Escolar Documentos
Profissional Documentos
Cultura Documentos
Olá, meus alunos!! Como é que vocês vão? 1. Um cliente sem fio requisita uma autenti-
Na aula de hoje iremos aprender sobre segu- cação a um ponto de acesso;
rança nas redes IEEE 802.11. Segurança é uma
preocupação importante em redes sem fio, em 2. O ponto de acesso responde ao pedido
que as ondas de rádio carregando informações de autenticação com um valor de nonce
que podem se propagar muito além do perı́me- (texto desafio) de 128 bytes;
tro entre o transmissor e receptor. Além disso, 3. O cliente sem fio criptografa o nonce
na ausência de um mecanismo de segurança, usando uma chave simétrica que compar-
qualquer indivı́duo com uma antena e um recep- tilha com o ponto de acesso;
tor de rádio sintonizado na frequência de ope-
ração correta pode interceptar a comunicação 4. O ponto de acesso decodifica o nonce crip-
ou utilizar os recursos dessa rede. Iremos co- tografado do hospedeiro. Se o nonce deco-
nhecer os protocolos de segurança WEP, WPA dificado for compatı́vel com o valor nonce
e WPA2. Depois iremos utilizar o Aircrack-ng originalmente enviado ao hospedeiro, en-
para quebrarmos a senha de um AP com WPA tão o hospedeiro é autenticado pelo ponto
através de um ataque com dicionários. Vamos de acesso.
lá!!! Preparados???
O algoritmo criptografado de dados WEP
utiliza uma chave simétrica secreta de 40 bits
WEP
(conhecida por ambos) e um Vetor de Inicia-
A especificação 802.11 original trouxe me- lização (IV) de 24 bits. Somados criam uma
canismos de segurança conhecido como Privaci- chave de 64 bits que serão usados para cripto-
dade Equivalente Cabeada (WEP - Wired Equi- grafar um único quadro. O IV mudará de um
valent Privacy). Como o nome sugere, a WEP quadro para o outro e, por conseguinte, cada
tem como propósito fornecer um nı́vel de segu- quadro será criptografado com uma chave de
rança semelhante ao que é encontrado em redes 64 bits diferente.
cabeadas. Entretanto, ela continha uma série A criptografia é efetuada da seguinte forma.
de falhas graves na segurança. Primeiro, um valor de 4 bytes de CRC é calcu-
Para fornecer autenticação e criptografia lado para a carga útil de dados. Então, a carga
de dados entre um hospedeiro e um ponto de útil e o CRC de quatro bytes são criptografados
acesso (ou seja, a estação-base) usando uma usando uma cifra de fluxo RC4 (OU-exclusivo).
técnica de chave compartilhada simétrica. A
WEP não especifica um algoritmo de gerencia-
mento de chave. A autenticação é realizada da
seguinte forma: