WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz
|
|
- Marco Antônio Weber Aragão
- 8 Há anos
- Visualizações:
Transcrição
1 WiFi Conceitos Técnicos e Segurança Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz
2 Agenda 1. Introdução 2. Elementos de um Sistema de Transmissão 3. História do WiFi 4. Padrões IEEE Arquitetura IEEE Pacotes 7. Canais 8. Segurança 9. Vídeo
3 Introdução Apesar de o termo Wi-Fi ser uma marca registrada pela Wi-Fi Alliance, a expressão hoje se tornou um sinônimo para a tecnologia IEEE , que permite a conexão entre diversos dispositivos sem fio; Amplamente utilizado na atualidade, a origem do termo, diferente do que muito acreditam, não tem um significado específico; A expressão Wi-Fi surgiu como uma alusão à expressão High Fidelity (Hi- Fi), utilizada pela indústria fonográfica na década de 50. Assim, o termo Wi-Fi nada mais é do que a contração das palavras Wireless Fidelity.
4 Elementos de um Sistema de Transmissão Um sistema de transmissão a rádio deve conter: Antena; Cabos de conexão ou receptores de ondas magneticas; Rádio transmissor/receptor; Suprimento de energia; Aterramento; Proteção contra raios ANTENA RADIO
5 Histórico Em 1986 o órgão norte-americano regulador da área de telecomunicação e rádio difusão (FCC, na sigla em inglês), autoriza o uso da tecnologia na banda ISM (900MHz, 2.4 GHz e 5.2 GHz); Neste período é de uso exclusivo Militar; Desenvolvida para utilização em casos de Guerra por sua alta imunidade a interferências e por ser difícil de interceptar; Em 1988 é liberada para o uso não militar; Por mais de 15 anos é utilizada em LANs; No Brasil, uso liberado pelo Ministério das Comunicações para uso sem licenciamento nas seguintes faixas de freqüência (com potência máxima de 1W): 914Mhz, 2,4Ghz e 5,8Ghz.
6 Padrões Wifi IEEE Surgimento: 1977 Velocidade: 2 Mbps Frequencia: 2.4 GHz Bandwidth: 20 MHz Alcance (in/out): 20/100 m Modulação: DSSS, FHSS MIMO: 1
7 Padrões Wifi IEEE a Surgimento: 1999 Velocidade: 54 Mbps Frequencia: 5 GHz Bandwidth: 20 MHz Alcance (in/out): 35/120 m Modulação: OFDM MIMO: 1
8 Padrões Wifi IEEE b Surgimento: 1999 Velocidade: 11 Mbps Frequencia: 2.4 GHz Bandwidth: 20 MHz Alcance (in/out): 35/140 m Modulação: DSSS MIMO: 1
9 Padrões Wifi IEEE g Surgimento: 2003 Velocidade: 54 Mbps Frequencia: 2.4 GHz Bandwidth: 20 MHz Alcance (in/out): 38/140 m Modulação: OFDM, DSSS MIMO: 1 Outros: Compatível com o padrão b
10 Padrões Wifi IEEE n Surgimento: 2009 Velocidade: 150 Mbps Frequencia: 2.4 / 5 GHz Bandwidth: 20/40 MHz Alcance (in/out): 70/250 m Modulação: OFDM MIMO: 4 Outros: Compatível com o padrão a/b/g
11 Padrões Wifi IEEE ac Surgimento: 2011 Velocidade: 867 Mbps Frequencia: 5 GHz Bandwidth: 20/40/80/160 MHz Alcance (in/out): 70/250 m Modulação: OFDM MIMO: 8 Outros: Compatível com o padrão n
12 Arquitetura Estação (STA) Dispositivo que contém interface MAC e PHY em conformidade com as especificações IEEE , mas não prevê acesso a um sistema de distribuição; Disponivel na maioria dos dispositivos (laptops, estações de trabalho). Ponto de Acesso (AP) Dispositivo que contém interface MAC e PHY em conformidade com as especificações IEEE e provê acesso a um sistema de distribuição as estações associadas; Geralmente, produtos de infraestrutura que se conectam através de cabos a backbones.
13 Arquitetura - BSS Basic Service Sets (BSS) Grupo de estações comunicando-se entre sí através de um ponto comum de conexão: o AP; Nenhuma estação conversa entre sí sem antes passar pelo AP; Similar a uma célula na terminologia mobile; Fonte:
14 Arquitetura - IBSS Independent Basic Service Sets (IBSS) Grupo de estações comunicando-se diretamente uma com as outras; Um BSS formando uma rede auto-suficiente em que não há acesso a um sistema de distribuição; Um BSS sem um AP; Uma estação pode ser configurada para iniciar a rede e assurir a função de coordenação; Também se refere a topologia ad-hoc por ser uma conexão peer-topeer.
15 Arquitetura - IBSS Fonte:
16 Arquitetura Sistema de Distribuição (DS) Um sistema para interconectar um conjunto de BSSs; Divide-se em: Integrado: Um único AP em um rede standalone; Wired: Usando cabos para interconectar os APs; Wireless: Usando wireless para interconectar os APs. Extended Service Set (ESS) Um conjunto de BSSs interconectados por um DS; O tráfego sempre passa por um AP. Wireless Distribution System (WDS) Multiplas "portas" wireless dentro do AP, para interconectar células através de wireless.
17 Arquitetura Service Set Identifier (SSID) "Nome da rede"; Comprimento de 32 octetos; Cada rede (IBSS ou ESS) tem um SSID. Basic Service Set Identifier (BSSID) "Identificador da célula" Comprimento de 6 octetos (formato de endereço MAC); O valor do BSSID é igual ao endereço MAC no rádio do AP.
18 Pacotes de Controle Request to Sent (RTS) Transmite a duração da mensagem para as estações, para que estas atualizem seu vetor de alocação de rede (NAV), evitando colisões com outras transmissões de dados ou de quadro de gestão; Clear to Send (CTS) Atualiza o vetor de alocação de rede das estações;
19 Pacotes de Controle Acknowledgement (ACK) Possui duas funcionalidades Transmitir a confirmação de recebimento de dados aos remetentes; Transmitir a duração de informação no vetor de alocação de rede, como um CTS. Power-Save Poll (PS Poll) Solicita ao AP um pacote que tenha sido pré-carregado para uma estação móvel;
20 Pacotes de Gerenciamento IEEE diferencia-se de todos os outros padrões IEEE 802, por possuir uma extensa capacidade de gestão de pacotes definida a nível de Medium Access Control (MAC); Um dos quatro tipos de pacotes a nível de MAC é dedicado à gestão exclusiva de pacotes; Beacon: Identifica o SSID, as taxas suportadas, alguns parâmetros PHY e um conjunto opcional de parâmetros IBSS e de indicação tráfego.
21 Pacotes de Gerenciamento Probe Request: Transmitida para localizar rapidamente uma WLAN IEEE Em uma infraestrutura BSS, o AP é quem sempre responde as probe requests, em uma infraestrutura IBSS a estação móvel que enviou a última Beacon responderá. Probe Response Contém quase todas as informações que um pacote Beacon. Inclui a data e hora, beacon interval e os campos de capacidade de informação fixas; inclui também o SSID, as taxas suportadas, um conjuntos de parâmetros PHY e alguns parâmetros opicionais IBSS.
22 Pacotes de Gerenciamento Authentication: Realiza a identificação de identidades entre duas entidades; Possui três campos fixos: número do algoritimo de autenticação; número de sequencia da transação de autenticação; código do status; Deauthentication: Notifica uma estação do término de uma relação de autenticação; Possui apenas um único campo fixo: o código de razão.
23 Pacotes de Gerenciamento Association Request e Response Uma estação móvel solicita uma associação com o BSS, esta solicitação é realizada através dos pacotes Association Request e Association Response; O pacote association request possui dois campos fixos: o campo de capacidade de informação e o campo intervalo de escuta; Há também mais dois elementos de informação: o SSID e as área suportadas O pacote association response inclui três campos fixos: o campo capacidade de informação, o campo código de status e o campo ID de associação. Existe apenas um elemento de informação: faixas suportadas.
