Segurança da Informação

595 palavras 3 páginas
Protocolos WEP e WPA Inicialmente, o principal meio de proteção de uma rede Wi-Fi foi o protocolo de WEP (Wired Equivalent Privacy), que criptografava os dados que são enviados pelo sinal Wi-Fi. No entanto, logo foram desenvolvidas aplicações capazes de coletar os dados criptografa- dos e extrair a chave criptográfica, permitindo, assim, o acesso a redes criptografadas com WEP. Para substituir esse protocolo, foi desenvolvido outro, de criptografia, denominado WPA (Wi-Fi Protected Access). Esse pro- tocolo pode ser utilizado com uma chave temporária (TKIP). En- tretanto, em 2009, pesquisadores das universidades Hiroshima e Kobe, no Japão, desenvolveram um sistema capaz de quebrar a criptografia WPA com TKIP, até então considerada segura. Atualmente, existe uma grande variedade de aplicativos ca- pazes de quebrar criptografias Wi-Fi, tais como wepcrack, WPA crack e backtrack. Basicamente, esses aplicativos funcionam cole- tando informações criptografadas que são transmitidas pela rede Wi-Fi. Após o período de coleta, esses dados são utilizados para aplicação de algoritmos capazes de revelar a chave de criptografia utilizada e, com isso, obter acesso à rede Wi-Fi.
Access Point Spoofing O ataque Access Point Spoofing (associação maliciosa) é um dos principais ataques a redes Wi-Fi. Para que ocorra, é disponibi- lizada uma rede Wi-Fi falsa dentro da mesma área de cobertura da autêntica, fazendo que as vítimas que se conectam não percebam que não estão conectadas à rede Wi-Fi autêntica. Para isso, o ata- cante necessita de um software que simula um access point (ponto de acesso a partir da sua conexão Wi-Fi). O HostAp é um exemplo de software com essa função. Nor- malmente, essa técnica é utilizada após o atacante obter conexão na rede Wi-Fi autêntica. Com isso, é possível redirecionar o tráfego das vítimas da rede Wi-Fi falsa para a rede autêntica, fazendo que todos os recursos da rede Wi-Fi estejam disponíveis às vitimas. Após montar essa topologia, a estação do

Relacionados

  • Segurança da informação
    1303 palavras | 6 páginas
  • Segurança da informação
    4148 palavras | 17 páginas
  • Segurança da Informação
    2204 palavras | 9 páginas
  • Segurança da Informação
    5257 palavras | 22 páginas
  • Segurança da informação
    2664 palavras | 11 páginas
  • Segurança da Informação
    770 palavras | 4 páginas
  • Segurança da informação
    1546 palavras | 7 páginas
  • Segurança da informação
    6463 palavras | 26 páginas
  • Segurança da Informação
    835 palavras | 4 páginas
  • Segurança da informação
    435 palavras | 2 páginas