SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Técnico de Manutenção e Suporte em Informática
Disciplina - Segurança da Informação
Unidade 8 – Segurança em Redes sem fio

          Prof. Leandro Cavalcanti de Almeida
            lcavalcanti.almeida@gmail.com
                   @leandrocalmeida
1990
Em 1990 estavam disponíveis as primeiras
tecnologias de comunicações sem fio...

- Não padronizadas
- Proprietárias
- 900 MHz
- 1Mbps
1997
IEEE 802.11
IEEE 802.11
Aeroportos                 Praia




Universidades



                            Praças

                 Empresas
E a segurança ... ?
Wired
Equivalent
  Privacy
WEP
- Autenticação por chave compartilhada
- Utiliza um simples esquema de desafio-
resposta
WEP - Problemas
- A chave é enviada juntamente com a resposta
- Vulnerabilidades conhecidas...
   - Bit flipping attacks
   - Replay attacks
   - Jamming attacks
   - Flooding attacks
WEP - Problemas
IEEE 802.11i
                                AES
        CCMP
RSNA
                802.1x
       EAP
                             RSN
Robust Security Network Associoation
IEEE 802.11i


 802.1x
IEEE 802.11i
802.1x
IEEE 802.11i
4-Way handshake
IEEE 802.11i
Fases
1ª Discovery
2ª Authentication
3ª Key Generation and Distribution
4ª Protected Data Transfer
5ª Connection Termination
IEEE 802.11i

Mais conteúdo relacionado

Semelhante a Unidade 8 ieee802-11i

Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAndre Peres
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 

Semelhante a Unidade 8 ieee802-11i (20)

Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
13 45-2-pb
13 45-2-pb13 45-2-pb
13 45-2-pb
 
Segurança wireless
Segurança wirelessSegurança wireless
Segurança wireless
 
Wardriving
WardrivingWardriving
Wardriving
 
802.11i
802.11i802.11i
802.11i
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Segurança de rede wi fi - WPA
Segurança de rede wi fi - WPASegurança de rede wi fi - WPA
Segurança de rede wi fi - WPA
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 

Mais de Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 

Unidade 8 ieee802-11i