REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL RESUMO

Tamanho: px
Começar a partir da página:

Download "REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL RESUMO"

Transcrição

1 REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL João Victor do Carmo Reis 1, Paula Goulart 2, Luís Augusto Mattos Mendes 3 RESUMO As redes wireless tem a facilidade de comunicação entre dois ou mais dispositivos através de sua mobilidade, originando diversos padrões e protocolos. Os dados em uma rede sem fio trafegam no ar livremente, deixando o acesso a eles sem muito controle. O que naturalmente fez com que surgissem vários ataques a este tipo de rede, tornando a segurança um fato altamente discutido pelos estudiosos da área. Este artigo visa apresentar características da segurança em redes sem fio que adotam o padrão IEEE , bem como as suas fragilidades, os tipos de ataques e as ferramentas usadas tanto para segurança como também para ataque. Palavras Chave: Wireless. Segurança. Ataque. Ferramentas Wireless. IEEE ABSTRACT The wireless networks have the ease of communication between two or more devices through its mobility, creating different standards and protocols. The data in a wireless network travel freely in the air, leaving access them without to much control.naturally, several attacks on this type of network also began to emerge, making security a fact highly debated by scholars in the area. This article aims to present the security features in wireless networks that adopt the standard IEEE and its problems, the types of attacks and the tools used both for safety but also to attack Keywords: Wireless, Security, Attack. Wireless Tools. IEEE João Victor Carmo Reis - Graduando em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais - Campus Barbacena. Endereço: Rua Monsenhor José Augusto, Centro - CEP: Barbacena MG Tel.: (32) Paula Goulart - Graduanda em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais - Campus Barbacena. Endereço: Rua Monsenhor José Augusto, Centro - CEP: Barbacena MG Tel.: (32) Luís Augusto Mattos Mendes - Mestre em educação pela Universidade Católica de Petrópolis. Especialista em Redes de Computadores pelo Centro de Ensino Superior de Juiz de Fora. Graduado em Tecnologia em Processamento de Dados pelo Centro de Ensino Superior de Juiz de Fora. Professor do curso de Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais Campus Barbacena, MG. Professor do curso de pós-graduação em Sistemas Computacionais pela Fundação Educacional São José, Santos Dumont MG. Endereço: Rua Espírito Santo Nº 400/705 Centro Juiz de Fora MG. CEP: Telefones: (32) /

2 INTRODUÇÃO Nos últimos anos o mundo tem presenciado uma expansão extraordinária no desenvolvimento e disseminação de aplicações em rede, exigindo destas mais eficiências e eficácia. Visando atender a estes fatores as redes de comunicação tiveram que se adaptar e conseqüentemente buscar outras soluções. A necessidade de velocidade nas transmissões bem como a mobilidade foram fatores primordiais para o surgimento de novos tipos de redes. Este último impulsionou a criação de um meio wireless de comunicação entre computadores e as redes corporativas. Na final da década de 90, o IEEE (Institute of Electrical and Electronics Engineers), anunciava o padrão IEEE para as primeiras redes sem fio. Redes essas na qual a mobilidade supera as redes cabeadas até então existentes; atualmente apresentam um melhor custo/benefício, em virtude do baixo custo de instalação; e ainda a facilidade de adaptação das rede wireless em contraposição a uma rede de cabos. As redes wireless rapidamente foram difundidas no mundo. Pequenos escritórios, e ao contrário do que acontece com a maioria das tecnologias, usuários domésticos aderiram ao novo tipo de rede antes do seu amadurecimento. Assim, todos poderiam ter a sua disposição a comodidade de usar seus computadores livres de cabos. Entretanto, no início não existiam tantas preocupações quanto às implicações associadas à segurança. Toda esta comodidade e velocidade de redes sem fio tem seus riscos inerentes a qualquer tecnologia wireless, sendo que alguns desses riscos são semelhantes aos das redes cabeadas. Sistemas wireless utilizam ondas de rádio que são espalhadas pelo ar, dessa forma, não se pode ter um controle preciso de onde estas se propagam, possibilitando a qualquer pessoa, com uma antena wireless, capturar os dados. Devido à falta de controle na propagação do sinal gerado e, ainda, pela necessidade de algum tipo de proteção nas redes wireless algumas delas já fazem algum tipo de proteção com uso de criptografia e chaves de acesso. Desde 1997 com a criação do padrão IEEE até os dias atuais segurança em redes sem fio é amplamente discutida e estudada. Do mesmo modo que, os ataques a este tipo de rede também evoluem com a mesma intensidade (Coulouris, 2007). A Figura 1 (Coulouris, 2007) apresenta o funcionamento de uma rede Wireless e demonstra a área de cobertura pelos emissores de sinal.

3 Figura 1. Rede Wireless 1 O PADRÃO IEEE As primeiras redes wireless não seguiam um padrão para os fabricantes de dispositivos, o que fez surgirem diferentes e várias tecnologias para o mesmo propósito, o que inviabilizou a disseminação da tecnologia, tornando os custos elevados. Em junho de 1997 surgiu o padrão IEEE que foi desenvolvido para especificar um padrão para sistemas de rede wireless, definindo o uso da freqüência e das tecnologias de transmissão DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hopped Spread Spectrum) (Guilhem,2006). Com a criação do padrão necessitava-se que este fosse compatível com as redes vigentes e as suas necessidades, o que levou o surgimento de variantes do padrão IEEE , trazendo benefícios a algumas características do protocolo original. O padrão original foi projetado para transmitir de 1Mbps a 2Mbps de largura de banda sem fio. Em 1999 o mesmo padrão foi usado pelo IEEE a, que estabelecia uma transmissão de alta velocidade, na faixa de 5GHz e que chega a 54 Mbps. Outro padrão, IEEE b, ainda surgiu em 1999 operando na faixa de 2,4-2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o mais utilizado por atender as aplicações em geral. Visando

4 corrigir e melhorar algumas limitações do b que opera na mesma faixa de frequência sendo, por tanto, compatível a este foi criado o padrão IEEE g, que se popularizou. Na prática uma WLAN (Wireless Local Area Network) implementada com padrão b não é perdida caso queira-se introduzir o g nesta rede. Outros dois padrões importantes que surgiram são o IEEE 802.1X e o IEEE i. O primeiro é um protocolo de controle de acesso (autenticação) enquanto que o segundo é um protocolo específico para as funções de segurança e que opera com o 802.1X (Amaral, 2004). 2 CONCEITOS BÁSICOS Guilhem (2006) apresenta alguns conceitos referentes à segurança: AES (Advanced Encryption Standard) é um algoritmo de criptografia selecionado pelo IEEE i visando fornecer segurança robusta em redes wireless; AP (Access Point) são dispositivos que garante um ponto de acesso a rede cabeada para estações da rede wireless; Atacante são pessoas, mal intencionadas, que promovem ataques a uma rede visando invadi-la ou causar sua paralisação; BSS (Basic Service Set) é a topologia básica de uma rede wireless. Consiste de vários hosts com um access point interligando-os; Certificado Digital refere a uma mensagem eletrônica que verifica a identidade do usuário e que pode ser utilizado para codificar dados transmitidos. A mensagem enviada é codificada com uma chave privada e o receptor decodifica a mensagem com a chave pública. A chave de codificação pública/privada é assimétrica, logo o dado codificado com a chave privada só poderá ser decodificado com a chave pública e vice-versa; Criptografia é a técnica de cifrar os dados transmitidos no intuito de manter a privacidade; DES (Data Encrytion Standard) é um algoritmo de criptografia utilizado para proteger os dados quando transmitido através de redes inseguras; ESP (Encapsulating Security Protocol) é um protocolo de segurança que provê privacidade e proteção contra modificações maliciosas; MAC (Media Access Control) é o endereço físico de um dispositivo de rede.

