Wep Seguran A

2972 palavras 12 páginas
Trabalho de Redes I
Professor: Otto
Aluna: Isabela C. Santos
DRE: 098226349
Tema: WEP – Descrição e Falhas

Índice 1-Introdução
2-Objetivos do Protocolo WEP
3-Estrutura do WEP
4-Reutilização de uma Seqüência
5.Gerenciamento das Chaves WEP
6-Autenticação de Mensagens
7-Conclusões
8-Bibliografia

Ao longo dos últimos anos, podemos perceber um grande aumento no número de laptops, notebooks e PDA’s no mercado. As pessoas estão ganhando cada vez mais mobilidade ao usar o computador e com isso, as chamadas redes sem fio (wireless network) vem se proliferando em empresas, escolas, aeroportos e outros locais públicos. No entanto, ao mesmo tempo em que ganhamos vantagens como acesso rápido e fácil à internet, novos problemas surgiram com esse tipo de comunicação. Já que estamos falando de uma comunicação que se dá através de ondas de rádio, teoricamente bastaria ter um rádio para que ao entrar numa região onde há uma rede sem fio conseguíssemos interceptar e/ou interferir em tal comunicação. Porém, se você fosse um dono de banco, um administrador de uma empresa de cartões de crédito ou mesmo um simples usuário de internet, não iria ficar satisfeito com uma rede que transmite seus dados através do ar, de maneira insegura ou vulnerável. Justamente para combater essa fragilidade nas redes wireless é que surgiram alguns protocolos de segurança, dentre eles, talvez o mais usado seja o WEP (Wired Equivalent Privacy). Mas o que vem a ser o WEP ? O WEP é um protocolo de segurança usado em redes 802.11 que tenta prover segurança semelhante à redes com fio, através de criptografia e autenticação no nível do enlace wireless. Seu principal objetivo é manter a confidencialidade dos dados do usuário. Porém, ao longo deste trabalho iremos analisar sua eficiência e tentar descobrir se o WEP é de fato um protocolo seguro e se seu uso realmente garante confidencialidade, autenticidade e integridade aos dados transmitidos. 1. Objetivos do Protocolo WEP Vamos

Relacionados

  • Seguran A De Rede Sem Fio WEP
    489 palavras | 2 páginas
  • Seguran a de Redes WEP e WPA
    2549 palavras | 11 páginas
  • WEP, WPA e EAP
    6121 palavras | 25 páginas
  • Redes sem fio
    20782 palavras | 84 páginas
  • redes sem fio
    1136 palavras | 5 páginas
  • TIG CIC - incompleto
    4751 palavras | 20 páginas
  • teste
    18192 palavras | 73 páginas
  • SEGURANÇA EM REDES 802.11
    6135 palavras | 25 páginas
  • Segurança redes wifi
    24853 palavras | 100 páginas
  • Segurança
    28960 palavras | 116 páginas