Autenticação em redes sem fio

Beschreibung

Conceitos chave de autenticação em redes sem fio
Marcius Moraes
Mindmap von Marcius Moraes, aktualisiert more than 1 year ago
Marcius Moraes
Erstellt von Marcius Moraes vor mehr als 5 Jahre
18
0

Zusammenfassung der Ressource

Autenticação em redes sem fio
  1. WEP

    Anmerkungen:

    • Wired Equivalent Privacy
    1. RC4
      1. Algoritmo de criptografia de fluxo
        1. KSA

          Anmerkungen:

          • Gera chave usada p/ encriptação
          1. PRGA

            Anmerkungen:

            • Criptografia propriamente dita da mensagem
            1. Vetor de inicialização
              1. CRC 32

                Anmerkungen:

                • Usado p/ checar integridade da mensagem
              2. Open System

                Anmerkungen:

                • assume que qualquer um que conheça o nome de identificação da rede, ou SSID (do inglês "Service Set Identifier"), é passível de se conectar a ela
                1. Chave compartilhada

                  Anmerkungen:

                  • só realiza a conexão de quem possuir a chave secreta que o access point possui.
                2. WPA
                  1. TKIP

                    Anmerkungen:

                    • Temporal Key Integrity Protocol - Gera chaves temporárias de sessão
                    1. MIC

                      Anmerkungen:

                      • "Message Integrity Code" -> verifica integridade da mensagem
                      1. Encriptação
                        1. 2 fases
                          1. RC4
                            1. PMK

                              Anmerkungen:

                              • Chave Mestra Dupla
                              1. PTK - 512 bits

                                Anmerkungen:

                                • Pairwise Transient Key
                                1. KCK
                                  1. KEK
                                    1. TEK
                                      1. TMK
                                  2. Conexão

                                    Anmerkungen:

                                    • envio de uma requisição de conexão por parte do suplicante
                                    1. ANonce

                                      Anmerkungen:

                                      • O ponto de acesso responde com o envio de uma mensagem com um número aleatório chamado de ANonce
                                      1. SNonce

                                        Anmerkungen:

                                        • O suplicante, então, gera um novo número aleatório, SNonce
                                        1. GTK

                                          Anmerkungen:

                                          • chave utilizada durante a sessão para o envio de mensagens broadcast
                                          1. ACK
                                        2. WPA2
                                          1. CCMP

                                            Anmerkungen:

                                            • Counter Mode CBC MAC Protocol - protocolo usado pelo WPA2 p/ encriptação das mensagens
                                            1. AES

                                              Anmerkungen:

                                              • Advanced Encryption Standard -> usado pelo CCMP
                                              1. PTK - 384 bits
                                            2. EAP

                                              Anmerkungen:

                                              • Extensible Authentication Protocol
                                              1. Autenticação em servidor
                                                1. RADIUS

                                                  Anmerkungen:

                                                  • Serviço de Autenticação Remota de Chamada de Usuário
                                                2. Implementações
                                                  1. Chave Secreta

                                                    Anmerkungen:

                                                    • suplicante e servidor possuem uma chave secreta compartilhada
                                                    1. EAP-MD5

                                                      Anmerkungen:

                                                      • implementação mais comum, usa função hash MD5
                                                    2. Criptografia Assimétrica
                                                      1. Autoridade Certificadora (CA)
                                                        1. Chave pública do servidor
                                                          1. Chave pública do suplicante
                                                          2. EAP-TLS

                                                            Anmerkungen:

                                                            • utiliza o algoritmo de criptografia assimétrica RSA
                                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                      ähnlicher Inhalt

                                                      NOÇÕES DE INFORMÁTICA
                                                      Viviana Veloso
                                                      Informática conhecimentos básicos
                                                      thiago.tc3
                                                      História da informática
                                                      Renato Costa
                                                      Informática Para Concursos - Conceitos Iniciais (Part. 1)
                                                      ae.antunes
                                                      Apresentação-O que é Lógica e como ela está interligada com a programação?
                                                      Ketlen Dos Anjos
                                                      Noções de Informática
                                                      Carlos Jr Uchôa
                                                      Sistemas Distribuídos
                                                      João Paulo Silva Araújo
                                                      Comunicação de Dados e Redes
                                                      cesarfabr
                                                      Informática Básica
                                                      Neylor Farias Ma
                                                      Informática de A a Z
                                                      fabianomotta
                                                      Introdução ao Microsoft Word
                                                      Roberto Becker