5 NULL Authentication: Autenticação na qual o cliente não precisa conhecer a identidade da rede (SSID) para se conectar; SSID (Service Set Identifier) é o identificador de até 32 caracteres presente no cabeçalho de cada pacote transmitido na rede wireless, que funciona como senha; WEP (Wired Equivalent Privacy) é o protocolo de segurança definido no padrão que tem como finalidade fornecer o mesmo nível de segurança presente em redes cabeadas. WPA (Wi-Fi Protected Access) é o padrão desenvolvido pela Wi-Fi Alliance para melhorar a segurança do WEP. Foi criado para funcionar em redes existentes que utilizem o WEP, sendo necessário somente uma atualização de software. 3 SEGURANÇA EM REDES WIRELESS Há uma necessidade generalizada de medidas para garantir a privacidade, a integridade e a disponibilidade dos recursos em todos os tipos de redes de computadores, principalmente nas redes wireless. Os projetistas de redes nessa modalidade devem enfrentar interfaces de serviços expostas onde os invasores provavelmente têm conhecimento dos algoritmos usados e, também, onde os ataques contra a segurança assumem as formas de intromissão, mascaramento, falsificação e negação de serviço. Nas redes wireless usa-se o mecanismo de SSID para se conectar que deve ser conhecido pelos usuários da rede, visando garantir o seu acesso. Já nas redes cabeadas os computadores devem estar ligados fisicamente aos dispositivos da rede para que obtenham acesso. Outra forma de saber a qual identificador se conectar é conhecida como sondagem. Há duas formas de uso dessa técnica: a primeira delas é a ativa onde o software envia frames de requisição em todos os canais e os APs são configurados para responder a esta requisição informando sua existência e seu SSID; a segunda forma é a passiva onde as aplicações capturam todos os sinais de rádio freqüência no canal em que a placa de rede wireless esta inserida, obtendo, com a devida filtragem dos dados, o SSID. Um dos aspectos de maior problematização nas redes wireless, senão o maior refere-se à má configuração do AP. Assim, podemos dizer que uma rede mal configurada possibilita a sua exploração através de técnicas que exploram estas vulnerabilidades em combinações com softwares maliciosos.

6 A autenticação é uma das formas de prover segurança em uma WLAN que pode ser feita na camada de enlace de dados com o uso de WEP, ou na camada de rede empregando-se o protocolo IEEE 802.1X. Nos APs podemos optar por uma das formas de autenticação: Open Authentication (Autenticação Aberta) onde qualquer estação pode se conectar ao AP e a rede; Shared Authentication (Autenticação Compartilhada) onde as chaves WEPs são compartilhadas previamente para os usuários para estes se autenticarem junto ao access point. O problema é que se um usuário tiver seu dispositivo furtado o atacante terá acesso à chave compartilhada e conseqüentemente acesso a rede. Logo que surgiram, as redes wireless tornaram-se alvo de hackers e cracks. Sendo muito estudada e difundida, por sofrer com os ataques desenvolvidos e/ou adaptados para poderem explorar as fraquezas que este tipo de rede apresenta. Ainda hoje, redes sem fio possuem falhas de segurança e problemas de implementação, o que as tornam altamente vulneráveis, possibilitando a qualquer pessoa mal intencionada poder invadi-la, capturar dados, acessar ilegalmente, adulterar e destruir informações confidenciais. Visando manter o ambiente wireless seguro, equilibrado e eficiente aos seus usuários devem ser observados quatro aspectos na construção das WLANs (Guilhem, 2006): Confidencialidade: tem como propósito prevenir que informações não autorizadas sejam acessadas. Disponibilidade: cuidar para que os recursos e informações não fiquem indisponíveis para os seus usuários. Integridade: objetiva prevenir que informações sejam adulteradas sem permissão. Usabilidade: tentar garantir que um serviço tenha sua utilidade decrescida por falhas na segurança. Uma peculiaridade em ataques inerentes a redes sem fio. Quando o atacante deseja comprometer a rede fazendo uso de suas falhas, ou seja, ataca a rede, há dois fatores que devem ser levados em conta pelos projetistas da rede. O primeiro deles é que o atacante faz uso do seu próprio equipamento e o segundo é que para atacar uma rede wireless ela tem que estar geograficamente dentro do raio de cobertura da antena. Com isso os projetos a serem desenvolvidos podem analisar os ataques mais populares na região a ser instalada a rede, procurando defendê-la.

7 A Figura 2 (Amaral, 2004), abaixo mostra um esquema de distribuição dos possíveis ataques a uma rede wireless. Figura 2. Tipos de ataque em redes wireless 3.1 Ataques Passivos No ataque passivo uma pessoa não autorizada obtém acesso a uma rede, mas não altera o conteúdo dos dados. Armado com um adaptador wireless em modo promíscuo, um intruso pode capturar pacotes de dados e fazer análise do tráfego da rede. Ataques desse tipo não deixam indícios da presença de um intruso na rede, uma vez que não é preciso se associar a um access point para tentar monitorar os pacotes. Os dois tipos de ataques passivos são descritos abaixo. - Escuta: monitoramento da transmissão para obter o conteúdo que está sendo transmitido. - Análise do Tráfego: monitoramento da transmissão para entender os padrões de comunicação. 3.2 Ataques Ativos No ataque ativo uma pessoa desautorizada obtém acesso à rede e modifica o conteúdo da mensagem que está sendo transmitida. Uma vez conectado a WLAN um indivíduo pode

8 alterar sua configuração. Ataques ativos podem ser detectados, mas nem sempre impedidos. Por exemplo, um intruso que conseguisse clonar um endereço MAC autorizado, poderia navegar pelos access point e remover todos os filtros de MAC, facilitando seu acesso. Estes são os tipos de ataques ativos, que podem ser usados combinados: - Disfarce: o atacante personifica um usuário e com isso obtém algum dos recursos desautorizados da rede. - Repetição: o atacante intercepta a transmissão e envia como se fosse o usuário legítimo. - Modificação de Mensagem: o atacante altera uma mensagem legítima, apagando, adicionando, editando ou reordenando a própria mensagem. - Negação de Serviço: o atacante dificulta o uso normal ou o gerenciamento dos dispositivos da rede, através de sobrecarga, impossibilitando que ele atenda a todas as requisições que lhe são feitas. 3.3 Riscos Internos São relatadas aqui as vulnerabilidades das redes sem fio que ocorrem devido à má configuração de dispositivos, configurações inseguras e associação acidental. Nos riscos internos não ocorre à ação direta de um atacante para o surgimento da vulnerabilidade Rogue Wlans Chamadas de WLANs grampeáveis, são as instaladas na maioria das vezes por pessoas sem a capacidade técnica necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em broadcast, não utilizem criptografia e não levam em conta a área de cobertura da instituição, podendo assim expor esta rede a ataques de locais externos (Viana, 2007) Configurações Inseguras

9 Aumentando o nível de segurança de WLANs com a utilização de VPNs, muitos acreditam que esta se torna à prova de invasões. Entretanto, um atacante mais experiente, ao invés de tentar quebrar a VPN, acaba atacando os da rede com segurança fraca (Pereira, 2005) Associação Acidental Para facilitar a vida do usuário final, muitos equipamentos efetuam autoconfigurações. Assim sendo, existe uma grande possibilidade deste dispositivo se associar a outro dispositivo, sem o consentimento ou conhecimento do usuário. Um exemplo de associação acidental pode ser diagnosticado em de redes sem fio em locais comerciais como restaurantes e cafeterias. Se houver alguma rede corporativa com sinal presente na área de cobertura de tais estabelecimentos, eventualmente o cliente poderá se associar a alguma delas. Em alguns países é considerada invasão de espaço cibernético (cyber tresspassing) quem utilizar de redes privadas sem autorização, até mesmo sem ter conhecimento (Pereira, 2005) Riscos Externos Nos riscos externos, diferentemente dos internos, é exigida a atuação direta dos atacantes para expor as vulnerabilidades. Muitos ataques a redes sem fio são devido aos riscos que serão apresentados Eavesdropping Espionage O risco aqui é o tráfego ser capturado e analisado para posteriormente ser utilizado para gerar possíveis ataques ou roubar informações e senhas. Nas redes sem fio o sistema do

10 atacante não precisa estar fisicamente ligado, nem associado a um dispositivo da rede alvo. Com isso, a identificação de quando um atacante efetua este tipo de ataque é muito mais complicada Roubo de Identidade Acontece quando um atacante consegue obter informações necessárias para poder se passar por um cliente válido da WLAN. Para o atacante usufruir a rede é necessário que ele obtenha um endereço MAC válido, bem como, um endereço IP válido Ataques Emergentes São os tipos de ataques mais sofisticados como o DoS (Denial-of-Service) e Man-inthe-Middle (ARP Poisoning), que podem tornar as redes indisponíveis e comprometer a segurança de VPNs. 4 FERRAMENTAS PARA REDE SEM FIO Muitas ferramentas disponíveis para segurança em redes wireless acabam sendo usados por atacantes para um fim contrário, como é o caso das ferramentas citadas: NetStumbler: É a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas características de configuração como potência do sinal, ESSID da rede em questão, além de suporte a GPS. Modificou muito o mundo das redes sem fio. Pois, além de ser utilizado para ações maliciosas, pode ser utilizado pelo gerente da rede para monitoramento da qualidade do sinal e quantos dispositivos estão instalados. Ethereal: Inicialmente proposto para suportar os Linktypes das redes guiadas tem nas suas versões mais atuais suporte para redes sem fio. Por depender da biblioteca de captura de

11 pacotes LibPcap, no Linux, este programa ainda possui algumas limitações no suporte das redes sem fio. Kismet: Ferramenta opensource que inclui um grande número de ferramentas e opções. Projetado como cliente e servidor pode ter vários servidores rodando a distância de um único cliente. Além de monitorar uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vários formatos diferentes. A união das características do Kismet com um GPS gera dados relacionados à localização aproximada de um dispositivo monitorado. WEPCrack: No ano de 2001 foi encontrada uma vulnerabilidade no WEP, numa chave de criptografia RC4. Essa ferramenta age justamente nela. AirSnort: É um programa para quebra de chaves WEP. Tem uma característica que difere da WEPCrack conseguir quebrar qualquer tipo de chave. Para conseguir usar todas as suas características, ele tem que capturar de três a cinco milhões de pacotes. HostAP: HostAP é na realidade um módulo de kernel capaz de transformar um dispositivo de rede sem fio padrão em um access point. Máquinas convencionais podem, portanto, agirem como um acess point. O módulo pode ser utilizado tanto em computadores pessoais como em access points através de uma modificação. AirCrack: Aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios Funciona com qualquer placa wireless cujo driver suporta modo de monitoramento bruto. CONCLUSÃO O interesse pelas redes wireless, pelos mais variados motivos, as difundiu ao longo dos anos tornando-as uma opção viável, prática e limpa (já que não existe o emaranhado de fios). Apesar de todas essas vantagens, junto a sua disseminação propagou-se também suas fragilidades que foram ampliadas devido a larga adoção desse modelo de rede. As fragilidades por insegurança são em muitas das vezes ocasionadas pelos técnicos que configuram estas redes, visto que em grande parte utilizam a configuração default dos ativos da rede seja por opção, seja por desconhecimento técnico para uma adequada configuração da WLAN.

12 Muitas ferramentas surgiram ao longo desses anos visando possibilitar o gerenciamento adequado das redes minimizando, assim, as fragilidades e a insegurança. Em contraposição está o fato de que as mesmas ferramentas que são utilizadas para o gerenciamento administrativo da rede, também pode ser utilizada para o gerenciamento invasivo da mesma. Assim, é preciso preocupar com as implementações e configurações das redes wireless ao invés de simplesmente efetuar o processo plug-and-play nos ativos das redes de computadores. Afinal, segurança é uma questão de gerenciamento e administração adequada dos recursos disponíveis na rede. BIBLIOGRAFIA AMARAL, B. M; MASTRILLE, M. Segurança em Redes Wireless Disponível em: <ftp://ftp2.biblioteca.cbpf.br/pub/apub/2004/nt/ntzip/nt00204.pdf>. Acesso em 9 jun COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T.. Sistema Distribuídos Conceitos e Projetos. São Paulo: Bookman GUILHEM, B.; JUNIOR, W. M.; SOUZA P.J.; NASCIMENTO O.C.. Segurança em Redes Wi-Fi Ataque e Defesa. Disponível em: < pgondim/recom/022006/wifi-final.pdf>. Acesso em 9 jun PEREIRA, Diogo Colla. Estudo de Segurança das Redes Sem-Fio (Wireless) na Região de Ponta Grossa Disponível em: <http://www.deinfo.uepg.br/~mseverich/wireless/>. Acesso em 09 jun VIANA, Miquéias da Silva. Vulnerabilidades do Padrão : Um estudo de caso com protocolo WEP de 64 bits Disponível em: < >. Acesso em 09 jun 2009.

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Vulnerabilidades em Redes Wireless

Vulnerabilidades em Redes Wireless Vulnerabilidades em Redes Wireless Raimundo Pereira da Cunha Neto Professor de Sistemas de Informação da FAETE, Av. Dr. Nicanor Barreto, 4381 Teresina-PI 64.053-355 Fone: (86) 3231-4020 netocunha@faete.edu.br

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Segurança em Redes Wireless 802.11

Segurança em Redes Wireless 802.11 Bruno Marques Amaral brunoma@cbpf.br Marita Maestrelli marita@cbpf.br Segurança em Redes Wireless 802.11 Segurança em Redes Wireless 802.11 1 de 38 Resumo Esta nota técnica aborda as principais características

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Segurança das redes sem fios para as escolas

Segurança das redes sem fios para as escolas Segurança das redes sem fios para as escolas 7-Novembro-2006 João Pagaime (Revisão Denise Fernandes, Lino Santos) 2006, FCCN SUMÁRIO Redes sem fios... 1 Riscos... 2 Vulnerabilidades... 2 Rede aberta...

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br e interligação com redes cabeadas UNIP rffelix70@yahoo.com.br A comunicação portátil tornou-se uma expectativa em muitos países em todo o mundo. Existe portabilidade e mobilidade em tudo, desde teclados

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO

SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Ricardo Augusto Shikota R.A. 0300748 8º Semestre SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Jaguariúna 2006 Ricardo Augusto Shikota R.A. 0300748 8º Semestre SISTEMA

Leia mais

Segurança em Redes Wi-Fi

Segurança em Redes Wi-Fi Segurança em Redes Wi-Fi (um Estudo de Caso) Ewerton L. Madruga (PUC-Rio( PUC-Rio) Seminário de Capacitação e Inovação Rede Nacional de Pesquisa - RNP Recife PE, Dezembro 2004 1 Tópicos Redes Wi-Fi (IEEE

Leia mais

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Daniel Ferreira Silva 1, Luis Augusto Mattos Mendes 2 Curso de Bacharelado em Ciência da Computação Universidade Presidente Antônio

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

CRIPTOGRAFIA EM REDES DE COMPUTADORES

CRIPTOGRAFIA EM REDES DE COMPUTADORES CRIPTOGRAFIA EM REDES DE COMPUTADORES 1 Tiago Menezes Xavier de Souza, 1 Alexandre Paulino Sierra da Silva 1 Universidade Paranaense (UNIPAR) Paranavaí- PR- Brasil tiagoxavier13@outlook.com, alexandre.pss@unipar.br

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA)

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) SEGURANÇA EM REDES WIRELESS 802.11 INFRAESTRUTURADAS Helio Brilhante Pereira 1 Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) RESUMO As redes wireless,

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

SEGURANÇA EM REDES DE COMPUTADORES SEM FIO

SEGURANÇA EM REDES DE COMPUTADORES SEM FIO UNIPAC - UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS FACULDADE DE CIÊNCIA DA COMPUTAÇÃO E COMUNICAÇÃO SOCIAL CURSO DE CIÊNCIA DA COMPUTAÇÃO S É R G I O P E R E I R A SEGURANÇA EM REDES DE COMPUTADORES SEM FIO

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast

802.11a 802.11b 802.11g 802.11n Domínio de colisão Domínio de broadcast 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE. Esta rede opera na frequência de 5 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens

Leia mais

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 M. Bernaschi F. Ferreri L. Valcamonici MAC 5743 Computação Móvel Gustavo Ansaldi Oliva goliva@br.ibm.com goliva@ime.usp.br Agenda Introdução

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA

ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA ARTIGO CIENTIFICO COMPARAÇÃO DE SEGURANÇA EM NÍVEIS DE SENHA CONTRA ATAQUES DE FORÇA BRUTA NO WPA COMPARISON OF LEVELS OF PASSWORD SECURITY AGAINST BRUTE FORCE ATTACKS ON WPA Wandeson Firmino de Oliveira,

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Introdução, com algumas características Uma rede sem fios ou uma rede Wireless é uma infraestrutura das comunicações sem fio que permite a transmissão

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg MAXimizando o alcance, desempenho, segurança e simplicidade das redes 802.11g Nota Tecnológica Não restam dúvidas de que a tecnologia sem fios se tornou presença permanente no

Leia mais

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios Panorama atual das Redes de Acesso sem Fios para Computadores Ewaldo Luiz de Mattos Mehl Universidade Federal do Paraná Departamento de Engenharia Elétrica mehl@eletrica.ufpr.br Computação do Passado Computadores

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

SEGURANÇA EM REDES WIRELESS PADRÃO IEEE802.11b: PROTOCOLOS WEP, WPA E ANÁLISE DE DESEMPENHO

SEGURANÇA EM REDES WIRELESS PADRÃO IEEE802.11b: PROTOCOLOS WEP, WPA E ANÁLISE DE DESEMPENHO UNIVERSIDADE DA AMAZÔNIA UNAMA CENTRO DE CIENCIAS EXATAS E DE TECNOLOGIA CCET Cursos de Computação e Informática CCI Curso de Bacharelado em Ciência da Computação CARLOS ALBERTO DE CARVALHO VAZ PEREIRA

Leia mais