Chaves de rede

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (286 palavras )
  • Download(s) : 0
  • Publicado : 25 de março de 2013
Ler documento completo
Amostra do texto
Protocolo WEP: Foi o primeiro protocolo de segurança a ser criado. Utiliza o algoritmo RC4 para criptografar os pacotes que serão trafegados, utiliza-se também aCRC-32 que é uma função detectora de erros que ao fazer a checksum de uma mensagem enviada gera um ICV que deve ser conferido pelo receptor da mensagem, no intuito deverificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.
Vulnerabilidade WEP:
WEP é vulnerável por causa do tamanho limitado dos Vetores deInicialização e pelas chaves serem estáticas. Com apenas 24 bits de comprimento, o universo de valores do IV, faz com que muitos pacotes usem o mesmo IV para criptografia.Para uma cadeia com alto tráfego, essa repetição de IV pode acontecer em menos de uma hora. Isso resulta em pacotes com a parte inicial muito semelhante. Se um hackercapturar bastante pacotes com o mesmo IV, ele pode calcular a chave compartilhada e daí decifrar todos os pacotes da rede
Protocolo WPA:
É um protocolo WEP melhorado.Também chamado de WEP2, ou TKIP, essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar onível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
Vulnerabilidade WPA
Apesar de o WPA ter sido criado justamentepara eliminar as vulnerabilidades do protocolo WEP, ele também apresenta algumas. No mais, a maior vulnerabilidade, que não é específica a este protocolo, é o usodesenham pequenas ou de fácil adivinhação. Porém esta falha pode deixar a rede sujeita a ataques, onde o suposto invasor testa sequências de senhas e/ou palavras comuns.
tracking img