[CRIPTOGRAFIA] Estudo comparativo entre os protocolos WEP E WPA

Post dedicado aos alunos do 6º Ciclo do Curso de Tecnologia em Segurança da Informação da Faculdade de Tecnologia de Ourinhos.

Em nossa aula de hoje, faremos um estudo sobre os protocolos WEP, WPA e WPA2, em relação à sua segurança, principalmente nos quesitos “criptografia” e “autenticidade”.

Essa aula será baseada num ótimo artigo escrito por Roberto Vilela e Deimar Ribeiro da Universidade Federal do Mato Grosso. O artigo pode ser baixado AQUI ou acessado pela URL abaixo:

http://www.sucesumt.org.br/mtdigital/anais/files/RedesWirelessWEP.pdf

 

Após realizada a leitura, responda às questões abaixo e envie-as em meu e-mail [prof.thiagolucas () gmail.com]

1] O protocolo WEP utiliza como base criptográfica a cifragem simétrica ou a cifragem assimétrica? Justifique a sua resposta.
2] O que é Shared Key?
3] Qual a vulnerabilidade atrelada ao Vetor de Inicialização do protocolo WEP?
4] O protocolo WEP realiza uma checagem de integridade no momento do fluxo dos pacotes. Como essa checagem ocorre?
5] A grande vantagem do WPA em relação ao WEP diz respeito ao possível uso de um servidor RADIUS na autenticação de usuários. Qual é a vantagem de se utilizar um servidor RADIUS?
6] Descreva brevemente os dois grupos de chaves apresentados pelo WPA
7] Sobre “ataque de dicionário” (pesquise na internet como funciona ou me pergunte), como você faria um? Essa resposta é pessoal…

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s