Tipos de criptografia

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1199 palavras )
  • Download(s) : 0
  • Publicado : 9 de abril de 2013
Ler documento completo
Amostra do texto
INTRODUCTION
A implementação da segurança de redes sem fio deve levar em consideração diversos fatores, tais como o tamanho da empresa, quantidade de computadores e principalmente o quanto a segurança é importante para o processo de negócios da empresa, quando os dados da empresa são extremamentes importantes evita-se ao máximo implementação de redes wireless ( pois a rede cabeada dá maiorsegurança e velocidade ao tráfego).
Outras características importantes que devem ser analisadas são os serviços oferecidos e que serão distribuídos nesta rede, a autenticação pode ser feita de forma simples, utilizando um roteador, ou de forma mais elaborada, através de autenticação via servidor RADIUS (que é um serviço que pode ser ativado em um servidor UNIX).

DÉVELOPPEMENT
A empresa possui umasede com dois andares, cada andar possui um servidor (eles são conectados via cabo), porém os computadores nos andares devem ser conectados através da rede sem fio, e isto deve ser feito da forma mais segura possível.
O servidor do primeiro andar é o principal, é ele que disponibiliza acesso à internet a toda empresa, possui também todos os serviços essenciais à empresa, tais como correioeletrônico, firewall e aplicações essenciais ao funcionamento da empresa.

Os equipamentos adquiridos pela empresa são compatíveis com tecnologias avançadas de criptografia, tais como protocolo WPA-PSK e WPA2, também suportam filtragem por IP e tecnologia de não-propagação do SSID de forma que só os computadores configurados para receber este SSID acessam a rede, ficando oculto para os demaiscomputadores. Os equipamentos também suportam chave pré-compartilhada ou também um servidor RADIUS.

O fabricante dos equipamentos recomenda o cadastro de endereços MAC se a rede for pequena, ou simplesmente a configuração de criptografia WPA2, porém estes métodos são recomendados somente para usuários domésticos, para ambiente empresarial com mais de 20 usuários o recomendado é a utilização de umservidor que auxilie o controle de autenticação e que cria automaticamente logs de segurança e regras de autenticação (registro dos acessos, bloqueio de horários fora do expediente de trabalho).
O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um stream para criptografia RC4 simétrica, o que permite que a chave para a criptografia estáticaseja relativamente fácil de ser quebrada.

A criptografia WPA surgiu de um esforço conjunto de membros da WI-FI Alliance e de membros do IEEE para aumentar o nível de segurança das redes sem fio, combatendo algumas vulnerabilidades do WEP. Sua vantagem é a melhora da criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP-MIC) que possibilita a criação e mudança constantes daschaves por pacotes, isto é, um rechaveamento, não mais as chaves estáticas do WEP as quais poderiam ser obtidas através do simples uso de um sniffer capturando um número considerável de pacotes.

TIPOS DE ATAQUES MAIS COMUNS :

DoS – Seu objetivo é prevenir um acesso à rede através da inundação da rede de pacotes defeituosos, fazendo com que a rede não consiga responder. Isto é fácil em umarede que o meio de transmissão seja o ar, pode ser obtida com equipamentos que transmitam na mesma faixa de frequência da rede wireless.
Outra forma de ataque DoS é através de um envio em broadcast do SSID, como os clientes são configurados para se conectar com o sinal mais forte, bastaria o invasor se passar por um AP e enviar o SSID para os clientes que procuram acesso, e em pouco tempo oatacante conseguiria a chave WEP para autenticar o acesso. O mecanismo de proteção seria a adoção protocolos mais rubustos e criação de regras de autenticação.

MAC Spoofing – É explorada a flexibilidade em que os dispositivos de redes sem fio possuem em alterar seu endereço físico. O atacante obtem um endereço MAC válido em uma rede e declara como seu próprio endereço, tendo acesso autorizado...
tracking img