Chaves de rede

286 palavras 2 páginas
Protocolo WEP: Foi o primeiro protocolo de segurança a ser criado. Utiliza o algoritmo RC4 para criptografar os pacotes que serão trafegados, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer a checksum de uma mensagem enviada gera um ICV que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.
Vulnerabilidade WEP:
WEP é vulnerável por causa do tamanho limitado dos Vetores de Inicialização e pelas chaves serem estáticas. Com apenas 24 bits de comprimento, o universo de valores do IV, faz com que muitos pacotes usem o mesmo IV para criptografia. Para uma cadeia com alto tráfego, essa repetição de IV pode acontecer em menos de uma hora. Isso resulta em pacotes com a parte inicial muito semelhante. Se um hacker capturar bastante pacotes com o mesmo IV, ele pode calcular a chave compartilhada e daí decifrar todos os pacotes da rede
Protocolo WPA:
É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP, essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
Vulnerabilidade WPA
Apesar de o WPA ter sido criado justamente para eliminar as vulnerabilidades do protocolo WEP, ele também apresenta algumas. No mais, a maior vulnerabilidade, que não é específica a este protocolo, é o uso desenham pequenas ou de fácil adivinhação. Porém esta falha pode deixar a rede sujeita a ataques, onde o suposto invasor testa sequências de senhas e/ou palavras

Relacionados

  • BENEFÍCIOS DA IMPLANTAÇÃO DAS CHAVES AUTOMATIZADAS NO SISTEMA DE REDE DE DISTRIBUIÇÃO ELÉTRICA
    3157 palavras | 13 páginas
  • Rede sem fio
    3264 palavras | 14 páginas
  • Wireless
    11909 palavras | 48 páginas
  • Redes sem fio
    18118 palavras | 73 páginas
  • redes wireless
    577 palavras | 3 páginas
  • Redes Sem Fio Seguran a em R
    8375 palavras | 34 páginas
  • Perímetro de segurança em redes
    11078 palavras | 45 páginas
  • Perímetros de segurança
    9956 palavras | 40 páginas
  • Segurança em redes Wireless
    10155 palavras | 41 páginas
  • teste
    18192 palavras | 73 páginas