Wireless LANs - Extens
|
|
|
- Aníbal Padilha Campos
- 10 Há anos
- Visualizações:
Transcrição
1 Wireess LANs - Extens Segurança a - Sumário Enquadramento Limitaçõ ções do Souçõ ções de 2ª 2 Geraçã ção Wireess LANs - Extens Segurança a - Enquadramento (i)
2 Wireess LANs - Extens Segurança a - Enquadramento (ii) Mecanismos de 1ª geração (incuídos no origina) SSID (não anunciado)» Rede Fechada - ciente tem de conhecer o SSID WEP (Wired Equivaent Privacy)» Funciona tanto em souções de rede aberta como fechada» Mecanismo de cifra usado para garantir simutaneamente o controo de acesso e a confidenciaidade Controo de acesso: apenas os cientes com chave de acesso váida são autorizados a utiizar o sistema de acesso. Confidenciaidade: a chave é usada para cifrar a informação na interface ar.» Chave WEP(RC4) secreta - 40 bits (128 bits) partihada por todos Mecanismo chaenge-response : PA envia pacote de texto que o ciente cifra com a sua chave; PA verifica se o texto decifrado está correcto. É verificada a integridade (CRC) e autenticidade do ciente (possui uma chave WEP váida que dá origem a um texto cifrado correctamente) Wireess LANs - Extens Segurança a - Enquadramento (iii) Mecanismos de 2ª geração Níve Físico» TKIP (Tempora Key Integrity Protoco) Níve Lógico» ACL de MACs Na reaidade é um mecanismo de geração 1+» PPTP (point-to-point tunneing protoco)» 802.1x - EAP (Extensibe Autentication Protoco) Níve Rede» Ipsec (IP Security) Níve Transporte/Sessão/Apicação» TLS (SSL)» Sessões SSH Internet Security Gateway André IEETA
3 Wireess LANs - Extens Segurança a - imitaçõ ções (i) SSID Várias mensagens de gestão contêm o SSID» Mensagens difundidas em caro peos PAs e cientes Os PA enviam-no periódicamente (beacon) ACL de MACs O MAC aparece obrigatoriamente em caro e pode ser escutado Os MACs podem ser usados por atacantes» A maior parte das interfaces permite a mudança do endereço MAC WEP Chaves secretas partihadas por muitos utiizadores e distribuídas manuamente Usa RC4, o mesmo usado no TLS para criar sessões seguras (e.g.https), mas com a desvantagem de ter estrutura fixa IV (Initiaization Vector) em caro com a mensagem Não tem redistribuição de chaves Wireess LANs - Extens Segurança a - imitaçõ ções (ii)
4 Wireess LANs - Extens Segurança a - imitaçõ ções (iii) Atacante captura 2ª e 3ª mensagem de autenticação A 2ª contém o desafio gerado aeatoriamente R (deconhecido) A 3ª contém a mesma mensagem mas cifrada C» ogo WEP R (IV,K)=C R IV (24 bits) é sempre transmitido em caro com a mensagem Todos os eementos da mensagem são fixos excepto o desafio aeatório IV Não se controa a sua variação Ateração opciona Apenas 24 bits Mesmo IV mesmo WEP R (IV,K) Mensagem M CRC(M) Atacante pede autenticação Recebe R do PA chave contínua RC4(IV,K) Cacua então (desconhecendo K)» C = WEP R (IV,K) R e autentica-se com sucesso! IV Criptograma WEPcracker é um package conhecido para automaticamente fazer este ataque. André IEETA Wireess LANs - Segurança a - Souçõ ção o (i) VPNs Souções ao níve ógico (PPTP) ou ao níve rede (IPsec) comunicações cifradas Túne Intranet VPN Server (autenticação) Mobiidade? HTTP Server Internet
5 Wireess LANs - Segurança a - Souçõ ção o (ii) 802.1x (RSN) Soução ao níve ógico concebida para todas as redes IEEE802 Baseia-se no controo de acesso a entidades ógicas - portos O PA abre o porto da rede se o servidor (AS) vaidar a autenticação do ciente O PA apenas mantém aberto o porto que permite a comunicação com o (AS) Wireess LANs - Segurança a - Souçõ ção o (iii) André IEETA
6 Wireess LANs - Segurança a - Souçõ ção o (iv) EAP Concebido iniamente para PPP e adaptado ao 802.1x O PA não está envovido» Apenas permite a passagem de tráfego EAP O EAP não foi concebido para redes sem fios» A comunicação entre cientes e PAs durante o EAP deve ser cifrada» Pode não existir autenticação mútua Wireess LANs - Segurança a - Souçõ ção o (v) Probema - Desvio de sessão
Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
X Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Projeto Integrador - Projeto de Redes de Computadores
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
Nível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Segurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Conceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson
Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
RCO2. WLAN: Segurança e IEEE
RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Aula Prática 10 - Configuração Básica de Rede Wi-Fi
Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse
Redes de Computadores Grupo de Redes de Computadores
Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA
REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza
Gerenciamento e Segurança de Dados
Prof. Wanderson Reis [email protected] Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini [email protected] Curso: Sistemas de Informação 1º Semestre / 2015
Padãro 100 VG-AnyLAN(IEEE 802.12
Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;
Segurança em redes sem fio
Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança
Na implantação de um projeto de rede sem fio existem dois personagens:
Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Tecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Comunicação sem Fio WLAN (802.11) Edgard Jamhour
Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores
Soluções de Segurança em ambientes heterogêneos
2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Exercícios de Revisão Edgard Jamhour. Quarto Bimestre: IPv6 e Mecanismos de Transiçao
Exercícios de Revisão Edgard Jamhour Quarto Bimestre: IPv6 e Mecanismos de Transiçao Questão 1: Indique a qual versão do IP pertence cada uma das características abaixo: ( ) Verifica erros no cabeçalho
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Wireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Rede de Computadores. Carlos Eduardo Pereira GCAR GCAR. IMP= Interface Message Processor. hosts. IMPs. Referência: Tanenbaum - Redes de Computadores
Redes de Computadores Carlos Eduardo Pereira Referência: Tanenbaum - Redes de Computadores Rede de Computadores hosts IMPs IMP= Interface Message Processor 1 DTE/DCE/DSE Tarefas a serem realizadas pelas
Roteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Redes Wireless. 26/1/07 Rui Santos
Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios
EAP (Extensible Authentication Protocol) RFC 3748
EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible
BGP Traceback: Um Novo Método para Identificação de Origem de Ataques na Internet. Denilson Vedoveto Martins [email protected].
BGP Traceback: Um Novo Método para Identificação de Origem de Ataques na Internet Denilson Vedoveto Martins [email protected] Estrutura Introdução Visão Geral do IP Traceback BGP Traceback Simulações
Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius
DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular
ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL
ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada
Comunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Tópicos Especiais em Informática
Tópicos Especiais em Informática DCHP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 5 de novembro de 2014 [email protected] (FLF) Tópicos Especiais em Informática 5 de novembro de 2014 1 / 14 Introdução
Protocolos Telnet e SSH. Professor Leonardo Larback
Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,
Manual de Configuração de Rede sem Fio.
IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:
Linux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
FTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
