Ataques e Vulnerabilidade

3606 palavras 15 páginas
3 ANÁLISE DAS VULNERABILIDADES DAS REDES SEM FIO

As análises baseiam-se no protocolo das redes sem fio e nas possíveis configurações dos dispositivos. As vulnerabilidades encontradas são então agrupadas em dois grandes grupos, os riscos internos e externos.
A classificação quanto aos riscos é realizada para o entendimento dos ataques e como estes podem ser identificados e minimizados.

3.1 Pontos vulneráveis no protocolo

O protocolo 802.11 em si é bem conciso e insere inúmeras novidades. Por ser um protocolo devidamente estudado, não possui um grande número de vulnerabilidades. Entretanto, as poucas que possui pode trazer grandes problemas à rede como um todo.
Uma vulnerabilidade em evidência hoje diz respeito à criptografia WEP. Apesar utilizar o algoritmo RC4 PRNG da RSA Data Security, INC.
Outra vulnerabilidade encontrada, além de pacotes beacon frames com características peculiares, trata-se das formas de autenticação permitidas no protocolo.

3.2 Vulnerabilidades do WEP

O protocolo WEP, já discutido anteriormente no capítulo 2, é incorporado como uma parte do 802.11b. A implementação do protocolo WEP, que utiliza-se da criptografia RC4, possui algumas vulnerabilidades. Devidas à forma de implementação utilizada.
Funcionamento do RC4 no WEP
A criptografia RC4 é simétrica, ou seja, a mesma chave utilizada para a criptografia também é utilizada para a decriptografia. Além disso, este padrão criptográfico utiliza uma cifra conhecida como Stream Cipher que faz com que cada mensagem seja criptografada com uma chave diferente. Isto é possível, pois é inserido um elemento adicional à chave criptográfica.
Quanto uma mensagem é passada pelo algoritmo RC4, existem duas porções de informação que são inseridas no processo de criptografia. Uma é a palavra chave e a outra é um valor randômico conhecido como vetor de iniciação (IV). Este vetor que da a característica de Stream Cipher ao algoritmo.
O grande problema da implementação deste

Relacionados

  • Ataques e vulnerabilidades
    1836 palavras | 8 páginas
  • Segurança vulnerabilidade
    3149 palavras | 13 páginas
  • Banco de Quest es Gest o de Seguran a da Informa o
    9619 palavras | 39 páginas
  • segurança de rede sem fio
    16436 palavras | 66 páginas
  • fdfsfsd
    3169 palavras | 13 páginas
  • asdhhj Asinnd
    2592 palavras | 11 páginas
  • 164Quest es GestaoSeguran aInforma o
    12091 palavras | 49 páginas
  • Pentest
    633 palavras | 3 páginas
  • VA Desenvolvimento De Software Seguro Aula 01 Tema 01 Impressao
    868 palavras | 4 páginas
  • Segurança da informação: ameaças e vulnerabilidades
    2155 palavras | 9 páginas