Soluções de Segurança em ambientes heterogêneos

Tamanho: px
Começar a partir da página:

Download "Soluções de Segurança em ambientes heterogêneos"

Transcrição

1 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de rede WI-FI, publicado pelo autor Gustavo Ats Para o TechTudo. Cley Cesar da Cruz Neto Universidade Fumec 04/09/2013

2 1. Introdução SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Protocolos de segurança em redes WI-FI CLEY CESAR DA CRUZ NETO Pós-Graduação MBA Gestão da segurança da informação Universidade Fumec Está resenha tem o objetivo de falar sobre os protocolos de rede WI-FI e sua segurança de criptografia. A tese foi estruturada em tópicos que possibilitam abordar os conceitos e definições sobre o tema de protocolos de segurança de redes WI-FI. Está resenha abordara um resumo bibliográfico do texto entenda WEP e WPA, protocolos de segurança de rede WI-FI, publicado em 6 fevereiro de 2012 por Gustavo Ats Para o TechTudo, capítulo dois, os principais tópicos da tese, pois se entende ter uma maior abordagem sobre os protocolos de segurança de redes WI-FI. Referencial teórico: Neste tópico encontram-se definições dos protocolos de segurança das redes WI-FI, suas formas de criptografia e possíveis vulnerabilidades já exploradas em protocolos que possui vulnerabilidades durante a troca de pacotes. Analise do tema: Neste tópico o autor faz uma analise própria do texto dando sua opinião e também usando referências de artigos ou livros de outros autores relacionados com a segurança de redes WI-FI. 2. REVISÃO BIBLIOGRÁFICA 2.1. Referencial teórico Redes WI-FI As redes WI-FI vem beneficiando a humanidade desde seu surgimento, onde emprega uma rápida e fácil conexão aos sistemas de informação já que não é necessário criar uma grande infraestrutura de cabos e switches para ter uma rede LAN-WI-FI bem elaborada. Para montar uma rede LAN através de WI-FI necessitamos apenas de um ponto de rede ativo e um roteador wireless para que comecemos a usar o sinal de radio freqüência do roteador para transmiti-lo no ambiente possibilitando então que as estações se conectem através do sinal e comecem a usufruir dos serviços de rede. Com isso podemos perceber que existe um risco, já que o sinal WI-FI está sendo transmito não só para suas estações de trabalho conhecidas mas também para computadores e equipamentos de terceiros. 2

3 Pensando nisso os estudiosos e matemáticos acabaram criando vários algoritmos de criptografia juntamente com seus protocolos ao qual foram aplicados também nas redes WI-FI para garantir a segurança WEP Wired Equivalent privacy (Privacidade equivalente aos fios) Surgiu como o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um protocolo de criptografia adotado pelo padrão IEEE Ele utiliza senha compartilhada para criptografar os dados e funciona de forma estática. O protocolo WEP fornece apenas um controle de acesso e de privacidade de dados nas redes sem fio. O protocolo WEP utiliza chaves de 64 ou 128 bits e o algoritmo RC4 para cifrar os pacotes, que são transmitidos pelas ondas de rádio. Usa também formas de detectar erros para verificar a autenticidade dos dados. O WEP operava bem mas pouco tempo depois de ser lançado foram descobertas varias vulnerabilidades de segurança no uso do protocolo. O que contribuiu para varias invasões após hackers explorarem as vulnerabilidades do protocolo Vulnerabilidades do protocolo WEP O protocolo WEP aponta uma falha em seu IV quando após ter começado de 0 volta ao seu valor inicial ocasionando assim a falha. Segundo JOÃO (2006) cita que O protocolo de rede WEP aponta varias falhas. Uma das vulnerabilidades desse protocolo está associada à reutilização do vetor de inicialização (IV). O IV possui 24 bits, podendo assumir valores entre 0 a 16M. Como os protocolo WEP utiliza as mesmas chaves por um longo período, o padrão WEP recomenda que o IV seja alterado para cada pacote enviado, evitando assim a reutilização do fluxo de chaves. Mas normalmente o IV começa do 0 e é incrementado de 1 a cada envio de pacote. Essa forma de funcionamento possui dois problemas: o primeiro é que haverá um momento que o IV assumirá novamente o mesmo valor; e o segundo, reside no fato de que as pessoas, constantemente, removem e reinserem os adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba novamente o valor 0, tornando comuns os pacotes com IV com baixos valores. Com isso estudiosos e matemáticos criaram um novo protocolo de criptografia mais seguro surgindo assim o WEP2 ou WPA WEP2 ou WPA Wi-fi Protected Access (Wi-Fi de acesso protegido) Surgiu com uma versão melhorada do WEP. E formalmente conhecida como TKIP (Temporal Key Integrity Protocol). O TKIP surgiu em 2003 visando aumentar a segurança do protocolo WEP 3