24 Pacotes de Gerenciamento Re-association Resquest e Response Uma estação móvel que já foi associada a uma BSS e que esta se associando a outro BSS com o mesmo SSID, utiliza da pacote Reassociation request; Este inclui as mesmas informações que o pacote association request, mais um campo fixo com o endereço do AP atual; O pacote re-association response é idêntico ao pacote associate response.
25 Pacotes de Gerenciamento Disassociation Notifica uma estação do término de uma relação de associação; Possui apenas um único campo fixo: o código de razão.
26 Comunicação Adaptado de Mobility and association management for wireless mesh networks, 2010.
27 Canais Trabalha com 14 canais, sendo que o mais comum é o uso de 11. O Japão utiliza os 14 canais; A França utiliza apenas os canais 10, 11, 12 e 13; O ETSI (European Telecomunication Standards Institute) utiliza do canal 1 ao canal 13; O padrão americano, definido pela FCC, é utilizar do canal 1 ao 11.
28 Canais Ao qual podem se sobrepor: Fonte: Os canais 1, 6 e 11, em vermelho, não se sobrepoem.
29 Segurança Grande parte das redes cabeadas comunicam-se de forma unicast; Nas redes wifi, a comunicação é realizada de forma broadcast; Todos os nós da rede podem "ouvir" a comunicação de todos os outros; Soluções: WEP; WPA; EAP;
30 WEP Criado em 1997; Utiliza o algoritmo RC4; Tal algoritmo possui duas funções principais: KSA (Key Scheduler Algorithm); PRGA (Pseudo Random Generation Algorithm); É um algoritmo "stream cypher"; Diferente dos algoritmos de cifra de bloco, que requerem mensagens com tamanho fixado; Funcionamento é divido em autenticação e encriptação/decriptação;
31 WEP Autenticação: Open System; Shared Key; Fonte:
32 WEP Encriptação também é realizada com o algoritmo RC4; Por padrão, uma chave de 64-bit é utilizada; Alguns fabricantes possibilitam a utilização de uma chave de 128-bit; A chave é composta por um vetor de inicialização (24-bit) e uma chave WEP (40-bit); O WEP também utiliza o algoritmo CRC-32 (Cyclic Redundancy Check) para garantir a integridade das mensagens;
33 WEP Encriptação/Decriptação: Fonte:
34 WEP - Falhas Acessos à rede Existem diversas maneiras de acessar, de forma ilegal, uma rede wifi que utiliza o protocolo WEP: Brute force: uma chave de 40 bits pode ser descoberta com um ataque de dicionário; Desafio: o desafio passa em claro e após cifrado; Escuta: capturar o tráfego até que o vetor de inicialização se repita possibilitando a descoberta da chave utilizada; Troca de bits É possível capturar quadros e alterá-los; CRC-32 possibilita isso em determinados padrões;
35 WEP - Falhas Inundação Captura de um quadro e retransmissão do mesmo; Congestionamento do tráfego; Injeção de pacotes Através da captura prévia de pacotes é possível recalcular o CRC e injetar pacotes aos clientes pois serão aceitos como pacotes corretamente criptografados;
36 WPA Em resposta às vulnerabilidades do WEP, a Wi-Fi Alliance passou o trabalhar no padrão i; Em 2003 foi criado o WPA (Wired Protected Access) como medida emergencial; Padrão de transição; Passou usar o TKIP (Temporal Key Integrity Protocol); Passphrase é usada apenas para fazer a conexão inicial; Chave encriptação é trocada constantemente; TKIP implementa o MIC (Message Integrity Code); Impede que uma mensagem seja alterada durante o trânsito da mesma (o que poderia ocorrer com o WEP); Chave de 32 a 512 bits: PMK (Pairwise Master Key); PMK gera uma PTK (Pairwise Transient Key) que é compartilhada entre o computador e o ponto de acesso;
37 WPA2 WPA2 foi a versão finalizada do padrão i; Criado em 2004; Utiliza AES, não mais o RC4; Utiliza CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol), não mais TKIP; Utiliza dois tipos de chaves: PTK para proteger os dados enviados via unicast; GTK (Group Temporal Key) para proteger os dados enviados via broadcast; AES utiliza mais processamento, o que pode ser um problema em equipamentos antigos;
38 Tipos de WPA/WPA2 Versão doméstica do WPA é chamada de WPA Personal ; WPA-PSK (Pre-Shared Key); É possível ter o ponto de acesso ligado à um servidor RADIUS (Remote Authentication Dial In User Service); WPA-Enterprise (ou WPA-RADIUS); Ponto de acesso passa a chamar-se de autenticador; Passa os pedidos de conexão para o servidor de autenticação; O servidor de autenticação verifica as credenciais dos clientes e informa o ponto de acesso se ele pode ou não permitir o acesso. Pode ser utilizado um certificado em conjunto com uma passphrase;
39 WPA/WPA2 - Falhas Passphrase fraca WPA short packet spoofing Em 2008 foi descoberta (Erik Tews) uma falha no protocolo TKIP; WPA2: Hole196 Descoberto por Sohail Ahmad em 2010; Chave GTK não consegue detectar dados "spoofados"; Usuário logado na rede pode "snnifá-la" e e descobrir o conteúdo dos pacotes trafegados;
40 EAP EAP - Extensible Authentication Protocol Definido na RFC 3748 (2004). Inicialmente definida na RFC 2284 (1998); É um framework para transporte de protocolos de autenticação; EAP suporta múltiplos métodos de autenticação; EAP é executado na camada 2 (Enlace) Originalmente criado como extensão do protocolo PPP (Point-to-Point Protocol
41 EAP Possui quatro tipos de mensagens básicas que são utilizadas durante a conexão: Requisição; Resposta; Sucesso; Falha; EAP permite que um cliente se autentique em um servidor RADIUS; EAP - RADIUS Permite que a autenticação do cliente seja realizada remotamente em um servidor RADIUS; O RADIUS assume o papel de autenticador para o restante da sessão EAP; Permite o gerenciamento centralizado de autenticação;
42 EAP Fonte:
43 Tipos EAP O protocolo EAP possui esquemas de autenticação adicionas, chamados de Tipos EAP; A autenticação do EAP em conjunto com Tipos EAP robustos se torna um componente de segurança importante para redes sem fio; Os Tipos de EAP mais conhecidos são: TLS - Transport Layer Security TTLS - Tunneled Transport Layer Security PEAP - Protected EAP EAP-MD5 Challenge LEAP - Light Extensible Authentication Protocol
44 EAP - TLS TLS Método de autenticação mútua através de certificados digitais; Durante o processo de autenticação ocorre a troca dos certificados X. 509 que devem ser assinados pela mesma autoridade certificadora; Se um certificado não for enviado ou for inválido o processo de autenticação não é concluído; É necessário ter uma estrutura de PKI (Public Key Infraestructure); Utiliza chaves WEP geradas dinamicamente para proteger a conexão; Evita ataques Men-In-The-Midle
45 EAP - TTLS TTLS É uma extensão do EAP - TLS; Encapsula dentro de túneis a autenticação do cliente; Túnel garante anonimato do usuário na rede wi-fi; Somente servidor é autenticado por meio de Certificado Digital; O TTLS cria apenas o túnel, devendo ser utilizado em conjunto com um método de autenticação (PAP, CHAP, MSCHAP) para autenticação do cliente; Chaves WEP são geradas e distribuídas dinamicamente;
46 EAP - PEAP PEAP Semelhante ao EAP-TTLS, desenvolvido pela Microsoft; Também utiliza o TLS para criar um canal criptografado entre o cliente e o servidor; Necessário certificado somente no servidor; Chave do TLS criada pelo autenticador, não sendo compartilhada com o ponto de acesso; Ponto de acesso somente encaminha mensagens entre cliente e servidor RADIUS;
47 EAP - LEAP e MD5 LEAP - Light Extensible Authentication Protocol Protocolo de autenticação proprietário da Cisco; Possui um mecanismo de autenticação de usuário e senha; Não requer uso de certificado; Suscetível a ataques de discionário e Men-In-The-Midle; Disponível somente em equipamentos Cisco; EAP - MD5 Necessita de usuário e senha para autenticação; Transmite as senhas cifradas através do algoritmo MD5; Não gera chaves WEP dinâmicas; Não requer uso de certificado; Suscetível a ataques de discionário e Men-In-The-Midle;
48 Quebra de Senha - Vídeos
49 Quebra de Senha Aplicativos de Smartphone: HHG5XX WEP scanner WifiPass WLANAudit WiFinder Routerpwn WPA Decrypter WPA Tester Defectum Penetrate Pro websec.routerpwn PulWifi
50 Bibliografia html
Wireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisSoluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes
Leia maisAula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia maisRedes de Computadores sem Fio
Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução
Leia maisBrampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).
Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisRedes de Computadores I
Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces
Leia maisRedes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisComunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014
REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares
Leia maisNa implantação de um projeto de rede sem fio existem dois personagens:
Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)
Leia maisEAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
Leia maisCapítulo 6 Redes sem fio e redes móveis
Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisPrática de Redes Wireless. Criando rede modo INFRAESTRUTURA
Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem
Leia maisProtocolo wireless Ethernet
Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisComunicação sem Fio WLAN (802.11) Edgard Jamhour
Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores
Leia maisAula 1 Gérson Porciúncula. 3COM - AirPort
Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,
Leia maisCapítulo 7 - Redes Wireless WiFi
Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisRedes Wireless. 26/1/07 Rui Santos
Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios
Leia maisOrientações para implantação e uso de redes sem fio
Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta
Leia maisWireless. Leandro Ramos www.professorramos.com
Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em
Leia maisPROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.
Leia maisEstudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná
Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo
Leia maisSOLUÇÃO DE TELEMETRIA PARA SANEAMENTO
SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem
Leia maisVulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson
Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques
Leia maisVisão geral das redes sem fio
Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão
Leia maisMODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2
MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede
Leia maisLista de Erros Discador Dial-Up
Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21
Leia maisRedes de Computadores
Redes de Computadores Prof o : Marcelo Mendes. Padrões IEEE Termos importantes a saber: PACOTE Pacote é a estrutura de dados unitária de transmissão em uma rede de computadores. A informação a transmitir
Leia maisIntrodução às Redes de Computadores. Por José Luís Carneiro
Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super
Leia mais19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA
2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisTreze razões pelas quais uma rede wireless é lenta
Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisRelatório Técnico. sobre. Redes Sem Fio
UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO ASSESSORIA DE INFORMÁTICA Relatório Técnico sobre Redes Sem Fio Versão 1.0 Março de 2008 1 Índice 1.Resumo...3 2.Introdução...3 3.Características
Leia maisProcedimentos para configuração em modo WDS
Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura
Leia maisMobilidade em Redes 802.11
Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisRemote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado
Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve
Leia maisComunicação Sem Fio (Somente em Determinados Modelos)
Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.
Leia maisRedes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1
Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRedes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisSegurança em redes sem fio
Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisVulnerabilidades em Access Points a ataques de DoS em redes 802.11
Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 M. Bernaschi F. Ferreri L. Valcamonici MAC 5743 Computação Móvel Gustavo Ansaldi Oliva goliva@br.ibm.com goliva@ime.usp.br Agenda Introdução
Leia maisGuia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão
Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7
Leia maisProf. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
Leia maisi) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto
Laboratório de IER 10 o experimento Objetivo: Introdução i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto O padrão
Leia maisi) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto
Laboratório de IER 11 o experimento Objetivo: Introdução i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto O padrão
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisProblemas de segurança na internet enfrentados pelas redes sem fio
Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação
Leia maisFACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins
FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia mais