Autenticação em redes sem fio

Descripción

Conceitos chave de autenticação em redes sem fio
Marcius Moraes
Mapa Mental por Marcius Moraes, actualizado hace más de 1 año
Marcius Moraes
Creado por Marcius Moraes hace más de 5 años
18
0

Resumen del Recurso

Autenticação em redes sem fio
  1. WEP

    Nota:

    • Wired Equivalent Privacy
    1. RC4
      1. Algoritmo de criptografia de fluxo
        1. KSA

          Nota:

          • Gera chave usada p/ encriptação
          1. PRGA

            Nota:

            • Criptografia propriamente dita da mensagem
            1. Vetor de inicialização
              1. CRC 32

                Nota:

                • Usado p/ checar integridade da mensagem
              2. Open System

                Nota:

                • assume que qualquer um que conheça o nome de identificação da rede, ou SSID (do inglês "Service Set Identifier"), é passível de se conectar a ela
                1. Chave compartilhada

                  Nota:

                  • só realiza a conexão de quem possuir a chave secreta que o access point possui.
                2. WPA
                  1. TKIP

                    Nota:

                    • Temporal Key Integrity Protocol - Gera chaves temporárias de sessão
                    1. MIC

                      Nota:

                      • "Message Integrity Code" -> verifica integridade da mensagem
                      1. Encriptação
                        1. 2 fases
                          1. RC4
                            1. PMK

                              Nota:

                              • Chave Mestra Dupla
                              1. PTK - 512 bits

                                Nota:

                                • Pairwise Transient Key
                                1. KCK
                                  1. KEK
                                    1. TEK
                                      1. TMK
                                  2. Conexão

                                    Nota:

                                    • envio de uma requisição de conexão por parte do suplicante
                                    1. ANonce

                                      Nota:

                                      • O ponto de acesso responde com o envio de uma mensagem com um número aleatório chamado de ANonce
                                      1. SNonce

                                        Nota:

                                        • O suplicante, então, gera um novo número aleatório, SNonce
                                        1. GTK

                                          Nota:

                                          • chave utilizada durante a sessão para o envio de mensagens broadcast
                                          1. ACK
                                        2. WPA2
                                          1. CCMP

                                            Nota:

                                            • Counter Mode CBC MAC Protocol - protocolo usado pelo WPA2 p/ encriptação das mensagens
                                            1. AES

                                              Nota:

                                              • Advanced Encryption Standard -> usado pelo CCMP
                                              1. PTK - 384 bits
                                            2. EAP

                                              Nota:

                                              • Extensible Authentication Protocol
                                              1. Autenticação em servidor
                                                1. RADIUS

                                                  Nota:

                                                  • Serviço de Autenticação Remota de Chamada de Usuário
                                                2. Implementações
                                                  1. Chave Secreta

                                                    Nota:

                                                    • suplicante e servidor possuem uma chave secreta compartilhada
                                                    1. EAP-MD5

                                                      Nota:

                                                      • implementação mais comum, usa função hash MD5
                                                    2. Criptografia Assimétrica
                                                      1. Autoridade Certificadora (CA)
                                                        1. Chave pública do servidor
                                                          1. Chave pública do suplicante
                                                          2. EAP-TLS

                                                            Nota:

                                                            • utiliza o algoritmo de criptografia assimétrica RSA
                                                      Mostrar resumen completo Ocultar resumen completo

                                                      Similar

                                                      NOÇÕES DE INFORMÁTICA
                                                      Viviana Veloso
                                                      Informática conhecimentos básicos
                                                      thiago.tc3
                                                      História da informática
                                                      Renato Costa
                                                      Informática Para Concursos - Conceitos Iniciais (Part. 1)
                                                      ae.antunes
                                                      Apresentação-O que é Lógica e como ela está interligada com a programação?
                                                      Ketlen Dos Anjos
                                                      Noções de Informática
                                                      Carlos Jr Uchôa
                                                      Sistemas Distribuídos
                                                      João Paulo Silva Araújo
                                                      Comunicação de Dados e Redes
                                                      cesarfabr
                                                      Informática Básica
                                                      Neylor Farias Ma
                                                      Informática de A a Z
                                                      fabianomotta
                                                      Introdução ao Microsoft Word
                                                      Roberto Becker