WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

Tamanho: px
Começar a partir da página:

Download "WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz"

Transcrição

1 WiFi Conceitos Técnicos e Segurança Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

2 Agenda 1. Introdução 2. Elementos de um Sistema de Transmissão 3. História do WiFi 4. Padrões IEEE Arquitetura IEEE Pacotes 7. Canais 8. Segurança 9. Vídeo

3 Introdução Apesar de o termo Wi-Fi ser uma marca registrada pela Wi-Fi Alliance, a expressão hoje se tornou um sinônimo para a tecnologia IEEE , que permite a conexão entre diversos dispositivos sem fio; Amplamente utilizado na atualidade, a origem do termo, diferente do que muito acreditam, não tem um significado específico; A expressão Wi-Fi surgiu como uma alusão à expressão High Fidelity (Hi- Fi), utilizada pela indústria fonográfica na década de 50. Assim, o termo Wi-Fi nada mais é do que a contração das palavras Wireless Fidelity.

4 Elementos de um Sistema de Transmissão Um sistema de transmissão a rádio deve conter: Antena; Cabos de conexão ou receptores de ondas magneticas; Rádio transmissor/receptor; Suprimento de energia; Aterramento; Proteção contra raios ANTENA RADIO

5 Histórico Em 1986 o órgão norte-americano regulador da área de telecomunicação e rádio difusão (FCC, na sigla em inglês), autoriza o uso da tecnologia na banda ISM (900MHz, 2.4 GHz e 5.2 GHz); Neste período é de uso exclusivo Militar; Desenvolvida para utilização em casos de Guerra por sua alta imunidade a interferências e por ser difícil de interceptar; Em 1988 é liberada para o uso não militar; Por mais de 15 anos é utilizada em LANs; No Brasil, uso liberado pelo Ministério das Comunicações para uso sem licenciamento nas seguintes faixas de freqüência (com potência máxima de 1W): 914Mhz, 2,4Ghz e 5,8Ghz.

6 Padrões Wifi IEEE Surgimento: 1977 Velocidade: 2 Mbps Frequencia: 2.4 GHz Bandwidth: 20 MHz Alcance (in/out): 20/100 m Modulação: DSSS, FHSS MIMO: 1

7 Padrões Wifi IEEE a Surgimento: 1999 Velocidade: 54 Mbps Frequencia: 5 GHz Bandwidth: 20 MHz Alcance (in/out): 35/120 m Modulação: OFDM MIMO: 1

8 Padrões Wifi IEEE b Surgimento: 1999 Velocidade: 11 Mbps Frequencia: 2.4 GHz Bandwidth: 20 MHz Alcance (in/out): 35/140 m Modulação: DSSS MIMO: 1

9 Padrões Wifi IEEE g Surgimento: 2003 Velocidade: 54 Mbps Frequencia: 2.4 GHz Bandwidth: 20 MHz Alcance (in/out): 38/140 m Modulação: OFDM, DSSS MIMO: 1 Outros: Compatível com o padrão b

10 Padrões Wifi IEEE n Surgimento: 2009 Velocidade: 150 Mbps Frequencia: 2.4 / 5 GHz Bandwidth: 20/40 MHz Alcance (in/out): 70/250 m Modulação: OFDM MIMO: 4 Outros: Compatível com o padrão a/b/g

11 Padrões Wifi IEEE ac Surgimento: 2011 Velocidade: 867 Mbps Frequencia: 5 GHz Bandwidth: 20/40/80/160 MHz Alcance (in/out): 70/250 m Modulação: OFDM MIMO: 8 Outros: Compatível com o padrão n

12 Arquitetura Estação (STA) Dispositivo que contém interface MAC e PHY em conformidade com as especificações IEEE , mas não prevê acesso a um sistema de distribuição; Disponivel na maioria dos dispositivos (laptops, estações de trabalho). Ponto de Acesso (AP) Dispositivo que contém interface MAC e PHY em conformidade com as especificações IEEE e provê acesso a um sistema de distribuição as estações associadas; Geralmente, produtos de infraestrutura que se conectam através de cabos a backbones.

