Logo do Site - Banco de Questões
Continua após a publicidade..

No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.

Esse protocolo possui, entre suas características:

I. É baseado no padrão sem fio 802.11i, sendo que a melhoria mais importante foi adicionada no que se relaciona à versão anterior, no uso do Advanced Encryption Standard (AES). Infelizmente, a possibilidade de ataques através do WiFi Protected Setup (WPS) ainda é elevada nos pontos de acesso que usam esse protocolo de segurança.

II. É vulnerável a ataques de reinstalação de chave, conhecido por KRACK, que explora uma fraqueza, pois permite que os invasores se façam passar por uma rede clone possibilitando que a vítima se conecte a uma rede mal-intencionada. Essa fraqueza vai permitir ao hacker descriptografar um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos, e esse protocolo ainda é considerado mais seguro do que os que surgiram anteriormente.

Esse protocolo é conhecido pela sigla

Resposta:

A alternativa correta é letra C) WPA2.

No contexto da segurança da informação, as atuais redes wifi implementam um protocolo, que passou por diversas transformações, sendo que o mais utilizado se tornou mais seguro e eficaz.

  

I. É baseado no padrão sem fio 802.11i, sendo que a melhoria mais importante foi adicionada no que se relaciona à versão anterior, no uso do Advanced Encryption Standard (AES). Infelizmente, a possibilidade de ataques através do WiFi Protected Setup (WPS) ainda é elevada nos pontos de acesso que usam esse protocolo de segurança.

 

II. É vulnerável a ataques de reinstalação de chave, conhecido por KRACK, que explora uma fraqueza, pois permite que os invasores se façam passar por uma rede clone possibilitando que a vítima se conecte a uma rede mal-intencionada. Essa fraqueza vai permitir ao hacker descriptografar um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos, e esse protocolo ainda é considerado mais seguro do que os que surgiram anteriormente.

 

Esse protocolo é conhecido pela sigla
a)  WEP.
b)  TKIP.
c)  WPA2.
d)  BLOWFISH.

 

Analisando as alternativas, temos que:

A – WEP.

Errada: este protocolo não reúne as características mencionadas, como informa o site NetSpot, como vemos a seguir:

O WEP (Wired Equivalent Privacy) foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser configurado.

 

Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado pela Wi-Fi Alliance em 2004.

B – TKIP.

Errada: este protocolo não reúne as características mencionadasTKIP (Temporal Key Integrity Protocol) é um protocolo com algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudança de chave que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela placa de rede. É o protocolo usado pelo WPA2 para encriptação da mensagem transmitida. Ele faz uso do algoritmo RC4 e toma algumas precauções para evitar ataques, como não enviar a chave secreta "em claro" e trabalhar com uma política de vetores de inicialização mais inteligente.

C – WPA2.

Certa: de fato, segundo o site NetSpot:

WPA2 (Wi-Fi Protected Access)

O protocolo de segurança baseado no padrão sem-fio 802.11i foi introduzido em 2004. A melhoria mais importante adicionada ao WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES). O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de informações classificadas como secretas, portanto, deve ser bom o suficiente para proteger redes domésticas.
 

Neste momento, a principal vulnerabilidade de um sistema WPA2 é quando o atacante já tem acesso a rede Wi-Fi segura e consegue obter acesso a certas chaves para executar um ataque a outros dispositivos na rede. Dito isto, as sugestões de segurança para as vulnerabilidades conhecidas do WPA2 são, em sua maioria, significativas apenas para as redes de nível empresarial e não são realmente relevantes para as pequenas redes domésticas

 

Infelizmente, a possibilidade de ataques através do Wi-Fi Protected Setup (WPS), ainda é elevada nos pontos de acesso WPA2, algo que também é um problema com o WPA.

 

E apesar da invasão de uma rede segura WPA / WPA2 através desta falha levar cerca de 2 a 14 horas, ainda é um problema de segurança real, portanto, o WPS deve ser desativado e ainda melhor, o firmware do ponto de acesso deve ser redefinido para uma distribuição que não tenha suporte ao WPS para excluir assim, totalmente este meio de ataque.

 

Segundo a Kaspersky:

No entanto, o WPA2 ainda tem desvantagens. Por exemplo, é vulnerável a ataques de reinstalação de chave (KRACK). O KRACK explora uma fraqueza do WPA2, que permite que os invasores se façam passar por uma rede clone e forcem a vítima a se conectar a uma rede mal-intencionada. Isso permite que o hacker descriptografe um pequeno pedaço de dados que pode ser agregado para quebrar a chave de criptografia. No entanto, os dispositivos podem ser corrigidos e o WPA2 ainda é considerado mais seguro do que WEP ou WPA.

 

D – BLOWFISH.

Errada: este protocolo não reúne as características mencionadas:  usado para substituir DES ou o IDEA, o algoritmo Blowfish tem tamanho de bloco de 64 bits, e usa chave de tamanho variável, de 32 a 448 bits. Além disto, utiliza uma função não inversível e uma rede de Feistel (Horst Feistel liderou um projeto de pesquisa da IBM e desenvolveu a cifra Lucifer, que mais tarde foi usada como base para o algoritmo DES e outros produtos cifrantes, criando uma família conhecida como "cifras Feistel").

Assim sendo, A RESPOSTA É A LETRA C.

Continua após a publicidade..

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *