Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Tamanho: px
Começar a partir da página:

Download "Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3"

Transcrição

1 Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

2 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) (2 Mbit/s) (ISM - 2,4 GHz) (1997) a (54 Mbit/s) (E.U.A) (5 GHz) (1999) b (11 Mbit/s) (2,4 GHz) (1999) g (54 Mbit/s) (2,4 GHz) (2003) n (em desenvolvimento, 100~640 Mbit/s) MRSC > SSR > seg_sem_fios_wifi_v3 2

3 Modos de operação Infraestruturado Ad-hoc Basic Service Set (BSS) Quando se pretende ligar a rede Wi-Fi a uma outra rede (ex: Internet) através de um ponto de acesso (Access Point AP) Extended Service Set Identification (ESSID) Independent Basic Service Set (IBSS) Ex: comunicação entre um portátil e um PDA Basic Service Set Identification (BSSID) MRSC > SSR > seg_sem_fios_wifi_v3 3

4 Wi-Fi IEEE a IEEE b IEEE g WPA(Wi-Fi Protected Access) Draft da norma IEEE i WPA2 (Wi-Fi Protected Access 2) Robust Security Network (RSN) Norma (final) IEEE i MRSC > SSR > seg_sem_fios_wifi_v3 4

5 Arquitectura de segurança tradicional Sem redes wireless Com redes wireless MRSC > SSR > seg_sem_fios_wifi_v3 5

6 WEP

7 Segurança Inicialmente a preocupação foi a difusão da tecnologia sem fios Quanto mais simples melhor (na segurança também) Segurança mínima WEP (Wired Equivalent Privacy) MRSC > SSR > seg_sem_fios_wifi_v3 7

8 Segurança Autenticação (da estação) Sem autenticação modo aberto (Open mode) Com Autenticação modo partilhado (Shared Mode) (WEP) o Desafio/resposta: AP envia desafio estação devolve desafio cifrado com WEP Confidencialidade pacotes cifrados com WEP Integridade CRC32 Fabricantes adicionaram outras camadas de defesa Autenticação pelo SSID (Service Set Identifier) o Beacons com SSID não são enviados o AP não responde a pedidos Probe o Estações têm de saber qual o SSID senão tramas são descartadas Controlo de acesso pelos endereços MAC das estações o Filtrar tráfego por MAC MRSC > SSR > seg_sem_fios_wifi_v3 8

9 Cifragem IV Chave secreta WEP SDU WEP PRNG (RC4) XOR ICV Header IV Criptograma FCS Trama Keystream MRSC > SSR > seg_sem_fios_wifi_v3 9

10 Decifragem IV Chave secreta WEP SDU WEP PRNG (RC4) XOR ICV Integridade? ICV Header IV Criptograma FCS Trama Keystream MRSC > SSR > seg_sem_fios_wifi_v3 10

11 Vulnerabilidades Norma permite reutilização do IV Keystream pode ser reutilizada Reutilização de keystream + plaintext attack possível decifrar dados sem chave WEP Tamanho de IV reduzido Mesmo que não reutilizado, valores para IV tendem a esgotar-se rapidamente necessidade de mudar chave WEP não foram definidos mecanismos para mudança automática da chave WEP IV fracos (Fluhrer et al.) possível descobrir chave WEP Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações se apercebam MRSC > SSR > seg_sem_fios_wifi_v3 11

12 Vulnerabilidades (2) Autenticação por endereço MAC WEP não autentica nem garante a integridade do cabeçalho MAC estação pode mudar endereço MAC pode fazer-se passar por outra estação ou AP enviar tramas de desassociação (ataque DoS) Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem enviando-lhes uma trama de desassociação WEP não controla sequência de tramas ataque de repetição AP não se autentica perante estação é possível forjar uma AP (Rogue AP) Mesma chave WEP para toda a rede tráfego pode ser escutado/alterado por qualquer estação MRSC > SSR > seg_sem_fios_wifi_v3 12

13 IV fracos (Fluhrer et al.) descoberta de chave WEP Atacante sabe qual o valor de IV (vai em claro no cabeçalho) Alguns IV tem a particularidade de ajudarem na descoberta do valor do byte i da chave secreta RC4 IV fracos: i:ff:x (24 bits) o i corresponde ao byte i da chave RC4 (relevantes: i = 3.. N, pois os 3 primeiros são os conhecidos do IV) o X pode ser qualquer valor Ex: IV fracos para chave WEP de 40 bits (5 bytes) i = o 3:ff:X, 4:ff:X, 5:ff:X, 6:ff:X, 7:ff:X 40 bits 5 x 256 = 1280 IV fracos 104 bits 13 x 256 = 3328 IV fracos MRSC > SSR > seg_sem_fios_wifi_v3 13

14 802.11i

15 802.11i Fracasso do WEP IEEE i O i especifica o Robust Security Network (RSN) MRSC > SSR > seg_sem_fios_wifi_v3 15

16 RSN O RSN define um conjunto de protocolos e reutiliza outros já existentes Cifragem dos dados CCMP (Counter mode Cipher block Chaining MAC protocol) TKIP (Temporal Key Integrity Protocol) (opcional) WRAP (Wireless Robust Authenticated Protocol) (opcional) o Foram reclamadas algumas patentes Autenticação/Controlo de acesso 802.1X Pre-shared key (PSK) Gestão de chaves 802.1X chaves temporárias chaves de autenticação chaves de cifragem Modos infraestruturado e ad-hoc MRSC > SSR > seg_sem_fios_wifi_v3 16

17 RSN O RSN implica o suporte do CCMP, o qual baseia-se no AES Pelo facto do AES não poder, na maioria dos casos, ser suportado via software, este tem de ser implementado em HW actualização do HW MRSC > SSR > seg_sem_fios_wifi_v3 17

18 WPA O Wi-Fi Protected Access é baseado no draft 3.0 do i (2002) Basicamente, é o RSN incompleto só com TKIP (sem CCMP) sem suporte do modo ad-hoc O HW do WEP (RC4) mantém-se Tipicamente, migração de WEP para WPA com uma actualização do software/firmware MRSC > SSR > seg_sem_fios_wifi_v3 18

19 WPA2 Finalização do i Wi-Fi especificou o WPA2 WPA2 AES migração dos equipamentos WEP para WPA2 requer actualizações de HW Equipamento WPA com HW para AES, pode ser migrado para WPA2 com uma actualização do software/firmware MRSC > SSR > seg_sem_fios_wifi_v3 19

20 WPA e WPA2 O WPA2 é compatível com o WPA Suporte simultâneo de WPA e WPA2 no mesmo BSS Temporariamente, as certificações WPA e WPA2 mantêm a compatibilidade com WEP (transição) WEP é o elo mais fraco da cadeia de segurança MRSC > SSR > seg_sem_fios_wifi_v3 20

21 WPA e WPA2 WPA = TKIP X + gestão de chaves + modo infra. WPA2 = i = RSN = CCMP + TKIP X + gestão de chaves + modo infra. + modo ad-hoc MRSC > SSR > seg_sem_fios_wifi_v3 21

22 802.1X Adaptação do Extensible Authentication Protocol (EAP) para IEEE LAN 802.3/Ethernet, Controlo de acesso orientado à porta (associação ) Autenticação autenticação do cliente (supplicant) autenticação do autenticador (AP) evita rogue APs suporta diversos métodos de autenticação autenticação do utilizador Distribuição de chaves WEP dinâmico WPA e WPA2 MRSC > SSR > seg_sem_fios_wifi_v3 22

23 Métodos de autenticação

24 Métodos de autenticação PAP CHAP, MSCHAPv1, MSCHAPv X implica o recurso a métodos de autenticação baseados no EAP EAP-PAP, EAP-CHAP, EAP-MSCHAPv1, EAP-MSCHAPv2 LEAP EAP-TLS EAP-TTLS PEAP EAP-SIM EAP-GSSAPI (Kerberos) EAP-OTP (One-Time Passwords) EAP-GTC (Generic Token Card) MRSC > SSR > seg_sem_fios_wifi_v3 24

25 LEAP Lightweight Extensible Authentication Protocol Desenvolvido pela Cisco Primeiro protocolo a recorrer ao 802.1X em Suporta derivação de chaves dinâmicas (chave de sessão) Cliente e Servidor de autenticação autenticam-se mutuamente através do MSCHAPv1 MSCHAP (dois sentidos) EAP EAPoL RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 25

26 LEAP MRSC > SSR > seg_sem_fios_wifi_v3 26

27 LEAP Identidade do utilizador é enviada em claro Senha vulnerável a ataques de dicionário MRSC > SSR > seg_sem_fios_wifi_v3 27

28 EAP-TLS Usa o TLS para autenticar o servidor e o cliente através de certificados X.509 requer certificado para o servidor e cliente Suporta derivação de chaves dinâmicas (chave de sessão) Método de suporte obrigatório no WPA TLS (auten. X.509 do servidor e cliente/utilizador) EAP 802.1X (EAPoL) RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 28

29 EAP-TLS Identidade do cliente enviada em claro CA públicas problema: custo dos certificados para servidor e clientes CA privadas necessidade de instalar certificado da CA em todos os clientes MRSC > SSR > seg_sem_fios_wifi_v3 29

30 Autenticação sobre túnel TLS Autenticação em duas fases Estabelecimento de túnel seguro TLS, o qual autentica o servidor (e eventualmente o cliente) e evita ataques MIM Mecanismo de autenticação do utilizador é encapsulado no túnel. Cliente não necessita de certificado digital. Suporta derivação de chaves dinâmicas (chave de sessão) EAP-TTLS, PEAP MRSC > SSR > seg_sem_fios_wifi_v3 30

31 EAP-TTLS EAP- Tunneled TLS Usa o TLS para autenticar o servidor e eventualmente o cliente. TLS encapsula PAP, CHAP, EAP para autenticação do utilizador EAP permite outros métodos de autenticação (PAP, CHAP ). PAP, CHAP, EAP, (aut. do utilizador) TLS (aut. X.509 do servidor e eventualmente do cliente/utilizador) EAP 802.1X (EAPoL) RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 31

32 PEAP Protected Extensible Authentication Protocol Idêntico ao EAP-TTLS. Implica o recurso ao EAP para autenticação do utilizador. EAP-MD5, EAP-MSCHAPV2, EAP- PAP, CHAP, MSCHAPv2, EAP, (aut. do utilizador) EAP TLS (aut. X.509 do servidor e eventualmente do cliente/utilizador) EAP 802.1X (EAPoL) RADIUS UDP/IP MRSC > SSR > seg_sem_fios_wifi_v3 32

33 EAP-SIM EAP-SIM (Subscriber Identity Module) Adequado para hotspots Convergência GSM-WLAN SIM para autenticar em redes GSM/GPRS e em redes WLAN Autenticação do utilizador o Posse do SIM + cohecimento do PIN Distribuição de uma chave de sessão Possibilidade de facturação MRSC > SSR > seg_sem_fios_wifi_v3 33

34 EAP-SIM MRSC > SSR > seg_sem_fios_wifi_v3 34

35 EAP-SIM Autenticação Distribuição de chave de sessão GSM RAND: 128 bits SRES: 32 bits Kc: 64 bits Tamanho de Kc insuficiente para WLAN Kc não é para ser utilizado directamente chave de sessão Solução n*kc => n*rand, n*sres n=1,2 ou 3 MRSC > SSR > seg_sem_fios_wifi_v3 35

36 One Time Password (OTP) EAP-OTP Sistemas de autenticação de senha única Sistemas de autenticação baseados em testemunhos (hardware ou software) que geram senhas únicas. Podem ser transmitidas em claro só podem ser usadas uma vez Exemplos: S/Key SecurID MRSC > SSR > seg_sem_fios_wifi_v3 36

37 RAM Generic Token Card (GTC) EAP-GTC Exemplo de um GTC: Smartcard com certificado digital X.509 Assinatura Digital $%&;: &%:- # Resumo 0%3k$ 5?)/&- 0%3k$n 5?)/&-# CPU + processor criptográfico ROM EEPROM PIN ou Impressão digital para aceder ao Smartcard MRSC > SSR > seg_sem_fios_wifi_v3 37

38 Gestão de chaves

39 Gestão de chaves WEP Chaves estáticas partilhadas por todas as estações chave de autenticação = chaves de cifragem 802.1X + alguns métodos de autenticação EAP Distribuição de chaves Renovação de chaves Chaves autenticação chaves de cifragem WEP dinâmico = WEP X WPA e WPA2 requerem 802.1X MRSC > SSR > seg_sem_fios_wifi_v3 39

40 WEP dinâmico Uma chave por utilizador Estações e AP não necessitam de ser configurados com chave WEP estática Distribuída transparentemente via 802.1X Utilizador é autenticado Necessidade de um servidor de autenticação Nível de segurança WEP estático << WEP dinâmico << WPA << WPA2 MRSC > SSR > seg_sem_fios_wifi_v3 40

41 WEP dinâmico 1. Autenticação através de método 802.1X/EAP 2. Geração das chaves MPPE 7. Decifra chave WEP com chave MPPE 5. Geração de chave WEP 6. Cifra chave WEP com chaves MPPE e envia em EAPOL-KEY 8. Aplica chave WEP 8. Aplica chave WEP 4. Chaves MPPE (cifradas com chave simétrica do RADIUS) 2. Geração das chaves MPPE (Microsoft Point-to- Point Encryption) 3. Envia chaves para o AP 9. Ligação cifrada com WEP MRSC > SSR > seg_sem_fios_wifi_v3 41

42 WPA e WPA2 Dois modos de operação Enterprise: Com servidor de autenticação o 802.1X para autenticação e distribuição/renovação de chaves Personal: Sem servidor de autenticação o Autenticação com Pre-shared key (PSK) o 802.1X (EAPOL) para distribuição/renovação de chaves MRSC > SSR > seg_sem_fios_wifi_v3 42

43 Gestão de chaves Master Key (MK) Pairwise Master Key (PMK) Pairwise Transient Key (PTK) Unicast Group Transient Key (GTK) Multicast/broadcast Nota: no modo Personal (sem AS) MK não existe PMK = PSK Group key handshake MRSC > SSR > seg_sem_fios_wifi_v3 43

44 Gestão de chaves (2) 1. MK derivada do método de autenticação 802.1X EAP em cada sessão 2. PMK derivada da MK por sessão 3. PMK enviada até ao AP via protocolo de back-end (RADIUS) 4. Geração da PTK através do 4-way handshake Group key handshake 5. Envio da GTK através do Group key handshake MRSC > SSR > seg_sem_fios_wifi_v3 44

45 Gestão de chaves (3) Master Key (MK) MK = chave simétrica que representa a estação (STA) e o servidor de autenticação (AS) durante uma sessão. Derivada do método de autenticação Só a STA e o AS podem possuir a MK Pairwise Master Key (PMK) PMK = chave simétrica que controla o acesso da STA e do AP aos canais durante a sessão. Só a STA e o AS podem criar a PMK o a PMK é derivada da MK o o AS distribui a PMK ao AP Posse da PMK demonstra autorização para aceder aos canais durante a sessão MK PMK Senão o AP poderia tomar decisões de controlo de acesso em vez do AS MRSC > SSR > seg_sem_fios_wifi_v3 45

46 Gestão de chaves (4) cifrada com a PTK PTK = Hash(PMK, Anonce, Snonce, MACaddr STA, MACaddr AP ) MRSC > SSR > seg_sem_fios_wifi_v3 46

47 Protecção dos dados

48 Protecção dos dados TKIP (actualização de equipamentos WEP) CCMP (equipamentos novos) MRSC > SSR > seg_sem_fios_wifi_v3 48

49 TKIP Enquadramento - Vulnerabilidades do WEP IV muito curto Reutilização da mesma keystream IV + chave WEP ataque de IV fracos Integridade das mensagens Mesma chave para autenticação do cliente e confidencialidade Não há protecção contra ataques de repetição MRSC > SSR > seg_sem_fios_wifi_v3 49