13 Arquitetura - BSS Basic Service Sets (BSS) Grupo de estações comunicando-se entre sí através de um ponto comum de conexão: o AP; Nenhuma estação conversa entre sí sem antes passar pelo AP; Similar a uma célula na terminologia mobile; Fonte:

14 Arquitetura - IBSS Independent Basic Service Sets (IBSS) Grupo de estações comunicando-se diretamente uma com as outras; Um BSS formando uma rede auto-suficiente em que não há acesso a um sistema de distribuição; Um BSS sem um AP; Uma estação pode ser configurada para iniciar a rede e assurir a função de coordenação; Também se refere a topologia ad-hoc por ser uma conexão peer-topeer.

15 Arquitetura - IBSS Fonte:

16 Arquitetura Sistema de Distribuição (DS) Um sistema para interconectar um conjunto de BSSs; Divide-se em: Integrado: Um único AP em um rede standalone; Wired: Usando cabos para interconectar os APs; Wireless: Usando wireless para interconectar os APs. Extended Service Set (ESS) Um conjunto de BSSs interconectados por um DS; O tráfego sempre passa por um AP. Wireless Distribution System (WDS) Multiplas "portas" wireless dentro do AP, para interconectar células através de wireless.

17 Arquitetura Service Set Identifier (SSID) "Nome da rede"; Comprimento de 32 octetos; Cada rede (IBSS ou ESS) tem um SSID. Basic Service Set Identifier (BSSID) "Identificador da célula" Comprimento de 6 octetos (formato de endereço MAC); O valor do BSSID é igual ao endereço MAC no rádio do AP.

18 Pacotes de Controle Request to Sent (RTS) Transmite a duração da mensagem para as estações, para que estas atualizem seu vetor de alocação de rede (NAV), evitando colisões com outras transmissões de dados ou de quadro de gestão; Clear to Send (CTS) Atualiza o vetor de alocação de rede das estações;

19 Pacotes de Controle Acknowledgement (ACK) Possui duas funcionalidades Transmitir a confirmação de recebimento de dados aos remetentes; Transmitir a duração de informação no vetor de alocação de rede, como um CTS. Power-Save Poll (PS Poll) Solicita ao AP um pacote que tenha sido pré-carregado para uma estação móvel;

20 Pacotes de Gerenciamento IEEE diferencia-se de todos os outros padrões IEEE 802, por possuir uma extensa capacidade de gestão de pacotes definida a nível de Medium Access Control (MAC); Um dos quatro tipos de pacotes a nível de MAC é dedicado à gestão exclusiva de pacotes; Beacon: Identifica o SSID, as taxas suportadas, alguns parâmetros PHY e um conjunto opcional de parâmetros IBSS e de indicação tráfego.

21 Pacotes de Gerenciamento Probe Request: Transmitida para localizar rapidamente uma WLAN IEEE Em uma infraestrutura BSS, o AP é quem sempre responde as probe requests, em uma infraestrutura IBSS a estação móvel que enviou a última Beacon responderá. Probe Response Contém quase todas as informações que um pacote Beacon. Inclui a data e hora, beacon interval e os campos de capacidade de informação fixas; inclui também o SSID, as taxas suportadas, um conjuntos de parâmetros PHY e alguns parâmetros opicionais IBSS.

22 Pacotes de Gerenciamento Authentication: Realiza a identificação de identidades entre duas entidades; Possui três campos fixos: número do algoritimo de autenticação; número de sequencia da transação de autenticação; código do status; Deauthentication: Notifica uma estação do término de uma relação de autenticação; Possui apenas um único campo fixo: o código de razão.

23 Pacotes de Gerenciamento Association Request e Response Uma estação móvel solicita uma associação com o BSS, esta solicitação é realizada através dos pacotes Association Request e Association Response; O pacote association request possui dois campos fixos: o campo de capacidade de informação e o campo intervalo de escuta; Há também mais dois elementos de informação: o SSID e as área suportadas O pacote association response inclui três campos fixos: o campo capacidade de informação, o campo código de status e o campo ID de associação. Existe apenas um elemento de informação: faixas suportadas.

24 Pacotes de Gerenciamento Re-association Resquest e Response Uma estação móvel que já foi associada a uma BSS e que esta se associando a outro BSS com o mesmo SSID, utiliza da pacote Reassociation request; Este inclui as mesmas informações que o pacote association request, mais um campo fixo com o endereço do AP atual; O pacote re-association response é idêntico ao pacote associate response.

25 Pacotes de Gerenciamento Disassociation Notifica uma estação do término de uma relação de associação; Possui apenas um único campo fixo: o código de razão.

26 Comunicação Adaptado de Mobility and association management for wireless mesh networks, 2010.

27 Canais Trabalha com 14 canais, sendo que o mais comum é o uso de 11. O Japão utiliza os 14 canais; A França utiliza apenas os canais 10, 11, 12 e 13; O ETSI (European Telecomunication Standards Institute) utiliza do canal 1 ao canal 13; O padrão americano, definido pela FCC, é utilizar do canal 1 ao 11.

28 Canais Ao qual podem se sobrepor: Fonte: Os canais 1, 6 e 11, em vermelho, não se sobrepoem.

29 Segurança Grande parte das redes cabeadas comunicam-se de forma unicast; Nas redes wifi, a comunicação é realizada de forma broadcast; Todos os nós da rede podem "ouvir" a comunicação de todos os outros; Soluções: WEP; WPA; EAP;

30 WEP Criado em 1997; Utiliza o algoritmo RC4; Tal algoritmo possui duas funções principais: KSA (Key Scheduler Algorithm); PRGA (Pseudo Random Generation Algorithm); É um algoritmo "stream cypher"; Diferente dos algoritmos de cifra de bloco, que requerem mensagens com tamanho fixado; Funcionamento é divido em autenticação e encriptação/decriptação;

31 WEP Autenticação: Open System; Shared Key; Fonte:

32 WEP Encriptação também é realizada com o algoritmo RC4; Por padrão, uma chave de 64-bit é utilizada; Alguns fabricantes possibilitam a utilização de uma chave de 128-bit; A chave é composta por um vetor de inicialização (24-bit) e uma chave WEP (40-bit); O WEP também utiliza o algoritmo CRC-32 (Cyclic Redundancy Check) para garantir a integridade das mensagens;

33 WEP Encriptação/Decriptação: Fonte:

34 WEP - Falhas Acessos à rede Existem diversas maneiras de acessar, de forma ilegal, uma rede wifi que utiliza o protocolo WEP: Brute force: uma chave de 40 bits pode ser descoberta com um ataque de dicionário; Desafio: o desafio passa em claro e após cifrado; Escuta: capturar o tráfego até que o vetor de inicialização se repita possibilitando a descoberta da chave utilizada; Troca de bits É possível capturar quadros e alterá-los; CRC-32 possibilita isso em determinados padrões;

35 WEP - Falhas Inundação Captura de um quadro e retransmissão do mesmo; Congestionamento do tráfego; Injeção de pacotes Através da captura prévia de pacotes é possível recalcular o CRC e injetar pacotes aos clientes pois serão aceitos como pacotes corretamente criptografados;

36 WPA Em resposta às vulnerabilidades do WEP, a Wi-Fi Alliance passou o trabalhar no padrão i; Em 2003 foi criado o WPA (Wired Protected Access) como medida emergencial; Padrão de transição; Passou usar o TKIP (Temporal Key Integrity Protocol); Passphrase é usada apenas para fazer a conexão inicial; Chave encriptação é trocada constantemente; TKIP implementa o MIC (Message Integrity Code); Impede que uma mensagem seja alterada durante o trânsito da mesma (o que poderia ocorrer com o WEP); Chave de 32 a 512 bits: PMK (Pairwise Master Key); PMK gera uma PTK (Pairwise Transient Key) que é compartilhada entre o computador e o ponto de acesso;

37 WPA2 WPA2 foi a versão finalizada do padrão i; Criado em 2004; Utiliza AES, não mais o RC4; Utiliza CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol), não mais TKIP; Utiliza dois tipos de chaves: PTK para proteger os dados enviados via unicast; GTK (Group Temporal Key) para proteger os dados enviados via broadcast; AES utiliza mais processamento, o que pode ser um problema em equipamentos antigos;

38 Tipos de WPA/WPA2 Versão doméstica do WPA é chamada de WPA Personal ; WPA-PSK (Pre-Shared Key); É possível ter o ponto de acesso ligado à um servidor RADIUS (Remote Authentication Dial In User Service); WPA-Enterprise (ou WPA-RADIUS); Ponto de acesso passa a chamar-se de autenticador; Passa os pedidos de conexão para o servidor de autenticação; O servidor de autenticação verifica as credenciais dos clientes e informa o ponto de acesso se ele pode ou não permitir o acesso. Pode ser utilizado um certificado em conjunto com uma passphrase;

39 WPA/WPA2 - Falhas Passphrase fraca WPA short packet spoofing Em 2008 foi descoberta (Erik Tews) uma falha no protocolo TKIP; WPA2: Hole196 Descoberto por Sohail Ahmad em 2010; Chave GTK não consegue detectar dados "spoofados"; Usuário logado na rede pode "snnifá-la" e e descobrir o conteúdo dos pacotes trafegados;

40 EAP EAP - Extensible Authentication Protocol Definido na RFC 3748 (2004). Inicialmente definida na RFC 2284 (1998); É um framework para transporte de protocolos de autenticação; EAP suporta múltiplos métodos de autenticação; EAP é executado na camada 2 (Enlace) Originalmente criado como extensão do protocolo PPP (Point-to-Point Protocol

41 EAP Possui quatro tipos de mensagens básicas que são utilizadas durante a conexão: Requisição; Resposta; Sucesso; Falha; EAP permite que um cliente se autentique em um servidor RADIUS; EAP - RADIUS Permite que a autenticação do cliente seja realizada remotamente em um servidor RADIUS; O RADIUS assume o papel de autenticador para o restante da sessão EAP; Permite o gerenciamento centralizado de autenticação;

42 EAP Fonte:

43 Tipos EAP O protocolo EAP possui esquemas de autenticação adicionas, chamados de Tipos EAP; A autenticação do EAP em conjunto com Tipos EAP robustos se torna um componente de segurança importante para redes sem fio; Os Tipos de EAP mais conhecidos são: TLS - Transport Layer Security TTLS - Tunneled Transport Layer Security PEAP - Protected EAP EAP-MD5 Challenge LEAP - Light Extensible Authentication Protocol

44 EAP - TLS TLS Método de autenticação mútua através de certificados digitais; Durante o processo de autenticação ocorre a troca dos certificados X. 509 que devem ser assinados pela mesma autoridade certificadora; Se um certificado não for enviado ou for inválido o processo de autenticação não é concluído; É necessário ter uma estrutura de PKI (Public Key Infraestructure); Utiliza chaves WEP geradas dinamicamente para proteger a conexão; Evita ataques Men-In-The-Midle

45 EAP - TTLS TTLS É uma extensão do EAP - TLS; Encapsula dentro de túneis a autenticação do cliente; Túnel garante anonimato do usuário na rede wi-fi; Somente servidor é autenticado por meio de Certificado Digital; O TTLS cria apenas o túnel, devendo ser utilizado em conjunto com um método de autenticação (PAP, CHAP, MSCHAP) para autenticação do cliente; Chaves WEP são geradas e distribuídas dinamicamente;

46 EAP - PEAP PEAP Semelhante ao EAP-TTLS, desenvolvido pela Microsoft; Também utiliza o TLS para criar um canal criptografado entre o cliente e o servidor; Necessário certificado somente no servidor; Chave do TLS criada pelo autenticador, não sendo compartilhada com o ponto de acesso; Ponto de acesso somente encaminha mensagens entre cliente e servidor RADIUS;

47 EAP - LEAP e MD5 LEAP - Light Extensible Authentication Protocol Protocolo de autenticação proprietário da Cisco; Possui um mecanismo de autenticação de usuário e senha; Não requer uso de certificado; Suscetível a ataques de discionário e Men-In-The-Midle; Disponível somente em equipamentos Cisco; EAP - MD5 Necessita de usuário e senha para autenticação; Transmite as senhas cifradas através do algoritmo MD5; Não gera chaves WEP dinâmicas; Não requer uso de certificado; Suscetível a ataques de discionário e Men-In-The-Midle;

48 Quebra de Senha - Vídeos

49 Quebra de Senha Aplicativos de Smartphone: HHG5XX WEP scanner WifiPass WLANAudit WiFinder Routerpwn WPA Decrypter WPA Tester Defectum Penetrate Pro websec.routerpwn PulWifi

50 Bibliografia html

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Comunicação Wireless Macêdo Firmino (IFRN) Redes de Computadores Maio de 2012 1 / 30 Redes sem Fio Nas redes sem fio (wireless), não exite uma conexão cabeada

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Relatório Técnico. sobre. Redes Sem Fio

Relatório Técnico. sobre. Redes Sem Fio UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO ASSESSORIA DE INFORMÁTICA Relatório Técnico sobre Redes Sem Fio Versão 1.0 Março de 2008 1 Índice 1.Resumo...3 2.Introdução...3 3.Características

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Resumo O surgimento de redes sem fio foi um marco na área de redes de computadores. Porém, junto com os benefícios que ela proporciona vieram os perigos, tendo em vista que

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Segurança em redes sem fios Wi-Fi

Segurança em redes sem fios Wi-Fi Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 802.11 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) 802.11 (2

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 4 - Padrão 802.11 - WIRELESS 1. INTRODUÇÃO O padrão IEEE 802.11 estabelece os padrões para redes locais sem fio. O modelo tem como premissa o funcionamento da rede de duas formas: - Na presença

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Segurança em redes 802.11

Segurança em redes 802.11 Segurança em redes 802.11 Fernando Boavida Departamento de Engenharia Informática FCTUC http://www.dei.uc.pt/~boavida 1 Objectivos Explicar as motivações para a segurança em redes wireless Identificar

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Aula 1 Gérson Porciúncula. 3COM - AirPort

Aula 1 Gérson Porciúncula. 3COM - AirPort Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1

2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1 2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1 Ementa 1. Introdução a Tecnologias Sem Fio WLAN 2. Componentes básicos (Hardware) 3. Conceitos de espectro de Frequência e tecnologia de sinais

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Segurança em Redes Wi-Fi

Segurança em Redes Wi-Fi Segurança em Redes Wi-Fi (um Estudo de Caso) Ewerton L. Madruga (PUC-Rio( PUC-Rio) Seminário de Capacitação e Inovação Rede Nacional de Pesquisa - RNP Recife PE, Dezembro 2004 1 Tópicos Redes Wi-Fi (IEEE

Leia mais

UNIVERSIDADE ESTÁCIO DE SÁ

UNIVERSIDADE ESTÁCIO DE SÁ UNIVERSIDADE ESTÁCIO DE SÁ CURSO DE REDES DE COMPUTADORES PROFESSOR MARCELO BERRÊDO NOTAS DE AULA PADRÃO IEEE 802.11 REVISÃO ABRIL/2004 IEEE 802.11 WIRELESS LAN 1. INTRODUÇÃO O Grupo de trabalho IEEE 802.11

Leia mais

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br e interligação com redes cabeadas UNIP rffelix70@yahoo.com.br A comunicação portátil tornou-se uma expectativa em muitos países em todo o mundo. Existe portabilidade e mobilidade em tudo, desde teclados

Leia mais

Segurança em Redes Wireless 802.11

Segurança em Redes Wireless 802.11 Bruno Marques Amaral brunoma@cbpf.br Marita Maestrelli marita@cbpf.br Segurança em Redes Wireless 802.11 Segurança em Redes Wireless 802.11 1 de 38 Resumo Esta nota técnica aborda as principais características

Leia mais

Redes Wireless. Prof. Érico José Ferreira

Redes Wireless. Prof. Érico José Ferreira Prof. Érico José Ferreira erico.ferreira@uneb.com.br UNEB/2006 Prof. Érico José Ferreira 1 Referências Bibliográficas ENGST, Adam: Kit do Iniciante em Redes sem Fio. São Paulo, Elsevier, 2005 ROSS, John

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

PESQUISA E ANÁLISE DOS PROTOCOLOS DE SEGURANÇA NAS IMPLEMENTAÇÕES DE REDES UTILIZANDO O PADRÃO IEEE 802.11

PESQUISA E ANÁLISE DOS PROTOCOLOS DE SEGURANÇA NAS IMPLEMENTAÇÕES DE REDES UTILIZANDO O PADRÃO IEEE 802.11 UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES EDUARDO SANTANA DA SILVA NETO

