Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo

Tamanho: px
Começar a partir da página:

Download "Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo"

Transcrição

1 V SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN SETEMBRO DE 2016 Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo Paulo Roberto Tercio Zamperlini 1, Guilherme Rezende dos Santos 2 Abstract Wireless network technologies have been gaining popularity recently in industries and home uses. Since 1997, with the introduction of WEP protocol, standards have been developed to ensure security of these wireless networks. However, over the years, flaws were discovered in WEP and new standards have emerged, such as WPA and WPA2. In this article, some characteristics of these three standards are detailed, as their problems and attacks already developed to exploit them. The attacks are tested in laboratory and, at the end, measures are suggested to increase the security level of wireless networks, Index Terms Aircrack-ng, Reaver, WEP, WPA, WPA2, WPS Resumo Tecnologias de redes Wireless tem ganhado popularidade recentemente na indústria e também no uso doméstico. Desde 1997, com a introdução do protocolo WEP, padrões vem sendo desenvolvidos para garantir a segurança destas redes sem fio. No entanto, com o passar dos anos, falhas foram descobertas no WEP e novos padrões surgiram, como o WPA e o WPA2. Neste artigo são detalhadas algumas características destes três padrões, bem como seus problemas e ataques já desenvolvidos para explorá-los. Os ataques são testados em laboratório e, ao final, sugerem-se medidas para aumentar o nível de segurança de redes sem fio. Palavras chave Aircrack-ng, Reaver, WEP, WPA, WPA2, WPS I. INTRODUÇÃO Em redes sem fio a privacidade é alcançada através de criptografia, sem ela todo o tráfego está aberto a qualquer um que puder escutar as trocas de mensagens entre clientes e access points. Criptografia é, portanto, definida como a prática e o estudo de técnicas para comunicação segura na presença de terceiros, chamados adversários. [1] Em 1997, a criptografia foi inserida no padrão de redes sem fio criado pelo IEEE (Institute of Electrical and Electronic Engineers) através do algoritmo RC4 no protocolo WEP (Wired Equivalent Privacy). Mais tarde descobriram-se falhas no algoritmo RC4, surgindo novos protocolos como o WPA (Wi- Fi Protected Access) e WPA2 (Wi-Fi Protected Access 2), que fazem uso dos algoritmos TKIP (Temporal Key Integrity Protocol) e AES-CCMP (Advanced Encryption Standard - Counter Mode Cipher Block Chaining Message Authentication Code Protocol), respectivamente. Uma breve linha do tempo destes acontecimentos está desenvolvida a seguir: Introdução do protocolo WEP no padrão do IEEE Publicação do Artigo de FMS (Fluhrer, Mantin and Shamir), expondo falhas no algoritmo RC4, utilizado pelo WEP Lançamento do WPA, através de esforço conjunto da Wi-Fi Alliance e do IEEE, como forma de mitigar temporariamente os problemas apontados no WEP Uma pessoa sob o pseudônimo de KoreK postou no fórum Netstumbler uma ferramenta para quebra de WEP. O ataque FMS é um caso especial dos 16 ataques implementados por KoreK. [2] Lançamento do padrão i pelo IEEE, mais conhecido como WPA2, utilizando criptografia AES-CCMP Andreas Klein complementou a analise de FMS, mostrando que existem mais correlações entre a chave sequencial RC4 e a chave do que aquelas anteriormente Desenvolvimento da aplicação Aircrack-ng, utilizada para quebra de protocolos WEP, WPA e WPA2, dentre outros PTW (Pyshkin, Tews and Weimann) introduzem o seu método de quebra, que estende a análise de Klein e a otimiza para o WEP Criação do padrão WPS (Wi-Fi Protected Setup) pela Wi-Fi Alliance com o objetivo de facilitar a configuração de redes sem fio domésticas seguras Stefan Viehböck reportou falha de segurança no WPS, sujeito a brute-force, publicando-a em seu trabalho Brute forcing Wi-Fi Protected Setup: When poor design meets poor implementation. [3] 2011 Criação do Reaver, ferramenta para brute-force contra WPS [4] Este artigo descreverá os protocolos WEP, WPA, WPA2 e WPS, bem como seus pontos fracos e ataques desenvolvidos mencionados nas seções II e III. Na seção IV os ataques serão testados em laboratório e na seção V as conclusões serão apresentadas. Trabalho de Conclusão de Curso apresentado ao Instituto Nacional de Telecomunicações, como parte dos requisitos para a obtenção do Certificado de Pós-Graduação em Engenharia de Redes e Sistemas de Telecomunicações. Orientador: Prof. Guilherme Rezende dos Santos. Trabalho aprovado em 09/2016.

