Você está na página 1de 8

1

Redes de Computadores

Londrina - PR
2019
2

Criptografia WIFI

Alunos: Hégon Nykolas Muñoz Rocha

Redes sem fio CST Redes de Computadores da


Faculdade Pitágoras de Londrina.
Linha de pesquisa: Infraestrutura e Cabeamento
Estruturado
Orientadora: Robledo Fernandes Carazzai

Londrina - PR
2019
3

1.Introdução

A criptografia é importante para que se possa garantir a segurança em todo o


ambiente computacional que necessite de sigilo em relação às informações, essa
técnica é usada para garantir segurança nos meios de transmissão e armazenamento,
e também é muito usado para codificar dados e mensagens antes de serem enviados
dessa forma mesmo que sejam interceptados, dificilmente poderão ser decodificados.
4

2.Tipos de Criptografia

2.1 WEP (WIRED EQUIVALENT PRIVACY)

A WEP foi criada para o padrão de interfaces IEEE 802.11, com o objetivo de
proporcionar uma proteção para redes sem fio. Esse padrão não suporta uma
autenticação de criptografia segura, com o único objetivo de proteger os dados de
uma possível interceptação. O algoritmo WEP se baseia em uma chave secreta
compartilhada entre o ponto de acesso e os clientes. O WEP utiliza esta chave para
codificar toda a informação que circula pela rede. O WEP utiliza como algoritmo de
criptografia o RC4, que foi desenvolvido pela RSA. A chave secreta compartilhada
pode ser de 64, 128 ou 256 bits.

2.2 WPA-PERSONAL (ACESSO PROTEGIDO WI-FI–PESSOAL)

WPA-PERSONAL é um método de criptografia que fornece uma forte proteção


dos dados evitando o acesso indevido às redes de pequeno porte. “Essa versão
"doméstica" do WPA, onde é utilizada uma chave de autenticação, é chamada de
WPA Personal (ou WPAPSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave
previamente compartilhada”) ”. Utiliza criptografia TKIP “O TKIP (Temporal Key
Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram
a cada novo envio de pacote. A sua principal característica é a frequente mudanças
de chaves que garante mais segurança. A senha é modificada automaticamente por
padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede. ”
Impedindo acessos não autorizados à rede mediante o uso de uma chave pré-
compartilhada (PSK) “PSK ou (Pre-Shared Key) é uma chave compartilhada entre
duas partes usando algum canal seguro. Tais sistemas quase sempre usam
algoritmos criptográficos de chave simétrica.”.

2.3 WPA-ENTERPRISE (ACESSO PROTEGIDO WI-FI–EMPRESARIAL)

WPA-ENTERPRISE é um método de criptografia em redes sem fio que oferece


uma forte proteção dos dados para vários usuários e para redes administrativas de
grande tamanho. “O WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma
5

estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS,


que controla a autenticação”. Utiliza o sistema de autenticação 802.1X com
criptografia TKIP e impede os acessos não autorizados à rede verificando os usuários
mediante um servidor de autenticação.

2.4 WPA2-PESSOAL E WPA2-ENTERPRISE

WPA2 teve uma significativa melhora na série de padrões 802.11 de segurança


em redes sem fio e apareceram recentemente nos padrões WPA2-Pessoal e WPA2-
Enterprise, que aperfeiçoaram as técnicas de segurança correspondentes à proteção
dos dados e aos acessos e autenticações dos usuários dos dois padrões anteriores.
Utiliza o algoritmo de criptografia denominado AES (Advanced Encription Standard,
ou Padrão Avançado de Criptografia). “Em Criptografia, o Advanced Encryption
Standard (AES, ou Padrão de Criptografia Avançada, em português), também
conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo
governo dos Estados Unidos. Espera-se que seja utilizado em todo o mundo e
analisada extensivamente, assim como foi seu predecessor, o Data Encryption
Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de Padrões e
Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de novembro de 2001,
depois de 5 anos de um processo de padronização. Tornou-se um padrão efetivo em
26 de maio de 2002. Em 2006, o AES já é um dos algoritmos mais populares usados
para criptografia de chave simétrica.”.
6

3. Tipos de Criptografia

3.1 WEP: Wired Encryption Privacy or Wired Encryption Protocol.

 64-bit: Essa configuração requer uma senha de 10 caracteres ao usar dígitos


hexadecimais (0-9 e A-F) ou 8 caracteres ao usar caracteres ASCII;
 128 bits: Essa configuração requer uma senha de 26 caracteres ao usar
dígitos hexadecimais ou 14 caracteres ao usar caracteres ASCII.

Vantagens:
 Fácil de configurar;
 Sistema de segurança amplamente suportados;
 Protege sua rede sem fio melhor do que sem criptografia.

Desvantagens:
 Não é totalmente seguro;
 Outros protocolos de criptografia são mais seguros.

3.2 WPA e WPA2: Wi-Fi Protected Access ou Acesso Protegido Wi-Fi.

 TKIP: Temporal Key Integrity Protocol


 PSK: Modo Pessoal ou Pre-shared Key. criptografia de 256 bits que requer
uma senha de 64 dígitos hexadecimais ou de 8 a 63 ao usar caracteres
ASCII;
 EAP: Protocolo de Autenticação Extensível.

Vantagens:
 Fácil de configurar;
 Criptografia forte;
 Fácil de gerenciar.

Desvantagens:
 Não suportado por todos os dispositivos
7
8

4. Conclusão

As redes Wireless (WiFi) sem dúvida nos traz inúmeros benefícios, é claro
que devemos levar em consideração a segurança e a confiabilidade da nossa rede,
que dependendo das configurações e das medidas empregadas podem ou não
garantir a acessibilidade e segurança da rede. Tais medidas implicam em vantagens
e desvantagens na questão acessibilidade e segurança, devendo ser analisada
cuidadosamente as medidas que devemos adotar. Quando falamos em ambientes
corporativos ou acadêmicos, onde há um número muito grande de usuários que
utilizam essa tecnologia, devemos levantar os prós e contras de cada medida a ser
adotada, de forma que, não prejudique a segurança e acessibilidade da rede.

Você também pode gostar