SlideShare uma empresa Scribd logo
1 de 12
Segurança de Rede Wi-Fi - WPA
Deroci Nonato Júnior
Rafael Romaniecki
TRC4SA
1
Agenda
 Evolução Sem Fio
 Analise Expositiva
 Wardriving
2
Evolução Sem Fio
ALOHAnet
 Normam Abramson, Universidade do Hawaii, 1970
 Utilizava Rádio Pacote (Radioamadorismo)
WEP (Wired Equivalent Privacy)
 1997
 Chave de 64 - 128 bits
 Algoritmo RC4, simétrico de criptografia de fluxo (Chave fixa)
 Vetores de Inicialização (24 bits)
 Cerca de 100% da cifra se repetir em 10.000 pacotes 3
Evolução Sem Fio
WPA (Wi-Fi Protected Access)
 2003
 Chave de 128 bits
 Algoritmo RC4, simétrico de criptografia de fluxo
 Abandono dos Vetores de Inicialização
 TKIP
 Chaves se alteram a cada novo envio de pacote
 Chave baseada no MAC dos dispositivos
 Chave trocada a cada 10 mil quadros
4
Evolução Sem Fio
WPA2
 2004
 Chave de 128 - 256 bits
 Algoritmo RC4, simétrico de criptografia de fluxo
 AES
 Opera por blocos de 128 bits
 Se aplica por rodadas
 Cada byte de entrada é combinado com vários bytes da chave
5
Boas práticas de segurança
 Segurança no ambiente Wifi por isolamento de sinal
Segurança baseada em autenticação
Segurança baseada em regras de acesso
6
Wardriving
Definição
7
Wardriving
8
Analise Expositiva
Dados estatísticos relevantes
9
Analise Expositiva
10
Wardriving
11
Referências
12
 MORIMOTO, Carlos E. Redes wireless, parte 2: Padrões. 18 de Janeiro de 2008.
Disponível em <http://www.hardware.com.br/tutoriais/padroes-
wireless/pagina8.html>. Acessado em 24/11/15 às 18h45min.
 FINS, Bruno. WEP, WPA (TKIP) e WPA2 (AES): quais as diferenças e qual o melhor?.
27 de Novembro de 2011. Disponível em <http://faqinformatica.com/wep-wpa-tkip-e-
wpa2-aes-quais-as-diferencas-e-qual-o-melhor/>. Acessado em 24/11/15 às 19h30min.
 Wardriving. Disponível em <http://www.wardrivingonline.com/>. Acessado em
24/11/15 às 20h20min.
 A Guide to Wardriving and Detecting Wardrivers. Disponível em
<https://www.sans.org/reading-room/whitepapers/wireless/guide-wardriving-
detecting-wardrivers-174>. Acessado em 24/11/15 às 21h00min.
 Projeto War Driving Day – Segurança em Redes Sem Fio. Disponível em
<https://www.seginfo.com.br/war-driving-day-seguranca-redes-sem-fio/>. Acessado
em 24/11/15 às 21h15min.

Mais conteúdo relacionado

Semelhante a Segurança de rede wi fi - WPA

WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresEmbarcados
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Eduardo Souza
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosandersonmpan
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaTalita Rodrigues
 

Semelhante a Segurança de rede wi fi - WPA (19)

Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Criptografia EAS.pdf
Criptografia EAS.pdfCriptografia EAS.pdf
Criptografia EAS.pdf
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
44 sockets[1]
44 sockets[1]44 sockets[1]
44 sockets[1]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Ementa
EmentaEmenta
Ementa
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Criptografia e criptpanalise na pratica
Criptografia e criptpanalise na praticaCriptografia e criptpanalise na pratica
Criptografia e criptpanalise na pratica
 

Mais de Deroci Nonato Júnior

Utilização de sistemas distribuidos
Utilização de sistemas distribuidosUtilização de sistemas distribuidos
Utilização de sistemas distribuidosDeroci Nonato Júnior
 
Sistema de Banco de Dados Distribuídos
Sistema de Banco de Dados DistribuídosSistema de Banco de Dados Distribuídos
Sistema de Banco de Dados DistribuídosDeroci Nonato Júnior
 
V Workshop de Sistemas Distribuídos Autonômicos - WoSiDA
V Workshop de Sistemas Distribuídos Autonômicos - WoSiDAV Workshop de Sistemas Distribuídos Autonômicos - WoSiDA
V Workshop de Sistemas Distribuídos Autonômicos - WoSiDADeroci Nonato Júnior
 
SIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisSIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisDeroci Nonato Júnior
 
COBIT - Control Objectives for Information and related Technology
COBIT - Control Objectives for Information and related TechnologyCOBIT - Control Objectives for Information and related Technology
COBIT - Control Objectives for Information and related TechnologyDeroci Nonato Júnior
 
Sistema de Informacoes Gerenciais - SIG
Sistema de Informacoes Gerenciais - SIGSistema de Informacoes Gerenciais - SIG
Sistema de Informacoes Gerenciais - SIGDeroci Nonato Júnior
 
COBIT - Objetivo de Controle para Tecnologia da Informação e Áreas Relacionadas
COBIT - Objetivo de Controle para Tecnologia da Informação e Áreas RelacionadasCOBIT - Objetivo de Controle para Tecnologia da Informação e Áreas Relacionadas
COBIT - Objetivo de Controle para Tecnologia da Informação e Áreas RelacionadasDeroci Nonato Júnior
 
Interconexão de redes - Documentação de Rede
Interconexão de redes - Documentação de RedeInterconexão de redes - Documentação de Rede
Interconexão de redes - Documentação de RedeDeroci Nonato Júnior
 
Proposta Executiva do Projeto - Asterisk
Proposta Executiva do Projeto - AsteriskProposta Executiva do Projeto - Asterisk
Proposta Executiva do Projeto - AsteriskDeroci Nonato Júnior
 
Queijos Nacionais - Proposta de Negócio
Queijos Nacionais - Proposta de NegócioQueijos Nacionais - Proposta de Negócio
Queijos Nacionais - Proposta de NegócioDeroci Nonato Júnior
 
Histórico das comunicações, teleprocessamento e tipos de processamento
Histórico das comunicações, teleprocessamento e tipos de processamentoHistórico das comunicações, teleprocessamento e tipos de processamento
Histórico das comunicações, teleprocessamento e tipos de processamentoDeroci Nonato Júnior
 

Mais de Deroci Nonato Júnior (18)

Utilização de sistemas distribuidos
Utilização de sistemas distribuidosUtilização de sistemas distribuidos
Utilização de sistemas distribuidos
 
Nova Genesis - Internet do Futuro
Nova Genesis - Internet do FuturoNova Genesis - Internet do Futuro
Nova Genesis - Internet do Futuro
 
Resenha WoSida 2015
Resenha WoSida 2015Resenha WoSida 2015
Resenha WoSida 2015
 
Banco de dados distribuidos
Banco de dados distribuidosBanco de dados distribuidos
Banco de dados distribuidos
 
Sistema de Banco de Dados Distribuídos
Sistema de Banco de Dados DistribuídosSistema de Banco de Dados Distribuídos
Sistema de Banco de Dados Distribuídos
 
Nova Genesis - Internet do Futuro
Nova Genesis - Internet do FuturoNova Genesis - Internet do Futuro
Nova Genesis - Internet do Futuro
 
V Workshop de Sistemas Distribuídos Autonômicos - WoSiDA
V Workshop de Sistemas Distribuídos Autonômicos - WoSiDAV Workshop de Sistemas Distribuídos Autonômicos - WoSiDA
V Workshop de Sistemas Distribuídos Autonômicos - WoSiDA
 
SIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisSIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações Gerenciais
 
COBIT - Control Objectives for Information and related Technology
COBIT - Control Objectives for Information and related TechnologyCOBIT - Control Objectives for Information and related Technology
COBIT - Control Objectives for Information and related Technology
 
Sistema de Informacoes Gerenciais - SIG
Sistema de Informacoes Gerenciais - SIGSistema de Informacoes Gerenciais - SIG
Sistema de Informacoes Gerenciais - SIG
 
COBIT - Objetivo de Controle para Tecnologia da Informação e Áreas Relacionadas
COBIT - Objetivo de Controle para Tecnologia da Informação e Áreas RelacionadasCOBIT - Objetivo de Controle para Tecnologia da Informação e Áreas Relacionadas
COBIT - Objetivo de Controle para Tecnologia da Informação e Áreas Relacionadas
 
Interconexão de redes - Documentação de Rede
Interconexão de redes - Documentação de RedeInterconexão de redes - Documentação de Rede
Interconexão de redes - Documentação de Rede
 
Projeto Asterisk - Empresa
Projeto Asterisk - EmpresaProjeto Asterisk - Empresa
Projeto Asterisk - Empresa
 
Proposta Executiva do Projeto - Asterisk
Proposta Executiva do Projeto - AsteriskProposta Executiva do Projeto - Asterisk
Proposta Executiva do Projeto - Asterisk
 
Queijos Nacionais - Proposta de Negócio
Queijos Nacionais - Proposta de NegócioQueijos Nacionais - Proposta de Negócio
Queijos Nacionais - Proposta de Negócio
 
Automação Residencial
Automação ResidencialAutomação Residencial
Automação Residencial
 
Windows Server
Windows ServerWindows Server
Windows Server
 
Histórico das comunicações, teleprocessamento e tipos de processamento
Histórico das comunicações, teleprocessamento e tipos de processamentoHistórico das comunicações, teleprocessamento e tipos de processamento
Histórico das comunicações, teleprocessamento e tipos de processamento
 

Segurança de rede wi fi - WPA

  • 1. Segurança de Rede Wi-Fi - WPA Deroci Nonato Júnior Rafael Romaniecki TRC4SA 1
  • 2. Agenda  Evolução Sem Fio  Analise Expositiva  Wardriving 2
  • 3. Evolução Sem Fio ALOHAnet  Normam Abramson, Universidade do Hawaii, 1970  Utilizava Rádio Pacote (Radioamadorismo) WEP (Wired Equivalent Privacy)  1997  Chave de 64 - 128 bits  Algoritmo RC4, simétrico de criptografia de fluxo (Chave fixa)  Vetores de Inicialização (24 bits)  Cerca de 100% da cifra se repetir em 10.000 pacotes 3
  • 4. Evolução Sem Fio WPA (Wi-Fi Protected Access)  2003  Chave de 128 bits  Algoritmo RC4, simétrico de criptografia de fluxo  Abandono dos Vetores de Inicialização  TKIP  Chaves se alteram a cada novo envio de pacote  Chave baseada no MAC dos dispositivos  Chave trocada a cada 10 mil quadros 4
  • 5. Evolução Sem Fio WPA2  2004  Chave de 128 - 256 bits  Algoritmo RC4, simétrico de criptografia de fluxo  AES  Opera por blocos de 128 bits  Se aplica por rodadas  Cada byte de entrada é combinado com vários bytes da chave 5
  • 6. Boas práticas de segurança  Segurança no ambiente Wifi por isolamento de sinal Segurança baseada em autenticação Segurança baseada em regras de acesso 6
  • 12. Referências 12  MORIMOTO, Carlos E. Redes wireless, parte 2: Padrões. 18 de Janeiro de 2008. Disponível em <http://www.hardware.com.br/tutoriais/padroes- wireless/pagina8.html>. Acessado em 24/11/15 às 18h45min.  FINS, Bruno. WEP, WPA (TKIP) e WPA2 (AES): quais as diferenças e qual o melhor?. 27 de Novembro de 2011. Disponível em <http://faqinformatica.com/wep-wpa-tkip-e- wpa2-aes-quais-as-diferencas-e-qual-o-melhor/>. Acessado em 24/11/15 às 19h30min.  Wardriving. Disponível em <http://www.wardrivingonline.com/>. Acessado em 24/11/15 às 20h20min.  A Guide to Wardriving and Detecting Wardrivers. Disponível em <https://www.sans.org/reading-room/whitepapers/wireless/guide-wardriving- detecting-wardrivers-174>. Acessado em 24/11/15 às 21h00min.  Projeto War Driving Day – Segurança em Redes Sem Fio. Disponível em <https://www.seginfo.com.br/war-driving-day-seguranca-redes-sem-fio/>. Acessado em 24/11/15 às 21h15min.