2 II. PROTOCOLOS DE SEGURANÇA WIRELESS A. WEP O protocolo WEP foi introduzido como parte do padrão IEEE em 1997 com o propósito de prover às redes wireless funcionalidade equivalente aos atributos de segurança inerentes a um meio cabeado. Como parte de suas propriedades, observa-se que a segurança proporcionada pelo WEP é baseada na dificuldade de descoberta de sua senha através de um ataque brute-force, que está diretamente relacionada ao seu tamanho e sua frequência de troca. Além disso o protocolo pode ser implementado tanto em hardware quanto em software, sincroniza automaticamente suas mensagens, pode ser exportado para diferentes países e é de uso opcional. [5] O WEP utiliza o algoritmo de criptografia RC4 do tipo stream cipher da RSA Data Security. Um algoritmo stream cipher opera, conforme detalhado na figura 1, expandindo uma chave curta em uma cifra infinita e pseudoaleatória. O transmissor então executa uma operação XOR entre a cifra e o texto plano para gerar um texto criptografado. O receptor, de posse da mesma chave, gera a mesma cifra e executa a operação XOR no texto criptografado, recuperando a mensagem original. Fig. 1. Funcionamento do algoritmo stream cipher. [7] O WEP utiliza-se de quatro operações para criptografar a mensagem a ser transmitida, na seguinte ordem (figura 2): 1 O vetor de inicialização (IV) de 24 bits é concatenado com a chave pré compartilhada (PSK) de 40 bits para ser utilizado como chave de encriptação/decriptação. 2 A chave resultante do passo anterior é utilizada como semente para o algoritmo gerador de números pseudoaleatórios. 3 O texto puro (T) passa pelo algoritmo de integridade e gera como resultado o vetor ICV, que é novamente concatenado ao próprio texto. 4 Os resultados dos passos 2 e 3 servem de entrada para o algoritmo RC4, cujo resultado criptografado (C) é anexado ao próprio IV e enviado através da mensagem M. [8] Fig. 2. Algoritmo de criptografia do WEP - Transmissor. [8] Para descriptografar a mensagem M recebida, as operações executadas pelo WEP são (figura 3): 1 A chave K e o vetor de inicialização IV são concatenados e seu resultado é utilizado como entrada do algoritmo gerador de números pseudoaleatórios. 2 Executa-se a operação CR4 utilizando-se o resultado do passo anterior e o texto criptografado C, sendo gerado um vetor que é dividido entre o texto puro (T) e o ICV. 3 O texto puro T passa pelo algoritmo de integridade, que gera um ICV. 4 ICV e ICV são comparados para a garantia de integridade da informação recebida. [8] Fig. 3. Algoritmo de criptografia do WEP - Receptor. [8] No entanto, o protocolo não foi submetido a uma quantidade significante de revisões antes de seu lançamento, contendo falhas sérias de segurança. Dentre suas vulnerabilidades é possível citar: [9] 1 O vetor de inicialização IV usa valores contidos em um intervalo de 0 a , o que eventualmente leva ao uso de vetores idênticos e pode prover dados suficientes a um atacante. 2 Uma vez que a chave (PSK) é revelada, um atacante pode descriptografar as mensagens e ter acesso a seu conteúdo, além de poder alterar as informações ali contidas e enviá-las ao receptor. 3 Não há mecanismos de renovação de chaves (PSK). Uma vez que a chave for comprometida é necessária a sua troca em todos os equipamentos conectados à rede, o que pode ser inviável em grandes ambientes. 4 Não há métodos de autenticação de access points para interfaces de clientes, apenas de clientes para access points. Como resultado é possível que um atacante possa rotear tráfego para acess points através de caminhos alternativos. B. WPA Para que se endereçassem soluções para os problemas do WEP anteriormente destacados, o IEEE criou um grupo de trabalho chamado Task Group I para desenvolver o padrão i a ser lançado em Em paralelo e por necessitar de melhorias de segurança com maior urgência, a indústria através da Wi-Fi Alliance desenvolveu em conjunto com o próprio IEEE o padrão WPA. [9] O WPA foi desenvolvido a fim de garantir compatibilidade com todos os hardwares que já operavam utilizando o WEP, ao mesmo tempo garantindo melhorias na autenticação, encriptação e verificação de integridade, conforme listado abaixo: [10] 1 Com a adoção do 802.1X pelo WPA, utiliza-se o protocolo EAP (Extensible Authentication Protocol) para garantir a autenticação mútua entre clientes e access points através de um servidor de autenticação.

3 2 A vulnerabilidade na encriptação, causada pelo reuso de vetores de inicialização, foi resolvida adotando-se o uso do protocolo TKIP. O pacote TKIP garante um IV com uma variação maior, além de garantir a sua troca a cada pacotes. 3 Assegurar a integridade dos dados é o objetivo do uso do MIC (Message Integrity Check), que é uma função hash que produz uma saída de criptografada de 64bits e desconhecida pelo atacante. autorizados na rede. Dessa forma, um cliente malicioso pode coletar e decriptar dados de outros clientes. 5 CCMP requer novo hardware para funcionamento. 6 Desautenticação pode levar a spoofing de endereços MAC (Media Access Control). D. Comparações A tabela I resume e compara as características dos protocolos WEP, WPA e WPA2 discutidos respectivamente nas subseções A, B e C do capítulo II. TABELA I COMPARAÇÃO ENTRE OS PROTOCOLOS WEP, WPA E WPA2 Fig. 4. Algoritmo de criptografia do WPA - TKIP. [8] Como visto na figura 4, a principal diferença entre os protocolos WPA e WEP é que o vetor de inicialização IV e a chave sofrem um hash antes de serem usados como entrada no algoritmo RC4. Depois de gerada a chave sequencial é executada uma operação XOR com o texto puro e a mensagem é transmitida ao receptor. Algumas deficiências e falhas do WPA que podem ser listadas são: [11] 1 O uso do mesmo algoritmo de criptografia RC4 em vez de algo superior, como o AES. 2- Vulnerável a ataques brute-force em caso de escolha de uma PSK fraca. 3 Propensão a ameaças durante colisões de hash devido ao uso de funções de hashing no TKIP. 4 Vulnerável a ataques de negação de serviço (ex. DOS (Denial of Service)). 5 Demanda mais processamento que o WEP. C. WPA2 O WPA2, implementando os elementos mandatórios do padrão i, veio para substituir formalmente o WEP e solucionar seus problemas de segurança já apontados anteriormente. Suas principais mudanças em relação ao WPA são: [11] 1 Adoção do protocolo CCMP, que utiliza o AES como meio de encriptação de dados. 2 Possibilidade de utilização do TKIP para garantir retro compatibilidade com equipamentos que já operavam WPA. 3 Geração de chaves através de um 4-way handshake. Apesar dos benefícios trazidos pelo WPA2, este protocolo ainda possui algumas vulnerabilidades: [11] 1 Suscetível a ataques de camada física, como jamming e flooding. 2 Quadros de controle como RTS (Request to Send) e CTS (Clear to Send) não são criptografados, podendo ser alvos de ataques de negação de serviço. 3 Quadros de gerenciamento da rede não são criptografados, possibilitando ao atacante a análise da topologia da rede. 4 A chave GTK (Group Transient Key), responsável pelo 4-way handshake, é compartilhada entre todos os clientes Propósito WEP WPA WPA2 Prover às redes wireless funcionalidade equivalente aos atributos de segurança inerentes a um meio cabeado. Solucionar temporariamente falhas de segurança do WEP sem a utilização de novo hardware Implementar o padrão i do IEEE Criptografia RC4 TKIP AES-CCMP Autenticação WPA2-Personal / WEP-Open / WPA-PSK / WPA2- WEP-Shared WPA-Enterprise Enterprise Integridade CRC-32 MIC CBC-MAC Gerenciamento de chaves Nenhum 4-way handshake 4-way handshake III. ATAQUES Alguns dos ataques desenvolvidos contra os protocolos WEP, WPA e WPA2 são listados nessa seção. Apenas são explicados com mais detalhes aqueles utilizados para os testes em laboratório da seção IV, que são: FMS e PTW (WEP), Dicionários (WPA e WPA2) e WPS. Outros ataques bem conhecidos são: Chopchop Attack (WEP), Bittau s fragmentation Attack (WEP), Beck-Tews Attack (WPA), Ohigashi-Morii Attack (WPA) e Michael Reset Attack (WPA). A. Ataque FMS (Fluhrer, Mantin and Shamir) Em 2001 Fluhrer, Mantin e Shamir, publicaram um artigo expondo fraquezas do algoritmo RC4, utilizado no protocolo WEP. O ataque explora o seu uso de vetores de inicialização IV fracos, falha de segurança apontada na seção II subseção A deste artigo. Escuta-se e grava-se a troca destes vetores (em texto puro) e mensagens criptografadas, facilmente recuperando-se os primeiros bytes da chave de criptografia. Em posse de muitas mensagens o atacante gera vários valores de chave possíveis, sendo o verdadeiro aquele que aparece mais frequentemente nas coletas. [12] B. Ataque PTW (Pyshkin, Tews and Weimann) Em 2005, Andreas Klein apresentou outra análise do algoritmo stream cipher RC4. Klein mostrou que existem mais correlações entre a chave sequencial RC4 e a chave do que aquelas apontadas por Fluhrer, Mantin, and Shamir, podendo ser utilizadas adicionalmente para quebrar o protocolo WEP. [13]

4 O método PTW, introduzido em 2007, estende o ataque de Klein e o otimiza para uso contra o WEP. Tal método requer 85 mil quadros com 95% de probabilidade de sucesso, diferente do método FMS, que requer 10 milhões de quadros. [11] C. Ataques de dicionário É possível atacar os protocolos WPA e WPA2 através da coleta de mensagens de handshake trocadas entre cliente e access point. Tais mensagens contém a senha em forma criptografada, que pode ser descoberta através de tentativa e erro através de um ataque do tipo brute-force. Um dicionário, utilizado neste método, é um arquivo que contém várias (desde centenas até milhões) senhas e palavras conhecidas de várias línguas. Essas palavras e senhas podem ser a chave para quebrar a rede alvo, no entanto quanto maior o dicionário maior é a necessidade de poder computacional para testa-las. [14] D. WPS O padrão WPS, desenvolvido em 2007 pela Wi-Fi Alliance, tem como objetivo estabelecer uma rede sem fio doméstica de forma rápida e segura. Fabricantes como Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, Technicolor, dentre outros possuem equipamentos com certificação WPS. Um dos modos de uso do WPS para adicionar novos clientes na rede é o PIN (Personal Identification Number). Neste método é preciso ler o código de 8 dígitos do PIN escrito no access point e, de sua posse, autenticar na rede. Em 2011, no entanto, Stefan Viehböck reportou uma falha de segurança no WPS, que o torna vulnerável a ataques de bruteforce do PIN. Seu trabalho pode ser acessado online [3] e a partir de então, várias ferramentas foram desenvolvidas para explorar tal falha. [15] IV. TESTE DOS ATAQUES Os testes desta seção foram executados em laboratório utilizando-se os seguintes equipamentos e especificações: 1 Notebook HP Elitebook 2560p Processador Intel Core i5-2520m 2,50 GHz, Mémoria RAM 4GB, SO 32 bits 2 Sistema Operacional Kali Linux 1.1.0a 3 Access Point Smartlan APRIO150 Todos os testes foram executados três vezes com senhas diferentes e os seus resultados estão apontados em suas respectivas seções. A preparação para todos os 4 ataques testados nas próximas subseções é comum e feita a partir dos seguintes comandos, executados no terminal do Linux: interface wlan0 em modo de monitoramento e atribui a ela a identificação mon0. O terceiro comando lista todos os access points e clientes ao alcance do equipamento, exibindo informações como SSID (Service Set Identifier), endereço MAC, nível de sinal e protocolo de segurança. A rede a qual destinam-se os ataques está listada com o SSID testeinatelwep. As últimas letras do nome da rede mudam entre os testes, assumindo o nome do protocolo que é atacado no momento: WEP, WPA e WPA2. Fig. 5. Access points e clientes listados pelo Airodump-ng. A figura 5 exibe a lista de redes sem fio e clientes resultante da execução dos comandos 1, 2 e 3 explicados no parágrafo anterior. Através de sua análise é possível adquirir informações para que se testem os ataques nas subseções deste capítulo. A. Testando o ataque FMS Para este teste foram criadas três redes idênticas com as seguintes senhas: fxdc0, P@!wd e Através de análise da figura 5 pode-se adquirir os seguintes parâmetros: canal wireless 6 e endereço MAC do access point: 78:44:76:19:08:44. Antes de efetuar a quebra de senha da rede testeinatelwep com criptografia WEP é necessário salvar um arquivo de captura de pacotes que contém a senha criptografada. O arquivo será identificado como teste-wep-fms. O comando a seguir executa exatamente essa tarefa: 1 - airodump-ng w teste-wep-fms c 6 bssid A seguir utiliza-se a aplicação Aircrack-ng, que analisa o arquivo salvo anteriormente e aplica o ataque FMS: 2 - aircrack-ng K teste-wep-fms-01.cap 1 - airmon-ng (Lista as interfaces de rede disponíveis) 2 - airmon-ng start wlan0 (Coloca a interface wlan0 em modo de monitoramento) 3 - airodump-ng mon0 (Inicia a escuta de redes e clientes sem fio) Inicia-se em 1 exibindo-se as interfaces de rede sem fio, nesse caso wlan0. Em seguida, o segundo comando coloca a

5 fxdc min 2 s Sim P@!wd min 1 s Sim min 2 s Sim Fig. 6. Exemplo de ataque FMS aplicado à rede testeinatelwep A figura 6 ilustra um dos ataques executados, informando resultados para a criação da tabela II, que resume e compara os três testes feitos nesta subseção. A tabela II mostra que todos os ataques FMS ao protocolo WEP foram bem-sucedidos, com tempos somados de coleta e de quebra inferiores a uma hora. TABELA II RESULTADOS DO ATAQUE FMS SENHA IV TEMPO DE TEMPO DE SUCESSO CAPTURADOS COLETA QUEBRA fxdc min <1 s Sim P@!wd min <1 s Sim min <1 s Sim B. Testando o ataque PTW Assim como no teste anterior, foram criadas três redes idênticas com as seguintes senhas: fxdc0, P@!wd e O ataque de tipo PTW executa todos os passos do ataque FMS anterior, com alteração apenas no comando da aplicação Aircrack-ng: 1 - airodump-ng w teste-wep-ptw c 6 bssid 2 - aircrack-ng z teste-wep-ptw-01.cap C. Testando o ataque de dicionário em WPA Para este teste foram criadas três redes idênticas com as seguintes senhas: password, christina1 e rmvf O primeiro passo para atacar o WPA utilizando um dicionário é fazer a captura de mensagens de handshake entre o access point e seus clientes. O comando que faz isso é, em nosso caso: 1 - airodump-ng w teste-wpa c 6 bssid Opcionalmente, caso não haja conexão e desconexão de clientes com certa frequência na rede alvo, é possível forçar suas desconexões através do envio de mensagens falsas de desautenticação a eles. Após conectarem-se novamente à rede, gerarão mensagens de handshake a serem capturadas. 2 aireplay-ng -0 1 a 78:44:76:19:08:44 c [MACcliente] mon0 Antes de executar o próximo passo é necessário ter um arquivo de dicionário. O arquivo escolhido neste teste é padrão do sistema operacional Kali Linux utilizado e pode ser encontrado em /usr/share/wordslists/rockyou.txt. Em posse do arquivo de dicionário e do handshake capturado no primeiro passo é possível executar o ataque da seguinte forma: 3 aircrack-ng w rockyou.txt b 78:44:76:19:08:44 teste- WPA-01.cap Fig. 7. Exemplo de ataque PTW aplicado à rede testeinatelwep A figura 7 ilustra um dos ataques executados, informando resultados para a criação da tabela III, que resume e compara os três testes feitos nesta subseção. A tabela III mostra que todos os ataques PTW ao protocolo WEP foram bem-sucedidos, com tempos somados de coleta e de quebra inferiores a trinta minutos. SENHA TABELA III RESULTADOS DO ATAQUE PTW IV CAPTURADOS TEMPO DE COLETA TEMPO DE QUEBRA SUCESSO Fig. 8. Exemplo de ataque de Dicionário aplicado à rede testeinatelwpa. A figura 8 ilustra um dos ataques executados, informando resultados para a criação da tabela IV, que resume e compara os três testes feitos nesta subseção. A tabela IV mostra falha no teste com a senha rmvf119341, uma vez que esta não consta no dicionário utilizado. O tempo de coleta depende da captura de um handshake, enquanto o tempo de quebra está diretamente ligado a velocidade de processamento da máquina e ao tamanho do dicionário utilizado para os testes. TABELA IV RESULTADOS DO ATAQUE DE DICIONÁRIO AO WPA

6 SENHA HANDSHAKES TEMPO DE TEMPO DE SUCESSO CAPTURADOS COLETA QUEBRA password 1 36 s <1 s Sim christina s <1 s Sim rmvf s 2h 58min Não D. Testando o ataque de dicionário em WPA2 O ataque de dicionário para redes WPA2 é feito através dos mesmos passos para ataques a redes WPA. Dessa forma, as mesmas considerações feitas na subseção anterior valem para essa. 1 - airodump-ng w teste-wpa2 c 6 bssid 2 - aircrack-ng w rockyou.txt b 78:44:76:19:08:44 teste- WPA2-01.cap Fig. 10. Exemplo de ataque ao WPS do Access Point. A figura 10 ilustra um dos ataques executados, informando resultados para a criação da tabela VI, que resume e compara os três testes feitos nesta subseção. A tabela VI mostra que, como o WPS está habilitado no access point, todos os ataques foram bem-sucedidos e com tempos de quebra variando de 5 segundos a mais de 14 horas. O tempo de quebra está diretamente relacionado ao poder de processamento da máquina e à ordem de tentativa dos PINs pelo Reaver. TABELA VI RESULTADOS DO ATAQUE AO WPS PIN TEMPO DE SUCESSO QUEBRA s Sim h 36min Sim h 06 min Sim Fig. 9. Exemplo de ataque de Dicionário aplicado à rede testeinatelwpa2. A figura 9 ilustra um dos ataques executados, informando resultados para a criação da tabela V, que resume e compara os três testes feitos nesta subseção. Assim como na subseção D desde capítulo, por ser um ataque de mesma natureza, a tabela V mostra falha no teste com a senha rmvf O tempo de coleta depende da captura de um handshake, enquanto o tempo de quebra está diretamente ligado a velocidade de processamento da máquina e ao tamanho do dicionário utilizado para os testes. TABELA V RESULTADOS DO ATAQUE DE DICIONÁRIO AO WPA2 SENHA HANDSHAKES TEMPO DE TEMPO DE SUCESSO CAPTURADOS COLETA QUEBRA password 1 56 s <1 s Sim christina s <1 s Sim rmvf s 3h 03min Não E. Testando o ataque ao WPS Para este teste foram configurados três diferentes PINs no access point, conforme segue: , e A aplicação utilizada para atacar o protocolo WPS é a Reaver. Apesar de ser uma aplicação diferente da Aircrack-ng, os parâmetros de entrada são semelhantes, nesse caso: canal wireless 6 endereço MAC do access point: 78:44:76:19:08:44. O comando a ser executado é: 1 - reaver -i mon0 -c 6 -b 78:44:76:19:08:44 -vv V. CONCLUSÕES Através dos testes feitos em laboratório foi possível explorar as falhas de segurança apresentadas na teoria deste artigo. Todos os ataques ao protocolo WEP recuperaram com sucesso a senha da rede alvo, independente de qual foi escolhida. Em contrapartida, os ataques de dicionário aos protocolos WPA e WPA2 dependem que a senha esteja listada no arquivo de dicionário. O dicionário utilizado (rockyou.txt), que contém (na versão utilizada neste artigo) senhas, contém as senhas password e christina1, o que levou ao sucesso tais testes. No entanto, ao testar-se a senha rmvf119341, houve falha, uma vez que tal entrada não consta no dicionário. O ataque WPS obteve sucesso em todos os casos testados independente do PIN configurado. A partir dos resultados obtidos, é apresentada a seguir uma série de medidas para aumentar o nível de segurança de redes sem fio domésticas e corporativas: 1 Abandonar o uso do protocolo de segurança WEP. Ambos os ataques FMS e PTW foram capazes de recuperar a senha da rede. 2 Desabilitar a função WPS do access point caso ela esteja configurada de fábrica. Alguns fabricantes possuem ferramentas para detecção de brute-force contra o WPS, mas é mais seguro desabilita-lo. 3 Usar senhas maiores e fortes, combinado de letras, números e caracteres especiais. Tal cuidado diminuirá consideravelmente a probabilidade de que as senhas geradas

7 constem nos arquivos de dicionários e implicará a necessidade de um de tempo de processamento muito maior nos ataques. 4 Trocar a senha de acesso com maior frequência. Caso algum atacante esteja de posse da senha antiga ele perderá o acesso à rede. Portanto, conclui-se que as falhas de segurança dos protocolos WEP e WPS podem ser exploradas com uso de ferramentas gratuitas e disponíveis na Internet, como o Aircrack-ng e o Reaver. Os protocolos WPA e WPA2, apesar de também possuírem falhas, mostram-se seguros contra ataques de dicionário executados com os recursos disponíveis atualmente, desde que a senha esteja definida de acordo com as sugestões apontadas nos parágrafos anteriores. comunicações entre Internet, TI e Automação. Desde 2015 trabalha na VALE em Parauapebas, atendendo às minas de ferro, manganês e cobre do sudeste do Pará, bem como a Estrada de Ferro Carajás e o Porto de São Luis. Desenvolve projetos de implantação de redes Wireless Outdoor, Segurança, TI Industrial e Telecomunicações. Guilherme Rezende dos Santos nasceu em Lambari, MG, em 10 de Janeiro de Bacharel em Sistemas de Informação pela Faculdade de Administração e Informática (2008) e MBA em Gestão e Tecnologia em Segurança da Informação pela Faculdade Impacta Tecnologia (2010). Professor do curso de Pós-graduação em Engenharia de Redes e Sistemas de Telecomunicações do Inatel. REFERÊNCIAS [1] Rivest, Ronald L., "Cryptography". In Handbook of Theoretical Computer Science, vol. 1, J. Van Leeuwen, Ed. New York: Elsevier, 1990, pp [2] M. Beck and E. Tews. (2008, November 8). Practical attacks against WEP and WPA [Online]. Disponível: [3] S. Viehböck. (2011, December 26). Brute forcing Wi-Fi Protected Setup: When poor design meets poor implementation (3rd ed.) [Online]. Disponível: [4] Reaver Open Source. [Online]. Disponível: [5] Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, IEEE Standard , [6] N. Borisov, I. Goldberg and D. Wagner (2011, Agosto). Security of the WEP algorithm. Jornal [Online]. Disponível: [7] H. Imai, M. G. Rahman and K. Kobara, Wireless Communications Security. Boston, MA, USA: Artech House Publishers, [8] A. H. Lashkari, M. M. S. Danesh and B. Samadi, "A survey on wireless securityprotocols (WEP, WPA and WPA2/802.11i)", in Proc.2nd IEEE ICCSIT, Beijing, China, pp , 2009 [9] S. Wong. (2003, May 20). The evolution of wireless security in networks: WEP, WPA and standards [Online]. Disponível: [10] F. Verissimo. (2003, December). O Problema de Segurança em Redes Baseadas no Padrão [Online]. Disponível: [11] S. Sukhija and S. Gupta. (2012, January). Wireless Network Security Protocols A Comparative Study. International Journal of Emerging Technology and Advanced Engineering [Online]. Volume 2. Disponível: [12] S. Fluhrer, I. Mantin and A. Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4", presented at the 8th Annual International Workshop, SAC 2001 Toronto, Ontario, Canada, August 16 17, 2001, Revised Papers [13] Aircrack-ng. [Online]. Disponível: [14] H. Negi. (2014, January 15). How to Hack WiFi Password? Cracking WEP, WPA/WPA2, WPS with Wifite! [Online]. Disponível: [15] B. Slavin. (2013, January 18). Wi-Fi Security The Rise and Fall of WPS [Online]. Disponível: Paulo Roberto Tercio Zamperlini nasceu em João Neiva, ES, em 18 de julho de Recebeu o título de Engenheiro de Computação pela Universidade Federal do Espírito Santo (UFES) em De 2011 a 2015 trabalhou no Porto de Tubarão em Vitória (ES) como Analista de Redes e de Segurança da Informação, desenvolvendo projetos de redes e

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Os novos padrões de segurança em redes wireless

Os novos padrões de segurança em redes wireless Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul afonso@cpd.ufrgs.br, bcs@inf.ufrgs.br

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ IEEE 802.11e 2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC Seguindo a abordagem do DiffServ 802.11 original Serviço de melhor esforço Parte do tempo de acesso ao meio desperdiçada com Fragmentações

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Análise de Redes Wireless Suíte Aircrack-ng

Análise de Redes Wireless Suíte Aircrack-ng Análise de Redes Wireless Suíte Aircrack-ng de_jah 28 de março de 201628 de março de 2016 Deixe um comentário Em tempos onde praticamente qualquer estabelecimento comercial ou residencial possui sua própria

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber

Redes sem Fio Segurança em WLANs (802.11) Parte 02. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 02 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Objetivo da atividade prática Monitoramento (grampo) e captura de pacotes

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Palavras-chave: Segurança. WLAN i w. Criptografia

Palavras-chave: Segurança. WLAN i w. Criptografia IMPLEMENTAÇÃO DE UMA WLAN NO IFMT CAMPUS BELA VISTA COM CRIPTOGRAFIA IEEE 802.11W HABILITADA Felipe Cesar Costa Alves Aluno do IFMT, Campus Cuiabá, voluntário Ed Wilson Tavares Ferreira Prof.ª Doutor do

Leia mais

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE Universidade de Brasília UnB Faculdade UnB Gama FGA Engenharia de Software Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE 802.11 Autor: Lucas Oliveira do Couto Orientador: Prof.

Leia mais

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2. Redes Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi Introdução Crackeando WPA/WPA2 Crackeando WEP Wi-Fi Wi-Fi Introdução Requisitos Para começar a hackear

Leia mais

Câmera DS2CD2120FI Configuração Wi-Fi Ao se conectar à rede sem fio, você não precisa usar cabo de qualquer tipo para a conexão de rede, o que é muito bom para o aplicativo de vigilância real. Configurando

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Redes Sem Fio. Prof. Marciano dos Santos Dionizio

Redes Sem Fio. Prof. Marciano dos Santos Dionizio Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados

Leia mais

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 802.11 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) 802.11 (2

Leia mais

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador

Leia mais

II Segurança a em Redes

II Segurança a em Redes Instituto Politécnico de Beja Escola Superior de Tecnologia e Gestão Segurança a em Redes 802.11 Seminário no IST Lisboa, 20 de Abril de 2005 Sumário I Abordagem aos Serviços de Segurança 1. Confidencialidade

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP

Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP Atacando redes wifi com Aircrack-ng protegidas com criptografia WEP Muitos roteadores vem com um método de criptografia padrão chamado Wired Equivalent Privacy (WEP). Um problema fundamental com o WEP

Leia mais

Segurança em Sistemas Informáticos. Denial of Service

Segurança em Sistemas Informáticos. Denial of Service Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent

Leia mais

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: CENTRO

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Configuração do Evo-W54ARv2 em modo Cliente

Configuração do Evo-W54ARv2 em modo Cliente Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

Configurar a proteção do quadro do Gerenciamento w no WLC

Configurar a proteção do quadro do Gerenciamento w no WLC Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Análise de Vulnerabilidade de Sistemas Acadêmicos Web

Análise de Vulnerabilidade de Sistemas Acadêmicos Web Análise de Vulnerabilidade de Sistemas Acadêmicos Web Eduardo Galaxe de Lima Tavares 1, Jorge Abílio Abinader Neto 2 Instituto Federal de Educação, Ciência e Tecnologia do Amazonas (IFAM) 69.020-120 Manaus

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Introdução aos testes de segurança em redes sem fio com Aircrack-NG Introdução aos testes de segurança em redes sem fio com Aircrack-NG O Aircrack-NG é conjunto de ferramentas para avaliar a segurança de redes sem fio. Ele foca em diferentes áreas da segurança do WiFi:

Leia mais

Universidade Federal de Pernambuco Centro de Informática

Universidade Federal de Pernambuco Centro de Informática Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação AUTENTICAÇÃO BASEADA EM ECDH PARA REDES IEEE 802.11 Eduardo Ferreira de Souza TRABALHO DE GRADUAÇÃO Recife 06

Leia mais

FAQ na segurança Wireless do Cisco Aironet

FAQ na segurança Wireless do Cisco Aironet FAQ na segurança Wireless do Cisco Aironet Índice Introdução Perguntas Frequentes Gerais Pesquisa de defeitos e projeto FAQ Informações Relacionadas Introdução Este documento fornece informações sobre

Leia mais

Configuração do Evo-W54ARv2 em modo AP

Configuração do Evo-W54ARv2 em modo AP Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Tópicos Avançados em Redes de Computadores 2

Tópicos Avançados em Redes de Computadores 2 Tópicos Avançados em Redes de Computadores 2 Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os

Leia mais

Ponto de Acesso Sem Fio

Ponto de Acesso Sem Fio Ponto de Acesso Sem Fio Guia do Usuário Versão: 1.1.0 Obrigado por escolher o Ponto de Acesso (AP) sem fio 54M. Como um produto rentável, este Ponto de Acesso sem fio fornece solução dedicada para pequenos

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Configuração de WPA/WPA2 com chave précompartilhada:

Configuração de WPA/WPA2 com chave précompartilhada: Configuração de WPA/WPA2 com chave précompartilhada: IO 15.2JB e mais tarde Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração com GUI Configuração com CLI Verificar

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEIC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem

Roteador Wireless 3G G2WiFi Redeair. Conteúdo da Embalagem GUIA RAPIDO Roteador Wireless 3G G2WiFi Redeair O Roteador G2WiFi da Redeair é a segunda geração dos mais confiáveis e robustos roteadores 3G do mercado. Possui antena removível, faz "fail over" entre

Leia mais

Sistemas de Comunicação

Sistemas de Comunicação Sistemas de Comunicação Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os seguintes tópicos Protocolos

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Minicurso. Análise de Redes usando Wireshark

Minicurso. Análise de Redes usando Wireshark Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves

Leia mais

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação

Leia mais

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site: APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira

Leia mais

Migração eduroam para WPA2. Alterações de configuração em equipamentos. Access Points CISCO

Migração eduroam para WPA2. Alterações de configuração em equipamentos. Access Points CISCO Migração eduroam para WPA2 Alterações de configuração em equipamentos Access Points CISCO 20 Fevereiro de 2012 Migração eduroam para WPA2 Alterações de configuração em equipamento Access Points CISCO Pedro

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Manual de Operação Módulo Wifi

Manual de Operação Módulo Wifi Manual de Operação Módulo Wifi Anexo ao Manual de Operação do TSW800TP Versão: 1 Revisão: 1 Março/2010 Direitos de edição Este manual foi elaborado pela equipe da Wise Indústria de Telecomunicações. Nenhuma

Leia mais

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SANTOS, Luciano Valentini dos Graduando Sistemas de Informação, CTESOP. lucianovalentinisantos@hotmail.com KOZIEL, Paulo Henrique Graduando

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Virtual Private Network (VPN) é usado para formar uma conexão segura entre dois valores-limite sobre um

Leia mais

Claudivan C. Lopes

Claudivan C. Lopes Claudivan C. Lopes claudivan@ifpb.edu.br Padrão IEEE 802.11 Camadas do padrão IEEE 802.11 Outras tecnologias sem fio IFPB/Patos - Prof. Claudivan 2 É o padrão mais usado para redes locais sem fio (também

Leia mais

REDE SEM FIO (WIRELESS)

REDE SEM FIO (WIRELESS) REDE SEM FIO (WIRELESS) Palavra Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Informática. Rede Wireless. Professor Márico Hunecke.

Informática. Rede Wireless. Professor Márico Hunecke. Informática Rede Wireless Professor Márico Hunecke www.acasadoconcurseiro.com.br Informática REDES WIRELESS A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade

Leia mais