RCO2. WLAN: Segurança e IEEE

Tamanho: px
Começar a partir da página:

Download "RCO2. WLAN: Segurança e IEEE"

Transcrição

1 RCO2 WLAN: Segurança e IEEE 802.

2 Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado! Comprometimento da infraestrutura APs não-autorizados personificando APs válidos 2

3 WEP: Wired Equivalent Privacy Proposta em 997: privacidade equivalente à rede cabeada Encriptação simétrica RC4 com chave compartilhada (64 bits ou 28 bits) Autenticação: Open Systems Authentication: : sem uso de credenciais Shared Key: : desafio baseado nas chaves WEP Ambos métodos fracos (quebráveis) Privacidade: Tráfego encriptado com RC4 usando a chave WEP 3

4 WEP: operação requer três informações de entrada Dados a serem protegidos, fornecidos por camadas superiores Uma chave secreta para encriptação Um vetor de inicialização, usado junto com a chave secreta na transmissão 4

5 WEP: resultado da operação é um quadro encriptado Quadro possui 8 bytes a mais: 4 bytes para o cabeçalho IV: : contém o vetor de inicialização necessário para a decriptação 4 bytes para o ICV: : um CRC-32 do quadro de dados, o qual é encriptado com RC4 5

6 WEP: Wired Equivalent Privacy Encapsulamento WEP no quadro IEEE 802. IV: : Initialization Vector (24 bits concatenados à chave compartilhada) ICV: : Integrity Check Value (CRC-32 encriptado) 6

7 WEP: Wired Equivalent Privacy Autenticação com chave compartilhada 7

8 WEP: Problemas Chave compartilhada pode ser deduzida observando-se o tráfego Descobrindo-se a chave: Tem-se acesso à rede Pode-se encriptar e decriptar dados trafegados! Há ferramentas para quebrar chaves WEP (ex: aircrack)! Portanto... WEP NÃO deve ser usado em ambiente corporativo! Talvez nem em casa... 8

9 WPA (Wifi Protected Acces) e IEEE802.i: Prover acesso protegido, mas sem os problemas do WEP WPA proposto pela WiFi Alliance enquanto padrão IEEE 802.i não estava pronto Modos de operação Pre-shared Key (PSK): : chaves compartilhadas EAP: com IEEE 802.x Dois novos protocolos criptográficos: Temporal Key Integrity Protocolo (TKIP): chave única por quadro Counter Mode with CBC-MAC Protocol (CCMP): projetado para alto nível de proteção 9

10 TKIP: Uso de chaves mestras (master keys) Chave única por quadro (key mixing) Sequencialização dos quadros Message Integrity Check (MIC) encriptação para transmissão

11 CCMP: baseado no AES (Advanced Encryption System) Additional Authentication Data (AAD): protege o cabeçalho IEEE 802. encriptação para transmissão

12 WPA: autenticação baseada em IEEE 802.x Mesmo cenário visto no caso de rede cabeada: EAPOL entre supplicant e AP Radius entre AP e servidor de autenticação EAP entre supplicant e servidor de autenticação

13 Típica autenticação com IEEE 802.x:

14 WPA: Wifi Protected Access e EAP Vários métodos EAP certificados pelo WiFi Alliance: EAP-TLS EAP-TTLS PEAPv0/EAP-MSCHAPv2 PEAPv/EAP-GTC EAP-SIM EAP-TTLS mais disseminado Boa encriptação como EAP-TLS, porém mais simples Repare que EAP-MD5 sequer é mencionado! Não protege a senha... Inadequado a rede sem-fio!

