SlideShare uma empresa Scribd logo
1 de 25
Um Mecanismo de Autenticação Baseado em ECDH para Redes IEEE 802.11 SBSeg 2010 Eduardo Ferreira de Souza Paulo André da S. Gonçalves
Sumário ,[object Object]
Trabalhos Relacionados
Mecanismo Proposto
Avaliação Experimental da Proposta
Conclusões,[object Object]
Cada vez mais utilizadas
Necessidade de se prover alto grau de segurança
Protocolos de segurança para a camada enlace
WPA (2003) e IEEE 802.11i (WPA2) (2004)
Emenda IEEE 802.11w (2009)Proteção aos quadros de dados Estende WPA e WPA2 adicionando proteção aos quadros de gerenciamento
Motivação Chave_1 ,[object Object]
Autenticação corporativa
Servidor de autenticação
Autenticação pessoal
Chaves pré-compartilhadas (PSK)Chave_2 Chave_3 PSK PSK PSK
Motivação Chave_1 ,[object Object]
PTK (PairwiseTransientKey)
Representa um conjunto de chaves temporárias
Exclusiva para cada par cliente/ponto de acesso
Utilizada, principalmente, para a criptografia de quadros e verificação da integridade
Seu sigilo é importante!PTK_1 Chave_2 PTK_2 Chave_3 PTK_3 PSK PTK_1 PSK PTK_2 PSK PTK_3
1º Problema ,[object Object]
A derivação da PTK de qualquer cliente pode ser reproduzida por um atacante que conheça a PSK
Vulnerabilidade independe do protocolo usado

Mais conteúdo relacionado

Semelhante a Um Mecanismo de Autenticação Baseado em ECDH para Redes

Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Rute C. Sofia
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAndre Peres
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSARudá Moura
 
1089335456 paper 4 sockets em java
1089335456 paper 4   sockets em java1089335456 paper 4   sockets em java
1089335456 paper 4 sockets em javajosealcides2005
 
Configuração de Drivers
Configuração de DriversConfiguração de Drivers
Configuração de DriversAVEVA
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesEduardo Souza
 
Quantitative analysis of performability in voice and
Quantitative analysis of performability in voice andQuantitative analysis of performability in voice and
Quantitative analysis of performability in voice andheldermay
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Criando uma arquitetura para seus testes de API com RestAssured
Criando uma arquitetura para seus testes de API com RestAssuredCriando uma arquitetura para seus testes de API com RestAssured
Criando uma arquitetura para seus testes de API com RestAssuredElias Nogueira
 
Controle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratosControle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratosGlauco Gonçalves
 
Descobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip ProxyDescobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip ProxyAntonio Anderson Souza
 

Semelhante a Um Mecanismo de Autenticação Baseado em ECDH para Redes (20)

Skype
SkypeSkype
Skype
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
 
Artigo ipv6
Artigo ipv6Artigo ipv6
Artigo ipv6
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Trabalho t.a 2015
Trabalho t.a   2015Trabalho t.a   2015
Trabalho t.a 2015
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
HTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSAHTTPS com TLS em Modo RSA
HTTPS com TLS em Modo RSA
 
1089335456 paper 4 sockets em java
1089335456 paper 4   sockets em java1089335456 paper 4   sockets em java
1089335456 paper 4 sockets em java
 
Configuração de Drivers
Configuração de DriversConfiguração de Drivers
Configuração de Drivers
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
 
Quantitative analysis of performability in voice and
Quantitative analysis of performability in voice andQuantitative analysis of performability in voice and
Quantitative analysis of performability in voice and
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Criando uma arquitetura para seus testes de API com RestAssured
Criando uma arquitetura para seus testes de API com RestAssuredCriando uma arquitetura para seus testes de API com RestAssured
Criando uma arquitetura para seus testes de API com RestAssured
 
20 81-1-pb
20 81-1-pb20 81-1-pb
20 81-1-pb
 
44 sockets[1]
44 sockets[1]44 sockets[1]
44 sockets[1]
 
Controle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratosControle de Congestionamento e fluxos ratos
Controle de Congestionamento e fluxos ratos
 
Descobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip ProxyDescobrindo os limites de um Sip Proxy
Descobrindo os limites de um Sip Proxy
 
Lab 06 ping_com_udp
Lab 06 ping_com_udpLab 06 ping_com_udp
Lab 06 ping_com_udp
 

Um Mecanismo de Autenticação Baseado em ECDH para Redes