UNIVERSIDADE FEDERAL FLUMINENSE

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL FLUMINENSE"

Transcrição

1 UNIVERSIDADE FEDERAL FLUMINENSE ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA RONIELTON REZENDE OLIVEIRA Niterói 2009

2 RONIELTON REZENDE OLIVEIRA ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA Monografia apresentada para obtenção de título de Especialista em Criptografia e Segurança em Redes no Curso de Pós- Graduação Lato Sensu em Criptografia e Segurança em Redes da Universidade Federal Fluminense. Orientador: Prof. Dr. LUIZ MANOEL FIGUEIREDO Niterói 2009

3 RONIELTON REZENDE OLIVEIRA ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA Monografia apresentada para obtenção de título de Especialista em Criptografia e Segurança em Redes no Curso de Pós-Graduação Lato Sensu em Criptografia e Segurança em Redes da Universidade Federal Fluminense. Aprovada em março de BANCA EXAMINADORA Prof. Dr. LUIZ MANOEL FIGUEIREDO Orientador UFF Prof. Dr. MARIO OLIVERO UFF Prof. Dr. PAULO TRALES UFF Niterói 2009

4 iv Ao meu pai, José Reis, a minha mãe, Zêomar. Ao meu irmão, Roniton, as minhas irmãs, Roniele e Ronilene.

5 v AGRADECIMENTOS Ao Pai Celestial, por me conceder a VIDA e coragem para enfrentar os desafios. Aos meus pais, José Reis Donizetti de Oliveira e Zêomar Costa Rezende Oliveira, pelo apoio, carinho, amor, compreensão e exemplo de vida. Ao meu irmão, Roniton Rezende Oliveira, pelos constantes questionamentos, motivadores e primordiais para conclusão deste trabalho. As minhas irmãs, Roniele Rezende Oliveira e Ronilene Rezende Oliveira, vocês são companheiras que sempre me entendem. Ao amigo, Rodrigo Otávio dos Reis Chediak, companheiro e irmão por opção. Ao professor orientador, Luiz Manoel Figueiredo, que mesmo longe dedicou horas de seu tempo para que este trabalho fosse realizado da melhor maneira possível. A toda equipe da Universidade Federal Fluminense que trabalha afinco para a realização deste Curso de Especialização Latu Sensu. A todos que colaboraram direta ou indiretamente, para o êxito deste trabalho.

6 vi Duvidar sempre, por princípio, não somente por hábito Autor Desconhecido

7 vii LISTA DE ABREVIATURAS E SIGLAS ADSL AES AP BO BSS CAE CBC-MAC CCJ CCMP CCT CCTCI CE CEP CRC CSPCCO CTR DERCIFE DHCP DIG-DEIC DMZ DRCI DSSS EAP ESS FCC FIPS GPS HDTV HTTP HTTPS Assimetric Digital Subscriber Line Advanced Encryption Standard Access Point Boletim de Ocorrência Basic Service Set Comissão de Assuntos Econômicos Cipher Block Chaining Message Authentication Code Comissão de Constituição, Justiça e Cidadania Counter-Mode/CBC-MAC Protocol Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática Comissão de Ciência e Tecnologia, Comunicação e Informática Comissão de Educação, Cultura e Esporte Centro de Estudos de Pessoal Exército Brasileiro Cyclic Redundancy Check Comissão de Segurança Pública e Combate ao Crime Organizado Counter Mode Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas Dynamic Host Configuration Protocol 4ª Delegacia de Repressão a Crimes de Informática de São Paulo De-Militarized Zone Delegacia de Repressão aos Crimes de Informática Direct Sequence Spread Spectrum Extensible Authentication Protocol Extended Service Set Federal Communications Commission Federal Information Processing Standards Global Positioning System High Definition Televison Hypertext Transfer Protocol HyperText Transfer Protocol Secure

8 viii IAPP IBSS ICV IEEE IM IPSec ISP LAN LDAP MAC MAN MBSA MIMO NIST OFDM OSI PCMCIA PPTP PSK QoS RADIUS RC4 RSN SSID SSL TA TCP/IP TI TK TKIP TLS TTAK Inter-Access-Point Protocol Independent Basic Service Set Integrity Check Value Institute of Electrical and Electronics Engineers Instant Messenger IP Security Protocol Internet Service Provider Local Area Networking Lightweight Directory Access Protocol Media Access Control Metropolitan Area Networking Microsoft Baseline Security Analyzer Multiple Input, Multiple Output National Institute of Standards and Technologies Orthogonal Frequency-Division Multiplexing Open Systems Interconnection Personal Computer Memory Card International Association Point-to-Point Tunneling Protocol Phase Shift Keying Quality of Service Remote Authentication Dial-in User Service Algoritmo de Criptografia da RSA Data Security, Inc. Robust Security Network Service Set Identifier Security Sockets Layer Transmitter Address Transmission Control Protocol/Internet Protocol Tecnologia da Informação Temporal Key Temporal Key Integrity Protocol Transport Layer Security Temporal and Transmitter Address Key

9 ix TXOP Transmission Oportunity UFF Universidade Federal Fluminense USB Universal Serial Bus VPN Virtual Private Network WAN Wide Area Networking WECA Wireless Ethernet Compatibility Alliance WEP Wired Equivalent Privacy WFA Wi-Fi Alliance Wi-Fi Wireless Fidelity WLAN Wireless Local Area Networking WMAN Wireless Metropolitan Area Networking WPA Wireless Application Protocol WPA2 Wireless Application Protocol version 2 WPS IE Wireless Provisioning Services Information Element WWiSE World Wide Spectrum Efficiency

10 x LISTA DE FIGURAS Figura 1 Geeks Warwalking Figura 2 Warchalking - Collaborativelly creating a hobo-language for free wireless networking Figura 3 Warchalking - Hot Spot House Shopping Figura 4 Wardriver Figura 5 O que é Wardriving? Figura 6 Wi-Fi Zone Figura 7 Exibição de Redes Wireless encontradas Figura 8 Aplicativo Netstumbler para Sistema Operacional Windows Figura 9 Gráfico: Utilização de Criptografia Figura 10 Gráfico: Configuração de Difusão de SSID Figura 11 Gráfico: Utilização de Criptografia e Configuração de SSID Figura 12 Gráfico: Velocidades de Transmissão Figura 13 Gráfico: Localização do Access Point (SSID Enable) Figura 14 Gráfico: Utilização de Criptografia por Localização (SSID Enable) Figura 15 Rede sem fio no modo ad hoc Figura 16 Rede sem fio no modo de infra-estrutura Figura 17 WEP and WPA Key Generator Figura 18 WEP / WPA Generator: Chave WPA 504-bits Figura 19 DI-624: Configuração Padrão Figura 20 DI-624: Informações Clientes Conectados AP Figura 21 DI-624: Configurações Wireless Padrão Figura 22 DI-624: Configurações Segurança Wireless WPA Figura 23 DI-624: Configurações DCHP Padrão Figura 24 DI-624: Configurações DHCP Limitadas... 74

11 xi Figura 25 DI-624: Configurações Filtro MAC Desabilitado Figura 26 DI-624: Configurações Filtro MAC Habilitado Figura 27 DI-624: Configuração da Taxa de Transmissão Figura 28 DI-624: Alterar a senha do Administrador e Usuário Figura 29 DI-624: Backup das Configurações Figura 30 DI-624: Ajuda On-line Figura 31 Conexão de rede sem fio (rede não encontrada) Figura 32 Propriedades de Conexão de rede sem fio Figura 33 - Propriedades de Conexão de rede sem fio (definir AP) Figura 34 Exemplo de uma rede sem fio com alguns mecanismos de segurança... 85

12 xii LISTA DE TABELAS Tabela 1 Evolução da Família IEEE Tabela 2 Criptografia e Autenticação dos protocolos WPA e WPA Tabela 3 Canais de transmissão homologados para uso em redes sem fio Tabela 4 Probabilidade de espionar em localizações diferentes Tabela 5 Equipamentos necessários para prática de Wardriving Tabela 6 Resultados da prática de Wardriving em Belo Horizonte/MG Tabela 7 Ferramentas de Exploração e Administração... 88

13 xiii SUMÁRIO LISTA DE ABREVIATURAS E SIGLAS... vii LISTA DE FIGURAS... x LISTA DE TABELAS... xii RESUMO... xvi ABSTRACT... xvii I. INTRODUÇÃO Objetivo e Justificativa... 4 II. PADRÕES DA FAMÍLIA IEEE Padrão a Padrão b Padrão d Padrão e Padrão f Padrão g Padrão h Padrão i Padrão j Padrão k Padrão m Padrão n Padrão p Padrão r Padrão s Padrão t Padrão u Padrão v... 10

14 xiv 2.19 Padrão x Cronologia III. PROTEÇÃO DE REDES SEM FIO: CRIPTOGRAFIA E AUTENTICAÇÃO Criptografia Autenticação Recursos IV. INSEGURANÇA NO AR: RISCOS E AMEAÇAS Probabilidade de ataques Determinar riscos Detectar ameaças V. UTILIZAÇÃO DE REDES SEM FIO: ANÁLISE DE CAMPO Warchalking Wardriving Wi-Fi Zone Wardriving nas principais Avenidas de Belo Horizonte/MG VI. CONFIGURAÇÃO: ROTEADOR SEM FIO Definindo a Complexidade da Chave de Criptografia Configurando o roteador wireless D-Link DI Configurando o Computador para acessar o roteador wireless Considerações sobre Segurança em Redes sem fio VII. FERRAMENTAS DE EXPLORAÇÃO E ADMINISTRAÇÃO AirCrack AirJack AirJack AirSnort AirTraf BSD AirTools Etherchange... 90

15 xv 7.8 Ethereal FakeAP Hotspotter Kismet / GKismet e Kismet Log Viewer MAC address: ifconfig e wiconfig Netstumbler e Ministumbler TCPDump e WinDump Void Wellenreiter WEPAttack VIII. CRIMES DE INFORMÁTICA: IMPLICAÇÕES JURÍDICAS IX. CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS

16 xvi RESUMO Oliveira, Ronielton Rezende. Em redes sem fio IEEE com a prática de Wardriving apresentando a necessidade de implementação de protocolos de segurança. Orientador: Luiz Manoel Figueiredo : Universidade Federal, Monografia de Pós-Graduação em Criptografia e Segurança em Redes. Atualmente possuir um dispositivo eletrônico sem fio é comum a pessoas e organizações o que gerou demanda tecnológica para implantação de redes sem fio, assim dados pessoais e informações estão a todo instante sendo movimentadas pelo ar, a mobilidade é a vantagem da utilização deste tipo de conexão. Sendo uma tendência em evolução o uso de redes sem fio apresenta a preocupação com a privacidade das informações. Desta forma, usar uma rede sem fio é um risco que deve ser analisado é ponderado por organizações e pessoas, uma vez que técnicas de invasão e obtenção de dados computacionais evoluem na mesma velocidade em que as tecnologias são criadas e disponibilizadas. A disciplina de Segurança da Informação preocupa-se em conhecer e difundir de maneira proativa as melhores técnicas de proteção da informação, em contra partida ao trabalho de elaboração de técnicas de invasão dos criminosos virtuais. Trabalhando com redes sem fio as possibilidades de invasão e obtenção das informações se torna ainda mais evidente, devido ao tráfego de dados acontecer pelo ar, sendo acessível a qualquer pessoa que disponha de conhecimento e motivação para realizar esta atividade, o que comumente é uma característica proveniente da prática de wardriving. Esta monografia tem como base uma revisão de literatura sobre os aspectos pertinentes a proteção de redes sem fio, apresentando as tecnologias, os protocolos, os riscos e as ameaças, baseado em um cenário extraído do mundo real, que possibilita a análise critica e a apresentação de fundamentos, das consideradas melhores práticas de proteção para redes sem fio. Palavras-chave: IEEE Segurança em Redes Sem Fio. Wardriving e Warchalking. Criptografia e Autenticação. WEP, WPA e WPA2.

17 xvii ABSTRACT Currently has a wireless electronic device is common to people and organizations that created the demand for deployment of technology wireless networks, so data and information are all being moved by air time, mobility is the advantage of using this type of connection. As a development trend in the use of wireless networks presents a concern about privacy of information. Thus, using a wireless network is a risk to be analyzed is weighted by organizations and individuals, since techniques of invasion and obtaining data computing evolve at the same speed at which technologies are created and released. The discipline of Information Security is concerned to know and to proactively disseminate the best techniques for protecting information on starting to work against the development of techniques of virtual invasion of criminals. Working with wireless networks the opportunities for invasion and acquisition of information becomes even more evident due to the traffic of data happens in the air, and accessible to anyone who has the knowledge and motivation to undertake this activity, which is a feature commonly from the practice of wardriving. This monograph is based on a literature review on relevant aspects to protect wireless networks, with the technologies, protocols, risks and threats, based on a scenario from the real world, which allows critical analysis and presentation of reasons, considered the best practices to protect wireless networks. Keywords: IEEE Security on Wireless Networks. Wardriving and Warchalking. Authentication and Encryption. WEP, WPA and WPA2.

18 1 I. INTRODUÇÃO Redes sem fio, em particular as redes IEEE , usualmente identificadas pelo acrônimo WLAN se tornam cada dia mais populares, sendo perceptível a conveniência de sua utilização em lugares como conferências, aeroportos, cafés e hotéis. Outro tipo de rede sem fio são as redes Bluetooth, pois a crescente demanda de dispositivos portáteis com suporte a essa tecnologia, quanto o alcance dessas redes estão aumentando, já sendo possível a localização isolada desta tecnologia em alguns lugares do País em utilização como meio de conectividade para redes públicas, e utilização mais comum por usuários domésticos ao realizarem integração de seus dispositivos portáteis, (i.e., celular com som automotivo; celular com laptop, etc.). A praticidade e mobilidade que as redes sem fio propiciam em ambientes corporativos e também domésticos são consideráveis (RUFINO, 2007, p. 13), durante este trabalho faremos uma explanação particular sobre as redes IEEE e os aspectos de segurança envolvidos na adoção de um padrão específico desta tecnologia. É comum a utilização de dispositivos como celulares, smartphones, PDA s, PNA s, palmtops, notebooks e outros equipamentos para a realização de tarefas antes consignadas a presença física em um escritório. Podemos, com a utilização destes equipamentos, enviar e receber mensagens de texto e fotos, realizar transações bancarias, transmitir e receber documentos importantes, acessar a caixa de correio eletrônico e receber uma mensagem urgente e assim tomar as medidas necessárias, manter a conectividade com softwares de mensagens instantâneas de maneira permanente, realizar videoconferência com clientes através de conexões com a internet, ou até mesmo familiares distantes durante uma viagem de negócios a qualquer lugar do mundo, enfim, uma variedade de tarefas pode ser executada em função da mobilidade e flexibilidade existente com o advento das facilidades das redes sem fio. Cada vez mais o poder computacional supera barreiras e adere ao dia-a-dia das pessoas, que a menos de uma década, restringiam-se a utilização de computadores em seus escritórios, para fins profissionais. São novidades que complementam as atividades profissionais no âmbito da utilização doméstica, onde os meios culminam para a total mobilidade no intuito de fornecimento de conforto, onde a flexibilidade é a premissa, conectar equipamentos, ativar conexões, e caminhar pela casa ou escritório, passear ou ir a um café, com total conectividade é uma realidade.

19 2 A rede sem fio é um dos desenvolvimentos mais animadores na computação nos últimos anos, não pelo fato de tornar possível alguma nova façanha técnica, mas porque permite que os computadores se encaixem melhor na nossa vida. As pessoas não foram feitas para ficarem sentadas no mesmo lugar dia após dia, e embora aqueles que gastaram tempo trabalhando em computadores tenham feito esse sacrifício durante anos, a combinação de um laptop compacto e uma rede sem fio que fornece acesso à internet onde quer que vamos possibilita uma tremenda liberdade. É Simplesmente muito legal (ENGEST, et al., 2005, p. xiii). O surpreendente sobre uma rede sem fio é seu poder, considerando a simplicidade subjacente. Na rede sem fio não há nada que seja tão exclusivo, em termos tecnológicos, mas a combinação de diferentes aspectos da computação e da transmissão torna-a uma escolha atraente e até mesmo alude às raízes da evolução social à medida que as pessoas se comunicam entre si por meio de maneiras novas e mais móveis que nunca (ENGEST, et al., 2005, p. xi). Com toda essa novidade e comodidade surgem preocupações de segurança com a adoção de uma nova tecnologia. Assim como nas redes tradicionais, a adoção de redes Wi-Fi acarreta a análise de ameaças e riscos que serão inseridas no ambiente corporativo, ou até mesmo doméstico. A adoção das redes sem fio pode trazer muitas vantagens e, em alguns casos é até inevitável, quando constatamos a evolução das redes de computadores, oriundas das dificuldades de realização de cabeamentos no nível local, através das LAN s e MAN s, quando estas transpuseram suas barreiras com o desenvolvimento das tecnologias sem fio baseadas nos padrões IEEE A adoção impulsiva, sem compreensão da tecnologia, seus riscos e as medidas de segurança recomendáveis e necessárias, são os principais óbices na adoção da tecnologia Wi- Fi, que são agravados, quando a falta destes cuidados é ainda mais comum entre usuários domésticos, até mesmo porque sua implementação é fácil, tirar um access point da caixa e ligá-lo, com as configurações de fábrica, não requer mais que poucos minutos. É fundamental, que administradores de rede ou o usuário doméstico entenda as implicações de segurança de cada escolha tomada. Decisões que envolvem não apenas questões de configuração, mas também de planejamento, tanto de projeto como de compra de equipamentos que tenham certas características desejadas (RUFINO, 2007, p. 13). É muito importante conhecer os padrões existentes hoje, suas potenciais vulnerabilidades e como isso pode afetar cada rede. Com conhecimento mais claro desse

20 3 cenário, torna-se mais fácil entender as particularidades de cada solução e como as tecnologias podem ser complementadas para aumentar sua eficiência. Tudo isso é fundamental, também, para que o administrador tenha uma noção mais precisa dos riscos e possa avaliar de maneira clara, quais são aceitáveis, em função dos benefícios, e quais não são. Todas essas decisões precisam ser tomadas levando-se em conta questões técnicas, e não soluções apenas baseadas em produtos de um fabricante ou de outro. Da mesma forma que nas redes com fio, os riscos das redes sem fio precisam ser conhecidos para, então, serem minimizados por meio do entendimento das soluções disponíveis e da aplicação de boas práticas (RUFINO, 2007, p. 14). Gostamos de pensar que temos privacidade, mesmo sabendo que freqüentemente não a temos. Contanto que nossas redes sem fio estejam isoladas, não temos que nos preocupar uns com os outros. No minuto em que alguém consegue entrar, nossa privacidade pode ficar comprometida. As transmissões sobre redes sem fio, que atravessam paredes, teto, chão e outras barreiras, são facilmente interceptadas por equipamentos disponíveis para o consumo popular (ENGEST, et al., 2005, p. 261). Então, o que é necessário saber para se sentir seguro? Quem deve se preocupar com segurança? Quais aspectos de segurança devem ser levados em consideração? Por uma pessoa normal? Pelos paranóicos? Etc.. Em se tratando de segurança da informação é sempre importante lembrar que esta abrange um conjunto de medidas que envolvem entre outros fatores procedimento técnicos e procedimentos não técnicos. Redes sem fio é algo novo na vida da maioria das pessoas, e diferentemente das redes com fio, onde era necessário conhecimento técnico um pouco mais específico a montagem e instalação de redes Wi-Fi são absolutamente factíveis por um usuário iniciante (RUFINO, 2007, p. 15). Assim o profissional da Segurança da Informação, exerce papel fundamental. E o elemento designado para apresentar as reflexões necessárias, impor às diferenças eminentes a administração de redes com fio e redes sem fio, estas com características bem definidas, que necessitam de atenção especial. Determinar perguntas e de maneira condizente apresentar respostas. Consolidar as diversas categorias de sua responsabilidade no cenário computacional que a sociedade encontra-se envolvida, adotando medidas que abranjam o setor corporativo, porém resguardando que os usuários da tecnologia das empresas também são usuários domésticos, onde muitas das vezes os recursos de TI são utilizados em cenários mistos. Mostrar com precisão as fragilidades e os ataques existentes, apresentando a forma de mitigá-

21 4 los com diversas técnicas de defesa, que incluem não apenas tecnologia, mas ações ativas por parte do administrador, como monitoração e conscientização de usuários. Tudo isto por que no universo das redes sem fio, o bem ativo mais preciso de qualquer pessoa ou organização, a informação, esta simplesmente no ar. 1.1 Objetivo e Justificativa Esta monografia tem como base uma revisão de literatura sobre diversos aspectos do mundo sem fio, apresentando os problemas envolvidos na adoção da tecnologia IEEE , onde a cada problema levantado, observa-se uma discussão pertinente de maneira a abordar soluções que mitiguem a segurança da informação no aspecto que tangencie as melhores práticas adotadas na proteção de ambientes que utilizam a tecnologia IEEE Assim para que os objetivos sejam alcançados, é necessário conhecer padrões e tecnologias, identificar riscos quantificando-os em ameaças, conhecer ferramentas de proteção e exploração, e acima de tudo fomentar a consciência critica de que a proteção é apenas um argumento teórico, visto que é impossível tornar um ambiente 100% seguro, mas é possível envolver esforços para que este ambiente imponha dificuldades de intrusão a um nível considerado 100% confiável. Porém tratando de ambiente sem fio o que se mitiga é criar inúmeras camadas, que sejam um diferencial na escolha de ambientes passiveis de invasão, pois, com maestria e precisão e possível dizer que um ambiente sem fio com menos camadas de proteção é preferível a um atacante, devido a um número maior de possibilidades de realização de um ataque bem sucedido, a escolha de um ambiente que agrega valores na escolha de configurações mais elaboradas. Dedicaremos o capítulo 2, Padrões da Família IEEE , a conhecer os diversos padrões que constituem a família IEEE , definidos em função de diversos grupos de trabalho, que agrupados em consórcios trabalham para desenvolvimento, sustentação e evolução da tecnologia sem fio. Durante o capítulo 3, Proteção de redes sem fio: Criptografia e Autenticação, serão apresentados os elementos conceituais que constituem a base da proteção para redes IEEE e os elementos técnicos que mitigam de maneira considerada os fundamentos para a elaboração de boas práticas, para a proteção em camadas a ser implementada em redes sem fio. O capítulo 4, Insegurança no ar: Riscos e Ameaças, estimula o pensamento na probabilidade de sofrer um ataque em uma rede sem fio e a mitigar os riscos envolvidos na

22 5 utilização das mesmas respondendo a duas perguntas: Qual a probabilidade de que alguém domine a sua rede sem fio ou escute o tráfego passando por sua conexão sem fio? E Qual a perda potencial se o fizerem? Por fim, conhecer as principais ameaças que devem ser tratadas para evitar um ataque que culmine em sucesso. No capítulo 5, Utilização de redes sem fio: Análise de Campo, são discutidos aspectos relativos à utilização das redes sem fio, através da análise de campo, com a utilização de um veiculo, um laptop e algumas ferramentas, que comumente é chamado pela comunidade Black-Hat 1 de Wardriving. O capítulo 6, Configuração: Roteador sem fio, é dedicado a configuração de roteadores sem fio, equipamentos concentradores de acesso, conhecidos como access point, ou simplesmente AP, encontrados facilmente em lojas virtuais e comércios de suprimentos de informática, assim como é simples a aquisição, com poucas medidas é possível aumentar o nível de proteção de sua rede sem fio. O capítulo 7, Ferramentas de Exploração e Administração, tem como objetivo, apresentar as ferramentas comumente usadas por Analistas de Segurança da Informação e Potenciais Atacantes Invasores, ou seja, Criminosos Virtuais, visto que seu uso e aplicação se confundem apenas ao elemento humano, e o emprego é que definem no âmbito humanosocial as características inerentes ao profissional de Segurança da Informação ou meramente o Criminoso Virtual. No capítulo 8, Crimes de Informática: Implicações Jurídicas, fomenta-se à discussão do que existe na legislação brasileira quando falamos de crimes eletrônicos, sejam eles praticados por meios físicos, através de engenharia social, utilizando-se de recursos computacionais alheios, enfim, localizar os amparos legais, que devem ser tangenciáveis, ao conhecimento sistêmico de todo profissional de Segurança da Informação. E no capítulo 9, Conclusão, é apresentada as considerações finais pertinentes a monografia. 1 Criminoso ou malicioso hacker, um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo (Wikipédia, 2008).

23 6 II. PADRÕES DA FAMÍLIA IEEE Não há como escapar, é uma família de padrões, embora já estejamos mais familiarizados com as letras a, b e g, há ainda várias outras letras, ou melhor, definindo padrões, que representam grupos de tarefa com missões mais especificas em mente: dados em streaming, seguranças fixas, throughput 2 mais alto, compatibilidade internacional e outras (ENGEST, et al., 2005, p. 41). O IEEE formou um grupo de trabalho com o objetivo de definir padrões de uso em redes sem fio, um destes grupos de trabalho foi denominado , que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes (o padrão original , também conhecido como Wi-Fi, em termos de velocidade de transmissão, provê, no máximo 2 Mbps trabalhando na banda de 2.4 GHz) (RUFINO, 2007, p. 25). Ao longo do tempo foram criadas várias extensões, onde foram incluídas novas características operacionais e técnicas: 2.1 Padrão a Definido após os padrões e b e tentando resolver os problemas existentes nestes, o a tem como principal característica o significativo aumento da velocidade para um máximo de 54 Mbps (de 72 Mbps a 108 Mbps em modo turbo não padronizado), mas podendo operar em velocidades mais baixas. Outra diferença é a operação na faixa de 5 GHz, uma faixa com poucos concorrentes, porém com menor área de alcance. Oferece também aumento significativo na quantidade de clientes conectados (64) e ainda no tamanho da chave usada com WEP, chegando a alguns casos a 256 bits (mas possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Finalmente, adota o tipo de modulação OFDM, diferentemente do DSSS usado no b. Outra vantagem deste padrão consiste na quantidade de canais não sobrepostos disponíveis, um total de 12, diferentemente dos 3 canais livres disponíveis nos padrões b e g, o que permite cobrir uma área maior e mais densamente povoada, em melhores condições que outros padrões. O principal problema relacionado à expansão deste padrão tem sido a inexistência de compatibilidade 2 A quantidade de dados que pode ser transmitida em uma determinada quantidade de tempo. O throughput (velocidade) é comumente medido em bits por segundo. (Embora o throughput não seja realmente uma medida de velocidade, a maioria das pessoas, utiliza a palavra velocidade ao falar de uma rede de alto throughput).

24 7 com a base instalada de access point (802.11b e g), já que esta utiliza faixas de freqüência diferentes, quanto a clientes o padrão é compatível. 2.2 Padrão b O primeiro padrão a ser definido permite 11 Mbps de velocidade de transmissão máxima, e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados, porém pode comunicar-se a velocidades mais baixas, como 5,5 Mbps, 2 Mbps ou 1 Mbps. Opera na freqüência de 2,4 GHz e usa somente DSSS. Permite um número máximo de 32 clientes conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante semelhante aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo um padrão mais popular, com mais produtos e ferramentas de administração e segurança disponíveis. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. 2.3 Padrão d Habilita o hardware de operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE a não opera na Europa. 2.4 Padrão e O e agrega qualidade de serviço (QoS) às redes IEEE Ele permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity TXOP, que permite a transmissão em rajadas, otimizando a utilização da rede. 2.5 Padrão f Recomenda a fabricação de equipamentos de WLAN para os fabricantes de tal forma que os access point possam interoperar, isto é, permite mudar a freqüência sem interromper o serviço que esta sendo oferecido (hand-off rápido), de modo que os usuários autenticados não tenham quebras no serviço à medida que fazem o roaming, especialmente importante em operações logísticas. Define o protocolo IAPP.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Redes Locais Sem Fio

Redes Locais Sem Fio Redes Locais Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 13 Aula 13 Rafael Guimarães 1 / 63 Sumário Sumário 1 Motivação e Objetivos 2 Introdução 3 Terminologia 4 WiFi 5 Arquitetura 802.11 6 Padrões

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Vulnerabilidades em Redes Wireless

Vulnerabilidades em Redes Wireless Vulnerabilidades em Redes Wireless Raimundo Pereira da Cunha Neto Professor de Sistemas de Informação da FAETE, Av. Dr. Nicanor Barreto, 4381 Teresina-PI 64.053-355 Fone: (86) 3231-4020 netocunha@faete.edu.br

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Introdução, com algumas características Uma rede sem fios ou uma rede Wireless é uma infraestrutura das comunicações sem fio que permite a transmissão

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios Panorama atual das Redes de Acesso sem Fios para Computadores Ewaldo Luiz de Mattos Mehl Universidade Federal do Paraná Departamento de Engenharia Elétrica mehl@eletrica.ufpr.br Computação do Passado Computadores

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Roteador Wireless 150Mbps 4 Portas

Roteador Wireless 150Mbps 4 Portas Roteador Wireless 150Mbps 4 Portas Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

UNIVERSIDADE ESTÁCIO DE SÁ

UNIVERSIDADE ESTÁCIO DE SÁ UNIVERSIDADE ESTÁCIO DE SÁ CURSO DE REDES DE COMPUTADORES PROFESSOR MARCELO BERRÊDO NOTAS DE AULA PADRÃO IEEE 802.11 REVISÃO ABRIL/2004 IEEE 802.11 WIRELESS LAN 1. INTRODUÇÃO O Grupo de trabalho IEEE 802.11

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR - 2 - Índice 1 Introdução...- 3-1.1 Características do Produto...- 3-1.1.1 Requisitos do Sistema...- 3-1.1.2 Antes de Começar...- 3-1.1.3 Conectando seu Adaptador no Computador...- 3-1.1.4 Conheça o adaptador

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Redes Wireless para o Cidadão do Interior do Estado

Redes Wireless para o Cidadão do Interior do Estado Governo do Estado do Pará Empresa de Processamento de Dados do Estado do Pará Redes Wireless para o Cidadão do Interior do Estado Marcelo Barretto /TTC - Assessor da Presidência Professor do Curso de Engenharia

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Sem Fio Fabricio Breve Tipos de transmissão sem fio Rádio Infravermelho Laser Aplicações Em ambientes internos: Ideal para situações onde não é possível utilizar cabeamento

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br e interligação com redes cabeadas UNIP rffelix70@yahoo.com.br A comunicação portátil tornou-se uma expectativa em muitos países em todo o mundo. Existe portabilidade e mobilidade em tudo, desde teclados

Leia mais

Localização Geográfica no Google Maps com o Auxílio de Redes Wireless

Localização Geográfica no Google Maps com o Auxílio de Redes Wireless Localização Geográfica no Google Maps com o Auxílio de Redes Wireless Henrique G. G. Pereira 1, Marcos L. Cassal 1, Guilherme Dhein 1, Tarcízio R. Pinto 1 1 Centro Universitário Franciscano (UNIFRA) Rua

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 06: Redes Sem Fio Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico http://www.navegueprotegido.org Introdução Sem fio

Leia mais

EN2HWI-N3 Roteador Sem Fio para Jogos Online N300

EN2HWI-N3 Roteador Sem Fio para Jogos Online N300 EN2HWI-N3 Roteador Sem Fio para Jogos Online N300 Introdução O Roteador Sem Fio para Jogos Online N300 fornece de alta velocidade com o padrão 802.11n, que realça a sua experiência em jogos online e multimídia.

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais