Você está na página 1de 30

CEFET-SP – Centro Federal de Educação Tecnológica de São Paulo Curso Superior de Tecnologia em Sistemas de Informação

O que são e como funcionam as redes wireless

Grupo: André Pereira dos Santos Gabriel Ramos Carnicelli Gelder Hirano de Carvalho Henrique Pereira Silva Professor: Disciplina: Ricardo Massashi Abe Introdução à Hardware

Prontuário: 0457931 0457841 0457868 0457817

São Paulo, novembro de 2004.

Sumário: Introdução......................................................................................................................... 3 Tecnologias wireless ........................................................................................................ 4 O que é Wireless Data Communication ?..................................................................... 4 Bluetooth ...................................................................................................................... 5 As vantagens do Bluetooth....................................................................................... 5 Funcionamento ......................................................................................................... 5 Estrutura de uma picorrede....................................................................................... 5 Segurança ................................................................................................................. 6 Frame Ethernet IEEE 802.11b.......................................................................................... 7 Radio Freqüência Spread Spectrum ............................................................................. 7 Frequence Hopping Spread Spectrum (FHSS)......................................................... 8 Direct Sequence Spread Spectrum ........................................................................... 8 WAP ............................................................................................................................. 9 Wireless Microondas .................................................................................................. 10 Wireless Infravermelho .............................................................................................. 10 Wireless Laser ............................................................................................................ 10 Segurança em Redes Wireless........................................................................................ 11 Riscos no uso de uma rede wireless ........................................................................... 11 Cuidados necessários para uma conexão wireless...................................................... 11 Precauções na montagem de uma rede wireless pessoal ............................................ 12 Processos de implementação de segurança em uma rede wireless............................. 12 Métodos de segurança mais usados ............................................................................ 13 Bloqueio por MAC Address ................................................................................... 13 Troca do SSID ........................................................................................................ 13 Firewall................................................................................................................... 13 Filtro de Pacotes ..................................................................................................... 13 VPN – Virtual Private Network ............................................................................. 14 VLAN – Virtual LAN ............................................................................................ 14 Autenticação (802.1X) ........................................................................................... 14 SLAN - Secure LAN .............................................................................................. 15 Uso do WEP ............................................................................................................... 16 Como funciona o WEP ........................................................................................... 16 Autenticação ........................................................................................................... 16 O que pode ser feito com o WEP: .......................................................................... 16 Para que o WEP se tornasse um protocolo mais confiável deveria:....................... 17 Configurando a criptografia WEP em uma rede wireless ...................................... 17 Métodos de Invasão .................................................................................................... 19 Scanners ................................................................................................................. 19 Sniffers .................................................................................................................... 20 Negação de serviço (DoS) ...................................................................................... 20 War Driving / War Chalking .................................................................................. 21 Dispositivos .................................................................................................................... 22 Exemplos de redes wireless ............................................................................................ 25 Construindo uma antena wireless caseira....................................................................... 27 Conclusões...................................................................................................................... 28 Referências Bibliográficas.............................................................................................. 30

2

Introdução O crescente desenvolvimento das tecnologias de telecomunicações e de informática, unido à necessidade do homem de estar cada vez mais informado esteja onde estiver, tem mostrado que as redes wireless (sem fio) serão a próxima geração nas redes de computadores. As redes sem fio (redes móveis), seriam a quarta revolução na computação, Esta evolução conjunta da comunicação sem fio e da tecnologia da informática busca atender as necessidade do mercado: serviços celulares, redes locais sem fio, transmissões de dados via satélites, TV, rádio modems, sistemas de navegação etc. O que é wireless? A rede Wireless (sem fio) é um sistema de transmissão de dados flexível que pode ser utilizada como alternativa para as redes cabeadas. É uma tecnologia que permite a conexão entre equipamentos sem uma conexão física direta. O princípio de funcionamento das Wireless se baseia na transmissão de dados através da camada atmosférica utilizando a propagação das ondas eletromagnéticas, entretanto, o wireless engloba o uso de raios de luz infra-vermelha, apesar das ondas de rádio serem o meio mais difundido. Nos últimos anos esse tipo de rede tem crescido e tem ganho popularidade nos diversos setores, principalmente no que diz respeito as WLAN (Wireless Local Area Network).

3

via ligações sem fio. Protocolos Wireless Lan Devem conter: • Detecção de colisões. 4 . • O protocolo mais utilizado é o TCP/IP.Tecnologias wireless O que é Wireless Data Communication ? Sistemas de Informática conectados a um ambiente de trabalho. • Roteamento de dados entre rede cabeada e rede wireless.

Podem coexistir dez picorredes num mesmo lugar de cobertura de rádio. as conexões através de cabos têm os seus dias contados. de mínimo a 10 metros como máximo está distância pode ser incrementada aumentando o sinal emitido. Esta comunicação realiza-se através de um enlace de rádio na freqüência de 2. a esta rede denominamos picorrede. 5 . Esta forma de conexão oferece uma solução fiável de baixo custo para a interconexão de curto alcance. razão pela qual também pode ser estendida à comunicação "mãos livres". Uma vez detectado o outro dispositivo começa a comunicação. computadores. Além disso a especificação suporta comunicação de voz e dados.Bluetooth Bluetooth permite a comunicação sem fio entre aparelhos eletrônicos como podem ser telefones celulares. Ademais foi desenhada para trabalhar num entorno multiusuário.200 empresas demonstraram interesse em adotar esta tecnologia em seus aparelhos. alcançando uma distância de até 100m. evitando assim a desvantagem da sua pequena largura de banda ademais de ter que manter os dispositivos em linha de visão. O número máximo de dispositivos que se podem conectar ao mesmo tempo são 8. Devido a que as comunicações sem fio terão um importante uso no futuro. A integração com o protocolo TCP/IP é fácil. O mestre se encarrega de sincronizar a comunicação entre os diferentes dispositivos escravos. PDA's (Personal Digital Assistants). e que se encarrega de estabelecer conexão mediante sinais de rádio com dispositivos que possua esta mesma tecnologia. Funcionamento O sistema baseia-se num chipset conhecido pelo mesmo nome. bluetooth. deverá ser criado um amplo leque de software que permita a correta comunicação entre aplicações de diferentes dispositivos. Mais de 1. Assim podemos construir uma rede numa área de 10 cm.4 GHz. A cada picorrede independente denominamos Scatternet. As vantagens do Bluetooth Com Bluetooth. Estrutura de uma picorrede Uma picorrede está formada como máximo por um dispositivo que denomina-se mestre e como mínimo por outro dispositivo chamado escravo. que não necessita licença e está disponível em quase todo o mundo. Da mesma maneira a tecnologia IrDA ou conexão via porta infravermelhas perderá importância. será a adequada para ser utilizada na interconexão de dispositivos. A segurança está preservada graças a que cada enlace decodifica-se e protege contra interferências de intrusos. Em relação à sua velocidade pode chegar a 732kbps e possui três canais de voz. este tipo de tecnologia. Possui um máximo de largura de banda de 1 Mbit/seg. equipamentos de escritório e dispositivos móveis. É por isso que se espera um crescimento explosivo no mercado de Bluetooth chegando a gerar quase 40 milhões de dólares no ano 2000. atualmente existe o Grupo Especial de Interesse (SIG) que reúne às empresas que lideram o desenvolvimento deste sistema cujo cometimento é desenvolver software e hardware seguindo as especificações impostas.

