SlideShare uma empresa Scribd logo
1 de 7
SSeegguurraannççaa 
WWEEPP 
WWPPAA 
WWPPAA –– PPEERRSSOONNAALL (( AACCEESSSSSSOO 
PPRROOTTEEGGIIDDOO WWIIFFII--PPEESSSSOOAALL)) 
WWAAPP –– EENNTTEERRPPRRIISSEE(( AACCEESSSSOO 
PPRROOTTEEGGIIDDOO WWIIFFII--EEMMPPRREESSAARRIIAALL))
WEP –– WWiirreedd EEqquuiivvaalleenntt PPrriivvaaccyy 
 PPrriimmeeiirroo pprroottooccoolloo ddee sseegguurraannççaa aaddoottaaddoo.. 
 FFooii iinnttrroodduuzziiddoo nnaa tteennttaattiivvaa ddee ddaarr sseegguurraannççaa dduurraannttee oo 
pprroocceessssoo ddee aauutteennttiiccaaççããoo, pprrootteeççããoo ee ccoonnffiiaabbiilliiddaaddee nnaa 
ccoommuunniiccaaççããoo ddooss ddiissppoossiittiivvooss WWiirreelleessss.. 
 BBaasseeaaddoo nnoo pprroottooccoolloo RRCC44 –– aallggoorriittmmoo ddee ccrriippttooggrraaffiiaa ddee 
fflluuxxoo.. 
 SSuuaass VVuullnneerraabbiilliiddaaddee eennccoonnttrraaddaass:: 
 UUssoo ddee cchhaavvee WWEEPP éé eessttááttiiccaa, nnããoo mmuuddaamm.. UUssaa aa mmeessmmaa 
cchhaavvee sseeccrreettaa ppoorr ttooddooss ooss uussuuáárriiooss.. NNããoo éé ffeeiittaa ttrrooccaa ddaass 
cchhaavveess ppeerriiooddiiccaammeennttee, ee qquuaannddoo ffeeiittaa éé ddee ffoorrmmaa mmaannuuaall.. 
 AAuutteennttiiccaaççããoo UUnniillaatteerraall, aappeennaass uumm ddooss llaaddooss ddaa 
ccoommuunniiccaaççããoo ddee aauutteennttiiccaa, tteemmooss qquuee ssoommeennttee aa eessttaaççããoo 
rreemmoottaa ssee aauutteennttiiccaa nnoo PPAA..
WWEEPP 
 NNããoo eexxiissttee aauutteennttiiccaaççããoo ddee uussuuáárriioo.. AA aauutteennttiiccaaççããoo ssóó 
ooccoorrrree aa nníívveell ddee eessttaaççããoo,, ee oo uussuuáárriioo nnããoo éé aauutteennttiiccaaddoo.. 
 OO ttaammaannhhoo ddoo vveettoorr ddee iinniicciiaalliizzaaççããoo éé ppeeqquueennoo ee lliimmiittaaddoo,, 
ffaazz ccoomm qquuee mmuuiittooss ppaaccootteess uussaamm oo mmeessmmoo vveettoorr ddee 
iinniicciiaalliizzaaççããoo,, ppaarraa uummaa ccaaddeeiiaa ccoomm aallttoo ttrrááffeeggoo,, eessssaa 
rreeppeettiiççããoo ppooddee aaccoonntteecceerr eemm mmeennooss ddee 11 hhoorraa..
WWPPAA –– WWii--ffii PPrrootteecctt AAcccceess 
 OO WWPPAA éé oo pprroottooccoolloo WWEEPP mmeellhhoorraaddoo.. 
 OO mmééttooddoo WWPPAA ooffeerreeccee uumm mmaaiioorr nníívveell ddee pprrootteeççããoo ddee ddaaddooss 
ee ccoonnttrroollee ddee aacceessssoo ppaarraa uummaa rreeddee llooccaall sseemm ffiiooss 
 NNããoo uussaa vveettoorreess ddee iinniicciiaalliizzaaççããoo ee nneemm cchhaavvee ffiixxaa,, ssuuaa cchhaavvee 
éé ddiinnââmmiiccaa.. 
 MMeellhhoorr ccrriippttooggrraaffiiaa ddee ddaaddooss,, uuttiilliizzaa pprroottooccoolloo ddee cchhaavvee 
tteemmppoorráárriiaa((TTKKIIPP)).. TTKKIIPP aallggoorriittmmooss bbaasseeaaddoo eemm cchhaavvee qquuee ssee 
aalltteerraamm aa ccaaddaa nnoovvoo eennvviioo ddee ppaaccoottee,, hhaavveennddoo aassssiimm uummaa 
ffrreeqqüüeennttee mmuuddaannççaa ddaass cchhaavveess.. 
 MMeellhhoorriiaa nnoo pprroocceessssoo ddee aauutteennttiiccaaççããoo ddee uussuuáárriioo.. AA 
aauutteennttiiccaaççããoo uuttiilliizzaa oo 880022..1111nn ee EEAAPP aattrraavvééss ddee uumm sseerrvviiddoorr 
ddee aauutteennttiiccaaççããoo cceennttrraall,, ffaazz aa aauutteennttiiccaaççããoo ddee ccaaddaa uussuuáárriioo 
aanntteess ddoo aacceessssoo aa rreeddee..
WPA –– PPEERRSSOONNAALL (( AACCEESSSSSSOO 
PPRROOTTEEGGIIDDOO WWIIFFII--PPEESSSSOOAALL)) 
Trata-se de um método de segurança sem fio que 
fornece proteção forte de dados e evita o acesso 
não autorizado as redes de tamanho pequeno. 
Utiliza criptografia TKIP e impede acesso não 
autorizado as redes mediante a uma chave pré-compartilhada 
(PSK)
WWAAPP –– EENNTTEERRPPRRIISSEE(( AACCEESSSSOO 
PPRROOTTEEGGIIDDOO WWIIFFII--EEMMPPRREESSAARRIIAALL)) 
Trata-se de um método de segurança que oferece 
proteção dos dados para vários usuários e para 
redes administrativas de grande tamanho. Utiliza o 
sistema de autenticação 802.1x com criptografia 
TKIP e impede acessos não autorizados a rede 
verificando os usuários mediante a um usuário de 
autenticação 
Neste é utilizado uma estrutura mais complexa, 
onde o ponto de acesso é ligado a um servidor, 
que controla a autenticação.
WWAAPP –– EENNTTEERRPPRRIISSEE(( AACCEESSSSOO 
PPRROOTTEEGGIIDDOO WWIIFFII--EEMMPPRREESSAARRIIAALL)) 
Trata-se de um método de segurança que oferece 
proteção dos dados para vários usuários e para 
redes administrativas de grande tamanho. Utiliza o 
sistema de autenticação 802.1x com criptografia 
TKIP e impede acessos não autorizados a rede 
verificando os usuários mediante a um usuário de 
autenticação 
Neste é utilizado uma estrutura mais complexa, 
onde o ponto de acesso é ligado a um servidor, 
que controla a autenticação.

Mais conteúdo relacionado

Destaque

Destaque (20)

2010compost
2010compost2010compost
2010compost
 
Linux como funciona esta fera
Linux como funciona esta feraLinux como funciona esta fera
Linux como funciona esta fera
 
Pp 1
Pp 1Pp 1
Pp 1
 
مقاربات نقدية، في البرمجة اللغوية العصبية الشيخ محمد سند البحراني، والشيخ م...
مقاربات نقدية، في البرمجة اللغوية العصبية   الشيخ محمد سند البحراني، والشيخ م...مقاربات نقدية، في البرمجة اللغوية العصبية   الشيخ محمد سند البحراني، والشيخ م...
مقاربات نقدية، في البرمجة اللغوية العصبية الشيخ محمد سند البحراني، والشيخ م...
 
Animales salvajes2 A
Animales salvajes2 AAnimales salvajes2 A
Animales salvajes2 A
 
Tipos de dvd info
Tipos de dvd infoTipos de dvd info
Tipos de dvd info
 
Gerenciamento de projetos para profissionais capm
Gerenciamento de projetos para profissionais capmGerenciamento de projetos para profissionais capm
Gerenciamento de projetos para profissionais capm
 
ชื่อ นายธนสร สิทธิสมาน ม.4/10 เลขที่ 27
ชื่อ นายธนสร สิทธิสมาน ม.4/10 เลขที่ 27ชื่อ นายธนสร สิทธิสมาน ม.4/10 เลขที่ 27
ชื่อ นายธนสร สิทธิสมาน ม.4/10 เลขที่ 27
 
Vatandaşlık Yasama
Vatandaşlık YasamaVatandaşlık Yasama
Vatandaşlık Yasama
 
Finanças pessoais - Vale
Finanças pessoais - ValeFinanças pessoais - Vale
Finanças pessoais - Vale
 
Edwin aguas mapa_co
Edwin aguas mapa_coEdwin aguas mapa_co
Edwin aguas mapa_co
 
Presentation1
Presentation1Presentation1
Presentation1
 
Preço
PreçoPreço
Preço
 
Cap1.3
Cap1.3Cap1.3
Cap1.3
 
Asdf
AsdfAsdf
Asdf
 
Asiento 3
Asiento 3Asiento 3
Asiento 3
 
Continuación de la información de cruz del sur
Continuación de la información de cruz del sur Continuación de la información de cruz del sur
Continuación de la información de cruz del sur
 
Junio
JunioJunio
Junio
 
Documento 10001
Documento 10001Documento 10001
Documento 10001
 
18
1818
18
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

58259192 seguranca-redes-sem-fio

  • 1. SSeegguurraannççaa WWEEPP WWPPAA WWPPAA –– PPEERRSSOONNAALL (( AACCEESSSSSSOO PPRROOTTEEGGIIDDOO WWIIFFII--PPEESSSSOOAALL)) WWAAPP –– EENNTTEERRPPRRIISSEE(( AACCEESSSSOO PPRROOTTEEGGIIDDOO WWIIFFII--EEMMPPRREESSAARRIIAALL))
  • 2. WEP –– WWiirreedd EEqquuiivvaalleenntt PPrriivvaaccyy  PPrriimmeeiirroo pprroottooccoolloo ddee sseegguurraannççaa aaddoottaaddoo..  FFooii iinnttrroodduuzziiddoo nnaa tteennttaattiivvaa ddee ddaarr sseegguurraannççaa dduurraannttee oo pprroocceessssoo ddee aauutteennttiiccaaççããoo, pprrootteeççããoo ee ccoonnffiiaabbiilliiddaaddee nnaa ccoommuunniiccaaççããoo ddooss ddiissppoossiittiivvooss WWiirreelleessss..  BBaasseeaaddoo nnoo pprroottooccoolloo RRCC44 –– aallggoorriittmmoo ddee ccrriippttooggrraaffiiaa ddee fflluuxxoo..  SSuuaass VVuullnneerraabbiilliiddaaddee eennccoonnttrraaddaass::  UUssoo ddee cchhaavvee WWEEPP éé eessttááttiiccaa, nnããoo mmuuddaamm.. UUssaa aa mmeessmmaa cchhaavvee sseeccrreettaa ppoorr ttooddooss ooss uussuuáárriiooss.. NNããoo éé ffeeiittaa ttrrooccaa ddaass cchhaavveess ppeerriiooddiiccaammeennttee, ee qquuaannddoo ffeeiittaa éé ddee ffoorrmmaa mmaannuuaall..  AAuutteennttiiccaaççããoo UUnniillaatteerraall, aappeennaass uumm ddooss llaaddooss ddaa ccoommuunniiccaaççããoo ddee aauutteennttiiccaa, tteemmooss qquuee ssoommeennttee aa eessttaaççããoo rreemmoottaa ssee aauutteennttiiccaa nnoo PPAA..
  • 3. WWEEPP  NNããoo eexxiissttee aauutteennttiiccaaççããoo ddee uussuuáárriioo.. AA aauutteennttiiccaaççããoo ssóó ooccoorrrree aa nníívveell ddee eessttaaççããoo,, ee oo uussuuáárriioo nnããoo éé aauutteennttiiccaaddoo..  OO ttaammaannhhoo ddoo vveettoorr ddee iinniicciiaalliizzaaççããoo éé ppeeqquueennoo ee lliimmiittaaddoo,, ffaazz ccoomm qquuee mmuuiittooss ppaaccootteess uussaamm oo mmeessmmoo vveettoorr ddee iinniicciiaalliizzaaççããoo,, ppaarraa uummaa ccaaddeeiiaa ccoomm aallttoo ttrrááffeeggoo,, eessssaa rreeppeettiiççããoo ppooddee aaccoonntteecceerr eemm mmeennooss ddee 11 hhoorraa..
  • 4. WWPPAA –– WWii--ffii PPrrootteecctt AAcccceess  OO WWPPAA éé oo pprroottooccoolloo WWEEPP mmeellhhoorraaddoo..  OO mmééttooddoo WWPPAA ooffeerreeccee uumm mmaaiioorr nníívveell ddee pprrootteeççããoo ddee ddaaddooss ee ccoonnttrroollee ddee aacceessssoo ppaarraa uummaa rreeddee llooccaall sseemm ffiiooss  NNããoo uussaa vveettoorreess ddee iinniicciiaalliizzaaççããoo ee nneemm cchhaavvee ffiixxaa,, ssuuaa cchhaavvee éé ddiinnââmmiiccaa..  MMeellhhoorr ccrriippttooggrraaffiiaa ddee ddaaddooss,, uuttiilliizzaa pprroottooccoolloo ddee cchhaavvee tteemmppoorráárriiaa((TTKKIIPP)).. TTKKIIPP aallggoorriittmmooss bbaasseeaaddoo eemm cchhaavvee qquuee ssee aalltteerraamm aa ccaaddaa nnoovvoo eennvviioo ddee ppaaccoottee,, hhaavveennddoo aassssiimm uummaa ffrreeqqüüeennttee mmuuddaannççaa ddaass cchhaavveess..  MMeellhhoorriiaa nnoo pprroocceessssoo ddee aauutteennttiiccaaççããoo ddee uussuuáárriioo.. AA aauutteennttiiccaaççããoo uuttiilliizzaa oo 880022..1111nn ee EEAAPP aattrraavvééss ddee uumm sseerrvviiddoorr ddee aauutteennttiiccaaççããoo cceennttrraall,, ffaazz aa aauutteennttiiccaaççããoo ddee ccaaddaa uussuuáárriioo aanntteess ddoo aacceessssoo aa rreeddee..
  • 5. WPA –– PPEERRSSOONNAALL (( AACCEESSSSSSOO PPRROOTTEEGGIIDDOO WWIIFFII--PPEESSSSOOAALL)) Trata-se de um método de segurança sem fio que fornece proteção forte de dados e evita o acesso não autorizado as redes de tamanho pequeno. Utiliza criptografia TKIP e impede acesso não autorizado as redes mediante a uma chave pré-compartilhada (PSK)
  • 6. WWAAPP –– EENNTTEERRPPRRIISSEE(( AACCEESSSSOO PPRROOTTEEGGIIDDOO WWIIFFII--EEMMPPRREESSAARRIIAALL)) Trata-se de um método de segurança que oferece proteção dos dados para vários usuários e para redes administrativas de grande tamanho. Utiliza o sistema de autenticação 802.1x com criptografia TKIP e impede acessos não autorizados a rede verificando os usuários mediante a um usuário de autenticação Neste é utilizado uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor, que controla a autenticação.
  • 7. WWAAPP –– EENNTTEERRPPRRIISSEE(( AACCEESSSSOO PPRROOTTEEGGIIDDOO WWIIFFII--EEMMPPRREESSAARRIIAALL)) Trata-se de um método de segurança que oferece proteção dos dados para vários usuários e para redes administrativas de grande tamanho. Utiliza o sistema de autenticação 802.1x com criptografia TKIP e impede acessos não autorizados a rede verificando os usuários mediante a um usuário de autenticação Neste é utilizado uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor, que controla a autenticação.