Вы находитесь на странице: 1из 7

RESUMO SEGURANÇA

WIRELESS

Segurança é extremamente importante em redes de computadores. Os procedimentos e técnicas de


segurança, existem:

1. Para combater o mau uso dos recursos compartilhados;


2. Afastar usuários mal intencionados;
3. Garantir a integridade e a privacidade dos dados trafegados e armazenados;
4. Autenticidade dos agentes.

Desvantagens de segurança em redes sem fio:

Invasão fácil, pois a comunicação é feita através ar, demandando grande importância e complexidade
ante a implementação de mecanismos de segurança
Em rede cabeada, (o acesso regular)só será possível através de acesso direto aos cabos, haja vista a
presença de link dedicado.

Na rede sem fio:

Na ausência de um mecanismo de segurança, qualquer indivíduo com uma antena e um receptor de


rádio sincronizado na frequência da operação correta, pode interceptar a comunicação ou utilizar os
recursos dessa rede.

INTERCEPTAÇÃO DE DADOS

A interceptação de dados ocorrerá:


1. Quando um usuário não autorizado consegue acessar e manipular as informações transmitidas
pelos usuários regulares da rede.

Compromete:

1. Integridade:
Uma mensagem íntegra é aquela não sofreu nenhuma alteração, intencional ou acidental, sem
o conhecimento do emissor.

Exemplo: Se um e-mail enviado pelo professor com as notas da turma tiver seu conteúdo
modificado a sua integridade foi violada.

2. Autenticidade:
Sem um mecanismo que forneça a autenticidade, um invasor pode se passar por outra fonte
para gerar informações ilegítimas.

3. Privacidade:
Um mecanismo de segurança que provê privacidade garante que a mensagem enviada seja
somente lida pelo destinatário escolhido.

ACESSO IRREGULAR

O Acesso irregular acontece quando um usuário não autorizado se conecta ao ponto de acesso
para usufruir de recursos da rede.

Limitar o acesso à rede sem fio apenas para usuários autorizados é importante por dois
motivos:

 Evitar que usuários desconhecidos utilizem a rede sem fio para cometer crimes.
 Evitar que usuários não autorizados consumam recursos compartilhados da rede,
prejudicando os usuários legítimos.

MECANISMOS DE SEGURANÇA

 WEP

 Primero mecanismo de segurança criado para redes sem fio IEE802.11


 Foi criado com uma chave fraca, devido à pouca capacidade de processamento do
hardware existente na época
Objetivos:
 O administrador da rede cria uma senha que deve ser informada a todos os
usuários da rede;
 Capaz de ser processado rapidamente via SOFTWARE.
 Ser exportável, ou seja, deveria usar uma técnica de criptografia que
permitisse exportar para outros países além das fronteiras americanas.

Como WEP Trabalha:

 RC4 – 40 bits de chave + 24 bits de vetor de inicialização.


 CRIPTOGRAFIA RC4 – É UM ALGORÍTIMO SIMÉTRICO QUE USA A MESMA CHAVE
PARA ENCRIPAR E DECRIPAR A INFORMAÇÃO PDU
 Cada transmissão o texto claro passa por um XOR.
 Descriptografar : O inverso de XOR

 DESVANTAGENS:
 Alguns estudos realizados pela Universidade de Berkeley na Califórnia e
pela Universidade de Maryland provaram a existência de grandes
problemas de segurança com o WEP, demonstrando que ele não é
adequado para prover privacidade em redes
sem fio em camada de enlace.
 Vulnerabilidade
 Trabalha com o vetor de inicialização de 24 Bits, o que torna ainda mais
vulnerável a ataques que buscam descobrir a chave criptográfica
 É a CHAVE PRÉ COMPARTILHADA entre todos os usuários do mesmo access
point.

Deve ser usado em conjunto com outra solução de criptografia, como IPSec.

WEP2 :

WEP 2

O WEP 2 foi estudado no início da especificação do IEEE 802.11i e consiste


basicamente em ampliar a chave WEP para 128 bits, com o objetivo de
dificultar os

ataques de força bruta.


No WEP 2, o vetor de inicialização continua com 24 bits e a chave com 104
bits. Os

estudos de vulnerabilidade do WEP comprovaram que o WEP 2 também é


ineficiente

 WPA

O WPA foi criado pelo consórcio do WiFi em 2003 como uma forma de
endereçar

as vulnerabilidades do WEP. A primeira implementação do WPA adiciona o


TKIP ao

WEP de modo a fornecer um melhor método para gerenciamento de chaves,


porém

continuando a utilizar a cifra RC4.

O TKIP (Temporal Key Integrity Protocol) foi inicialmente designado de WEP2,

tendo sido desenvolvido para endereçar as ineficiências do WEP. A


segurança se inicia

com a criação de uma chave temporal de 128 bits que é compartilhada


entre todos os

clientes e o access point.

O TKIP combina a chave temporal com o endereço MAC da estação


adicionando

16 octetos ao vetor de inicialização para produzir a chave que irá encriptar


os dados.

O WPA foi desenvolvido para trabalhar em dois modos:

 WPA Personal: nesse modo uma chave preestabelecida (pre-shared key)


deve

ser configurada no access point e nas estações para iniciar o processo de


troca

de chaves.
 WPA Enterprise: esse modo utiliza a autenticação IEEE 802.1x, que é um

protocolo de autenticação baseado na porta que utiliza EAP (Extensible

Authentication Protocol).

 WPA2

O WPA2 foi lançado em 2004 pelo consórcio WiFi. Fornece para o uso
doméstico

e de empresas um alto nível de proteção aos dados, garantindo que apenas


usuários

autorizados tenham acesso às redes. O WPA2 baseia-se na especificação


final do IEEE

802.11i, que foi ratificado em junho de 2004. O WPA2 é compatível com o


WPA e

inclui o TKIP e o protocolo 802.1x

utiliza como algoritmo criptográfico o CCMP, o mais seguro de todos,

que se baseia na especificação final do AES (Advanced Encryption


Standard). Esse

algoritmo é certificado no mais alto nível de segurança pelo governo dos


Estados

Unidos com o FIPS 140-2.

SSID

É um nome que identifica uma rede sem fio em particular.

Os usuários podem receber automaticamente o nome dos Access Point.

O SSID pode ser configurado manualmente pelo usuário.

Вам также может понравиться