Segurança Existem três possíveis modos de segurança: • Sem segurança: dentro de uma picorrede não se realiza nenhum controle de segurança. Obs. • Link level security: Antes de começar a conexão realizam-se a instalação de mecanismos de segurança.: Pode causar interferências em redes 802.11 6 . • Service level security: Realiza-se diferentes procedimentos de segurança entre os dispositivos Bluetooth.

• NETBEUI.Espectro de Freqüência Espalhada em Saltos). o Rádio com seqüência direta (DS). Radio Freqüência Spread Spectrum Tecnologia conhecida como CDMA (code-division multiple access) Vantagens: • Supera problemas de interferência intencionais de espionagem. • DSSS (Direct Sequence Spread Spectrum .Espectro de Freqüência Espalhada em Seqüência Direta). Camada de Enlace: • 2 topologias básicas: o Estações centralizadas a uma estação. • Camada física com 3 possibilidades: o Rádio com salto de freqüência (FH). • Infravermelho. Tecnologias de Wireless Data Communication • Rádio Freqüência. • Laser. o Acesso direto entre estações. Tipos de Spread Spectrum • FHSS (Frequency Hopping Spread Spectrum . • Largura de Banda Passante (Bandwidth) mais larga. o Luz no espectro do infravermelho.11b Padrão para redes sem fio: • Prevê acesso das estações ao backbone (espinha dorsal do acesso). Método de Acesso ao Meio • É usado como método de acesso primário o DCF (função de distribuição coordenada). Distância: • De alguns metros até 70km.Colision Avoidance). • IPX. • Microondas. • Atravessa obstáculos com mais facilidade. • Prevê a utilização de um algoritmo de criptografia chamado privacidade equivalente ao fio (WEP). Velocidade: • 1 Mbps à 11 Mbps. • Com protocolo CSMA/CA (Carrier Sense Multiple Access .Frame Ethernet IEEE 802. 7 . Protocolos: • TCP/IP.

Frequence Hopping (Gráfico) Direct Sequence Spread Spectrum • Conhecida como pseudonoise (pseudo ruído). • Recebe apenas se a série de freqüências é conhecida. • Podem funcionar várias redes sem interferência uma na outra. • Receptor utiliza um correlator baseado no código de difusão e remove os “chips”. • Transmite o sinal com adição de bits redundantes chamados “chips”.Frequence Hopping Spread Spectrum (FHSS) • Transmite sinal aparentemente aleatório de freqüências de rádio. recuperando os dados. • Transmissor e receptor contém o mesmo algoritmo. Direct Sequence (Gráfico) 8 . • Pode chegar até a 2mbps.

extratos. em breve. a qualquer momento. vai haver mais gente acessando a Internet por ondas de rádio que por linhas de comunicação fixas. Todavia. com tela no browser para navegar na Internet. viabilizando videoconferência de bolso. As primeiras transações oferecidas pelo BB WAP serão: consulta a saldos de conta-corrente e poupança. o telefone celular. A expansão da Internet sem fio deve ser muito veloz. monocélulas. em regiões. acesso ao conteúdo do portal do iG e compras e. Atualmente existem vários sites e portais que podem ser acessados por telefones celulares WAP. horóscopo. plataforma universal sem fio. dentro de casas e escritório. a tecnologia wap. e algumas de suas justificativas são: • O protocolo WAP é flexível o suficiente para permitir diferentes implementações de diferentes aparelhos celulares e diferentes browsers. Depois dele vêm os palmtops. telefone e gás.WAP A WAP (Wireless Application Protocol) é uma série de especificações que descrevem como a comunicação é feita e como a informação é codificada e apresentada em dispositivos móveis. de longe. isto é. com um único número. O Yankee Group prevê que. atuar como terminal PABX no escritório e como telefone sem fio em casa. e é suportada por mais de 200 empresas. handhelds e notebooks equipados com modem sem fio. sai do mínimo de 144 kbps (com o usuário em movimento) para até 2 Mbps com o dono parado. significando um aumento dramático no número de interfaces com que os desenvolvedores da web terão de trabalhar. a lançamentos futuros. haverá 1 bilhão de dispositivos móveis com acesso à Internet no mundo. acessar redes de dados nas empresas. deve também integrar conteúdos personalizados. O Banco do Brasil finalizou os testes de seu site WAP no dia vinte e quatro de junho. serviços. A velocidade de transmissão é de dar inveja ao telefone fixo atual. Ericsson. A loja virtual Shoptime fechou parceria com a Telefônica Celular para a venda de produtos através da tecnologia WAP. trânsito. Para isso. em 2003. pagamento de títulos e de contas de água. Outro banco que também disponibilizou seus serviços para celular é o BankBoston. até a escala global. A SeLig lançou dia sete de julho um site wap para usuários do Espírito Santo. O celular 3G vai falar com telefones via satélite na selva. Esse sistema está em teste no Japão. alguns com câmera de vídeo e parecido com um assistente pessoal digital. São Paulo e Rio de Janeiro que oferece notícias. pelos desktops. Apesar de tudo isso. há pessoas que não concordam com o desenvolvimento da tecnologia WAP. 9 . os aparelhos terão a habilidade de reconhecer e funcionar numa nova estrutura de células – picocélulas. e levará imagens de um para o outro sem sufoco. que resolverá os problemas de compatibilidade entre tecnologias. poderá ser identificado em qualquer lugar do planeta. macrocélulas. Já o IDC calcula que. E isso não é tudo! Está previsto para 2002 a 3G. luz. O dispositivo móvel mais usado para acesso à Internet é. WAP é uma especificação global aberta. A filosofia do 3G é ser um serviço pessoal – o assinante. não são só os bancos que possuem sites wap. no final de 2002. meteorologia. Ao contrário das gerações anteriores (criadas para voz). em áreas maiorezinhas. que fez parceria com a Telesp Celular para que seus clientes que possuam aparelhos dotados de mini-browser possam obter informações como localização da rede de agências e caixas eletrônicos em todo o país. a rede 3G foi concebida para transportar dados (incluindo voz) com protocolo IP. assim como várias outras empresas estão utilizando essa nova tendência que vem crescendo a cada dia. Existem vários protótipos que tendem a ser pequenos e leves. Nokia e Motorola foram divulgadores para o WAP.

• • WAP é apenas um arranjo temporário. Antena com formato de parabólica. uma parada de apenas poucos anos de duração. Wireless Microondas • • • Deve ter visada direta. Visada direta. tornando o sistema arriscado para transações seguras como pagamento de contas ou operações bancárias. Não pode haver obstáculos. Wireless Laser • • • Conexões ponto a ponto ou multiponto de longa distancia. 10 . antes que cheguem bandas mais largas e maior poder de processamento (redes 3G). Freqüência de transmissão pode atingir até 100 TeraHertz. Uma incompatibilidade entre protocolo sem fio e de segurança da Internet expõe transações encriptadas no meio de seu caminho. Velocidades até 15mbps. Wireless Infravermelho • • • Até 16mbps de velocidade. Exige visada sem obstáculos.

dificultando a realização de operações que requeiram mobilidade. que permite criptografar o tráfego entre o cliente e o AP (Access Point – Ponto de Acesso). etc. Por serem bastante simples de instalar. onde redes fixas podem não estar facilmente disponíveis (seja por não existirem ou ainda por não poderem ser instaladas em tempo hábil). etc). • Desabilitar o modo ad-hoc. sem o conhecimento dos administradores de rede. o uso de PGP para o envio de e-mails. Cuidados necessários para uma conexão wireless Vários cuidados devem ser observados quando pretende-se conectar à uma rede wireless como cliente. • Considerar o uso de criptografia nas aplicações como. PDAs. sem nenhum cuidado adicional. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. estações de trabalho. quer seja com notebooks. por exemplo.Segurança em Redes Wireless Riscos no uso de uma rede wireless Embora esse tipo de rede seja muito conveniente. podem-se citar: • Possuir um firewall pessoal. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada. existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários: • • Estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente wireless (notebooks. já que a topologia da rede é altamente mutável. muitas pessoas estão utilizando redes desse tipo em casa. • Usar WEP (Wired Equivalent Privacy – Privacidade equivalente à cabeada) sempre que possível. PDAs. Em uma rede Ad-hoc (referidas pelo IETF . por exemplo. • Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. impressora. Um dos problemas fundamentais nesta rede é determinar e manter as rotas.Internet Engineering Task Force como MANET – Mobile Ad hoc NETwork). Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões 11 . Dentre eles. • Aplicar as últimas correções em seus softwares • Desligar compartilhamento de disco. numa situação real em um campo de batalha. os móveis podem trocar informações diretas entre si. e até mesmo em empresas. • Possuir um antivírus instalado e atualizado. • Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais. estações de trabalho. Tal rede pode ser usada. SSH para conexões remotas ou ainda o uso de VPNs. etc.

• Monitoramento das taxas de conexão. que requerem conhecimentos de administração de redes. • Proibição de redes ad-hoc.8)” Gartner Group . • Alterar o SSID (Server Set ID). Algumas recomendações são: Ter em mente que. Desligue seu AP quando não estiver usando sua rede. 12 . Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada. Alguns exemplos são: • Alterar as senhas. quando e onde.09/2002.específicos. Existem configurações de segurança mais avançadas para redes wireless. sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Processos de implementação de segurança em uma rede wireless Levantamento dos riscos e vulnerabilidades • Quem. No caso de notebooks com cartões wireless PCMCIA. Procure usar o maior tamanho de chave possível (128 bits). além das preocupações com os clientes da rede. muitas pessoas tem instalado estas redes em suas casas. • Proibição de APs não autorizados. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa. • Desativação fora dos horários de uso. Usar sempre que possível WEP (Wired Equivalent Privacy). Nestes casos. • Assinaturas de ataques. É sugerido que se mude as configurações padrão que acompanham o seu AP. • Desabilitar o broadcast de SSID. • Uso de Ferramentas de detecção de ataques. • Troca da senha padrão do AP. Precauções na montagem de uma rede wireless pessoal Pela conveniência e facilidade de configuração das redes wireless. • Localização física. Estes conhecimentos não serão abordados neste documento. dependendo da potência da antena de seu AP. Trocar as chaves WEP que acompanham a configuração padrão do equipamento. • A ferramenta não é 100% confiável. • “No final de 2004 o uso de APs e redes ad-hoc não autorizadas será responsável por mais de 50% das vulnerabilidades em redes sem fio (probabilidade de 0. para criptografar o tráfego entre os clientes e o AP. insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar. • Desabilitar o DHCP. também são necessários alguns cuidados na configuração do AP.

