CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA
PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
MILENE CRISTIANE PINTO DE MORAES
NEIDE PEREIRA
ANÁLISE DE SEGURANÇA EM REDES WI-FI
LINS/SP
1º SEMESTRE/2012
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA
PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
MILENE CRISTIANE PINTO DE MORAES
NEIDE PEREIRA
ANÁLISE DE SEGURANÇA EM REDES WI-FI
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins “Prof. Antonio
Seabra”, como parte dos requisitos necessários
para a obtenção do título de Tecnólogo em Redes
de Computadores sob orientação do Prof. Me.
Adriano de Souza Marques
LINS/SP
1º SEMESTRE/2012
MILENE CRISTIANE PINTO DE MORAES
NEIDE PEREIRA
ANÁLISE DE SEGURANÇA EM REDES WI-FI
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins “Prof. Antonio
Seabra”, como parte dos requisitos necessários
para a obtenção do título de Tecnólogo em Redes
de Computadores sob orientação do Prof. Me.
Adriano de Souza Marques
Data de aprovação: 26 de junho de 2012
_____________________________________________________________
Orientador: Prof. Me. Adriano de Souza Marques
______________________________________________________________
Prof. Me. Adriano Bezerra
_______________________________________________________________
Prof. Esp. Naylor Garcia Bachiega
Dedico este trabalho aos mestres e alunos
da Fatec de Lins, também aos meus queridos pais
Ana e João pelo amor e carinho a mim
depositados, e a meu cordial esposo Marcelo que
está sempre ao meu lado me ajudando e
incentivando a buscar meus objetivos de modo
confiante.
Aos meus queridos pais Jesuina Pereira e
Manoel José Pereira que me apoiaram em todos
os momentos da minha vida. Ao meu saudoso avô
Carolino José Pereira in memoriam. E
especialmente a minha irmã/amiga Neuza Pereira
que para mim é sinônimo de realização.
AGRADECIMENTOS
Primeiramente agradeço a Deus por ter me dado forças para terminar mais esta
etapa de vida e por sempre estar ao meu lado, nas minhas tristezas, nas minhas
alegrias, nas lutas, controvérsias, vitórias e derrotas. Obrigada por este presente
maravilhoso que agora me ofereces. Obrigada por tudo que vi, ouvi e aprendi.
Obrigado pela graça. Obrigado pela Vida!
Também agradeço a minha querida família que tem feito o possível e o
impossível para que eu tenha essa realização. Agradeço ao meu querido pai João
Pinto de Moraes, homem honesto, pessoa exemplar na minha carreira, que com muito
esforço, carinho e dedicação me auxiliou em todos os sentidos, em especial nas
caronas diárias e no incentivo a batalhar. Sem este apoio não sei se chegaria até aqui.
Obrigada pai!
Agradeço a minha querida Mamãe Ana Aparecida Leal de Moraes, que me
acolheste em seu ventre com todo amor e tanto me apoiou nas horas mais difíceis da
vida, com forças de uma mulher guerreira e me ensinou a amar e respeitar os seres
humanos... Que também vibrou comigo em muitas alegrias, inclusive agora neste
momento. Obrigada mãe! Sem a sua mão eu não estaria aqui!
Agradeço aos meus irmãos Moacir Elias de Moraes e Marici Verônica de
Moraes, que sempre estiveram ao meu lado proporcionando muito carinho, muito
cuidado e atenção.
Agradeço também ao meu querido esposo Marcelo Eduardo Motomatsu, pelo
carinho prestado, pelo incentivo ao me fazer lutar cada vez mais por meus objetivos, e
vencer os obstáculos do caminho. Por estar ao meu lado nos momentos tristes e
felizes, pela ajuda quando as coisas não davam certo. Também por fazer parte da
minha vida neste momento. Conte comigo sempre.
A estrada foi longa... Em vocês encontrei a força e o incentivo necessário para
continuar no caminho. Pelas horas que, juntos, nos divertimos, compartilhando
alegrias, sorrisos e até mesmo pelos momentos mais tristes, pelos votos de confiança
em mim depositados, que me fez crescer e não desistir no meio do caminho. Amo
todos vocês! Obrigada e é impossível esquecer isso tudo!
Agradeço também aos meus amigos fiéis por estar sempre ao meu lado me
auxiliando, independente de qualquer situação. Sem vocês não sei o que faria, são
meus irmãos, meus anjos. Em especial agradeço a Neide Pereira, que é mais que
irmã, estando sempre presente com muita garra e determinação, sendo verdadeira
fonte para minha inspiração. Obrigada amiga, creio que sem sua ajuda esse trabalho
não acabaria assim. Agradeço a Cláudia Hermínia Vieira que é como uma irmã
querida, pois tem me orientado e me auxiliado para que tudo desse certo. Você é
uma guerreira de verdade. Obrigada aos amigos mais prestativos, João Evangelista
Neto, Luis Fernando de Oliveira Montalvão e a Luciana Mattos Fraga, meus amigos
para sempre. Enfim agradeço a todos os outros amigos de sala de ambos os turnos
que de uma forma ou outra contribuíram para meu sucesso. Serão todos eternos em
meu coração. Muito obrigada!
Agradeço com apreço a todos os professores da Fatec de Lins, pois é deles o
mérito de moldar e incentivar o raciocínio transformando os ideais em realizações.
Ressalto aqui uma frase de Simon Bolívar "O educador deve ser não um
sábio, mas sim um homem diferenciado pela sua educação, pela força de seus
costumes, pela maturidade de seus modos, jovial, dócil, acessível, franco, enfim, em
quem se encontre muito que imitar e pouco que corrigir".
Agradeço ao respeitável orientador Prof. Me. Adriano de Souza Marques, por
tudo que se dedicou a mim. Pela paciência extrema, dedicação infinita, conselhos,
ajuda e “broncas”. Professor, não o escolhi por acaso, gosto e te considero muito
pelo excelente profissional e ótimo amigo que é, e sempre será. Valeu professor!
Obrigada!
AGRADECIMENTOS
A Deus pelo dom da vida.
Aos meus pais Jesuina Pereira e Manoel José Pereira pelo incentivo,
carinho e amor.
A minha irmã/amiga Neuza Pereira pelas palavras, pelo apoio, pela
dedicação, pela escuta, pela ajuda, pelos conselhos, pela PESSOA que é.
Aos meus professores que foram mais que mestres, pois ensinaram não
somente lição acadêmica, mas lição para a vida toda.
Ao meu orientador Prof. Me. Adriano de Souza Marques que foi mais
que um orientador, foi um amigo, um companheiro de caminhada, de escuta,
de ajuda e por “suportar-me”. Grata professor!
Aos colegas de sala pela ajuda mútua e pela vivência.
A amiga Silvia Mara Frare Rodrigues pelo grande apoio, incentivo e
exemplo desde o início da faculdade.
Aos Jovens da Pastoral da Juventude (PJ) por me desafiarem a lutar em
favor de melhores condições de vida.
Ao grande amigo Alex de Souza Rossi que com todo carisma emprestou
seu tempo e sua ajuda.
Aos amigos Cláudia Hermínia Vieira e Luis Fernando de Oliveira
Montalvão pela ajuda e dicas.
Enfim, a minha querida amiga e companheira Milene Cristiane Pinto de
Moraes, pela paciência, pela cumplicidade, pelo dinamismo e pela alegria de
juntas toparmos o desafio de fazer este trabalho com o intuito de melhor
aprender e com a expectativa de que o mesmo possa servir de ajuda para
outros alunos.
“O saber a gente aprende com os mestres
e os livros. A sabedoria, se aprende é com a vida
e com os humildes.” Cora Coralina
RESUMO
As redes sem fio (Wireless) são muito utilizadas atualmente devido as suas
características, que permitem condições de mobilidade e praticidade em sua
instalação, manutenção e operacionalização. Essa tecnologia é mais comumente
empregada em redes de computadores por meio do padrão definido pelo IEEE como
Wi-Fi (Wireless Fidelity), identificado pelos padrões IEEE802. 11a, 802.11b, 802.11g
e também o 802.11n, cada qual com suas características de frequência e largura de
banda. Todas as vantagens apresentadas neste estudo demonstram que embora
seja uma tecnologia prática e eficiente as redes Wi-Fi são de certa forma
vulneráveis, pois transmitem os dados através do espaço em ondas de rádio, fato
que pode impedir até certo ponto o controle da área de captação do sinal. Assim, a
rede se torna vulnerável e possivelmente acessível a quem dispuser de meios para
acessar seus dados. Essa condição é amenizada a partir de recursos de criptografia
dos dados, os quais utilizam protocolos de segurança como WEP, WPA e WPA2.
Neste trabalho, certificou-se que a chave WEP é extremamente vulnerável e
facilmente “quebrada” em um tempo muito pequeno, através de ferramentas de
software estudadas nesta pesquisa. Entretanto, os equipamentos que utilizaram a
chave WPA2 ofereceram maior resistência e necessitaram de um tempo muito maior
para serem quebradas nos testes. Todos os testes foram realizados em ambiente de
rede não controlado, com o objetivo de identificar os níveis de segurança das chaves
de criptografia utilizadas e apontar possíveis sugestões para este ambiente.
Palavras-chave: redes sem fio, protocolos de segurança.
ABSTRACT
Wireless networks are often used nowadays, considering their features that allow
mobility and practicality conditions in their installation, maintenance and
operationalization. This technology is more often used in computers networks
through the standard defined by IEEE as Wi-Fi (Wireless Fidelity), identified by the
standards IEEE802. 11a, 802.11b, 802.11g and 802.11n, each one with its frequency
features and bandwidth. All advantages presented on this study demonstrate that
although it is a practical and efficient technology, Wi-Fi networks are, somehow,
vulnerable, because they transmit data through space in radio waves, fact which
prevents us to control its catchment signal area to some extent, turning the network
vulnerable and possibly accessible to those who have resources to have access to
their data. This condition is softened through resources of data encryption, using
security protocols like WEP, WPA and WPA2. It is ensured that the key WEP is
extremely vulnerable, being its key easily “broken” in a short time through software
tools, which were used in this study. But the equipments that used the key WPA2
offered greater resistance and needed much more time to be broken in tests. All the
tests of this study were performed in a non-controlled network environment, where
the objective was to identify the security levels of the encryption keys used and point
possible suggestions for this environment.
Key-words: wireless networks, security protocols.
LISTA DE ILUSTRAÇÕES
Figura 1.1 – Rede Ethernet
Figura 1.2 – Arquitetura OSI
Figura 1.3 – Rede Sem Fio
Figura 1.4 – Funcionamento de uma Rede Sem Fio
Figura 1.5 – Rede Wi-Fi
Figura 2.1 – Segurança em Redes de Computadores
Figura 2.2 – Aspectos da segurança da informação beneficiados pelo controle de
acesso
Figura 2.3 – Medidas de Segurança
Figura 3.1 – Processo de autenticação com EAP
Figura 4.1 – Especificações da ferramenta INSSIDER
Figura 4.2 – Ferramenta CommView for Wi-Fi
Figura 4.3 – Ferramenta Aircrack
Figura 4.4 – Especificações obtidas com a execução do INSSIDER
Figura 4.5 – Ambiente de Testes
Figura 4.6 – Marcação de Campos para inicialização da captura de pacotes
Figura 4.7 – Ativação do botão Play
Figura 4.8 – Seleção do Start Sccanning
Figura 4.9 – Seleção da rede a ser analisada
Figura 4.10 – Contagem dos pacotes que trafegavam pelo Rádio A
Figura 4.11 – Concatenação dos Logs
Figura 4.12 – Tentativa de quebra da chave WEP do Rádio A
Figura 4.13 – Chave WEP do Rádio A
Figura 4.14 – Contagem dos pacotes que trafegavam pelo Rádio B
Figura 4.15 – Tentativa de quebra da chave WEP do Rádio B
Figura 4.16 – Chave WEP do Rádio B
Figura 4.17 – Contagem dos pacotes que trafegavam pelo Rádio C
Figura 4.18 – Tentativa de quebra da chave WPA2 do Rádio C
Figura 4.19 – Senha WPA2 não encontrada
LISTA DE TABELAS
Tabela 1.1 – Camadas do Modelo OSI
Tabela 2.1 – Exemplos dos objetivos de alguns intrusos
Tabela 3.1 – Falhas do Protocolo WEP
Tabela 4.1 – Parâmetros do Aircrack-ng
Tabela 4.2 – Identificação dos Rádios
LISTA DE ABREVIATURAS E SIGLAS
AAA – Autentication Authorization and Accouting
AAD – Additional Authentication Data
AES – Advanced Encryption Standard
AP – Acess Point
ASCII – American Standard Code for Information Interchange
BITS – BInary uniTs
BSA – Basic Service Area
BSS – Basic Service Set
Bytes – Binary Term
CBC – Cipher Block Chaining
CCMP – Counter Mode with CBC-MAC Protocol
CPF – Cadastro de Pessoas Físicas
CRC – Cyclic Redundancy Check
CRC-32 – Cyclic Redundancy Check 32
DNS – Domain Name System
DoS – Denial of Service
DSSS – Direct Sequence Spread Spectrum
EAP – Extensible Authentication Protocol
ESSID – Extended service set identifier
EUA – United States of America
FCC – Federal Communications Commission
FHSS – Frequency Hopping Spread Spectrum
FMS – Fluhrer, Mantin e Shamir
GHz – Gigahertz
GTC – Generic Token Card
HMAC – keyed-Hash MAC
HTTP – Hiper Text Transfer Protocol
ICV – Integrity Check Value
IEEE – Institute of Electrical and Electronics Engineers
IP – Internet Protocol
ISM – Industrial, Scientific, and Medical
ISO – International Standards Organization
IV – Initialization Vector
LAN – Local Area Network
MAC – Media Access Control
MAC – Message Authentication Code
Mbps – megabit
MHz – Megahertz
MIC – Message Integrity Code
MIMO – Multiple Input Multiple Output
MPDU – MAC Protocol Data Unit
MSCHAP – Microsoft´s Challenge Handshake Authentication Protocol
MSDU – MAC Service Data Unit
NIST – National Institute of Standards and Technology
NWID – Network ID
OFDM – Orthogonal Frequency Division Multiplexing
OSI – Open Systems Interconnection
PBKDF – Password Based Key Derivation Function
PEAP – Protected EAP
PKCS – Public-Key Cryptography Standard
PMK – Pairwise Master Key
PN – Packet Number
PPK – Per-Packet Key
PSK – Pre-Shared Key
RADIUS – Remote Authentication Dial-In User Service
RC4 – Ron´s Code 41
Remote Authentication Dial In User Service (RADIUS)
RSN – Robust Security Network
RSNA – Robust Security Network Association
SHA – Secure Hash Algorithm
SIM – Subscriber Identity Module
SNMP – Simple Network Management Protocol
SSID – Service Set IDentifier
SSL – Secure Socket Layer
TACACS – Terminal Access Controller Access-Control System
TKIP – Temporal Key Integrity Protocol
TLS – Transport Layer Security
TSC – TKIP Sequence Counter
TSN – Transition Security Network
TTLS – Tunneled Transport Layer
VoIP – Voice over Internet Protocol
WEP – Wired Equivalent Privacy
Wi-Fi – Wireless Fidelity
WLAN – Wireless Local Network
WPA – Wi-Fi Protected Access
LISTA DE SÍMBOLOS
* - Asterisco
% - Porcentagem
SUMÁRIO
INTRODUÇÃO ..................................................................................... 19
1 REDES DE COMPUTADORES ......................................................... 21
1.1 PADRÃO IEEE 802.3 – ETHERNET ................................................................... 21
1.2 MODELO OSI...................................................................................................... 23
1.3 PADRÃO IEEE 802.11 – Wi-Fi ............................................................................ 24
1.3.1 Padrão IEEE 802.11 b ...................................................................................... 27
1.3.2 Padrão IEEE 802.11 a ...................................................................................... 28
1.3.3 Padrão IEEE 802.11 g ...................................................................................... 28
1.3.4 Padrão IEEE 802.11 n ...................................................................................... 28
1.4 TECNOLOGIA Wi-Fi............................................................................................ 29
1.5 GERENCIAMENTO DE REDE Wi-Fi................................................................... 30
1.6 CAMADA FÍSICA DA REDE Wi-Fi ...................................................................... 31
1.7 ALCANCE DO SINAL Wi-Fi ................................................................................ 31
2 SEGURANÇA .................................................................................... 34
2.1 SEGURANÇA DE REDES .................................................................................. 35
2.2 AMEAÇAS E ATAQUES ..................................................................................... 36
2.2.1 Tipos de Intrusos .............................................................................................. 37
2.2.2 Vírus ................................................................................................................. 38
2.2.3 Cavalo de Troia ................................................................................................ 38
2.2.4 Ataques para quebras de chaves de criptografia ............................................. 39
2.3 FERRAMENTAS PARA MANTER A SEGURANÇA............................................ 39
2.3.1Controle de Acesso ........................................................................................... 39
2.3.2 Senhas ............................................................................................................. 42
2.3.3 Autenticação ..................................................................................................... 42
2.3.4 Criptografia ....................................................................................................... 43
2.3.5 Firewall ............................................................................................................. 44
3 CARACTERÍSTICAS DE SEGURANÇA EM REDES Wi-Fi ............... 46
3.1 SEGURANÇA PROPRIETÁRIA .......................................................................... 46
3.2 PROTOCOLOS DE SEGURANÇA WIRELESS .................................................. 48
3.2.1 Wired Equivalent Privacy (WEP) ...................................................................... 48
3.2.1.1 Funcionamento do WEP................................................................................ 50
3.2.1.2 Fragilidade do WEP....................................................................................... 51
3.2.1.3 Vantagens do WEP ....................................................................................... 52
3.2.1.4 Desvantagens do WEP ................................................................................. 53
3.2.2 WI-FI PROTECTED ACCESS (WPA) .............................................................. 53
3.2.2.1 Funcionamento do WPA................................................................................ 54
3.2.2.2 Fragilidade do WPA....................................................................................... 54
3.2.2.3 Vantagens do WPA ....................................................................................... 55
3.2.2.4 Desvantagens do WPA ................................................................................. 56
3.2.3 WI-FI PROTECTED ACCESS – PERSONAL (WPA2) ..................................... 57
3.2.3.1 Funcionamento do WPA2.............................................................................. 58
3.2.3.2 Fragilidades do WPA2 ................................................................................... 58
3.2.3.3 Vantagens e Desvantagens do WPA2 .......................................................... 59
3.3 PROTOCOLO DE AUTENTICAÇÃO EXTENSÍVEL (EAP) ................................. 59
4 MÉTRICAS DE SEGURANÇA E FERRAMENTAS DE TESTES ....... 62
4.1 MÉTODOS DE APLICAÇÃO E FERRAMENTAS DE TESTES UTILIZADAS ..... 62
4.1.1 Inssider ............................................................................................................. 62
4.1.2 Commview........................................................................................................ 63
4.1.3 Aircrack ............................................................................................................ 64
4.1.4 Configuração do Aircrack ................................................................................. 66
4.2 IDENTIFICANDO OS EQUIPAMENTOS............................................................. 68
4.3 PONTOS DE AVALIAÇÃO .................................................................................. 68
4.4 REALIZAÇÃO DOS TESTES .............................................................................. 69
4.5 IDENTIFICANDO VULNERABILIDADES ............................................................ 71
4.6 CAPTURA DOS PACOTES COM O COMMVIEW .............................................. 71
Teste Rádio A – Protocolo WEP ............................................................................... 73
Teste Rádio B – Protocolo WEP ............................................................................... 76
Teste Rádio C – Protocolo WPA2 ............................................................................. 78
CONSIDERAÇÕES FINAIS.................................................................. 81
REFERÊNCIAS BIBLIOGRÁFICAS ..................................................... 82
19
INTRODUÇÃO
De acordo com Tanenbaum (2003), as primeiras redes eram baseadas na
interação entre homem e máquina, feita somente através de um único computador,
posteriormente evoluiu para que o computador que era único se comunicasse com
outros computadores ou outros equipamentos por meio de uma rede de
computadores. As redes evoluíram e hoje são muitas tecnologias disponíveis no
mercado, dentre as quais de destaca o padrão Wi-Fi, uma tecnologia de redes sem
fio (wireless), que é o ambiente deste estudo.
É fato que a tecnologia wireless é bem difundida, pois vários aspectos como
praticidade de instalação, configuração e mobilidade a tornam uma solução muito
apreciada por empresas, escolas ou mesmo usuários finais na construção de suas
redes. Porém essa tecnologia possui aspectos no que diz respeito à segurança que
devem ser analisados com mais atenção, pois os dados são transmitidos por ondas
de rádio, o que dificulta seu controle de acesso. Torna-se necessário um estudo do
gerenciamento de segurança da rede Wi-Fi, para identificar suas vulnerabilidades.
A escolha do tema foi direcionada à importância de utilizar medidas de
segurança nas redes sem fio, tendo em vista a análise de alguns fatores como
vulnerabilidades, interferências, atrasos, perdas de sinal, e assim garantir a
efetividade e desempenho da rede.
O principal objetivo deste trabalho é analisar alguns métodos de segurança na
rede Wi-Fi, bem como a possibilidade de quebra das chaves de criptografia WEP e
WPA2 utilizadas no ambiente de estudo. Estas chaves são necessárias para
proteção do acesso aos equipamentos de rádio e consequentemente à rede de
dados em que ele está inserido.
Por meio de uma pesquisa bibliográfica, foram descritos em quatro capítulos
conceitos para melhor embasamento da proposta, o qual especificadamente segue
abaixo:
O Capítulo I discorre sobre as redes de computadores, seus padrões, o
modelo OSI, com maior ênfase na tecnologia sem fio (Wi-Fi), seu gerenciamento e
alcance de sinal.
20
No Capítulo II, foi explicado sobre a segurança de rede, bem como o
funcionamento, ameaças e ataques, tipos de Intrusos, vírus como Cavalo de Troia,
ferramentas para manter a segurança, como controle de acesso lógico, senhas,
autenticação, criptografia, firewall.
O Capítulo III, trata especificamente da segurança nas redes Wi–Fi,
segurança proprietária, bem como os protocolos de proteção Wired Equivalent
Privacy (WEP), Wi-Fi Protected Access (WPA), Wi-Fi Protected Access – Personal
(WPA2), suas funcionalidades, fragilidades, vantagens e desvantagens.
O Capítulo IV apresenta um estudo de caso, onde faz a identificação da rede,
e dos padrões de criptografia de segurança no ambiente analisado.
21
1 REDES DE COMPUTADORES
As redes de computadores estão comumente inseridas em nosso cotidiano,
presentes no comércio, na indústria, nas instituições de ensino, entre outros.
Tanenbaum (2003) ressalta que a conexão de vários equipamentos aliada ao
compartilhamento de recursos recebem informações por meio de uma rede de
computadores.
Redes de computadores estabelecem a forma-padrão de interligar
computadores para o compartilhamento de recursos físicos ou
lógicos. Esses recursos podem ser definidos como unidades de CDROM, diretórios do disco rígido, impressoras, scanners, placa de fax
(sic) modem entre outros. (MENDES, 2007, p.17).
Aguiar (2005) relata que o surgimento das primeiras redes foi feito da
necessidade de se compartilhar dados e recursos com outros computadores, para
que os seus usuários possam se comunicar por meio de mensagens, acessar os
dados localizados remotamente e compartilhar dados e recursos entre si.
Segundo Tanenbaum (2003), as primeiras redes de computadores eram
cabeadas, feitas com auxílio de muitos cabos e fios que formavam um emaranhado,
o que tornava difícil sua manutenção. Atualmente, devido os avanços da tecnologia,
o surgimento das redes sem fio revolucionou a era da informação por beneficiar a
vida das pessoas, por favorecer a conexão em um ambiente mais organizado.
1.1 PADRÃO IEEE 802.3 – ETHERNET
De acordo com Tanenbaum (2003), um dos padrões de redes de
computadores mais utilizados é o ethernet, baseado no padrão Institut of Electrical
and Eletronic Engineers (IEEE 802.3) para a transmissão de dados.
A Figura 1.1 ilustra uma rede de computadores do padrão IEEE 802.3 onde
demonstra o sistema de comunicação através da interligação de computadores e
outros dispositivos para a troca de dados e compartilhamento de recursos.
22
Figura 1.1 – Rede Ethernet
Fonte: Pinheiro, 2004
Ressalta Tanenbaum (2003) que a rede Ethernet se iniciou na década de
1970, ao apresentar um sistema de telefonia funcional, que se aprimora até os dias
atuais. Deste modo, pode ser considerada a tecnologia mais usada em redes locais
de computadores, devido ao baixo custo, pouca complexidade e grande
confiabilidade.
Conforme relata Torres (2001), o modo de transmissão pode ser comutada,
utilizando switches, ou compartilhada, com hubs. Na rede compartilhada, todas as
estações competem pelo acesso ao meio de transmissão no mesmo "domínio de
colisões". Na primeira, os switches segmentam o domínio de colisões em vários
domínios. Na posterior, todas as estações competem pelo acesso ao meio de
transmissão no mesmo “domínio de colisões”.
[...] com as estações transmitindo à vontade, sem prestar atenção ao
que as outras estão fazendo, é provável que ocorram colisões. [...]
em LANS, as estações podem detectar o que outras estão fazendo e,
então, adaptam seu comportamento de acordo com essa situação.
[...] Os protocolos nos quais as estações escutam uma portadora
(isto é, uma transmissão) e funcionam de acordo com ela, são
denominados protocolos com detecção de portadora. Muitos deles
têm sido propostos e já há muito tempo foram analisados com
detalhes. [...] (TANENBAUM; WETHERALL, 2011, p.167)
23
1.2 MODELO OSI
Para que o processo de padronização e interconectividade entre máquinas de
diferentes fabricantes sejam facilitados, a International Standards Organization
(ISO), uma das organizações principais no que tange à criação de padrões de
comunicação em nível mundial, aprovou um modelo de arquitetura para sistemas
abertos, a fim de permitir a comunicação entre máquinas heterogêneas, com
definições diretivas genéricas para a construção de redes de computadores
independente da tecnologia de implementação. O modelo foi criado e denominado
Open Systems Interconnection (OSI), o qual serviu de base para a implementação
de qualquer tipo de rede. (TANENBAUM, 2003)
Por meio do modelo OSI, Torres (2001) ressalta a arquitetura de uma rede
formada por interfaces, camadas e protocolos, tendo camadas como processos
implementados por hardware ou software, que se comunicam com o processo
correspondente na outra máquina.
A Figura 1.2 demonstra cada uma das camadas do modelo OSI e seus
protocolos de transmissão nos quais cada camada utiliza as informações passadas
pelas anteriores, acrescentando dados para as de níveis inferiores.
Figura 1.2. – Arquitetura OSI
Fonte: Adaptada de Eveh, 2007
24
Por conseguinte, a Tabela 1.1. descreve cada uma das camadas do modelo
OSI e seus protocolos de transmissão, corroborando o disposto na Figura 1.2.
Tabela 1.1: Camadas do Modelo OSI
Número
Camada
Descrição
7
Aplicação
Esta camada permite acesso a aplicações como e-mail
e internet, onde estão alguns protocolos como DNS,
HTTP entre outros.
6
Apresentação
Esta camada permite a comunicação de diferentes
plataformas e, faz conversão de diferentes padrões.
5
Sessão
Esta
camada
gerencia
sessões,
criptografias,
compressão de dados e login.
4
Transporte
Esta camada divide e controla a entrega dos pacotes
de dados.
3
Rede
Esta camada é responsável pela origem e destinos dos
pacotes.
2
Enlace
Esta camada é responsável por agrupar os bits, montar
o quadro e endereço MAC.
1
Física
Esta camada transmite o nível físico.
Fonte: Adaptada de Tanenbaum, 2003, p. 42-44
1.3 PADRÃO IEEE 802.11 – Wi-Fi
Conforme ressalta Tanenbaum (2003), por muitos anos os computadores
se conectavam à Internet somente por redes cabeadas, tão mais conhecidas por
causa de sua utilização mais frequente no conjunto.
De acordo com Morimoto (2010), utilizar algum tipo de cabo, seja de par
trançado ou fibra óptica é quase sempre a melhor forma de transmitir dados. Mas o
grande problema em utilizar cabos é o crescente custo do cabeamento juntamente
com o número de clientes e a distância a cobrir. Montar uma rede pequena tem um
custo menor, mas montar uma rede maior, como por exemplo, uma rede com 500
estações, com extensão a diversos ambientes, fica inviável e caro.
25
Segundo, Tanenbaum (2003), conectar os computadores por meio de cabos
possui certo limite, principalmente por impossibilitar a mudança do móvel de lugar,
com a restrição do alcance dos cabos ligados. Morimoto (2010) acrescenta que à
inflexibilidade trazida pela rede cabeada, diante de mudanças de micros ou no layout
de salas, liga-se a alteração de todo o cabeamento.
Kurose; Ross (2003) relata que em prédios já estabelecidos, muitas vezes é
necessário fazer reparos ou até mesmo modificar partes da estrutura física do
ambiente, a fim de que o mesmo possa se adaptar a colocação de novos cabos ou
equipamentos que sejam acrescidos à rede existente.
Também, há algumas situações em que realmente não é possível utilizar
cabos, como o caso de prédios antigos onde é preciso instalar canaletas ou até
mesmo interligar pontos distantes. Tudo isso gera custo e inviabilidade.
(MORIMOTO, 2010)
Kurose; Ross (2003) explica que uma rede sem fio em comparação com a
rede cabeada é uma boa opção de escolha, pois produz um grande impacto sobre o
modo de vida das pessoas, proporciona conforto e praticidade e, ainda assim, uma
melhor apresentação do ambiente instalado.
Em conformidade, Aguiar (2005) descreve que a definição das especificações
e padrões para os tipos de redes sem fio foi adotada através do projeto 802.11, que
se baseia na divisão da área de cobertura do sinal da rede em células chamadas de
Basic Service Area (BSA) e vários dispositivos móveis juntos e comunicados,
definidos Basic Service Set (BSS), transmitido via rádio ou infravermelho.
A transmissão dos dados em uma rede 802.11 se dá através da
utilização de portadoras analógicas de rádio ou infravermelho. Os
dados são modulados na portadora de rádio e transmitidos através
de ondas eletromagnéticas. (AGUIAR, 2005, p. 26)
Segundo Morimoto (2010), atualmente, o preço das redes wireless diminuiu, o
que facilitou sua aquisição no mercado. Existem, entretanto, situações em que pode
se utilizar a combinação de padrões de rede tanto cabeadas, como wireless
trabalhando em conjunto.
“Em um ambiente onde exista tanto rede wireless quanto rede cabeada,
como, por exemplo, Ethernet, os APs (Access Points) fazem a intercomunicação dos
dois tipos de rede.” (AGUIAR, 2005, p. 26)
26
De acordo com Kurose; Ross (2003), a opção da tecnologia sem fio se tornou
cada vez mais comum, não somente em ambientes domésticos como também em
empresas ou até mesmo em lugares públicos como bares, restaurantes, livrarias,
instituições acadêmicas entre outros. E muitas são as vantagens da utilização e
implantação desse modelo de rede que tem como sua principal função a eliminação
total de cabos por tetos e paredes, como também gera fácil expansão no ambiente,
a fim de possibilitar aos usuários a conexão à rede em qualquer lugar dentro da
organização, seja em ambientes internos ou externos.
A Figura 1.3 representa uma rede sem fio com equipamentos Wireless.
Figura 1.3 – Rede Sem Fio
Fonte: Efetividade, 2009
Tanenbaum (2003) relata que as limitações de uma rede sem fio não
ultrapassa as vantagens e benefícios da mesma. Porém pode ter como
desvantagem a alta taxa de erros que varia de acordo com o tempo, como, por
exemplo, dias de chuva ou vento fortes dentre outros meios naturais ou artificiais,
como também por meio de domínio público propício a interferências e problemas de
segurança, em que não há propagação do sinal.
De acordo com Aguiar (2005), as redes Wi-Fi são classificadas como uma
subdivisão das redes wireless. Nas redes wireless os sinais são enviados com
auxilio de rádio ou infravermelho. As redes Wi-Fi se caracterizam por seu meio de
transmissão ser somente através de ondas de rádio numa frequência que pode
variar de 2.4 Ghz ou a 5 Ghz, dependendo do padrão a ser utilizado.
As redes sem fio seguem o padrão 802.11, que apresentam as características
da camada física e da camada de controle de acesso, citadas na camada OSI, para
27
redes locais sem fio. As redes locais podem ser infraestruturadas em uma
arquitetura de células chamadas de Basic Service Set (BSS). (VASCONCELOS e
VASCONCELOS, 2008).
De acordo com Corrêa et. al. (2012), a Figura 1.4 demonstra a comunicação
de rede sem fio utilizando nodos móveis, que são conectados a uma estação de
suporte.
Figura 1.4 – Funcionamento de uma Rede Sem Fio
Fonte: Corrêa et al, 2012
A seguir será descrito alguns dos padrões da rede Wi-Fi, uma vez que a
tecnologia passa por constantes mudanças.
1.3.1 Padrão IEEE 802.11 b
Este padrão foi lançado em 1999, suas principais taxas de transferências
podem variar de 11 Mbps a 5,5 Mbps. O seu modo de transmissão é o Direct
Sequence Spread Spectrum (DSSS) onde a frequência é aumentada e a velocidade
de transmissão é de 2,4 GHz. (TORRES, 2001)
Esse padrão, sendo o primeiro definido pelo comitê, permite 11 Mbps
de velocidade de transmissão máxima (podendo também comunicarse a velocidade mais baixas como 5,5, 2 ou mesmo 1 Mbps), porém
por trabalhar numa banda mais baixa, pode ocorrer mais
interferências de outros tipos de fontes quaisquer, como por
exemplo, celulares, fornos de microondas e dispositivos Bluetooth
(sic) etc., que trabalham na mesma faixa de 2,4GHz. (VILAS BOAS,
2007 p. 31)
28
1.3.2 Padrão IEEE 802.11 a
Assim como o padrão IEEE 802.11b, o padrão IEEE 802.11a foi lançado em
1999, para as redes sem fio de até 54 Mbps, porém com um método de
transferência diferente da anterior correspondendo a Orthogonal Frequency Division
Multiplexing (OFDM), onde ocorrem várias transferências em paralelo. (TORRES,
2001)
A frequência utilizada por este padrão é de 5 GHz e possui certa vantagem
acima dos padrões 802.11 e padrão 802.11b, que é a ocorrência de menos
interferência, pois esta faixa de frequência não é muito utilizada. (TORRES, 2001)
Sequencialmente, Torres (2001) ressalta que o problema em usar esta faixa
de frequência do padrão 802.11 está associado ao fato de que, em definição, quanto
maior for a frequência menor é o alcance do sinal. Há a incompatibilidade dos
equipamentos do padrão 802.11b.
1.3.3 Padrão IEEE 802.11 g
O padrão 802.11g trabalha com 54 Mbps e é praticamente igual ao padrão
802.11a, entretanto, possui certa desvantagem que é a sua disponibilidade dado em
apenas três canais sem sobreposição. Opera numa faixa de 2,4 GHz a principal
vantagem do padrão 802.11g é devido ao seu grande poder de compatibilidade com
os modos IEEE 802.11 e IEEE 802.11 b. (TORRES, 2001)
“As redes 802.11g turbinadas dão adeus aos fios e oferecem mais
estabilidade e velocidade” (BALIEIRO, 2005), ou seja, além da sua
velocidade normal de 54 Mbps com modificações feitas pelos
fabricantes, esses padrões podem ser incrementados dobrando sua
velocidade nominal para até 125 Mbps. (VILAS BOAS, 2007 p. 32)
1.3.4 Padrão IEEE 802.11 n
O padrão IEE 802.11 n é o último lançado em redes sem fio. Reúne todos os
benefícios dos anteriores e tem como principal diferencial o uso de até oito antenas
na teoria, com a técnica Multiple Input Multiple Output (MIMO), com múltiplas
entradas e saídas. (TORRES, 2001)
29
A utilização de várias antenas possibilita uma técnica de multiplexação
espacial, que permite uma divisão de um quadro sendo que a transmissão dos
pedaços é de modo simultâneo por mais de uma antena. (TORRES, 2001)
A faixa de frequência deste padrão é de 2,4 GHz e 5 GHz, podendo utilizar
canais de 40 MHz nas duas faixas de freqüência. Deste modo, é compatível com
todos os padrões citados anteriormente. (TORRES, 2001)
1.4 TECNOLOGIA Wi-Fi
O nome Wi-Fi é dado por meio de uma abreviatura do termo inglês “Wireless
Fidelity”, instituído após uma aliança firmada por um grupo de diversos fabricantes
de produtos de informática e, a partir de então, todos os equipamentos para terem o
direito desta marca devem passar por uma certificação. (TORRES, 2001)
De acordo com Kurose; Ross (2003), a Rede Wi-Fi utiliza a categoria Local
Area Network (LANs) das Redes sem fio que são redes locais, em que os usuários
enviam pacotes de dados dentro do raio de poucos metros para uma estação base
ou que geralmente é ligada por fio.
Este tipo de tecnologia pode se dispor da categoria de redes sem fio de
acesso de longa distância, onde a estação base atende vários usuários em um raio
de dezena de quilômetros. A rede Wi-Fi compreende um conjunto de especificações
LANs sem fio, baseada não padrão IEEE 802.11. (KUROSE; ROSS, 2003)
Outrossim, o autor Vilas Boas (2007) afirma que:
 A tecnologia Wi-Fi beneficia seus usuários por possuir diversas
características;
 A produtividade é beneficiada pelo acesso à informação crítica ao negócio
com extrema rapidez;
 Flexibilidade e mobilidade proporcionada pelo acesso de qualquer lugar
dentro da rede de alcance;
 Rapidez e acessibilidade pela constância da rede, estando on-line onde
quer que esteja;
 Internet de banda larga com débitos de até 54 Mbps.
30
Para que haja uma conexão, é necessário que a rede possua um hospedeiro
sem fio, enlaces sem fio e por fim uma estação base.
Segundo Kurose; Ross (2003), os hospedeiros sem fio são equipamentos de
sistemas finais, que trabalham de modo a executar as aplicações, podendo ser
desde um tradicional computador de mesa até mesmo um laptop, ou um celular.
A estação base é a parte fundamental da infraestrutura da rede sem fio, pois
tem a função de coordenar a transmissão de vários hospedeiros sem fio em que por
a ela esteja associado. (KUROSE; ROSS, 2003)
O padrão popular mais utilizado nas diversas tecnologias de redes sem fio é o
AirPort, ou seja, o 802.11, seguido pela rede Wi-Fi, que permite a montagem de
uma rede sem a necessidade de usar cabo. (TORRES, 2001)
Torres (2001) também afirma que, para acontecer a operação é usado o
modo Frequency Hopping Spread Spectrum (FHSS), que se dispõe numa faixa de
2,4 GHz fracionada em 78 canais de 1 MHz. Para o funcionamento, usa-se o modo
Direct Sequence Spread Spectrum (DSSS), que opera numa faixa de 2,4 GHz,
começando pela frequência de 2.401MHz e terminando na de 2.473MHz, usado no
EUA, ou 2.483,5 MHz, pelos demais países, inclusive o Brasil.
A transmissão é possível através de ondas eletromagnéticas, transmitidas
com auxílio de um rádio sendo que a taxa de transferência de dados e alcance vai
depender de diversos fatores como: a escolha do padrão, o tipo de antena, e até
mesmo o próprio ambiente externo. (TORRES, 2001)
1.5 GERENCIAMENTO DE REDE Wi-Fi
Os tipos possíveis para o gerenciamento de uma rede Wi-Fi (IEEE 802.11),
de acordo com Torres (2001), são feitos a partir da autenticação, desautenticação,
pedido de associação, resposta de associação, pedido de reassociação, resposta de
reassociação, desassociação, quadro de anúncio da Rede (Beacon), pedido de
sondagem e resposta de sondagem. No gerenciamento da rede Wi-Fi, há uma
autenticação que funciona a partir da escolha de uma estação em ponto de acesso,
e estando esse ponto livre envia resposta à autenticação, aceitando ou negando o
acesso.
O aumento da importância das redes de computadores para os
negócios e para a sociedade tornou essa tecnologia indispensável
31
nos últimos anos. Além disso, o crescimento das redes, suas
aplicações e número de usuários tornaram as redes cada vez mais
complexas,
sujeitas
(sic)
portanto
a
mais
falhas
e,
consequentemente, a indisponibilidade de algum serviço essencial. O
gerenciamento de redes surgiu com o objetivo de auxiliar
administradores de sistemas a monitorar e controlar a rede, seus
serviços e seus recursos. (Silva, 2006, p.10)
Segundo Torres (2001), o pedido de associação está presente entre uma
estação e um ponto de acesso, fazendo com que a estação tenha o
compartilhamento dos recursos da rede e a resposta de associação responde ao
pedido, aceitando ou rejeitando.
Enquanto o pedido de reassociação está contido em que a estação ao passar
em uma área onde o sinal esteja mais forte pede a reassociação para o novo ponto.
E a resposta de reassociação, assim como de associação, se a mesma for positiva,
vai direcionar a estação ao novo ponto de acesso.
Torres (2001) afirma que a desassociação acontece quando uma estação
deseja terminar a conexão. O quadro de anúncio da rede ocorre frequentemente de
tempo em tempo, gerando informações sobre a rede. Finalmente, o pedido de
sondagem vem quando uma estação deseja receber informações a respeito de outra
e a resposta desta conterá a compatibilidade ou velocidades suportadas, entre
outras informações necessárias.
1.6 CAMADA FÍSICA DA REDE Wi-Fi
Conforme relata Torres (2001), a função da camada física está relacionada à
tarefa de coletar informações junto ao quadro de dados e após transmitir em ondas
eletromagnéticas por meio de rádio. Porém, isso é feito de acordo com o protocolo
usado, podendo ser IEEE 802.11b, IEEE 802.11g, IEEE 802.11a e IEEE 802a.11n,
em que cada um deles tem sua especificação.
Além disso, a rede Wi-Fi transmite através de rádio e, para isso, é necessário
uma frequência de transmissão que possa variar conforme o padrão escolhido,
ocorrendo dessa forma uma conexão.
1.7 ALCANCE DO SINAL Wi-Fi
32
O alcance do sinal na tecnologia sem fio depende de vários fatores, isto é, o
padrão IEEE escolhido, o tipo de antena a ser utilizado, entre muitas outras coisas,
como reações da natureza (ventos e tempestades); dos quais podem diferenciar ou
interferir a propagação correta das ondas eletromagnéticas. Sua utilização depende
da potência e da frequência utilizada e fica limitada, podendo sofrer uma série de
alterações como atrasos ou atenuações, principalmente por seguir em várias
direções com a presença de interferência ou obstáculo ao longo do trajeto.
(TORRES, 2001)
A Figura 1.5 mostra uma rede sem fio, com sua conexão através de um
roteador wireless.
Internet
Computador
Computador
Roteador
Laptop
Ponto de Acesso Wi-FI
Laptop
Computador
PDA
Figura 1.5 – Rede Wi-Fi
Fonte: Adaptada de Notebooks Site, 2008
De acordo com Torres (2001), uma série de coisas é criada, a fim de melhorar
o alcance de uma rede sem fio. O máximo que pode ser ampliado é com o uso de
repetidores de sinal ou pela troca de antenas por outras que tenham um maior
ganho.
33
Para tanto, neste capítulo foram abordados aspectos gerais da rede de
computadores, especificando a rede sem fio, com suas particularidades para
afunilamento e preparação ao próximo capítulo.
No próximo capítulo serão abordados assuntos atinentes à segurança de
rede, com ênfase nos questionamentos sobre maneiras de evitar invasões, falhas,
perdas de sinal ou dados, neste ambiente tão vasto da computação, com enfoque
especial em redes Wi-Fi, e por fim a influência do uso das medidas de segurança.
34
2 SEGURANÇA
A busca incessante pela segurança na vida das pessoas tornou-se essencial,
segundo Torres (2001), pois com o grande crescimento populacional, a
criminalidade surgiu com maior frequência e, por meio de alguns cuidados diários
que grandes males são devidamente evitados. Trata-se de simples ações que
acontecem dentro de qualquer residência, na rotina de usar chaves nas fechaduras,
ou até mesmo cadeado nos portões, para obtenção de certa proteção contra ladrões
ou vândalos.
Esta mesma preocupação se reproduz no ambiente computacional, para onde
pode levar experiências.
A maior parte dos problemas de segurança é causada
propositalmente por pessoas mal-intencionadas, que tentam obter
algum benefício, chamar atenção ou prejudicar alguém. [...] tornar
uma rede segura envolve muito mais que apenas mantê-la livre de
erros de programação. Para tornar uma rede segura, com frequência
é necessário lidar com adversários inteligentes, dedicados e, às
vezes, muito bem subsidiados. (TANENBAUM; WETHERALL, 2011,
p. 479)
Só há seguranca numa rede a qual suas vulnerabilidades forem minimizadas,
ou seja, qualquer fraqueza da mesma que pode ser acessada por terceiros, depois
de quebrar senhas, violar sistemas ou informações importantes do usuário.
(TANENBAUM, 2009)
Contudo não restam alternativas a não ser o uso de medidas preventivas para
estar em segurança, e sendo assim, é importante a utilização de políticas de
segurança na computação, pois esta pode gerar tranquilidade nas pessoas de
maneira que nenhuma informação dos dados acessados seja acessada ou
modificada por estranhos. (KUROSE; ROSS, 2003)
De acordo com Kurose; Ross (2003) para que a segurança das informações
sigilosas que trafegam numa rede de computadores não sejam capturadas ou até
mesmo observadas por outra pessoa, existem três princípios básicos a serem
seguidos: a confiabilidade, a integridade e a disponibilidade.
A confiabilidade numa rede de computador limita o acesso às informações
considerado uma comunicação segura, a fim de que os dados sejam apenas
35
acessados por seu devido remetente e destinatário. Enquanto a integridade nos
proporciona a certeza de que nossas informações não serão alteradas ou
manipuladas por terceiros. Já a disponibilidade garante que as informações
estejam disponíveis somente para os usuários reais. (KUROSE; ROSS, 2003)
De acordo com Marques; Pereira; Trujilo (2003) a segurança implica em uma
série de cuidados e parâmetros que devem ser cautelosamente estudados,
analisados e por fim sempre seguidos para que um sistema possa estar
teoricamente seguro.
2.1 SEGURANÇA DE REDES
Nas primeiras décadas de existência das redes de computadores, a
segurança era usada estritamente para compartilhamento de recursos, como por
exemplo, uma impressora para vários computadores e, com isso as medidas de
segurança não exigiam maiores cuidados como nos dias atuais onde existem
milhares de usuários comuns que acessam seus dados e utilizam as redes para
executar operações bancárias, para fazer compras, entre outras facilidades que a
rede proporciona sem sair de casa. (TANENBAUM, 2003)
A Figura 2.1 demonstra a segurança das redes de computadores.
ISA Servidor
Internet
Firewall
Antivírus Servidor
AntiSpam Servidor
Segurança de Dispositivos
Segurança na Rede
Segurança Wireless
Roteador
Cliente Antivírus
Cliente AntiSpam
Figura 2.1 – Segurança da Informação
Fonte: Adaptada de Brasil Servidores, 2012
36
Ao se considerar computadores conectados em rede, a segurança é um fator
de extrema importância, pois não se quer nenhum indivíduo desconhecido
acessando os dados, ou destruindo o sistema.
2.2 AMEAÇAS E ATAQUES
As ameaças são inseridas na rede ou no sistema computacional de tal modo
que são prejudiciais ao próprio usuário, onde os dados muitas vezes são roubados
ou danificados. Em contrapartida, os ataques frequentes podem originar através de
pessoas como hackers que serão posteriormente mencionados.
Quase toda semana, lemos nos jornais notícias sobre problemas de
segurança de sites. A situação é bastante séria. [...] Primeiro, a home
page de inúmeras organizações é atacada e substituída por nova
home page escolhida pelos crackers. [...] Na maioria dos casos, os
crackers simplesmente colocavam algum texto engraçado, e os sites
eram arrumados dentro de algumas horas. [...] Diversos sites foram
derrubados por ataques de negação de serviço, nos quais, o cracker
inunda o site com tráfego, tornando-o incapaz de responder a
consultas legítimas. Com frequência, o ataque é montado a partir de
um grande número de máquinas que o cracker já invadiu. [...] Esses
ataques são tão comuns que já não geram mais notícias, mas podem
custar ao site atacado milhares de dólares em negócios perdidos.
(TANENBAUM; WETHERALL, 2011, p. 530)
Afirma Gomes; Neto (2001) que, antes de ocorrer um ataque, muitas vezes
pode existir um plano bem estruturado, com todo planejamento organizado, um
roteiro a ser seguido por parte do invasor para que consiga adentrar no sistema de
outros computadores, explorando os seus pontos fracos, ou seja, qualquer
vulnerabilidade do ambiente da rede podendo ser expostos ao ponto de:
 Interrupção: A mensagem não chega ao seu destinatário;
 Modificação: Os dados são alterados do original;
 Fabricação: Criam–se informações falsas.
Um ataque pode ser ativo ou passivo, tendo por resultado a alteração
ou liberação dos dados, respectivamente. O nível de sucesso
depende da vulnerabilidade do sistema ou da atividade e eficácia de
contra medidas existentes. (Lima, 2002, p.18)
37
2.2.1 Tipos de Intrusos
São diversos os tipos de ataques na rede originados por variados intrusos.
Conforme ressalta Melo; Rhoden e Westphall (2012), grande parte dos
sistemas computacionais podem adquirir algum tipo de invasão derivado de alguma
vulnerabilidade originado por erros de implementação ou de configuração, que
poderão ser futuramente explorados por diversos fins, ou até mesmo um acesso não
autorizado ao sistema.
Os ataques às redes sem fio não são novos. Ao invés disso, eles são
baseados em ataques anteriormente descobertos em redes guiadas.
Alguns destes ataques não sofreram nem uma modificação, já outros
sofrem algumas modificações para que possam ser disparados e
obter melhores resultados. Na realidade, o objetivo dos ataques não
é comprometer a rede sem fio, mas sim ganhar acesso ou
comprometer a rede guiada. (Duarte, 2003, p.38)
A Tabela 2.1 apresenta os tipos de intrusos mais frequentes numa rede de
computadores.
Tabela 2.1 – Algumas pessoas que podem causar problemas de segurança e os
motivos para fazê-lo.
Adversário
Estudante
Objetivo
Divertir-se bisbilhotando as mensagens de correio eletrônico de
outras pessoas
Cracker
Testar o sistema de segurança de alguém; roubar dados
Representante
Tentar representar toda a Europa e não apenas Andorra
de vendas
Executivo
Descobrir a estratégia de marketing do concorrente
Ex-funcionário
Vingar-se por ter sido demitido
Contador
Desviar dinheiro de uma empresa
Corretor de
Negar uma oferta feita a um cliente por meio de uma mensagem
valores
de correio eletrônico
Vigarista
Roubar números de cartões de créditos e vendê-los
Espião
Descobrir segredos militares ou industriais de um inimigo
Terrorista
Roubar segredos de armas bacteriológicas
Fonte: Tanenbaum; Wetherall, 2011, p. 479.
38
2.2.2 Vírus
Consideram-se vírus programas criados por pessoas de má fé, sendo muito
utilizado, por fim, burlar o sistema operacional existente para que este realize tarefas
em benefício próprio.
Ressalta Tanenbaum; Wetherall (2011) que, os vírus sempre chegam sem ser
convidados e são desenvolvidos para se reproduzirem. Quando um vírus chega,
através de uma página, de um anexo de correio eletrônico ou de algum outro modo,
inicia-se a infecção de programas executáveis no disco e, quando um desses
programas é executado, passa a ser controlado pelo vírus que, tenta se difundir para
outras máquinas por meio de envio de e-mails para todas as pessoas que possuam
o endereço da vítima em seus catálogos. Alguns vírus infectam o setor de
inicialização do disco rígido, portanto, quando a máquina é inicializada, o vírus é
ativado.
Atualmente, o aparecimento de vírus é muito comum nos computadores por
intermédio dos seus próprios hardwares, com a introdução de objetos como
pendrives ou CDs anteriormente infectados, vindos de outros equipamentos. Porém,
para que o vírus se aloje no computador é necessário a sua execução, sendo que
mesmo ao usuário que receber mensagens de email com o vírus no arquivo em
anexo não irá prejudicar o computador desde que não seja abertos. (GOMES;
NETO, 2001)
Os vírus se tornaram um problema enorme na Internet e causam
prejuízos de bilhões de dólares. Não existe nenhuma solução óbvia.
Talvez uma nova geração de sistemas operacionais, inteiramente
baseada em microkernels seguros e rígida divisão dos usuários,
processos e recursos em compartimentos estanques possa ajudar a
resolver o problema. (TANENBAUM; WETHERALL, 2011, p. 538)
2.2.3 Cavalo de Troia
O trojan horse, conhecido como Cavalo de Troia, é um programa capaz de se
camuflar no sistema operacional com a capacidade de infectar vários computadores,
que abre o caminho para que os vírus possam entrar no sistema sem quaisquer
tipos de restrições ao invasor e possibilita seu fácil domínio na máquina afetada.
Sendo que, na maioria das vezes o modo de transmissão é feito através de falsos
emails, onde o usuário que não possui em sua máquina a proteção de antivírus ou
39
até mesmo este está sem atualização, pode ser o alvo, onde o vírus entra e se
passa despercebido. (GOMES; NETO, 2001)
2.2.4 Ataques para quebras de chaves de criptografia
As ameaças e os ataques aplicados em redes Wi-Fi não diferem das redes a
cabo, mas possuem uma facilitação para o intruso que é a de ao ter a necessidade
de estar presente fisicamente no local para realizar suas ações.
O primeiro passo para ter acesso a essa rede, é ter acesso ao equipamento
de rádio o qual gerencia os acessos da mesma, sendo as mais utilizadas:
-
Ataque
de
Força
Bruta:
É
uma estratégia usada
para
quebrar
a cifragem de um dado. Consiste em percorrer a lista de chaves possíveis com
um algoritmo de busca até que a chave correta seja encontrada.
- Ataque de Dicionário: É um ataque baseado em senhas que consiste na
cifragem das palavras de um dicionário e posterior comparação com os arquivos de
senha do usuário.
2.3 FERRAMENTAS PARA MANTER A SEGURANÇA
Para que a informação seja mantida em plena segurança no ambiente
computacional, é muito importante o uso de medidas preventivas.
2.3.1 Controle de Acesso
Segundo Tanenbaum; Wetherall (2011), a segurança da comunicação ocorre
ao levar os bits secretamente e sem alterações da origem até o destino, mantendo
os bits indesejáveis do lado de fora.
Sendo assim, Silva (2008) afirma que a definição de normas ativas para
controle de acesso é fundamental para sincronizar o controle às informações com as
reais necessidades de acesso dos usuários e garantir o acesso mínimo e necessário
a cada informação, em que só tenha acesso a uma informação quem realmente
precisa dela e, que toda informação realmente necessária esteja disponível para
acesso.
40
Para tanto, Silva (2008) ressalta que o meio de controle de acesso lógico
consiste em uma das medidas mais importantes para a proteção das informações,
pois impede acesso não autorizado aos dados da informação. Sendo que, o controle
de acesso aplicado à segurança da informação é composto dos processos de
autenticação, autorização e auditoria e entende-se como a habilidade de permitir ou
negar a utilização por uma pessoa não autorizada.
Ratificando Silva (2008), Tanembaum; Wetherall (2011) relata que a questão
da identidade e autenticação dos usuários de sistemas de informação ocorre
sobretudo quando os mesmos envolvem informações sigilosas, tornando-se um dos
aspectos mais importantes quando aborda técnicas relacionadas à sua segurança.
Geus; Nakamura (2011) apud Silva (2008), afirma que a identificação e
autenticação fazem parte de um processo de duas etapas que determina quem pode
acessar determinado sistema. Na etapa de identificação o usuário declara uma
determinada identidade para um sistema, onde informa ao sistema quem ele é.
Geralmente esta declaração é feita através do nome ou de algo vinculado ao nome,
como matrícula ou CPF, por exemplo.
A autenticação é a etapa responsável pela validação dessa declaração da
identidade do usuário, a qual é verificada através de uma senha fornecida pelo
usuário. A autorização define quais direitos e permissões o usuário possui em
relação a determinado sistema e, após o usuário ser autenticado, o processo de
autorização determina que operações possam ser realizadas no sistema. A
auditoria, terceiro pilar de segurança conhecido como autentication, authorization
and auditing (AAA), é uma referência à coleta da informação relacionada à utilização
dos recursos de um sistema, pelo proprio usuário. (GEUS; NAKAMURA (2011) apud
SILVA (2008)
A Figura 2.2 representa as diversas maneiras pelas quais o controle de
acesso lógico aumenta a proteção dos dados ativos de informação dentro de uma
rede de computadores.
41
Figura 2.2: Aspectos da segurança da informação beneficiados pelo controle de
acesso
Fonte: Adaptada de Silva, 2008
De acordo com Solis (2008) apud Silva (2008), para ter o controle de acesso
lógico e de direitos do usuário é necessário o estabelecimento de um nível básico de
segurança nas organizações, em que alicerça o alcance dos objetivos de
confidencialidade, integridade, bem assim a disponibilidade da informação.
 Objetivo de confidencialidade: o controle de acesso impede o acesso
não autorizado a informações sigilosas, em que protege o segredo do negócio e a
privacidade de dados pessoais.
 Objetivo da integridade: o controle de acesso impede o acesso não
autorizado a informações sigilosas onde evita que esta seja fraudada, criada,
alterada indevidamente ou destruída.
 Objetivo da disponibilidade: o controle de acesso libera o acesso,
sempre que solicitado, a usuários legítimos da informação.
Os objetivos mencionados acima possuem uma interdependência entre si , de
forma que um pode interferir ou não no outro. A confidencialidade é dependente
da integridade. Assim como, a integridade é dependente da confidencialidade, pois
determinadas informações confidenciais, como senha de administrador ou de
superusuário, poderão ser utilizados para comprometer a integridade. O mesmo se
42
aplica na dependência da disponibilidade em relação a confidencialidade, pois o
conhecimento de determinadas informações sobre a arquitetura de um sistema pode
ser utilizado para atacá-lo, a fim de torná-lo indisponível. (SILVA, 2008)
2.3.2 Senhas
Após a inclusão de um usuário em um sistema, ele recebe uma identificação
e, junto a essa identificação, recebe também uma sequência de caracteres que
constituem uma senha, onde tem caráter de inicializador do processo, de forma a
permitir que o usuário realize o primeiro acesso ou outro acesso .
Segundo Tanenbaum; Wetherall (2011), as melhores práticas relacionadas ao
controle de acesso por meio de senhas abrange o grau de segurança associado às
senhas escolhidas pelo usuário.
Os sistemas de autenticação por senha, oferecem um grau de proteção
menor do que se costuma atribuir-lhes. Nomes de usuários e respectivas senhas
são armazenados em arquivos, onde basta um intruso adquirir acesso à ele para se
apossar de senhas que lhe permitirão se passar pelo usuário. (SILVA, 2008)
Segundo Silva (2008) o nome senha em plano é a denominação que se dá
quando a senha do usuário é armazenada, em uma base de dados, da mesma
forma que foi digitada, ou seja, sem nenhuma proteção, como, por exemplo, com
uso de criptografia.
Há inúmeros problemas devido ao mecanismo da utilização de senhas como
meio de segurança, todavia, o administrador possui privilégios que permitem a
leitura, sem dificuldades, das senhas dos usuários sob sua administração. Além
disso, cópias destas senhas podem ser obtidas a partir de cópias de segurança do
sistema de autenticação. (SILVA, 2008)
2.3.3 Autenticação
De acordo com Silva (2008), o mecanismo de autenticação prevê a utilização
de uma chave pré-compartilhada usada somente na autenticação dos dados e
informações operadas no sistema.
43
Esse processo no padrão 802.11, com a chave pré-compartilhada utilizada na
autenticação tem, além disso, funções de promover confidencialidade de dados
propagados no ar.
2.3.4 Criptografia
De acordo com Torres (2001), a Internet é vista como uma ferramenta vital
para a maioria das pessoas. Pode-se perguntar se isso é bom. E qual seria a
resposta? Quando surge alguma dúvida, qual a primeira proposta de resolução?
Quando deseja pesquisar preços de eletrodomésticos, móveis, automóveis, o que
seja, pode-se fazer uso da Internet. Aliás, quem já possui a Internet diariamente com
certeza irá fazer uso desta ferramenta.
Por mais que se conheçam as técnicas de criptografar documentos, a sua
origem foi dada há muitos anos atrás, sendo que já teria sido utilizado este método
ainda no reinado do Romano Julio César, que não confiava nos seus mensageiros
empregados na função de avisá-lo do surgimento de guerra para não ser capturado
de surpresa. O modo utilizado era o mais simples, porém a ideia é a mesma do
princípio. (TANENBAUM, 2009)
O termo criptografia vem do grego, kryptós que significa escondido e gráphein
escrita, onde a principal função é embaralhar a informacão da forma original para
despistar qualquer intrusão não autorizada de ler e se aproveitar dos dados.
(GOMES; NETO, 2001)
“Tecnicas (sic) criptograficas (sic) permitem um remetente disfarce de dados
de modo que um intruso não consiga obter nenhuma informacao dos dados
interceptados.” (KUROSE; ROSS, 2003, p. 516)
O ato de criptografar documentos é o embaralhamento das informações e
após transmitidas somente o receptor que possuir a chave para descriptografar irá
conseguir quebrar as cifras para acesso e a maioria dos sistemas de criptografia de
computadores pertence a uma destas categorias:
Criptografia de chave simétrica onde ocorre a abertura de duas chaves
pública e privada na segurança de dados. Enquanto a criptografia de chave pública
44
se dispõe apenas de uma única chave, sendo que a mesma chave que se abre
também será a mesma que se fecha.
2.3.5 Firewall
Para o quesito de segurança o firewall tem sido de grande importância na
área da computação, principalmente devido o maior tráfego das informações
requerer de cada usuário a aplicação de ferramentas eficientes na efetuação da
segurança nas máquinas. Define-se o firewall como uma barreira de proteção para
computadores interligados em rede, com a função de filtrar e controlar o tráfego de
dados entre eles, em que permite somente a transmissão e a recepção de dados
autorizados, baseado em filtragem de pacotes e controle de aplicações.
(TANENBAUM, 2003).
Os firewalls (sic) são apenas uma adaptação moderna de uma antiga
forma de segurança medieval: Cavar um osso profundo em torno do
castelo. Esse recurso forçava a todos aqueles que quisessem entrar
ou sair do castelo passar por uma única ponte levadiça, onde poderia
ser revistado por guardas. Nas redes é possível usar o mesmo
artifício. (TANENBAUM, 2003, p.825)
A Figura 2.2 demonstra a importância da utilização do Firewall como método
de segurança.
Rede sem fio (Wireless)
Firewall
Internet
Rede Interna
Roteador
DMZ
DMZ
Usuários
DMZ
Servidor FTP
Servidor de E-mail
Figura 2.2 – Medidas de Segurança
Fonte: Adaptada de Intron, 2012
Servidor Corporativo
Servidor Web
45
Neste capítulo foi explicada a importância de manter a segurança em um
ambiente de rede, para evitar invasões que possa prejudicar o desempenho da
mesma.
A seguir no próximo capítulo serão abordados assuntos que dizem respeito às
características de segurança física das redes Wi-Fi, assim como a segurança
proprietária deste tipo de rede, com maior enfoque nos protocolos de segurança
WEP, WPA e WPA2.
46
3 CARACTERÍSTICAS DE SEGURANÇA EM REDES Wi-Fi
De acordo com Peres; Weber (2012) a rede sem fios possui alguns aspectos
especiais em relação à segurança, diferenciado de uma rede com fios que, ao
utilizarem fios para interconexão dos computadores, possuem características de
segurança física inexistentes em redes sem fio, abaixo exemplificado:
 Limites físicos definidos: o alcance do sinal transmitido nas redes sem fio
impossibilita o proprietário de saber e controlar a abrangência desse sinal, o que a
torna suscetível a um atacante que pode aproveitar esta característica mesmo fora
do espaço físico de onde a rede está instalada e assim adentrá-la.

Meio controlável: em uma rede sem fio não é possível a utilização de
dispositivos de controle do meio, como concentradores (switches).

Controle de acesso físico: nas redes sem fio não existe controle físico de
dispositivos que acessam a rede. Já nas redes com fio, somente os dispositivos
fisicamente localizados em um mesmo ambiente tem acesso à rede.
Peres; Weber (2012) afirmam que, para uma rede sem fio possuir as mesmas
características de segurança de uma rede cabeada, é preciso que aquela tenha
inclusão de mecanismos de autenticação de dispositivos e confidencialidade de
dados transitados.
Os limites da abrangência das redes sem fio são definidos por equipamentos
de rádio também conhecidos como Access Point (AP), os quais podem variar de
dezenas a centenas de metros. Esses limites dependem da potência do rádio e do
ganho das antenas utilizadas pelas estações. (PERES; WEBER, 2012)
Entretanto, Peres; Weber (2012) asseguram que a segurança encontra-se na
camada de enlace de dados, pois, neste nível, as redes sem fios possuem
características de segurança que compatibilizam dois tipos de conexão e sua
execução sem riscos. A camada de enlace das redes sem fio deve prover
características de segurança que compatibilizem estes dois tipos de conexão, para
possibilitar a troca de dados sem riscos.
3.1 SEGURANÇA PROPRIETÁRIA
47
Corrêa Júnior (2008) relata que na década de 90, antes da aprovação de um
de padrão para a conectividade sem fio, já havia alguns fabricantes que possuíam
soluções comerciais de comunicação Wireless Local Area Network (WLAN) e
usufruíam desta solução desde o ano de 1985, em que se optava por usar uma faixa
de frequência do sinal fornecida pela Federal Communications Commission (FCC),
de tal modo que permitia o uso público da faixa de frequência Industrial Scientific
and Medical (ISM) para produtos wireless.
A banda ISM atraía os vendedores de produtos de WLAN, pois eles não
precisavam obter uma licença da FCC para operar nesta banda.
O primeiro dispositivo criado foi o WaveLAN, que após a liberação da faixa
pela FCC, por questões de segurança, utilizava um Network ID (NWID) de 16 bits,
possuidor de 65.536 possíveis combinações; o dispositivo poderia receber o tráfego
de rádio codificado com outro NWID, mas o controlador iria descartar este tráfego.
Essa poderia ser uma estratégia segura, mas o mesmo código está em todos os
cartões WaveLAN. Embora seja difícil uma pessoa mal intencionada encontrar
aleatoriamente o código, para um usuário WaveLAN é simples. Mesmo que possa
mudar o Network ID este ainda não teria segurança suficiente, pois seria
relativamente fácil escrever um programa que tentasse todos os códigos em
sequência até encontrar o ID correto. (WaveLAN, 2008 apud CORRÊA JÚNIOR,
2008)
Para Goldsmith (2005) apud Corrêa Júnior (2008), os primeiros dispositivos
elaborados possuíam um menor desempenho em termos de taxa de transmissão
dos dados e cobertura. Assim, com todas estas dificuldades, pouca segurança, falta
de padrão e alto custo, não obteve sucesso.
A própria segurança proprietária não apresenta grandes vantagens em
relação às tecnologias atuais, ao menos que se leve em conta o fato de que as
tecnologias LAN sem fio não estimulam a exploração de possíveis vulnerabilidades,
nem a sua busca por estas. (CORRÊA JÚNIOR, 2008)
O valor dos dispositivos que em si já era uma desvantagem que tornava difícil
o acesso à tecnologia de LAN sem fio pelas pessoas, também as tecnologias
proprietárias trabalham em favor de outro forte ponto negativo existente ao forçar a
compra de dispositivos para criação ou até mesmo a expansão da rede sempre de
um mesmo fabricante.
48
Temos que, nesse período, não havia padronização e o uso
comercial de LAN sem fio era muito restrito, as tecnologias eram
proprietárias e eram fornecidas apenas características mínimas de
segurança. As ameaças eram baixas e muito da segurança devia-se
ao que podemos denominar de segurança pela obscuridade (a idéia
(sic) da segurança pela obscuridade é que a segurança é melhor se
o algoritmo criptográfico é mantido em segredo). Algoritmos
proprietários têm essa característica de prover segurança pela
obscuridade (invocando a lei de patentes e o direito à propriedade
intelectual sobre o algoritmo, ele é mantido como segredo industrial)
isto pode trazer resultados desastrosos e é recomendável sempre se
usar algoritmos publicamente disponíveis e amplamente testados.
(CORRÊA JÚNIOR, 2008, p 16)
3.2 PROTOCOLOS DE SEGURANÇA WIRELESS
Com os passar dos anos, nota-se um aumento elevado no número de redes
sem fios que são usadas por usuários domésticos, instituições, universidades e até
empresas. Com a crescente utilização e popularização, foi proporcionada certa
mobilidade e praticidade para seus usuários, mas também se iniciou uma
preocupação com a segurança neste tipo de rede. Devido a isso, foram criados os
protocolos de segurança, desenvolvidos e atualizados com uma velocidade cada vez
maior. (BOF, 2010)
3.2.1 Wired Equivalent Privacy (WEP)
De acordo com Bof (2010), o primeiro protocolo de segurança adotado em
redes wireless foi o WEP. Este protocolo foi muito utilizado por demonstrar certa
imagem de segurança no começo da história da tecnologia wireless e até nos dias
atuais são utilizados geralmente por usuários que não se preocupam com segurança
de seus dados.
O WEP tenta garantir a confidencialidade aos dados transmitidos através do
algoritmo RC4 que criptografa os pacotes que serão trocados numa rede sem fio.
Segundo Bof (2010), o protocolo WEP também tem a função de verificar
redundância cíclica (CRC-32) que detecta erros ao fazer o checksum de uma
mensagem enviada. De tal modo, proporciona um Integrity Check Value (ICV) onde
o receptor da mensagem deve conferir a mesma, a fim de verificar se esta foi
recebida ou não na sua íntegra ou se por algum motivo foi corrompida ou alterada
no meio da transmissão. Após longos anos de estudos, pesquisas e testes
49
realizados com este protocolo, foram encontradas algumas falhas em seu
funcionamento e certas vulnerabilidades que fizeram com que o WEP perdesse
quase toda a sua credibilidade, devido alguns fatores:
 Tamanho da Chave: Quando o protocolo WEP foi lançado, sua chave
estática WEP era de 40 bits somente. Sabe-se que chaves com este tamanho
podem ser destruídas por “força bruta” com o uso de máquinas atuais. Para
solucionar este problema, os fabricantes de produtos Wi-Fi lançaram o WEP2 com
chave estática de 104 e 232 bits, em que mantiveram o vetor de inicialização de 24
bits. Assim, tornou-se praticamente impossível quebrar, em tempo factível, a chave
por meio de força bruta.
 Reuso de Chaves: Os 24 bits do vetor que inicializa permitem pouco mais
de 16,7 milhões de vetores diferentes. Este número de possibilidades é muito
pequeno. Com o volume de tráfego da rede os vetores de inicialização repetem-se
de tempos em tempos, assim as chaves usadas pelo RC4 também vão se repetir. A
repetição de chaves fere a natureza do RC4 o que não garante mais a
confidencialidade dos dados. Se os vetores de inicialização forem escolhidos
aleatoriamente, a frequência de repetições pode aumentar gradualmente.
 Gerenciamento de Chaves: O WEP não tem um protocolo específico para
gerenciamento de chaves, portanto, a chave usada pelos dispositivos não pode ser
trocada dinamicamente, pois torna difícil a manutenção das redes, principalmente as
de grande porte como, por exemplo, as redes corporativas.
 Protocolo de Autenticação Ineficiente: No modo de autenticação por
Chave Compartilhada o atacante pode ter acesso a um pacote completo através de
uma simples escuta de tráfego. Com estes dados é fácil achar os keystreams
(sequência chave) e assim usá-los para criar uma resposta válida para qualquer
texto. O atacante consegue autenticar-se sem conhecer a chave WEP. O uso de
MAC, filtragem por meio de endereço único de caracteres (Filtering) não oferece
segurança ao processo de autenticação, pois existem ataques de MAC Spoofing
(falsificação de endereço MAC) que podem se realizados de maneira fácil. Um
atacante pode descobrir um endereço MAC válido, através da escuta de tráfego, e
assim usar o endereço descoberto para acessar o MAC Filtering.
 Problemas do RC4: O algoritmo KSA do RC4 é muito fraco, por isso,
atualmente ainda existe ataque a redes sem fio que utilizam WEP como meio de
50
proteção onde usam um ataque estatístico que revela a chave WEP estática. Este
ataque foi conhecido como Fluhrer, Mantin e Shamir (FMS). Sendo que a técnica
KoreK8, otimizou este ataque, em que aumentou a probabilidade de acertar a chave
com um menor número de chaves, e assim diminuiu o tempo necessário para a
quebra da chave. Bons exemplos são softwares como: AirSnort9, WEPCrack10 e
Aircrack que tem por objetivo implementar estes ataques de maneira simples, como
obter acesso a redes sem fios de terceiros, através da quebra da chave estática do
WEP.
 Re-injeção de Pacotes: As redes protegidas pelo WEP têm possibilidade
de ataques de re-injeção de tráfego. Este tipo de ataque somente, não afeta
diretamente a segurança da rede. Mas, pode ser usado para aumentar o tráfego na
rede e assim diminuir o tempo necessário para que ataques como o Fluhrer, Mantin
e Shamir (FMS) em que se baseiam na ideia de que o atacante recebe
passivamente as mensagens enviadas por alguma rede, e salva esses pacotes
criptografados com os vetores de inicialização usados por eles. Os primeiros bytes
do corpo da maioria dos pacotes são de fácil previsão onde o atacante pode
consegui-los sem uso de muito cálculo e analisar uma enorme quantidade de
pacotes, para descobrir a senha de criptografia da rede. Com todas essas falhas de
segurança no padrão WEP, aconselha-se não utilizar esse tipo de criptografia para
redes wireless que desejam integridade e segurança em suas informações
trafegadas, principalmente em grandes ambientes corporativos.
3.2.1.1 Funcionamento do WEP
O algoritmo WEP funciona com uma chave secreta (de 40 bits, uma
segurança muito fraca e de 104 bits um pouco menos fraca, porém mais cara e mais
rara) a qual é concatenada a um vetor de inicialização (Initialization Vector – IV de
24 bits). Esse mecanismo possui erros de segurança, mesmo sendo um pouco
rápido, e que seja processado via software. O WEP usa a cifra de fluxo RC4 como
algoritmo de encriptação para dispor de confidencialidade e o checksum CRC-32
para integridade. (CORRÊA JÚNIOR, 2008)
51
3.2.1.2 Fragilidade do WEP
Nos quatro primeiros anos de existência do padrão 802.11, pesquisadores
fizeram uma enorme lista de vulnerabilidades existentes no WEP. O padrão IEEE
sabe quais são os problemas da WEP, mas, como em diversos outros padrões de
hardware, não há tempo para corrigir os problemas de milhões de dispositivos
802.11b já em uso. (CORRÊA JÚNIOR, 2008)
Corrêa Júnior (2008) destaca que o WEP pode sofrer ação dos hackers, que
usam ferramentas distribuídas
gratuitamente
pela
Internet,
como
Airsnort,
WEPCrack, Aircrack entre outras, para decodificar quadros codificados. Estas
ferramentas utilizadas pelos hackers exploram o pequeno tamanho do vetor de
inicialização (IV) que é enviada em texto claro dentro do frame.
Como o vetor de inicialização só tem 24 bits, isso quer dizer que uma
rede que envia pacotes de 1500 bytes em uma rede IEEE 802.11b a
11Mbps repete o mesmo vetor de inicialização (IV) a cada
1500*8*2²4)/11*106 = 18000 segundos, aproximadamente 5 horas.
(CORRÊA JÚNIOR, 2008, p.20)
Esta falha do WEP implica na sua condição inadequada para aplicações em
redes sem fio de uso comercial. Além de ter a repetição do vetor de inicialização a
cada 5 horas, outros detalhes de implementação podem ocasionar que uma
repetição aconteça com maior frequência. (CORRÊA JÚNIOR, 2008)
Com críticas a cifragem dos dados, o checksum CRC também não assegura
que um invasor não altere a mensagem, pois o CRC não é um código de
autenticação de criptografia seguro. Ele foi criado para encontrar erros aleatórios na
mensagem; assim, não tem garantia contra ataques de má conduta. Segundo
Borisov et. al. (2001, apud Corrêa Júnior, 2008), para proteger a integridade de
dados de uma transmissão e identificar uma modificação maliciosa de mensagens, o
uso de um código de autenticação de mensagens (MAC) criptograficamente seguro,
como HMAC-SHA1 é a melhor maneira.
A Tabela 3.1 ressalta as falhas do WEP, apresentando suas fragilidades tanto
em pequenos comandos quanto em situações mais complexas.
52
Tabela 3.1 – Falhas do WEP
Falhas do WEP
1. O vetor de inicialização (IV) é muito pequeno e não oferece nenhuma proteção
contra reuso.
2. A maneira como são criadas as chaves, por meio dos vetores de inicialização,
faz o WEP susceptível a ataques de chaves fracas (ataque FMS).
3. Não tem detecção eficiente de adulteração de mensagem (integridade de
mensagem).
4. Usa diretamente a chave
áster e não tem possibilidade no WEP de atualizar as
chaves.
5. Não tem proteção contra repetição de mensagem.
Fonte: Adaptado de Corrêa Júnior (2008), p. 20
3.2.1.3 Vantagens do WEP
De acordo com Corrêa Júnior (2008), a principal vantagem do WEP é de ser
rápido, mesmo na época que o hardware era de alto custo, ele podia ser processado
até por via software, apesar de suas falhas de segurança.
Até a fase em que passou a ser divulgada várias vulnerabilidades, o WEP era
muito usado pelos administradores de rede que se preocupavam com a segurança
dos seus dados. O WEP é eficiente para impedir que pessoas estranhas acessem a
rede WLAN, mas essa tecnologia já não é mais eficaz para impedir ações de
cracker. (GEIER, 2002, apud CORRÊA JÚNIOR, 2008)
Segundo Airdefense Enterprise (2007, apud Corrêa Júnior, 2008), devido o
WEP contar com enorme quantidade de dispositivos comercializados, sistemas
legados, que não oferecem suporte a criptografia mais resistente a ataques, ainda é
possível encontrar diversas redes, até mesmo de grande porte, que fazem uso deste
protocolo. Existe também a utilização de dispositivos portáteis como handhelds e
smartphones que são usados por diversas redes varejistas no controle de seus
estoques; pontos de venda sem fio e telefones Voice over Internet Protocol (VoIP)
que são capazes de suportar somente o WEP. Mesmo que seja inviável investir no
melhoramento do WEP ainda existe investimento no intuito de permitir uma
segurança mais concreta com o uso do WEP, assim a AirDefense patenteou em
53
abril de 2007 o módulo WEP Cloaking para dar proteção a dispositivos handheld que
estão em uso. De acordo com o fabricante, o WEP Cloaking permite que somente os
usuários de dispositivos sejam capazes de usar o WEP e assim não são pontos
vulneráveis da infraestrutura. Posto que, dispositivos sem o WEP Cloaking seriam
destruídos com o uso de ferramentas normais.
3.2.1.4 Desvantagens do WEP
Devidas às fraquezas do WEP, Corrêa Júnior (2008) afirma que, um cracker
habilidoso pode acessar redes com este protocolo habilitado, mesmo que bem
configurado, especialmente aquelas com alta utilização.
Os problemas que foram encontrados no protocolo WEP são resultado de
análises confusas de algumas premissas criptográficas e de combinações delas de
forma não confiável. Os ataques ao WEP implicam na importância de revisar os
algoritmos criptográficos, o qual já deveria ter sido feito na época da adoção do
WEP. (BORISOV et. Al., 2001b apud CORRÊA JÚNIOR, 2008)
3.2.2 Wi-Fi Protected Access (WPA)
O Wi-Fi Protected Access é um protocolo de comunicação via rádio. É um
protocolo WEP melhor desenvolvido, conhecido também como WEP2, ou Temporal
Key Integrity Protocol (TKIP). Sua primeira versão surgiu de um esforço conjunto dos
membros da Wi-Fi Aliança e dos membros do IEEE, empenhados em aumentar o
nível de segurança das redes sem fio ainda no ano de 2003, de forma a combater
algumas das vulnerabilidades do WEP. (BOF, 2010)
O WPA possui características de segurança superiores ao WEP, mesmo
assim ele tem algumas vulnerabilidades que devem ser conhecidas para que seu
impacto seja menor. (RUFINO, 2005 apud BOF, 2010)
A vantagem de substituir o WEP pelo WPA, conforme ressalta Bof (2010), foi
a de melhorar a criptografia dos dados ao usar um protocolo de chave temporária
TKIP que facilita a criação de chaves por pacotes automaticamente, além de ter uma
função que detecta os erros chamada Michael1, um vetor de inicialização de 48 bits
e um mecanismo de distribuição de chaves.
1 - O Michael é uma função hash não linear, diferentemente do CRC-32
54
Um das principais diferenças do WPA com o WEP se diz com a chave de
criptografia dinâmica, que utiliza a mesma chave várias vezes e não exige que haja
alteração manual das chaves de criptografia, ao contrário do WEP. O WPA colocou
vários mecanismos para resolução dos problemas existentes de segurança
associados ao WEP, que foi aumentado para 48 bits em relação aos 24 bits de
Chaves utilizado pelo WEP que permitiam pouco mais de 16 milhões de chaves
diferentes, o que facilitava repetições em pouco tempo. O WPA colocou chaves
estendidas de 48 bits, onde proporciona mais de 280 trilhões (248) de Chaves
diferentes, o que aumenta o nível de segurança. (BOF, 2010)
3.2.2.1 Funcionamento do WPA
O WPA faz parte do padrão 802.11i e funciona através de uma chave
temporária TKIP que fornece encriptação de dados através de melhoria na
concatenação de chaves, verifica a integridade das mensagens Message Integrity
Check (MIC), melhorias no vetor de inicialização (IV), e ainda utiliza um mecanismo
de atualização de chaves a cada sessão. (CORRÊA JÚNIOR, 2008)
Segundo Corrêa Júnior (2008), para reforçar a autenticação dos usuários, o
WPA implementa o suporte a 802.1x e o Extensible Authentication Protocol (EAP).
Estes dois mecanismos proporcionam um ambiente de forte segurança que permite
distribuição de chave dinâmica e autenticação mútua.
3.2.2.2 Fragilidade do WPA
 Ataques a Michael e retaliação: Michael possui vulnerabilidade a força
bruta. Trata sua vulnerabilidade com o conceito de represália, possui um método
confiável em que detecta quando recebe um ataque e toma medidas para fechar a
porta na frente do atacante, ou seja, não fornece possibilidade deste atacante
continuar com o ataque àquela ação considerada perigosa ao sistema. Seu método
mais simples, é o de tomar atitude de somente fechar toda a rede quando é
detectado um ataque, onde impede assim que o atacante tente várias vezes. (WI-FI
PROTECTED ACCESS, 2008, apud CORRÊA JÚNIOR, 2008)
55
 Vulnerabilidades de ataques de dicionário no modo PSK: O protocolo
WPA possui o padrão para criar chaves mestras previamente compartilhadas
baseadas em caracteres ASCII. Por permitir que as chaves sejam baseadas em
caracteres ASCII há a possibilidade de um ataque de dicionário, se o atacante
conseguir descobrir qual password foi utilizado para gerar a chave (PSK), ele
também tem condições de se comunicar perfeitamente com a rede protegida. Se
algum administrador optar por fazer uso de chaves baseadas em ASCII, ele deve
estar seguro de que a chave utilizada é imensa e inclui caracteres não
alfanuméricos. Como a chave (PSK) não é um password de usuário e é configurada
apenas uma vez, é possível fazer que a própria máquina gere-a na intenção de
torná-la mais forte. (HURLEY et. al., 2004, apud CORRÊA JÚNIOR, 2008)
O descobridor que o protocolo WPA possui vulnerabilidade a ataques de
dicionário (ataque de força bruta que tenta várias senhas e/ou chaves de uma lista
de valores pré-escolhidas) foi Robert Moskowitz do ICSA, em Novembro de 2003.
(FLEISHMAN; MOSKOWITZ, 2003, apud CORRÊA JÚNIOR, 2008)
O WPA pode usar chaves de 256 ou passphrase que variam de oito até 63
bytes. As frases com menos de 20 bytes de comprimento (consideradas chaves
pequenas) possuem vulnerabilidades a ataques de dicionário. (CORRÊA JÚNIOR,
2008)
3.2.2.3 Vantagens do WPA
O WPA possui várias vantagens em relação ao WEP e foi criado devido às
falhas existentes no WEP. Ele foi desenvolvido para melhor atender a demanda de
segurança dos dados trafegados pela rede sem fio com sigilo e integridade, missão
a qual era do WEP e o mesmo não conseguiu fornecer por muito tempo. Além da
melhoria do sigilo, o WPA traz consigo outro benefício de segurança como melhoria
da integridade da comunicação com o uso do Michael. (CORRÊA JÚNIOR, 2008)
De acordo com Corrêa Júnior (2008), um novo algoritmo escolhido para
autenticação de mensagem, ou integridade de mensagem – Message Authentication
Code ou Message Integrity Code (MAC ou MIC) teve dupla vantagem, com o uso
Michael para checar a integridade das mensagens em substituição ao Cyclic
Redundant Check (CRC) usado no WEP em que atingiu o objetivo de melhoramento
de segurança de maneira otimizada. Existem excelentes algoritmos testados em
56
várias aplicações que faz a checagem de integridade com altos níveis de segurança,
mas, a maior parte desses sistemas necessita de muito processamento, recurso
extinto em dispositivos mais velhos no mercado. Com o uso do Michael, houve
melhoria na verificação da integridade dos dados sem sacrificar o desempenho dos
dispositivos sem fio, pois os hardwares utilizados nesses dispositivos são na maioria
muito limitados em capacidade de processamento.
O WPA por usar o RC4 como cifra de fluxo pode ser usado em diversas
placas de rede sem fio que suportavam somente o WEP apenas por meio da
atualização do firmware2, o que trouxe economia e estendeu o uso do hardware já
adquirido por vários clientes no mundo. Outra vantagem deste protocolo é que
mesmo criado com urgência, ele é compatível entre os fabricantes por ter sido
desenvolvido pela Wi-Fi Alliance baseado no padrão que o IEEE desenvolvia.
(CORRÊA JÚNIOR, 2008)
3.2.2.4 Desvantagens do WPA
Corrêa Júnior (2008) destaca que o WPA surgiu de um estudo criterioso e
utilizou parte de um padrão que estava em estudo pelo IEEE. Este protocolo não
contém diversas funcionalidades que são importantes para dar segurança a grandes
organizações, assim deixa a impressão de que foi apenas uma forma de cobrir
algumas imperfeições do WEP sem que se fosse necessário abandonar todo o
hardware já comercializado.
Com o ataque do tipo Michael o WPA se mostrou vulnerável a ataques de
força bruta. E, por ele ser um algoritmo novo, pode ter sido visto com olhar de
desconfiança por especialistas em criptografia, pois estes algoritmos podem na
maioria das vezes fornecer uma falsa sensação de segurança com base na
obscuridade e na falta de testes. (CORRÊA JÚNIOR, 2008)
Mesmo que na época já existia esquemas de criptografia muito melhores, eles
não poderiam ser usados, pois os projetistas do WPA precisavam achar uma
maneira de não condenar todos os milhões de dispositivos (interfaces de redes e
pontos de acesso sem fio) legados que foram comercializados e ainda estavam em
produção. (CORRÊA JÚNIOR, 2008)
2 – Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um
equipamento eletrônico.
57
Corrêa Júnior (2008) afirma que apesar de o WPA ter sido criado para ser
transição entre o WEP e o WPA2, ele continua sendo bastante utilizado, devido não
possuir nenhuma vulnerabilidade que seja capaz de abalar a confiança de seus
usuários. Alguns estudos realizados pelo Kaspersky Lab (estudos que comprovam a
falta de preocupação com a segurança na maioria das redes sem fio
implementadas) afirmam que em São Paulo 22% das redes ainda usam criptografia
WPA (BESTÚZHEV, 2007 apud CORRÊA JÚNIOR, 2008). Já na China em estudos
desenvolvidos pelo mesmo laboratório nas cidades Tianjin e Pequim, no final do ano
de 2005, não foi encontrada rede com implementação do WPA e nem do WPA2
(GOSTEV, 2005 apud CORRÊA JÚNIOR, 2008), apenas com criptografias mais
antigas, como o WEP.
3.2.3 Wi-Fi Protected Access – Personal (WPA2)
Os principais avanços do WPA2 em relação ao WPA são, praticamente,
outros algoritmos de criptografia e de integridade. (LINHARES, 2007)
Segundo
Linhares
(2007),
o WPA2
possui
poucas
vulnerabilidades
conhecidas, pois os dispositivos que o suportam não são tão utilizados. As
vulnerabilidades conhecidas são:
 Negação de Serviço: já que todos os mecanismos de segurança
existentes atualmente não protegem os quadros de gerenciamento e de controle,
entretanto, ainda é possível forjar quadros de gerenciamento do tipo deauthentication.
 PSK Pequeno: Na realidade não é uma falha do protocolo, mas, sim, do
usuário. PSK com menos de 20 caracteres são sujeitas a ataques de dicionário.
Com a necessidade de solucionar os problemas de segurança das redes sem
fio domésticas foi preciso desenvolver um modo de criptografia forte e intuitiva para
sua implantação, pois um simples usuário não teria condições de instalar e fazer a
manutenção de um servidor de autenticação. Assim, criou o WPA-Pre Shared Key
(WPA-PSK) que é uma passphrase, previamente compartilhada entre o acess point
e os clientes. (BOF, 2010)
Segundo Corrêa Júnior (2008), o WPA2 implementa todo o padrão, mas não
trabalhará com algumas placas de redes mais antigas.
58
3.2.3.1 Funcionamento do WPA2
De acordo com Wright (2006, apud Corrêa Júnior, 2008) o WPA2 é baseado
nos mecanismos da Robust Security Network (RSN) e oferece suporte a todos os
mecanismos disponíveis no WPA tais como:
• Suporte para cifragem e autenticação forte para redes Ad-hoc e redes
infraestruturadas (WPA tem limite a redes infraestruturadas);
• Custo diminuído na derivação da chave durante a troca de informação para
autenticação em uma LAN sem fio;
• Suporte para guardar a chave para reduzir o atraso no processo de
roaming entre access points;
• Suporte a pré-autenticação, em que uma estação completa o processo de
troca de informação para autenticação IEEE 802.1x antes de fazer o roaming;
• Suporte ao Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol (CCMP) mecanismo de encriptação baseado no
Advanced Encryption Standard (AES), esse mecanismo é uma alternativa ao
protocolo TKIP existente no WPA.
O WPA e o WPA2 possuem um modo de operação pessoal e um modo de
operação empresarial que visam atender necessidades distintas destes dois
diferentes segmentos do mercado. O WPA2 empresarial tem clientes que queiram
fazer autenticação com o uso de IEEE 802.1x e o EAP, já no modo de operação do
WPA2 pessoal ou WPA2-PSK, uma chave pré-compartilhada (por isso o PSK, de
pre-shared key) é usada para a autenticação. No modo Enterprise tem-se
necessidade de um servidor de autenticação, servidor Remote Authentication Dial In
User Service (RADIUS) existente na rede, no modo personal somente um access
point e um dispositivo cliente são necessários. (CORRÊA JÚNIOR, 2010)
3.2.3.2 Fragilidades do WPA2
Segundo Corrêa Júnior (2008), assim como o WPA no seu modo PSK pode
ser vítima de ataque de dicionário o WPA2 também e com as mesmas
circunstâncias.
“Já em relação a integridade, que tínhamos problema com ataques de força
bruta ao Michael (sic), o WPA2 trás melhorias e não encontramos na literatura
consultada menção a vulnerabilidades.” (CORRÊA JÚNIOR, 2008, p. 49)
59
3.2.3.3 Vantagens e Desvantagens do WPA2
De acordo com Corrêa Júnior (2008) “a segurança baseada no AES é
considerada mais forte do que a segurança baseada no TKIP”. Contudo, isto não diz
que o TKIP seja péssimo ou contenha falhas.
O CCMP foi criado com o uso de melhores técnicas então conhecidas para
oferecer segurança para o padrão IEEE 802.11, portanto é considerado mais forte
do que o TKIP. (CORRÊA JÚNIOR, 2008)
Para uma implementação simples e para que o usuário não ficasse pensativo
durante a escolha da instalação foi estabelecido pelo grupo de trabalho IEEE 802.11i
que o tamanho da chave e o tamanho do bloco seriam de apenas 128 bits. O modo
de operação define como provê encriptação e autenticidade. (CORRÊA JÚNIOR,
2008)
Segundo Corrêa Júnior (2008) uma desvantagem do WPA2 é a falta de
interoperabilidade com os dispositivos legados IEEE 802.11b, o que força uma
atualização de todo o hardware de rede sem fio que só trabalhava com WEP e cujo
hardware foi criado para trabalhar com o RC4 e não com o AES.
3.3 PROTOCOLO DE AUTENTICAÇÃO EXTENSÍVEL (EAP)
Segundo Bof (2010) o protocolo de autenticação extensível ou Extensible
Authentication Protocol (EAP) é responsável em criar um canal lógico de
comunicação seguro entre o cliente (supplicant) e o servidor de autenticação, por
onde as credenciais irão trafegar. Fisicamente, o cliente se comunica com o Access
Point (AP) através do protocolo Extensible Authentication Protocol over LAN
(EAPOL). O AP, se comunica com o servidor de autenticação através do protocolo
802.1x, conforme mostra a Figura 3.1.
60
Figura 3.1 – Processo de autenticação com EAP
Fonte: Bof, 2010, p. 27
Há vários acessórios para trabalhar junto com a autenticação do servidor
Radius. Alguns são: smart cards, certificados digitais, biometria, entre outras formas
que aumentam o nível de segurança. O WPA2-enterprise, oferece maior garantia de
segurança e autenticação para os usuários de redes wireless corporativas. (BOF,
2010)
O protocolo EAP faz a parte de levar o cliente até o servidor radius para que
seja feita a autenticação. Ele permite a utilização de uma enorme variedade de
mecanismos de autenticação. A forma de funcionamento deste protocolo é baseada
na troca de mensagens do tipo texto-desafio. (PERES; WEBER, 2012)
Com o uso de EAP tem-se uma geração dinâmica de chaves durante a
autenticação, onde elimina problemas relativos ao uso de chaves estáticas.
O EAP foi padronizado com o desejo de amenizar a criação de soluções de
autenticação proprietárias, pois elas seriam elaboradas por diferentes fabricantes o
que poderiam causar falta de compatibilidade e interoperabilidade entre sistemas.
Cada implementação EAP oferece diferentes características e funcionalidades,
portanto é necessário analisar vários fatores antes de decidir a solução EAP mais
apropriada para o ambiente. (CORRÊA JÚNIOR, 2008)
Neste capítulo foram abordados aspectos sobre a segurança física da rede
sem fio, com maior destaque nos protocolos de segurança WEP, WPA e WPA2.
61
A seguir, no próximo capítulo contém um estudo de caso, em que foi aplicado
métodos de segurança, e ferramentas que são utilizadas para realização de alguns
testes a fim de quebrar a chave de segurança.
62
4 MÉTRICAS DE SEGURANÇA E FERRAMENTAS DE TESTES
Para avaliar as condições da rede Wi-Fi em estudo, foi realizada uma
avaliação de sua fragilidade no que diz respeito aos critérios de segurança adotados
na mesma, por exemplo, a criptografia e métodos de autenticação.
4.1 MÉTODOS DE APLICAÇÃO E FERRAMENTAS DE TESTES UTILIZADAS
Os testes foram realizados em três etapas, compostas de uma sequência de
5 tentativas de invasão para cada um dos equipamentos da rede.
Após cada sequência, foi elaborada uma estatística sobre os dados colhidos
em cada etapa, demonstrando onde, ao final das sequências de testes, foram
comparados.
Procurando obter mais confiabilidade na segurança da rede Wi-Fi como um
todo, uma avaliação de suas fragilidades é necessária, tendo em vista que estas
redes são comprovadamente mais suscetíveis a quebras de segurança do que redes
conectadas por cabo.
Ferramentas desenvolvidas para testar a segurança das redes wireless foram
empregadas com o intuito de verificar se as criptografias a serem submetidas aos
testes suportarão os ataques e manterão a rede livre de intrusos.
Foram escolhidas as seguintes ferramentas para se utilizar nos testes.
4.1.1 Inssider
O INSSIDER é uma excelente ferramenta, com interface gráfica, para
localizar e monitorar as redes Wi-Fi. Por meio desta ferramenta é possível identificar
diversas informações da rede Wi-Fi que está sendo monitorada, como:
- Padrão IEEE
- Canal
- Service Set IDentifier (SSID)
- Criptografia de Segurança
- Modo de Transmissão
- Mac Address
63
- Fabricante
A ferramenta também registra todo o tráfego da rede wireless.
Figura 4.1 – Especificações da ferramenta INSSIDER.
Fonte: Metageek, 2012.
4.1.2 Commview
O CommView for Wi-Fi é uma ferramenta que capta a imagem completa do
tráfego WLAN. Ele apresenta uma imagem detalhada e clara de como o tráfego
circula, pois facilita o exame e análise dos pacotes e ajuda na solução dos
problemas de software e hardware.
Este sistema monitora e analisa as redes sem fio nos padrões 802.11a,
802.11b 802.11g 802.11n. Com mais de 70 protocolos suportados, torna possível
ver todos os detalhes de um pacote capturado em que usa uma árvore como a
estrutura conveniente para mostrar camadas de protocolos e cabeçalhos de
pacotes.
O aplicativo utiliza uma decodificação on-the-fly e captura de pacotes de
dados criptografados através da utilização de uma chave WEP ou uma senha WPA.
(WORDPRESS, 2011)
64
Figura 4.2 – Ferramenta CommView for Wi-Fi.
Fonte: CommView, 2012
4.1.3 Aircrack
O Aircrack-ng é uma poderosa ferramenta utilizada para “quebra” de chaves
WEP, WPA e WPA2-PSK definidas para o padrão IEEE 802.11.
A ferramenta Aircrack-ng pode recuperar a chave WEP, uma vez que um
número suficiente de pacotes criptografados seja capturado com o AIRODUMP-NG.
Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos
fundamentais:
- PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW
é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP.
- FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos
para descobrir a chave WEP e usa estes ataques em combinação com força-bruta.
A ferramenta também oferece um método de dicionário para determinar a
chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o
método de dicionário é utilizado.
Entretanto, a abordagem estatística pára neste ponto, depois disso, deve-se
usar força bruta para terminar o trabalho. O Aircrack-ng usa força-bruta nas chaves
mais prováveis para, na verdade, determinar a chave WEP secreta.
Ao utilizar o Aircrack-ng com um fator de correção 2, ele usará os votos do
byte mais provável, e verificar todas as outras possibilidades que são, pelo menos,
65
metade da possibilidade desse byte em uma base de força-bruta. Quanto maior for o
fator de correção, mais possibilidades o Aircrack-ng tentará numa base de forçabruta. Porém quanto maior for o fator de correção, maior será o número de chaves a
serem testadas e, consequentemente, o tempo necessário também aumentará.
Portanto, com mais dados disponíveis, a necessidade de força-bruta, que requer
muito tempo para o processamento, pode ser minimizada.
Para quebrar chaves WEP, um método de dicionário é incluído também. Para
WEP, é possível utilizar ou o método estatístico descrito anteriormente ou o método
de dicionário, porém não os dois ao mesmo tempo. Com o método de dicionário,
primeiro cria-se um arquivo com chaves ASCII ou chaves hexadecimais. Um único
arquivo só pode conter um tipo, e não uma mistura dos dois. Ele é então utilizado
como entrada no Aircrack-ng e o programa testa cada chave para determinar se está
correta ou não.
É importante observar que as técnicas e abordagens acima não funcionam
para chaves pré-compartilhadas WPA/WPA2. A única maneira de quebrar essas
chaves pré-compatilhadas é por meio de um ataque de dicionário. Essa capacidade
está incluída também no Aircrack-ng. Com chaves pré-compartilhadas, os nodos
estabelecem material de chaveamento para ser usado no início de suas
comunicações.
Uma conexão conhecida como four-way handshake é criada entre os
equipamentos. O airodump-ng pode capturar esse four-way handshake, utilizando
uma lista de palavras (wordlist) providenciada. Na sequência o aircrack-ng duplica o
four-way handshake para determinar se uma entrada em particular da lista de
palavras iguala-se aos resultados do four-way handshake. Se igualarem, então a
chave pré-compartilhada foi identificada com êxito.
Pode-se dizer que na prática, chaves muito longas são improváveis de serem
descobertas. Outro fator que poderá facilitar a descoberta da chave de acesso é
uma lista de palavras de boa qualidade. (CRACKWIRELESS, 2008)
66
Figura 4.3 – Ferramenta Aircrack
Fonte: Aircrack-ng, 2008
4.1.4 Configuração do Aircrack
Podem-se especificar múltiplos arquivos de entrada (em formato .cap ou .ivs).
Pode-se também executar ambos airodump-ng e Aircrack-ng ao mesmo tempo, o
Aircrack-ng fará atualização automática quando novos IVs estiverem disponíveis.
Segue um sumário de todas as opções disponíveis no Aircrack-ng:
Tabela 4.1 – Parâmetros do Aircrack-ng
Opção Parâmetro
-a
modo
-e
essid
Descrição
Força modo de ataque (1 = WEP estático, 2 = WPA/WPA2PSK).
Se usado, todos os IVs de redes com o mesmo ESSID
serão utilizados. Essa opção é também requisitada para
67
quebrar WPA/WPA2-PSK se o ESSID não está em
broadcast (escondido).
Seleciona a rede alvo baseada no endereço MAC do
Access Point.
-b
bssid
-p
número de
CPUs
-q
nenhum
Habilita modo quieto (não mostra status até que a chave
seja encontrada, ou não).
-c
nenhum
[Quebra WEP] Restringe o espaço de busca a caracteres
alfa-numéricos somente (0x20 - 0x7F).
-t
nenhum
[Quebra WEP] Restringe o espaço de busca a caracteres
hexadecimais codificados em binários.
-h
nenhum
-d
início
-m
endereço
MAC
-n
número de
bits
-i
-f
índice
fator de
correção
-k
Korek
-x/-x0
nenhum
Em sistemas SMP: número de CPUs a utilizar.
[Quebra WEP] Restringe o espaço de busca a caracteres
numéricos (0x30-0x39). Essas chaves são usadas por
padrão na maioria dos Fritz!BOXes.
[Quebra WEP] Configura o início da chave WEP (em
hexadecimal), para propósitos de depuração.
[Quebra WEP] Endereço MAC para filtrar pacotes de
dados WEP. Alternativamente, especifique -m
ff:ff:ff:ff:ff:ff para usar cada um e todos IVs, independente
da rede.
[Quebra WEP] Especifica o tamanho da chave: 64 para
WEP de 40-bit, 128 para WEP de 104-bit, etc. O valor
padrão é 128.
[Quebra WEP] Apenas mantém os IVs que têm esse índice
de chave (1 a 4). O comportamento padrão é ignorar o
índice de chave (key index).
[Quebra WEP] Por padrão, esse parâmetro é ajustado pra
2 para WEP de 104-bit e pra 5 para WEP de 40-bit.
Especifique um valor mais alto para aumentar o nível de
força-bruta: quebra da chave levará mais tempo, mas terá
mais probabilidade de êxito.
[Quebra WEP] Existem 17 ataques estatísticos Korek. Às
vezes um ataque cria um enorme falso-positivo que
previne a chave de ser encontrada, mesmo com muitos
IVs. Tente -k 1, -k 2, … -k 17 para desabilitar cada ataque
seletivamente.
[Quebra WEP] Disabilita força-bruta dos últimos bytes de
68
chave.
nenhum
[Quebra WEP] Habilita força-bruta do último byte de chave.
(padrão)
-x2
nenhum
[Quebra WEP] Habilita força-bruta dos últimos 2 bytes de
chave.
-X
nenhum
[Quebra WEP] Disabilita multi-processamento da forçabruta (somente SMP).
-x1
-y
nenhum
-w
palavras
-z
nenhum
[Quebra WEP] Este é um ataque de força-bruta único,
experimental, que apenas deve ser usado quando o modo
de ataque padrão falhar com mais de um milhão de IVs.
[Quebra WPA] Caminho de uma lista de palavras wordlist, ou “-” sem as aspas para padronizar em (stdin).
Inicia com o método PTW de quebra de chaves WEP.
Fonte: Crackwireless, 2008, p.39
4.2 IDENTIFICANDO OS EQUIPAMENTOS
Primeiramente foi identificado no ambiente de estudo quais APs estão
transmitindo e em quais situações isso ocorre, observando os seguintes parâmetros:
- Padrão IEEE
- Canal
- SSID
- Criptografia de Segurança
- Modo de Transmissão
- Mac Address
- Fabricante
A proposta para essa verificação é identificar os rádios que foram analisados
quanto à capacidade de retenção de um ataque mal intencionado, procurando
descobrir a chave da criptografia que é empregada.
4.3 PONTOS DE AVALIAÇÃO
69
Neste trabalho, procurou-se avaliar questões de segurança referentes à
eficácia dos métodos de criptografia suportados na rede, analisando a princípio duas
questões básicas, que são:
Averiguar se é possível acessar indevidamente a rede através da descoberta
de sua chave;
Tempo necessário para acessar indevidamente a rede, através da quebra de
seu mecanismo de criptografia.
Dados como estes, permitirão uma análise de qual dos mecanismos utilizados
poderá ser o mais seguro e, consequentemente, mais recomendado para ser
aplicada a rede.
4.4 REALIZAÇÃO DOS TESTES
A realização dos testes utilizou uma rede Wi-Fi com 3 APs, instalados em um
ambiente indoor e com raios de alcances variáveis, determinados em função do local
de sua instalação, potência de transmissão e ganho de antena utilizado no
equipamento.
O alcance foi estimado com o auxílio do notebook utilizando a ferramenta
inSSIDer.
Figura 4.4 – Especificações obtidas com a execução do INSSIDER
Fonte: Elaborada pelas Autoras
70
Após a execução da ferramenta INSSIDER, conforme a Figura 4.4, foram
detectados 3 AP (Access Point) configurados em modo Infraestrutura no padrão
IEEE802.11g:
Tabela 4.2 – Identificação dos Rádios
Rádio
SSID
Canal
Criptografia
Chave
Rádio A
SSID A
Canal 11
Criptografia WEP
Chave pública
Rádio B
SSID B
Canal 6
Criptografia WEP
Chave pública
Rádio C
SSID C
Canal 6
Criptografia WPA2
Chave privada
Fonte: Elaborada pelas autoras
15m
Rádio B
WEP
20m
15m
Rádio A
WEP
Rádio C
WPA2
Figura 4.5 – Ambiente de Testes
Fonte: Elaborada pelas Autoras
Os testes foram divididos em diferentes etapas.
Na primeira etapa foi testada a criptografia WEP, onde foram capturadas
amostras
para
análise
do
Aircrack-ng
onde
cada
uma
será
composta,
consequentemente, de cinco, dez, quinze, vinte e vinte cinco mil pacotes
sucessivamente, até o momento em que a chave seja descoberta.
Cada uma destas amostras foi analisada pelo aircrack-ng, para identificar a
chave de criptografia que está sendo utilizada. Também foi avaliado o tempo para
fazer a análise destes pacotes, e o resultado obtido.
Na segunda etapa foram testadas as criptografias WPA e WPA2, seguindo os
mesmos moldes do teste anterior.
Ao final dos experimentos espera-se que os dados revelem qual das
criptografias está mais vulnerável aos ataques de um invasor e qual a mais
protegida, relatando também, a quantidade média de pacotes capturados necessária
para burlar a segurança imposta por cada mecanismo, bem como o tempo médio
71
necessário para que a chave de segurança fosse comprometida pelo usuário não
autorizado.
4.5 IDENTIFICANDO VULNERABILIDADES
Foram utilizadas as ferramentas commview para captura dos pacotes e
aircrack para quebra das chaves.
A captura dos pacotes foi feita pelo commview o que proporciona uma
imagem completa do tráfego da rede, e facilita para a tentativa de quebra da chave
pelo aircrack-ng que foi realizada através de uma sequência de 5 tentativas em uma
rede previamente estruturada, como objetivo de ter acesso a chave de criptografia
do equipamento.
4.6 CAPTURA DOS PACOTES COM O COMMVIEW
Para inicializar a captura dos pacotes foi aberta a aba “Logging” (1), marcado
o campo “Capture Control Packets” (2) selecionado o campo “Auto-Saving” (3) e
inicializado os campos “Maximun directory size, MBytes” com 50000 (4) e “Average
log file size, MBytes” com 50 (5) , como mostra a Figura abaixo:
Figura 4.6 – Marcação de Campos para inicialização da captura de pacotes
Fonte: Elaborada pelas Autoras
72
Figura 4.7 – Ativação do botão Play
Fonte: Elaborada pelas Autoras
Como mostra a Figura 4. 8, após ativação do botão “Play”, foi selecionado a
aba “Start Sccaning” para identificar as redes.
Figura 4.8 – Seleção do Start Sccanning
Fonte: Elaborada pelas Autoras
Após identificar as redes, foi selecionada a rede a ser analisada (1) e em
seguida foi clicado em “Capture” (2) para capturar os pacotes que trafegam nesta
rede.
73
Figura 4.9 – Seleção da rede a ser analisada
Fonte: Elaborada pelas Autoras
Teste Rádio A – Protocolo WEP
De acordo com a Figura 4.10 após a captura dos pacotes com o Commview
foi feita a análise para captura da chave. Neste teste foi analisado o Rádio A com
uso do protocolo WEP.
74
Figura 4.10 – Contagem dos pacotes que trafegavam pelo Rádio A
Fonte: Elaborada pelas Autoras
Após a contagem dos pacotes, encerrou a captura dos mesmos clicando no
botão “Stop” (1), em seguida foi acionado o botão “Concatenate Logs” (2) e
selecionado todos os logs capturados; depois foi salvo o log gerado.
Figura 4.11 – Concatenação dos Logs
Fonte: Elaborada pelas Autoras
Feito a captura dos pacotes foi executada a ferramenta “Aircrack” para fazer o
teste de força bruta, ou seja, a quebra da senha do Rádio A que utiliza o protocolo
75
WEP. Adicionalmente, o programa oferece um método de dicionário para determinar
a chave WEP.
Na Figura 4.12 foi identificada a rede a ser analisada e a tentativa de quebra
da chave WEP.
Figura 4.12 – Tentativa de quebra da chave WEP do Rádio A
Fonte: Elaborada pelas Autoras
Na Figura 4.13 mostra que foi possível descobrir a chave WEP do Rádio A
com facilidade.
Figura 4.13 – Chave WEP do Rádio A
Fonte: Elaborada pelas Autoras
CHAVE WEP LOCALIZADA – 1234567890
76
Teste Rádio B – Protocolo WEP
De acordo com a Figura 4.14 foi feita a contagem dos pacotes. Neste teste foi
analisado o Rádio B com uso do protocolo WEP.
Figura 4.14 – Contagem dos pacotes que trafegavam pelo Rádio B
Fonte: Elaborada pelas Autoras
Igualmente a análise do Rádio A, após a captura dos pacotes foi executada a
ferramenta “Aircrack” para fazer o teste de força bruta, ou seja, a quebra da senha
do Rádio B que também utiliza o protocolo WEP. Adicionalmente, o programa
oferece um método de dicionário para determinar a chave WEP.
Na Figura 4.15 foi identificada a rede a ser analisada e a tentativa de quebra
da chave WEP.
77
Figura 4.15 – Tentativa de quebra da chave WEP do Rádio B
Fonte: Elaborada pelas Autoras
Assim como no Rádio A, na Figura 4.16 mostra que também foi possível
descobrir a chave WEP do Rádio B com facilidade.
Figura 4.16 – Chave WEP do Rádio B
Fonte: Elaborada pelas Autoras
CHAVE WEP LOCALIZADA – 1234567890
78
Teste Rádio C – Protocolo WPA2
Como mostra a Figura 4.17 foi feita a contagem dos pacotes. Neste teste foi
analisado o Rádio C com uso do protocolo WPA2.
Figura 4.17 – Contagem dos pacotes que trafegavam pelo Rádio C
Fonte: Elaborada pelas Autoras
Do mesmo modo que realizou-se a análise dos Rádios A e B, após a captura
dos pacotes foi executada a ferramenta “Aircrack” para fazer o teste de força bruta,
ou seja, a quebra da senha do Rádio C que utiliza o protocolo WPA2. Foram
realizadas 3 tentativas com a captura de 400 mil pacotes.
Na Figura 4.16 foi identificada a rede a ser analisada e a tentativa de quebra
da chave WPA2.
79
Figura 4.18 – Tentativa de quebra da chave WPA2 do Rádio C
Fonte: Elaborada pelas Autoras
Neste teste foi utilizado o “wordlist” que possui inúmeras combinações de
chaves para facilitar na quebra da senha, mesmo com várias tentativas de força
bruta não foi possível violar a chave do protocolo WPA2, como mostra a Figura
abaixo.
Figura 4.19 – Senha WPA2 não encontrada
Fonte: Elaborada pelas Autoras
80
Conforme se observou, após a realização de 5 tentativas não houve sucesso
na quebra da chave WPA2, o que já era esperado, pois esta chave possui um
melhor nível de segurança.
81
CONSIDERAÇÕES FINAIS
Na primeira parte deste trabalho procurou-se fazer uma apresentação geral,
buscando identificar quem é e quais as expectativas dos intrusos de uma rede, bem
como identificar quais os principais ataques que podem ser lançados contra a rede.
Na sequência apresentou-se os mecanismos de segurança necessários em uma
rede para reduzir estes riscos. Descrevendo as três criptografias mais comuns para
redes Wi-Fi, que por ordem cronológica são WEP, WPA e WPA2; é importante
mencionar à dificuldade em se manter uma rede Wi-Fi segura, principalmente
quando se utiliza criptografias como WEP, sabendo que o meio de transmissão dos
pacotes pode ser considerado inseguro por natureza.
Os experimentos realizados revelaram que a criptografia WEP é realmente
muito vulnerável principalmente devido ao fato de que a chave de criptografia
utilizada é fixa. Dos métodos testados (WEP e WPA2) o WEP se mostrou facilmente
subjugável com a captura de apenas 200 mil pacotes. Já a criptografia WPA2, se
apresentou mais segura, pois nos testes realizados neste estudo, as mesmas não
foram quebradas, o que demonstrou um cuidado na escolha de uma chave forte. Ao
se analisar os resultados obtidos através deste estudo, se pode afirmar que a
segurança das redes WLAN podem se mostrar muito frágil, dependendo da maneira
que os equipamentos e requisitos de segurança são configurados. Já era esperado
que a criptografia WEP não oferecesse uma segurança devido ao fato de ser uma
criptografia antiga e confirmadamente frágil. Também foi observado que o rádio que
utilizou criptografia WPA2, que baseiam seu princípio de segurança na troca
dinâmica de chaves, não pôde ser quebrado nos testes, o que confirma um nível de
segurança mais satisfatório do método de criptografia, associado a uma boa escolha
da chave.
Mas não se pode negar a utilidade desta tecnologia em redes locais, contudo,
cuidados
com
a
utilização
de
senhas
fortes
na
chave
de
criptografia
(preferencialmente WPA2), além de outros níveis de segurança, como autenticação
de acesso por usuário podem garantir uma rede mais segura.
82
REFERÊNCIAS BIBLIOGRÁFICAS
AGUIAR, P. A. F. Segurança em Redes Wi-Fi. 2005. Projeto Orientado de
Conclusão de Curso (Bacharel em Sistemas de Informação) – Universidade
Estadual de Montes Claros – UNIMONTES, Montes Claros. Disponível em:
<http://www.ccet.unimontes.br/arquivos/monografias/73.pdf>. Acesso em: 12 set.
2011.
BOF, E. Segurança em Redes Wireless. 2010. Monografia. (Especialista em
Gestão da Segurança da Informação) – Faculdade do Centro Leste. Serra.
Disponível
em:
<http://br.monografias.com/trabalhos-pdf/seguranca-redeswireless/seguranca-redes-wireless.pdf>. Acesso em: 20 mar. 2012.
BRASIL SERVIDORES, 2012. Segurança da Informação. Disponível em
<http://www.wbrasilservidores.com.br/seguranca-da-informacao>. Acesso em: 10
out. 2011.
COMMVIEW. CommView. 2012. Disponível em: <http://www.commview.comabout.com/download>. Acesso em: 12 jun. 2012.
CORRÊA JÚNIOR, M. A. C. Evolução da Segurança em Redes Sem Fio. 2008.
Monografia (Bacharel em Ciência da Computação) – Centro de Informática (CIN).
Universidade Federal de Pernambuco (UFPE), Recife. Disponível em:
http://www.cin.ufpe.br/~tg/2008-1/maccj.pdf. Acesso em: 20 mar. 2012.
CORRÊA, U.; PINTO, A, R.; CODAS, A.; FERREIRA, D. J.; MONTEZ, C. Redes
Locais Sem Fio: Conceito e Aplicações. Programa de Pós-Graduação em
Engenharia Elétrica – Departamento de Automação e Sistemas. Universidade
Federal
de
Santa
Catarina
(UFSC),
Florianópolis.
Disponível
em:
<http://www.inf.ufsc.br/~bertoni/download/minicurso_redeslocais.pdf>. Acesso em:
20 mar. 2012.
CRACKWIRELESS. 2008. Disponível em: http://www.aircrack-ng.org/. Acesso em:
12 jun. 2012.
DUARTE, L. O. Análise de Vulnerabilidades e ataques inerentes a Redes sem
fio 802.11x. 2003. Projeto Final de Curso. (Bacharel em Ciência da Computação) –
Departamento de Ciências de Computação e Estatística do Instituto de Biociências,
Letras e Ciências Exatas (IBILCE). Universidade Estadual Paulista Júlio de Mesquita
Filho (UNESP). Campus São José do Rio Preto, São José do Rio Preto. Disponível
em:<http://www.micropic.com.br/paginadecliente/noronha/Informatica/SEGURANCA/
ataques%20e%20vulnerabilidades%20em%20redes%20sem%20fio.pdf>.
Acesso
em: 25 set. 2011.
EFETIVIDADE,
2009.
Rede
sem
Fio.
Disponível
em:
<http://www.efetividade.net/2009/06/24/wireless-maior-alcance-para-sua-rede-semfio-com-um-repetidor-wi-fi>. Acesso em: 20 set. 2011.
83
EVEH,
2007.
Arquitetura
OSI.
Disponível
<http://eveh.files.wordpress.com/2007/09/modelo_ositransmissaorecepc.jpg>.
Acesso em: 20 set. 2011.
em:
GEUS, P. L.; NAKAMURA, E. T. Segurança de Redes em Ambientes
Cooperativos,
Novatec,
2011.
Disponível
em:
<http://xa.yimg.com/kq/groups/24044786/913481001/name/SEGURAN%C3%87A+E
M+REDES.pdf>. Acesso em: 03 out. 2011.
GOMES I. E., NETO, B. M. Sistema para Validação e Visualização de
Certificados Digitais. 2003. Trabalho de Conclusão de Cursos. (Bacharelado em
Ciência da Computação) – Universidade Federal de Santa Catarina (UFSC),
Departamento de Informática e Estatística. Santa Catarina. Disponível em:
<Lhttp://projetos.inf.ufsc.br/arquivos_projetos/projeto_340/TCC%20%20Bruno_Iomani.pdf>. Acesso em: 03 out. 2011.
INTRON,
2012.
Medidas
de
Segurança.
Disponível
em
<http://tic2009n.wikispaces.com/file/view/Esquema-Firewall-Basico-INTRON500px.jpg/77814691/Esquema-Firewall-Basico-INTRON-500px.jpg>. Acesso em: 10
out. 2011.
KUROSE, J. F. ROSS, K. W; Redes de Computadores e a Internet. 1. ed. São
Paulo: 2003.
LIMA, C. F. L. Agentes Inteligentes para detecção de intrusos em Redes de
Computadores. 2002. Tese (Mestrado em Ciência da Computação) – Universidade
Federal
do
Maranhão
(UFMA),
São
Luis.
Disponível
em:
<http://www.tedebc.ufma.br/tde_arquivos/10/TDE-2008-05-14T160419Z147/Publico/Cristiane%20Lima.pdf >. Acesso em: 25 set. 2011.
LINHARES, A. G. Uma Análise dos Mecanismos de Segurança de Redes IEEE
802.11: WEP, WPA, WPA2 e IEEE 802.11w. 2007. (Monografia) – Centro de
Informática (CIN). Universidade Federal do Pernambuco (UFPE), Recife. Disponível
em: <http://www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf>. Acesso em: 20 mar.
2012.
MARQUES, A, S.; PEREIRA, R, R.; TRUJILO, F, D. Gerência de Segurança e
Qualidade de Serviço (QoS). 2003. Trabalho de Conclusão de Curso (Graduação
em Engenharia da Computação) – Centro Universitário de Lins (Unilins). Lins.
MELO, E. T. L., RHODEN, G. E., WESTPHALL, C. B., Detecção de intrusões em
Backbones de Redes de computadores Através da Analise de Comportamento
com SNMP. Laboratório de Redes e Gerência. Curso de Pós-Graduação em Ciência
da Computação – Universidade Federal de Santa Catarina (UFSC), 2012. Artigo da
Web. Disponível em: <http://labcom.inf.ufrgs.br/ceseg/anais/2002/02.pdf>. Acesso
em: 01 mar. 2012.
MENDES, D. R. Redes de Computadores Teoria e Prática, Novatec, 2007.
Disponível em: <http://novatec.com.br/livros/redescom/capitulo9788575221273.pdf>.
Acesso em: 20 set. 2011.
84
METAGEEK.
InSSIDer.
2012.
Disponível
<http://www.metageek.net/support/downloads>. Acesso em: 12 jun. 2012.
em:
MORIMOTO, C. E. Redes, guia prático. Porto Alegre: Sul, 2010.
NOTEBOOKS
SITE,
2008.
Redes
Wi-Fi.
Disponível
em
<http://administrandoainformatica.blogspot.com/2010/08/facam-uma-descricao-sucinta-deredes-wi.html>. Acesso em: 20 set. 2011.
PERES, A. WEBER, R. F. Considerações sobre Segurança em Redes Sem Fio.
2012. Disponível em: <http://labcom.inf.ufrgs.br/ceseg/anais/2003/07.pdf>. Acesso
em: 20 mar. 2012.
PINHEIRO,
2004.
Rede
Ethernet.
Disponível
em
<http://www.projetoderedes.com.br/tutoriais/imagens/Image48.gif> Acesso em: 20
set. 2011.
SILVA, F, A. Avaliação de abordagens de gerenciamento para redes de
sensores sem fio. 2006. Dissertação (Pós Graduação em Ciência da Computação),
Instituto de Ciências Exatas Programa de Pós-Graduação em Ciência da
Computação da Universidade Federal de Minas Gerais (UFMG), Belo Horizonte.
Disponível
em:
http://www.bibliotecadigital.ufmg.br/dspace/handle/1843/SLBS6Y5JD2. Acesso em: 20 set. 2011.
SILVA. S. R. F. Proposta de modelo de controle de acesso lógico por
servidores públicos aos recursos computacionais da administração pública.
2008. Monografia de Conclusão do Curso de Especialização em Ciência da
Computação Gestão de Segurança da Informação e Comunicações, Instituto de
Ciências Exatas Departamento de Ciências da Computação – Universidade de
Brasília.
Brasília.
Disponível
em:
<http://scholar.google.com.br/scholar?q=Proposta+de+modelo+de+controle+de+ace
sso+l%C3%B3gico+por+servidores+p%C3%BAblicos+aos+recursos+computacionai
s+da+Administra%C3%A7%C3%A3o+P%C3%BAblica&btnG=&hl=ptBR&as_sdt=0>. Acesso em: 03 out. 2011.
SOARES, L. F. G. et al. Redes de Computadores – das LANS, MANS e WANS às
redes ATM. 2. ed. Rio de Janeiro: Editor Campus, 1995.
TANENBAUM, A; WETHERALL, D. Redes de computadores. Tradução Daniel
Vieira. 5ª ed. São Paulo: Pearson Prentice Hall, 2011.
TANENBAUM, S. Redes de Computadores, 4. ed. Rio de Janeiro: Editora Campos,
2003.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel
Books, 2001.
VASCONCELOS, L; VASCONCELOS, M. Manual Prático de Redes. Rio de
Janeiro: Laércio Vasconcelos Computação, 2008.
85
VILAS BOAS, L. Ap. S., Wimax – A nova tecnologia de redes sem fio. 2007.
Monografia (Bacharel em Ciência da Computação) – Faculdade de Jaguariúna,
Jaguariúna.
Disponível
em
<http://bibdig.poliseducacional.com.br/document/?code=27> Acesso em: 25 set.
2011.
WORDPRESS. 2012. Disponível em: <http://br.wordpress.org/>. Acesso em: 12 jun.
2012.
Download

centro estadual de educação tecnológica paula souza