Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 1/11
/  WLAN Concepts /  Secure WLANs
WLANs seguras
12.7.1
Vídeo - WLANs seguras
O tópico anterior explicou as ameaças de WLAN. O
que você pode fazer para proteger a WLAN?
Clique em Reproduzir para ver um vídeo sobre
técnicas para proteger WLANs.
12.7.2
SSID Cloaking e ltragem de
endereço MAC
Os sinais sem o podem viajar através de matéria
sólida, como tetos, pisos, paredes, fora de casa ou
escritórios. Sem medidas de segurança rigorosas,
instalar uma WLAN pode ser o equivalente a colocar
portas Ethernet em todos os lugares, mesmo fora.
Para lidar com as ameaças de manter os invasores
sem o afastados e proteger os dados, dois recursos
de segurança iniciais foram usados e ainda estão


12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 2/11
disponíveis na maioria dos roteadores e APs:
camuagem de SSID e ltragem de endereço MAC.
Camuagem SSID
Os APs e alguns roteadores sem o permitem que o
quadro de beacon SSID seja desabilitado, conforme
mostrado na gura. Os clientes sem o devem
congurar manualmente o SSID para se conectar à
rede.
Filtragem de endereços MAC
Um administrador pode permitir ou negar
manualmente o acesso sem o aos clientes com base
em seu endereço de hardware MAC físico. Na gura,
o roteador está congurado para permitir dois
endereços MAC. Dispositivos com endereços MAC
diferentes não poderão se conectar à WLAN de 2,4
GHz.
12.7.3
Métodos de autenticação
originais 802.11
Embora esses dois recursos desencorajem a maioria

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 3/11
dos usuários, a realidade é que nem a camuagem de
SSID nem a ltragem de endereço MAC impediriam
um intruso astuto. Os SSIDs são facilmente
descobertos mesmo que os APs não os transmitam e
os endereços MAC possam ser falsicados. A melhor
maneira de proteger uma rede sem o é usar
sistemas de autenticação e criptograa.
Dois tipos de autenticação foram introduzidos com o
padrão 802.11 original:
Autenticação de sistema aberto  - Qualquer
cliente sem o deve ser facilmente capaz de se
conectar e deve ser usado apenas em situações
em que a segurança não é uma preocupação,
como aquelas que fornecem acesso gratuito à
Internet, como cafés, hotéis e áreas remotas. O
cliente sem o é responsável por fornecer
segurança, como usar uma rede virtual privada
(VPN) para se conectar com segurança. As VPNs
fornecem serviços de autenticação e criptograa.
As VPNs estão além do escopo deste tópico.
Autenticação de chave compartilhada  - Fornece
mecanismos, como WEP, WPA, WPA2 e WPA3
para autenticar e criptografar dados entre um
cliente sem o e o AP. No entanto, a senha deve
ser pré-compartilhada entre ambas as partes para
se conectar.
O gráco a seguir resume esses métodos de
autenticação.
12.7.4
Métodos de autenticação de
chave compartilhada
Authenticat
Open
No password required.
Any client can associate.
Typically used to provide free internet
access in public areas.
Client has full responsibility for
security

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 4/11
Há quatro técnicas de autenticação de chave
compartilhada disponíveis, conforme descrito na
tabela. Até que a disponibilidade de dispositivos
WPA3 se torne onipresente, as redes sem o devem
usar o padrão WPA2.
Wired Equivalent Privacy
(WEP)
The original 802.11
specication
designed to secure
the data using the
Rivest Cipher 4 (RC4)
encryption method
with a static key.
However, the key
never changes when
exchanging packets.
This makes it easy to
hack. WEP is no
longer recommended
and should never be
used.
Wi-Fi Protected Access
(WPA)
A Wi-Fi Alliance
standard that uses
WEP, but secures the
data with the much
stronger Temporal
Key Integrity Protocol
(TKIP) encryptionalgorithm. TKIP
changes the key for
each packet, making
it much more dicult
to hack.
WPA2
WPA2 é o padrão
atual da indústria
para proteger redes
sem o. Ele usa o
Advanced Encryption
Standard (AES) para
criptograa.
Atualmente, o AES é
considerado o
protocolo de
criptograa mais
forte.
Authentication Method Description
security.
12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 5/11
WPA3
A próxima geração
de segurança Wi-Fi.
Todos os dispositivos
habilitados para
WPA3 usam os
métodos de
segurança mais
recentes, não
permitem protocolos
legados
desatualizados e
exigem o uso de
Protected
Management Frames
(PMF). No entanto, os
dispositivos com
WPA3 ainda não
estão prontamente
disponíveis.
Authentication Method Description
12.7.5
Autenticar um usuário
doméstico
Os roteadores domésticos normalmente têm duas
opções de autenticação: WPA e WPA2. WPA2 é o
mais forte dos dois. A gura mostra a opção de
selecionar um dos dois métodos de autenticação
WPA2:
Pessoal - Destinado a redes domésticas ou de
pequenos escritórios, os usuários se autenticam
usando uma chave pré-compartilhada (PSK). Os
clientes sem o se autenticam com o roteador sem
o usando uma senha pré-compartilhada. Nenhum
servidor de autenticação especial é necessário.
Enterprise - Destinado a redes corporativas, mas
requer um servidor de autenticação RADIUS
(Remote Authentication Dial-In User Service).
Embora mais complicado de congurar, ele
fornece segurança adicional. O dispositivo deve
ser autenticado pelo servidor RADIUS e, em
seguida, os usuários devem autenticar usando o
padrão 802.1X, que usa o Extensible
Authentication Protocol (EAP) para autenticação.

