SlideShare a Scribd company logo
1 of 5
Download to read offline
MINISTÉRIO DA EDUCAÇÃO
       SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS
                     DEPARTAMENTO DE ENSINO
                        CAMPUS PARINTINS

                       Daiana Tavares




           REDES DE COMPUTADORES
              CURSO TÉCNICO EM INFORMÁTICA
                      SUBSEQUENTE




                       PARINTINS-AM
                           2012
2


      Daiana Tavares




REDES DE COMPUTADORES




         Trabalho apresentado para obtenção de nota
         parcial  na   disciplina    de   REDES  DE
         COMPUTADORES          ministrada  pelo Prof.
         HUDSON CASTRO.




      PARINTINS-AM
          2012
3

                           CRIPTOGRAFIA NAS REDES SEM FIO


       As redes wireless abriram uma facilidade de acesso ao dados de um computador em uma
rede. Isso porque eles podem ser facilmente interceptados com algum conhecimento técnico.


       Isso obriga o desenvolvimento de técnicas de segurança pra tornar esse tipo de conexão mais
segura, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas
também para que os usuários domésticos possam realizar suas transações financeiras com mais
segurança e privacidade.


OS TIPOS DE CRIPTOGRAFIA MAIS USADOS NAS REDES WIRELESS SÃO:


       WEP: esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4.
O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem
usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o
transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão
WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização)
específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O
receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa
abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui
um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave
compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou
entrar na rede.


       WPA e WPA2: estes certificados de segurança são baseadas no padrão da Wi-Fi Alliance
para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem
autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA
fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança Wi-Fi
– vem sendo usada por muitos órgãos governamentais em todo o mundo. “O WPA2 com AES é a
novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um
excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de
autenticação para controle dos usuários em conjunto com a criptografia”, avalia Diogo Superbi,
engenheiro de vendas da Linksys no Brasil.
4

REFERÊNCIAS
Wi-Fi.
http://en.wikipedia.org/wiki/Wi-Fi


Wired Equivalent Privacy..
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy


WRIGHT, Joshua. Explaining WPA2. In: Network World.. Disponível em
http://www.networkworld.com/columnists/2006/091106-wireless-security.html
5



REFERÊNCIAS


CISCO SYSTEMS. Cisco Wi-Fi Protected Access, WPA2 AND IEEE 802.11i.
Disponível em:
http://www.cisco.com/en/US/prod/collateral/wireless/


EDNEY, John; ARBAUGH, William A. Real 802.11 Security: Wi-Fi Protected Access and
802.11i. Boston-MA: Addison-Wesley
http://www.marcus-spectrum.com/documents/81413RO.txt

More Related Content

What's hot

Modelo OSI Visão Geral
Modelo OSI   Visão GeralModelo OSI   Visão Geral
Modelo OSI Visão GeralAndré Nobre
 
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...Leinylson Fontinele
 
Redes Teórico - Capítulo 02 Tanenbaum
Redes Teórico - Capítulo 02 TanenbaumRedes Teórico - Capítulo 02 Tanenbaum
Redes Teórico - Capítulo 02 TanenbaumWellington Oliveira
 
wireless sensor network
wireless sensor networkwireless sensor network
wireless sensor networkA. Shamel
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissaoredesinforma
 
Wireshark, Tcpdump and Network Performance tools
Wireshark, Tcpdump and Network Performance toolsWireshark, Tcpdump and Network Performance tools
Wireshark, Tcpdump and Network Performance toolsSachidananda Sahu
 
Sistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região Crítica
Sistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região CríticaSistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região Crítica
Sistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região CríticaArthur Emanuel
 
Aula03 camada física - meios de transmissão
Aula03  camada física - meios de transmissãoAula03  camada física - meios de transmissão
Aula03 camada física - meios de transmissãoCarlos Veiga
 
User datagram protocol
User datagram protocolUser datagram protocol
User datagram protocolMohd Arif
 
Dispositivos Ativos e Passivos
Dispositivos Ativos e PassivosDispositivos Ativos e Passivos
Dispositivos Ativos e PassivosRikelmo19
 
security in wireless sensor networks
security in wireless sensor networkssecurity in wireless sensor networks
security in wireless sensor networksVishnu Kudumula
 
Protocols for wireless sensor networks
Protocols for wireless sensor networks Protocols for wireless sensor networks
Protocols for wireless sensor networks DEBABRATASINGH3
 
Redes - Camada Física e Meios de Transmissão
Redes - Camada Física e Meios de TransmissãoRedes - Camada Física e Meios de Transmissão
Redes - Camada Física e Meios de TransmissãoTiago Antônio da Silva
 

What's hot (20)

Modelo OSI Visão Geral
Modelo OSI   Visão GeralModelo OSI   Visão Geral
Modelo OSI Visão Geral
 
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
 
Redes Teórico - Capítulo 02 Tanenbaum
Redes Teórico - Capítulo 02 TanenbaumRedes Teórico - Capítulo 02 Tanenbaum
Redes Teórico - Capítulo 02 Tanenbaum
 
wireless sensor network
wireless sensor networkwireless sensor network
wireless sensor network
 
Network Layer
Network LayerNetwork Layer
Network Layer
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissao
 
Wireshark, Tcpdump and Network Performance tools
Wireshark, Tcpdump and Network Performance toolsWireshark, Tcpdump and Network Performance tools
Wireshark, Tcpdump and Network Performance tools
 
Chapter 14
Chapter 14Chapter 14
Chapter 14
 
Sistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região Crítica
Sistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região CríticaSistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região Crítica
Sistemas Distribuídos - Aula 10 - Exclusão mútua e Acesso à Região Crítica
 
Dns presentation
Dns presentationDns presentation
Dns presentation
 
SCSI Interfaces
SCSI InterfacesSCSI Interfaces
SCSI Interfaces
 
Ch12
Ch12Ch12
Ch12
 
Aula03 camada física - meios de transmissão
Aula03  camada física - meios de transmissãoAula03  camada física - meios de transmissão
Aula03 camada física - meios de transmissão
 
IP Subnetting
IP SubnettingIP Subnetting
IP Subnetting
 
User datagram protocol
User datagram protocolUser datagram protocol
User datagram protocol
 
Dispositivos Ativos e Passivos
Dispositivos Ativos e PassivosDispositivos Ativos e Passivos
Dispositivos Ativos e Passivos
 
security in wireless sensor networks
security in wireless sensor networkssecurity in wireless sensor networks
security in wireless sensor networks
 
Protocols for wireless sensor networks
Protocols for wireless sensor networks Protocols for wireless sensor networks
Protocols for wireless sensor networks
 
CCNA IP Addressing
CCNA IP AddressingCCNA IP Addressing
CCNA IP Addressing
 
Redes - Camada Física e Meios de Transmissão
Redes - Camada Física e Meios de TransmissãoRedes - Camada Física e Meios de Transmissão
Redes - Camada Física e Meios de Transmissão
 

Similar to Criptografia nas redes sem fio

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioCelso Corazza
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3Ademar Freitas
 
Protocolos de comuni
Protocolos de comuniProtocolos de comuni
Protocolos de comuniredesinforma
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 

Similar to Criptografia nas redes sem fio (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem Fio
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Tcc completo soluções mesh27-mai_2012
Tcc   completo soluções mesh27-mai_2012Tcc   completo soluções mesh27-mai_2012
Tcc completo soluções mesh27-mai_2012
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Cloud computing-curso-dia3
Cloud computing-curso-dia3Cloud computing-curso-dia3
Cloud computing-curso-dia3
 
Protocolos de comuni
Protocolos de comuniProtocolos de comuni
Protocolos de comuni
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 

Criptografia nas redes sem fio

  • 1. MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAZONAS DEPARTAMENTO DE ENSINO CAMPUS PARINTINS Daiana Tavares REDES DE COMPUTADORES CURSO TÉCNICO EM INFORMÁTICA SUBSEQUENTE PARINTINS-AM 2012
  • 2. 2 Daiana Tavares REDES DE COMPUTADORES Trabalho apresentado para obtenção de nota parcial na disciplina de REDES DE COMPUTADORES ministrada pelo Prof. HUDSON CASTRO. PARINTINS-AM 2012
  • 3. 3 CRIPTOGRAFIA NAS REDES SEM FIO As redes wireless abriram uma facilidade de acesso ao dados de um computador em uma rede. Isso porque eles podem ser facilmente interceptados com algum conhecimento técnico. Isso obriga o desenvolvimento de técnicas de segurança pra tornar esse tipo de conexão mais segura, não só para empresas que decidem conectar seus usuários por meio de redes sem fio, mas também para que os usuários domésticos possam realizar suas transações financeiras com mais segurança e privacidade. OS TIPOS DE CRIPTOGRAFIA MAIS USADOS NAS REDES WIRELESS SÃO: WEP: esta técnica usa uma chave secreta compartilhada e o algoritmo de criptografia RC4. O roteador wireless ou ponto de acesso, bem como todas as estações que se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direção, o transmissor combina o conteúdo do pacote com uma soma de verificação desse pacote. O padrão WEP pede então que o transmissor crie um IV (Initialization Vector, vetor de inicialização) específico para o pacote, que é combinado com a chave e usado para criptografar o pacote. O receptor gera seu próprio pacote correspondente e o usa para decodificar o pacote. Em teoria, essa abordagem é melhor do que a tática óbvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado específico para o pacote que dificulta sua violação. Entretanto, se uma chave compartilhada estiver comprometida, um invasor poderá bisbilhotar o tráfego de informações ou entrar na rede. WPA e WPA2: estes certificados de segurança são baseadas no padrão da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e até em redes domésticas. Eles permitem autenticação mútua para verificação de usuários individuais e criptografia avançada. A WPA fornece criptografia para empresas, e a WPA2 – considerada a próxima geração de segurança Wi-Fi – vem sendo usada por muitos órgãos governamentais em todo o mundo. “O WPA2 com AES é a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usuário residencial, ele garante um excelente padrão de segurança e, aos usuários corporativos, permite agregar um servidor de autenticação para controle dos usuários em conjunto com a criptografia”, avalia Diogo Superbi, engenheiro de vendas da Linksys no Brasil.
  • 4. 4 REFERÊNCIAS Wi-Fi. http://en.wikipedia.org/wiki/Wi-Fi Wired Equivalent Privacy.. http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy WRIGHT, Joshua. Explaining WPA2. In: Network World.. Disponível em http://www.networkworld.com/columnists/2006/091106-wireless-security.html
  • 5. 5 REFERÊNCIAS CISCO SYSTEMS. Cisco Wi-Fi Protected Access, WPA2 AND IEEE 802.11i. Disponível em: http://www.cisco.com/en/US/prod/collateral/wireless/ EDNEY, John; ARBAUGH, William A. Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Boston-MA: Addison-Wesley http://www.marcus-spectrum.com/documents/81413RO.txt