A utilização do algoritmo WEP é insuficiente para a garantia...
locais sem fio.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - certo
Vamos entender por que a alternativa está correta. O enunciado menciona que a utilização do algoritmo WEP é insuficiente para garantir os mecanismos de autenticação e privacidade definidos no padrão IEEE 802.11i. Para compreender isso, é preciso ter um conhecimento básico sobre os protocolos de segurança nas redes Wi-Fi.
O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de segurança desenvolvido para redes sem fio e tem como objetivo garantir a privacidade, similar às redes cabeadas. No entanto, ele possui diversas vulnerabilidades que tornam a sua segurança facilmente quebrável por atacantes.
Com o passar do tempo e a necessidade de uma segurança mais robusta, foi desenvolvido o padrão IEEE 802.11i, que introduziu o protocolo WPA (Wi-Fi Protected Access) e, posteriormente, o WPA2. Estes protocolos utilizam métodos de criptografia mais avançados, como o AES (Advanced Encryption Standard), e oferecem melhores mecanismos de autenticação e privacidade em comparação com o WEP.
Portanto, o IEEE 802.11i especifica um conjunto de melhorias de segurança que o WEP não consegue atender adequadamente. Esses melhoramentos incluem o uso de TKIP (Temporal Key Integrity Protocol) no WPA e CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) no WPA2, que fortalecem a segurança das comunicações sem fio.
Em resumo, a afirmação de que o WEP é insuficiente para garantir os mecanismos de autenticação e privacidade definidos no padrão IEEE 802.11i está correta, pois o WEP não possui a robustez necessária para proteger adequadamente as redes sem fio contra ataques modernos.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes. ( http://pt.wikipedia.org/wiki/WEP )
Hoje podemos destacar o algoritmo WPA2 que utiliza criptografia AES e é muito mais seguro.
Sabia a questão, mas por lêr rápido, acabei lendo "suficiente"...
Cuidado pessoal...
Cair na mesma palavra é insuficiente
Segundo Nakamura(2010,p.177),"Já o mecanismo de autenticação dos usuários, inexistente no WEP, é feito no WPA pelo 802.1X e pelo Extensible Authentication Protocol(EAP), que formam o framework de autenticação do WPA."
Bibliografia:
SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo