SEGURANÇA WIFI

            H       NÃO ESQUEÇA DE TRANCAR A
                    PORTA DA SUA CASA



          PALESTRANTE: ALAN AGUINAGA

Fevereiro de 2011
 11/11/2011 09:55                              1
Temas Abordados
     •   A Alta das Redes sem Fios
     •   Convergência Tecnológica
     •   Baixo Custo para Implementação
     •   Introdução aos Padrões e Modos de Rede
     •   Os Protocolos de Segurança
     •   Configurações Fundamentais
     •   Administração e Criação de Senhas

11/11/2011 10:00                                  2
As Redes sem fio
                estão em Alta


11/11/2011 10:43                  3
• As Redes sem fio estão em Alta:
    – Queda de preços dos
      Notebooks/Netbooks
    – Convergência Tecnológica
    – Facilidade de Instalação
    – Queda dos preços dos Periféricos de
      Rede


11/11/2011 10:43                            4
Queda de preços dos Notebooks/Netbooks




   Até o Netbook mais básico já traz integrado a conectividade necessária
11/11/2011 09:55                                                            5
Queda de preços dos Notebooks/Netbooks




Consulta realizada 9/11/11. Todos trazem integrado a conectividade necessária

11/11/2011 09:55                                                            6
Convergência Tecnológica




                   O preço desses adaptadores ainda é bem alto

11/11/2011 09:55                                                 7
Queda dos preços dos
               Periféricos de Rede




11/11/2011 09:55                     8
Convergência Tecnológica
                   Painel traseiro de uma
                   TV LCD




                                     Painel traseiro de um
                                     Receptor de TV



11/11/2011 09:55                                             9
Convergência Tecnológica:
             do PC para TV sem fios




11/11/2011 09:55                        10
Convergência Tecnológica




  Em breve esses recursos farão
  parte de qualquer TV


11/11/2011 09:55                   11
Facilidade de Instalação:
            A porta está trancada?




11/11/2011 09:55                       12
Facilidade de Instalação




1- Conectar os                                     2- Configurar o Roteador
Dispositivos entre si




                        3- Ingressar em uma Rede
11/11/2011 09:55        pelo Sistema Operacional                       13
Introdução WiFi



11/11/2011 09:55                     14
Introdução WiFi
 • Wireless : termo utilizado para descrever
   qualquer dispositivo que se comunica sem
   utilização de fios como meio
 • WiFi : Wireless Fidelity (fidelidade Wireless)
   se utiliza necessariamente para redes de
   hosts que se conectam através de um padrão
   de comunicação igual, com especificações,
   regras e protocolos

11/11/2011 10:42                                    15
Introdução WiFi

• Comunicações sem fio:
     – desenvolvidas durante a Segunda Guerra Mundial
       e Guerra Fria
     – utilizado na comunicação de voz segura e
       confiável em aplicações militares.
     – através do eletromagnetismo as
       radiofrequências transmitem dados pelo
       ar.
11/11/2011 10:39                                        16
Introdução- Padrões Wireless 802.11:


• 802.11b
     –    ano: 1999
     –    estende o padrão 802.11 original
     –    velocidade de comunicação até 11 Mbps
     –    frequência de 2.4 GHz.



11/11/2011 09:55                                  17
Introdução- Padrões Wireless 802.11:
• 802.11a
     – ano : 1999
     – velocidade de transmissão de até 11Mbps
     – frequência de 5 GHz.
     – utiliza 12 canais de frequência sem
       sobreposição.
     – vantagens : maior imunidade à interferência.

11/11/2011 09:55                                      18
Introdução- Padrões Wireless 802.11:
                   Canais de comunicação




11/11/2011 09:55                           19
Introdução- Padrões Wireless 802.11:

• 802.11g –
     – ano : junho/ 2006:
     – retro compatibilidade com os padrões "a" e "b“
     – velocidade de até 54 Mbps
     – faixa de frequência de 2.4 GHz.
     – É o padrão mais difundido.


11/11/2011 09:55                                   20
Introdução- Padrões Wireless 802.11:

• 802.11n –
     – ano: 2009
     – faixas de frequência de 2.4 e 5 GHz.
     – velocidade de transmissão até 600 Mbps
     – Utiliza técnica de transmissão MIMO (Múltiplo
       In, Múltiplo Out), captando sinais diretos e
       sinais refletidos, aumentando a probabilidade
       de recuperação dos dados transmitidos.

