SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Tópicos Avançados em Redes de
Computadores
802.11
- Segurança -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
https://youtu.be/VJGc1dpPw10
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
• WEP
• Wired Equivalent Privacy
• Baseia-se na dificuldade do atacante em obter um
segredo compartilhado entre as estações
• Utiliza criptografia simétrica
• Mesma chave para cifragem e decifragem de
quadros
• Baseado no algoritmo RC4
• Não é uma implementação pura do RC4
• Foram feitas modificações...
Segurança 802.11
• WEP
• Criptografia simétrica utilizando operações XOR
• Necessita de uma chave com o mesmo tamanho da
mensagem (inviável)
• Para contornar este problema utiliza o gerador de
números pseudo-aleatórios (PRNG) do RC4
• Funcionamento: utiliza uma SEMENTE secreta para
gerar a chave de cifragem do mesmo tamanho da
mensagem
Segurança 802.11
• WEP
• A chave não pode ser reaproveitada em dois quadros
• MSG [XOR] CIF → CHAVE
• Se atacante insere ou conhece a mensagem original e
captura mensagem cifrada, obtém a chave utilizada
Segurança 802.11
• WEP
• Necessária chave única, para cada quadro de enlace
• Quadros de até 3000 bytes a 54 Mbps = muitas
chaves diferentes por segundo
• Uma semente gera uma chave...
• A mesma semente deve ser utilizada por todas as
estações
Segurança 802.11
• WEP
• Solução → utilização de um vetor de inicialização em
conjunto com a semente
• IV (Initialization Vector) → 24 bits randômicos
• Deve ser divulgado para a estação que irá decifrar o
quadro
Segurança 802.11
• WEP
• implementação
Segurança 802.11
• WEP
• O segredo permanece o mesmo, enquanto o IV é
alterado a cada quadro de enlace
• IV → 24 bits
• Segredo → 5 bytes → 40 bits = WEP64
• Segredo → 13 bytes → 104 bits = WEP128
Segurança 802.11
• WEP
• Pesquisa de Fluhrer, Mantin, Shamir
• “Weaknesses in the key scheduling Algorithm of RC4”
• Possíveis chaves fracas no PRNG do RC4
• Ao utilizar uma chave fraca, identifica bits da
semente
• O WEP utiliza muitas sementes diferentes, gerando
muitas chaves fracas
Segurança 802.11
• WPA
• Wi-fi Protected Access
• Após descoberta das vulnerabilidades WEP
• Criado grupo de trabalho IEEE 802.11i
• Responsável pelo novo protocolo de segurança
• Reuniões entre fabricantes e comunidade
científica
Segurança 802.11
• WPA
• Fornecedores preocupados
• Demora com 802.11i
• Criada Wi-Fi Alliance
• Necessidade de compatibilidade com hardware
antigo
• Apenas atualização de firmware
Segurança 802.11
• WPA
• Para manter o hardware → novo esquema rodando
sobre protocolo antigo (WEP)
• Contém mecanismo de troca de segredo (parte da
semente além do IV) periodicamente → TKIP
(Temporal Key Integrity Protocol)
• Permite autenticação via PSK ou 802.1x
Segurança 802.11
• WPA
• MICHAEL
• Substitui o CRC32 para verificação de integridade
de mensagens
• Gera um cálculo de 64 bits
• Serve para impedir que um atacante consiga
inserir quadros em uma rede cifrada
Segurança 802.11
• WPA
• TKIP
• Troca dinâmica de segredo
• Necessita de um novo mecanismo de
autenticação
• Como o segredo é trocado, não pode utilizar a
chave dinâmica como autenticação (o cliente não
conhece a chave)
Segurança 802.11
• WPA
• PSK (Pre-Shared Key)
• Chave “mestra” utilizada no processo de
autenticação
• Utilizada inicialmente para ingresso na rede
• Após autenticação, estação recebe a chave que
está sendo utilizada pelas demais estações na
rede
Segurança 802.11
• WPA
• PSK (Pre-Shared Key)
• É o ponto pelo qual um atacante tenta obter
acesso à rede
• Atacante captura processo de autenticação e
tenta identificar a PSK utilizada neste processo
• Ao obter a PSK, consegue entrar na rede
• Como o número de quadros trocados na
autenticação é pequeno, o ataque deve ser
baseado em força bruta
• Força bruta → dicionário de senhas + software de
análise da autenticação WPA
Segurança 802.11
• WPA
• 802.1x
• Alternativa ao PSK
• Não possui chave inicial
• Usuário deve se autenticar com servidor RADIUS
• PEAP (usuário/senha)
• Certificado
• …
• Necessário servidor RADIUS
• AP serve como ponte entre estação e RADIUS
Segurança 802.11
• WPA
• 802.1x
• Baseado no conceito de “portas”
• Enquanto a estação não finaliza o processo de
autenticação fica com a “porta” para a rede
fechada
• A única comunicação permitida é com o servidor
RADIUS
• Apenas no final da autenticação com sucesso
(indicada pelo servidor RADIUS para o AP) o AP
libera o acesso
Segurança 802.11
• WPA
• 802.1x
Segurança 802.11
• WPA
• 802.1x
• No caso de uso de certificados, apenas quem
possui certificado válido (CA) pode acessar a rede
• No caso de EAP, verificado usuário/senha
• Possibilidade de força bruta
• O AP é autenticado junto ao RADIUS, impedindo
AP falso
Segurança 802.11
Segurança 802.11
• WPA
• 802.1x
• Possibilidade de ataques com AP+RADIUS falsos
• Atacante realiza a autenticação do cliente
• Não funciona com TLS (autenticação mútua
AP ↔ Estação) via certificados
Segurança 802.11
• WPA2
• IEEE 802.11i
• Ano: 2004
• Substituição total do protocolo criptográfico
• Utilização do AES(Advanced Encryption Standard)
• Robusto
• Sem ataques à criptografia conhecidos
• Padrão de criptografia adotado por diversos
softwares/equipamentos
• Incompatível com equipamentos anteriores
• Autenticação via PSK e 802.1x
Segurança 802.11
• Conclusão sobre criptografia
• WEP → fora !
• Usuário doméstico/SOHO:
• Equipamentos antigos ( → 2004): WPA/PSK
• Equipamentos novos (2004 → ): WPA2/PSK
• Usuário empresarial:
• Equipamentos antigos ( → 2004) : WPA/802.1x
• Equipamentos novos (2004 → ) : WPA2/802.1x

Mais conteúdo relacionado

Mais procurados

Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifiAndre Peres
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Andre Peres
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologias1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologiasAndre Peres
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-franciscoFrancisco Sousa
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriquesmarleigrolli
 

Mais procurados (20)

Segurança wireless
Segurança wirelessSegurança wireless
Segurança wireless
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Wardriving
WardrivingWardriving
Wardriving
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
802.11i
802.11i802.11i
802.11i
 
Aula 05
Aula 05Aula 05
Aula 05
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologias1 - redes de computadores - introção a redes de computadores e topologias
1 - redes de computadores - introção a redes de computadores e topologias
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Protocolos Ipx
Protocolos IpxProtocolos Ipx
Protocolos Ipx
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-francisco
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Protocolo ipx
Protocolo ipxProtocolo ipx
Protocolo ipx
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
SNMP - Rafael Rodriques
SNMP - Rafael RodriquesSNMP - Rafael Rodriques
SNMP - Rafael Rodriques
 

Destaque

Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)
Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)
Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)Andre Peres
 
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - SocketsIntrodução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - SocketsAndre Peres
 
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)Andre Peres
 
Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)
Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)
Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)Andre Peres
 
Introdução a Redes de Computadores - 5 - Nível de Transporte - UDP
Introdução a Redes de Computadores - 5 - Nível de Transporte - UDPIntrodução a Redes de Computadores - 5 - Nível de Transporte - UDP
Introdução a Redes de Computadores - 5 - Nível de Transporte - UDPAndre Peres
 
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPIntrodução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPAndre Peres
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equipsAndre Peres
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacaoAndre Peres
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisicoAndre Peres
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissaoAndre Peres
 
Introdução a Redes de Computadores - 1 - Introdução
Introdução a Redes de Computadores - 1 - IntroduçãoIntrodução a Redes de Computadores - 1 - Introdução
Introdução a Redes de Computadores - 1 - IntroduçãoAndre Peres
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 
Aula 5 - Redes sem fios - Nível Físico
Aula 5 - Redes sem fios - Nível FísicoAula 5 - Redes sem fios - Nível Físico
Aula 5 - Redes sem fios - Nível FísicoAndre Peres
 
Mobilidade Acadêmica - experiências e considerações.
Mobilidade Acadêmica - experiências e considerações.Mobilidade Acadêmica - experiências e considerações.
Mobilidade Acadêmica - experiências e considerações.Evandro Manara Miletto
 
Aula 2 - Redes sem fios - Microondas
Aula 2 - Redes sem fios - MicroondasAula 2 - Redes sem fios - Microondas
Aula 2 - Redes sem fios - MicroondasAndre Peres
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesAndre Peres
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicaçãocamila_seixas
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlaceAndre Peres
 

Destaque (20)

Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)
Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)
Introdução a Redes de Computadores - 2 - Nível de aplicação (HTTP)
 
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - SocketsIntrodução a Redes de Computadores - 8 - Nível de Transporte - Sockets
Introdução a Redes de Computadores - 8 - Nível de Transporte - Sockets
 
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
Introdução a Redes de Computadores - 7 - Nível de Transporte - TCP (p2)
 
Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)
Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)
Introdução a Redes de Computadores - 6 - Nível de Transporte - TCP (p1)
 
Introdução a Redes de Computadores - 5 - Nível de Transporte - UDP
Introdução a Redes de Computadores - 5 - Nível de Transporte - UDPIntrodução a Redes de Computadores - 5 - Nível de Transporte - UDP
Introdução a Redes de Computadores - 5 - Nível de Transporte - UDP
 
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCPIntrodução a Redes de Computadores - 4 - Nível de Aplicação DHCP
Introdução a Redes de Computadores - 4 - Nível de Aplicação DHCP
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
Introdução a Redes de Computadores - 1 - Introdução
Introdução a Redes de Computadores - 1 - IntroduçãoIntrodução a Redes de Computadores - 1 - Introdução
Introdução a Redes de Computadores - 1 - Introdução
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Aula 5 - Redes sem fios - Nível Físico
Aula 5 - Redes sem fios - Nível FísicoAula 5 - Redes sem fios - Nível Físico
Aula 5 - Redes sem fios - Nível Físico
 
Mobilidade Acadêmica - experiências e considerações.
Mobilidade Acadêmica - experiências e considerações.Mobilidade Acadêmica - experiências e considerações.
Mobilidade Acadêmica - experiências e considerações.
 
Internacionalização do IFRS
Internacionalização do IFRSInternacionalização do IFRS
Internacionalização do IFRS
 
Palestra Redes Estruturadas x Redes Sem Fio
Palestra Redes Estruturadas x Redes Sem FioPalestra Redes Estruturadas x Redes Sem Fio
Palestra Redes Estruturadas x Redes Sem Fio
 
Aula 2 - Redes sem fios - Microondas
Aula 2 - Redes sem fios - MicroondasAula 2 - Redes sem fios - Microondas
Aula 2 - Redes sem fios - Microondas
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de Ataques
 
Aula 11 protocolos e comunicação
Aula 11   protocolos e comunicaçãoAula 11   protocolos e comunicação
Aula 11 protocolos e comunicação
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 

Semelhante a Redes sem fio: Segurança WEP, WPA e WPA2

Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Eduardo Souza
 
Back track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoBack track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoorangota
 
Hashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - PortugueseHashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - PortugueseStenio Ferreira
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1SoftD Abreu
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
 
Segurança na Nuvem AWS
Segurança na Nuvem AWSSegurança na Nuvem AWS
Segurança na Nuvem AWSMichel Pereira
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 

Semelhante a Redes sem fio: Segurança WEP, WPA e WPA2 (20)

Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Ipv6
Ipv6Ipv6
Ipv6
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
Back track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoBack track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracao
 
Hashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - PortugueseHashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - Portuguese
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1Samba, Squid, FTP, DHCP1
Samba, Squid, FTP, DHCP1
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
Segurança na Nuvem da AWS
Segurança na Nuvem da AWSSegurança na Nuvem da AWS
Segurança na Nuvem da AWS
 
Segurança na Nuvem AWS
Segurança na Nuvem AWSSegurança na Nuvem AWS
Segurança na Nuvem AWS
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 

Mais de Andre Peres

03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenasAndre Peres
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducaoAndre Peres
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondasAndre Peres
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataquesAndre Peres
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpnAndre Peres
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscosAndre Peres
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducaoAndre Peres
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls Andre Peres
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meioAndre Peres
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Andre Peres
 

Mais de Andre Peres (14)

03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
2 - Redes de Comutadores - acesso meio
2 - Redes de Comutadores -  acesso meio2 - Redes de Comutadores -  acesso meio
2 - Redes de Comutadores - acesso meio
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p2)
 

Último

E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 

Último (20)

Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 

Redes sem fio: Segurança WEP, WPA e WPA2

  • 1. Tópicos Avançados em Redes de Computadores 802.11 - Segurança - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2. Sobre este material • Vídeos da apresentação em: https://youtu.be/VJGc1dpPw10 Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3. • WEP • Wired Equivalent Privacy • Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações • Utiliza criptografia simétrica • Mesma chave para cifragem e decifragem de quadros • Baseado no algoritmo RC4 • Não é uma implementação pura do RC4 • Foram feitas modificações... Segurança 802.11
  • 4. • WEP • Criptografia simétrica utilizando operações XOR • Necessita de uma chave com o mesmo tamanho da mensagem (inviável) • Para contornar este problema utiliza o gerador de números pseudo-aleatórios (PRNG) do RC4 • Funcionamento: utiliza uma SEMENTE secreta para gerar a chave de cifragem do mesmo tamanho da mensagem Segurança 802.11
  • 5. • WEP • A chave não pode ser reaproveitada em dois quadros • MSG [XOR] CIF → CHAVE • Se atacante insere ou conhece a mensagem original e captura mensagem cifrada, obtém a chave utilizada Segurança 802.11
  • 6. • WEP • Necessária chave única, para cada quadro de enlace • Quadros de até 3000 bytes a 54 Mbps = muitas chaves diferentes por segundo • Uma semente gera uma chave... • A mesma semente deve ser utilizada por todas as estações Segurança 802.11
  • 7. • WEP • Solução → utilização de um vetor de inicialização em conjunto com a semente • IV (Initialization Vector) → 24 bits randômicos • Deve ser divulgado para a estação que irá decifrar o quadro Segurança 802.11
  • 9. • WEP • O segredo permanece o mesmo, enquanto o IV é alterado a cada quadro de enlace • IV → 24 bits • Segredo → 5 bytes → 40 bits = WEP64 • Segredo → 13 bytes → 104 bits = WEP128 Segurança 802.11
  • 10. • WEP • Pesquisa de Fluhrer, Mantin, Shamir • “Weaknesses in the key scheduling Algorithm of RC4” • Possíveis chaves fracas no PRNG do RC4 • Ao utilizar uma chave fraca, identifica bits da semente • O WEP utiliza muitas sementes diferentes, gerando muitas chaves fracas Segurança 802.11
  • 11. • WPA • Wi-fi Protected Access • Após descoberta das vulnerabilidades WEP • Criado grupo de trabalho IEEE 802.11i • Responsável pelo novo protocolo de segurança • Reuniões entre fabricantes e comunidade científica Segurança 802.11
  • 12. • WPA • Fornecedores preocupados • Demora com 802.11i • Criada Wi-Fi Alliance • Necessidade de compatibilidade com hardware antigo • Apenas atualização de firmware Segurança 802.11
  • 13. • WPA • Para manter o hardware → novo esquema rodando sobre protocolo antigo (WEP) • Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) • Permite autenticação via PSK ou 802.1x Segurança 802.11
  • 14. • WPA • MICHAEL • Substitui o CRC32 para verificação de integridade de mensagens • Gera um cálculo de 64 bits • Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada Segurança 802.11
  • 15. • WPA • TKIP • Troca dinâmica de segredo • Necessita de um novo mecanismo de autenticação • Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave) Segurança 802.11
  • 16. • WPA • PSK (Pre-Shared Key) • Chave “mestra” utilizada no processo de autenticação • Utilizada inicialmente para ingresso na rede • Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede Segurança 802.11
  • 17. • WPA • PSK (Pre-Shared Key) • É o ponto pelo qual um atacante tenta obter acesso à rede • Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo • Ao obter a PSK, consegue entrar na rede • Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta • Força bruta → dicionário de senhas + software de análise da autenticação WPA Segurança 802.11
  • 18. • WPA • 802.1x • Alternativa ao PSK • Não possui chave inicial • Usuário deve se autenticar com servidor RADIUS • PEAP (usuário/senha) • Certificado • … • Necessário servidor RADIUS • AP serve como ponte entre estação e RADIUS Segurança 802.11
  • 19. • WPA • 802.1x • Baseado no conceito de “portas” • Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada • A única comunicação permitida é com o servidor RADIUS • Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso Segurança 802.11
  • 21. • WPA • 802.1x • No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede • No caso de EAP, verificado usuário/senha • Possibilidade de força bruta • O AP é autenticado junto ao RADIUS, impedindo AP falso Segurança 802.11
  • 22. Segurança 802.11 • WPA • 802.1x • Possibilidade de ataques com AP+RADIUS falsos • Atacante realiza a autenticação do cliente • Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  • 23. Segurança 802.11 • WPA2 • IEEE 802.11i • Ano: 2004 • Substituição total do protocolo criptográfico • Utilização do AES(Advanced Encryption Standard) • Robusto • Sem ataques à criptografia conhecidos • Padrão de criptografia adotado por diversos softwares/equipamentos • Incompatível com equipamentos anteriores • Autenticação via PSK e 802.1x
  • 24. Segurança 802.11 • Conclusão sobre criptografia • WEP → fora ! • Usuário doméstico/SOHO: • Equipamentos antigos ( → 2004): WPA/PSK • Equipamentos novos (2004 → ): WPA2/PSK • Usuário empresarial: • Equipamentos antigos ( → 2004) : WPA/802.1x • Equipamentos novos (2004 → ) : WPA2/802.1x