Palavras-chave: Segurança. WLAN i w. Criptografia
|
|
- Linda Botelho Rocha
- 5 Há anos
- Visualizações:
Transcrição
1 IMPLEMENTAÇÃO DE UMA WLAN NO IFMT CAMPUS BELA VISTA COM CRIPTOGRAFIA IEEE W HABILITADA Felipe Cesar Costa Alves Aluno do IFMT, Campus Cuiabá, voluntário Ed Wilson Tavares Ferreira Prof.ª Doutor do IFMT, Campus Cuiabá, orientador Resumo Redes sem fio estão em crescimento no mundo todo, as redes cabeadas convencionais possuem um forte mecanismo que as torna seguras comparadas as WLAN. A propagação de sinais de rádio facilita o acesso as redes sem fio e aumenta a necessidade de utilização de um mecanismo de segurança. Atualmente existem diversas métodos de criptografia que são empregadas para aumentar o nível de segurança nas redes. O padrão WEP apresenta fragilidades e grandes riscos de acesso de agentes maliciosos. O WPA foi sua atualização provisória enquanto uma alternativa concreta estava em desenvolvimento. Assim como a WEP não obteve resultados expressivos, posteriormente surgiu o padrão IEEE i como atualização definitiva e proposta de resolução aos graves problemas relacionados às redes sem fio. Melhorias significativas são observadas, no entanto os complementos criptográficos não contemplam a sub-camada MAC que protege a rede contra ataque do tipo DoS, fazendo com que a disponibilidade da rede seja ameaçada. Diversos trabalhos tem demonstrado a ineficiência do i quando implementados como padrão único de segurança. O padrão IEEE w protege os erros na segurança dos quadros de gestão existentes em IEEE i. A WLAN do Instituto Federal de Educação Ciência e Tecnologia Campus Bela vista, necessita de um padrão de segurança eficiente já que o Instituto frequentemente sedia seminários, congressos ou eventos que demandam grande quantidade de usuários para acesso a internet. A associação dos padrões i e w fornece uma proteção aos quadros de dados e gerenciamento, desde modo foi proposto uma implementação de uma rede abrangendo essas características. A topologia consiste em dois APs modelo Mikrotik RB433 com antenas direcionais de 90, um servidor RADIUS para autenticação na rede, integrado ao AD presente na organização, gerando um ambiente aberto a comunidade acadêmica, aos técnicos administrativos, professores e visitantes. Este trabalho descreve o processo de configuração e implementação e da uma rede acadêmica baseada na utilização dos padrões IEEE i e IEEE w. Palavras-chave: Segurança. WLAN i w. Criptografia 1
2 Introdução Um aumento expressivo e contínuo na utilização das redes sem-fio vem ocorrendo no mundo, especialmente as redes baseadas nos padrões IEEE (IEEE , 1999). Este crescimento deve-se a fatores como facilidade de implementação e baixo custo nos dispositivos compatíveis. Diferente das redes cabeadas convencionais, uma rede sem fio pode ser facilmente identificada já que a transmissão é realizada pela propagação de ondas de rádio e pode ser acessível por qualquer pessoa que possua um equipamento compatível e esteja dentro da área de cobertura da WLAN (Wireless Local Area Network). Devido ao meio físico utilizado estas redes apresentam pouca segurança na transmissão dos dados comparados as redes cabeadas. O perímetro de acesso a rede gerados pelo AP (Access Point) pode ultrapassar o limite físicos de uma instituição, empresa ou universidade facilitando o acesso indevido sem necessidade de estar fisicamente presente no estabelecimento. Tendo em vista a popularização das WLAN é necessário que essas redes possuam um forte mecanismo de segurança. Inicialmente foi desenvolvido pelo IEEE (Institute of Electrical and Eletronic Engineers) a padrão WEP (Wired Equivalent Privacy) com objetivo de tornar a utilização das redes sem fio mais seguras. É utilizado o método de chave compartilhada simétrica com o uso do algoritmo RC4 (RIVEST, 1992) e uma chave secreta de 40 a 104 bits, compartilhados entre clientes da WLAN e os APs. Um vetor de inicialização (Initialization Vector) de 24 bits é anexado ao quadro WEP e assim formado uma chave de 64 bits. Este mecanismo apresentou graves falhas afetando os parâmetros como disponibilidade, autenticidade e integridade dos dados trafegados na rede. Em resposta a estas falhas, o método criptográfico WPA (Wifi Protected Access) foi desenvolvido para utilização temporária até a criação de um método substituto eficiente. O padrão WPA assim como WEP faz uso do algoritmo RC4, acrescidos de um subconjunto de especificações, vetor de inicialização de 48 bits, hierarquia de chaves com Pairwise Master Key (PMK), autenticador WPA-PSK (Pre Shared Key) (RFC 4764) ou EAP (Extensible Authentication Protocol) (RFC 2284) que permite acesso através de um servidor de autenticação, frequentemente o RADIUS (RFC 2865). Por fim surgiu o método i (IEEE Standard i, 2004), que consiste na atualização do WEP. Seu conjunto de protocolos trouxe melhorias significativas. A autenticação ocorre com utilização da chave pública utilizando uma chave mestra (Master Key) que é compartilhada entre autenticador e o cliente e em seguida gerada uma segunda 2
