Redes sem fio

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1400 palavras )
  • Download(s) : 0
  • Publicado : 22 de novembro de 2012
Ler documento completo
Amostra do texto
4.0 – Mecanismos de Segurança

4.1 – Endereçamento MAC

Em se tratando de uma preocupação de um bom funcionamento de uma rede padrão Ethernet ou Wi-fi, cada dispositivo responsável pela comunicação deverá ter um número único de identificação, definido pelo fabricante e controlado pelo Institute of Electrical and Electronics Engineers (IEEE). Este permitiria, teoricamente, identificar umequipamento em relação a qualquer outro que fora fabricado mundialmente, sendo de um mesmo ou outro distribuidor ou fornecedor. Alguns modelos de placas antigas vinham com um mesmo número, havia então, a necessidade de utilizar um programa pelo fabricante para cadastrar um MAC único, de uma lista que acompanhava todo o pacote de placas.

***** Aqui irei adicionar imagens do prompt para mostrar comopegar os macs em LINUX e WINDOWS ...

Para se restringir um determinado acesso a uma rede sem fio, um dos meios pode ser o cadastramento dos dispositivos participantes. O MAC ele identifica de forma única cada interface de rede, apenas aqueles dispositivos, foram cadastrados, terão permissão para o acesso. Esse método de segurança é mais indicado para redes pequenas e ambientes com poucasmudanças, pois o fluxo de usuários e interfaces que entra e sai do cadastro, exigirá sempre alguma manutenção. O importante é se interar de que esse tipo de autenticação pode, no melhor do caso, identificar apenas o equipamento e não o usuário.
Essa é uma técnica que pode ser utilizada por clientes que desejam se conectarem com o concentrador correto. Com base no endereço MAC, o cliente realiza aconfiguração do endereço no concentrador. Dessa forma, poderá ter uma pequena certeza de que estará se conectando com o concentrador desejado, e não com um clone plantado por um atacante.


4.2 – WEP (Wired Equivalent Privacy)

Padrão desenvolvido para proporcionar um esquema de proteção de redes sem fio. Ele oferece criptografia, ou seja, seu objetivo é proteger os dados.
WEP é um protocoloque utiliza algoritmos simétricos, portanto, existe uma chave secreta que deve ser compartilhada entre as estações de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas. [RUFINO, 2005]


A segurança do WEP é composta de dois elementos básicos: uma chave estática, que deve ser a mesma em todos os equipamentos de rede, e um componente dinâmico, que juntos, irão formar achave usada para criptografar o tráfego [RUFINO, 2005]. Um dos problemas é como essa chave estática é distribuída, é feita manualmente entre todos os equipamentos, gerando a parte mais trabalhosa e também inviável dependendo do número de equipamentos e a área a ser coberta.

Após estabelecer a conexão, a chave estática é submetida a uma operação matemática para gerar quatro novas chaves, queserá responsável por criptografar as informações trafegadas. Ela é fixa e é trocada somente se a chave estática original mudar. Seu tamanho pode ter de 40 a 104 bits [RUFINO, 2005].

4.3 – WPA (Wi-Fi Protected Access)

A partir de problemas de segurança encontrados e divulgados para WEP, o Wi-Fi Alliance adiantou a parte de autenticação e do trabalho que estava sendo feito para o fechamento dopadrão 802.11i e liberou o protocolo WPA. Este protocolo recebeu varias mudanças e avanços foram incorporados. Neste tipo de protocolo, diferentemente do WEP, não tem suporte disponível para conexões Ad-Hoc. Essa modalidade sem uso de um concentrador não consegue se beneficiar do uso dos mecanismos de proteção introduzidos no protocolo WPA (primeira versão).

Atuação deste protocolo ocorre emduas áreas que são totalmente distintas: primeira que visa substituição completa do WEP, com objetivo maior de garantir total privacidade das informações trafegadas. A segunda, tem foco maior, na autenticação dos usuários (área que é coberta de forma efetiva pela WEP), é utilizado neste meio o protocolo 802.1x e Extensible Authentication Protocol (EAP).

4.3.1 – Criptografia

Grande parte do...
tracking img