Baixe o app para aproveitar ainda mais
Prévia do material em texto
ATIVIDADE 2 – REDES SEM FIO Uma alternativa para implementar segurança em sistemas de redes sem fio, é a criação de listas brancas ou listas negras de endereços de MAC. Todo dispositivo, seja ele móvel, portátil ou estático possui um endereço MAC, este endereço é como uma ‘identidade’ do hardware do equipamento. A respeito da aplicação das listas brancas de endereços de MAC, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 1. ( ) Uma lista branca contém os endereços de MAC de todos os dispositivos que poderão ingressar na rede sem fio. Caso não esteja na lista, o dispositivo não poderá ingressar na rede. 2. ( ) Uma lista negra contém todos os endereços de MAC que poderão ingressar na rede, mas terão seu acesso limitado ao gateway. 3. ( ) A construção de listas de endereços de MAC não impede que usuários não autorizados acessem à rede, mas impede que seus dispositivos se comuniquem na rede. 4. ( ) A construção de listas de endereços de MAC é capaz de impedir ataques de hackers inexperientes, mas os mais experientes podem obter sucesso no ataque. 5. ( ) Listas de endereços MAC são capazes de garantir a autenticidade dos pacotes que transitam pela rede. Assinale a alternativa que apresenta a sequência correta RESPOSTA: F, V, V, V, F Resposta correta. A alternativa está correta, pois uma lista branca contém todos os endereços que, ao ingressarem na rede, poderão trocar informações com os demais dispositivos. Em uma lista negra estão os endereços dos dispositivos que, mesmo conectados à rede, não poderão se comunicar com os demais dispositivos. Essas listas não impedem o acesso à rede, mas, sim, a comunicação pela rede. Utilizar este recurso pode repelir um hacker inexperiente, mas não os experientes. A configuração dos endereços MAC não garante a autenticidade dos pacotes, pois não é capaz de garantir que seu conteúdo não seja alterado. 2. Uma organização com aproximadamente 8 departamentos possui um roteador/ponto de acesso por departamento. Todos estão ligados a um roteador central que fornece serviços de internet, o qual também liga todos os departamentos entre si e com outras instalações da organização em outros pontos da cidade. Devido a inconsistências no mercado, a organização tem adotado planos de redução de custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão algumas técnicas de gerenciamento de energia descritas no padrão 802.11. Considerando o apresentado, a respeito do gerenciamento de energia com base no padrão 802.11, analise as afirmativas a seguir. 1. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós minimizem a quantidade de tempo em que suas funções de detecção, transmissão e recebimento e outros circuitos precisam estar ativados. 2. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós sejam completamente desligados por períodos aleatórios de tempo, reduzindo em quase 90% o consumo de energia. 3. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 1. 4. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem que os nós automaticamente desliguem em períodos de pouco fluxo, redirecionando o fluxo para outros nós. 5. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, configurando o bit de gerenciamento de energia no cabeçalho de um quadro 802.11 como 0. Está correto o que se afirma em: RESPOSTAS: I e III, apenas Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta especificação descreve formas para que os fabricantes desenvolvam equipamentos que atuem minimizando o tempo em que as funções de detecção de transmissão e recebimento de dados é ativada. Este recurso permite que um nó alterne de forma explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de gerenciamento que é adicionado a um quadro do 802.11, esse bit é configurado como 1. 3. Para que a mobilidade dos usuários seja totalmente transparente para os aplicativos de rede, os dispositivos que acessam a rede devem manter seu endereço enquanto se movimentam de uma rede para outra. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medida que os nós se movem. Neste sentido, assinale a alternativa que representa corretamente uma das possibilidades para resolver este problema. RESPOSTA: Uma abordagem alternativa é a funcionalidade da mobilidade por push do núcleo da rede até a borda da rede. Resposta correta. A alternativa está correta. Dentre as opções existente para resolver o problema em questão, está a ativação da funcionalidade de mobilidade por push do núcleo da rede até a borda dessa rede. Neste tipo de abordagem, o agente local consegue rastrear a localização de cada um de seus nós móveis até as redes adjacentes nas quais estes nós estão, ou seja, até as redes nas quais os nós estão visitando. 4. Um dos maiores problemas das redes sem fio está relacionado à sua vulnerabilidade. Neste tipo de rede, o fato de o sinal ser aberto, ter longo alcance e ser fácil de ser gerado, torna-o, também, fácil de ser captado e reproduzido. Desta forma, um usuário mal-intencionado e que não faça parte da rede poderá interceptar pacotes que trafegam pela rede, alterar seu conteúdo e devolver este pacote para a rede, causando, assim, algum dano para o dispositivo que receberá o pacote. Nesse sentido, assinale a alternativa que indique qual é a mais indicada para impedir que o receptor aceite pacotes com conteúdo adulterado. RESPOSTAS: Implementação de um dos protocolos W PA, W PA2 ou 802.11i, que além de exigir que os dispositivos estejam autenticados na rede, realiza a criptografia dos pacote s que serão enviados e criam um contador/hash único para seu conteúdo e que permite sua validação. Resposta correta. A alternativa está correta, pois assim como no protocolo 802.11i, o protocolos WAP e WAP2 realizam etapas de autenticação de pacotes, ou seja, mais do que exigirem que os usuários sejam autenticados no access point, cada pacote que é enviado pela rede é criptografado e recebe um valor (contador/hash) baseado no seu conteúdo. Assim, caso o conteúdo seja alterado, o receptor, ao comparar os contadores, saberá que o conteúdo não é mais autêntico. 5 De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é, ao mesmo passo que, algo muito diferente de conexão em redes sem fio, dependente da tecnologia de conexão sem fio. Mobilidade em redes sem fio, está relacionada com a capacidade de o dispositivo mudar de uma rede para a outra com total transparência para o usuário, com todo controle de endereçamento de IP, recursos de segurança e conectividade realizados diretamente pelos dispositivos sem a necessidade de qualquer interferência do usuário. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson, 2011. Nesse sentido, assinale a alternativa que representa corretamente um problema a ser considerado em mobilidade em redes sem fio. RESPOSTAS: Uma desvantagem significativa é a escalabilidade. Se o gerenciamento de mobilidade fosse responsabilidade dos roteadores de rede, os roteadores teriam que manter as entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à medidaque os nós se movem. Resposta correta. A alternativa está correta. Escalabilidade refere-se à capacidade de adaptação ao aumento ou redução da necessidade de recursos. Em uma rede sem fio, pode significar a capacidade de se aumentar ou reduzir a quantidade de dispositivos conectados. Esta característica das redes sem fio pode ser um ponto positivo ou negativo, pois quando não são corretamente gerenciados, os dispositivos que entram em uma rede podem sobrecarregar a rede, tornando sua utilização impossível. 6. 6. Uma universidade muito conhecida, situada em Londres (Europa), recebe diariamente centenas de milhares de visitantes e, para todos eles, é disponibilizado acesso à internet através de sua rede wi-fi. Entretanto, esta universidade deseja que essas redes não se “misturem”, ou seja, troquem dados entre si, ou estejam na mesma rede. Entre os motivos estão: segurança, desafogamento do fluxo das redes corporativas e de estudantes e melhor gestão da energia utilizada. Nesse sentido, assinale a alternativa que indique qual melhor representa a estrutura de redes descrita acima. RESPOSTAS: Manter a rede corporativa como oculta com protocolo de segurança WPA2, manter a rede dos alunos como oculta 7. e com um protocolo de segurança WEP, manter a rede dos visitantes visivel e aberta. Todas ligadas ao mesmo gateway de acesso à internet. 8. Resposta correta. A alternativa está correta, pois todas as redes estão em roteadores específicos, com protocolos de segurança adequados. Como não estão visíveis, as redes corporativas e de alunos precisam ser antes de mais nada conhecidas pelos dispositivos, o que aumenta a segurança na rede. 9. 7.. Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira de executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE 802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível de mecanismos de autenticação e um mecanismo de distribuição de chaves. O 802.11i opera em quatro fases, assinale a alternativa que descreva as fases. RESPOSTA: Geração de chave temporal (TK). Com o PMK, o cliente sem fio e o AP agora podem gerar chaves adicionais que serão usadas para comunicação. De particular interesse é aChave Temporal (TK), que será usada para executar a criptografia no nível do link dos dados enviados pelo link sem fio e para um host remoto arbitrário. Resposta correta. A alternativa está correta. Na terceira fase do 802.11i ocorre o procedimento de geração de uma chave temporal, a TK. Esta chave é de particular interesse, pois permite executar a criptografia em nível de camada de link de forma remota e arbitrária, ou seja, é possível determinar que o procedimento deve invariavelmente ocorrer. Quanto ao cliente, para que este possa acessar o AP sem fio, é preciso antes possuir uma PMK, com esta chave, o AP poderá gerar novas chaves adicionais que serão utilizadas para a comunicação entre o dispositivo e o AP. 8.. Seja em redes com fio, sem fio ou redes móveis, todos os dispositivos que acessam estes tipos de rede podem ser classificados segundo suas características e propriedades. Os modelos de classificação mais comuns separam esses dispositivos em 3 grandes grupos. Sobre esses grupos, assinale a alternativa correta. RESPOSTA: Dispositivos portáteis. Porem ou não ser móveis, sua principal característica é a portabilidade. Podem migrar de uma rede para outra, mas, para cada nova rede que estiver, recebe uma nova identificação IP, caso não sejam móveis. Resposta correta. A alternativa está correta. Mobilidade em termos de redes sem fio, não se limita à capacidade de mover com facilidade um dispositivo de um local para o outro, a isto, dá-se o nome de portabilidade. A mobilidade está relacionada à capacidade de um dispositivo poder migrar de uma rede para outra de forma transparente, sem que o usuário tenha que refazer uma conexão, e sem que seus pacotes sejam perdidos. Geralmente, neste movimento entre redes, o IP do dispositivo é mantido. Assim sendo, portabilidade nem sempre significa mobilidade. 9.. Após o lançamento do IEEE 802.11 em 1999, começaram os trabalhos de desenvolvimento de uma nova versão melhorada do 802.11 com mecanismos de segurança mais fortes. O novo padrão, conhecido como 802.11i, passou pela ratificação final em 2004. Nesse sentido, assinale a alternativa que está relacionada ao 802.11i. RESPOSTAS: O protocolo 802.11i é dividido em 4 fases, sendo que na fase de descoberta, o AP anuncia sua presença, além das formas de autenticação e criptografia que podem ser fornecidas ao nó do cliente sem fio. Resposta correta. A alternativa está correta. A estrutura do protocolo 802.11i é dividida em quatro fases, são elas: descoberta, autenticação mútua e geração de chave mestra, geração de chave mestra parcial e a geração de uma chave temporal. Cada uma destas fases realiza uma atividade específica e de vital importância para as fases seguintes. Referente à fase de descoberta, um AP fica responsável por anunciar sua presença e as formas de autenticação e sistema criptográficos que é capaz de fornecer aos nós que desejam se conectar à rede sem fio por este ponto. 10.. Analise o trecho a seguir: Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base usando uma técnica de _______________________________________________. Assinale a alternativa que preenche corretamente a lacuna. RESPOSTA: Modulação da camada física que fornece altas taxas de transmissão, enquanto baixas regras de codificação (BER) Resposta correta. A alternativa está correta. Devido ao fato de o BER aumentar e o SNR reduzir na medida em que o dispositivo móvel se afasta da base, a especificação 802.11 fornece um conjunto de técnicas de modularização de sinal que devem ser aplicadas justamente para minimização deste tipo de problema. Dessa forma, ao entender que um dispositivo móvel pode vir a se afastar consideravelmente de sua base, diferentes técnicas de modularidade devem ser implementadas para lidar com a situação. No caso apresentado, a técnica a ser aplicada seria a modulação da camada física que fornece altas taxas de transmissão enquanto baixas regras de codificação (BER).
Compartilhar