3 chave, a chave mestra pareada (Pairwise Master Key), além destas existe também a chave temporal (Temporal Key) que reforça a segurança implementada na camada de enlace. As diversas atualizações nos mecanismos de segurança e seus algoritmos resultaram, portanto, em uma WLAN com uma segurança reforçada verificada principalmente no padrão IEEE i. Entretanto, a maioria das correções obtidas são aplicadas aos quadros de dados da sub-camada MAC, mantendo vulnerável as camadas de gerenciamento e controle. De modo a corrigir a falta de segurança nos quadros de gerenciamento, foi desenvolvido o padrão IEEE w (IEEE Standard w 2009) que corrige as falhas nos quadros e impede ataques do tipo dauthentication na WLAN, garantindo que a rede esteja segura contra incidentes que geram indisponibilidade Bellardo (2003) impossibilitando o cliente de realizar acesso a rede. A WLAN presente no Instituto Federal de Educação Ciência e Tecnologia de Mato Grosso - Campus Bela Vista é utilizado por técnicos administrativos, alunos, professores e visitantes. Frequentemente o campus é sede de encontros, jornadas científicas, seminários ou eventos reunindo grande quantidade de pessoas que necessitam da utilização da rede sem fio para acesso a internet. Desde modo é possível identificar a necessidade de uma rede que ofereça segurança baseada nos parâmetros da segurança da informação: disponibilidade, integridade, autenticidade e confiabilidade. Este trabalho consiste na apresentação dos resultados provisórios obtidos durante a implementação de uma rede sem fio baseada nos padrões IEEE w e IEEE i. Espera-se que com a proteção dos quadros de gestão, a WLAN do Instituto Federal de Educação Ciência - Campus Bela Vista, possa oferecer segurança contra ataques que afetem a disponibilidade da rede. Fundamentação Teórica Diversos trabalhos ao longo dos anos relacionam WLANs a falhas de segurança Linhares (2008), Pastore (2008), Silva (2009), Mendes (2011), demonstram que o risco de incidentes envolvendo redes sem fio sempre estiveram em evidência, e que existe a necessidade da implementação de uma rede que faça proteção tanto dos dados, quanto de gerenciamento da subcamada MAC. Changhua He e John C Mitchell (2005) comentam sobre a insegurança característica em WLANs e facilidade do atacante forjar um ataque DoS (Denial of Service) enviando 3
4 repetidamente quadros de dehautentication até mesmo com proteção i habilitada. Willer (2013) gerou uma base de dados com associação da criptografia WEP, WPA e i para auxílio de treinamento de IDS (Intrusion Detection System) contra ataques de negação de serviço. Foi notada a necessidade de desenvolver uma infraestrutura para geração de uma nova base de dados para treinamento de IDS com uma criptografia que possa oferecer segurança nas subcamadas de gerenciamento. Metodologia A fase inicial foi à definição de equipamentos para o levantamento de estrutura. Optouse pela utilização de equipamentos já existentes e disponíveis no campus, assim, foram empregados os APs da marca Mikrotic RB433, apresentado na Figura 1, juntamente com antenas direcionais de 90, posicionados em locais de grande concentração de pessoas, e que também possuem visada direta entre os equipamentos, permitindo a utilização do WDS (Wireless Distribution System), com a formação de um backbone entre os APs. Na WLAN foi utilizado o servidor RADIUS (Remote Authentication Dial in User Service) que realiza a autenticação e controle dos usuários que acessam a rede wireless, necessário para o controle do acesso a rede sem fio. O servidor foi integrado com o diretório de usuários do campus. A topologia demonstra a presença dos APs, o servidor RADIUS e os clientes é apresentada na Figura 2. O padrão IEEE i foi habilitado nos APs em associação ao IEEE w. A necessidade de junção desses padrões se deve ao fato dos mecanismos de segurança do i não possuir algoritmos eficientes contra ataques DoS Mitchell (2005). Em contrapartida IEEE w pode corrigir esta falha. Ataques de tipo deauthentication podem gerar desassociações de clientes legítimos comuns que desejam acessar a rede Bellardo (2003). Para proteger e evitar esse tipo de incidente foi alterado as proteções ao quadro de gestão habilitando o algoritmo AES-CCMP e o mecanismo MFP (Management frame protection) que são elementos também configurados nos equipamentos. As características de segurança referente ao IEEE w referem-se as funções realizadas por esses algoritmos. Assim a WLAN que contenha segurança adicional nos quadros de gestão da camada MAC possui o padrão IEEE w habilitado.
