Wep Seguran A
Professor: Otto
Aluna: Isabela C. Santos
DRE: 098226349
Tema: WEP – Descrição e Falhas
Índice 1-Introdução
2-Objetivos do Protocolo WEP
3-Estrutura do WEP
4-Reutilização de uma Seqüência
5.Gerenciamento das Chaves WEP
6-Autenticação de Mensagens
7-Conclusões
8-Bibliografia
Ao longo dos últimos anos, podemos perceber um grande aumento no número de laptops, notebooks e PDA’s no mercado. As pessoas estão ganhando cada vez mais mobilidade ao usar o computador e com isso, as chamadas redes sem fio (wireless network) vem se proliferando em empresas, escolas, aeroportos e outros locais públicos. No entanto, ao mesmo tempo em que ganhamos vantagens como acesso rápido e fácil à internet, novos problemas surgiram com esse tipo de comunicação. Já que estamos falando de uma comunicação que se dá através de ondas de rádio, teoricamente bastaria ter um rádio para que ao entrar numa região onde há uma rede sem fio conseguíssemos interceptar e/ou interferir em tal comunicação. Porém, se você fosse um dono de banco, um administrador de uma empresa de cartões de crédito ou mesmo um simples usuário de internet, não iria ficar satisfeito com uma rede que transmite seus dados através do ar, de maneira insegura ou vulnerável. Justamente para combater essa fragilidade nas redes wireless é que surgiram alguns protocolos de segurança, dentre eles, talvez o mais usado seja o WEP (Wired Equivalent Privacy). Mas o que vem a ser o WEP ? O WEP é um protocolo de segurança usado em redes 802.11 que tenta prover segurança semelhante à redes com fio, através de criptografia e autenticação no nível do enlace wireless. Seu principal objetivo é manter a confidencialidade dos dados do usuário. Porém, ao longo deste trabalho iremos analisar sua eficiência e tentar descobrir se o WEP é de fato um protocolo seguro e se seu uso realmente garante confidencialidade, autenticidade e integridade aos dados transmitidos. 1. Objetivos do Protocolo WEP Vamos