50 Alterações do WEP para o TKIP Integridade da mensagem: protocolo de integridade das mensagens (Michael) IV funciona como contador: nº de sequência das tramas Mistura de chaves por pacote Aumento do tamanho do IV MRSC > SSR > seg_sem_fios_wifi_v3 50

51 TKIP MPDU Hlen Seq FC Dur A1 A2 A3 A4 Ctl Header part Qos Ctl Packet number Data C= 1 C=2 C=n-1 C=n MIC FCS MRSC > SSR > seg_sem_fios_wifi_v3 51

52 Chaves TKIP Temporal Key (TK) (256 bits) é retirada da PTK TK é dividida em 3 chaves: 1 chave de 128 bits para confidencialidade A estação e o AP usam a mesma chave Mistura de chaves por pacote diminui probabilidade de ataque 2 chaves de 64 bits para autenticação e integridade dos dados e cabeçalho A estação e o AP usam chaves diferentes para transmitir MRSC > SSR > seg_sem_fios_wifi_v3 52

53 Integridade das mensagens O ICV (CRC32) não oferece uma protecção real Alternativas requerem novos algoritmos ou operações de multiplicação mais rápidas Michael processa MPDU em vez de MSDU Para maior desempenho Michael baseia-se em deslocações e somas vulnerável a ataques de força bruta adição de contramedidas. MRSC > SSR > seg_sem_fios_wifi_v3 53

54 Contramedidas TKIP Verifica o ICV, e o IV antes de verificar o MIC Minimiza a probabilidade de falsos positivos No caso de uma falha: muito provavelmente resultado de um ataque Se um ataque é detectado : Pára de usar as chaves 2 ataques num minuto => desassociação, renovação de chaves e espera de 60 s!!! Ataque DoS MRSC > SSR > seg_sem_fios_wifi_v3 54

55 IV TKIP Sequence Counter (TSC) Tamanho do IV: 24 bits 48 bits IV utiliza um número de sequência para evitar ataques de repetição. O IV é criado de forma a evitar IV fracos. Protege contra ataques de repetição Renovação de PTK TSC=0 Por cada pacote TSC = TSC+1 Pacotes com TSC inferior a anterior descartado MRSC > SSR > seg_sem_fios_wifi_v3 55

56 Mistura de chaves por pacote Evita a reutilização de keystreams Diminui correlação entre a keystream e a chave de cifragem MRSC > SSR > seg_sem_fios_wifi_v3 56

57 CCMP Implementação obrigatória em RSN (WPA2) Solução de longo termo Baseado no AES Modo CCM (Counter Mode) confidencialidade Modo CBC (Cipher Block Chaining) integridade CCMP = Counter Mode Encryption with CBC MAC Protocol CCMP está para o AES como o TKIP está para o RC4. Na maioria dos casos AES requer novo HW 1 chave de 128 bits única para o CCM e o CBC: confidencialidade, integridade e autenticidade MRSC > SSR > seg_sem_fios_wifi_v3 57

58 CCMP Usa o CBC-MAC para calcular um MIC (Message Integrity Code) sobre o cabeçalho, tamanho do cabeçalho e payload. Usa o CTR para cifrar o payload e o MIC MRSC > SSR > seg_sem_fios_wifi_v3 58

59 CCMP MRSC > SSR > seg_sem_fios_wifi_v3 59

60 Encapsulamento MRSC > SSR > seg_sem_fios_wifi_v3 60

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEIC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE Universidade de Brasília UnB Faculdade UnB Gama FGA Engenharia de Software Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE 802.11 Autor: Lucas Oliveira do Couto Orientador: Prof.

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

Segurança em redes sem fios - Bluetooth

Segurança em redes sem fios - Bluetooth Segurança em redes sem fios - Bluetooth Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 Segurança em redes sem fios Comunicações sem fios vantagens: o Comodidade o Mobilidade desvantagens:

Leia mais

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP) Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2 Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o

Leia mais

Universidade Federal de Pernambuco Centro de Informática

Universidade Federal de Pernambuco Centro de Informática Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação AUTENTICAÇÃO BASEADA EM ECDH PARA REDES IEEE 802.11 Eduardo Ferreira de Souza TRABALHO DE GRADUAÇÃO Recife 06

Leia mais

II Segurança a em Redes

II Segurança a em Redes Instituto Politécnico de Beja Escola Superior de Tecnologia e Gestão Segurança a em Redes 802.11 Seminário no IST Lisboa, 20 de Abril de 2005 Sumário I Abordagem aos Serviços de Segurança 1. Confidencialidade

Leia mais

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site: APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima

Leia mais

FAQ na segurança Wireless do Cisco Aironet

FAQ na segurança Wireless do Cisco Aironet FAQ na segurança Wireless do Cisco Aironet Índice Introdução Perguntas Frequentes Gerais Pesquisa de defeitos e projeto FAQ Informações Relacionadas Introdução Este documento fornece informações sobre

Leia mais

Segurança em redes sem fios - GSM. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Segurança em redes sem fios - GSM. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 Segurança em redes sem fios - GSM Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 GSM (Global System for Mobile Communications) Arquitectura de rede OMC (Operation and management Centre)

Leia mais

Configurar a proteção do quadro do Gerenciamento w no WLC

Configurar a proteção do quadro do Gerenciamento w no WLC Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO

Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO Centro Universitário de Brasília Instituto CEUB de Pesquisa e Desenvolvimento ICPD Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO 802.11 Brasília 2006 Roberto de Oliveira

Leia mais

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ

2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC. Seguindo a abordagem do DiffServ IEEE 802.11e 2005 Suporte a Qualidade de Serviço (QoS) na subcamada MAC Seguindo a abordagem do DiffServ 802.11 original Serviço de melhor esforço Parte do tempo de acesso ao meio desperdiçada com Fragmentações

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Redes privadas virtuais Novembro de 2014 1 Rede privada virtual ( VPN Virtual Private Network ) Uma VPN é um túnel seguro (autenticação, confidencialidade e integridade)

Leia mais

TYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto.

TYTEC - Tecnologias de Integração, Comunicações e Segurança, SA Contribuinte Rua Vasco Santana, lote 24, Loja A Dto. Solução: Radius & AAA Texto descritivo Introdução O RADIUS, Remote Authentication Dial In User Service, é um protocolo amplamente utilizado para gestão do acesso dos mais diversos serviços de rede. Este

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste

Nome: Nº de aluno: Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC /07/04 1º teste Exame 1ª chamada (perguntas impar) / Repescagem 1º teste / Repescagem 2º teste SRC - 2007/07/04 1º teste 1. Na Internet os ataques DDoS podem ser minimizados: Não aceitando mensagens ICMP message too big

Leia mais

Cristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE

Cristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE Universidade de Aveiro Departamento de Electrónica e Telecomunicações 2005 Cristiano Martins Pereira Segurança em Redes de Comunicações de Área Local não-cabladas IEEE 802.11 Universidade de Aveiro Departamento

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em

Leia mais

Protocolos de autenticação

Protocolos de autenticação Protocolos de autenticação André Zúquete Segurança Informática e nas Organizações 1 Autenticação Definição Prova de que uma entidade é quem afirma ser Olá, sou o Zé Prova-o! Aqui estão as minhas credenciais

Leia mais

Os novos padrões de segurança em redes wireless

Os novos padrões de segurança em redes wireless Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul afonso@cpd.ufrgs.br, bcs@inf.ufrgs.br

Leia mais

Tópicos Avançados em Redes de Computadores 2

Tópicos Avançados em Redes de Computadores 2 Tópicos Avançados em Redes de Computadores 2 Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os

Leia mais

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Apoio WPA e WPA2 Instalação de

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Ataques ao Wi-Fi.  Prof. Marcos Monteiro Ataques ao Wi-Fi http://www.marcosmonteiro.com.br Prof. Marcos Monteiro Segurança e Ataques em redes WIFI Para garantir a segurança de uma rede Wifi precisamos resolver uma série de complicações que não

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Migração eduroam para WPA2. Alterações de configuração em equipamentos. Access Points CISCO

Migração eduroam para WPA2. Alterações de configuração em equipamentos. Access Points CISCO Migração eduroam para WPA2 Alterações de configuração em equipamentos Access Points CISCO 20 Fevereiro de 2012 Migração eduroam para WPA2 Alterações de configuração em equipamento Access Points CISCO Pedro

Leia mais

Sistemas de Comunicação

Sistemas de Comunicação Sistemas de Comunicação Segurança em Redes IEEE 802.11 Prof. Paulo Gonçalves pasg@cin.ufpe.br www.cin.ufpe.br/~pasg CIn/UFPE Segurança em Redes IEEE 802.11 Tema vasto! Cobriremos os seguintes tópicos Protocolos

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Palavras-chave: Segurança. WLAN i w. Criptografia

Palavras-chave: Segurança. WLAN i w. Criptografia IMPLEMENTAÇÃO DE UMA WLAN NO IFMT CAMPUS BELA VISTA COM CRIPTOGRAFIA IEEE 802.11W HABILITADA Felipe Cesar Costa Alves Aluno do IFMT, Campus Cuiabá, voluntário Ed Wilson Tavares Ferreira Prof.ª Doutor do

Leia mais

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves

Leia mais

Aprenda a instalar e configurar o FreeRadius (Parte I)

Aprenda a instalar e configurar o FreeRadius (Parte I) Aprenda a instalar e configurar o FreeRadius (Parte I) Date : 23 de Maio de 2014 Um dos melhores serviços de Autenticação, Autorização e Registo. Um servidor de autenticação permite autenticar utilizadores,

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,

Leia mais

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período

Leia mais

Configuração de WPA/WPA2 com chave précompartilhada:

Configuração de WPA/WPA2 com chave précompartilhada: Configuração de WPA/WPA2 com chave précompartilhada: IO 15.2JB e mais tarde Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração com GUI Configuração com CLI Verificar

Leia mais

Protocolos de autenticação

Protocolos de autenticação Protocolos de autenticação André Zúquete Segurança Informática e nas Organizações 1 Autenticação Definição Prova de que uma entidade é quem afirma ser Olá, sou o Zé Prova-o! Aqui estão as minhas credenciais

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz WiFi Conceitos Técnicos e Segurança Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz Agenda 1. Introdução 2. Elementos de um Sistema de Transmissão

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

5 Avaliação e Análise dos Resultados

5 Avaliação e Análise dos Resultados 5 Avaliação e Análise dos Resultados Este capítulo tem, por objetivo, apresentar e fazer a avaliação e análise dos resultados obtidos na implementação dos mecanismos de segurança especificados no capítulo

Leia mais

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador

Leia mais

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade Edgard Jamhour Padrão aberto baseado em RFC (IETF). o Comunicação segura em camada 3 (IPv4 e IPv6) o Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Redes Locais Sem Fio (WiFi) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução À medida que os eletrônicos dispuseram de chipset WiFi embarcado para suporte à

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

Kerberos. Lucas C. Ferreira. Jun

Kerberos. Lucas C. Ferreira. Jun Kerberos Lucas C. Ferreira Jun - 1997 Roteiro Introdução/Apresentação Modelo Modo de funcionamento: tipos de credenciais Mensagens trocadas Requisições Tipos de comunicação Limitações 2 Introdução Tipos

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução Usando o monitor da rede Wireless do WPC4400N Usando o monitor da rede Wireless do WPC4400N Índice Introdução Como eu uso o monitor da rede Wireless WPC4400N? Informações Relacionadas Introdução Este artigo

Leia mais

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour

REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Exemplo de configuração do acesso protegido por wi-fi 2 (WPA2)

Exemplo de configuração do acesso protegido por wi-fi 2 (WPA2) Exemplo de configuração do acesso protegido por wi-fi 2 (WPA2) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Apoio WPA2 com equipamento de Aironet Cisco

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais