A evolução dos mecanismos de segurança para redes sem fio 802.11

Disponível somente no TrabalhosFeitos
  • Páginas : 28 (6812 palavras )
  • Download(s) : 0
  • Publicado : 16 de março de 2011
Ler documento completo
Amostra do texto
Pontifícia Universidade Católica do Rio de Janeiro – PUC-Rio Departamento de Informática Engenharia de Computação

A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11

Monografia da disciplina Introdução a Computação Móvel

Rio de Janeiro, 16 de Novembro de 2004

por Roberto Miyano Neto

orientado por Markus Endler

A Evolução dos Mecanismos de Segurança para Redes semfio 802.11 Introdução à Computação Móvel

PUC-Rio

Índice RESUMO....................................................................................................................................... 2 INTRODUÇÃO............................................................................................................................. 3 OS REQUISITOS DE SEGURANÇA PARA UMA REDE802.11............................................. 5 WEP – WIRED EQUIVALENCY PRIVACY............................................................................. 6 PROBLEMAS E ATAQUES AO WEP ....................................................................................... 9 POSSÍVEIS SOLUÇÕES ........................................................................................................... 13 WPA– WI-FI PROTECTED ACCESS ..................................................................................... 14 802.11I – A ÚLTIMA SOLUÇÃO DE SEGURANÇA PARA REDES WI-FI ......................... 18 CONCLUSÃO............................................................................................................................. 19 ANEXOS..................................................................................................................................... 20 802.11 I – ROBUST SECURITY NETWORK................................................................................... 20 BIBLIOGRAFIA......................................................................................................................... 25

1

A Evolução dos Mecanismos de Segurança para Redes semfio 802.11 Introdução à Computação Móvel

PUC-Rio

Resumo Esta monografia pretende descrever a evolução dos mecanismos de segurança disponíveis para redes sem fio 802.11. Seguindo uma ordem histórica, esta inicia com uma analise do protocolo WEP (Wired Equivalency Privacy) indicando suas falhas que levam a numerosos tipos de ataques demonstrando que este protocolo não alcança o seu objetivode prover confidencialidade ao 802.11. Em seguida iremos analisar as respostas de fabricantes, do IEEE e da Wi-Fi Alliance com intuito de descrever as novas soluções propostas que visam tornar as redes sem fio tão seguras quanto as redes com fio. Por fim iremos definir os mecanismos que o mercado de redes sem fio vai utilizar nos próximos anos.

2

A Evolução dos Mecanismos de Segurança paraRedes sem fio 802.11 Introdução à Computação Móvel

PUC-Rio

Introdução O padrão 802.11 para redes sem fio (WLAN) funciona na faixa ISM de 2.4 a 2.5 GHz, com dois modos de transmissão: § FHSS (Frequency-Hopping Spread-Spectrum) é um esquema de modulação spreadspectrum que utiliza uma portadora de banda estreita alterando a freqüência (saltos) segundo um padrão conhecido pelo transmissor e peloreceptor. Sincronizados adequadamente, eles mantêm um único canal lógico. Para um receptor não desejado, o FHSS aparece como ruído de pulso de curta-duração. A tecnologia FHSS usa a largura de banda de forma ineficaz para garantir alta segurança; portanto, os sistemas FHSS costumam apresentar velocidades de transferência menores do que as de sistemas DSSS (Direct Sequence Spread Spectrum).Dispositivos WLAN com desempenho mais lento (1 Mbps) utilizam FHSS. § DSSS (Direct Sequence Spread-Spectrum) é um esquema de modulação spread-spectrum que gera um padrão redundante de bits para cada bit transmitido. O padrão de bits, chamado chip ou código de chip, permite aos receptores filtrar sinais que não utilizam o mesmo padrão, incluindo ruídos ou interferências. O código de chip cumpre duas...
tracking img