5 Figura 1 Mikrotik Fonte: Fotografia retirada pelos autores Figura 2 Topologia Fonte: Construção dos autores 5
6 Discussões Durante o projeto de implementação da WLAN no IFMT problemas como incompatibilidade e dificuldade na atualização de firmwares dos equipamentos provocaram atrasos inicias. Houve a tentativa de desenvolvimento de um ponto de acesso através de atualização da firmware, utilizando placa de rede wireless e um desktop. Devido ao cronograma estabelecido as ações foram voltadas para utilização dos equipamentos já dispostos no campus que cumprissem a proposta de uma maneira mais rápida. A integração entre o servidor RADIUS e o OpenLDAP também gerou transtornos dificultando avanços, devido principalmente as configurações estabelecidas no servidor que geraram incompatibilidade. A comunicação entre os APs via WDS apresentou falhas inicialmente em um dos APs previstos para implementação, posteriormente foi verificado e confirmado que um dos equipamentos Mikrotik apresentou falhas elétrica sendo necessária exclusão da topologia da WLAN. Apesar das dificuldades apresentadas principalmente devido à escassez de recursos físicos o processo de configuração resultou na proposta estabelecida até o momento que previa o levantamento e configurações iniciais dos equipamentos com habilitação dos padrões de segurança. Considerações Parciais Foi percebido a grande necessidade em ampliar o nível de segurança em redes sem fio. Isto é reforçado pelo número crescente de usuários que adotam essa tecnologia, especialmente alunos que possuem notebooks e telefones inteligentes. A ausência de preocupação com segurança, nos antigos padrões de rede sem fio disponibilizados pelo IEEE, prejudica as redes atuais. As ementas recentes surgem como tentativa de melhorar a disponibilidade do acesso nos dias atuais. A pesquisa, que está em fase inicial, possibilitou experimentar a dificuldade em habilitar os novos recursos de segurança, pois parte dos fabricantes não disponibilizam equipamentos com capacidade e software adequados para este novo cenário de rede. Em continuidade deste trabalho, será avaliado o impacto das novas implementações nos acessos disponibilizados aos usuários, e espera-se a melhoria significativa da disponibilidade dos serviços, com a redução de ataques conhecidos nas redes sem fio tradicionais. 6
7 Referências Bibliográficas MITCHELL, Changhua He John C. Security Analysis and Improvements for IEEE i. In: The 12th Annual Network and Distributed System Security Symposium (NDSS'05) Stanford University, Stanford p BELLARDO, John; SAVAGE, Stefan denial-of-service attacks: Real vulnerabilities and practical solutions. In: Proceedings of the USENIX Security Symposium p IEEE COMPUTER SOCIETY LAN MAN STANDARDS COMMITTEE et al. Wireless LAN medium access control (MAC) and physical layer (PHY) specifications RIVEST, R. L. The RC4 Encryption Algorithm, RSA Data Security Inc. This document has not been made public, VILELA, Douglas Willer Ferrari Luz et al. Construção de Bases de Dados para Auxiliar a Avaliação de Sistemas de Detecção de Intrusos em uma Rede IEEE com Criptografia WEP, WPA e WPA2 Habilitada MITCHELL, Changhua He John C. Security Analysis and Improvements for IEEE i. In: The 12th Annual Network and Distributed System Security Symposium (NDSS'05) Stanford University, Stanford LINHARES, André Guedes; GONÇALVES, Paulo André da S. Uma análise dos mecanismos de segurança de redes IEEE : WEP, WPA, WPA2 e IEEE w Disponível em: Acesso em: 30 de junho de PASTORE, Alexandre. Segurança em redes sem fio padrão IEEE802.11i. TCC, Curso de especialização em gerenciamento e segurança de rede de computadores. Universidade de Caxias do Sul, SILVA, Eduardo Alves. Estudo sobre as vulnerabilidades em redes sem fio (Wi-fi) e formas de defesa. TCC, Curso de graduação em Sistemas de informação. Faculdade Sete de Setembro, RFC 2284 L. Blunk e J. Vollbrecht PPP Extensible Authentication Protocol (EAP), RFC 228, mar
8 RFC 2865 C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS) jun RFC 4764 F. Bersani, H. Tschofenig The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method jan IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 4: Protected Management Frames, IEEE Std w-2009, vol., no., pp.1,111, Sept
RCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisSEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X
SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves
Leia maisX Encontro Anual de Computação - EnAComp 2013
Construção de Bases de Dados para Auxiliar a Avaliação de Sistemas de Detecção de Intrusos em uma Rede IEEE 802.11 com Criptografia WEP, WPA e WPA2 Habilitada Douglas Willer Ferrari Luz Vilela 1, Ailton
Leia maisSegurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt
Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisConfiguração do bridge de grupo de trabalho nos Access point WAP551 e WAP561
Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica
Leia maisSegurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Leia maisMecanismos de segurança
Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de
Leia maisConfigurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581
Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte
Leia maisWIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisRedes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com
Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a
Leia maisExemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet
Leia mais15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher
Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n
Leia maisMECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11
U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo
Leia maisESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET
ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução
Leia maisRedes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Leia maisConfigurar ajustes da segurança Wireless em um WAP
Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer
Leia maisProf. Samuel Henrique Bucke Brito
Redes Locais Sem Fio (WiFi) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução À medida que os eletrônicos dispuseram de chipset WiFi embarcado para suporte à
Leia maisAula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos
Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos
Leia maisTecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
Leia maisProf. Samuel Henrique Bucke Brito
Introdução às Redes de Computadores www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Com os computadores conectados através da Internet a informação é disseminada
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi
Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo
Leia maisConfigurar ajustes da segurança Wireless no WAP125 e no WAP581
Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática
Leia maisMonday, November 16, 2009 EAP. Extensible Authentication Protocol
EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /
Leia maisAjustes da tecnologia Wireless básica no VPN Router CVR100W
Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto
Leia maisConfiguração sem fio em RV180W
Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este
Leia maisRedes Domésticas. Adrian C. Ferreira 07/08/2017
Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação
Leia maisOs novos padrões de segurança em redes wireless
Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul afonso@cpd.ufrgs.br, bcs@inf.ufrgs.br
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisSEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2
SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SANTOS, Luciano Valentini dos Graduando Sistemas de Informação, CTESOP. lucianovalentinisantos@hotmail.com KOZIEL, Paulo Henrique Graduando
Leia maisAplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações
Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações Mario Nakashima Sandro do Prado Gambini Luiz Carlos Magrini Alci Ruiz Figueiredo César Bravo Pariente CTEEP USP Roteiro
Leia maisATA DE REGISTRO DE PREÇO FEDERAL WIRELESS
ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS ATA DE REGISTRO DE PREÇOS: Órgão: Conselho Regional de Medicina - MG Pregão n 14/2016 ATA: n : 001/2017 Válida até: 01/03/2018 Empresa: ALTAS NETWORKS E TELECOM
Leia maisWireless UFSM PROJETO BÁSICO
Wireless UFSM PROJETO BÁSICO Sistema Básico de Acesso Wireless Rede Institucional Acesso à internet Serviço LDAP Serviço de 802.1x UFSM INTERNET Portal de PONTO DE ACESSO Acesso limitado à internet Rede
Leia maisDébora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense
Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos
Leia maisPadrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego
PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg Bruno Lucena Raissa Monego Histórico O primeiro sistema de computadores que empregou as técnicas de radiodifusão em vez de cabos ponto a ponto foi
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisRedes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig
Redes de Computadores I Seminário Novas Tecnologias em Redes REDES AD HOC Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Introdução Ad Hoc: como o conceito é possível? Equipamentos poderosos, maior
Leia maisPerguntas mais frequentes dos pontos de acesso Wireless
Perguntas mais frequentes dos pontos de acesso Wireless Objetivo Este artigo contém as perguntas mais frequentes na fundação, configurando, e pesquisando defeitos os Access point do Cisco Wireless (WAP)
Leia maisO domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisConfiguração dos ajustes da tecnologia Wireless básica em RV215W
Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo
Leia maisO domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA
O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisProcedimentos para configuração em modo WDS with AP
Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)
Leia maisProcedimentos para configuração do DWL-G700AP em modo Repeater
Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão
Leia maisRELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018
RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação
Leia maisSistemas WiMAX. Análise de Sistemas de Comunicações 2017/II Maria Cristina Felippetto De Castro
Sistemas WiMAX A tecnologia para redes locais sem fio (Wireless LAN ou WLAN) teve como principal fator de popularização a criação, por parte do IEEE, do padrão 802.11. Esse padrão também é chamado de IEEE
Leia maisDez dicas para manter redes Wi-Fi protegidas
Dez dicas para manter redes Wi-Fi protegidas Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas
Leia maisRedes Sem Fio. Prof. Marciano dos Santos Dionizio
Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é
Leia maisSegurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados
Leia maisAPENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:
APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima
Leia maisConfigurar a proteção do quadro do Gerenciamento w no WLC
Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)
Leia maisTÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES
TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: CENTRO
Leia maisClassificação das redes sem fio
Classificação das redes sem fio Introdução As redes são classificadas de acordo com sua abrangência geográfica, isto é, pela distância em que podem operar. As redes cabeadas já possuem essa classificação
Leia maisEmenta REDES WIRELES. Bibliografia. Ementa. Critérios de avaliação. Plano de aula 31/07/2014. Tecnologias: infravermelho, rádio, laser.
REDES WIRELES Ementa Tecnologias: infravermelho, rádio, laser. Topologias, protocolos. Prof. Marcel Santos Silva Padrões IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee), IEEE 802.11s (Mesh),
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso
Leia maisConhecendo as Redes Wireless
Conhecendo as Redes Wireless O que são Redes Wireless? Qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisClaudivan C. Lopes
Claudivan C. Lopes claudivan@ifpb.edu.br Padrão IEEE 802.11 Camadas do padrão IEEE 802.11 Outras tecnologias sem fio IFPB/Patos - Prof. Claudivan 2 É o padrão mais usado para redes locais sem fio (também
Leia maisSegurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3
Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 802.11 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) 802.11 (2
Leia maisREDE SEM FIO (WIRELESS)
REDE SEM FIO (WIRELESS) Palavra Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização
Leia maisInformática. Rede Wireless. Professor Márico Hunecke.
Informática Rede Wireless Professor Márico Hunecke www.acasadoconcurseiro.com.br Informática REDES WIRELESS A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade
Leia maisProcedimentos para configuração do DWL-2100AP em modo Repeater
Procedimentos para configuração do DWL-2100AP em modo Repeater No modo Repeater o DWL-2100AP vai repetir o sinal do DI-624 pela rede Wireless. Neste manual vamos apresentar a seguinte topologia: A posição
Leia maisUniversidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos
Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES SEM FIO Ciclo de Palestras e Minicursos Sem fio, Wireless, Wi-Fi As redes sem fio (wireless) eliminam
Leia maisGuia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE
Universidade de Brasília UnB Faculdade UnB Gama FGA Engenharia de Software Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE 802.11 Autor: Lucas Oliveira do Couto Orientador: Prof.
Leia maisConfigurar SSID múltiplos em uma rede
Configurar SSID múltiplos em uma rede Objetivo O Service Set Identifier (SSID) é um identificador exclusivo a que os clientes Wireless possam conectar ou parte entre todos os dispositivos em uma rede Wireless.
Leia maisFAQ na segurança Wireless do Cisco Aironet
FAQ na segurança Wireless do Cisco Aironet Índice Introdução Perguntas Frequentes Gerais Pesquisa de defeitos e projeto FAQ Informações Relacionadas Introdução Este documento fornece informações sobre
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral
OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC
Leia maisRedes Wireless. Carga Horária: 32 Horas.
Redes Wireless Objetivo: Em uma abordagem intuitiva, teórica, prática e ilustrativa o curso aborda os conceitos mais importantes dos sistemas wireless, o comportamento das ondas de radiofrequência, independente
Leia maisSegurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio
Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Giovane de Morais giovane.dmorais@gmail.com UNASP
Leia maisPadrão IEEE 802.1x/FreeRadius
Projeto de redes LUSANA SOUZA MARIA DAS GRAÇAS NATÁLIA BATUTA TATIANE ROCHA GTI V Matutino Prof.ª.: Marissol Sumário 1. OBJETIVO DO TRABALHO... 2 2. PADRÃO IEEE 802.1X... 2 2.1. VISÃO GERAL... 2 2.2. COMO
Leia maisMANUAL. Localizador: SGI-INFRA-WIFI
1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes
Leia maisProcedimentos para configuração de WDS With AP
Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite
Leia maisSegurança a em Redes WiFi
Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisAdministração de redes
Administração de redes Redes Wireless (sem fio) Conceitos Teóricos sobre a tecnologia Wireless A tecnologia "Wireless", que traduzindo do Inglês para o Português significa "sem fio", é desenvolvida a partir
Leia maisAtaques aos protocolos PKMv1 e PKMv2 em redes WiMAX
Ataques aos protocolos PKMv1 e PKMv2 em redes WiMAX Gerson Cristiano Fischer 1, Charles Christian Miers 1, Omir Correia Alves Jr. 1 1 Centro de Ciências Tecnológicas (CCT) Universidade do Estado de Santa
Leia maisSegurança a em Redes WiFi
Segurança a em Redes WiFi FEUP>DEEC>MIEIC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade
Leia maisUso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,
Leia maisProjeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Leia maisA IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI
A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) gui_f94@hotmail.com Joao Gilberto Pinho (FIAP) contato@profpinho.com.br talles rodrigues
Leia maisConfiguração Avançada de Rede Wireless com Segurança no Evo-W54ARv2
Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador
Leia maisCCNA 1 Meios de Comunicação. Kraemer
CCNA 1 Meios de Comunicação Meios de comunicação Meios de cobres Meios ópticos Meios sem fio Meios de cobre Meios de cobre fecham circuitos para que a corrente elétrica flua de um lado ao outro Meios de
Leia maisSNMPv3. Carlos Gustavo A. da Rocha. Gerência de Redes
Carlos Gustavo A. da Rocha O SNMPv2 trouxe uma série de melhorias, contudo manteve os mesmos problemas de segurança encontrados no SNMPv1 O SNMPv3, de fato, não define uma nova versão do protocolo, mas
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisNa implantação de um projeto de rede sem fio existem dois personagens:
Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)
Leia maisProcedimentos para configuração do DWL-G700AP em modo Access Point
1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual
Leia maisCristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE
Universidade de Aveiro Departamento de Electrónica e Telecomunicações 2005 Cristiano Martins Pereira Segurança em Redes de Comunicações de Área Local não-cabladas IEEE 802.11 Universidade de Aveiro Departamento
Leia maisImplementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius
Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período
Leia maisGuia de Instalação Rápida
28 Português Guia de Instalação Rápida 29 Português Esta Guia de Instalação irá guiá-lo através do processo de instalação do GW-7100PCI e do software.. Para estabelecer a ligação em rede wireless (sem
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento
Leia mais