SóProvas


ID
1120807
Banca
CESPE / CEBRASPE
Órgão
TRT - 17ª Região (ES)
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de WLAN, julgue os itens a seguir.

O protocolo WEP utiliza um vetor de inicialização de 40 bits randômicos e garante a não violação das informações trafegadas.

Alternativas
Comentários
  • Wired Equivalent Privacy(Privacidade equivalente aos fios) foi o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de forma estática. Além de fornecer apenas um controle de acesso e de privacidade de dados na rede sem fio.

    As chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para verificar a autenticidade e dados.

    Poucos anos após ter sido lançado, várias vulnerabilidades foram encontradas no uso do protocolo, até que o WPA foi lançado. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx.


    Fonte: http://www.techtudo.com.br/artigos/noticia/2012/02/entenda-wep-e-wpa-protocolos-de-seguranca-de-rede-wi-fi.html

  • O vetor de inicialização é de 24 bits...

  • WEP é o protocolo wifi mais "antigo" e menos inseguro.

     

    Gabarito: E

  • O vetor de inicialização no WEP tem 24 bits, e junto com a chave, é responsável por gerar a cadeia pseudoaleatória que criptografa o texto legível.


    fonte: http://www.teleco.com.br/tutoriais/tutorialsrwireless/pagina_2.asp

  • O protocolo WEP pode ser utilizado com chaves de 40bits e IVs de 24bits ou com chaves de 104bits e IVs de mesmo tamanho. As vulnerabilidades do protocolo WEP são provenientes de uma combinação de dois fatores: avanços em criptoanálise do RC4 e mau uso do RC4 pelo protocolo WEP.

    Como o meio de transmissão são as ondas de rádio, as redes sem fio são mais sucetíveis a ataques de escuta e portanto violação de sigilo. De acordo comum a pesquisa feita em 2003, é prático escutar redes sem fio protegidas com WEP a uma distância de uma milha (aprox. 1,6 km) ou mais. Também são vulneráveis a ataques deman-in-the-middle porque o atacante não precisa estar no meio, pode estarem qualquer ponto ao alcance doaccess point.

    Fonte: LESSA, Felipe Almeida. O protocolo WEP: Sigilo contra Acidentes. Disponível em: <https://cic.unb.br/~rezende/trabs/lessa.pdf>.

  • bits randômicos é utilizada com o propósito de realizar escolhas aleatoriamente. Em um algoritmo randômico, o tempo de processamento e/ou os resultados obtidos são "funçãorandômica" da entrada. Surpreendentemente, para uma grande quantidade de problemas, a utilização de algoritmos