4 melhorando assim sua forma de cifrar os dados o principal foco do TKIP foi melhorar o algoritmo de criptografia já criado e que operava no protocolo WEP inicial WPA2 ou i O WPA2 é considerado a versão final do WPA. A principal diferença entre o WPA e o WPA2 esta na forma como ele cifra os dados. Enquanto o WPA utiliza o algoritmo TKIP para sua criptografia o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). Em compensação o algoritmo AES é bem pesado em seu processamento de cifrar os dados do que o TKIP. Por isso algumas placas antigas não suportam o WPA2, nem com um firmware atualizado. Com isso o AES é o padrão de criptografia utilizado pelo Governo Norte-Americano Analise do Tema O protocolo TKIP que surgiu em 2003 para aumentar a segurança do protocolo WEP e que foi abordado no texto do autor (Gustavo Ats) o que me chamou mais a atenção é na forma como o TKIP ou WPA começou a tratar a criptografia dos dados. Segundo Morimoto (2008) cita que Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária TKIP que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Já o protocolo WPA2 criado posteriormente e que também foi citado no texto pelo autor (Gustavo Ats). Vejo ser um dos protocolos mais aplicados hoje em dia na maioria das redes wireless que prezam pela segurança de acesso apesar de sua forma de criptografia ser mais pesada ela é muito eficaz em proteger os dados através de sua criptografia usando o algoritmo AES (Advanced Encryption Standard). Segundo Morimoto (2008) cita que Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não possui poder de processamento suficiente. Pude perceber também que ao usar o TKIP e o AES, é importante uma boa passphrase (senha), com caracteres seguros para evitar assim que à chave de acesso se torne fácil de ser descoberta. Segundo Morimoto (2008) a criação de passphrase fáceis ou curtos e com poucos caracteres também contribuem para entrada de intrusos nas redes wireless, Morimoto sita que: 4

5 Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas ao fáceis de adivinhar. Continuando, a "doméstica" do WPA, onde é utilizada uma chave de autenticação é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada"). Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação. A sigla "RADIUS" é o acrônimo de "Remote Authentication Dial In User Service", apesar do nome intimidados, o RADIUS é um protocolo de autenticação de rede, que é utilizado por um grande número de outros serviços. Justamente por isso ele acabou sendo escolhido para uso no WPA-Enterprise. Com isso concluímos que as redes Wireless fazem parte de nossas vidas e é um meio comunicador muito atrativo para rápidas conexões, mas também é um meio que envolve cuidados que devem ser tomados em relação à segurança, onde temos disponíveis vários protocolos de criptografia mas vejo que atualmente redes WI-FI que precisam de uma boa segurança deve ser aplicado os protocolo WPA2 mesmo sendo mais pesados tem um nível de segurança criptográfico melhor em relação ao WEP como vimos acima. Sabemos também que as redes WI-FI evolui constantemente como vimos hoje onde temos as redes 3G, 4G, e também a famosas redes de sensores sem fio o que chamamos de computação ubiqua que são também aplicadas à telefonia móvel e assim por diante, portando percebemos que as redes WI-FI nasceu para ser de fácil conexão e comunicação em vários sentidos dez de uma simples conexão à internet a uma gama de serviços de redes locais entre outros. 3. REFERÊNCIAS GUSTAVO, A. Entenda WEP e WPA, protocolos de rede WI-FI. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/02/entenda-wep-e-wpa-protocolos-deseguranca-de-rede-wi-fi.html>. Acesso em 06/09/2013. CARLOS, M. Redes wireless, parte 2: Padrões. Disponível em: <http://www.hardware.com.br/tutoriais/padroes-wireless/pagina6.html>. Acesso em 06/09/2013. JOÃO, W. Redes WLAN de Alta Velocidade II: Recomendações Aplicáveis. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialredeswlanii/default.asp>. Acesso em 06/09/

