.tp-link.com> Acesso em 5 Dez 2010.

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO. Relação de Títulos Informação e Comunicação. Aprendizagem

EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO. Relação de Títulos Informação e Comunicação. Aprendizagem EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO Relação de s Informação e Comunicação Aprendizagem Código Capacitação 252 Administrador de Banco de Dados 253 Administrador de Redes 1195 Cadista 1291 Desenhista

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Segurança em Bluetooth, 802.11 e Wimax

Segurança em Bluetooth, 802.11 e Wimax Segurança em Bluetooth, 802.11 e Wimax Alan Bauer Paulo Moreira Marcos Barbosa Ulysses Costa Universidade do Vale do Rio dos Sinos (UNISINOS) Segurança em redes sem fio Prof.Fernando Karl 06/09/2011 Agenda

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE

Leia mais

Estudo de Caso de Migração de Cabeamento Cat5e para Cat6

Estudo de Caso de Migração de Cabeamento Cat5e para Cat6 Estudo de Caso de Migração de Cabeamento Cat5e para Cat6 Emanuel Machado da Silva¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia em Redes de Computadores Rua

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEONARDO BEIRA DE BARROS, PATRÍCIA

Leia mais

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008. Redes Sem Fio Você vai aprender: Contextualização das redes sem fio; Fundamentos de transmissão de sinais digitais; Fundamentos de radio comunicação; Arquiteturas em redes sem fio; Redes WLAN padrão IEEE

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

1.1 Transmissão multimídia em redes

1.1 Transmissão multimídia em redes 1.1 Transmissão multimídia em redes Pode-se dividir a parte de transmissão multimídia em redes de computadores como mostra a figura 1, ou seja, a parte de conferência (que requer interatividade) e a parte

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

LEIA O MANUAL ANTES DE USAR O PRODUTO!

LEIA O MANUAL ANTES DE USAR O PRODUTO! LEIA O MANUAL ANTES DE USAR O PRODUTO! Manual de uso Interface Lumikit WiFi 2015 Lumikit Sistemas para Iluminação rev 0 15/03/2015 Lumikit Sistemas para Iluminação www.lumikit.com.br 1 Considerações importantes,

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Ficha de Avaliação Sumativa

Ficha de Avaliação Sumativa Ficha de Avaliação Sumativa Nome: Nazmul alam Classificação: Nº: 11 Enc. Educação: Professor: 1. Numa LAN, qual tem melhor performance: IPX/SPX ou TCP/IP? IPX/SPX 2. Para que serve uma placa de rede? Estabelecer

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

Capítulo 2: Introdução às Redes de Computadores Camada Física. Redes para Automação Industrial Luiz Affonso Henderson Guedes

Capítulo 2: Introdução às Redes de Computadores Camada Física. Redes para Automação Industrial Luiz Affonso Henderson Guedes Capítulo 2: Introdução às Redes de Computadores Camada Física Redes para Automação Industrial Luiz Affonso Henderson Guedes Camada Física Trata da geração de sinais físicos e sua propagação através do

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Seu manual do usuário COMPAQ TOUCHSMART TX2-1040BR http://pt.yourpdfguides.com/dref/3195512

Seu manual do usuário COMPAQ TOUCHSMART TX2-1040BR http://pt.yourpdfguides.com/dref/3195512 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para COMPAQ TOUCHSMART TX2-1040BR. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Estrutura do tema ISC

Estrutura do tema ISC Introdução aos Sistemas de Computação (5) 6. Da comunicação de dados às redes de computadores Uma Rede de Computadores é constituida por: Estrutura do tema ISC 1. Representação de informação num computador

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

Simple. Seguro. Wi-Fi DAQ. Aquisição de Dados sem fio. André Pereira Engenheiro de Vendas Marco Amorim Engenheiro de Vendas

Simple. Seguro. Wi-Fi DAQ. Aquisição de Dados sem fio. André Pereira Engenheiro de Vendas Marco Amorim Engenheiro de Vendas Simple. Seguro. Wi-Fi DAQ. Aquisição de Dados sem fio André Pereira Engenheiro de Vendas Marco Amorim Engenheiro de Vendas Sistemas de Monitoramento Remoto com NI LabVIEW Drivers para Redes de Sensores

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS TÉCNICO EM INFORMÁTICA

FACULDADE DE TECNOLOGIA SENAC PELOTAS TÉCNICO EM INFORMÁTICA FACULDADE DE TECNOLOGIA SENAC PELOTAS TÉCNICO EM INFORMÁTICA Conectividade (Modelo de Camadas) Autor: Patrick Freitas Fures Relatório Técnico apresentado ao Profº. Nataniel Vieira como requisito final

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Descritivo Técnico AirMux-200

Descritivo Técnico AirMux-200 Multiplexador Wireless Broadband -Visualização da unidade indoor IDU e unidade outdoor ODU com antena integrada- Principais Características Rádio e multiplexador wireless ponto-a-ponto com interface E1

Leia mais

SEGURANÇA EM REDES SEM FIO

SEGURANÇA EM REDES SEM FIO SEGURANÇA EM REDES SEM FIO Diego Ribeiro Jara, Felipe Fontan Augusto Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil e-mail: drjara8@gmail.com, felipe.negociosinfo@gmail.com

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

Relatório Técnico. sobre. Redes Sem Fio

Relatório Técnico. sobre. Redes Sem Fio UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO ASSESSORIA DE INFORMÁTICA Relatório Técnico sobre Redes Sem Fio Versão 1.0 Março de 2008 1 Índice 1.Resumo...3 2.Introdução...3 3.Características

Leia mais

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 M. Bernaschi F. Ferreri L. Valcamonici MAC 5743 Computação Móvel Gustavo Ansaldi Oliva goliva@br.ibm.com goliva@ime.usp.br Agenda Introdução

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Sistemas Integrados em Rede para aula 9 iniciado em 04/10/2012 segundo texto. Redes moveis. Redes sem fio e redes móveis. 1.

Sistemas Integrados em Rede para aula 9 iniciado em 04/10/2012 segundo texto. Redes moveis. Redes sem fio e redes móveis. 1. Sistemas Integrados em Rede para aula 9 iniciado em 04/10/2012 segundo texto Redes moveis Redes sem fio e redes móveis 1. Usuários móveis 2. Redes sem fios 2.1. Interconexão de sistemas 2.2. LAN sem fio

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário

Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Especificação de Referência Roteador Sem Fio (Wireless)

Especificação de Referência Roteador Sem Fio (Wireless) 1 Especificação de Referência Roteador Sem Fio (Wireless) Código do Objeto Descrição do Objeto Aplicação do Objeto Data da Especificação de Referência Validade da Especificação de Referência AC0000049

Leia mais

REDES SEM FIO. Prof. Msc. Hélio Esperidião

REDES SEM FIO. Prof. Msc. Hélio Esperidião REDES SEM FIO Prof. Msc. Hélio Esperidião WIRELESS O termo wireless, significa sem fio, possui alguns sinônimos tais como: Rede sem fio Comunicação sem fio Computação Móvel Wi-FI? WI-FI? Wi-Fié uma marca

Leia mais

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios Redes Sem Fios As recomendações do IEEE (Institute of Electrical and Eletronics Engineers), particularmente as recomendações da série IEEE 802.11, são os exemplos mais conhecidos para os padrões de redes

Leia mais