11/11/2011 09:55                                   21
Introdução- Padrões Wireless 802.11:
• 802.11 (x)
      – Ainda existem as variações:
           •   d : resolve problemas de compatibilidade
           •   e: habilita QoS e modo rajada
           •   f: interoperação entre APs
           •   i: implementa os protocolos de segurança
           •   j: opera nas frequências do Japão
           •   k: melhora a interoperação entre APs
           •   p: implementação veicular
           •   r, s, t, v, x, w, z (...)
11/11/2011 09:55                                          22
Tipos de redes sem Fio:



11/11/2011 09:55              23
Tipos de redes sem Fio:




• Rede Ad-Hoc:
     – não existe um ponto de acesso centralizado
     – As transmissões são feitas diretamente entre as
       estações
11/11/2011 10:48                                         24
Tipos de redes sem Fio:



• Rede Infra estruturada:
      – presença do ponto de acesso,
      – todas as comunicações são centralizadas, passando
        pelo ponto de acesso.
      – É a estrutura mais popular
11/11/2011 09:55                                        25
Protocolos de Segurança para
         redes Wireless
                      Algoritmo TKIP




11/11/2011 09:55                       26
Protocolos de Segurança para
         redes Wireless

        • Definição : conjunto de regras
    implementadas com intuito de prover um
      nível de segurança. Utiliza diferentes
    metodologias para espalhar o sinal no ar.


11/11/2011 09:55                            27
Protocolos de criptografia para
        redes Wireless
• WEP - Wired Equivalent Privacy:
     – É o protocolo original definido pelo IEEE 802.11
     – Utiliza o algorítimo RC4 para criptografar os dados
     – Vetor de Inicialização curto(24bits) acaba se
       repetindo a cada 5000 pacotes
     – Facilmente quebrado (vide vídeos no youtube)
     – Por causa da brecha não deve ser utilizado
     – WEP 64 e 128 bits (40 / 104 bits reais) não resolveu!
11/11/2011 09:55                                           28
Protocolos de criptografia para
        redes Wireless
• WPA - Wi-Fi Protected Access:
     – É um WEP melhorado
     – Surgiu em 2003 para melhorar a segurança
       WiFi
     – utiliza o TKIP para criptografia dos dados e
       padrão 802.1x(EAP) para autenticação.

11/11/2011 09:55                                      29
Protocolos de criptografia para
        redes Wireless
• TKIP - Temporal Key Integrity Protocol:
     – A chave compartilhada (PSK) entre o ponto de acesso
       e os clientes wireless são trocadas periodicamente a
       cada 10.000 pacotes.
     – mais difícil para um atacante quebrar a chave,
     – a vida útil da chave será pequena
     – Vulnerabilidade se dá através de injeção de pacotes


11/11/2011 09:55                                         30
Protocolos de criptografia para
        redes Wireless
• WPA2 ou IEEE 802.11i:
     – Agregou vários itens do WPA, como o uso do
       IEEE 802.1x/EAP
     – adicionou a utilização do algoritmo forte de
       criptografia, o AES (Advanced Encryption
       Standard).


11/11/2011 09:55                                 31
Protocolos de criptografia para
        redes Wireless
• WPA2 ou IEEE 802.11i:
     – Possui uma brecha de segurança
     – Com um driver especial simula-se um
       endereço físico (MAC)
     – Se estiverem ingressados nessa rede pode-se
       derrubá-la por ataque DoS

11/11/2011 09:55                                32
Os Mandamentos da Segurança Wifi

                   • Práticas de Segurança
                    Necessárias

                   • Senhas Seguras


11/11/2011 09:55                             33
Após instalar qualquer roteador de banda
     larga você precisa fazer o seguinte:
      Alterar a senha administrativa.
      Desabilitar o gerenciamento remoto.
      Atualizar o firmware do roteador para a versão
   mais nova para mantê-lo livre de falhas conhecidas.
      Desabilitar a funcionalidade de rede sem fio caso
   não for usá-la.
      Habilitar ou alterar a criptografia para WPA-2
   tanto no roteador quanto nos computadores da rede.
  E mais alguns passos adicionais...
11/11/2011 09:55                                       34
Configurando um Roteador Popular




11/11/2011 09:55                            35
Configurando um Roteador Popular

• Foi escolhido o DIR-600
  pois:
     – É barato
     – Funciona muito bem
     – Possui bons recursos de
       segurança e gerenciamento
     – É estável e pode ser
       modificado
     – Possui amplo suporte na
       Internet e no site do fabricante

11/11/2011 10:50                            36
Acessando a página de configuração
• Abrir o navegador e digitar o IP do seu roteador.
  (consultar o manual)
• “Logar” no sistema – Digitar o usuário e a senha
  (consultar o manual)




11/11/2011 09:55                                      37
Alterar a senha Administrativa padrão




 • Criar uma senha segura (daqui a pouco)
11/11/2011 09:55                            38
Desabilitar Gerenciamento
                  Remoto




11/11/2011 09:55                    39
Mudar o nome padrão da Rede




• Não usar algo como o nome da empresa, nome do
  cliente, nomes próprios.
• Utilizar a rede preferencialmente sem SSID broadcast
  (visibility status - invisible)
11/11/2011 09:55                                         40
Habilitar Criptografia WAP2
• WPA Personal
• Utilizar as técnicas
  TKIP e AES
• Reduzir o tempo
  para 1000 segs.
  aumenta a
  dificuldade para
  invasão
• Chave pré
  compartilhada
  deverá ser complexa


11/11/2011 09:55                     41
Atualizar sempre o Firmware


                   Baixar o arquivo para o computador




                     Site do fabricante
11/11/2011 09:55                                        42
Atualizar sempre o Firmware




                         • Carregar o arquivo
                           baixado
                         • Gravar o arquivo
                           na memória do
                           Roteador

11/11/2011 09:55                          43
Consultar o Log do Sistema
• Aqui toda atividade
  do roteador é
  registrada. A
  consulta desse
  diário indica
  possíveis tentativas
  de invasão




11/11/2011 09:55                    44
Limitar o número de Clientes
• Adress Range:
   – Quantos Hosts a
     sua rede terá?
   – Para que atribuir
     mais do que você
     utiliza?




 11/11/2011 09:55                    45
Cadastrar os MACs dos Clientes
             Iniciar – executar – cmd – digitar:




11/11/2011 09:55                                   46
Cadastrar os MACs dos Clientes

• Cada MAC deverá
  estar presente,
  incluindo os
  smarphones, tablets,
  TVs, etc.




  11/11/2011 09:55                    47
Habilitar e Configurar o Firewall


• Habilitar
  SPI(inspeção de
  pacotes)
• Anti-Spoof




11/11/2011 09:55                         48
Reduzir a Potencia de
                      Transmissão




                              Eficácia é questionável


11/11/2011 09:55                                        49
Administração e Criação de
            Senhas Fortes



11/11/2011 09:55                    50
Criação de Senhas Fortes: vejam que
       se beneficiou desse recurso
• Operação Satihagara: Polícia Federal apreendeu vários
  computadores na casa de Daniel Dantas




11/11/2011 10:51                                          51
Criação de Senhas Fortes
• O Brasil tentou obrigar a dona do True Crypt a liberar uma chave para
  descriptografar os HDs
• A Polícia Federal e o Instituto Nacional de Criminalística não
  conseguiram quebrar a chave do TrueCrypt




11/11/2011 09:55                                                    52
Criação de Senhas Fortes
  • Mandaram 6 HDs externos e um laptop para o FBI tentar decifrar
    tais informações.
  • Dantas criptografou os dados utilizando o algorítimo AES 256 bits.
  • AES 256 Bits tem apenas 3 x 𝟏𝟎 𝟕𝟕 combinações disponíveis)
  • Mais de
    300.000.000.000.000.000.000.000.000.000.000.000.000(...)
    combinações possíveis.
  • Tentar quebrar a senha com um processo de Brute Force com um
    computador comum poderia demorar até 𝟏𝟎 𝟓𝟒 anos para se
    obter a chave correta
  • ( Ou seja, bem mais tempo do que o tempo estimado de vida do
    universo).


11/11/2011 10:26                                                    53
Administração de Senhas




                   Site:   Keepass.info
11/11/2011 09:55                          54
Administração de Senhas




11/11/2011 09:55                   55
Administração de Senhas




11/11/2011 10:08                   56
Criação de Senhas Muito Fortes

• Assim cria-se
  uma dificuldade
  maior ainda para
  invasão

• Tira a eficiência
  de técnicas
  baseadas em
  palavras chave e
  dicionários


11/11/2011 09:55                     57
Criação de Senhas Fortes


Gerar uma senha
forte de 256 bits :

     • Marcar conj. de
       caracteres

     • Coletar entropia
       Adicional

11/11/2011 09:55                         58
Muito Obrigado a Todos!
                    Links de Sites Utilizados:
                       Keepass.info
                       Slideshare.net
                       Boadica.com.br
                       Pontofrio.com.br
                       Cisco.com
                       Truecrypt.com

                    Contatos Twitter
                       @webmastersenai

11/11/2011 10:13                                  59

Segurança wireless

  • 1.
    SEGURANÇA WIFI H NÃO ESQUEÇA DE TRANCAR A PORTA DA SUA CASA PALESTRANTE: ALAN AGUINAGA Fevereiro de 2011 11/11/2011 09:55 1
  • 2.
    Temas Abordados • A Alta das Redes sem Fios • Convergência Tecnológica • Baixo Custo para Implementação • Introdução aos Padrões e Modos de Rede • Os Protocolos de Segurança • Configurações Fundamentais • Administração e Criação de Senhas 11/11/2011 10:00 2
  • 3.
    As Redes semfio estão em Alta 11/11/2011 10:43 3
  • 4.
    • As Redessem fio estão em Alta: – Queda de preços dos Notebooks/Netbooks – Convergência Tecnológica – Facilidade de Instalação – Queda dos preços dos Periféricos de Rede 11/11/2011 10:43 4
  • 5.
    Queda de preçosdos Notebooks/Netbooks Até o Netbook mais básico já traz integrado a conectividade necessária 11/11/2011 09:55 5
  • 6.
    Queda de preçosdos Notebooks/Netbooks Consulta realizada 9/11/11. Todos trazem integrado a conectividade necessária 11/11/2011 09:55 6
  • 7.
    Convergência Tecnológica O preço desses adaptadores ainda é bem alto 11/11/2011 09:55 7
  • 8.
    Queda dos preçosdos Periféricos de Rede 11/11/2011 09:55 8
  • 9.
    Convergência Tecnológica Painel traseiro de uma TV LCD Painel traseiro de um Receptor de TV 11/11/2011 09:55 9
  • 10.
    Convergência Tecnológica: do PC para TV sem fios 11/11/2011 09:55 10
  • 11.
    Convergência Tecnológica Em breve esses recursos farão parte de qualquer TV 11/11/2011 09:55 11
  • 12.
    Facilidade de Instalação: A porta está trancada? 11/11/2011 09:55 12
  • 13.
    Facilidade de Instalação 1-Conectar os 2- Configurar o Roteador Dispositivos entre si 3- Ingressar em uma Rede 11/11/2011 09:55 pelo Sistema Operacional 13
  • 14.
  • 15.
    Introdução WiFi •Wireless : termo utilizado para descrever qualquer dispositivo que se comunica sem utilização de fios como meio • WiFi : Wireless Fidelity (fidelidade Wireless) se utiliza necessariamente para redes de hosts que se conectam através de um padrão de comunicação igual, com especificações, regras e protocolos 11/11/2011 10:42 15
  • 16.
    Introdução WiFi • Comunicaçõessem fio: – desenvolvidas durante a Segunda Guerra Mundial e Guerra Fria – utilizado na comunicação de voz segura e confiável em aplicações militares. – através do eletromagnetismo as radiofrequências transmitem dados pelo ar. 11/11/2011 10:39 16
  • 17.
    Introdução- Padrões Wireless802.11: • 802.11b – ano: 1999 – estende o padrão 802.11 original – velocidade de comunicação até 11 Mbps – frequência de 2.4 GHz. 11/11/2011 09:55 17
  • 18.
    Introdução- Padrões Wireless802.11: • 802.11a – ano : 1999 – velocidade de transmissão de até 11Mbps – frequência de 5 GHz. – utiliza 12 canais de frequência sem sobreposição. – vantagens : maior imunidade à interferência. 11/11/2011 09:55 18
  • 19.
    Introdução- Padrões Wireless802.11: Canais de comunicação 11/11/2011 09:55 19
  • 20.
    Introdução- Padrões Wireless802.11: • 802.11g – – ano : junho/ 2006: – retro compatibilidade com os padrões "a" e "b“ – velocidade de até 54 Mbps – faixa de frequência de 2.4 GHz. – É o padrão mais difundido. 11/11/2011 09:55 20
  • 21.
    Introdução- Padrões Wireless802.11: • 802.11n – – ano: 2009 – faixas de frequência de 2.4 e 5 GHz. – velocidade de transmissão até 600 Mbps – Utiliza técnica de transmissão MIMO (Múltiplo In, Múltiplo Out), captando sinais diretos e sinais refletidos, aumentando a probabilidade de recuperação dos dados transmitidos. 11/11/2011 09:55 21
  • 22.
    Introdução- Padrões Wireless802.11: • 802.11 (x) – Ainda existem as variações: • d : resolve problemas de compatibilidade • e: habilita QoS e modo rajada • f: interoperação entre APs • i: implementa os protocolos de segurança • j: opera nas frequências do Japão • k: melhora a interoperação entre APs • p: implementação veicular • r, s, t, v, x, w, z (...) 11/11/2011 09:55 22
  • 23.
    Tipos de redessem Fio: 11/11/2011 09:55 23
  • 24.
    Tipos de redessem Fio: • Rede Ad-Hoc: – não existe um ponto de acesso centralizado – As transmissões são feitas diretamente entre as estações 11/11/2011 10:48 24
  • 25.
    Tipos de redessem Fio: • Rede Infra estruturada: – presença do ponto de acesso, – todas as comunicações são centralizadas, passando pelo ponto de acesso. – É a estrutura mais popular 11/11/2011 09:55 25
  • 26.
    Protocolos de Segurançapara redes Wireless Algoritmo TKIP 11/11/2011 09:55 26
  • 27.
    Protocolos de Segurançapara redes Wireless • Definição : conjunto de regras implementadas com intuito de prover um nível de segurança. Utiliza diferentes metodologias para espalhar o sinal no ar. 11/11/2011 09:55 27
  • 28.
    Protocolos de criptografiapara redes Wireless • WEP - Wired Equivalent Privacy: – É o protocolo original definido pelo IEEE 802.11 – Utiliza o algorítimo RC4 para criptografar os dados – Vetor de Inicialização curto(24bits) acaba se repetindo a cada 5000 pacotes – Facilmente quebrado (vide vídeos no youtube) – Por causa da brecha não deve ser utilizado – WEP 64 e 128 bits (40 / 104 bits reais) não resolveu! 11/11/2011 09:55 28
  • 29.
    Protocolos de criptografiapara redes Wireless • WPA - Wi-Fi Protected Access: – É um WEP melhorado – Surgiu em 2003 para melhorar a segurança WiFi – utiliza o TKIP para criptografia dos dados e padrão 802.1x(EAP) para autenticação. 11/11/2011 09:55 29
  • 30.
    Protocolos de criptografiapara redes Wireless • TKIP - Temporal Key Integrity Protocol: – A chave compartilhada (PSK) entre o ponto de acesso e os clientes wireless são trocadas periodicamente a cada 10.000 pacotes. – mais difícil para um atacante quebrar a chave, – a vida útil da chave será pequena – Vulnerabilidade se dá através de injeção de pacotes 11/11/2011 09:55 30
  • 31.
    Protocolos de criptografiapara redes Wireless • WPA2 ou IEEE 802.11i: – Agregou vários itens do WPA, como o uso do IEEE 802.1x/EAP – adicionou a utilização do algoritmo forte de criptografia, o AES (Advanced Encryption Standard). 11/11/2011 09:55 31
  • 32.
    Protocolos de criptografiapara redes Wireless • WPA2 ou IEEE 802.11i: – Possui uma brecha de segurança – Com um driver especial simula-se um endereço físico (MAC) – Se estiverem ingressados nessa rede pode-se derrubá-la por ataque DoS 11/11/2011 09:55 32
  • 33.
    Os Mandamentos daSegurança Wifi • Práticas de Segurança Necessárias • Senhas Seguras 11/11/2011 09:55 33
  • 34.
    Após instalar qualquerroteador de banda larga você precisa fazer o seguinte:  Alterar a senha administrativa.  Desabilitar o gerenciamento remoto.  Atualizar o firmware do roteador para a versão mais nova para mantê-lo livre de falhas conhecidas.  Desabilitar a funcionalidade de rede sem fio caso não for usá-la.  Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da rede.  E mais alguns passos adicionais... 11/11/2011 09:55 34
  • 35.
    Configurando um RoteadorPopular 11/11/2011 09:55 35
  • 36.
    Configurando um RoteadorPopular • Foi escolhido o DIR-600 pois: – É barato – Funciona muito bem – Possui bons recursos de segurança e gerenciamento – É estável e pode ser modificado – Possui amplo suporte na Internet e no site do fabricante 11/11/2011 10:50 36
  • 37.
    Acessando a páginade configuração • Abrir o navegador e digitar o IP do seu roteador. (consultar o manual) • “Logar” no sistema – Digitar o usuário e a senha (consultar o manual) 11/11/2011 09:55 37
  • 38.
    Alterar a senhaAdministrativa padrão • Criar uma senha segura (daqui a pouco) 11/11/2011 09:55 38
  • 39.
    Desabilitar Gerenciamento Remoto 11/11/2011 09:55 39
  • 40.
    Mudar o nomepadrão da Rede • Não usar algo como o nome da empresa, nome do cliente, nomes próprios. • Utilizar a rede preferencialmente sem SSID broadcast (visibility status - invisible) 11/11/2011 09:55 40
  • 41.
    Habilitar Criptografia WAP2 •WPA Personal • Utilizar as técnicas TKIP e AES • Reduzir o tempo para 1000 segs. aumenta a dificuldade para invasão • Chave pré compartilhada deverá ser complexa 11/11/2011 09:55 41
  • 42.
    Atualizar sempre oFirmware Baixar o arquivo para o computador Site do fabricante 11/11/2011 09:55 42
  • 43.
    Atualizar sempre oFirmware • Carregar o arquivo baixado • Gravar o arquivo na memória do Roteador 11/11/2011 09:55 43
  • 44.
    Consultar o Logdo Sistema • Aqui toda atividade do roteador é registrada. A consulta desse diário indica possíveis tentativas de invasão 11/11/2011 09:55 44
  • 45.
    Limitar o númerode Clientes • Adress Range: – Quantos Hosts a sua rede terá? – Para que atribuir mais do que você utiliza? 11/11/2011 09:55 45
  • 46.
    Cadastrar os MACsdos Clientes Iniciar – executar – cmd – digitar: 11/11/2011 09:55 46
  • 47.
    Cadastrar os MACsdos Clientes • Cada MAC deverá estar presente, incluindo os smarphones, tablets, TVs, etc. 11/11/2011 09:55 47
  • 48.
    Habilitar e Configuraro Firewall • Habilitar SPI(inspeção de pacotes) • Anti-Spoof 11/11/2011 09:55 48
  • 49.
    Reduzir a Potenciade Transmissão Eficácia é questionável 11/11/2011 09:55 49
  • 50.
    Administração e Criaçãode Senhas Fortes 11/11/2011 09:55 50
  • 51.
    Criação de SenhasFortes: vejam que se beneficiou desse recurso • Operação Satihagara: Polícia Federal apreendeu vários computadores na casa de Daniel Dantas 11/11/2011 10:51 51
  • 52.
    Criação de SenhasFortes • O Brasil tentou obrigar a dona do True Crypt a liberar uma chave para descriptografar os HDs • A Polícia Federal e o Instituto Nacional de Criminalística não conseguiram quebrar a chave do TrueCrypt 11/11/2011 09:55 52
  • 53.
    Criação de SenhasFortes • Mandaram 6 HDs externos e um laptop para o FBI tentar decifrar tais informações. • Dantas criptografou os dados utilizando o algorítimo AES 256 bits. • AES 256 Bits tem apenas 3 x 𝟏𝟎 𝟕𝟕 combinações disponíveis) • Mais de 300.000.000.000.000.000.000.000.000.000.000.000.000(...) combinações possíveis. • Tentar quebrar a senha com um processo de Brute Force com um computador comum poderia demorar até 𝟏𝟎 𝟓𝟒 anos para se obter a chave correta • ( Ou seja, bem mais tempo do que o tempo estimado de vida do universo). 11/11/2011 10:26 53
  • 54.
    Administração de Senhas Site: Keepass.info 11/11/2011 09:55 54
  • 55.
  • 56.
  • 57.
    Criação de SenhasMuito Fortes • Assim cria-se uma dificuldade maior ainda para invasão • Tira a eficiência de técnicas baseadas em palavras chave e dicionários 11/11/2011 09:55 57
  • 58.
    Criação de SenhasFortes Gerar uma senha forte de 256 bits : • Marcar conj. de caracteres • Coletar entropia Adicional 11/11/2011 09:55 58
  • 59.
    Muito Obrigado aTodos!  Links de Sites Utilizados:  Keepass.info  Slideshare.net  Boadica.com.br  Pontofrio.com.br  Cisco.com  Truecrypt.com  Contatos Twitter  @webmastersenai 11/11/2011 10:13 59