Criptografia nas redes sem fio

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (528 palavras )
  • Download(s) : 0
  • Publicado : 11 de março de 2013
Ler documento completo
Amostra do texto
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS DEPARTAMENTO DE ENSINO CAMPUS PARINTINS

Daiana Tavares

REDESDE COMPUTADORES
CURSO TÉCNICO EM INFORMÁTICA SUBSEQUENTE

PARINTINS-AM 2012

2

Daiana Tavares

REDES DE COMPUTADORES

Trabalho apresentado para obtenção de nota parcial na disciplina de REDES DECOMPUTADORES ministrada pelo Prof. HUDSON CASTRO.

PARINTINS-AM 2012

3 CRIPTOGRAFIA NAS REDES SEM FIO

As redes wireless abriram uma facilidade de acesso ao dados de um computador em uma rede. Issoporque eles podem ser facilmente interceptados com algum conhecimento técnico.

Isso obriga o desenvolvimento de técnicas de segurança pra tornar esse tipo de conexão mais segura, não só para empresasque decidem conectar seus usuários por meio de redes sem fio, mas também para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade.

OS TIPOS DECRIPTOGRAFIA MAIS USADOS NAS REDES WIRELESS SÃO:

WEP: esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O roteador wireless ou ponto de acesso, bem como todas as estaçõesque se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação dessepacote. O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. Oreceptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bitde dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede....
tracking img