Sao caracteristicas do WPA:
- Suporta os metodos PSK ou 802.1X(suplicante, Access-Point e Radius)
- Permanece utilizando o algoritmo RC4.
- TKIP para troca de chaves temporarias e garantir confidencialidade. Implementa Key Mixing por pacote.
- Message Integrity Code(MIC) para garantir a integridade dos dados a partir do calculo de um CRC de 64 bits.
- Vetor de Inicializacao Extendido(EIV) de 48bits(o do WEP era 24bits).
A encriptacao com o RC4 utiliza como entrada o PDU(dados) + MIC(integridade) + EIV(confidencialidade)
Isso é o que eu lembrei agora de bate pronto...
FFF
Pessoal, acredito que o gabarito esteja errado. Vamos aos comentários. Indiquem-na para comentário!!!
.
O padrão WPA
a) é incompatível com o TKIP (temporal key integrity protocol). Errado. O TKIP foi implementado a partir do WPA e, inclusive manteve-se no WPA2.
.
b) utiliza algoritmo de autenticação RC4 e troca de chave de encriptação. Errado.
.
No WPA há dois modos de autenticação:
1º Sistema Compartilhado: chave compartilhada - pequenas redes.
-> Aqui é uma chave PMK. O responsável por realizar a autenticação aqui é o AP.
.
2º Serviço de autenticação - tipo um RADIUS - para grandes redes.
-> O responsável por realizar a autenticação não é mais o AP. Este funciona apenas com um proxy, enviado a solicitação do cliente a um servidor de Autenticação, Radius, por ex, e este é de fato responsável pela autenticação.
.
A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o suplicante (cliente ou requerente), o autenticador e o servidor de autenticação.
A autenticação do Suplicante (cliente) com o AP (sistema autenticador) ocorre através do EAPoL = EAP over LAN;
A autenticação do AP com o servidor de autenticação ocorre através do 802.1x;
A autenticação do Serv. de Aut. com o Suplicante acontece através do protocolo EAP.
.
Resumindo. Ele "enfiou" o método de criptografia RC4 para autenticação e isso está grosseiramente errado.
.
c) é incompatível com o WPA2. CERTO. O WPA é totalmente incompatível com o WPA2.
Só para contextualizar, foi feita uma série de remendos no WPA para tentar melhorar o WEP, pois a indústria forçou uma rápida implementação de segurança na rede sem fio, visto que havia uma série de especulações sobre a insegurança do WEP.
Como a indústria queria vender, então isso fez com que o pessoal responsável pela segurança pegasse o rascunho inicial do WPA e fizessem esses remendos para mascarar a insegurança do WEP.
Os caras do IEEE ficaram puto com essa manobra e mudaram tudo do rascunho inicial do WPA, criando-se então o WPA2, que foi então o padrão utilizado e adotado pelo IEEE.
.
d) foi substituído pelo WEP (Wired-Equivalent Privacy). Errado. Foi o contrário. O WPA substituiu o WEP.
.
e) possui encriptação de 128 bites. Errado. O RC4 é utilizado como método de criptografia e a chave entregue a ele para a realização da criptografia possui o tamanho de 128 BITS, ou 16 BYTES.
.
Observação: um "bocó" aí embaixo disse que o WPA abandonou o uso de "Vetor de Inicialização.
Ledo engano.
No WEP, o "Vetor de Inicialização" é de 3 bytes ou 24 bits.
No WPA o "Vetor de Inicialização" foi elevado para 6 bytes ou 48 bits, ou seja, dobrou-se.
* No WPA2 o VI é o mesmo do WPA.