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 6/11
Na gura, o administrador está congurando o
roteador sem o com autenticação WPA2 Personal na
banda de 2,4 GHz.
12.7.6
Métodos de criptograa
A criptograa é usada para proteger os dados. Se um
invasor capturou dados criptografados, eles não
poderão decifrá-los em um período de tempo
razoável.
Os padrões WPA e WPA2 usam os seguintes
protocolos de criptograa:
Temporal Key Integrity Protocol (TKIP) - TKIP é o
método de criptograa usado pelo WPA. Ele
fornece suporte para equipamentos WLAN
legados, abordando as falhas originais associadas
ao método de criptograa WEP 802.11. Ele faz uso
de WEP, mas criptografa a carga útil da camada 2
usando TKIP e executa uma vericação de
integridade da mensagem (MIC) no pacote
criptografado para garantir que a mensagem não
tenha sido alterada.
Advanced Encryption Standard (AES) - AES é o
método de criptograa usado pelo WPA2. É o
método preferido porque é um método de
criptograa muito mais forte. Ele usa o Counter
Cipher Mode com Block Chaining Message
Authentication Code Protocol (CCMP) que permite
que os hosts de destino reconheçam se os bits
criptografados e não criptografados foram
alterados.

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 7/11
Na gura, o administrador está congurando o
roteador sem o para usar WPA2 com criptograa
AES na banda de 2,4 GHz.
12.7.7
Autenticação na empresa
Em redes com requisitos de segurança mais rígidos, é
necessária uma autenticação ou login adicional para
conceder esse acesso aos clientes sem o. A escolha
do modo de segurança empresarial requer um
servidor RADIUS de autenticação, autorização e
contabilidade (AAA).
Endereço IP do servidor RADIUS - Este é o
endereço acessível do servidor RADIUS.
Números de porta UDP - Portas UDP ocialmente
atribuídas 1812 para autenticação RADIUS e 1813
para contabilidade RADIUS, mas também podem
operar usando as portas UDP 1645 e 1646,
conforme mostrado na gura.
Chave compartilhada - Usada para autenticar o
AP com o servidor RADIUS.
Na gura, o administrador está congurando o
roteador sem o com autenticação WPA2 Enterprise
usando criptograa AES. O endereço IPv4 do servidor
RADIUStambém é congurado com uma senha forte
a ser usada entre o roteador sem o e o servidor
RADIUS.

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 8/11
A chave compartilhada não é um parâmetro que deve
ser congurado em um cliente sem o. Só é
necessário no AP autenticar com o servidor RADIUS.
A autenticação e autorização do usuário são tratadas
pelo padrão 802.1X, que fornece uma autenticação
centralizada e baseada em servidor de usuários nais.
O processo de login 802.1X usa EAP para se
comunicar com o AP e o servidor RADIUS. EAP é uma
estrutura para autenticar o acesso à rede. Ele pode
fornecer um mecanismo de autenticação seguro e
negociar uma chave privada segura que pode ser
usada para uma sessão de criptograa sem o
usando criptograa TKIP ou AES.
12.7.8
WPA3
No momento da redação deste artigo, os dispositivos
que suportam a autenticação WPA3 não estavam
prontamente disponíveis. No entanto, o WPA2 não é
mais considerado seguro. WPA3, se disponível, é o
método de autenticação 802.11 recomendado. O
WPA3 inclui quatro recursos:
WPA3-Pessoal
WPA3-Empresa
Redes abertas
Integração da Internet das Coisas (IoT)
WPA3-Pessoal
No WPA2-Personal, os agentes de ameaças podem
ouvir o “handshake” entre um cliente sem o e o AP e
usar um ataque de força bruta para tentar adivinhar o
PSK. O WPA3-Personal frustra esse ataque usando a
autenticação simultânea de iguais (SAE), um recurso
especicado no IEEE 802.11-2016. O PSK nunca é
exposto, tornando impossível para o agente da
ameaça adivinhar.

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 9/11
WPA3-Empresa
O WPA3-Enterprise ainda usa autenticação
802.1X/EAP. No entanto, requer o uso de um conjunto
criptográco de 192 bits e elimina a mistura de
protocolos de segurança para os padrões 802.11
anteriores. O WPA3-Enterprise adere ao Commercial
National Security Algorithm (CNSA) Suite que é
comumente usado em redes Wi-Fi de alta segurança.
Redes abertas
Redes abertas em WPA2 enviam tráfego de usuários
em texto não autenticado e não criptografado. No
WPA3, redes Wi-Fi abertas ou públicas ainda não
usam nenhuma autenticação. No entanto, eles usam
Opportunistic Wireless Encryption (OWE) para
criptografar todo o tráfego sem o.
Integração de IoT
Embora o WPA2 inclua Wi-Fi Protected Setup (WPS)
para integrar dispositivos rapidamente sem congurá-
los primeiro, o WPS é vulnerável a uma variedade de
ataques e não é recomendado. Além disso, os
dispositivos IoT são normalmente sem cabeça, o que
signica que eles não têm GUI integrada para
conguração e precisam de uma maneira fácil de se
conectar à rede sem o. O Device Provisioning
Protocol (DPP) foi projetado para atender a essa
necessidade. Cada dispositivo sem periféricos tem
uma chave pública codicada. A chave geralmente é
carimbada na parte externa do dispositivo ou em sua
embalagem como um código de resposta rápida (QR).
O administrador da rede pode escanear o código QR
e rapidamente integrar o dispositivo. Embora não faça
parte estritamente do padrão WPA3, o DPP substituirá
o WPS ao longo do tempo.
12.7.9
Verique sua compreensão
- WLANs seguras

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
  Bridging: Switching, Routing e Wireless Esse… v7.0
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
https://contenthub.netacad.com/srwe-bridge
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 10/11

Verique sua compreensão das
técnicas para proteger WLANs
escolhendo a MELHOR resposta para as
seguintes perguntas.
1. 
Você entendeu!
2. 
Você entendeu!
3. 
Você entendeu!
Quais são as melhores maneiras de proteger
WLANs? (Escolha dois.)

 Authentication
SSID cloaking
 Encryption
MAC address ltering
Qual dos seguintes métodos de autenticação
não usa uma senha compartilhada entre o
cliente sem o e o AP?

WEP
WPA
WPA2
WPA3
Open
Qual método de criptograa é usado pela
especicação 802.11 original?

AES
TKIP
AES or TKIP
RC4
12.8
12.6.6
Veriquesua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9
02/10/2022 00:55 Bridging: Switching, Routing, and Wireless Essentials -Secure WLANs
https://contenthub.netacad.com/srwe-bridge/12.7.9 11/11
4. 
Você entendeu!
5. 
Você entendeu!
Qual dos seguintes métodos de criptograa usa
CCMP para reconhecer se os bits
criptografados e não criptografados foram
alterados?

RC4
TKIP
AES
Em qual dos seguintes métodos de
autenticação o usuário digitou uma senha pré-
compartilhada? (Escolha dois)

Open
 WPA Personal
WPA Enterprise
 WPA2 Personal
WPA2 Enterprise
Redenir
Vericar
Mostre-me
Ameaças de WLAN
12.6
Módulo Prática e …
12.8

12.8
12.6.6
Verique sua compreensão -
Ameaças de WLAN
12.7 WLANs seguras 
12.7.1 Vídeo - WLANs seguras
12.7.2
SSID Cloaking e ltragem de
endereço MAC
12.7.3
Métodos de autenticação originais
802.11
12.7.4
Métodos de autenticação de chave
compartilhada
12.7.5 Autenticar um usuário doméstico
12.7.6 Métodos de criptograa
12.7.7 Autenticação na empresa
12.7.8 WPA3
12.7.9
Verique sua compreensão -
WLANs seguras
Módulo Prática e
Questionário 
13.5
13.0
13.1
13.2
13.3
13.4
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
WLAN
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/12.6.5
https://contenthub.netacad.com/srwe-bridge/12.6.6
https://contenthub.netacad.com/srwe-bridge/12.7.1
https://contenthub.netacad.com/srwe-bridge/12.7.2
https://contenthub.netacad.com/srwe-bridge/12.7.3
https://contenthub.netacad.com/srwe-bridge/12.7.4
https://contenthub.netacad.com/srwe-bridge/12.7.5
https://contenthub.netacad.com/srwe-bridge/12.7.6
https://contenthub.netacad.com/srwe-bridge/12.7.7
https://contenthub.netacad.com/srwe-bridge/12.7.8
https://contenthub.netacad.com/srwe-bridge/12.7.9

Mais conteúdos dessa disciplina