SlideShare uma empresa Scribd logo
MINISTÉRIO DA EDUCAÇÃO
       SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS
                     DEPARTAMENTO DE ENSINO
                        CAMPUS PARINTINS

                       Daiana Tavares




           REDES DE COMPUTADORES
              CURSO TÉCNICO EM INFORMÁTICA
                      SUBSEQUENTE




                       PARINTINS-AM
                           2012
2


      Daiana Tavares




REDES DE COMPUTADORES




         Trabalho apresentado para obtenção de nota
         parcial  na   disciplina    de   REDES  DE
         COMPUTADORES          ministrada  pelo Prof.
         HUDSON CASTRO.




      PARINTINS-AM
          2012
3

                           CRIPTOGRAFIA NAS REDES SEM FIO


       As redes wireless abriram uma facilidade de acesso ao dados de um computador em uma
rede. Isso porque eles podem ser facilmente interceptados com algum conhecimento técnico.


       Isso obriga o desenvolvimento de técnicas de segurança pra tornar esse tipo de conexão mais
segura, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas
também para que os usuários domésticos possam realizar suas transações financeiras com mais
segurança e privacidade.


OS TIPOS DE CRIPTOGRAFIA MAIS USADOS NAS REDES WIRELESS SÃO:


       WEP: esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4.
O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem
usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o
transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão
WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização)
específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O
receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa
abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui
um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave
compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou
entrar na rede.


       WPA e WPA2: estes certificados de segurança são baseadas no padrão da Wi-Fi Alliance
para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem
autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA
fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança Wi-Fi
– vem sendo usada por muitos órgãos governamentais em todo o mundo. “O WPA2 com AES é a
novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um
excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de
autenticação para controle dos usuários em conjunto com a criptografia”, avalia Diogo Superbi,
engenheiro de vendas da Linksys no Brasil.
4

REFERÊNCIAS
Wi-Fi.
http://en.wikipedia.org/wiki/Wi-Fi


Wired Equivalent Privacy..
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy


WRIGHT, Joshua. Explaining WPA2. In: Network World.. Disponível em
http://www.networkworld.com/columnists/2006/091106-wireless-security.html
5



REFERÊNCIAS


CISCO SYSTEMS. Cisco Wi-Fi Protected Access, WPA2 AND IEEE 802.11i.
Disponível em:
http://www.cisco.com/en/US/prod/collateral/wireless/


EDNEY, John; ARBAUGH, William A. Real 802.11 Security: Wi-Fi Protected Access and
802.11i. Boston-MA: Addison-Wesley
http://www.marcus-spectrum.com/documents/81413RO.txt

Mais conteúdo relacionado

Mais procurados

Get started With Microsoft Azure Virtual Machine
Get started With Microsoft Azure Virtual MachineGet started With Microsoft Azure Virtual Machine
Get started With Microsoft Azure Virtual Machine
Lai Yoong Seng
 
On Premise vs Cloud - Know The Difference and Benefits
On Premise vs Cloud - Know The Difference and BenefitsOn Premise vs Cloud - Know The Difference and Benefits
On Premise vs Cloud - Know The Difference and Benefits
CodeStore Technologies Pvt Ltd
 
Microsoft Azure Overview
Microsoft Azure OverviewMicrosoft Azure Overview
Microsoft Azure Overview
Shahriar Hossain
 
AZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdfAZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdf
Sharon Collins
 
Az 104 session 4: azure storage
Az 104 session 4: azure storageAz 104 session 4: azure storage
Az 104 session 4: azure storage
AzureEzy1
 
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014Nov Matake
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Aniket Saxena
 
Azure Storage
Azure StorageAzure Storage
Azure Storage
Mustafa
 
Let's Talk About: Azure Networking
Let's Talk About: Azure NetworkingLet's Talk About: Azure Networking
Let's Talk About: Azure Networking
Pedro Sousa
 
Azure Fundamentals Part 3
Azure Fundamentals Part 3Azure Fundamentals Part 3
Azure Fundamentals Part 3
CCG
 
Windows Virtual Desktop Customer benefits
Windows Virtual Desktop Customer benefitsWindows Virtual Desktop Customer benefits
Windows Virtual Desktop Customer benefits
Prime Infoserv
 
Azure training
Azure trainingAzure training
Azure training
Koenig Solutions Ltd.
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadojpl200
 
Azure Network Security Groups (NSG)
Azure Network Security Groups (NSG)Azure Network Security Groups (NSG)
Azure Network Security Groups (NSG)
Shawn Ismail
 
Enterprise single sign on
Enterprise single sign onEnterprise single sign on
Enterprise single sign on
Archit Sharma
 
Projeto de redes oficial de uma empresa fictícia
Projeto de redes oficial de uma empresa fictíciaProjeto de redes oficial de uma empresa fictícia
Projeto de redes oficial de uma empresa fictícia
Marcioveras
 
cloud computing architecture.pptx
cloud computing architecture.pptxcloud computing architecture.pptx
cloud computing architecture.pptx
SourodeepChakraborty3
 
Hyperledger Composer
Hyperledger ComposerHyperledger Composer
Hyperledger Composer
Rihusoft
 
AZ-900 Azure Fundamentals.pdf
AZ-900 Azure Fundamentals.pdfAZ-900 Azure Fundamentals.pdf
AZ-900 Azure Fundamentals.pdf
ssuser5813861
 

Mais procurados (20)

Transmissão serial e paralela
Transmissão serial e paralelaTransmissão serial e paralela
Transmissão serial e paralela
 
Get started With Microsoft Azure Virtual Machine
Get started With Microsoft Azure Virtual MachineGet started With Microsoft Azure Virtual Machine
Get started With Microsoft Azure Virtual Machine
 
On Premise vs Cloud - Know The Difference and Benefits
On Premise vs Cloud - Know The Difference and BenefitsOn Premise vs Cloud - Know The Difference and Benefits
On Premise vs Cloud - Know The Difference and Benefits
 
Microsoft Azure Overview
Microsoft Azure OverviewMicrosoft Azure Overview
Microsoft Azure Overview
 
AZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdfAZ-500T00 Microsoft Azure Security Technologies.pdf
AZ-500T00 Microsoft Azure Security Technologies.pdf
 
Az 104 session 4: azure storage
Az 104 session 4: azure storageAz 104 session 4: azure storage
Az 104 session 4: azure storage
 
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
池澤あやかと学ぼう!: はじめてのOAuthとOpenID Connect - JICS 2014
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Azure Storage
Azure StorageAzure Storage
Azure Storage
 
Let's Talk About: Azure Networking
Let's Talk About: Azure NetworkingLet's Talk About: Azure Networking
Let's Talk About: Azure Networking
 
Azure Fundamentals Part 3
Azure Fundamentals Part 3Azure Fundamentals Part 3
Azure Fundamentals Part 3
 
Windows Virtual Desktop Customer benefits
Windows Virtual Desktop Customer benefitsWindows Virtual Desktop Customer benefits
Windows Virtual Desktop Customer benefits
 
Azure training
Azure trainingAzure training
Azure training
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
 
Azure Network Security Groups (NSG)
Azure Network Security Groups (NSG)Azure Network Security Groups (NSG)
Azure Network Security Groups (NSG)
 
Enterprise single sign on
Enterprise single sign onEnterprise single sign on
Enterprise single sign on
 
Projeto de redes oficial de uma empresa fictícia
Projeto de redes oficial de uma empresa fictíciaProjeto de redes oficial de uma empresa fictícia
Projeto de redes oficial de uma empresa fictícia
 
cloud computing architecture.pptx
cloud computing architecture.pptxcloud computing architecture.pptx
cloud computing architecture.pptx
 
Hyperledger Composer
Hyperledger ComposerHyperledger Composer
Hyperledger Composer
 
AZ-900 Azure Fundamentals.pdf
AZ-900 Azure Fundamentals.pdfAZ-900 Azure Fundamentals.pdf
AZ-900 Azure Fundamentals.pdf
 

Semelhante a Criptografia nas redes sem fio

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem Fio
Celso Corazza
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Allan Reis
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
Daiana de Ávila
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
UFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
guest6d639fc
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
Deroci Nonato Júnior
 
Tcc completo soluções mesh27-mai_2012
Tcc   completo soluções mesh27-mai_2012Tcc   completo soluções mesh27-mai_2012
Tcc completo soluções mesh27-mai_2012
Walton William Ferraz Rocha
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Flávio Ferreira
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
ederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
ederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
ederruschel
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
Amazon Web Services LATAM
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Protocolos de comuni
Protocolos de comuniProtocolos de comuni
Protocolos de comuniredesinforma
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
ismaelfurtado
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Allan Reis
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Ministério Público da Paraíba
 

Semelhante a Criptografia nas redes sem fio (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem Fio
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Tcc completo soluções mesh27-mai_2012
Tcc   completo soluções mesh27-mai_2012Tcc   completo soluções mesh27-mai_2012
Tcc completo soluções mesh27-mai_2012
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Protocolos de comuni
Protocolos de comuniProtocolos de comuni
Protocolos de comuni
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 

Criptografia nas redes sem fio

  • 1. MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS DEPARTAMENTO DE ENSINO CAMPUS PARINTINS Daiana Tavares REDES DE COMPUTADORES CURSO TÉCNICO EM INFORMÁTICA SUBSEQUENTE PARINTINS-AM 2012
  • 2. 2 Daiana Tavares REDES DE COMPUTADORES Trabalho apresentado para obtenção de nota parcial na disciplina de REDES DE COMPUTADORES ministrada pelo Prof. HUDSON CASTRO. PARINTINS-AM 2012
  • 3. 3 CRIPTOGRAFIA NAS REDES SEM FIO As redes wireless abriram uma facilidade de acesso ao dados de um computador em uma rede. Isso porque eles podem ser facilmente interceptados com algum conhecimento técnico. Isso obriga o desenvolvimento de técnicas de segurança pra tornar esse tipo de conexão mais segura, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas também para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade. OS TIPOS DE CRIPTOGRAFIA MAIS USADOS NAS REDES WIRELESS SÃO: WEP: esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede. WPA e WPA2: estes certificados de segurança são baseadas no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança Wi-Fi – vem sendo usada por muitos órgãos governamentais em todo o mundo. “O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia”, avalia Diogo Superbi, engenheiro de vendas da Linksys no Brasil.
  • 4. 4 REFERÊNCIAS Wi-Fi. http://en.wikipedia.org/wiki/Wi-Fi Wired Equivalent Privacy.. http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy WRIGHT, Joshua. Explaining WPA2. In: Network World.. Disponível em http://www.networkworld.com/columnists/2006/091106-wireless-security.html
  • 5. 5 REFERÊNCIAS CISCO SYSTEMS. Cisco Wi-Fi Protected Access, WPA2 AND IEEE 802.11i. Disponível em: http://www.cisco.com/en/US/prod/collateral/wireless/ EDNEY, John; ARBAUGH, William A. Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Boston-MA: Addison-Wesley http://www.marcus-spectrum.com/documents/81413RO.txt