A utilização do algoritmo WEP é insuficiente para a garantia...

Próximas questões
Com base no mesmo assunto
Q260011 Redes de Computadores
Julgue os itens seguintes, acerca das características de redes
locais sem fio.

A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - certo

Vamos entender por que a alternativa está correta. O enunciado menciona que a utilização do algoritmo WEP é insuficiente para garantir os mecanismos de autenticação e privacidade definidos no padrão IEEE 802.11i. Para compreender isso, é preciso ter um conhecimento básico sobre os protocolos de segurança nas redes Wi-Fi.

O WEP (Wired Equivalent Privacy) foi o primeiro protocolo de segurança desenvolvido para redes sem fio e tem como objetivo garantir a privacidade, similar às redes cabeadas. No entanto, ele possui diversas vulnerabilidades que tornam a sua segurança facilmente quebrável por atacantes.

Com o passar do tempo e a necessidade de uma segurança mais robusta, foi desenvolvido o padrão IEEE 802.11i, que introduziu o protocolo WPA (Wi-Fi Protected Access) e, posteriormente, o WPA2. Estes protocolos utilizam métodos de criptografia mais avançados, como o AES (Advanced Encryption Standard), e oferecem melhores mecanismos de autenticação e privacidade em comparação com o WEP.

Portanto, o IEEE 802.11i especifica um conjunto de melhorias de segurança que o WEP não consegue atender adequadamente. Esses melhoramentos incluem o uso de TKIP (Temporal Key Integrity Protocol) no WPA e CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) no WPA2, que fortalecem a segurança das comunicações sem fio.

Em resumo, a afirmação de que o WEP é insuficiente para garantir os mecanismos de autenticação e privacidade definidos no padrão IEEE 802.11i está correta, pois o WEP não possui a robustez necessária para proteger adequadamente as redes sem fio contra ataques modernos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Existem vários estudos e testes realizados com este protocolo, e encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes. ( http://pt.wikipedia.org/wiki/WEP )

Hoje podemos destacar o algoritmo WPA2 que utiliza criptografia AES e é muito mais seguro. 


Cai na palavrinha "insuficiente"...
Sabia a questão, mas por lêr rápido, acabei lendo "suficiente"...

Cuidado pessoal...

Cair na mesma palavra é insuficiente


Segundo Nakamura(2010,p.177),"Já o mecanismo de autenticação dos usuários, inexistente no WEP, é feito no WPA pelo 802.1X e pelo Extensible Authentication Protocol(EAP), que formam o framework de autenticação do WPA."

Bibliografia:

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo