Download - Unidade 8 ieee802-11i
![Page 1: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/1.jpg)
Técnico de Manutenção e Suporte em Informática Disciplina - Segurança da InformaçãoUnidade 8 – Segurança em Redes sem fio
Prof. Leandro Cavalcanti de [email protected]
@leandrocalmeida
![Page 2: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/2.jpg)
![Page 3: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/3.jpg)
1990
![Page 4: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/4.jpg)
Em 1990 estavam disponíveis as primeiras tecnologias de comunicações sem fio...
- Não padronizadas- Proprietárias- 900 MHz- 1Mbps
![Page 5: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/5.jpg)
1997
![Page 6: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/6.jpg)
IEEE 802.11
![Page 7: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/7.jpg)
IEEE 802.11
![Page 8: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/8.jpg)
Aeroportos
Praças
Praia
Empresas
Universidades
![Page 9: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/9.jpg)
E a segurança ... ?
![Page 10: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/10.jpg)
Wired Equivalent
Privacy
![Page 11: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/11.jpg)
WEP- Autenticação por chave compartilhada- Utiliza um simples esquema de desafio-resposta
![Page 12: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/12.jpg)
WEP - Problemas- A chave é enviada juntamente com a resposta- Vulnerabilidades conhecidas...
- Bit flipping attacks- Replay attacks- Jamming attacks - Flooding attacks
![Page 13: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/13.jpg)
WEP - Problemas
![Page 14: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/14.jpg)
RSNA
IEEE 802.11i
Robust Security Network Associoation
EAP RSN802.1x
AESCCMP
![Page 15: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/15.jpg)
IEEE 802.11i
802.1x
![Page 16: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/16.jpg)
IEEE 802.11i802.1x
![Page 17: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/17.jpg)
IEEE 802.11i4-Way handshake
![Page 18: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/18.jpg)
IEEE 802.11iFases1ª Discovery2ª Authentication3ª Key Generation and Distribution4ª Protected Data Transfer5ª Connection Termination
![Page 19: Unidade 8 ieee802-11i](https://reader033.vdocuments.com.br/reader033/viewer/2022052508/559b9aca1a28ab9c798b47d0/html5/thumbnails/19.jpg)
IEEE 802.11i