40
Prof. Fábio Nelson CECOMP Colegiado de Engenharia de Computação Slide 1 Rede de Computadores II Rede de Computadores II

Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 1

Rede de Computadores II

Rede de Computadores II

Page 2: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 2

Rede de Computadores II

Elementos de uma Rede Sem FioElementos de uma Rede Sem Fio

Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações

Enlaces sem fio A conexão entre hospedeiros e entre hospedeiros-estação-

base através de um enlace de comunicação sem fio.

Estação-base Responsável pelo envio e recebimento de dados de e para

um hospedeiro associado. Ponto de conexão entre a rede sem fio e a rede cabeada.

Page 3: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 3

Rede de Computadores II

Page 4: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 4

Rede de Computadores II

Padrões de Redes Sem FioPadrões de Redes Sem Fio

Page 5: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 5

Rede de Computadores II

Padrões de Redes Sem FioPadrões de Redes Sem Fio

Page 6: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 6

Rede de Computadores II

Modo de Infra-EstururaModo de Infra-Esturura

Quando hospedeiros estão associados com uma estação-base, em geral diz-se que estão operando em modo de infra-estrutura.

Tranferência (handoff) é quando um hospedeiro móvel se desloca para fora da faixa de alcance de uma estação-base e entra na faixa de uma outra e muda seu ponto de conexão com a rede maior.

Page 7: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 7

Rede de Computadores II

Modo Ad HocModo Ad Hoc

Em redes ad hoc, hospedeiros sem fio não dispõem de nenhuma infra-estrutura com a qual se conectar.Os próprios hospedeiros devem prover serviços como roteamento, atribuição de endereço, tradução de endereços (similar ao DNS) e outros.Nós podem transmitir somente para outros nós dentro do alcance do enlace.

Page 8: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 8

Rede de Computadores II

SegurançaSegurança

A segurança de redes é frequentemente tratada pelas camadas mais altas da pilha de protocolos e na maioria das vezes é vista apenas como um problema da camada aplicação.

Com o advento das redes locais sem fio (WLANs – Wireless Local Area Networks) este paradigma de segurança sozinho se mostra inadequado.

Page 9: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 9

Rede de Computadores II

SegurançaSegurança

As WLANs se baseiam na comunicação via ondas de rádio então: Qualquer um possuindo um receptor de rádio pode

interceptar a comunicação. Qualquer um possuindo um transmissor de rádio pode

injetar dados na rede.

As WLANs necessitam de componentes de segurança presentes na camada enlace para proteger o acesso à rede e manter a confidência dos dados que transitam na mesma.

Page 10: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 10

Rede de Computadores II

WEPWEP

Nos últimos anos, houve um grande crescimento na utilização de WLANs, principalmente, as baseadas nos padrões da família IEEE 802.11

No padrão IEEE 802.11 aprovado em 1999, foi introduzido um protocolo de segurança denominado WEP (Wired Equivalent Privacy).

O intuito desse protocolo era oferecer às WLANs IEEE 802.11 um nível de privacidade equivalente ao das redes locais (LANs) Ethernet.

Page 11: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 11

Rede de Computadores II

WEPWEP

Page 12: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 12

Rede de Computadores II

WEPWEP

Usando criptografia de dados, o WEP consegue uma proteção similar à oferecida por mecanismos de segurança físicos.

A criptografia de dados protege as informações que irão transitar pelo canal de comunicação entre o ponto de acesso e os clientes (e vice-versa).

Em conjunto com esta medida, outros mecanismos de segurança típicos de LANs podem ser utilizados.

Page 13: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 13

Rede de Computadores II

WEPWEP

Este protocolo utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidenciabilidade aos dados de cada usuário.

Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que ao fazer o "checksum" de uma mensagem enviada gera um ICV (Integrity Check Value) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho.

Page 14: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 14

Rede de Computadores II

WEPWEP

O WEP usa uma abordagem de chave compartilhada simétrica.

Processo de autenticação: O host requisita uma autenticação por um AP; O AP responde com um valor de 128bits nonce; O host criptografa o nonce usando uma chave simétrica

que compartilha com o AP; O AP decriptografa o nonce do host critptografado; Se o nonce decriptado for compatível, o AP autentica o

host.

Page 15: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 15

Rede de Computadores II

WEPWEP

Page 16: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 16

Rede de Computadores II

WEPWEP

O WEP utiliza uma chave simétrica secreta de 40 bits e um vetor de inicialização (IV – Initialization Vector) de 24bits, para juntos comporem uma chave de 64bits para criptografar um único quadro.

O IV mudará de um quadro para o outro.

Page 17: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 17

Rede de Computadores II

WEPWEP

A chave de 64 bits é usada para gerar uma seqüência de chaves, k

i

IV

ki

IV é usada para criptografar o I-ésimo byte, di,

no quadro:

ci = d

i XOR k

i

IV

IV e bytes criptografados, ci , são enviados no

quadro

Page 18: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 18

Rede de Computadores II

WEPWEP

Page 19: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 19

Rede de Computadores II

WEPWEP

Furo de segurança: 24 bits IV, um IV por quadro, -> IV’s são reusados

eventualmente IV é transmitido aberto -> reuso do IV é detectado

Page 20: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 20

Rede de Computadores II

WEP 128 bitsWEP 128 bits

A grande diferença é que a chave simétrica passa a ser de 104 bits, mas continua usando o IV com 24 bits, sendo essa sua maior vulnerabilidade.

Page 21: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 21

Rede de Computadores II

WPAWPA

Em 2003, o WEP foi então substituído pelo WPA (Wi-Fi Protected Access), também chamado de WEP2 ou TKIP (Temporal Key Integrity Protocol).

Essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Alliance e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

Page 22: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 22

Rede de Computadores II

WPAWPA

Padrão intermediário entre o WEP e o próximo padrão a ser lançado.Apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção: Pode-se utilizar WPA numa rede híbrida que tenha WEP

instalado. Migrar para WPA requer somente atualização de software. WPA é desenhado para ser compatível com o próximo padrão

IEEE 802.11i.

Page 23: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 23

Rede de Computadores II

Melhorias do WPAMelhorias do WPA

Regras para o IV e IV estendido de 48 bits Como os 24 bits de IV utilizado pelo WEP permitiam

pouco mais de 16 milhões de IV diferentes, facilitando repetições em um curto espaço de tempo;

O WPA introduz um IV estendido de 48 bits. Assim, mais de 280 trilhões (248) de IVs diferentes são possíveis.

Adicionalmente, o WPA introduz regras para a escolha e verificação de IVs para tornar ataques de re-injeção de pacotes ineficazes.

Page 24: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 24

Rede de Computadores II

Melhorias do WPAMelhorias do WPA

Novo Código de Verificação de Mensagens O WPA usa um novo campo de 64 bits, o MIC

(Message Integrity Code), para verificar se o conteúdo de um quadro de dados possui alterações por erros detransmissão ou manipulação de dados.

O MIC é obtido através de um algoritmo conhecido como Michael.

Page 25: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 25

Rede de Computadores II

Melhorias do WPAMelhorias do WPA

Distribuição e Derivação de Chaves O WPA automaticamente distribui e deriva chaves

que serão utilizadas para a criptografia e integridade dos dados.

Isto resolve o problema do uso da chave compartilhada estática do WEP.

Page 26: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 26

Rede de Computadores II

Melhorias do WPAMelhorias do WPA

Utiliza o conceito de chaves temporais, no qual há uma hierarquia de chaves. Há uma chave principal, chamada de Pairwise Master Key (PMK), de onde se derivam outras chaves como a chave de criptografia de dados e a chave de integridade de dados.Trabalha em dois modos distintos de funcionamento. Um destinado a redes domésticas e pequenos escritórios. Outro destinado a redes de grandes instituições (redes

corporativas).

Page 27: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 27

Rede de Computadores II

Melhorias do WPAMelhorias do WPA

Não tem suporte a redes do tipo ad hoc de forma diferente ao WEP.Foi projetado para ser implementado através de uma atualização de software (firmware) nos equipamentos existentes com o hardware utilizado pelo WEP.

Page 28: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 28

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

WPA Pessoal Criou-se o WPA-PSK (WPA-Pre Shared Key) que é

uma passphrase, previamente compartilhada entre o AP e os clientes.

A autenticação é feita pelo AP. A chave é configurada manualmente em cada

equipamento pertencente à rede e pode variar de 8 a 63 caracteres ASCII.

Page 29: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 29

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

WPA Corporativo Tanto a autenticação do usuário quanto do dispositivo é feita

por um servidor de autenticação. É utilizada uma infra-estrutura complementar formada por um

servidor que usa o protocolo de autenticação 802.1x em conjunto com algum tipo de EAP (Extensible Authentication Protocol).

Quando um cliente solicita uma autenticação, o servidor de autenticação verifica em sua base de dados se as credenciais apresentadas pelo solicitante são válidas, em caso positivo o cliente é autenticado e uma chave chamada Master Session Key (MSK) lhe é enviada.

Page 30: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 30

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

Page 31: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 31

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

WPA Corporativo O EAP é responsável por criar um canal lógico de

comunicação seguro entre o cliente (supplicant) e o servidor de autenticação, por onde as credenciais irão trafegar.

Fisicamente, o cliente se comunica com o AP através do protocolo EAPoL (Extensible Authentication Protocol over LAN) e o AP, por sua vez, se comunica com o servidor de autenticação através do protocolo 802.1x

Page 32: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 32

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

Page 33: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 33

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

Atualmente, os tipos de EAP mais utilizados são: EAP-MD5, EAP-TLS (EAP-Transport Layer Security), EAP-TTLS (EAP-Tunneled Transport Layer Security) e PEAP (Protected Extensible Authentication Protocol).

Page 34: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 34

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

Após a autenticação, inicia-se o processo de derivação da PMK onde as chaves serão estabelecidas, este processo é chamado de 4-Way-Handshake. Se a autenticação foi baseada no modo PSK, a chave PMK é a

própria PSK. Se não, a PMK é derivada a partir da MSK que foi compartilhada

durante o processo de autenticação 802.1x/EAP. A PMK nunca é usada para encriptação ou integridade. Ela é usada

para gerar chaves temporárias (Pariwise Transient Key - PTK).

Page 35: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 35

Rede de Computadores II

WPA - AutenticaçãoWPA - Autenticação

A PTK é um conjunto de chaves, entre elas a chave de criptografia de dados (Temporal Encryption Key – TEK ou TK) e a chave de integridade de dados (Temporal MIC Key - TMK).

Ao final do 4-Way-Hadshake é garantido que tanto o cliente quanto o AP possuem a mesma PTK, estando prontos para a troca de dados.

Page 36: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 36

Rede de Computadores II

WPAWPA

A integridade no WPA é composta por dois valores O ICV, já utilizado pelo WEP. E uma mensagem de verificação de integridade

denominada MIC (Message Integrity Check). O algoritmo que implementa o MIC denomina-se Michael.

Page 37: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 37

Rede de Computadores II

WPA - VulnerabilidadesWPA - Vulnerabilidades

Fraqueza no algoritmo de combinação de chave Tendo conhecimento de algumas chaves RC4

(menos de 10 chaves) geradas por IVs, cujos 32 bits mais significativos são os mesmos, um atacante pode achar a chave de criptografia de dados e a chave de integridade.

Page 38: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 38

Rede de Computadores II

WPA - VulnerabilidadesWPA - Vulnerabilidades

PSK é susceptível a ataques de dicionário Este tipo de ataque, geralmente é bem sucedido

porque as pessoas têm o costume de utilizarem palavras fáceis de lembrar e que normalmente pertencem a sua língua nativa.

Além do dicionário, informações capturadas durante o 4-Way-Handshake são necessárias para a quebra da PSK. Um detalhe que não é muito sabido é que se a chave PSK for de mais de 20 caracteres este ataque não funciona em tempo factível.

Page 39: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 39

Rede de Computadores II

WPA - VulnerabilidadesWPA - Vulnerabilidades

Negação de Serviço O MIC possui um mecanismo de proteção para evitar

ataques de força bruta, porém esse mecanismo acarreta um ataque de negação de serviço (DoS).

Quando dois erros de MIC são detectados em menos de um minuto o AP cancela a conexão por 60 segundos e altera a chave de integridade.

Page 40: Rede de Computadores II - univasf.edu.brfabio.nelson/arq/redes2/redes2_aula_06.pdf · Slide 8 Rede de Computadores II Segurança A segurança de redes é frequentemente tratada pelas

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 40

Rede de Computadores II