SlideShare uma empresa Scribd logo
1 de 14
Um Mecanismo de Proteção de Nonces para a Melhoria da  Segurança  de Redes IEEE 802.11i SBSeg 09 – WTICG Eduardo Ferreira de Souza Paulo André da S. Gonçalves
Sumário ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introdução ,[object Object],[object Object],[object Object],[object Object]
4-way handshake ,[object Object],[object Object],[object Object],[object Object]
4-way handshake ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],4-way handshake PTK = PRF (PMK,  AA || SA || ANonce || SNonce ) Define  ANonce Define  SNonce Calcula a PTK  Calcula a PTK Verifica  MIC PTK   Verifica  MIC PTK Confirma a derivação [ AA ,  ANonce ] [ SA ,  SNonce, MIC PTK (…)] [ MIC PTK (…)] [ SA ] S A Inicia-se a Cifragem
Motivação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Trabalhos Relacionados ,[object Object],[object Object],[object Object]
Proteção ao Handshake ,[object Object],[object Object],[object Object],[object Object]
Mecanismo Proposto ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6-way handshake Define p, g e x 1 y 1  = g x 1   mod  p Define x 2 y 2  = g x 2   mod  p K = y 1 x 2   mod  p K = y 2 x 1   mod  p [p, g, y 1 ] [p, g, y 2 ] ,[object Object],[object Object],[object Object],S A
6-way handshake ,[object Object],[object Object],[object Object],[object Object],Define  ANonce ANK  =  ANonce  ⊕ K ANonce  =  ANK  ⊕ K Define  SNonce SNK  =  SNonce  ⊕ K Calcula a PTK  SNonce  =  SNK  ⊕ K Calcula a PTK  Verifica  MIC PTK Verifica  MIC PTK Confirma a derivação [ AA ,  ANK ] [ SA ,  SNK, MIC PTK (…)] [ MIC PTK (…)] [ SA ] PTK = PRF (PMK,  AA || SA || ANonce || SNonce ) S A Inicia-se a Cifragem
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conclusão
OBRIGADO Eduardo Ferreira de Souza Paulo André da S. Gonçalves [email_address]

Mais conteúdo relacionado

Destaque (20)

Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Los video juegos
Los video juegosLos video juegos
Los video juegos
 
J16 15 boixadera_maria
J16 15 boixadera_mariaJ16 15 boixadera_maria
J16 15 boixadera_maria
 
Escuelas de conducción
Escuelas de conducción Escuelas de conducción
Escuelas de conducción
 
Memoriaesqu13 130522055208-phpapp01
Memoriaesqu13 130522055208-phpapp01Memoriaesqu13 130522055208-phpapp01
Memoriaesqu13 130522055208-phpapp01
 
мери я умею
мери я умеюмери я умею
мери я умею
 
10eko aurkespenaaak
10eko aurkespenaaak10eko aurkespenaaak
10eko aurkespenaaak
 
Unificada informatica 705 2014
Unificada informatica 705 2014Unificada informatica 705 2014
Unificada informatica 705 2014
 
BIOLOGIA PAU juliol solució 2014
BIOLOGIA PAU juliol solució 2014BIOLOGIA PAU juliol solució 2014
BIOLOGIA PAU juliol solució 2014
 
El agua mili
El agua miliEl agua mili
El agua mili
 
Portfolio HETISS : Agence conseil en communication
Portfolio HETISS : Agence conseil en communicationPortfolio HETISS : Agence conseil en communication
Portfolio HETISS : Agence conseil en communication
 
Tarea
TareaTarea
Tarea
 
Traditional costumes
Traditional costumesTraditional costumes
Traditional costumes
 
Consentimiento informado
Consentimiento informadoConsentimiento informado
Consentimiento informado
 
Mis metas aguirre leidy
Mis metas aguirre leidyMis metas aguirre leidy
Mis metas aguirre leidy
 
Chris impellitteri speed system
Chris impellitteri   speed systemChris impellitteri   speed system
Chris impellitteri speed system
 
Italy traditional costumes
Italy traditional costumesItaly traditional costumes
Italy traditional costumes
 
Mensagem de aniversário
Mensagem de aniversárioMensagem de aniversário
Mensagem de aniversário
 
Tema4
Tema4Tema4
Tema4
 
Dimension etica y Politica
Dimension etica y PoliticaDimension etica y Politica
Dimension etica y Politica
 

Semelhante a Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i

Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Eduardo Souza
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Rute C. Sofia
 
Microcontroladores pic lingc unicamp-150206140414-conversion-gate02
Microcontroladores pic lingc unicamp-150206140414-conversion-gate02Microcontroladores pic lingc unicamp-150206140414-conversion-gate02
Microcontroladores pic lingc unicamp-150206140414-conversion-gate02Cláudio Alves
 
Microcontroladores pic ling c unicamp
Microcontroladores pic ling c unicampMicrocontroladores pic ling c unicamp
Microcontroladores pic ling c unicampFrancisco Fambrini
 
TCC_Proc_Embarcado_Sens_Remoto_REV5.pptx
TCC_Proc_Embarcado_Sens_Remoto_REV5.pptxTCC_Proc_Embarcado_Sens_Remoto_REV5.pptx
TCC_Proc_Embarcado_Sens_Remoto_REV5.pptxmarcosribeirobr
 
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...fesaab
 
Mini Curso Sistemas Embarcados
Mini Curso Sistemas EmbarcadosMini Curso Sistemas Embarcados
Mini Curso Sistemas EmbarcadosSuzana Viana Mota
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduinoelliando dias
 
38698469 slides-arduino
38698469 slides-arduino38698469 slides-arduino
38698469 slides-arduinoRui Alves
 
Apostila - Tutorial Arduino (Básico).PDF
Apostila - Tutorial Arduino (Básico).PDFApostila - Tutorial Arduino (Básico).PDF
Apostila - Tutorial Arduino (Básico).PDFengelrfs
 
InfiiniVision - A nova geração de Instrumentos de Testes de Sinais Mistos
InfiiniVision - A nova geração de Instrumentos de Testes de Sinais MistosInfiiniVision - A nova geração de Instrumentos de Testes de Sinais Mistos
InfiiniVision - A nova geração de Instrumentos de Testes de Sinais MistosPareseletronica
 
Automação de Processos Industriais
Automação de Processos IndustriaisAutomação de Processos Industriais
Automação de Processos IndustriaisRicardo Akerman
 
Introdução ao desenvolvimento de firmwares
Introdução ao desenvolvimento de firmwaresIntrodução ao desenvolvimento de firmwares
Introdução ao desenvolvimento de firmwareselliando dias
 

Semelhante a Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i (20)

Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
 
Trabalho t.a 2015
Trabalho t.a   2015Trabalho t.a   2015
Trabalho t.a 2015
 
Slides 9 erm
Slides 9 ermSlides 9 erm
Slides 9 erm
 
Skype
SkypeSkype
Skype
 
Microcontroladores pic lingc unicamp-150206140414-conversion-gate02
Microcontroladores pic lingc unicamp-150206140414-conversion-gate02Microcontroladores pic lingc unicamp-150206140414-conversion-gate02
Microcontroladores pic lingc unicamp-150206140414-conversion-gate02
 
Microcontroladores pic ling c unicamp
Microcontroladores pic ling c unicampMicrocontroladores pic ling c unicamp
Microcontroladores pic ling c unicamp
 
TCC_Proc_Embarcado_Sens_Remoto_REV5.pptx
TCC_Proc_Embarcado_Sens_Remoto_REV5.pptxTCC_Proc_Embarcado_Sens_Remoto_REV5.pptx
TCC_Proc_Embarcado_Sens_Remoto_REV5.pptx
 
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
 
Ko 7 kdp-06
Ko 7 kdp-06Ko 7 kdp-06
Ko 7 kdp-06
 
Mini Curso Sistemas Embarcados
Mini Curso Sistemas EmbarcadosMini Curso Sistemas Embarcados
Mini Curso Sistemas Embarcados
 
Stoe 14 p
Stoe 14 pStoe 14 p
Stoe 14 p
 
Stoe14p
Stoe14p Stoe14p
Stoe14p
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduino
 
38698469 slides-arduino
38698469 slides-arduino38698469 slides-arduino
38698469 slides-arduino
 
Apostila - Tutorial Arduino (Básico).PDF
Apostila - Tutorial Arduino (Básico).PDFApostila - Tutorial Arduino (Básico).PDF
Apostila - Tutorial Arduino (Básico).PDF
 
InfiiniVision - A nova geração de Instrumentos de Testes de Sinais Mistos
InfiiniVision - A nova geração de Instrumentos de Testes de Sinais MistosInfiiniVision - A nova geração de Instrumentos de Testes de Sinais Mistos
InfiiniVision - A nova geração de Instrumentos de Testes de Sinais Mistos
 
Automação de Processos Industriais
Automação de Processos IndustriaisAutomação de Processos Industriais
Automação de Processos Industriais
 
Pro2 12p
Pro2 12pPro2 12p
Pro2 12p
 
Introdução ao desenvolvimento de firmwares
Introdução ao desenvolvimento de firmwaresIntrodução ao desenvolvimento de firmwares
Introdução ao desenvolvimento de firmwares
 

Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i

  • 1. Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i SBSeg 09 – WTICG Eduardo Ferreira de Souza Paulo André da S. Gonçalves
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. OBRIGADO Eduardo Ferreira de Souza Paulo André da S. Gonçalves [email_address]

Notas do Editor

  1. Existem duas formas de autenticação: Uma para redes de maior porte, onde se disponilibiliza de um servidor de autenticação e uma para redes de pequeno porte. Ambas as formas utilizam o 4-way handshake na sua etapa de autenticação para derivar a chave PTK. A chave PTK é um conjunto de chaves temporárias que são utilizadas pelos usuários da rede para cifragem e verificação de integridade.
  2. Esse processo ocorre apenas entre o cliente e o ponto de acesso, mesmo no caso das redes baseadas em servidor de autenticação. Este processo ocorre de forma idêntica nas duas formas de autenticação do 802.11i. Visa que ambas as entidades verifiquem a autenticidade do host comunicante. A chave mestra para o processo de 4-way handshake é a PMK, que no caso das redes 802.1X, a PMK é derivada através do servidor de autenticação. No IEEE 802.11i-PSK, a PMK é a própria PSK Resulta na derivação da chave PTK
  3. Estaremos trabalhando em um grupo cíclico, que pode ser representado matematicamente por operações modulares. “ A” define p como sendo a ordem do grupo cíclico em questão e g como sendo seu gerador A calcula o valor de y1 como sendo.... Essa função é conhecida como o problema do logaritmo discreto, que é um problema que se encontra na classe de problemas NP : é fácil saber o valor de y1, dada que sabemos g, x1 e p. Mas é difícil saber o valor de x1 se soubermos p, g e y1. Ou seja, é difícil de inverter.