Leia mais

Segurança em Bluetooth, 802.11 e Wimax

Segurança em Bluetooth, 802.11 e Wimax Segurança em Bluetooth, 802.11 e Wimax Alan Bauer Paulo Moreira Marcos Barbosa Ulysses Costa Universidade do Vale do Rio dos Sinos (UNISINOS) Segurança em redes sem fio Prof.Fernando Karl 06/09/2011 Agenda

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11

3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11 3 Aspectos e Mecanismos de Segurança no Padrão IEEE 802.11 3.1 Redes com Fio x Redes sem fio As mensagens trocadas entre as entidades sem fio (pontos de acessos e terminais de usuários) podem ser facilmente

Leia mais

Redes Locais Sem Fio

Redes Locais Sem Fio Redes Locais Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 13 Aula 13 Rafael Guimarães 1 / 63 Sumário Sumário 1 Motivação e Objetivos 2 Introdução 3 Terminologia 4 WiFi 5 Arquitetura 802.11 6 Padrões

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UM SNIFFER PARA REDES SEM FIO CURITIBA

UNIVERSIDADE FEDERAL DO PARANÁ UM SNIFFER PARA REDES SEM FIO CURITIBA UNIVERSIDADE FEDERAL DO PARANÁ UM SNIFFER PARA REDES SEM FIO CURITIBA 2008 CAIO RUAN NICHELE UM SNIFFER PARA REDES SEM FIO Trabalho de Graduação II apresentado como requisito parcial à obtenção do grau

Leia mais

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Especificação Técnica

Especificação Técnica Especificação de Referência Switches Wireless LAN (Controlador de Rede sem Fio) Alguns itens apresentam opções de configuração, refletindo nos aspectos originais de preço e características da máquina Código

Leia mais

Utilização da segurança das redes Wireless existentes na rede Mesh.

Utilização da segurança das redes Wireless existentes na rede Mesh. Utilização da segurança das redes Wireless existentes na rede Mesh. Wesley Silva Viana¹, Luís Augusto Mattos Mendes¹ 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)

Leia mais

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Daniel Ferreira Silva 1, Luis Augusto Mattos Mendes 2 Curso de Bacharelado em Ciência da Computação Universidade Presidente Antônio

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11

A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11 Pontifícia Universidade Católica do Rio de Janeiro Departamento de Informática Engenharia de Computação A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11 Monografia da disciplina Introdução

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES CARLOS ANDERSON ANDRADE DUARTE

ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES CARLOS ANDERSON ANDRADE DUARTE ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES CARLOS ANDERSON ANDRADE DUARTE A EVOLUÇÃO DOS PROTOCOLOS DE SEGURANÇA DAS REDES SEM FIO: DO WEP AO WPA2

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Considerações sobre Segurança em Redes Sem Fio

Considerações sobre Segurança em Redes Sem Fio Considerações sobre Segurança em Redes Sem Fio André Peres 1, Raul Fernando Weber 2 1 ULBRA - Universidade Luterana do Brasil Faculdade de Informática peres@ulbra.tche.br 2 UFRGS - Universidade Federal

Leia mais

Redes sem fios. Segurança em Redes. Carlos Ribeiro Segurança em Redes 1

Redes sem fios. Segurança em Redes. Carlos Ribeiro Segurança em Redes 1 Redes sem fios Segurança em Redes Carlos Ribeiro Segurança em Redes 1 Problemas Inexistência de um meio físico de ligação controlável Agudiza os problemas Personificação de máquinas na rede (quebra de

Leia mais

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DIEGO MOREIRA GUIMARÃES

UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DIEGO MOREIRA GUIMARÃES UNIVERSIDADE FEDERAL FLUMINENSE INSTITUTO DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DIEGO MOREIRA GUIMARÃES ANÁLISE DE VULNERABILIDADES DOS PRINCIPAIS PROTOCOLOS DE SEGURANÇA DE REDES SEM FIO

Leia mais

ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM REDES SEM FIO RICARDO DE MOURA SOUZA

ANÁLISE DAS VULNERABILIDADES E ATAQUES EXISTENTES EM REDES SEM FIO RICARDO DE MOURA SOUZA UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 BACHARELADO EM SISTEMAS DE INFORMAÇÃO ANÁLISE DAS VULNERABILIDADES

Leia mais