SlideShare ist ein Scribd-Unternehmen logo
1 von 4
SEGURANÇA EM REDES SEM FIO 
Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem 
fio acrescentam um fator extra na questão de segurança, quando comparadas à 
rede cabeada. Como a transmissão é feita pelo ar, os dados podem ser facilmente 
conseguidos por alguém com alguns conhecimentos técnicos, possibilitando assim a 
sua detecção ou sua utilização por pessoas não autorizadas. 
Dado o baixo custo, aliado à facilidade de instalação, praticamente sem 
necessidade de configuração (zeroconf), mesmo um leigo pode instalar rapidamente 
uma base wireless (ponto de acesso), adquirido no mercado local, usando a sua 
configuração padrão. 
A seguir veremos alguns protocolos e métodos utilizados na segurança de 
redes sem fio. 
 EAP 
O EAP (Extensible Authentication Protocol) é um modelo de protocolo ao qual 
foi desenvolvido para a autenticação no WPA. Sua finalidade é integrar as soluções 
de autenticação já existentes, como por exemplo, a autenticação utilizada em 
conexões discadas (RADIUS), permitindo inclusive a possibilidade de uma 
autenticação com certificação digital. Seu funcionamento se dá pela utilização de um 
serviço de autenticação, onde o autenticador recebe uma solicitação de um 
suplicante (entidade que está solicitando a autenticação), onde se encontra em um 
servidor de autenticação, abrindo uma porta específica para tal solicitação. 
 Service Set ID 
Service Set ID ou SSID é um código alfanumérico que identifica uma rede 
sem fio. Cada fabricante utiliza um mesmo código para seus componentes que 
fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no 
ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” 
está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo 
que outros clientes possam conectar-se à rede. Em redes de acesso público é 
desejável que seja feita a propagação do SSID para que qualquer um possa 
conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através 
da técnica de “sniffing”, ele não oferece uma boa segurança para a rede. Mesmo 
não oferecendo uma segurança à rede, deve-se alterar o nome para evitar que 
outros usem sua rede acidentalmente. 
 WEP 
WEP (Wired Equivalency Privacy), como sugere o nome, este protocolo tem a 
intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um 
protocolo de segurança baseado no método de criptografia RC4 que usa criptografia 
de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits, porém, a 
chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-
Fi suportam a criptografia de 64 bits, porém, nem todos suportam a criptografia de 
128 bits. Além da criptografia, também utiliza um procedimento de checagem de 
redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do 
pacote de dados. O WEP não protege a conexão por completo mas somente o 
pacote de dados. O protocolo WEP não é totalmente seguro pois já existem 
programas capazes de quebrar as chaves de criptografia no caso da rede ser 
monitorada durante um tempo longo. 
 WPA 
O WPA (Wi-Fi Protected Access) foi elaborado para contornar os problemas 
de segurança do WEP. Possui um protocolo denominado TKIP (Temporal Key 
Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia 
de 128 bits. Com a utilização do TKIP, a chave é alterada em cada pacote e 
sincronizada entre o cliente e o Access Point, também faz uso de autenticação do 
usuário por um servidor central. 
 WPA2 
Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado 
AES (Advanced Encryption Standard). 
RADIUS 
RADIUS (Remote Authentication Dial-In User Service) é um padrão de 
encriptação de 128 bits proprietária e mais segura, porém, disponível em apenas 
alguns produtos que custam mais caro devido a adição de uma camada extra de 
criptografia. 
 MAC 
No MAC (Media Access Control), cada placa de rede tem seu próprio e único 
número de endereço MAC. Desta forma é possível limitar o acesso a uma rede 
somente às placas cujos números MAC estejam especificados em uma lista de 
acesso. Tem a desvantagem de exigir um maior gerenciamento, pois necessita 
atualizar a lista de endereços MAC quando troca-se um computador da rede ou para 
prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao 
fato de poder alterar via software o número MAC da placa de rede para um outro 
número válido para acesso à rede. 
 Permissões de acesso 
Outra maneira de aumentar a segurança é restringir o acesso a pastas e 
arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas 
ou arquivos sem senha. 
 Posicionamento físico
Estabelecer uma rede sem fio segura começa com a disposição física dos 
pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de 
acesso em algum lugar mais central da residência e não colocar em uma parede 
lateral da casa, próxima a rua ou próxima a uma janela. 
VULNERABILIDADES 
Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de 
diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que 
as redes a cabo devido a propagação do sinal em todas as direções. A seguir, 
veremos os principais tipos de ataque às redes sem fio. 
o Access Point Spoofing 
Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se 
passar por um access point e o cliente pensa estar conectando-se a uma rede 
WLAN verdadeira. Ataque comum em redes ad-hoc. 
o ARP Poisoning 
ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address 
Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou 
homem no meio. Um computador invasor X envia um pacote de ARP reply para Y 
dizendo que o endereço IP do computador Z aponta para o endereço MAC do 
computador X e da mesma forma envia um pacote de ARP reply para o computador 
Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. 
Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z 
assumem que enviaram um pacote de ARP request pedindo estas informações e 
assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes 
trocados entre os computadores Y e Z passam por X (homem no meio). 
o MAC spoofing 
MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um 
endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral, 
as placas de redes permitem a troca do numero MAC por outro o que possibilita este 
tipo de ataque. 
o Denial of service 
Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. 
consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para 
“inundar” a rede com pedidos de dissociação impossibilitando o acesso dos 
usuários, pois os componentes da rede teem que ficar associando-se e 
desassociando-se. A recusa de algum serviço também pode ter origem em 
interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem 
fio, devido ao fato destes equipamentos trabalharem na mesma faixa de frequência 
das redes sem fio.
o WLAN scanners 
WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que 
se deseja invadir para descobrir redes WLAN em uso no local bem como 
equipamentos físicos para posterior ataque ou roubo. 
MÉTODOS DE ACESSO SEGURO 
Agora veremos dois métodos que reduzem o acesso indevido a uma rede 
sem fio. 
 VPN 
Com o VPN (Virtual Private Network), todo o tráfego é criptografado 
independente do destino e provenientes de usuários autenticados e a integridade 
dos dados também é verificada. Existem diversos protocolos para VPN como o 
IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição da 
velocidade de conexão devido a encriptação dos dados. 
 Remote Authentication Dial–In User Service 
Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e 
a sua senha são enviados para um servidor RADIUS o qual checa as informações. 
Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e 
outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente 
para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para 
serviços de telefonia sobre IP ou VoIP (Voice over IP).

Weitere ähnliche Inhalte

Was ist angesagt?

Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)Valldo
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPNLuiz Arthur
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 

Was ist angesagt? (19)

Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Introducao vpn (1)
Introducao vpn (1)Introducao vpn (1)
Introducao vpn (1)
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Firewall
FirewallFirewall
Firewall
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Firewall
FirewallFirewall
Firewall
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 
802.11i
802.11i802.11i
802.11i
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 

Andere mochten auch

Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
58259192 seguranca-redes-sem-fio
58259192 seguranca-redes-sem-fio58259192 seguranca-redes-sem-fio
58259192 seguranca-redes-sem-fioMarco Guimarães
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAndre Peres
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAndre Peres
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power pointAndré bogas
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fiocamila_seixas
 
Tecnologia sem fio, mobilidade e comunicação
Tecnologia sem fio, mobilidade e comunicaçãoTecnologia sem fio, mobilidade e comunicação
Tecnologia sem fio, mobilidade e comunicaçãobinhacardoso
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 

Andere mochten auch (12)

Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Um pouco sobre redes
Um pouco sobre redesUm pouco sobre redes
Um pouco sobre redes
 
58259192 seguranca-redes-sem-fio
58259192 seguranca-redes-sem-fio58259192 seguranca-redes-sem-fio
58259192 seguranca-redes-sem-fio
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Curso de redes sem fio
Curso de redes sem fioCurso de redes sem fio
Curso de redes sem fio
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power point
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Tecnologia sem fio, mobilidade e comunicação
Tecnologia sem fio, mobilidade e comunicaçãoTecnologia sem fio, mobilidade e comunicação
Tecnologia sem fio, mobilidade e comunicação
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 

Ähnlich wie Segurança em redes sem fio: protocolos, vulnerabilidades e métodos de acesso seguro

Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosJorge Ávila Miranda
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeMaxFiberson
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear UpgradeArmRebel
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Rossito
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 

Ähnlich wie Segurança em redes sem fio: protocolos, vulnerabilidades e métodos de acesso seguro (20)

Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Wireless
WirelessWireless
Wireless
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
Wardriving
WardrivingWardriving
Wardriving
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Ciclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fioCiclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 

Segurança em redes sem fio: protocolos, vulnerabilidades e métodos de acesso seguro

  • 1. SEGURANÇA EM REDES SEM FIO Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Como a transmissão é feita pelo ar, os dados podem ser facilmente conseguidos por alguém com alguns conhecimentos técnicos, possibilitando assim a sua detecção ou sua utilização por pessoas não autorizadas. Dado o baixo custo, aliado à facilidade de instalação, praticamente sem necessidade de configuração (zeroconf), mesmo um leigo pode instalar rapidamente uma base wireless (ponto de acesso), adquirido no mercado local, usando a sua configuração padrão. A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.  EAP O EAP (Extensible Authentication Protocol) é um modelo de protocolo ao qual foi desenvolvido para a autenticação no WPA. Sua finalidade é integrar as soluções de autenticação já existentes, como por exemplo, a autenticação utilizada em conexões discadas (RADIUS), permitindo inclusive a possibilidade de uma autenticação com certificação digital. Seu funcionamento se dá pela utilização de um serviço de autenticação, onde o autenticador recebe uma solicitação de um suplicante (entidade que está solicitando a autenticação), onde se encontra em um servidor de autenticação, abrindo uma porta específica para tal solicitação.  Service Set ID Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de “sniffing”, ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma segurança à rede, deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.  WEP WEP (Wired Equivalency Privacy), como sugere o nome, este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits, porém, a chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-
  • 2. Fi suportam a criptografia de 64 bits, porém, nem todos suportam a criptografia de 128 bits. Além da criptografia, também utiliza um procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.  WPA O WPA (Wi-Fi Protected Access) foi elaborado para contornar os problemas de segurança do WEP. Possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP, a chave é alterada em cada pacote e sincronizada entre o cliente e o Access Point, também faz uso de autenticação do usuário por um servidor central.  WPA2 Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard). RADIUS RADIUS (Remote Authentication Dial-In User Service) é um padrão de encriptação de 128 bits proprietária e mais segura, porém, disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.  MAC No MAC (Media Access Control), cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento, pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede.  Permissões de acesso Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.  Posicionamento físico
  • 3. Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da residência e não colocar em uma parede lateral da casa, próxima a rua ou próxima a uma janela. VULNERABILIDADES Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções. A seguir, veremos os principais tipos de ataque às redes sem fio. o Access Point Spoofing Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc. o ARP Poisoning ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio). o MAC spoofing MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral, as placas de redes permitem a troca do numero MAC por outro o que possibilita este tipo de ataque. o Denial of service Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para “inundar” a rede com pedidos de dissociação impossibilitando o acesso dos usuários, pois os componentes da rede teem que ficar associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio, devido ao fato destes equipamentos trabalharem na mesma faixa de frequência das redes sem fio.
  • 4. o WLAN scanners WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior ataque ou roubo. MÉTODOS DE ACESSO SEGURO Agora veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.  VPN Com o VPN (Virtual Private Network), todo o tráfego é criptografado independente do destino e provenientes de usuários autenticados e a integridade dos dados também é verificada. Existem diversos protocolos para VPN como o IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição da velocidade de conexão devido a encriptação dos dados.  Remote Authentication Dial–In User Service Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para serviços de telefonia sobre IP ou VoIP (Voice over IP).