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

SEGURANÇA EM REDES SEM FIO (WIRELESS)

SEGURANÇA EM REDES SEM FIO (WIRELESS) SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Capítulo. Figura 1 Roteador de banda larga wi-fi.

Capítulo. Figura 1 Roteador de banda larga wi-fi. Capítulo 12 Redes sem fio Sem fio, wireless, wi-fi As redes sem fio (wireless) eliminam os cabos tradicionalmente usados nas redes convencionais. Redes locais sem fio seguem o padrão IEEE 802.11, conhecido

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

SpeedTouch 121g. Guia de configuração e do usuário. Adaptador USB sem fio IEEE802.11g. Versão R2.0

SpeedTouch 121g. Guia de configuração e do usuário. Adaptador USB sem fio IEEE802.11g. Versão R2.0 SpeedTouch 121g Adaptador USB sem fio IEEE802.11g Guia de configuração e do usuário Versão R2.0 SpeedTouch 121g Guia de configuração e do usuário R2.0 Direitos autorais Direitos autorais 1999-2005 THOMSON.

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

CRIPTOGRAFIA EM REDES DE COMPUTADORES

CRIPTOGRAFIA EM REDES DE COMPUTADORES CRIPTOGRAFIA EM REDES DE COMPUTADORES 1 Tiago Menezes Xavier de Souza, 1 Alexandre Paulino Sierra da Silva 1 Universidade Paranaense (UNIPAR) Paranavaí- PR- Brasil tiagoxavier13@outlook.com, alexandre.pss@unipar.br

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Capítulo 18 - Wireless e NTP

Capítulo 18 - Wireless e NTP - Wireless e NTP - 264 Capítulo 18 - Wireless e NTP 18.1. Objetivos Teoria de Rede Wireless; Compilação da placa de rede Wireless; Utilização da Placa Wireless; Métodos básicos de Rede Wireless; Utilização

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO

BEIRA DE BARROS, PATRÍCIA FERREIRA OLIVEIRA RELATÓRIO FINAL DE PROJETO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEONARDO BEIRA DE BARROS, PATRÍCIA

Leia mais

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Rede Wireless. Introdução

Rede Wireless. Introdução Introdução O grande problema em utilizar cabos é que o custo do cabeamento cresce exponencialmente junto com o número de clientes e a distância a cobrir. Montar uma rede entre três ou quatro micros em

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Este tutorial tem como objetivo situar o uso da tecnologia WiMAX (802.16) e suas implicações sobre segurança.

Este tutorial tem como objetivo situar o uso da tecnologia WiMAX (802.16) e suas implicações sobre segurança. Segurança em WiMAX Este tutorial tem como objetivo situar o uso da tecnologia WiMAX (802.16) e suas implicações sobre segurança. Gabriel Perazzo É graduado em Tecnologia e Mídias Digitais na Faculdade

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Dartagnan Dias de Farias¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Utilização da segurança das redes Wireless existentes na rede Mesh.

Utilização da segurança das redes Wireless existentes na rede Mesh. Utilização da segurança das redes Wireless existentes na rede Mesh. Wesley Silva Viana¹, Luís Augusto Mattos Mendes¹ 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

Guia Wi-Fi Direct. Versão 0 BRA-POR

Guia Wi-Fi Direct. Versão 0 BRA-POR Guia Wi-Fi Direct Versão 0 BRA-POR Modelos aplicáveis Este Guia do Usuário se aplica aos modelos a seguir. HL-547DW(T)/618DW(T)/MFC-871DW/891DW/895DW(T) Interpretação das observações Os seguintes ícones

Leia mais

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

UCL - FACULDADE DO CENTRO LESTE EDSON BOF SEGURANÇA EM REDES WIRELESS

UCL - FACULDADE DO CENTRO LESTE EDSON BOF SEGURANÇA EM REDES WIRELESS UCL - FACULDADE DO CENTRO LESTE EDSON BOF SEGURANÇA EM REDES WIRELESS SERRA 2010 EDSON BOF SEGURANÇA EM REDES WIRELESS Monografia apresentada ao Curso de Pósgraduação MBA - Gestão da Segurança da Informação,

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

SEGURANÇA EM REDES SEM FIO

SEGURANÇA EM REDES SEM FIO SEGURANÇA EM REDES SEM FIO Diego Ribeiro Jara, Felipe Fontan Augusto Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil e-mail: drjara8@gmail.com, felipe.negociosinfo@gmail.com

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

1.1 CONCEITOS BÁSICOS

1.1 CONCEITOS BÁSICOS 1.1 CONCEITOS BÁSICOS PADRÕES 802.11a 802.11b 802.11g 802.11n TRANSMISSÃO VIA RÁDIO E INTERFERÊNCIA - ALCANCE DA REDE SEM FIO SEGURANÇA WEP (WIRED EQUIVALENT PRIVACY) - - - - - - WPA E WPA2 (WI-FI PROTECTED

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

Para montar sua própria rede sem fio você precisará dos seguintes itens:

Para montar sua própria rede sem fio você precisará dos seguintes itens: Introdução: Muita gente não sabe que com o Windows XP ou o Windows Vista é possível montar uma rede sem fio em casa ou no escritório sem usar um roteador de banda larga ou um ponto de acesso (access point),

Leia mais

WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz WiFi Conceitos Técnicos e Segurança Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz Agenda 1. Introdução 2. Elementos de um Sistema de Transmissão

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA)

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) SEGURANÇA EM REDES WIRELESS 802.11 INFRAESTRUTURADAS Helio Brilhante Pereira 1 Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras MG (UFLA) RESUMO As redes wireless,

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Resumo O surgimento de redes sem fio foi um marco na área de redes de computadores. Porém, junto com os benefícios que ela proporciona vieram os perigos, tendo em vista que

Leia mais

MOR600 - Guia de Instalação Rapida

MOR600 - Guia de Instalação Rapida MOR600 - Guia de Instalação Rapida 1. Conteúdo O Roteador portatil MOR600 deve conter os itens relacionados abaixo. Caso se verifique alguma falta, favor contatar a revenda que lhe forneceu oproduto. Roteador

Leia mais

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Manual do Usuário OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-5817CPE-PCBA. Versão 1.1 Última atualização Março/2012. 1 Introdução

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

ESCLARECIMENTO II. Em resposta ao questionamento formulado por empresa interessada em participar da licitação em referência, informamos o que segue:

ESCLARECIMENTO II. Em resposta ao questionamento formulado por empresa interessada em participar da licitação em referência, informamos o que segue: ESCLARECIMENTO II AOS INTERESSADOS. Brasília, 05 de outubro de 2009. REFERÊNCIA: PREGÃO 35/2009 Proc. nº: 23000.005159/2009-62 ASSUNTO: Respostas aos Questionamentos. Prezados Senhores interessados, Em

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Especificação de Referência Roteador Sem Fio (Wireless)

Especificação de Referência Roteador Sem Fio (Wireless) 1 Especificação de Referência Roteador Sem Fio (Wireless) Código do Objeto Descrição do Objeto Aplicação do Objeto Data da Especificação de Referência Validade da Especificação de Referência AC0000049

Leia mais