SóProvas


ID
1119526
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em um ambiente de rede sem fio 802.11, um protocolo de autenticação cujo uso deve ser evitado por possuir fragilidades criptográficas, gerando vulnerabilidades de segurança é o

Alternativas
Comentários
  • O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante à segurança das redes com fio, foi o WEP (Wired Equivalent Privacy).

    Este protocolo, muito usado ainda hoje, utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer a checksum de uma mensagem enviada gera um ICV(Identificador de Circuito Virtual) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

    No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

    Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.


  • Gabarito: D

     

    WEP (Wired Equivalent Privacy): primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser evitado.

    WPA (Wi-Fi Protected Access): mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de segurança que é recomendado.

    WPA-2: similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais recomendado.

     

    Fonte: https://cartilha.cert.br/redes/

  • D. wep.

  • d-

    Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Autenticação e criptografia fraca. O WEP não criptografa o cabeçalho da mensagem

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES