RADIUS em Redes sem Fio

Tamanho: px
Começar a partir da página:

Download "RADIUS em Redes sem Fio"

Transcrição

1 RADIUS em Redes sem Fio Luiz Antonio F. da Silva, Otto Carlos M. B. Duarte Grupo de Teleinformática e Automação PEE-COPPE/DEL-POLI Universidade Federal do Rio de Janeiro (UFRJ) Resumo. Apesar de atrair a atenção de usuários em todo o mundo, as redes sem fio ainda não atingiram a dimensão equivalente à seus atrativos, principalmente devido aos problemas de segurança apresentados pelo padrão IEEE Este artigo mostra os problemas e trata do aprimoramento necessário para que as redes sem fio possam atingir a maturidade e recuperar a credibilidade necessária para sua adoção em larga escala. A integração RADIUS/IEEE 802.1X demonstra que as especificações já evoluíram a um patamar suficientemente alto e que o estabelecimento do padrão de segurança das redes sem fio, IEEE i é questão de tempo. 1. Introdução Nos dias de hoje a mobilidade está em alta, os indivíduos desejam se libertar dos escritórios, querem alternativas que lhes garantam produtividade com liberdade. As redes sem fio possuem este apelo natural, cortam as correntes que prendem os usuários às suas mesas, sem fios as estações de trabalho podem estar em qualquer lugar. Mas é necessário garantir a segurança deste processo e neste trabalho é mostrado o que pode ser feito para acelerá-lo. Cada vez mais há uma corrida para implementar novas tecnologias e rapidamente colocá-las a disposição dos consumidores. Com as redes sem fio não foi diferente, além disso, foram feitas revisões de segurança pouco rigorosas. Como resultado temos uma série de falhas de segurança no padrão e novas técnicas para explorá-las são publicadas regularmente [Ahmad et al 2002]. Para minimizar os efeitos desastrosos de tais problemas, o mercado partiu para a adoção de alternativas que viabilizassem o crescimento esperado no uso das redes sem fio. Daí surgiram as implementações não oficiais do IEEE 802.1X [IEEE 2001] e o uso das Redes Virtuais Privadas (Virtual Private Network VPN). Antecedendo o IEEE i, que promete sanar os problemas de segurança do IEEE [IEEE 1999], este artigo mostra a combinação entre o IEEE 802.1X e o Serviço de Autenticação Remota à Usuário Discado (Remote Authentication Dial In User Service RADIUS), provendo acesso à redes sem fio com segurança. Este artigo está organizado da seguinte forma. Na Seção 2 são apresentados os aspectos de segurança implementados no padrão IEEE A Seção 3 mostra por que o IEEE 802.1X é tão importante não só para as novas redes como também para o legado existente. A seguir, na Seção 4, é mostrado o RADIUS valorizando seus aspectos de integração com o Protocolo de Autenticação Extensível (Extensible Authentication

2 Protocol EAP). A Seção 5 apresenta a integração do IEEE 802.1X, aplicada às redes IEEE Finalmente, na Seção 6, são apresentadas as considerações finais deste trabalho. 2. Segurança no IEEE Antes do estabelecimento do padrão IEEE os fabricantes de equipamentos sem fio utilizavam tecnologia proprietária, o que tornava os usuários dependentes do par fabricante/tecnologia escolhido. O padrão surgiu como a solução para os consumidores, ávidos por mobilidade, porém os itens de segurança adotados não garantiram o crescimento esperado no número de usuários das redes locais sem fio. A adoção do padrão foi acompanhada pelo aparecimento de vulnerabilidades de segurança, que comprometeram sua confiabilidade. A concepção dos mecanismos de segurança foi feita considerando um nível de administração não aplicado pelos administradores das redes e nem tão pouco por seus usuários. O padrão IEEE estabelece três mecanismos para prover segurança, sendo eles: filtragem por Identificador de Grupo de Serviço (Service Set Identifier SSID), filtragem por endereço Controle de Acesso à Mídia (Media Access Control MAC) e o Privacidade Equivalente à Rede Cabeada (Wired Equivalent Privacy WEP). O primeiro, mais simples e não dedicado à segurança, tem a ver com a identificação da rede sem fio que se deseja acessar, composta por um ou mais Ponto de Acesso (Access Point AP). O SSID é o parâmetro utilizado para identificar esta rede, seu nome. O SSID deve ser configurado em cada dispositivo sem fio que, ao acessar a rede desejada, o utiliza como uma credencial, habilitando-o a utilizar os recursos da rede. O SSID é utilizado, independentemente do modo de operação, infra-estruturado ou ad hoc. A administração deste mecanismo apresenta uma série de falhas, como a utilização do SSID padrão de fábrica, utilização de SSID s relacionados à localização do AP, utilizar o SSID como garantia de segurança quando deve ser usado para segmentar redes e deixar habilitado o broadcast do SSID, permitindo sua captura por um nó malicioso. A filtragem por endereço MAC tem por objetivo impedir o acesso de dispositivos não autorizados a rede. Os endereços MAC de todos os equipamentos que utilizem um dado AP devem ser incluídos em sua base de dados de endereços autorizados ou podem ser incluídos na base de dados do servidor de autenticação, por exemplo um servidor RADIUS. No momento em que o equipamento tenta utilizar o acesso sem fio o AP deve verificar se o mesmo é autorizado e daí prover o acesso. Porém o endereço MAC pode ser "escutado" e um nó malicioso poderá substituir o endereço MAC de sua placa por um outro, autorizado, na ausência do genuíno proprietário do endereço. O terceiro e principal mecanismo é responsável por criptografar os dados que trafegam no segmento sem fio. Há dois modos de operação: Aberto, sem uso de autenticação e conseqüentemente inseguro por concepção e outro, chamado Chave Compartilhada. Neste, objeto de nosso estudo, com o uso de uma chave simétrica é provida a autenticação do usuário e a criptografia dos dados transmitidos. A escolha do WEP deveu-se ao atendimento às especificações de segurança do padrão IEEE , que buscavam oferecer confidencialidade, controle de acesso e integridade de dados.

3 Algum tempo após sua adoção pelo padrão IEEE começaram a ser divulgadas várias falhas de segurança, que comprometeram sua confiabilidade [Borisov 2001] e impactaram diretamente na adoção do IEEE em larga escala [Ahmad et al 2002, Planet3 2002]. Todas as falhas descritas podem ser facilmente exploradas com o uso de ferramentas gratuitas, como o Netstumbler [Slavin 2003], um farejador (sniffer) para redes sem fio que possui versão para PC ou PocketPC. 3. O Padrão IEEE 802.1X O padrão IEEE 802.1X atende à dois requisitos básicos de segurança, a Privacidade e a Autenticação. Neste trabalho o foco será o tratamento da Autenticação, mais especificamente utilizando RADIUS. O IEEE 802.1X é o padrão adotado para autenticação, ao nível de porta, em redes IEEE 802 cabeadas ou sem fio. O padrão define porta como sendo um ponto de conexão à LAN, podendo ser uma porta física, em redes cabeadas, ou uma porta lógica, como no caso da associação entre dispositivo sem fio e AP. No desenvolvimento do padrão IEEE 802.1X tanto escalabilidade quanto baixo custo foram diretrizes básicas de projeto. Manteve-se suporte à infra-estrutura existente, como EAP, RADIUS e Protocolo Leve de Acesso à Diretório (Lightweight Directory Access Protocol LDAP), por exemplo, proporcionando benefícios adicionais a sua utilização com custos baixos. O padrão IEEE 802.1X surgiu como a solução para os problemas de autenticação encontrados no IEEE , fornecendo suporte à praticamente qualquer método de autenticação existente. Sua aplicabilidade alcança desde as grandes empresas, que necessitam de soluções escaláveis e robustas, passando pelas redes públicas (hot spots) que funcionam em universidades e aeroportos, alcançando também os usuários domésticos. A sua implementação pode ser feita via software, hardware ou embarcadas em dispositivos específicos, oferecendo interoperabilidade e flexibilidade para integração de componentes e funções. O IEEE 802.1X garante compatibilidade entre o Protocolo de Integridade Temporal de Chave (Temporal Key Integrity Protocol TKIP), que foi desenvolvido para solucionar o problema de chave estática do WEP, e o Padrão de Criptografia Avançada (Advanced Encryption Standard AES), que é um mecanismo forte de criptografia que vem sendo adotado pelas agências federais norte-americanas. Para adoção do TKIP será necessário uma simples atualização de software enquanto o AES exige a substituição do hardware. A utilização do IEEE 802.1X compatibiliza a utilização de ambos os métodos, protegendo o investimento anteriormente feito em hardware, paralelamente a sua substituição gradativa. Todas as boas qualidades do padrão derivam da utilização do EAP [Blunk & Vollbrecht 1998], um protocolo proposto para ampliar a funcionalidade de autenticação do Protocolo Ponto à Ponto (Point-to-Point Protocol PPP) [Simpson 1994], antes limitada aos mecanismos providos pelo Protocolo para Controle de Link (Link Control Protocol LCP), que eram o Protocolo de Autenticação por Senha (Password Authentication Protocol PAP) e o Protocolo de Autenticação por Negociação de

4 Desafio (Challenge Handshake Authentication Protocol CHAP) [Simpson 1996]. O PAP é um protocolo bastante usado para autenticação em redes discadas, no qual o login e a senha trafegam em texto claro, podendo ser facilmente capturadas. O CHAP provê encriptação somente do usuário e senha, porém os dados também trafegam em texto claro [Dusnmore et al 2001]. O EAP trouxe a independência de mecanismos de autenticação ao PPP, tornando-o praticamente definitivo, por este ponto de vista, para interligação de redes, dada a sua adaptabilidade a novos mecanismos. Uma vantagem do seu uso reside na maior vida útil dos equipamentos que possuem esta facilidade visto que passam a funcionar como ponte entre o host e o servidor de autenticação [Simpson 1994] Funcionamento Para mostrar a utlização do padrão IEEE 802.1X faz-se necessário definir as entidades envolvidas, sendo elas: suplicante, a entidade que está solicitando autenticação; autenticador, a entidade que intermedeia a autenticação do suplicante; servidor de autenticação, a entidade que provê o serviço de autenticação ao autenticador. O serviço de autenticação provido determina, a partir das credenciais apresentadas pelo suplicante, as características do acesso obtido. A entidade servidor pode ser combinada com o autenticador ou pode ser acessada remotamente, através de rede que o autenticador acesse [IEEE 2001]. Estas definições ficam mais claras quando mostra-se a Figura 1, aonde o suplicante é representado pelo dispositivo sem fio, o autenticador está no AP e o servidor de autenticação pode ser um servidor RADIUS localizado na rede cabeada. Toda a transação de autenticação do IEEE 802.1X é feita utilizando-se o EAP sobre LAN, ou seja, encapsulada em mensagens EAP sobre Redes Locais (EAP over LAN EAPOL) [IEEE 2001]. O processo de autenticação inicia-se quando o suplicante (estação sem fio) tenta conectar-se à rede sem fio, através do autenticador (AP). O autenticador recebe a requisição e abre uma porta para a sessão IEEE 802.1X de autenticação, não permitindo qualquer outro tipo de tráfego [Goranson 2003]. A negociação é mostrada na Figura 2, aonde somente após a mensagem EAP-Success o Suplicante terá acesso aos recursos da rede. Apesar de vários fabricantes terem incluído suporte ao EAP em seus AP s e placas de rede sem fio [Proxim 2003, Cisco Systems 2003], o IEEE ainda não compatibilizou as máquinas de estado do e 802.1X [Aboba 2003a]. Há um grupo, o i, trabalhando para estabelecer um padrão de segurança que tem como principal objetivo tornar a tecnologia confiável o bastante para que seja maciçamente adotada pelo mercado. Suplicante Autenticador Figura 1: Rede IEEE / IEEE 802.1X Servidor de Autenticação

5 Embora este trabalho tenha como foco o uso do RADIUS como mecanismo de autenticação o EAPOL suporta vários outros, como mostrado na Tabela 1 [Goranson 2003]. Suplicante Autenticador Servidor de Autenticação EAPOL-Start EAP-Request/Identity EAP-Response/Identity (MyID) EAP-Request/OTP, OTP Challenge EAP-Response/OTP, OTPpw EAP-Success Porta Autorizada Autenticação completada com sucesso! Figura 2: Troca de Mensagens Estação/Switch/Servidor de Autenticação Tipo de EAP Re-Chaveamento Dinâmico Tabela 1: Métodos EAP Autenticação Mútua User ID & Senha Métodos de Ataque EAP-MD5 Não Não Sim Dicionário EAP-TLS Sim Sim Não Interpolação (Man in the middle) EAP-SRP Sim Sim Sim Dicionário EAP-LEAP Sim Sim Sim Dicionário EAP-SIM Sim Sim Não EAP-AKA Sim Sim Não EAP-SecurID Não Não Não Interpolação EAP-TTLS Sim Sim Não EAP-PEAP Sim Sim Não Roubo de sessão (Hijacking)

6 4. RADIUS O RADIUS é um protocolo amplamente empregado para disponibilizar acesso a redes com Autenticação, Autorização e Contabilização (Authentication, Authorization e Accounting - AAA). Originalmente desenvolvido para uso em serviços de acesso discado, pela sua simplicidade, eficiência e facilidade de implementação hoje é suportado por servidores de VPN, AP s e outros tipos de acesso a redes. O RADIUS promete continuar a ser o mais amplamente utilizado nos próximos anos, visto que suas três características citadas acima o tornam aplicável a dispositivos embarcados de baixo custo. O RADIUS é descrito pela RFC 2865 [Rigney et al 2000] e a sua contabilização pela RFC 2866 [Rigney 2000]. O RADIUS foi idealizado para centralizar as atividades de Autenticação, Autorização e Contabilização, visto que o crescente número de sistemas independentes inviabiliza a administração descentralizada. Na Figura 3 é possível entender o seu funcionamento. Um usuário, através de uma conexão telefônica discada, acessa o Servidor de Acesso Remoto (Remote Access Server - RAS) de seu provedor e este requisita-lhe Usuário e Senha. O RAS atua como um cliente do Servidor RADIUS, reencaminhando Usuário e Senha, agora criptografado com a chave simétrica de que dispõe. O Servidor, após autenticar o usuário, repassa as credenciais relativas às autorizações daquele usuário. O Cliente RADIUS habilita o usuário e passa a transmitir mensagens de contabilização para o Servidor RADIUS. Rede Telefônica Usuário Modem Cliente RADIUS Servidor RADIUS Disca-Provedor Requisita-Nome/Senha Nome/Senha, RADIUS-Authentication Request RADIUS-Authentication Acknowledgment (TCP/IP, PPP), Conectado RADIUS-Accounting Figura 3: Funcionamento do RADIUS Um cliente RADIUS, um AP por exemplo, envia as credenciais e os parâmetros da conexão, na forma de uma mensagem RADIUS, ao servidor. Este servidor autentica e autoriza a requisição do cliente RADIUS, com o envio de outra mensagem RADIUS. Os clientes também enviam mensagens de contabilização aos servidores RADIUS. A especificação também suporta o uso de procuradores (proxies), que nada mais são do

7 que computadores que encaminham mensagens RADIUS entre clientes, servidores e outros procuradores. Um detalhe importante é que as mensagens RADIUS nunca são enviadas entre o cliente do serviço de acesso e o servidor de acesso RADIUS [Congdon 2003]. Outra grande utilidade dos procuradores é o deslocamento (roaming), que permite usuários de duas ou mais entidades administrativas serem servidos como se estivessem acessando sua própria rede [Rigney 2000]. Existem alguns problemas com o RADIUS, relativos à segurança e ao tipo de protocolo de transporte utilizado, o Protocolo Datagrama Usuário (User Datagram Protocol - UDP) [Aboba 2003a, Davies 2002]. Os problemas relacionados ao transporte via UDP estão ligados a contabilização, em serviços tarifados de acordo com a utilização. Nestes casos a perda de pacotes representa perda de receita para o provedor de acesso. Para solucionar isto a bilhetagem, baseada na utilização da rede, está sendo feita via Protocolo Simples para Gerenciamento de Rede (Simple Network Management Protocol SNMP). Embora o SNMP também utilize UDP a estação de gerenciamento dispõe de recursos como política de re-tentativas e intervalo de requisição (polling), proporcionando uma sintonia fina e minimizando os problemas de bilhetagem encontrados. Para habilitar a contabilização no IEEE , assim como no RADIUS, foi desenvolvida uma nova Base de Informações para Gerenciamento (Management Information Base MIB) no IEEE 802.1X, provendo todas as informações pertinentes a contabilização RADIUS, em suas tabelas [Aboba 2003a]. Em relação à segurança, pela RFC 2865 [Rigney et al 2000], não é necessário que as requisições de acesso RADIUS sejam autenticadas e protegidas em relação à integridade. Já na RFC 2869 [Rigney et al 2000a] requisita-se que todas as mensagens envolvidas em uma conversação EAP incluam autenticação e proteção à integridade. O RADIUS mostra outra fraqueza pelo suporte ao PAP, que permite a utilização de senhas em texto claro [Aboba 2003a]. O EAP não suporta PAP sendo mais um atrativo para sua adoção, prevenindo a configuração equivocada do serviço RADIUS [Aboba 2003a]. 5. Integração A integração entre o IEEE 802.1X é igualmente tratada em dois documentos distintos, um é a própria norma do IEEE [IEEE 2001], em apêndice não normativo, e outro é a RFC 3580 [Congdon et al], de caráter informativo. Apesar do IEEE 802.1X não estabelecer um mecanismo padrão para autenticação o RADIUS é considerado, por muitos, um padrão de-facto [Computer Security Resource Center 2002]. Algumas modificações as especificações, tanto de contabilização quanto de autenticação, do RADIUS são tratadas nestes documentos, definindo as alterações necessárias para o seu correto funcionamento. Há uma série de considerações relativas à segurança que devem ser feitas, antecedendo a implantação de uma solução IEEE 802.1X/RADIUS. Há um grande número de ameaças relatadas e para solucioná-las é necessário suportar confidencialidade, autenticação na origem dos dados, integridade e proteção pacote à pacote. Também é necessário prover autenticação bi-direcional entre clientes e servidores RADIUS [Aboba & Calhoun 2003]. Na Figura 4 é mostrada uma negociação

8 CISCO AIRONET 350 SERIES WIRELESS ACCESS POINT utilizando-se o EAP sobre Rede sem Fio (EAP over WirelessLAN EAPOW) e RADIUS, sem autenticação bi-direcional. Suplicante Autenticador IPSec ESP Servidor de Autenticação Figura 4: Troca de Mensagens Estação/AP/Servidor de Autenticação Para solucionar vulnerabilidades dos protocolos RADIUS/EAP é indicado que as implementações suportem Segurança no Protocolo Internet Encapsulamento Seguro de Carga Útil (Internet Protocol Security - Encapsulating Security Payload IPSec-ESP), provendo proteção para o tráfego entre clientes e servidores RADIUS, e o Troca de Chaves na Internet (Internet Key Exchange IKE), para gerenciamento de chaves [Aboba & Calhoun 2003,Congdon et al 2003]. Os protocolos IPSec oferecem controle de acesso, autenticação, integridade e confidencialidade para cada pacote IP trafegado entre dois nós de uma rede. O IPSec insere dois novos protocolos: o Cabeçalho de Autenticação (Authentication Header AH), não criptografa os dados porém qualquer modificação nos dados é detectada; o ESP utiliza a criptografia para prover confidencialidade. O IKE facilita o gerenciamento de chaves, além de automaticamente as gerar, estando em conformidade com o IPSec [Dunsmore et al 2001]. 6. Considerações Finais Associate-Request Associate-Response EAPOW-Start EAP-Request/Identity EAP-Response/Identity / RADIUS-Access-Request EAP-Request / RADIUS-Access-Challenge EAP-Response (credenciais) / RADIUS-Access-Request EAP-Success / RADIUS-Access-Accept EAPOW-Key (ex. WEP) Porta Autorizada Autenticação completada com sucesso! O padrão IEEE possui um grande potencial de crescimento. Segundo dados do Gartner [Computer Security Resource Center 2002] haviam aproximadamente nove milhões de usuários de redes sem fio nos EUA, em Projeções indicam um

9 crescimento acelerado da tecnologia, ultrapassando os quarenta milhões de usuários em Este crescimento só ocorrerá se os usuários tiverem a sua disposição a tão proclamada segurança equivalente às redes cabeadas, trazendo a necessária credibilidade ao padrão. O grupo IEEE i está preparando aquele que deverá ser o padrão definitivo para solucionar as questões de segurança das redes sem fio. A padronização prevê a compatibilização das máquinas de estado do IEEE e do IEEE 802.1X, provendo grande flexibilidade e robustez ao novo padrão. Apesar de não ter sido adotado, oficialmente, como um padrão para provimento de acesso a redes com AAA, o mercado tem no RADIUS um padrão de-facto. Apesar do grande número de ataques aos quais o RADIUS está sujeito há, em suas mais recentes especificações, um consenso em torno da solução, o uso de IPSec ESP entre clientes e servidores. Com o atendimento a tais requisitos o RADIUS certamente se firmará na posição de padrão de mercado. Alguns projetos, licenciados sob GNU GPL [FreeRADIUS 2003, van Smoorenburg 2003], provêem solução, à baixo custo, para usuários domésticos, corporativos e acadêmicos. Referências Aboba, B. (2003a) The unofficial security web page, setembro/2003. Aboba, B., Calhoun, P. (2003) RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP), IETF Request for Coments Ahmad, D., Dubrawsky, I., Flynn, H., Grand, J., Graham, R., Johnson, N., Kamisky, D., Lynch, F., Manzuik, S., Permeh, R., Pfeil, K., Puppy, R., Russell, R., Hack Proofing Your Wireless Network, Syngress, 1st edition, Blunk, L., Vollbrecht, J. (1998) PPP Extensible Authentication Protocol (EAP), IETF Request for Coments Borisov, N., Goldberg, I., Wagner, D. (2001) Intercepting mobile communications: The insecurity of , In Proceedings of MOBICOM Cisco Systems (2003), setembro/2003. Computer Security Resource Center (2002) NIST Wireless LAN Security Workshop, Congdon, P., Aboba, B., Smith, A., Zorn, G., Roese, J. (2003) IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines, IETF Request for Coments Davies, J. (2002) RADIUS Protocol Security and Best Practices, aintain/security/radiusec.asp, setembro/2003. Dunsmore, B., Brown J., Cross M., Mission Critical! Internet Security, Syngress, 1st edition, 2001.

10 Goranson, P. (2003) A Standard for the Present and Future, White Paper Meetinghouse Data Communications. IEEE Comitê de padronização de LAN (2001) IEEE Standard for Local and metropolitan area networks Port-Based Network Acess Control IEEE 802.1X, IEEE Computer Society. IEEE Comitê de padronização de LAN (1999) Information technology telecommunications and information exchange between systems local and metropolitan area networks specific requerements IEEE , IEEE Computer Society. Planet3 Wireless, CWNA Official Study Guide, Planet3Wireless Inc., 1st edition, Proxim Wireless Networks (2003), setembro/2003. Rigney, C. (2000) RADIUS Accounting, IETF Request for Coments Rigney, C., Willens, S., Rubens, A., Simpson, W. (2000) Remote Authentication Dial In User Service (RADIUS), IETF Request for Coments Rigney, C., Willats, W., Calhoun, P. (2000a) RADIUS Extensions, IETF Request for Coments Simpson, W. (1996) PPP Challenge Handshake Authentication Protocol (CHAP), IETF Request for Coments Simpson, W. (1994) The Point-to-Point Protocol (PPP), IETF Request for Coments Slavin, W. (2003), setembro/2003. The FreeRADIUS Project (2003) FreeRADIUS Server Project, setembro/2003. van Smoorenburg, M. (2003) Cistron RADIUS server, setembro/2003.

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com

Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com Tecnologia 802.1 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

OSRC Segurança em Redes de Computadores Módulo 11: VPN

OSRC Segurança em Redes de Computadores Módulo 11: VPN OSRC Segurança em Redes de Computadores Módulo 11: VPN Prof. Charles Christian Miers e-mail: charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma

Leia mais

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Segurança em redes 802.11

Segurança em redes 802.11 Segurança em redes 802.11 Fernando Boavida Departamento de Engenharia Informática FCTUC http://www.dei.uc.pt/~boavida 1 Objectivos Explicar as motivações para a segurança em redes wireless Identificar

Leia mais

LEONARDO REIS LATERZA

LEONARDO REIS LATERZA Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD LEONARDO REIS LATERZA REDES SEM FIO PADRÃO 802.1X IMPLEMENTAÇÃO DE UMA REDE SEGURA UTILIZANDO PROTOCOLO DE AUTENTICAÇÃO

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload

VPN VPN VPN. Resumo do seminário Próxima apresentação. ESP Encapsulation Security Payload Referências ibliográficas Segurança em redes sem fio Parte IV Tópicos Especiais em Redes Integradas Faixa Larga Orientador: Prof. Luís Felipe M. de Moraes luno: verissimo@ravel.ufrj.br http://www.ravel.ufrj.br/~verissimo

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Noções de redes de computadores e Internet

Noções de redes de computadores e Internet Noções de redes de computadores e Internet Evolução Redes de Comunicações de Dados Sistemas Centralizados Características: Grandes Centros de Processamentos de Dados (CPD); Tarefas Científicas; Grandes

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11)

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Luis Antonio da Silva Teixeira Baptista Universidade Luterana do Brasil (Ulbra) Curso de Sistemas

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11

3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11 3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11 3.1 Redes com Fio x Redes sem fio As mensagens trocadas entre as entidades sem fio (pontos de acessos e terminais de usuários) podem ser facilmente

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação do Protocolo: Remote Access Dial-In User Service - RADIUS Barcelos, 5 de Abril de 2013 Grupo

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys. Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI

ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI UNIVERSIDADE CATÓLICA DO SALVADOR DATA: 24/09/2003 TURNO: NOTURNO ALUNOS: DANILLO ANDRADE LEANDRO TORRES CAVALCANTI Roteiro 1. Definição 2. Motivação 3. Funções Básicas 4. Protocolos 5. Tipos 6. Soluções

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

Sistema de Gerenciamento de Redes Wireless na UFRGS

Sistema de Gerenciamento de Redes Wireless na UFRGS Sistema de Gerenciamento de Redes Wireless na UFRGS Rafael Tonin, Caciano Machado, Eduardo Postal, Leandro Rey, Luís Ziulkoski Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets

Segurança em Redes TCP/IP. Redes Virtuais Privadas e Extranets Segurança em Redes TCP/IP Redes Virtuais Privadas e Extranets UNISANTA TELECOMUNICAÇÕES 2004 Acesso por linha discada Serviço de Acesso Remoto: Implementado pelos sistemas operacionais comerciais mais

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA

Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1x APLICADA À REDE ETHERNET DA CÂMARA LEGISLATIVA DO DISTRITO

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Sistema de Registro de Estações da UFRGS

Sistema de Registro de Estações da UFRGS Sistema de Registro de Estações da UFRGS Caciano Machado, Daniel Soares, Leandro Rey, Luís Ziulkoski, Rafael Tonin, Clarissa Marchezan, Eduardo Postal, Eduardo Horowitz 1 Universidade Federal do Rio Grande

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Nota de Aplicação. Integrando controladores em rede Ethernet com protocolo UDP. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Integrando controladores em rede Ethernet com protocolo UDP. HI Tecnologia. Documento de acesso público Nota de Aplicação Integrando controladores em rede Ethernet com protocolo UDP HI Tecnologia Documento de acesso público ENA.00030 Versão 1.00 setembro-2013 HI Tecnologia Integrando controladores em rede

Leia mais