SóProvas


ID
1243339
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.

II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.

III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em

Alternativas
Comentários
  • I - Certo. As redes wireless jamais devem ser conectadas diretamente dentro de uma rede protegida por um firewall (devem ser consideradas "untrusted"). Colocar um AP diretamente em uma rede protegida por um firewall seria equivalente à instalação de um modem dentro dessa rede, por exemplo.

    .

    II - Certo. É preferível conectar um AP a um switch, não a um hub. O tráfego de rede em um hub pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente.

    .

    III - Errado. O protocolo CSMA/CA não evita ataques, mas é utillizado para evitar colisões (CA = collision avoidance).

    Um ataque jamming consiste na negação do serviço de clientes legítimos em uma dada frequência que é sobrecarregada com uma quantidade massiva de tráfego ilegítimo (malicioso). Considerando que o atacante jammer não precisa ouvir respostas, este é um ataque simples e de grande impacto na rede, dado que atacantes conseguem poluir o espectro de frequência utilizando-se de suas bandas de transmissão inteiras. Assim, a interferência no meio é atenuada e o número de colisões de pacotes cresce, impossibilitando a comunicação entre clientes legítimos da rede [Mpitziopoulos et al. 2009].
    Em regra, o atacante envia tráfego malicioso em broadcast a fim de impedir a comunicação dos demais nós.
    Ataques Jamming são caracterizados por ignorar o controle de acesso ao meio sem fio, ou seja, o atacante transmitirá independente de outras transmissões ocorrendo no meio.

    http://www.imago.ufpr.br/csbc2012/anais_csbc/eventos/sbcup/artigos/SBCUP2012%20-%20Uma%20Analise%20Experimental%20de%20Ataques%20Jamming%20no%20Acesso%20ao%20Meio%20em%20Redes%20de%20Sensores%20Sem%20Fio.pdf