Um perito foi chamado para configurar um mecanismo de auten...

Próximas questões
Com base no mesmo assunto
Q1902437 Redes de Computadores
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a B - EAP-TLS.

Primeiramente, vamos entender o contexto da questão. A questão aborda a configuração de um mecanismo de autenticação para uma rede sem fio que exige um alto nível de segurança. Nesse contexto, é crucial escolher um método de autenticação robusto, capaz de proteger contra uma série de ameaças, como ataques man-in-the-middle e de eavesdropping.

Os métodos de autenticação EAP (Extensible Authentication Protocol) são amplamente utilizados em redes sem fio, especialmente em ambientes empresariais, devido à sua flexibilidade e suporte para vários tipos de credenciais de autenticação.

Agora, vamos analisar cada uma das alternativas apresentadas:

EAP-PEAP (Protected Extensible Authentication Protocol):

Este método encapsula o EAP dentro de um túnel TLS (Transport Layer Security), proporcionando uma camada adicional de proteção. No entanto, ele pode ser considerado menos seguro que o EAP-TLS, pois geralmente utiliza uma senha para a autenticação do usuário.

EAP-TLS (Transport Layer Security):

A resposta correta. Este é um dos métodos de autenticação mais seguros disponíveis, pois utiliza certificados digitais tanto no cliente quanto no servidor. Isso garante uma autenticação mútua e uma forte proteção contra ataques. A sua segurança é baseada na robustez do TLS, que é amplamente utilizado para proteger comunicações na internet.

EAP-FAST (Flexible Authentication via Secure Tunneling):

Desenvolvido pela Cisco, este método utiliza um túnel para a autenticação e é uma alternativa ao EAP-TLS quando a infraestrutura de certificados não está disponível. Embora seguro, não é tão robusto quanto o EAP-TLS em termos de proteção.

EAP-PSK (Pre-Shared Key):

Este método utiliza uma chave pré-compartilhada para autenticar os usuários. Embora simples e fácil de implementar, não oferece o mesmo nível de segurança que métodos baseados em certificados, como o EAP-TLS.

EAP-MD5:

Este é um dos métodos mais básicos e menos seguros de autenticação EAP. Utiliza o algoritmo de hash MD5, que é vulnerável a diversos tipos de ataques. Portanto, não é adequado para ambientes que exigem um alto nível de segurança.

Assim, EAP-TLS é a escolha acertada para um ambiente que demanda um elevado nível de segurança, justamente por sua utilização de certificados digitais que proporcionam uma autenticação mútua e forte proteção contra uma gama de ameaças.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

b-

tanto no TLC como PEAP usam suplicante para enviar STart msg, pedindo para auenticar. O servidor responde com um identity request. a resposta é enviada a um servidor de autenticacao como "RADIUS Access request". A diferenca é que EAP-TLS exige autenticacao no lado do cliente, havendo validacao dos certificados entre server e client

EAP-TLS > EAP-PEAP

Copiado de um ótimo comentário de outra questão sobre o tema:

EAP-MD5 - Nível básico, não é mais usado e o principal: não existe autenticação mútua

EAP-TLS - Usa certificado tanto no cliente quanto no servidor, gerenciamento complexo em redes grandes). Esse existe autenticação mútua

EAP-TTLS - Requer apenas certificado no lado do servidor e tem autenticação mútua

PEAP - É o mais usado, tem autenticação mútua e só exige certificado no lado do servidor

EAP-FAST - Esse não usa certificado para autenticação, ele usa um PAC (Protected Access Credential)

O EAP-TLS (Transport Layer Security) fornece autenticação mútua e baseada em certificados do cliente e da rede. Ela depende de certificados do lado do cliente e do servidor para executar autenticação e pode ser usada para gerar dinamicamente chaves WEP baseadas no usuário e em sessão para garantir comunicações subsequentes entre o cliente WLAN e o ponto de acesso. Uma desvantagem do EAP-TLS é que os certificados devem ser gerenciados no lado do cliente e do servidor. Para uma instalação WLAN grande, isso pode ser uma tarefa muito complicada.

Certificado do lado do cliente necessário.

Certificado do lado do servidor obrigatório.

https://www.intel.com.br/content/www/br/pt/support/articles/000006999/wireless/legacy-intel-wireless-products.html

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo