SóProvas


ID
240610
Banca
FCC
Órgão
TRT - 22ª Região (PI)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO é um componente-chave do protocolo WPA2, o

Alternativas
Comentários
  • IEEE 802.11i enhances IEEE 802.11-1999 by providing a Robust Security Network (RSN) with two new protocols, the 4-Way Handshake and the Group Key Handshake. These utilize the authentication services and port access control described in IEEE 802.1X to establish and change the appropriate cryptographic keys. The RSN is a security network that only allows the creation of robust security network associations (RSNAs), which are a type of association used by a pair of stations (STAs) if the procedure to establish authentication or association between them includes the 4-Way Handshake. It also provides two RSNA data confidentiality and integrity protocols, TKIP and CCMP, with implementation of CCMP being mandatory.

    Fonte: http://en.wikipedia.org/wiki/IEEE_802.11i-2004
  • - Letra A (CERTA) - O protocolo usado para fazer autenticação, em consonância com o padrão IEEE-802.1x, é o EAP (Extensible Authentication Protocol).
     
    - Letra C (CERTA) - Protocolo RSN (Robust Secure Network) é um protocolo para o estabelecimento de comunicações seguras em um 802,11 rede sem fio. RSN (Robust Secure Network) é parte do 802.11i padrão. No RSN, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.
     
    - Letra D (CERTA) - No WPA2, utliza como protocolo CB-MAC ou CCMP (Counter Modeque Cipher Block Chaining-Message Authentication Code) é um protocolo mais específico do AES.
     
    - Letra E (CERTA) - Handshake ou aperto de mão é o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação. Isso também ocorre nas redes sem fio.
     
    Por eliminação ficaria com a alternativa B, apesar que nas redes sem fio terem checagem de erros de integridades de seus pacotes, tais como as funções CRC (no WEP) e MICHAEL (no WPA).
  • No protocolo WEP o checksum CRC-32 era utilizado para prover integridade das mensagens. Entretanto, este não é um código de autenticação criptograficamente seguro. O CRC foi projetado para detectar erros aleatórios na mensagem, não para conter ataques maliciosos. Para atender a finalidade de proteger a integridade dos dados e identificar adulteração maliciosa, é necessário o uso de um código de autenticação de mensagens criptograficamente seguro como o HMAC-SHA1.

    O WPA2 não utiliza mais o checksum CRC para prover integridade. O CBC-MAC (Cipher Block Chaining – Message Authentication Code) é o responsável por prover integridade e autenticidade no protocolo WPA2.

    Portanto, o checksum não é um componente chave no WPA2.
  • Impressionante, quando fico entre duas opcoes SEMPRE marco a errada!!!!!!!!

  • Ou seja, o que o WPA2 possui é um hash para checagem de integridade, não um checksum.

  • b-

    WPA2 nao tem checksum. O padrão WPA2 utiliza a cifra AES no modo de operação CCMP e apresenta conformidade com o padrão IEEE 802.11i.