Tecnologia 802.1X. Eng. Alessandro C. Bianchini

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Tecnologia 802.1X. Eng. Alessandro C. Bianchini alessanc@gmail.com"

Transcrição

1 Tecnologia Eng. Alessandro C. Bianchini

2 Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança da informação; formado em engenharia elétrica com ênfase em telecomunicações pela Escola de Engenharia Mauá-SP, pós-graduado em segurança da informação pelo IBTA-SP e também pós-graduado em engenharia de rede e sistema de telecomunicações pelo INATEL-MG; Possui certificações de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware. 2

3 Certificações VCP 4 Vmware Certified Professional 4.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition CNSS (Committee on National Security Systems) 3

4 Controle de acesso 4

5 Principio da autenticação 5

6 Rede cabeada Topologia 802.1x Suplicante Autenticador Servidor de Rede sem fio autenticação Suplicante Autenticador Servidor de autenticação 6

7 Definições Suplicante: a entidade que quer ter acesso Autenticador: a entidade que controla o acesso Servidor de autenticação: a entidade que autoriza ou nega o acesso 7

8 Estado inicial do

9 Iniciando a requisição 9

10 Pedindo autorização 10

11 802.1 em ambiente wireless 11

12 Vantagens Padrão aberto Baseado na identificação do usuário Gerenciamento dinâmico de chaves Administração centralizada do usuário Suporte a vários tipos de autenticação 12

13 EAP Extensible Authentication Protocol RFC2284 Criado para aumentar os métodos de autenticação (expandir) Modo que o suplicante prova sua identidade para o servidor de autenticação Autenticador faz o encaminhamento das mensagens EAP para o servidor de autenticação Exemplo 13

14 Tipos de EAP EAP-MD5 EAP-TLS EAP-PEAP EAP-LEAP EAP-TTLS Entre outros Obs. Em nosso estudo iremos nos dedicar ao PEAP e ao TLS 14

15 Tipos de mensagens EAP Request: Mensagem enviada do autenticador para o suplicante Response:Mensagem enviada do suplicante para o autenticador Success: Mensagem enviada pelo autenticador indicando a liberação do acesso. Failure: Mensagem enviada pelo autenticador indicando a rejeição do acesso. 15

16 Formato das mensagens EAP Códigos: Request (01) Response (02) Success (03) Failure (04) 16

17 Formato das mensagens EAP Mensagens do tipo Request e Response usam EAP TYPE FIELD. Existem apenas 6 tipos, o restante métodos proprietários TYPE: 1 Identity: é utilizado na fase de introdução 2 Notification: é utilizado para um prompt para usuário 3 NAK: é utilizado para notificar ao suplicante que o autenticador não suporta determinado método de autenticação 17

18 Formato das mensagens EAP Identifier: valor entre é incrementado a cada mensagem enviada. Lenght:é o numero de bytes da mensagem EAP DATA:é o dado que é enviado nas mensagens request e response Obs. Mensagens Success e Failure não tem o campo DATA 18

19 EAPOL EAP foi desenvolvido para trabalhar com PPP e não com protocolos de LAN EAP over LAN (EAPOL) Nem todas mensagens EAPOL carregam mensagens EAP, existem mensagens administrativas. 19

20 Tipos de mensagens EAPOL EAPOL-START: Quando o suplicante faz a primeira conexão para a rede, este não possui o MAC address do autenticador, para resolver este problema o IEEE definiu esta mensagem que utiliza um endereço MAC especial e reservado de um grupo multicast EAPOL-KEY:Autenticador envia a chave de encriptação para o suplicante EAPOL-PACKET: utilizado para transportar mensagens EAP EAPOL-LOGOFF: indica que o suplicante deseja desconectar da rede EAPOL-Encapsulated-ASF-Alert 20

21 Fluxo das mensagens EAP 21

22 Radius Transporta mensagens de autenticação sobre uma rede IP Tecnologia altamente estável Padrão 22

23 Padrões Radius RFC2865: Remote Authentication Dial-In User Service RFC 2866: RADIUS Accounting RFC 2867: RADIUS Accounting for Tunneling RFC 2868: RADIUS Authentication for Tunneling RFC2869: RADIUS Extensions (EAP over radius) RFC 3162: RADIUS over IP6 RFC 2548: Microsoft Vendor-Specific RADIUS Attributes 23

24 Mensagens relevantes do RADIUS ACCESS-REQUEST:Mensagem do autenticador para o servidor de autenticação, que realiza uma requisição ACCESS-CHALLENGE : Mensagem do servidor de autenticação para o autenticado, envia um desafio (CHAP) ACCESS-ACCEPT: Mensagem do servidor de autenticação para o autenticador indicando a aceitação do suplicante ACCESS-REJECT: Mensagem do servidor de autenticação para o autenticador indicando a rejeição do suplicante 24

25 Autenticação Básica do Radius 25

26 CODE: 1 - Access-Request 2 Access-Accept 3 Access-Reject 11 Access-Challenge Tipo de mensagem Identifier: Numero arbitrário utilizado para identificar as requisições e respostas Lenght: Indica o numero de bytes total da mensagem Autenticador: depende do tipo de mensagem Em mensagem Access-Request o campo authenticator tem um NONCE de 16 bytes 26

27 Tipo de mensagem Autenticador: depende do tipo de mensagem Em mensagem Access-Request o campo authenticator tem um NONCE de 16 bytes, este é usado para dois propósitos: o primeiro se a mensagem Access-request está enviando uma senha, esta senha é criptografada utilizando uma combinação entre entre a chave secreta e o nonce. Segundo em mensagens do tipo reply usa o valor do nonce derivando um valor do check de integridade. Atributes: Informação transportada pelo RADIUS 27

28 A Nome Tipos de atributos Descrição User-name User-password NAS-IP-ADDRESS Vendor-specific Identificação de um user-name Contem a senha do usuário Endereço IP do NAS Permite fabricantes implementar suas particularidade 28

29 Exemplo de EAP over Radius 29

30 Análise dos Servidores Radius Client Software Microsoft Funk Odyssey Client Meetinghouse Aegis Client RADIUS Servers Microsoft IAS (2000) Cisco ACS (2000, NT, Unix) Funk Steel Belted Radius (2000, NT, Solaris) Meetinghouse Aegis Server (2000, P, Unix, Linux) TLS TTLS PEAP GTC PEAP -MSCHAPv2 MD5 LEAP 30

31 Exemplo de EAP-TLS Suplicante Autenticador Servidor de Autenticacao EAPOL START EAP: Request Identity EAP: Response Identity TLS Client Hello EAP: Request, EAP-TLS TLS Server hello, certificate, certificate request e Server Hello done TLS certificate, client key exchange, certificate verify, change cipher spec e encrypted handshake message TLS change cipher spec e encrypted handshake message EAP: Response, EAP-TLS EAP: Response Identity TLS Client Hello TLS Server hello, certificate, certificate request e Server Hello done TLS certificate, client key exchange, certificate verify, change cipher spec e encrypted handshake message TLS change cipher spec e encrypted handshake message EAP: Response, EAP-TLS EAP: Request, EAP-TLS EAPOL: KEY 31

32 Análise do EAP-TLS O cliente inicia fase de autenticação O Access point requisita a identidade, que e o campo CN (Common Name) do certificado. O Access point faz a requisição da identidade para o servidor de autenticação, e este envia a sua identidade para o cliente. Ao receber a identidade do servidor o cliente envia a sua identidade para o servidor através do access point. O servidor inicia o EAP-TLS 32

33 Análise do EAP-TLS O cliente envia mensagem TLS- Client Hello, nessa mensagem o cliente informa todas as capacidade que estes possui para criptografia e hash, segue abaixo as competências do cliente. Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 Cipher Suite: TLS_RSA_WITH_RC4_128_SHA Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA Cipher Suite: TLS_RSA_WITH_DES_CBC_SHA Cipher Suite: TLS_RSA_EPORT1024_WITH_RC4_56_SHA Cipher Suite: TLS_RSA_EPORT1024_WITH_DES_CBC_SHA Cipher Suite: TLS_RSA_EPORT_WITH_RC4_40_MD5 Cipher Suite: TLS_RSA_EPORT_WITH_RC2_CBC_40_MD5 Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA Cipher Suite: TLS_DHE_DSS_WITH_DES_CBC_SHA Cipher Suite: TLS_DHE_DSS_EPORT1024_WITH_DES_CBC_SHA 33

34 Análise do EAP-TLS O Servidor responde com algumas mensagens concatenadas, na mensagem server hello o servidor escolhe uma das opções oferecidas pelo cliente, no caso como a placas clientes possuem apenas capacidade de criptografia de fluxo, usando o algoritmo RC4, que exige muito menos poder computacional do que um algoritmo DES, por exemplo, segue abaixo a opção escolhida pelo servidor. Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 Nesse pacote tem também a mensagem certificate, na qual o servidor manda o seu certificado para o cliente, na mensagem certificate request, o servidor requisita o certificado do cliente. O cliente responde para o servidor com algumas mensagens, na mensagem certificate, este envia o seu certificado, na mensagem key exchange, o cliente requisita a chave de sessão que será utilizada, na mensagem Certificate verify, o cliente após verificar o certificado do servidor envia a resposta para o servidor. 34

35 Análise do EAP-TLS O cliente envia o EAP-TLS response, finalizando a sessão TLS Servidor envia a mensagem EAP-SUCESS, e nessa mensagem que o Access Point libera o acesso o acesso à rede para o cliente. O servidor envia a chave de sessão para que o cliente possa enviar os dados criptografados com WEP. Obs. Note que o algoritmo RC4 utilizado no WEP, não é inseguro, mas os processos para distribuição da chave e a forma de autenticação que era muito ruim, mas utilizando a autenticação 802.1x, eu melhoro estes processos tendo um sistema mais seguro 35

36 PEAP 36

Segurança da Informação Parte 3. Eng. Alessandro C. Bianchini alessanc@gmail.com

Segurança da Informação Parte 3. Eng. Alessandro C. Bianchini alessanc@gmail.com Segurança da Informação Parte 3 Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

Teste de invasão. alessanc@gmail.com

Teste de invasão. alessanc@gmail.com Teste de invasão alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Eng. Alessandro Coneglian Bianchini

Eng. Alessandro Coneglian Bianchini Eng. Alessandro Coneglian Bianchini Apresentação Alessandro ConeglianBianchiniexerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Conceitos de RF e Wireless Outdoor. Eng. Alessandro C. Bianchini alessanc@gmail.com

Conceitos de RF e Wireless Outdoor. Eng. Alessandro C. Bianchini alessanc@gmail.com Conceitos de RF e Wireless Outdoor Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

VOIP H323 e SIP. Alessandro Coneglian Bianchini alessanc@gmail.com

VOIP H323 e SIP. Alessandro Coneglian Bianchini alessanc@gmail.com VOIP H323 e SIP Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com

Criptografia e Certificação digital. Eng. Alessandro C. Bianchini alessanc@gmail.com Criptografia e Certificação digital Eng. Alessandro C. Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos

Leia mais

Projeto e Desempenho de Redes - aula 1 e 2. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Projeto e Desempenho de Redes - aula 1 e 2. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Projeto e Desempenho de Redes - aula 1 e 2 Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração

Leia mais

Gerenciamento de rede. Alessandro C. Bianchini

Gerenciamento de rede. Alessandro C. Bianchini Gerenciamento de rede Alessandro C. Bianchini Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless,

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Infra-estrutura de telefonia IP. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Infra-estrutura de telefonia IP. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Infra-estrutura de telefonia IP Eng. Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de

Leia mais

Wireless 802.11n. Alessandro Coneglian Bianchini alessanc@gmail.com

Wireless 802.11n. Alessandro Coneglian Bianchini alessanc@gmail.com Wireless 802.11n Alessandro Coneglian Bianchini alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Segurança em Redes Wi-Fi

Segurança em Redes Wi-Fi Segurança em Redes Wi-Fi (um Estudo de Caso) Ewerton L. Madruga (PUC-Rio( PUC-Rio) Seminário de Capacitação e Inovação Rede Nacional de Pesquisa - RNP Recife PE, Dezembro 2004 1 Tópicos Redes Wi-Fi (IEEE

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11

3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11 3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11 3.1 Redes com Fio x Redes sem fio As mensagens trocadas entre as entidades sem fio (pontos de acessos e terminais de usuários) podem ser facilmente

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Alessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br

Alessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br Alessandro Coneglian Bianchini alessanc@gmail.com Alessandrobianchini.com.br Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Wireless 802.11. Eng. Alessandro C. Bianchini alessanc@gmail.com

Wireless 802.11. Eng. Alessandro C. Bianchini alessanc@gmail.com Wireless 802.11 Eng. Alessandro C. Bianchini alessanc@gmail.com 1 Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação

Leia mais

Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA

Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD RONALDO MARCIANO DA SILVA ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1x APLICADA À REDE ETHERNET DA CÂMARA LEGISLATIVA DO DISTRITO

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de IER 8 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Protocolo Rede 802.1x

Protocolo Rede 802.1x FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Protocolo Rede 802.1x Leonardo Pereira Debs Luis Henrique Ferreira Portilho Wallacy Reis Goiânia 2014 SUMÁRIO 1: Introdução... 3 2: O que é...

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação do Protocolo: Remote Access Dial-In User Service - RADIUS Barcelos, 5 de Abril de 2013 Grupo

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys.

Patrocinadores. Agenda. Objectivos SEC07 SEC07. Sérgio Martins Security Consultant Unisys. Security Consultant Unisys. Microsoft TechDays 2005 SEC07 Aprender, Partilhar, Experimentar Autenticação de Rede com Certificados Digitais Sérgio Martins Security Consultant Unisys Microsoft TechDays 2005 Aprender, Partilhar, Experimentar

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador

Leia mais

Projeto Final do curso IPv6 a distância

Projeto Final do curso IPv6 a distância Projeto Final do curso IPv6 a distância Prova de conceito de controle de acesso na rede física através de autenticação 802.1X numa rede baseada em IPv6 Luciano Ramos Analista de TI Jorge Hosni Pereira

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Aula 1 Gérson Porciúncula. 3COM - AirPort

Aula 1 Gérson Porciúncula. 3COM - AirPort Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,

Leia mais

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.

Gonçalves, Adriel {adriel@digitel.com.br} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200. ! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...

Leia mais

Segurança em redes 802.11

Segurança em redes 802.11 Segurança em redes 802.11 Fernando Boavida Departamento de Engenharia Informática FCTUC http://www.dei.uc.pt/~boavida 1 Objectivos Explicar as motivações para a segurança em redes wireless Identificar

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias

Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Radius Autenticando sua equipe nos equipamentos de maneira simples, segura e barata. MUM Brasil Novembro de 2012 Lacier Dias Natal, November 26-27, 2012 Nome: Lacier Dias Introdução Formado em Segurança

Leia mais

L.F.I Tecnologia e Inovação. Projeto de Redes de Computadores

L.F.I Tecnologia e Inovação. Projeto de Redes de Computadores L.F.I Tecnologia e Inovação Projeto de Redes de Computadores 1 Histórico de alterações do documento Versão Alteração efetuada Responsável Data 1.0 Versão inicial Fabiano Dias 25/05/15 1.1 Atualização nos

Leia mais

Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG

Implementação de 802.1X e RADIUS Integrado ao Active Directory e Network Access Protection no CAC/UFG UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CAC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Implementação de 802.1X e RADIUS Integrado ao

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Rede EDUROAM baseada em FreeRadius

Rede EDUROAM baseada em FreeRadius Rede EDUROAM baseada em FreeRadius com EAP-TTLS José Alexandre Carvalho Amorim Relatório de Estágio, supervisionado pelo Professor Doutor Pedro Brandão e submetido à Faculdade de Ciências da Universidade

Leia mais

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik

ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik ISP-SAFE Um Projeto de código aberto para provedores que utilizam Mikrotik Quem somos e o que fazemos? Quais os elementos necessários para ter uma rede segura? Controle de MAC s Entrega de chaves de criptografia

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

RADIUS em Redes sem Fio

RADIUS em Redes sem Fio RADIUS em Redes sem Fio Luiz Antonio F. da Silva, Otto Carlos M. B. Duarte Grupo de Teleinformática e Automação PEE-COPPE/DEL-POLI Universidade Federal do Rio de Janeiro (UFRJ) {lafs,otto}@gta.ufrj.br

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira 16 de

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sexta Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sexta Aula Prof. Frederico Sauer, D.Sc. Segurança em Correio Eletrônico Aplicação mais usada no mundo Altamente vulnerável Serviços necessários: Confidencialidade Autenticação

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 3 - Redes WiFi e RADIUS Trabalho Nº 3 - Redes WiFi e RADIUS 1. Introdução A instalação de redes WiFi em ambiente institucional deve obedecer a padrões de segurança elevados, nomeadamente na forma como são trocadas e obtidas as

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Tuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010

Tuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010 Tuneis PPPoE em Provedores de Internet. Mikrotik User Meeting em Salvador/BA Brasil 11 e 12 de Novembro de 2010 Humberto Filho Graduando em Sistema de Informação; Certificado Mikrotik MTCNA; HiperNET Fundada

Leia mais

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1

CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 CONTROLE DE ACESSO EM SEGMENTOS DE REDE PARA USUÁRIOS AUTORIZADOS EM UM AMBIENTE CORPORATIVO 1 Luciano Antonio Wolf Verônica Conceição Oliveira da Silva 2

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

VPN. Virtual Private Networks

VPN. Virtual Private Networks VPN Virtual Private Networks Universidade Santan Cecília Prof. Hugo Santana Motivação para as VPN s PROBLEMA: Como construir sistemas de informação de grande amplitude geográfica sem arcar com custos excessivos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Dispositivos de segurança. alessanc@gmail.com

Dispositivos de segurança. alessanc@gmail.com Dispositivos de segurança alessanc@gmail.com Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless,

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Transferência de Arquivos FTP

Transferência de Arquivos FTP FPROT FTP e DHCP FTP Arquitetura Transferência de Arquivos FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão TCP com um servidor. Serviço

Leia mais

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia

O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia O autenticador e o Mensagem-autenticador inválidos do RAIO pesquisam defeitos o guia Índice Introdução Encabeçamento do autenticador Autenticação da resposta Esconder da senha Retransmissões Relatório

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Configuração para Windows XP

Configuração para Windows XP Configuração para Windows XP O exemplo de configuração representa os passos necessários para a configuração do método de autenticação 802.1x/EAP-PEAP para o sistema operativo Windows XP (versão Português/Inglês),

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA SUSAN MOLLER FERREIRA

UNIVERSIDADE FEDERAL DE SANTA CATARINA SUSAN MOLLER FERREIRA UNIVERSIDADE FEDERAL DE SANTA CATARINA SUSAN MOLLER FERREIRA AVALIAÇÃO EXPERIMENTAL DO PADRÃO 802.1X PARA PROVER MOBILIDADE E SEGURANÇA EM REDES DE COMPUTADORES FLORIANÓPOLIS (SC 2004 ii UNIVERSIDADE FEDERAL

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Equipamentos de Rede ATIVOS E PASSIVOS Além dos dispositivos que atuam na borda da rede (computadores, tablets, smartphones, etc), uma rede é

Leia mais

Sistemas de Autenticação. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1

Sistemas de Autenticação. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Sistemas de Autenticação Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3.1 Sistemas de autenticação Quem está do outro lado é mesmo quem diz ser? Sistema que permite verificar a identidade

Leia mais