Monografia carlos anderson andrade

Disponível somente no TrabalhosFeitos
  • Páginas : 37 (9189 palavras )
  • Download(s) : 0
  • Publicado : 20 de novembro de 2011
Ler documento completo
Amostra do texto
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES

CARLOS ANDERSON ANDRADE DUARTE

A EVOLUÇÃO DOS PROTOCOLOS DE SEGURANÇA DAS REDES SEM FIO: DO WEP AO WPA2 PASSANDO PELO WPA

VILA VELHA - ES 2010

CARLOS ANDERSON ANDRADE DUARTE

A EVOLUÇÃO DOS PROTOCOLOS DE SEGURANÇA DAS REDES SEM FIO: DO WEP AO WPA2 PASSANDO PELO WPAMonografia apresentada ao Curso de PósGraduação em Redes de Computadores da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Redes de Computadores, sob orientação do (a) Prof. (a) Dr (a) ___________________________________

VILA VELHA - ES 2010

CARLOS ANDERSON ANDRADE DUARTE

A EVOLUÇÃO DOS PROTOCOLOS DE SEGURANÇA DAS REDES SEM FIO: DO WEP AO WPA2PASSANDO PELO WPA

Monografia aprovada em

de ___ _ de 2010

Banca Examinadora

____________________________________

____________________________________

____________________________________

VILA VELHA - ES 2010

AGRADECIMENTO

A DEUS por ser a razão da minha existência... Ao meu amor Cintia pelo apoio e compreensão, a meus pais e aos nossos dois futuros filhos que estãopor vir e que me deram a alegria de me tornar pai durante a realização deste trabalho.

RESUMO

Palavras-Chave: WEP, WPA e WPA2

Neste trabalho de monografia eu iniciei descrevendo a família de protocolos 802.11x que é o padrão que define as métricas de segurança em redes sem fio e também apresentando alguns conceitos básicos sobre essas redes. Depois comecei a descrever osprotocolos de segurança das redes wireless, iniciando pelo WEP que foi o primeiro passo dado, mas a conclusão a que cheguei é que foram encontradas muitas vulnerabilidades e falhas neste protocolo. Depois descrevi o WPA que foi o protocolo desenvolvido a seguir e tinha, na época, a perspectiva de ser uma solução para o problema da segurança, corrigindo as falhas e vulnerabilidades encontradas noWEP. Mas o que aconteceu é que o WPA também apresentou falhas, bem menos que o WEP, é verdade, além de resultar em uma queda de desempenho e estabilidade nas redes que o usavam. Por isso surgiu então o WPA2 que também foi estudado neste trabalho e que até hoje é o protocolo mais utilizado em se tratando de redes sem fio.

LISTA DE FIGURAS

Figura 1 – Exemplo de AccessPoint.............................................................................. 19 Figura 2 – Exemplo de Placa de Rede Wireless (Adaptadores)..................................... 20 Figura 3 – Exemplo de Antena Omni-direcional ............................................................. 21 Figura 4 – Exemplo de Antena Direcional ...................................................................... 22Figura 5 – Funcionamento do WEP ............................................................................... 28 Figura 6 – Encapsulamento WEP .................................................................................. 30 Figura 7 – Autenticação WEP – Sistema Aberto (Open System) ................................... 32 Figura 8 – Autenticação WEP Chave Compartilhada (Shared Key)............................... 33 Figura 9 – Integridade WPA ........................................................................................... 37 Figura 10 – Integridade WPA2 ....................................................................................... 44

SUMÁRIO

1 1.1 1.2 1.3 1.4 1.5 1.6 2 2.1

INTRODUÇÃO..................................................................................................... 9 PROBLEMA ................................................................................................. 10 JUSTIFICATIVA ........................................................................................... 11 OBJETIVO GERAL....................................................................................... 11 OBJETIVOS ESPECÍFICOS...
tracking img