Buscar

Redes sem Fio Atividade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATIVIDADE 2 – REDES SEM FIO 
 
Uma alternativa para implementar segurança em sistemas de redes sem fio, é a 
criação de listas brancas ou listas negras de endereços de MAC. Todo dispositivo, 
seja ele móvel, portátil ou estático possui um endereço MAC, este endereço é como 
uma ‘identidade’ do hardware do equipamento. 
 
A respeito da aplicação das listas brancas de endereços de MAC, analise as 
afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s). 
 
1. ( ) Uma lista branca contém os endereços de MAC de todos os dispositivos 
que poderão ingressar na rede sem fio. Caso não esteja na lista, o dispositivo 
não poderá ingressar na rede. 
2. ( ) Uma lista negra contém todos os endereços de MAC que poderão 
ingressar na rede, mas terão seu acesso limitado ao gateway. 
3. ( ) A construção de listas de endereços de MAC não impede que usuários não 
autorizados acessem à rede, mas impede que seus dispositivos se 
comuniquem na rede. 
4. ( ) A construção de listas de endereços de MAC é capaz de impedir ataques 
de hackers inexperientes, mas os mais experientes podem obter sucesso no 
ataque. 
5. ( ) Listas de endereços MAC são capazes de garantir a autenticidade dos 
pacotes que transitam pela rede. 
 Assinale a alternativa que apresenta a sequência correta 
RESPOSTA: F, V, V, V, F 
Resposta correta. A alternativa está correta, pois uma lista branca contém todos 
os endereços que, ao ingressarem na rede, poderão trocar informações com os 
demais dispositivos. Em uma lista negra estão os endereços dos dispositivos 
que, mesmo conectados à rede, não poderão se comunicar com os demais 
dispositivos. Essas listas não impedem o acesso à rede, mas, sim, a comunicação 
pela rede. Utilizar este recurso pode repelir um hacker inexperiente, mas não os 
experientes. A configuração dos endereços MAC não garante a autenticidade dos 
pacotes, pois não é capaz de garantir que seu conteúdo não seja alterado. 
2. Uma organização com aproximadamente 8 departamentos possui um 
roteador/ponto de acesso por departamento. Todos estão ligados a um roteador 
central que fornece serviços de internet, o qual também liga todos os departamentos 
entre si e com outras instalações da organização em outros pontos da cidade. Devido 
a inconsistências no mercado, a organização tem adotado planos de redução de 
custos e aguardam um posicionamento do departamento de T.I. sobre o que pode ser 
feito para reduzir os custos fixos com energia. Dentre as soluções apontadas, estão 
algumas técnicas de gerenciamento de energia descritas no padrão 802.11. 
 
Considerando o apresentado, a respeito do gerenciamento de energia com base no 
padrão 802.11, analise as afirmativas a seguir. 
 
1. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem 
que os nós minimizem a quantidade de tempo em que suas funções de 
detecção, transmissão e recebimento e outros circuitos precisam estar 
ativados. 
2. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem 
que os nós sejam completamente desligados por períodos aleatórios de tempo, 
reduzindo em quase 90% o consumo de energia. 
3. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de 
vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão 
configurando o bit de gerenciamento de energia no cabeçalho de um quadro 
802.11 como 1. 
4. O padrão 802.11 fornece recursos de gerenciamento de energia que permitem 
que os nós automaticamente desliguem em períodos de pouco fluxo, 
redirecionando o fluxo para outros nós. 
5. Um nó é capaz de alternar explicitamente entre os estados de suspensão e de 
vigília. Um nó indica ao ponto de acesso que ele entrará em suspensão, 
configurando o bit de gerenciamento de energia no cabeçalho de um quadro 
802.11 como 0. 
Está correto o que se afirma em: 
RESPOSTAS: I e III, apenas 
 
Resposta correta. A alternativa está correta. O padrão 802.11 oferece diversos 
recursos aos seus utilizadores, um deles é o de gerenciamento de energia. Esta 
especificação descreve formas para que os fabricantes desenvolvam equipamentos 
que atuem minimizando o tempo em que as funções de detecção de transmissão e 
recebimento de dados é ativada. Este recurso permite que um nó alterne de forma 
explícita entre dois estados, sendo eles o de suspensão e o de vigília. Assim, antes 
de entrar em suspensão, o nó avisa ao ponto de acesso com um bit de gerenciamento 
que é adicionado a um quadro do 802.11, esse bit é configurado como 1. 
 
3. Para que a mobilidade dos usuários seja totalmente transparente para os aplicativos 
de rede, os dispositivos que acessam a rede devem manter seu endereço enquanto se 
movimentam de uma rede para outra. Se o gerenciamento de mobilidade fosse 
responsabilidade dos roteadores de rede, os roteadores teriam que manter as 
entradas da tabela de encaminhamento para milhões de nós móveis e atualizá-las à 
medida que os nós se movem. Neste sentido, assinale a alternativa que representa 
corretamente uma das possibilidades para resolver este problema. 
RESPOSTA: Uma abordagem alternativa é a funcionalidade da mobilidade por 
push do núcleo da rede até a borda da rede. 
Resposta correta. A alternativa está correta. Dentre as opções existente para 
resolver o problema em questão, está a ativação da funcionalidade de mobilidade 
por push 
do núcleo da rede até a borda dessa rede. Neste tipo de abordagem, o agente local 
consegue rastrear a localização de cada um de seus nós móveis até as redes 
adjacentes nas quais estes nós estão, ou seja, até as redes nas quais os nós estão 
visitando. 
 
4. Um dos maiores problemas das redes sem fio está relacionado à sua 
vulnerabilidade. Neste tipo de rede, o fato de o sinal ser aberto, ter longo alcance e ser 
fácil de ser gerado, torna-o, também, fácil de ser captado e reproduzido. Desta forma, 
um usuário mal-intencionado e que não faça parte da rede poderá interceptar pacotes 
que trafegam pela rede, alterar seu conteúdo e devolver este pacote para a rede, 
causando, assim, algum dano para o dispositivo que receberá o pacote. Nesse 
sentido, assinale a alternativa que indique qual é a mais indicada para impedir que o 
receptor aceite pacotes com conteúdo adulterado. 
RESPOSTAS: Implementação de um dos protocolos W PA, W PA2 ou 802.11i, 
que além de exigir que os dispositivos estejam autenticados na rede, realiza a 
criptografia dos pacote s que serão enviados e criam um contador/hash único 
para seu conteúdo e que permite sua validação. 
Resposta correta. A alternativa está correta, pois assim como no protocolo 802.11i, o 
protocolos WAP e WAP2 realizam etapas de autenticação de pacotes, ou seja, mais 
do que exigirem que os usuários sejam autenticados no access point, cada pacote 
que é enviado pela rede é criptografado e recebe um valor (contador/hash) baseado 
no seu conteúdo. Assim, caso o conteúdo seja alterado, o receptor, ao comparar os 
contadores, saberá que o conteúdo não é mais autêntico. 
5 De acordo com Tanenbaum e Wetherall (2011), mobilidade em redes sem fio é, 
ao mesmo passo que, algo muito diferente de conexão em redes sem fio, 
dependente da tecnologia de conexão sem fio. Mobilidade em redes sem fio, 
está relacionada com a capacidade de o dispositivo mudar de uma rede para a 
outra com total transparência para o usuário, com todo controle de 
endereçamento de IP, recursos de segurança e conectividade realizados 
diretamente pelos dispositivos sem a necessidade de qualquer interferência do 
usuário. 
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: 
Pearson, 2011. 
 
Nesse sentido, assinale a alternativa que representa corretamente um 
problema a ser considerado em mobilidade em redes sem fio. 
 
RESPOSTAS: Uma desvantagem significativa é a escalabilidade. Se o 
gerenciamento de mobilidade fosse responsabilidade dos roteadores de 
rede, os roteadores teriam que manter as entradas da tabela de 
encaminhamento para milhões de nós móveis e atualizá-las à medidaque 
os nós se movem. 
Resposta correta. A alternativa está correta. Escalabilidade refere-se à 
capacidade de adaptação ao aumento ou redução da necessidade de 
recursos. Em uma rede sem fio, pode significar a capacidade de se aumentar 
ou reduzir a quantidade de dispositivos conectados. Esta característica das 
redes sem fio pode ser um ponto positivo ou negativo, pois quando não são 
corretamente gerenciados, os dispositivos que entram em uma rede podem 
sobrecarregar a rede, tornando sua utilização impossível. 
 
6. 6. Uma universidade muito conhecida, situada em Londres (Europa), recebe 
diariamente centenas de milhares de visitantes e, para todos eles, é 
disponibilizado acesso à internet através de sua rede wi-fi. Entretanto, esta 
universidade deseja que essas redes não se “misturem”, ou seja, troquem 
dados entre si, ou estejam na mesma rede. Entre os motivos estão: segurança, 
desafogamento do fluxo das redes corporativas e de estudantes e melhor 
gestão da energia utilizada. Nesse sentido, assinale a alternativa que indique 
qual melhor representa a estrutura de redes descrita acima. 
RESPOSTAS: Manter a rede corporativa como oculta com protocolo de 
segurança WPA2, manter a rede dos alunos como oculta 
7. e com um protocolo de segurança WEP, manter a rede dos visitantes 
visivel e aberta. Todas ligadas ao mesmo gateway de acesso à internet. 
8. Resposta correta. A alternativa está correta, pois todas as redes estão em 
roteadores específicos, com protocolos de segurança adequados. Como não 
estão visíveis, as redes corporativas e de alunos precisam ser antes de mais 
nada conhecidas pelos dispositivos, o que aumenta a segurança na rede. 
9. 
7.. Enquanto o WEP fornece criptografia relativamente fraca, apenas uma maneira 
de executar autenticação e nenhum mecanismo de distribuição de chaves, o IEEE 
802.11i fornece formas muito mais fortes de criptografia, um conjunto extensível de 
mecanismos de autenticação e um mecanismo de distribuição de chaves. O 
802.11i opera em quatro fases, assinale a alternativa que descreva as fases. 
RESPOSTA: Geração de chave temporal (TK). Com o PMK, o cliente sem 
fio e o AP agora podem gerar chaves adicionais que serão usadas para 
comunicação. De particular interesse é aChave Temporal (TK), que será 
usada para executar a criptografia no nível do link dos dados enviados 
pelo link sem fio e para um host remoto arbitrário. 
Resposta correta. A alternativa está correta. Na terceira fase do 802.11i 
ocorre o procedimento de geração de uma chave temporal, a TK. Esta chave é 
de particular interesse, pois permite executar a criptografia em nível de 
camada de link de forma remota e arbitrária, ou seja, é possível determinar 
que o procedimento deve invariavelmente ocorrer. Quanto ao cliente, para que 
este possa acessar o AP sem fio, é preciso antes possuir uma PMK, com esta 
chave, o AP poderá gerar novas chaves adicionais que serão utilizadas para a 
comunicação entre o dispositivo e o AP. 
8.. Seja em redes com fio, sem fio ou redes móveis, todos os dispositivos que 
acessam estes tipos de rede podem ser classificados segundo suas características e 
propriedades. Os modelos de classificação mais comuns separam esses dispositivos 
em 3 grandes grupos. Sobre esses grupos, assinale a alternativa correta. 
RESPOSTA: Dispositivos portáteis. Porem ou não ser móveis, sua principal 
característica é a portabilidade. Podem migrar de uma rede para outra, mas, para 
cada nova rede que estiver, recebe uma nova identificação IP, caso não sejam 
móveis. 
Resposta correta. A alternativa está correta. Mobilidade em termos de redes sem fio, 
não se limita à capacidade de mover com facilidade um dispositivo de um local para 
o outro, a isto, dá-se o nome de portabilidade. A mobilidade está relacionada à 
capacidade de um dispositivo poder migrar de uma rede para outra de forma 
transparente, sem que o usuário tenha que refazer uma conexão, e sem que seus 
pacotes sejam perdidos. Geralmente, neste movimento entre redes, o IP do 
dispositivo é mantido. Assim sendo, portabilidade nem sempre significa mobilidade. 
9.. Após o lançamento do IEEE 802.11 em 1999, começaram os trabalhos de 
desenvolvimento de uma nova versão melhorada do 802.11 com mecanismos de 
segurança mais fortes. O novo padrão, conhecido como 802.11i, passou pela 
ratificação final em 2004. Nesse sentido, assinale a alternativa que está relacionada ao 
802.11i. 
RESPOSTAS: O protocolo 802.11i é dividido em 4 fases, sendo que na fase de 
descoberta, o AP anuncia sua presença, além das formas 
de autenticação e criptografia que podem ser fornecidas ao nó do cliente sem fio. 
Resposta correta. A alternativa está correta. A estrutura do protocolo 802.11i é 
dividida em quatro fases, são elas: descoberta, autenticação mútua e geração de 
chave mestra, geração de chave mestra parcial e a geração de uma chave temporal. 
Cada uma destas fases realiza uma atividade específica e de vital importância para 
as fases seguintes. Referente à fase de descoberta, um AP fica responsável por 
anunciar sua presença e as formas de autenticação e sistema criptográficos que é 
capaz de fornecer aos nós que desejam se conectar à rede sem fio por este ponto. 
10.. Analise o trecho a seguir: 
 
Diferentes técnicas de modulação (com as diferentes taxas de transmissão) são 
apropriadas para diferentes cenários. Considere, por exemplo, um usuário móvel 
802.11 que esteja inicialmente a 20 metros da estação base, com uma alta relação 
sinal/ruído (SNR). Neste caso, o usuário pode se comunicar com a estação base 
usando uma técnica de _______________________________________________. 
 
Assinale a alternativa que preenche corretamente a lacuna. 
RESPOSTA: Modulação da camada física que fornece altas taxas de 
transmissão, enquanto baixas regras de codificação (BER) 
Resposta correta. A alternativa está correta. Devido ao fato de o BER aumentar e o 
SNR reduzir na medida em que o dispositivo móvel se afasta da base, a especificação 
802.11 fornece um conjunto de técnicas de modularização de sinal que devem ser 
aplicadas justamente para minimização deste tipo de problema. Dessa forma, ao 
entender que um dispositivo móvel pode vir a se afastar consideravelmente de sua 
base, diferentes técnicas de modularidade devem ser implementadas para lidar com 
a situação. No caso apresentado, a técnica a ser aplicada seria a modulação da 
camada física que fornece altas taxas de transmissão enquanto baixas regras de 
codificação (BER).

Continue navegando