15 WPA: EAP-TLS TLS: Transport Layer Security (derivado do SSL) Autenticação baseada em certificados digitais Clientes (supplicant) e AP se autenticam mutuamente

16 WPA: EAP-TTLS TTLS: Tunneled Transport Layer Security Apenas AP se autentica com certificado digital Cliente se autentica com outro método (ex: senha)

17 WPA: EAP-TTLS Primeira etapa: cliente obtém certificado do servidor

18 WPA: EAP-TTLS Segunda etapa: cliente e servidor estabelecem um túnel encriptado Esse túnel usa parâmetros negociados após cliente verificar o certificado do servidor

19 WPA: EAP-TTLS Terceira etapa: cliente envia credenciais pelo túnel encriptado Assim as credenciais estão protegidas de abelhudos! Credenciais podem ser fornecidas com método EAP mais simples, como EAP-MD5

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 802.11 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) 802.11 (2

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEIC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Os novos padrões de segurança em redes wireless

Os novos padrões de segurança em redes wireless Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul afonso@cpd.ufrgs.br, bcs@inf.ufrgs.br

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos

Leia mais

FAQ na segurança Wireless do Cisco Aironet

FAQ na segurança Wireless do Cisco Aironet FAQ na segurança Wireless do Cisco Aironet Índice Introdução Perguntas Frequentes Gerais Pesquisa de defeitos e projeto FAQ Informações Relacionadas Introdução Este documento fornece informações sobre

Leia mais

Palavras-chave: Segurança. WLAN i w. Criptografia

Palavras-chave: Segurança. WLAN i w. Criptografia IMPLEMENTAÇÃO DE UMA WLAN NO IFMT CAMPUS BELA VISTA COM CRIPTOGRAFIA IEEE 802.11W HABILITADA Felipe Cesar Costa Alves Aluno do IFMT, Campus Cuiabá, voluntário Ed Wilson Tavares Ferreira Prof.ª Doutor do

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Universidade Federal de Pernambuco Centro de Informática

Universidade Federal de Pernambuco Centro de Informática Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação AUTENTICAÇÃO BASEADA EM ECDH PARA REDES IEEE 802.11 Eduardo Ferreira de Souza TRABALHO DE GRADUAÇÃO Recife 06

Leia mais

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site: APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Sistemas de Comunicação

Sistemas de Comunicação Sistemas de Comunicação Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os seguintes tópicos Protocolos

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

Tópicos Avançados em Redes de Computadores 2

Tópicos Avançados em Redes de Computadores 2 Tópicos Avançados em Redes de Computadores 2 Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os

Leia mais

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE Universidade de Brasília UnB Faculdade UnB Gama FGA Engenharia de Software Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE 802.11 Autor: Lucas Oliveira do Couto Orientador: Prof.

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO

Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO 802.11 Brasília 2006 Roberto de Oliveira

Leia mais

Informática. Rede Wireless. Professor Márico Hunecke.

Informática. Rede Wireless. Professor Márico Hunecke. Informática Rede Wireless Professor Márico Hunecke www.acasadoconcurseiro.com.br Informática REDES WIRELESS A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,

Leia mais

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ IEEE 802.11e 2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC Seguindo a abordagem do DiffServ 802.11 original Serviço de melhor esforço Parte do tempo de acesso ao meio desperdiçada com Fragmentações

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SANTOS, Luciano Valentini dos Graduando Sistemas de Informação, CTESOP. lucianovalentinisantos@hotmail.com KOZIEL, Paulo Henrique Graduando

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Redes Locais Sem Fio (WiFi) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução À medida que os eletrônicos dispuseram de chipset WiFi embarcado para suporte à

Leia mais

II Segurança a em Redes

II Segurança a em Redes Instituto Politécnico de Beja Escola Superior de Tecnologia e Gestão Segurança a em Redes 802.11 Seminário no IST Lisboa, 20 de Abril de 2005 Sumário I Abordagem aos Serviços de Segurança 1. Confidencialidade

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

Redes Sem Fio. Prof. Marciano dos Santos Dionizio

Redes Sem Fio. Prof. Marciano dos Santos Dionizio Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é

Leia mais

ANÁLISE COMPARATIVA DOS MÉTODOS CRIPTOGRÁFICOS: WEP, WPA e WPA2

ANÁLISE COMPARATIVA DOS MÉTODOS CRIPTOGRÁFICOS: WEP, WPA e WPA2 1 Fundação Francisco Mascarenhas Faculdades Integradas de Patos Curso de Bacharelado em Sistemas de Informação TARCISIO DA SILVA BARRETO ANÁLISE COMPARATIVA DOS MÉTODOS CRIPTOGRÁFICOS: WEP, WPA e WPA2

Leia mais

Configurar a proteção do quadro do Gerenciamento w no WLC

Configurar a proteção do quadro do Gerenciamento w no WLC Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

Configuração de Rede Wireless com Segurança no Evo-W108AR

Configuração de Rede Wireless com Segurança no Evo-W108AR Configuração de Rede Wireless com Segurança no Evo-W108AR Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W108AR e a configurar a segurança da rede. 1 Abra o navegador (Internet

Leia mais

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de

Leia mais

Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo

Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo V SRST SEMINÁRIO DE REDES E SISTEMAS DE TELECOMUNICAÇÕES INSTITUTO NACIONAL DE TELECOMUNICAÇÕES INATEL ISSN 2358-1913 SETEMBRO DE 2016 Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo

Leia mais

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador

Leia mais

Administração de redes

Administração de redes Administração de redes Redes Wireless (sem fio) Conceitos Teóricos sobre a tecnologia Wireless A tecnologia "Wireless", que traduzindo do Inglês para o Português significa "sem fio", é desenvolvida a partir

Leia mais

Wireless LANs - Extens

Wireless LANs - Extens Wireess LANs - Extens Segurança a - Sumário Enquadramento Limitaçõ ções do 802.11 Souçõ ções de 2ª 2 Geraçã ção 5.4.1 Wireess LANs - Extens Segurança a - Enquadramento (i) 5.4.2 1 Wireess LANs - Extens

Leia mais

Cristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE

Cristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE Universidade de Aveiro Departamento de Electrónica e Telecomunicações 2005 Cristiano Martins Pereira Segurança em Redes de Comunicações de Área Local não-cabladas IEEE 802.11 Universidade de Aveiro Departamento

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Configuração do Evo-W54ARv2 em modo AP

Configuração do Evo-W54ARv2 em modo AP Configuração do Evo-W54ARv2 em modo AP Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Referência rápida consolidada acesso convirgida para moldes do Wireless LAN

Referência rápida consolidada acesso convirgida para moldes do Wireless LAN Referência rápida consolidada acesso convirgida para moldes do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Segurança da camada 2 ABRA o WLAN nenhuma Segurança Wired

Leia mais

Segurança em redes Wi-Fi Corporativas: Estudo de caso na Marinha do Brasil.

Segurança em redes Wi-Fi Corporativas: Estudo de caso na Marinha do Brasil. Universidade Federal do Rio de Janeiro Núcleo de Computação Eletrônica Carlos Eduardo Malafaia Silva Segurança em redes Wi-Fi Corporativas: Estudo de caso na Marinha do Brasil. Rio de janeiro 2010 Carlos

Leia mais

Migração eduroam para WPA2. Alterações de configuração em equipamentos. Access Points CISCO

Migração eduroam para WPA2. Alterações de configuração em equipamentos. Access Points CISCO Migração eduroam para WPA2 Alterações de configuração em equipamentos Access Points CISCO 20 Fevereiro de 2012 Migração eduroam para WPA2 Alterações de configuração em equipamento Access Points CISCO Pedro

Leia mais

Conhecendo as Redes Wireless

Conhecendo as Redes Wireless Conhecendo as Redes Wireless O que são Redes Wireless? Qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Autenticação em exemplos de configuração dos controladores do Wireless LAN

Autenticação em exemplos de configuração dos controladores do Wireless LAN Autenticação em exemplos de configuração dos controladores do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Autenticação em WLC Soluções do Layer 1 Soluções

Leia mais