Resumo: O surgimento de redes sem fio foi um marco na área de redes de computadores. Porém, junto com os benefícios que ela proporciona vieram os perigos, tendo em vista que passa a não existir um controle rígido sobre quem terá acesso às mensagens transmitidas. A fim de garantir, entre outros, autenticação e confidencialidade à comunicação sem fio, surgem protocolos para a realização da criptografia dos quadros transmitidos, como o WEP e WPA. Este trabalho objetiva a uma análise destes dois tipos de protocolos citados, com a descrição de funcionamento, além de apontar pontos positivos e negativos de cada um. Por fim, seá abordado brevemente o funcionamento de um mecanismo de autenticação neste tipo de rede que é amplamente utilizado, o EAP.

Downloads:
Texto em PDF | Apresentação

Este trabalho foi totalmente produzido pelos autor que declara não ter violado os direitos autorais de terceiros, sejam eles pessoas físicas ou jurídicas. Havendo textos, tabelas e figuras transcritos de obras de terceiros com direitos autorais protegidos ou de domínio público tal como idéias e conceitos de terceiros, mesmo que sejam encontrados na Internet, os mesmos estão com os devidos créditos aos autores originais e estão incluídas apenas com o intuito de deixar o trabalho autocontido. O autor tem ciência dos Artigos 297 a 299 do Código Penal Brasileiro e também que o uso do artifício de copiar/colar texto de outras fontes e outras formas de plágio é um ato ilícito, condenável e passível de punição severa. No contexto da Universidade, a punição não precisa se restringir à reprovação na disciplina e pode gerar um processo disciplinar que pode levar o aluno à suspensão.