SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2"

Transcrição

1 SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SANTOS, Luciano Valentini dos Graduando Sistemas de Informação, CTESOP. [email protected] KOZIEL, Paulo Henrique Graduando Sistemas de Informação, CTESOP. [email protected] YABUSHITA, Andréia Melânia Motter Docente, CTESOP. [email protected] RESUMO Devido à mobilidade combinada com custos mais acessíveis das redes sem fio, ela vem conquistando a sociedade cada vez mais, fazendo com que tenha um grande aumento na demanda por pontos de conexões, seja ela doméstica ou empresarial. Com o aumento na demanda necessita também o aumento de segurança dessas redes, será descrito neste artigo os tipos de criptografia juntamente com uma análise nos protocolos de segurança WEP (WiredEquivalentPrivacy), WPA (Wi-fi Protect Acess) e WPA2 (Wi-Fi Protected Access II) usado em rede Wireless, que fazem a criptografia dos dados, a fim de evitar invasão das informações. E como finalidade o artigo irá ajudar o leitor escolher o protocolo mais seguro e mais confiável na configuração de sua rede. Palavras-Chave: Criptografia WEP. WPA. WPA2 1 INTRODUÇÃO Como as Redes Wireless estão cada vez mais popular e importante, pois muitos usuários estão fazendo uso da mesma. Esta nova ferramenta conhecida como redes Wi-Fi está se expandindo, pois ela apresenta muitas vantagens sobre as

2 redes cabeadas, pela sua maior facilidade de distribuição de internet que não necessita de fios e cabos em casa, escritório e outros departamentos que fazem o uso da mesma. Mas como todos são vulneráveis a ameaças, a segurança necessita ser redobrada, pois, estas redes são baseadas em comunicação de ondas via rádio, e assim qualquer pessoa utilizando um receptor de rádio poderá receptar e captar o sinal de conversas, fotos e demais recursos acessados pelo usuário. Componentes de segurança para redes wireless serve principalmente para este ocasional, de proteger acessos maliciosos, prestando segurança e mantendo a confidencialidade de dados através dos protocolos de segurança WEP, WPA e WPA2 que irão criptografar e proteger a rede doméstica ou empresarial. Com isso visamos a importância de esclarecer como podemos proteger nossa rede sem fio. O objetivo deste artigo será apresentar alguns dos mais importantes protocolos de criptografia que são o WPE, WPA e WPA2 que também estará auxiliando na proteção das redes sem fio, através deste artigo ficara mais fácil decidir qual método usar na configuração da rede e ainda visa apresentar qual o método mais recente e confiável que existe atualmente. Estes protocolos não evitam apenas que terceiros acessem os dados e possam se conectar a rede, mas também realizam a criptografia dos arquivos privados, enviados através das ondas de via rádio. Devemos realizar este trabalho através de fontes úteis como livros e sites seguros que visam expor o tema pesquisado com clareza e objetividade. 2 DEFINIÇÃO DE CRIPTOGRAFIA Este é um processo onde se transforma a mensagem de um texto que é puro, em uma mensagem de texto que é gerado um conteúdo oculto chamado encriptar ou cifrar. Segundo SOARES (1995) a criptografia veio surgindo por essa necessidade de enviar informações sensíveis através dos variados meios de comunicação, que em sua maioria não são confiáveis, tendo assim como objetivo

3 proteger estes dados de modo que apenas seu emissor e receptor possam assim decifra-lá. Sendo que este modo que já é utilizado há tempos, vem sendo aperfeiçoado através dos anos, ganhando várias melhorias primordiais para que seja executado de forma que possa atender as necessidades do usuário. Esta por sua vez se classifica por meios de chaves que são variadas, ou seja, chave simétrica sendo uma das mais simples utilizada pelo emissor quanto pelo destinatário para codificar e descodificar os dados recebidos. De acordo com NUNES (2007) Chave assimétrica que é considerada como pública ou privada utilizando-se das duas formas, onde o usuário ira criar uma chave para enviar os dados que irá codificar e outra que será para a decodificação sendo uma privada e a outra secreta. Criptografia nas redes sem fio, que foi desenvolvida, pois redes wireless podem ser interceptadas facilmente através de conhecimentos da área, por este motivo se agregou na rede protocolos de interceptação como WEP, WPA e WPA2 para o controle e segurança. Assinatura digital, que é utilizado muito como chave pública, permitindo assim que se prove que um determinado documento eletrônico se coincide de procedência verdadeira. E por último a criptografia quântica, sendo que esta permite que o usuário detecte intruso e é incondicionalmente segura mesmo que o delator que tentará invadir tenha um conhecimento computacional ilimitado. Sendo que seu custo é bem alto em vista de outros. Onde estes estão bem a frente, pois os primeiros métodos criptográficos que utilizavam eram por meio de um algoritmo de programação, bastando apenas que o receptor tivesse o conhecimento adequado para poder extrair o arquivo almejado, mas se o intruso tivesse posse deste algoritmo poderia também efetuar um processo de decifragem, caso fizesse a captura dos dados criptografados. 2.1 Criptografia Simétrica Segundo COLCHER (1995) essa criptografia foi atribuído a Júlio César também conhecida como chave secreta esse tipo de criptografia usa uma única

4 chave de criptografia que é partilhada entre o emissor e o receptor, ou seja, a chave usada para cifrar é a mesma usada para decifrar o arquivo. É uma criptografia que tende ser mais rápida, porém não é tão segura como a criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre as várias máquinas que estão conectadas a rede. 2.2 Criptografia Assimétrica Criptografia assimétrica também conhecida como chave pública, onde em 1976 Diffie e Hellman desenvolveram umas mudanças no rumo da criptografia, propuseram um tipo de sistema para cifrar e decifrar uma mensagem com duas chaves distintas, a pública que pode sim ser divulgada e a outra podendo ser mantida oculta sendo ela a chave privada, pois, se caso for cifrada uma mensagem com a chave privada esta por sua vez só poderá ser decifrada pela chave púbica ou vice versa. Segundo KUROSE (2010, p.500) A utilização de criptografia de chave pública é, portanto, conceitualmente simples. Mas esta não faz a substituição da criptografia simétrica, podendo haver sim alguns ataques por elas serem lentas e vulneráveis a ataques imprevistos, mas ainda assim é mais segura e confiável. Criptografia assimétrica, ou seja, chave pública ou privadas são geradas a partir de numerações aleatórias, que mais pra frente podem ser excluídos, havendo relações matemáticas entre as chaves geradas por estes números e cálculos. 2.3 Wired Equivalent Privacy (WEP) WEP em inglês significa Wired Equivalent Privacye traduzido para português Privacidade Equivalente com Fio é um algoritmo para criptografia que foi criado em 1999 usado para garantir a segurança de uma rede sem fio, ele é

5 compatível com a maioria dos dispositivos WiFi disponíveis. Por ser tão popular ele se torna mais vulnerável, e seus buracos na segurança tornam-se mais conhecidos e fáceis de invadir. Segundo RODRIGUES (2010, p.8) O algoritmo WEP se baseia em uma chave secreta compartilhada entre um ponto de acesso e os clientes. O WEP utiliza esta chave para codificar toda a informação que circula pela rede. O WEP utiliza o CRC32 que é um método de verificação de erros e verificação da integridade de dados baseado em tratar seqüências de bits e como algoritmo de criptografia o utiliza o RC4, que é o algoritmo de criptografia de fluxo mais usado desenvolvido pela RSA. Mas mesmo com esse algoritmo a rede tinha sérios problemas com segurança, e podia ser facilmente invadida por hackers amadores, para resolução desse problema foi criado o WEP-40 e o WEP-104. A chave WEP-40 é usada para se referir ao protocolo WEP de 64 bits, já a chave WEP-104 é usada para se referir ao protocolo WEP de 128 bits, que foi o mais usado por possuir mais opções de bits. No entanto, após serem realizados vários testes e estudos, foram descobertas algumas vulnerabilidades e falhas que fizeram o WEP perder quase toda sua credibilidade e deixou de ser o preferido e ser usado em série. Apesar disso, o protocolo ainda é usado hoje em algumas redes domésticas. Isso ocorre pela falta de informação dos usuários e também pelos fabricantes permitirem que seus equipamentos ainda aceitem este protocolo. 2.4 Wi-Fi Protected Access (WPA) WPA conhecida como Wi-Fi Protcted Access ou Acesso Protegido, em português, foi criado em 2002 pela WFA (Wi-fi Aliance) o protocolo WPA para corrigir alguns erros encontrados no WEP, desde então, a maioria dos produtos fabricados oferecem suporte a ele. Dentre as melhorias realizadas, as mais significativas foram a utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP. Fazendo uso do RC4 da mesma forma que o WEP, porém, tomando algumas

6 precauções para evitar os mesmos erros ocorridos. E também focaram na autenticação do usuário utilizando uma troca de chaves dinâmica, ou seja, a chave é usada durante um tempo e depois é trocada dinamicamente,eisso não era realizado pelo WEP. Com o WPA foi substituído o vetor de inicialização que antes era de 24 bits para o WEP, e agora são de 48 bits para o WPA. O WPA trabalha em dois modos distintos de funcionamento. Um que é destinado a redes domésticas, e outro destinado a redes maiores. WPA Personal: é um método de criptografia que fornece uma proteção maior dos dados para redes de pequeno porte, evitando uma invasão. Essa versão doméstica é chamada de Personal (ou WPA PSK, onde PSK é abreviação de Pre- Shared Key, ou chave previamente compartilhada ). Ele faz uso da criptografia TKIP. O TKIP (Temporal Key IntegrityProtocol) é um algoritmo de criptografia baseada em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada pacotes enviados e recebidos pela sua placa de rede (RODRIGUES, 2010, p.8). Impedindo acessos não autorizados a rede. De acordo com SILVA (2010) WPA Enterprise: é um método de criptografia que oferece uma forte proteção de dados para usuários e redes administrativas ou de grande tamanho. Ela também é conhecida com WPA- RADIUS. É utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que irá controlar a autenticação. De forma geral, o WPA fornece uma autenticação e privacidade bem maior que o padrão utilizado no WEP. Mas em redes de equipamentos mais antigos e onde o conhecimento dos equipamentos utilizados são limitados, o WPA pode ser um pesadelo. É por esta razão que muitos ambientes ainda utilizam o protocolo

7 WEP, onde alguma forma de criptografia está sendo utilizada, não a melhor, mas esta usando uma. 2.5 Wi-Fi Protected Access (WPA2) Foi desenvolvida em 2003, que corresponde a sua versão final do i que obteve seu lançamento no ano seguinte, sendo que esta nova tecnologia veio como melhoria na substituição da WAP sendo as redes WiFi Alliance, onde estas deram mais segurança ao padrão antigo, mas sim precisando reformular um novo certificado em termo das redes sem fio, assim as tornando muito mais confiáveis, onde este investimento tecnológico através da WPA gerou uma grande margem assim dita na segurança. Este sistema usufrui de um protocolo de certificação utilizando AES que significa Advanced Encryption Standardou Padrão avançado de criptografia, em português, que é muito mais seguro e pesado que o sistema anterior. Há uma grande diferença entres os dois pois o sistema WPA utiliza linguagem de algoritmos RC4 sendo o mesmo modelo utilizado no WEP, que visa trocar com frequência as chaves de segurança de sua conexão utilizando o TKIP sendo uma das principais diferenças entre o anterior para o atual. O objetivo do programa WPA2 é fornecer um suporte necessário de produtos utilizados tais como, os que não estão a disposição no sistema de WPA normal, mas sendo que os dois sistemas têm a disponibilização de sua autenticação e criptografia e garantias de confidencialidades de dados gerados e fornecidos pela rede, suportando as características adicionais do outro padrão que era i. Na fase de algoritmo AES como foi visado anteriormente, estas podem ser descobertas de modo automático, não havendo a necessidade de programar a chave de criptografia para o protocolo do WPA 2. Este suporte em sua maioria de vezes não disponibiliza se agregar de criptografia AES por meio de atualização de

8 firmware do equipamento já existente neste padrão, tornado o assim não prioritária sua atualização a não ser por drives fornecidos pelo próprio equipamento. 3 QUAL PROTOCOLO UTILIZAR Para a segurança de nossa rede é essencial utilizarmos um sistema de criptografia para proteger o conteúdo de nossas comunicações. Alguns equipamentos ainda aceitam a utilização do protocolo WEP, apesar de ser o mais vulnerável a invasões. Isso ocorre devido a estes equipamentos serem mais antigos ou não foram atualizados, e algumas empresas ainda deixam o protocolo WEP disponível para utilização. Sendo assim qualquer um que não tenha muito conhecimento acaba utilizando ele. De acordo com RODRIGUES (2010, p.5) Hoje o padrão recomendado é o WPA2 tendo em vista que o esquema de criptografia WEP possui diversas vulnerabilidades, por isso não é aconselhável sua utilização. REFERÊNCIAS BIBLIOGRÁFICAS ALECRIM, E. Criptografia. Disponível em < com/criptografia.php> Acesso em 26/05/2017. CARLOS, E. WPA e WPA2. Disponível em < es/wpa-wpa2.html> Acesso em 22/06/2017. DEMARTINO, F. WEP,WPA e WPA2: o que as siglas significam. Disponível em < em 26/05/2017. GONZÁLES, D. Conheça os tipos de Criptografia digital mais utilizada. Disponível em < />Acesso em 26/05/2017.

9 KUROSE, J.; ROSS, K. Redes de Computadores e a Internet. São Paulo: Addilson Wesley, LINHARES, A. G.; GONÇALVEZ, P. A. S. Uma Análise dos Mecanismos de Segurança de Redes IEEE : WEP, WPA, WPA2 e IEEE w. Universidade Federal de Pernambuco (UFPE). MEYER, M. W.; BABER, R. L.; PFAFFENBERGER, B. Nosso Futuro e o Computador. Tradução: Edson Furmankiewicz. Porto Alegre: NUNES, D. L. Criptografia Assimétrica. Disponível em < Acesso em 04/08/2017. PINTO, P. Criptografia simétrica e assimétrica. Sabe a diferença? Disponível em< Acesso em 03/08/2017. SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores das Lans, Mans e Wans às Redes ATM. Rio de Janeiro: Campus, TANENBAUM, A. S. Redes de Computadores. Rio de Janeiro: Campus, TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Ricardo Reinprecht.

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 14 Introdução aopadrão

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros [email protected] https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

HTTP, SMTP, FTP, SSH, DNS,... Domínios:   TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,... Palestra 3-09/05 O que é o Wi-Fi? Domínios: www.google.com HTTP, SMTP, FTP, SSH, DNS,... porta: :80, :443... Endereço de IP: 103.204.80.23 TCP, UDP IP, ICMP,... Ethernet, 802.11 (Wi-Fi)... Propriedades

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br [email protected] Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

MANUAL. Localizador: SGI-INFRA-WIFI

MANUAL. Localizador: SGI-INFRA-WIFI 1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Classificação das redes sem fio

Classificação das redes sem fio Classificação das redes sem fio Introdução As redes são classificadas de acordo com sua abrangência geográfica, isto é, pela distância em que podem operar. As redes cabeadas já possuem essa classificação

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Configuração do Evo-W54ARv2 em modo Cliente

Configuração do Evo-W54ARv2 em modo Cliente Configuração do Evo-W54ARv2 em modo Cliente Para começar com a configuração do EVO-W54ARv2 conectaremos um cabo de rede desde a porta 1 do EVO-W54ARv2 até a placa de rede de seu equipamento. Agora começaremos

Leia mais

Câmera DS2CD2120FI Configuração Wi-Fi Ao se conectar à rede sem fio, você não precisa usar cabo de qualquer tipo para a conexão de rede, o que é muito bom para o aplicativo de vigilância real. Configurando

Leia mais

Curso Técnico Integrado em Informática Redes de Computadores e Aplicações

Curso Técnico Integrado em Informática Redes de Computadores e Aplicações Curso Técnico Integrado em Informática e Aplicações Aula 02 Visão Geral do Modelo de Referência OSI (Open Systems Interconnection) Objetivos Entender o que é uma pilha de protocolos; Conhecer o Modelo

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Os novos padrões de segurança em redes wireless

Os novos padrões de segurança em redes wireless Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul [email protected], [email protected]

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Auxiliar em Administração de Redes Redes de Computadores I

Auxiliar em Administração de Redes Redes de Computadores I Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) [email protected] Joao Gilberto Pinho (FIAP) [email protected] talles rodrigues

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais