Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3
|
|
- Kevin Pacheco Bergler
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3
2 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) (2 Mbit/s) (ISM - 2,4 GHz) (1997) a (54 Mbit/s) (E.U.A) (5 GHz) (1999) b (11 Mbit/s) (2,4 GHz) (1999) g (54 Mbit/s) (2,4 GHz) (2003) n (em desenvolvimento, 100~640 Mbit/s) MRSC > SSR > seg_sem_fios_wifi_v3 2
3 Modos de operação Infraestruturado Ad-hoc Basic Service Set (BSS) Quando se pretende ligar a rede Wi-Fi a uma outra rede (ex: Internet) através de um ponto de acesso (Access Point AP) Extended Service Set Identification (ESSID) Independent Basic Service Set (IBSS) Ex: comunicação entre um portátil e um PDA Basic Service Set Identification (BSSID) MRSC > SSR > seg_sem_fios_wifi_v3 3
4 Wi-Fi IEEE a IEEE b IEEE g WPA(Wi-Fi Protected Access) Draft da norma IEEE i WPA2 (Wi-Fi Protected Access 2) Robust Security Network (RSN) Norma (final) IEEE i MRSC > SSR > seg_sem_fios_wifi_v3 4
5 Arquitectura de segurança tradicional Sem redes wireless Com redes wireless MRSC > SSR > seg_sem_fios_wifi_v3 5
6 WEP
7 Segurança Inicialmente a preocupação foi a difusão da tecnologia sem fios Quanto mais simples melhor (na segurança também) Segurança mínima WEP (Wired Equivalent Privacy) MRSC > SSR > seg_sem_fios_wifi_v3 7
8 Segurança Autenticação (da estação) Sem autenticação modo aberto (Open mode) Com Autenticação modo partilhado (Shared Mode) (WEP) o Desafio/resposta: AP envia desafio estação devolve desafio cifrado com WEP Confidencialidade pacotes cifrados com WEP Integridade CRC32 Fabricantes adicionaram outras camadas de defesa Autenticação pelo SSID (Service Set Identifier) o Beacons com SSID não são enviados o AP não responde a pedidos Probe o Estações têm de saber qual o SSID senão tramas são descartadas Controlo de acesso pelos endereços MAC das estações o Filtrar tráfego por MAC MRSC > SSR > seg_sem_fios_wifi_v3 8
9 Cifragem IV Chave secreta WEP SDU WEP PRNG (RC4) XOR ICV Header IV Criptograma FCS Trama Keystream MRSC > SSR > seg_sem_fios_wifi_v3 9
10 Decifragem IV Chave secreta WEP SDU WEP PRNG (RC4) XOR ICV Integridade? ICV Header IV Criptograma FCS Trama Keystream MRSC > SSR > seg_sem_fios_wifi_v3 10
11 Vulnerabilidades Norma permite reutilização do IV Keystream pode ser reutilizada Reutilização de keystream + plaintext attack possível decifrar dados sem chave WEP Tamanho de IV reduzido Mesmo que não reutilizado, valores para IV tendem a esgotar-se rapidamente necessidade de mudar chave WEP não foram definidos mecanismos para mudança automática da chave WEP IV fracos (Fluhrer et al.) possível descobrir chave WEP Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações se apercebam MRSC > SSR > seg_sem_fios_wifi_v3 11
12 Vulnerabilidades (2) Autenticação por endereço MAC WEP não autentica nem garante a integridade do cabeçalho MAC estação pode mudar endereço MAC pode fazer-se passar por outra estação ou AP enviar tramas de desassociação (ataque DoS) Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem enviando-lhes uma trama de desassociação WEP não controla sequência de tramas ataque de repetição AP não se autentica perante estação é possível forjar uma AP (Rogue AP) Mesma chave WEP para toda a rede tráfego pode ser escutado/alterado por qualquer estação MRSC > SSR > seg_sem_fios_wifi_v3 12
13 IV fracos (Fluhrer et al.) descoberta de chave WEP Atacante sabe qual o valor de IV (vai em claro no cabeçalho) Alguns IV tem a particularidade de ajudarem na descoberta do valor do byte i da chave secreta RC4 IV fracos: i:ff:x (24 bits) o i corresponde ao byte i da chave RC4 (relevantes: i = 3.. N, pois os 3 primeiros são os conhecidos do IV) o X pode ser qualquer valor Ex: IV fracos para chave WEP de 40 bits (5 bytes) i = o 3:ff:X, 4:ff:X, 5:ff:X, 6:ff:X, 7:ff:X 40 bits 5 x 256 = 1280 IV fracos 104 bits 13 x 256 = 3328 IV fracos MRSC > SSR > seg_sem_fios_wifi_v3 13
14 802.11i
15 802.11i Fracasso do WEP IEEE i O i especifica o Robust Security Network (RSN) MRSC > SSR > seg_sem_fios_wifi_v3 15
16 RSN O RSN define um conjunto de protocolos e reutiliza outros já existentes Cifragem dos dados CCMP (Counter mode Cipher block Chaining MAC protocol) TKIP (Temporal Key Integrity Protocol) (opcional) WRAP (Wireless Robust Authenticated Protocol) (opcional) o Foram reclamadas algumas patentes Autenticação/Controlo de acesso 802.1X Pre-shared key (PSK) Gestão de chaves 802.1X chaves temporárias chaves de autenticação chaves de cifragem Modos infraestruturado e ad-hoc MRSC > SSR > seg_sem_fios_wifi_v3 16
17 RSN O RSN implica o suporte do CCMP, o qual baseia-se no AES Pelo facto do AES não poder, na maioria dos casos, ser suportado via software, este tem de ser implementado em HW actualização do HW MRSC > SSR > seg_sem_fios_wifi_v3 17
18 WPA O Wi-Fi Protected Access é baseado no draft 3.0 do i (2002) Basicamente, é o RSN incompleto só com TKIP (sem CCMP) sem suporte do modo ad-hoc O HW do WEP (RC4) mantém-se Tipicamente, migração de WEP para WPA com uma actualização do software/firmware MRSC > SSR > seg_sem_fios_wifi_v3 18
19 WPA2 Finalização do i Wi-Fi especificou o WPA2 WPA2 AES migração dos equipamentos WEP para WPA2 requer actualizações de HW Equipamento WPA com HW para AES, pode ser migrado para WPA2 com uma actualização do software/firmware MRSC > SSR > seg_sem_fios_wifi_v3 19
20 WPA e WPA2 O WPA2 é compatível com o WPA Suporte simultâneo de WPA e WPA2 no mesmo BSS Temporariamente, as certificações WPA e WPA2 mantêm a compatibilidade com WEP (transição) WEP é o elo mais fraco da cadeia de segurança MRSC > SSR > seg_sem_fios_wifi_v3 20
21 WPA e WPA2 WPA = TKIP X + gestão de chaves + modo infra. WPA2 = i = RSN = CCMP + TKIP X + gestão de chaves + modo infra. + modo ad-hoc MRSC > SSR > seg_sem_fios_wifi_v3 21
22 802.1X Adaptação do Extensible Authentication Protocol (EAP) para IEEE LAN 802.3/Ethernet, Controlo de acesso orientado à porta (associação ) Autenticação autenticação do cliente (supplicant) autenticação do autenticador (AP) evita rogue APs suporta diversos métodos de autenticação autenticação do utilizador Distribuição de chaves WEP dinâmico WPA e WPA2 MRSC > SSR > seg_sem_fios_wifi_v3 22
23 Métodos de autenticação
24 Métodos de autenticação PAP CHAP, MSCHAPv1, MSCHAPv X implica o recurso a métodos de autenticação baseados no EAP EAP-PAP, EAP-CHAP, EAP-MSCHAPv1, EAP-MSCHAPv2 LEAP EAP-TLS EAP-TTLS PEAP EAP-SIM EAP-GSSAPI (Kerberos) EAP-OTP (One-Time Passwords) EAP-GTC (Generic Token Card) MRSC > SSR > seg_sem_fios_wifi_v3 24
25 LEAP Lightweight Extensible Authentication Protocol Desenvolvido pela Cisco Primeiro protocolo a recorrer ao 802.1X em Suporta derivação de chaves dinâmicas (chave de sessão) Cliente e Servidor de autenticação autenticam-se mutuamente através do MSCHAPv1 MSCHAP (dois sentidos) EAP EAPoL RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 25
26 LEAP MRSC > SSR > seg_sem_fios_wifi_v3 26
27 LEAP Identidade do utilizador é enviada em claro Senha vulnerável a ataques de dicionário MRSC > SSR > seg_sem_fios_wifi_v3 27
28 EAP-TLS Usa o TLS para autenticar o servidor e o cliente através de certificados X.509 requer certificado para o servidor e cliente Suporta derivação de chaves dinâmicas (chave de sessão) Método de suporte obrigatório no WPA TLS (auten. X.509 do servidor e cliente/utilizador) EAP 802.1X (EAPoL) RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 28
29 EAP-TLS Identidade do cliente enviada em claro CA públicas problema: custo dos certificados para servidor e clientes CA privadas necessidade de instalar certificado da CA em todos os clientes MRSC > SSR > seg_sem_fios_wifi_v3 29
30 Autenticação sobre túnel TLS Autenticação em duas fases Estabelecimento de túnel seguro TLS, o qual autentica o servidor (e eventualmente o cliente) e evita ataques MIM Mecanismo de autenticação do utilizador é encapsulado no túnel. Cliente não necessita de certificado digital. Suporta derivação de chaves dinâmicas (chave de sessão) EAP-TTLS, PEAP MRSC > SSR > seg_sem_fios_wifi_v3 30
31 EAP-TTLS EAP- Tunneled TLS Usa o TLS para autenticar o servidor e eventualmente o cliente. TLS encapsula PAP, CHAP, EAP para autenticação do utilizador EAP permite outros métodos de autenticação (PAP, CHAP ). PAP, CHAP, EAP, (aut. do utilizador) TLS (aut. X.509 do servidor e eventualmente do cliente/utilizador) EAP 802.1X (EAPoL) RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 31
32 PEAP Protected Extensible Authentication Protocol Idêntico ao EAP-TTLS. Implica o recurso ao EAP para autenticação do utilizador. EAP-MD5, EAP-MSCHAPV2, EAP- PAP, CHAP, MSCHAPv2, EAP, (aut. do utilizador) EAP TLS (aut. X.509 do servidor e eventualmente do cliente/utilizador) EAP 802.1X (EAPoL) RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 32
33 EAP-SIM EAP-SIM (Subscriber Identity Module) Adequado para hotspots Convergência GSM-WLAN SIM para autenticar em redes GSM/GPRS e em redes WLAN Autenticação do utilizador o Posse do SIM + cohecimento do PIN Distribuição de uma chave de sessão Possibilidade de facturação MRSC > SSR > seg_sem_fios_wifi_v3 33
34 EAP-SIM MRSC > SSR > seg_sem_fios_wifi_v3 34
35 EAP-SIM Autenticação Distribuição de chave de sessão GSM RAND: 128 bits SRES: 32 bits Kc: 64 bits Tamanho de Kc insuficiente para WLAN Kc não é para ser utilizado directamente chave de sessão Solução n*kc => n*rand, n*sres n=1,2 ou 3 MRSC > SSR > seg_sem_fios_wifi_v3 35
36 One Time Password (OTP) EAP-OTP Sistemas de autenticação de senha única Sistemas de autenticação baseados em testemunhos (hardware ou software) que geram senhas únicas. Podem ser transmitidas em claro só podem ser usadas uma vez Exemplos: S/Key SecurID MRSC > SSR > seg_sem_fios_wifi_v3 36
37 RAM Generic Token Card (GTC) EAP-GTC Exemplo de um GTC: Smartcard com certificado digital X.509 Assinatura Digital $%&;: &%:- # Resumo 0%3k$ 5?)/&- 0%3k$n 5?)/&-# CPU + processor criptográfico ROM EEPROM PIN ou Impressão digital para aceder ao Smartcard MRSC > SSR > seg_sem_fios_wifi_v3 37
38 Gestão de chaves
39 Gestão de chaves WEP Chaves estáticas partilhadas por todas as estações chave de autenticação = chaves de cifragem 802.1X + alguns métodos de autenticação EAP Distribuição de chaves Renovação de chaves Chaves autenticação chaves de cifragem WEP dinâmico = WEP X WPA e WPA2 requerem 802.1X MRSC > SSR > seg_sem_fios_wifi_v3 39
40 WEP dinâmico Uma chave por utilizador Estações e AP não necessitam de ser configurados com chave WEP estática Distribuída transparentemente via 802.1X Utilizador é autenticado Necessidade de um servidor de autenticação Nível de segurança WEP estático << WEP dinâmico << WPA << WPA2 MRSC > SSR > seg_sem_fios_wifi_v3 40
41 WEP dinâmico 1. Autenticação através de método 802.1X/EAP 2. Geração das chaves MPPE 7. Decifra chave WEP com chave MPPE 5. Geração de chave WEP 6. Cifra chave WEP com chaves MPPE e envia em EAPOL-KEY 8. Aplica chave WEP 8. Aplica chave WEP 4. Chaves MPPE (cifradas com chave simétrica do RADIUS) 2. Geração das chaves MPPE (Microsoft Point-to- Point Encryption) 3. Envia chaves para o AP 9. Ligação cifrada com WEP MRSC > SSR > seg_sem_fios_wifi_v3 41
42 WPA e WPA2 Dois modos de operação Enterprise: Com servidor de autenticação o 802.1X para autenticação e distribuição/renovação de chaves Personal: Sem servidor de autenticação o Autenticação com Pre-shared key (PSK) o 802.1X (EAPOL) para distribuição/renovação de chaves MRSC > SSR > seg_sem_fios_wifi_v3 42
43 Gestão de chaves Master Key (MK) Pairwise Master Key (PMK) Pairwise Transient Key (PTK) Unicast Group Transient Key (GTK) Multicast/broadcast Nota: no modo Personal (sem AS) MK não existe PMK = PSK Group key handshake MRSC > SSR > seg_sem_fios_wifi_v3 43
44 Gestão de chaves (2) 1. MK derivada do método de autenticação 802.1X EAP em cada sessão 2. PMK derivada da MK por sessão 3. PMK enviada até ao AP via protocolo de back-end (RADIUS) 4. Geração da PTK através do 4-way handshake Group key handshake 5. Envio da GTK através do Group key handshake MRSC > SSR > seg_sem_fios_wifi_v3 44
45 Gestão de chaves (3) Master Key (MK) MK = chave simétrica que representa a estação (STA) e o servidor de autenticação (AS) durante uma sessão. Derivada do método de autenticação Só a STA e o AS podem possuir a MK Pairwise Master Key (PMK) PMK = chave simétrica que controla o acesso da STA e do AP aos canais durante a sessão. Só a STA e o AS podem criar a PMK o a PMK é derivada da MK o o AS distribui a PMK ao AP Posse da PMK demonstra autorização para aceder aos canais durante a sessão MK PMK Senão o AP poderia tomar decisões de controlo de acesso em vez do AS MRSC > SSR > seg_sem_fios_wifi_v3 45
46 Gestão de chaves (4) cifrada com a PTK PTK = Hash(PMK, Anonce, Snonce, MACaddr STA, MACaddr AP ) MRSC > SSR > seg_sem_fios_wifi_v3 46
47 Protecção dos dados
48 Protecção dos dados TKIP (actualização de equipamentos WEP) CCMP (equipamentos novos) MRSC > SSR > seg_sem_fios_wifi_v3 48
49 TKIP Enquadramento - Vulnerabilidades do WEP IV muito curto Reutilização da mesma keystream IV + chave WEP ataque de IV fracos Integridade das mensagens Mesma chave para autenticação do cliente e confidencialidade Não há protecção contra ataques de repetição MRSC > SSR > seg_sem_fios_wifi_v3 49
50 Alterações do WEP para o TKIP Integridade da mensagem: protocolo de integridade das mensagens (Michael) IV funciona como contador: nº de sequência das tramas Mistura de chaves por pacote Aumento do tamanho do IV MRSC > SSR > seg_sem_fios_wifi_v3 50
51 TKIP MPDU Hlen Seq FC Dur A1 A2 A3 A4 Ctl Header part Qos Ctl Packet number Data C= 1 C=2 C=n-1 C=n MIC FCS MRSC > SSR > seg_sem_fios_wifi_v3 51
52 Chaves TKIP Temporal Key (TK) (256 bits) é retirada da PTK TK é dividida em 3 chaves: 1 chave de 128 bits para confidencialidade A estação e o AP usam a mesma chave Mistura de chaves por pacote diminui probabilidade de ataque 2 chaves de 64 bits para autenticação e integridade dos dados e cabeçalho A estação e o AP usam chaves diferentes para transmitir MRSC > SSR > seg_sem_fios_wifi_v3 52
53 Integridade das mensagens O ICV (CRC32) não oferece uma protecção real Alternativas requerem novos algoritmos ou operações de multiplicação mais rápidas Michael processa MPDU em vez de MSDU Para maior desempenho Michael baseia-se em deslocações e somas vulnerável a ataques de força bruta adição de contramedidas. MRSC > SSR > seg_sem_fios_wifi_v3 53
54 Contramedidas TKIP Verifica o ICV, e o IV antes de verificar o MIC Minimiza a probabilidade de falsos positivos No caso de uma falha: muito provavelmente resultado de um ataque Se um ataque é detectado : Pára de usar as chaves 2 ataques num minuto => desassociação, renovação de chaves e espera de 60 s!!! Ataque DoS MRSC > SSR > seg_sem_fios_wifi_v3 54
55 IV TKIP Sequence Counter (TSC) Tamanho do IV: 24 bits 48 bits IV utiliza um número de sequência para evitar ataques de repetição. O IV é criado de forma a evitar IV fracos. Protege contra ataques de repetição Renovação de PTK TSC=0 Por cada pacote TSC = TSC+1 Pacotes com TSC inferior a anterior descartado MRSC > SSR > seg_sem_fios_wifi_v3 55
56 Mistura de chaves por pacote Evita a reutilização de keystreams Diminui correlação entre a keystream e a chave de cifragem MRSC > SSR > seg_sem_fios_wifi_v3 56
57 CCMP Implementação obrigatória em RSN (WPA2) Solução de longo termo Baseado no AES Modo CCM (Counter Mode) confidencialidade Modo CBC (Cipher Block Chaining) integridade CCMP = Counter Mode Encryption with CBC MAC Protocol CCMP está para o AES como o TKIP está para o RC4. Na maioria dos casos AES requer novo HW 1 chave de 128 bits única para o CCM e o CBC: confidencialidade, integridade e autenticidade MRSC > SSR > seg_sem_fios_wifi_v3 57
58 CCMP Usa o CBC-MAC para calcular um MIC (Message Integrity Code) sobre o cabeçalho, tamanho do cabeçalho e payload. Usa o CTR para cifrar o payload e o MIC MRSC > SSR > seg_sem_fios_wifi_v3 58
59 CCMP MRSC > SSR > seg_sem_fios_wifi_v3 59
60 Encapsulamento MRSC > SSR > seg_sem_fios_wifi_v3 60
Segurança a em Redes WiFi
Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade
Leia maisSegurança a em Redes WiFi
Segurança a em Redes WiFi FEUP>DEEC>MIEIC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade
Leia maisRCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Leia maisSegurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt
Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem
Leia maisWEP, WPA e EAP. Rodrigo R. Paim
WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy
Leia maisRedes de Computadores
Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma
Leia maisExemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)
Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet
Leia maisAula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos
Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos
Leia maisRede Wireless da FEUP
Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança
Leia maisMonday, November 16, 2009 EAP. Extensible Authentication Protocol
EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /
Leia maisGuia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE
Universidade de Brasília UnB Faculdade UnB Gama FGA Engenharia de Software Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE 802.11 Autor: Lucas Oliveira do Couto Orientador: Prof.
Leia maisRedes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso
Leia maisSegurança em redes sem fios - Bluetooth
Segurança em redes sem fios - Bluetooth Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 Segurança em redes sem fios Comunicações sem fios vantagens: o Comodidade o Mobilidade desvantagens:
Leia maisAtacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)
Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o
Leia maisUniversidade Federal de Pernambuco Centro de Informática
Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação AUTENTICAÇÃO BASEADA EM ECDH PARA REDES IEEE 802.11 Eduardo Ferreira de Souza TRABALHO DE GRADUAÇÃO Recife 06
Leia maisII Segurança a em Redes
Instituto Politécnico de Beja Escola Superior de Tecnologia e Gestão Segurança a em Redes 802.11 Seminário no IST Lisboa, 20 de Abril de 2005 Sumário I Abordagem aos Serviços de Segurança 1. Confidencialidade
Leia maisAPENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:
APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima
Leia maisFAQ na segurança Wireless do Cisco Aironet
FAQ na segurança Wireless do Cisco Aironet Índice Introdução Perguntas Frequentes Gerais Pesquisa de defeitos e projeto FAQ Informações Relacionadas Introdução Este documento fornece informações sobre
Leia maisSegurança em redes sem fios - GSM. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3
Segurança em redes sem fios - GSM Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 GSM (Global System for Mobile Communications) Arquitectura de rede OMC (Operation and management Centre)
Leia maisConfigurar a proteção do quadro do Gerenciamento w no WLC
Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisWIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisMecanismos de segurança
Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de
Leia maisRoberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO
Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO 802.11 Brasília 2006 Roberto de Oliveira
Leia mais2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ
IEEE 802.11e 2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC Seguindo a abordagem do DiffServ 802.11 original Serviço de melhor esforço Parte do tempo de acesso ao meio desperdiçada com Fragmentações
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)
Leia maisTYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto.
Solução: Radius & AAA Texto descritivo Introdução O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gestão do acesso dos mais diversos serviços de rede. Este
Leia maisHTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...
Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades
Leia maisConfiguração sem fio em RV180W
Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este
Leia maisSegurança da Informação
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia maisNome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste
Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big
Leia maisCristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE
Universidade de Aveiro Departamento de Electrónica e Telecomunicações 2005 Cristiano Martins Pereira Segurança em Redes de Comunicações de Área Local não-cabladas IEEE 802.11 Universidade de Aveiro Departamento
Leia maisConfigurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581
Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em
Leia maisProtocolos de autenticação
Protocolos de autenticação André Zúquete Segurança Informática e nas Organizações 1 Autenticação Definição Prova de que uma entidade é quem afirma ser Olá, sou o Zé Prova-o! Aqui estão as minhas credenciais
Leia maisOs novos padrões de segurança em redes wireless
Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul afonso@cpd.ufrgs.br, bcs@inf.ufrgs.br
Leia maisTópicos Avançados em Redes de Computadores 2
Tópicos Avançados em Redes de Computadores 2 Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os
Leia maisWi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless
Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de
Leia maisTecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
Leia maisAtaques ao Wi-Fi. Prof. Marcos Monteiro
Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não
Leia maisRedes Domésticas. Adrian C. Ferreira 07/08/2017
Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação
Leia maisMigração eduroam para WPA2. Alterações de configuração em equipamentos. Access Points CISCO
Migração eduroam para WPA2 Alterações de configuração em equipamentos Access Points CISCO 20 Fevereiro de 2012 Migração eduroam para WPA2 Alterações de configuração em equipamento Access Points CISCO Pedro
Leia maisSistemas de Comunicação
Sistemas de Comunicação Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os seguintes tópicos Protocolos
Leia maisVirtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Leia maisRELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018
RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisPalavras-chave: Segurança. WLAN i w. Criptografia
IMPLEMENTAÇÃO DE UMA WLAN NO IFMT CAMPUS BELA VISTA COM CRIPTOGRAFIA IEEE 802.11W HABILITADA Felipe Cesar Costa Alves Aluno do IFMT, Campus Cuiabá, voluntário Ed Wilson Tavares Ferreira Prof.ª Doutor do
Leia maisSEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X
SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves
Leia maisAprenda a instalar e configurar o FreeRadius (Parte I)
Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,
Leia maisSegurança em Redes de Computadores IEEE 802.1x
Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisUso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,
Leia maisImplementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius
Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período
Leia maisConfiguração de WPA/WPA2 com chave précompartilhada:
Configuração de WPA/WPA2 com chave précompartilhada: IO 15.2JB e mais tarde Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração com GUI Configuração com CLI Verificar
Leia maisProtocolos de autenticação
Protocolos de autenticação André Zúquete Segurança Informática e nas Organizações 1 Autenticação Definição Prova de que uma entidade é quem afirma ser Olá, sou o Zé Prova-o! Aqui estão as minhas credenciais
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisEAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
Leia mais15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher
Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n
Leia maisVulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson
Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques
Leia maisWiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz
WiFi Conceitos Técnicos e Segurança Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz Agenda 1. Introdução 2. Elementos de um Sistema de Transmissão
Leia maisRedes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com
Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a
Leia mais5 Avaliação e Análise dos Resultados
5 Avaliação e Análise dos Resultados Este capítulo tem, por objetivo, apresentar e fazer a avaliação e análise dos resultados obtidos na implementação dos mecanismos de segurança especificados no capítulo
Leia maisConfiguração Avançada de Rede Wireless com Segurança no Evo-W54ARv2
Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador
Leia maisPadrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade
Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos
Leia maisProf. Samuel Henrique Bucke Brito
Redes Locais Sem Fio (WiFi) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução À medida que os eletrônicos dispuseram de chipset WiFi embarcado para suporte à
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisKerberos. Lucas C. Ferreira. Jun
Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi
Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisUsando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução
Usando o monitor da rede Wireless do WPC4400N Usando o monitor da rede Wireless do WPC4400N Índice Introdução Como eu uso o monitor da rede Wireless WPC4400N? Informações Relacionadas Introdução Este artigo
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisSegurança em Redes sem Fio
Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados
Leia maisRedes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes
Leia maisRedes de Computadores
Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma
Leia maisExemplo de configuração do acesso protegido por wi-fi 2 (WPA2)
Exemplo de configuração do acesso protegido por wi-fi 2 (WPA2) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Apoio WPA2 com equipamento de Aironet Cisco
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia mais