SóProvas


ID
1775956
Banca
CESPE / CEBRASPE
Órgão
TRE-RS
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão WPA

Alternativas
Comentários
  • RC4 (algoritmo de autenticação) estranho!!! Não seria criptografia ou confidencialidade...

  • Sao caracteristicas do WPA:

    - Suporta os metodos PSK ou 802.1X(suplicante, Access-Point e Radius)

    - Permanece utilizando o algoritmo RC4.

    - TKIP para troca de chaves temporarias e garantir confidencialidade. Implementa Key Mixing por pacote.

    - Message Integrity Code(MIC) para garantir a integridade dos dados a partir do calculo de um CRC de 64 bits.

    - Vetor de Inicializacao Extendido(EIV) de 48bits(o do WEP era 24bits).

    A encriptacao com o RC4 utiliza como entrada o PDU(dados) + MIC(integridade) + EIV(confidencialidade)

     

    Isso é o que eu lembrei agora de bate pronto...

     

    FFF

  • Autenticação por RC4?  WTF

     

     

  • Pessoal, acredito que o gabarito esteja errado. Vamos aos comentários. Indiquem-na para comentário!!!

    .

    O padrão WPA

    a) é incompatível com o TKIP (temporal key integrity protocol). Errado. O TKIP foi implementado a partir do WPA e, inclusive manteve-se no WPA2.

    .

    b) utiliza algoritmo de autenticação RC4 e troca de chave de encriptação. Errado.

    .

    No WPA há dois modos de autenticação:
    1º Sistema Compartilhado: chave compartilhada - pequenas redes.
        -> Aqui é uma chave PMK. O responsável por realizar a autenticação aqui é o AP.

    .
    2º Serviço de autenticação - tipo um RADIUS - para grandes redes.
        -> O responsável por realizar a autenticação não é mais o AP. Este funciona apenas com um proxy, enviado a solicitação do cliente a um servidor de Autenticação, Radius, por ex, e este é de fato responsável pela autenticação.

    .

    A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o suplicante (cliente ou requerente), o autenticador e o servidor de autenticação.
    A autenticação do Suplicante (cliente) com o AP (sistema autenticador) ocorre através do EAPoL = EAP over LAN;
    A autenticação do AP com o servidor de autenticação ocorre através do 802.1x;
    A autenticação do Serv. de Aut. com o Suplicante acontece através do protocolo EAP.

    .

    Resumindo. Ele "enfiou" o método de criptografia RC4 para autenticação e isso está grosseiramente errado.

    .

    c) é incompatível com o WPA2. CERTO. O WPA é totalmente incompatível com o WPA2.

    Só para contextualizar, foi feita uma série de remendos no WPA para tentar melhorar o WEP, pois a indústria forçou uma rápida implementação de segurança na rede sem fio, visto que havia uma série de especulações sobre a insegurança do WEP.
    Como a indústria queria vender, então isso fez com que o pessoal responsável pela segurança pegasse o rascunho inicial do WPA e fizessem esses remendos para mascarar a insegurança do WEP.
    Os caras do IEEE ficaram puto com essa manobra e mudaram tudo do rascunho inicial do WPA, criando-se então o WPA2, que foi então o padrão utilizado e adotado pelo IEEE.

    .

    d) foi substituído pelo WEP (Wired-Equivalent Privacy). Errado. Foi o contrário. O WPA substituiu o WEP.

    .

    e) possui encriptação de 128 bites. Errado. O RC4 é utilizado como método de criptografia e a chave entregue a ele para a realização da criptografia possui o tamanho de 128 BITS, ou 16 BYTES.

    .

    Observação: um "bocó" aí embaixo disse que o WPA abandonou o uso de "Vetor de Inicialização.

    Ledo engano.

    No WEP, o "Vetor de Inicialização" é de 3 bytes ou 24 bits.

    No WPA o "Vetor de Inicialização" foi elevado para 6 bytes ou 48 bits, ou seja, dobrou-se.

    * No WPA2 o VI é o mesmo do WPA.

  • concordo com o Lucc! O RC4  é o algoritmo de confidencialidade. Os de autenticação são PSK e 802.1x.

    a alternativa e) peca somente por omitir a palavra "chave".