aos hosts dentro da rede interna. por exemplo). Outra importância da troca periódica do SSID é que quanto mais pessoas conhecerem o SSID. Assim. Uma boa solução para evitar a maioria dos ataques é implementar firewalls usandose: filtros de pacotes. servidores Proxy e NAT. a mudança do SSID requer a mudança em todas as estações da rede. e não utilizar os valores padrão dos fabricantes e os Valores “sugestivos”. É necessário então o uso de um outro componente complementar que examine os dados dos pacotes. Algumas desvantagens desse processo é que poderá haver o ataque por spoofing. além disso. filtros de pacotes protegem o sistema operacional por serem implementados no kernel evitando que certos pacotes nocivos cheguem ao sistema operacional. Além disso é uma solução inviável em aplicações de uso público. Isso justifica o fato dos filtros de pacotes serem considerados inseguros. 13 . Esse processo usa geralmente informações dos cabeçalhos IP (endereços IP da origem e do destino. Filtro de Pacotes Filtragem de pacotes é o processo de permitir ou evitar o tráfego de pacotes entre duas redes. Além disso. Troca do SSID Podemos desabilitar o broadcast do SSID. Por outro lado. O uso de firewall em redes wireless isola o tráfego da rede sem fio da rede cabeada. maior a chance de ser mal utilizado. já que pacotes vindos de hosts na Internet podem chegar. baseando-se nas informações obtidas nos cabeçalhos dos pacotes e em um conjunto de regras de filtragem. filtros não isolam a rede interna. como exemplo) e informações dos cabeçalhos TCP ou UDP (números de portas usados na origem e no destino. filtros não podem evitar que um vírus seja transferido em um arquivo por FTP. pois eles não fazem nenhuma filtragem na parte de dados dos pacotes. Firewall Um firewall é um conjunto de componentes (de hardware e software) que restringe o acesso entre os hosts (computadores ligados a uma rede) em uma rede local e a Internet (Internet firewalls). Somente aqueles que estiverem cadastrados irão possuir o acesso.Métodos de segurança mais usados Bloqueio por MAC Address O controle do acesso das estações é feito a partir de uma lista que contém todos os endereços MAC permitidos na rede. no entanto. e em cada ponto de acesso deve constar a lista de acesso com os endereços MAC válidos. ou entre redes internas (firewalls internos). caso sejam permitidos pelas regras de filtragem no filtro de pacotes. provê autenticação para usuários da rede sem fio terem acesso à rede cabeada. Vale ressaltar ainda que a filtragem de pacotes é implementada no processo de roteamento.

VLAN – Virtual LAN Uma VLAN.1x é um método de controle de acesso com base em portas. poderíamos configurar no switch duas VLANs diferentes. uma estrutura para especificar determinados métodos de autenticação. você pode usar a Internet como parte de sua própria rede sem comprometer o sigilo dos dados trafegados e cortando custos. o SSH e o PGP. as estações de uma VLAN não poderiam comunicar-se diretamente com as estações da outra VLAN. Virtual Local Area Network ou Rede Local Virtual é uma segmentação lógica de uma rede física que se comporta como uma rede local independente do resto da rede física à qual está ligada. O método é escolhido pelo suplicante e pelo autenticador. atrás do autenticador. que oferece uma forma melhor para controlar o acesso a portas de rede. segmentando-a em pequenos blocos e ainda assim mantendo o compartilhamento de equipamentos. No entanto. As VLANs são criadas através da configuração de switches. que solicita do cliente informações de autenticação. O servidor de autenticação valida a solicitação de logon e retorna ao suplicante uma mensagem de aceitação ou de rejeição. as dez estações fariam parte da mesma rede e poderiam se comunicar diretamente. por exemplo). no momento da autenticação. definido pelo IEEE. nesse caso. Um cliente EAP entra em contato com um autenticador (um access point sem fio ou um servidor VPN. não são mais permitidas comunicações a partir dele.VPN – Virtual Private Network No caso de uma empresa que tem várias filiais e que em cada uma dessas filiais você tem uma rede e um firewall na entrada dessa rede. Se o logon for aceito. como o suplicante ainda não foi autenticado.1x requer um certificado no servidor de autenticação. utilizando o padrão 802. o switch estaria ligado a apenas outras quatro estações. outra 14 . A Rede Provada Virtual provê uma solução escalável de autenticação e criptografia. cada uma contendo cinco estações. É possível reunir redes sem fio em uma única VLAN. você pode programar os firewalls para automaticamente criptografarem os dados enviados através de uma rede pública qualquer – a Internet. O autenticador recebe essas informações e as transmite para o servidor de autenticação (geralmente um servidor RADIUS) para validação. Rede Privada Virtual. Nesse ponto. por exemplo.1Q VLAN tagging para criar uma subrede sem fio e um gateway VPN para autenticação e encriptação Autenticação (802. Isto elimina a imitação de pontos de acesso e servidores de autenticação. A especificação permite flexibilidade na escolha de métodos de autenticação. Esse tipo de configuração pode ser muito útil para a administração da rede.1X) 802. em português. para criptografia o SSL. Dessa forma. Independentemente de utilizar senhas com PEAP ou certificados do cliente com EAP-TLS. Considere-se. a autenticação 802. Normalmente. Do ponto de vista de cada estação. por exemplo. o servidor de autenticação gera uma chave WEP especificamente para esse suplicante e a envia através do access point. Esse procedimento é conhecido como VPN ou. um switch de dez portas ao qual estão ligadas dez estações. mesmo atingindo regiões geograficamente separadas. Utiliza o protocolo IPSec. O suplicante recebe permissão de acesso à rede. a abordagem mais comum para redes sem fio é utilizar EAP4 (protocolo de autenticação extensível).

A autenticação da máquina permite que o domínio autentique o dispositivo que é necessário para a execução de diretivas de grupo da máquina e configurações de instalação do software.Secure LAN O projeto SLAN tem como foco principal o desenvolvimento de um sistema VPN (Virtual Private Network) de código aberto e flexível. Como o PEAP se baseia no RADIUS para autenticar o computador e o usuário. Observe que é permitido armazenar essa credencial em cache somente se o computador for membro do mesmo domínio que o usuário. o token não será armazenado em cache. Serão solicitados o ID. se um usuário móvel se deslocar entre access points. É necessário suporte a 802. Como em qualquer método de autenticação com base e EAP 802.sourceforge. Tem o objetivo de proteger o link entre o cliente Wireless e a rede cabeada. Em uma rede Windows. Um token de acesso contendo o SID do domínio. Quando o computador é inicializado. o usuário está autenticado no domínio e as diretivas de grupo de usuários serão executadas. Observe que isto é simplesmente suporte genérico ao EAP. SLAN . o token será apresentado e o recurso fará a comparação dos SIDs com sua lista de controle de acesso. a senha e o domínio do usuário.vulnerabilidade do WEP. A alteração periódica de chaves WEP é atualmente a única alternativa para falhas na implementação WEP da criptografia RC4. O servidor de autenticação apresenta seu certificado ao suplicante. é exibida a caixa de diálogo de logon do usuário. efetua logon no domínio utilizando uma conta da máquina. Se o computador for membro de outro domínio ou se não tiver um domínio. sempre que ele acessar um recurso do domínio. Lembre-se que o EAP sozinho não especifica um determinado mecanismo de criptografia para a troca de informações de autenticação.1X nos access points sem fio. mais eficiente e melhor custo benefício em comparação com a VPN • Não é muito escalável • Suporta Linux e Windows • É Open Source (http://slan. o PEAP elimina a necessidade de codificar chaves WEP nos clientes sem fio. o SID do usuário e SIDs de todos os grupos aos quais o usuário pertence é criado e armazenado em cache no computador local. para determinar se o usuário é autorizado. que pode verificar sua validade e saber que está se comunicando com pontos de acesso e servidores de autenticação autorizados. Sempre que o usuário acessar um recurso. Agora. No fim dessa fase. segue a prática normal do 802. O sistema é flexível o suficiente para suportar aplicações VPN tradicionais e o projeto tem como objetivo oferecer suporte a diversas plataformas computacionais conhecidas. de curta duração • Mais simples.1X de expirar chaves WEP periodicamente (o intervalo de expiração é configurável) e forçar novas chaves WEP. na verdade.net) 15 . o AP (access point) não conhece o tipo específico de EAP negociado entre o cliente e o servidor RADIUS. que efetua logon com suas credenciais. Devido a sua similaridade ao VPN provê: • Autenticação do Servidor e Cliente • Privacidade e integridade de dados • Chaves por sessão. ocorrem dois logons.1X. para utilização na segurança de links wireless ou redes ethernet compartilhadas/publicas.

k) para achar . Autenticação O protocolo WEP permite que a "estação base" autentique seus usuários da seguinte forma: • A base manda uma string para o cliente • O cliente envia de volta essa string ecriptada com WEP utilizando o segredo k. e o secret k: RC4(v.k). • Transmitir o ciphertext pelo link de radio. Como funciona o WEP De forma resumida o protocolo WEP funciona da seguinte forma: Os "peers" envolvidos em uma troca de dados devem compartilhar um segredo "k". retirado do pacote recebido. Mais a frente discutirei essa decisão de implementação e efeitos. Para receber: • Gerar o keystream utilizando o valor de v. Não existe. IV é um número que deve ser gerado pelo emissor. no protocolo. e isso é o suficiente para ele também se autenticar com a base. um atacante conhece a string enviada pela base e o ciphertext devolvido. • Checar se c'=c(M') e caso seja aceitar que M' como a mensagem tranmitida. Provavelmente é razoável utilizar WEP para redes onde não existam grandes "vantagens" ao serem invadidas. A mensagem que será enviada do transmissor ao receptor é representado por "M". O que pode ser feito com o WEP: • Não assuma que é seguro (nada pode ser "meio seguro". • Computar o XOR do ciphertext com o keystream RC4(v. o cliente é aceito. Não depende de k. integridade dos dados e controle de acesso a rede wireless.Uso do WEP A sigla WEP significa: "Wired Equivalent Privacy". a determinação de como esse segredo deve ser trocado entre eles. • A base desencriptada o pacote e verifica se a string é valida. Mais uma vez.k). Caso seja. Para enviar: • Computar checksum da mensagem: c(M). • Pegar um IV (Initialization Vector) "v" e utilizando RC4 gerar um keystream: RC4(v. Esse protocolo deveria assegunrar: confidencialidade. O WEP implementa o IV como sendo sequêncial. ou é ou não é seguro). iniciando do valor 0 sempre que o cartão de rede for reiniciado.k) para determinar o ciphertext (texto encriptado). • Trate sua rede wireless como uma rede pública 16 . • Computar o XOR de com o keystream RC4(v.

mas também com aqueles dotados de antena para rede sem fio. permitindo que a sua conexão com a Internet seja compartilhada não só entre os micros conectados via cabo ao roteador. A maioria dos usuários se empolga que a conexão sem fio funcionou de primeira e se esquece de um detalhe importantíssimo. Para que o WEP se tornasse um protocolo mais confiável deveria: • Implementar valores de v longos e de preferência que não se repitam por um período de tempo considerável.• • Coloque sua rede wireless fora de seu firewall e de forma isolada. Configurando a criptografia WEP em uma rede wireless As redes sem fio estão cada vez mais populares. Placa de rede sem fio já é um acessório padrão nos modelos mais recentes de notebooks. Isso inclui os computadores do seu vizinho e de hackers querendo ter acesso aos seus dados ou pelo menos ter a moleza de navegar na Internet de graça (enquanto você é quem paga a conta). SSH. utilize algum outro tipo de autenticação. a avaliação publica. Apesar das vulnerabilidades é melhor do que não utilizar. Vários modelos de roteadores – periférico que permite você compartilhar a sua Internet banda larga com vários micros – estão começando a vir com antena para redes sem fio. • Implementar uma forma de trocar os valores do segredo k durante a comunicação. Tais roteadores são muito fáceis de serem instalados. • Implementar uma checagem de CRC mais "forte" de forma a garantir a integridade dos pacotes. fazer uma configuração básica do tipo de conexão banda larga que você tem (ADSL ou cabo) e pronto. Para resolver este problema. IPSec. tanto no seu roteador wireless quanto nos computadores dotados de placas wireless. Caso usuários wireless tenham de utilizar serviços em sua rede local. Basta plugar a sua conexão banda larga no conector chamado WAN e os micros de sua casa ou escritório em uma das portas chamadas LAN. os computadores instalados próximos e que sejam dotados de antena para conexão de rede sem fio estarão conectados à Internet e à sua rede interna de primeira também. • Não reiniciar os valores de v quando os adaptadores forem reiniciados. tudo estará funcionando de primeira. em sua fase de design. Deve-se de preferência usar combinado com outras defesas como VPN ou Criptografia adicional Os problemas com algoritmos de criptografia nos levam a lembrar as formas de desenhar um algoritmo. utilizar a maior chave possível (128 bits). Habilitando a 17 . Todo e qualquer computador com antena para rede sem fio instalado nas proximidades terá acesso à sua rede. podendo destacar: utilizar algoritmos e designs antigos e já verificados e analisados publicamente. e caso seja usado. você precisa habilitar a criptografia WEP. É aí que mora o perigo. Relatos de hackers que saem pelas ruas dos grandes centros urbanos dotados de um notebook caçando redes sem fio sem qualquer tipo de proteção são cada vez mais comuns. e submeter o algoritmo. Se o seu roteador tiver antena sem fio. como por exemplo: VPN.

entrar o número do campo da chave (3 no exemplo que demos). Nos micros dotados de placas de rede sem fio. 18 . clique no ícone da rede ao lado do relógio do Windows. Clique em Apply Changes ou similar e o seu roteador estará com a criptografia WEP ativada. Ela deve ter 13 caracteres e pode ser o que você quiser.168. http://192.1x nesta rede.168.1. Figura 1: Habilitando a segurança WEP no painel de controle do roteador. entre a chave de 13 caracteres que você configurou no roteador. entre a chave criptográfica para a sua rede. por exemplo). No campo 1.168. numerados de 1 a 4.254 . o micro estará logo em seguida conectado à sua rede e à Internet (primeiro aparecerá que não há rede disponível e poucos segundos depois o Windows informará que achou a sua rede e informará o nível do sinal. Em seguida. Além de habilitála.0. Se tudo correr bem. procure pelo menu de configurações de segurança (security) e habilite a criptografia WEP. você terá de configurar o tamanho da chave em 128 bits (key length) e o formato da chave em ASCII de 13 caracteres.1 ou http://192. Clique em Conectar. usando um endereço especial (como http://192. Desmarque a caixa Permitir autenticação IEEE 802. você deverá clicar na caixa Avançado e. Isso é feito via browser. No painel de controle do seu roteador. você encontrará quatro locais para a configuração de chaves criptográficas. na mesma tela. no campo "Default Tx Key" você deverá configurar com o número da chave (3 se você configurou a chave no campo 3). Para dificultar um pouco a vida de um possível hacker. você pode escolher configurar a sua chave em um local diferente do padrão (no campo 3. no campo Chave da rede.criptografia WEP a comunicação da sua rede passará a ser criptografada e somente quem tiver acesso à chave criptográfica terá acesso à sua rede. Aparecerá uma lista de redes disponíveis. Se você configurou a chave da rede em outro campo diferente do 1 no roteador. você terá de acessar o painel de controle do seu roteador. no campo índice da chave. Para fazer isso.0. Esta chave deverá ser repetida no campo Confirmar chave da rede.o endereço exato depende do modelo e deve ser conferido em seu manual). Clique na rede de sua casa ou escritório e. Se você fizer isso.1. que possivelmente será excelente).

E são importantes para a segurança. descobrir falhas na segurança. Métodos de Invasão Scanners Internet scanners têm como objetivo procurar por serviços e falhas que possam comprometer uma máquina.Figura 2: Habilitando a segurança WEP nos micros da rede. Figura 3: Configuração avançada. pois revelam as falhas da rede. Os atributos devem ser: 19 . caso você tenha configurado a chave de rede em um campo diferente do "1". Scanners podem ser usados também pelo administrador da rede de forma a tornar a rede local menos vulnerável a certos ataques. Com estas ferramentas um atacante pode coletar todas as informações possíveis sobre o seu alvo e. Esta é talvez a primeira etapa de um ataque. conseqüentemente.

Neste caso do Telnet. procurando por serviços abertos.11. são grandes as chances de um agressor também encontrá-los.A capacidade de encontrar um servidor ou rede. uma maneira de evitar este tipo de ataque é usar o ssh (Secure Shell). De qualquer forma. 20 . pois este. A capacidade de testar esses serviços para falhas conhecidas. contra a disponibilidade de serviço de um equipamento WLAN (Wireless Local Area Network). • • Sniffers Sniffers ou farejadores são programas que exploram o fato de o tráfego de pacotes das aplicações TCP/IP não usar nenhum tipo de cifragem nos dados. em alguns casos. As vulnerabilidades de segurança continuarão surgindo a cada dia e o processo de corrigí-las nunca terminará. Administradores de Sistemas devem continuamente scannearem seus sistemas a procura de falhas de segurança e realizarem correções das falhas que forem detectadas. Existe também agora uma gama de programas que realizam varreduras em firewalls e executam outros testes de penetração com objetivo de descobrir como um firewall está configurado. A dificuldade do uso de um sniffer é que o atacante precisa instalar o sniffer em algum ponto estratégico. Se você puder encontrar tais serviços. propiciando uma condição de Negação de Serviço (DoS) nos dispositivos atacados. "Segurança não é uma solução. é um modo de vida". trata-se de uma vulnerabilidade que afeta implementações em hardware do protocolo wireless IEEE 802. Isso aumentará a segurança do sistema e reduzirá as chances de violações de segurança. Esses scanners são geralmente muito úteis para assegurar que seu firewall realmente funciona. Nesta aplicação um sniffer pode obter nomes de usuários e suas respectivas senhas. ao contrário do Telnet. Estes são difíceis de evitar. como entre duas máquinas (com o tráfego entre elas passando pela máquina com o programa farejador) ou em uma rede local ethernet com a interface de rede no modo promíscuo (em máquinas usando sistema operacional Linux. • Scanners de Host são softwares que você executa localmente no sistema para investigar problemas. Para exemplificar. "Prevenir é melhor que remediar". usa criptografia nos dados dos pacotes. Exemplo clássico é o Telnet. É importante afirmar ainda que existem ataques de engenharia social. o atacante pode conseguir senhas dos usuários. Scanners de Rede são executados de um host e verificam outros servidores. Esta vulnerabilidade permite um ataque trivial. usar a interface no modo promíscuo só é permitido com privilégios de root). que podem ser induzidos a agir de acordo com o que o atacante deseja. porem efetivo. A capacidade de encontrar que serviços estão sendo executados pelo host (uma vez encontrado o servidor). permitir que você tente explorá-las. Scanners de Invasão são pacotes de softwares que irão identificar vulnerabilidades e. levá-lo a instalar um sniffer ou um cavalo de tróia dentro da rede interna (programas conhecidos que são alterados para esconder código fonte de um atacante). Esse é um processo contínuo. Negação de serviço (DoS) O ataque do tipo Denial of Service. pois envolvem os usuários da rede.

ou Service Set Identifier. o valor da taxa de transferência (bandwidth) alcançada naquele ponto (nem sempre informado). permitindo o uso não autorizado ou a captação indevida de dados transmitidos.11 usando a camada física DSSS. na localidade. seja na forma de software ou de atualização de firmware.Equipamentos wireless dentro da área de abrangência do dispositivo atacante serão afetados.11g de baixa velocidade (abaixo de 20Mbps) Sistemas “não” afetados: • IEEE 802. War Driving / War Chalking É necessário saber montar uma WLAN.11a • IEEE 802. de uma rede sem fio e sua condição (aberta. muros ou calçadas. Esta é uma vulnerabilidade inerente à própria implementação de IEEE 802. É o que acontecia com o "warchalking" ou "guerra de giz": um recurso empregado por hackers para marcar com giz em postes. indicado por um círculo com um "W" no centro. Acima do símbolo há um código (o SSID. Achado um símbolo.11g de alta velocidade (acima 20Mbps) Correções disponíveis: No momento não há solução disponível.11 DSSS. que funciona como uma senha para conectar-se àquele ponto) e. O alcance de um ataque bem sucedido cresce significativamente com o aumento do poder de transmissão do equipamento atacante. "fechada" (um círculo vazio) ou "WEP" (de Wireless Equivalent Privacy. cujo acesso é mais difícil porque o protocolo WEP usa criptografia).11b • IEEE 802. Sistemas afetados: Dispositivos de hardware wireless que implementem o padrão IEEE 802.11 • IEEE 802. basta ligar o notebook e tentar conectar-se. símbolos que informam aos seus companheiros a existência. Os símbolos indicam se a rede é "aberta" (dois semicírculos em oposição). abaixo. Inclui os padrões: • IEEE 802. pois a rede pode abranger uma área muito maior que a planejada. As marcas são feitas com giz para que possam ser atualizadas. fechada ou protegida). 21 .

Uma série de produtos que pode transformar um simples notebook em um servidor wireless. fax. outros podem fazer sua conexão através de adaptadores USB. Além das ligações de voz. alguns dos tipos de dispositivos existentes hoje no mercado. Dispõem de toda a funcionalidade de um microcomputador como monitor. e-mails e até mesmo navegar pela Internet através de telefones celulares.Dispositivos Com a evolução da tecnologia wireless. A seguir. Está entrando de cabeça no mundo wireless pela praticidade de instalação da rede. falaremos mais sobre os dispositivos existentes para que seja feita essa conexão. rede. 22 . porém em um tamanho muito reduzido. sem dúvida. A alguns anos. Notebook Os notebooks são microcomputadores completos. modem. em miniatura. drive de CD e disquete. tornou-se um aparelho popular. PC Desktop É o nosso microcomputador padrão. Palmtop Este dispositivo se enquadra dentro da categoria dos PDAs (Personal Digital Assistant). mas possuem uma funcionalidade mais ampla. o maior exemplo de comunicação wireless. o telefone celular era símbolo absoluto de status. muitas vezes ligado a um telefone celular. Handheld Pouco maior que os palmtops. Amplamente utilizado em redes sem fio. cabe em qualquer bolso e pode fazer uso da Internet wireless. é possível se enviar e receber mensagens de texto. enquanto hoje além de muito mais evoluído e funcional. Alguns palmtops já têm essa característica integrada. os handhelds também fazem parte dos PDAs. muitos são os dispositivos dessa área disponíveis no mercado. A seguir. e preço mais elevado. Pequeno. Telefones Celulares Estes são.

11b. Suporta os sistemas de segurança WPA e WEP. Este cartão permite que o notebook se transforme em um terminal wireless seguindo o padrão 802.11b. Possui os métodos de segurança WPA e WEP.11g. Servidor de Impressão Wireless Conecte este dispositivo e transforma qualquer impressora paralela em um recurso de rede compartilhável. Possui alcance de até 300m. PDA ou telefone celular que utilize a tecnologia bluetooth. Segue os padrões 802. Opera com largura de banda de até 723kbps e segue o padrão FHSS. Cartão PCMCIA Wireless Dispositivos PCMCIA são cartões de expansão para notebooks. Preço aproximado de R$560 Compartilhador de IP Compartilhe sua conexão de Internet em banda larga com este dispositivo. Funciona sem fios. Adaptador Wireless USB É um dispositivo USB que torna o computador em um terminal wireless.11b. Segue o padrão 802. Pode operar com uma taxa de até 54mbps e tem o seu preço em torno de R$370. 23 . economiza tempo. tem a função de firewall. Opera com taxa de transmissão de até 11mbps. Adaptador Bluetooth USB É um dispositivo que permite ao computador ao qual está conectado. Suporta WEP e tem o seu preço estimado na faixa dos R$960. Segue o padrão 802.11g e 802. Através de uma única conexão DSL.11g. espaço e dinheiro na colocação de cabos de rede. Necessita de uma porta USB 2.11b e tem o preço em torno dos R$860. Segue o padrão 802. Roteador Wireless Além de funcionar como HUB.0. você pode ter até 253 micros ligados a ela.11b e 802. É uma solução adequada para pequenas redes WLan. Segue os padrões 802. Preço em torno de R$270. Funciona também como Access Point e Switch. Preço em torno dos R$200. a comunicação com qualquer impressora.Adaptador Wireless PCI É uma placa de expansão que deve ser conectada a um PC desktop para que este se torne um terminal de rede wireless.

As antenas têm sua potência medida em dbi e podem ser internas ou externas. afinal são elas quem permitem que os dispositivos se conectem.Antenas Wireless As antenas são uma categoria importante de dispositivos. Quanto maior a potência. Existem antenas direcionais e omni-direcionais. maior o seu preço. As antenas aqui mencionadas são para aumento da distância de alcance entre os dispositivos de uma WLan. 24 .

Voz e Imagem Exemplo de Provedor Wireless 25 .Exemplos de redes wireless Exemplo com integração de Dados.

2 mbps) a 30km Exemplos conectando redes distantes (WAN) com satélites 26 .Exemplo entre Prédios distantes com obstáculo Link de 2mbps sem visada direta (com obstáculo) com Repetidor e LAN cabeada Exemplo usando Bridge de alto desempenho (3.

Faça um buraco que fique exatamente do tamanho do conector. principalmente depois da avalanche de publicação em revistas. 27 . Ao fechar a lata. Essa segunda tampa precisa ficar fixa quando for colocar na lata. Soldamos o fio no conector. O projeto promete ganho de 12 a 15db. deve chegar perto. Será necessário 9 porcas e 5 arruelas. realmente funcionam bem. a parte da tampa que tem o parafuso não pode encostar no fio de cobre.3cm do fundo. Uma tampa de Pringles e mais uma tampa adicional que pode ser feita com papelão. mas não pode encostar. As antenas produzidas nas fábricas apenas são mais portáveis e robustas. tubo de cobre e a lata de Pringles. O projeto inicial dessa antena de Pringles era feito da seguinte maneira: Foi feita inicialmente como uma tentativa de réplica da Yagi. arruelas. Parte Interna da Antena: O parafuso de metal comprido (eixo) tem de medir 14cm. usando um tubo de PVC. O fio tem de ficar do tamanho certo pra que a ponta dele fique exatamente no centro da lata. o fio de cobre tem que ficar a 8. Estão ficando cada vez mais famosas as antenas feitas com latas de Pringles. Podendo ser utilizado um fio de cobre de aterramento. mas são incrivelmente simples. pois além de serem mais baratas. Interior da Antena: Parte Frontal: Nesta parte será necessário um conector e um pedaço de fio de cobre.Construindo uma antena wireless caseira Muita gente tem alta curiosidade sobre antenas caseiras.

A tecnologia para dispositivos wireless. com o custo sendo reduzido cada vez mais. É possível utilizar redes sem fio em lugares fisicamente impossíveis de se ter uma rede cabeada. como por exemplo o Bluetooth e o padrão IEEE 802. Com o desenvolvimento de novas tecnologias. a Wireless tornou-se uma tendência mundial. Gelder As redes wireless são uma alternativa bastante interessante. são recursos oferecidos pelo mundo móvel. que oferece a constante interligação do usuário ao seu ambiente de trabalho. assim como o padrão IEEE 802.11. há a eficiência na velocidade e portabilidade dos aparelhos. até a eliminação das ligações de dados com fio. podemos conectar qualquer equipamento de maneira simples e rápida. laptops em qualquer lugar em um escritório. a segurança ameaçada. No caso da Internet. pois os protocolos existentes ainda não garantem muita segurança na transmissão de dados. seja em locais corporativos ou comerciais. que nos permite a implantação de redes tanto corporativas quanto comerciais. a comunicação via rádio oferece maior velocidade que a conexão por linha discada. sendo necessária a utilização de mais de um método de garantia da integridade de dados. Adaptável a qualquer mudança.11. Uma desvantagem nas redes wireless atualmente é em relação a segurança. A tendência é a crescente padronização desta tecnologia. com um custo cada vez mais reduzido. 28 . fabricantes e investidores públicos e privados se movimentam para ampliar a planta existente. desenvolver tecnologias e gerar novas soluções de atendimento. em aplicações onde não convém o uso de ligações por meio de fios.Conclusões André Flexibilidade e mobilidade para mover PCs. entre escritórios. ambientes de campi ou em áreas onde as convencionais redes LANs cabeadas não pode ser usadas. notebooks. como o bluetooth. está avançando rapidamente. devido aos novos métodos de tecnologia. São as exigências de uma demanda crescente por linhas e serviços para uma população que busca cada vez mais mobilidade e integração. Operadoras de telecomunicações de todo o mundo. Por um lado. sendo necessário mais de um método de segurança para a garantia de integridade de dados. nos proporcionando aparelhos com mais portabilidade e velocidade. Por outro. Gabriel Os dispositivos wireless têm sido muito requisitados para a implantação de conexões em rede sem a necessidade do uso de fios.

As redes wireless estão cada vez mais versáteis e simples de serem vistas. 29 . cada vez mais funcionais. a desvantagem do alto custo. com a melhor qualidade possível. fax. As redes wireless tem. as empresas estão apostando numa das mais novas e revolucionárias tendências tecnológicas: a comunicação wireless (rede sem fio). muito teve-se que evoluir até chegar as redes de computadores atuais. Um grande exemplo disso são os telefones celulares. teremos uma “casa inteligente” toda em tecnologia wireless. com recursos de envio mensagens.Henrique Os avanços da comunicação nos últimos anos possibilitaram o surgimento de várias tecnologias. A tecnologia bluetooth promete a integração de comunicação de diversos dispositivos diferentes. mas isso é algo que vai desaparecer com o tempo. Em um futuro não muito distante. por enquanto. que desde então. e-mails e até mesmo navegação na Internet. procuram atender a real necessidade de seus usuários. Hoje em dia. No início eram máquinas mono-usuário. até o momento que as redes cabeadas não serão mais utilizadas.

htm http://wirelessbr. 30 . Internet Móvel: Tecnologias.. Abril Junho/2000 Pesquisa em diversos sites de Internet: http://www. Aplicações e Modelos Autor: César Taurion Editora Campus 2002 Com Mac..google.Referências Bibliográficas Coluna John Dvorak Revista Info Exame Julho/2000 Mundo WAP Flávia Yuri Revista Info Exame Julho/2000.netland.uol. 171 São Paulo.org/rfc/rfc3344. No.com http://www.br/pages/artigos_wireless. Info Exame.ietf.ietf.org entre outros.com.sites.txt http://conputer.howstuffworks.br http://www.html http://www..org/internet-drafts/draft-ietf-mobileip-ipv6-19.com.buscape.com.trellis.wikipedia.nl/ http://pt.br http://www. rede é wireless Isabel Moreira.br/index.com.txt http://wavelan.