Assinale a opção correta em relação à segurança de LAN sem ...
Comentários
Veja os comentários dos nossos alunos
O gabarito é a letra B.
O WPA2 é um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado do que o WPA original.
(B) O WPA2 utiliza o algoritmo criptográfico CCMP, baseado na especificação do AES (Advanced Encryption Standard). Fonte: Tanembaum (2011) pg. 518
Complementando
WEP:
- Primeiro modo de configuração de rede criado
- Utiliza o algoritmo de criptografia RC4
- Obsoleto no quesito segurança, embora e muito usado nas redes residenciais por falta de conhecimento dos usuários.
- é suscetível a ataques de repetição ARP com autenticação falsa
WPA:
- Substituto do WEP
- Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura dentro do protocolo TKIP.
- Usa algumas precauções para evitar ataques, como não enviar a chave secreta “em claro” e trabalhar com uma política de vetores de inicialização mais inteligentes.
- Usa TKIP
WPA-PSK (WPA Pre-Shared Key):
- Uma chave previamente compartilhada é usada como entrada para uma função criptográfica que produz chaves de criptografia utilizadas para proteger a sessão. Essa chave previamente compartilhada é conhecida pelo ponto de acesso e por todos os clientes na rede sem fio. A chave pode ter entre 8 e 63 caracteres ASCII imprimíveis
WPA2:
- Padrão usado atualmente, modo mais seguro.
- Seguro contra ataques de força bruta.
- Utiliza criptografia AES.
- Além de usar o TKIP usa o protocolo CCMP
Temporal Key Integrity Protocol (TKIP):
- O TKIP, definido no 802.11i, foi projetado como um substituto rápido do WEP. Ele é baseado no RC4 (Rivest Cipher 4), assim como a WEP; no entanto, ele traz vários aprimoramentos para tratar das falhas existentes na implementação do WEP
AES-CCMP:
- O AES-CCMP foi um novo projeto completo do modo como a criptografia era tratada em redes sem fio. Ele não é vulnerável a muitas das falhas em potencial do TKIP e é a criptografia recomendada.
Fonte: Hackers Expostos 7: Segredos e Soluções para a Segurança de Redes
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo