Você está na página 1de 8

1.

Introduo Desde as antiguidades existe a preocupao com a segurana das informaes que eram transmitidas, os romanos tentavam de maneira primitiva proteger as mensagens trocadas. As redes sem fio s existem h a gumas d!cadas, mas existe a preocupao que mensagens, informaes e dados no se"am acessados por qua quer pessoa. #eguindo uma tra"etria histrica de evo uo, os fa$ricantes comeam a pensar e desenvo ver produtos com troca de informaes sem fio e em 1%%1 foi inventado o dispositivo &i'fi pe a empresa ()* )orporation da +o anda. ,rios outros dispositivos -.A(, surgiram no mercado e vrios recordes de vendas foram a canados. /as com isso surgiram tam$!m pro$ emas, como a fa ta de comunicao entre apare hos de fa$ricantes diferentes e os a tos preos que fa0iam com que nem todo c iente pudesse adquirir. 1utro aspecto negativo foi a fa ta de padroni0ao que fa0ia com que o c iente dispusesse s de um fa$ricante carregando assim vrias outras dificu dades. 2ara dar fim nesse pro$ ema, foi criado um comit3 para padroni0ao I444, o o$"etivo deste comit3 era faci itar a interopera$i idade, por!m ficou inativo at! 1%%5 67+A*I8, 955:;. )om uma nova iderana, 1:5 empresas se "untaram para desenvo verem um padro a$erto que teve como resu tado o <59.11 que foi fina mente pu$ icado em 1%%=, o que possi$i itou um acesso a $aixo custo a redes sem fio, esse padro foi adotado e passou por diversas modificaes at! ento. )om a aprovao do padro <59.11$ que garantia taxas de transmisso $em mais a tas que a primeira verso surge o -42 que tem como o$"etivo garantir o sigi o das informaes. om o crescimento inesperado da uti i0ao das redes sem fio, muitos foram os questionamentos a respeito da segurana e a capacidade de se defender de poss>veis ataques. 1 -42 se tornou muito vu nerve , como ser especificado no decorrer deste re atrio. (o re atrio tam$!m sero destacados a guns protoco os como? -42, @7I2, ))/2 e 4A2. A !m de certificaes -2A e -2A9, sero a$ordados todos os conceitos vantagens e desvantagens. 2or fim, sero tratados esses mecanismos de segurana para as redes sem fio. 9. *eviso (este tpico sero re atados de modo gera , com definies vantagens e desvantagens a guns m!todos de segurana da rede sem fio. 9.1 #egurana da informao A segurana ! o aspecto mais importante quando o assunto ! redes sem fio, que desde o seu surgimento vem tentando desenvo ver protoco os capa0es de proteger e reagir contra poss>veis ataques, por!m nem sempre funciona. 2or ser uma rede em que existem muitos usurios, a segurana deve mesmo ser tratada com importAncia " que inBmeras pessoas tem acesso e informaes podem ser acessadas por pessoas ma intencionadas. 1s riscos so e evados porque o invasor no precisa ter o acesso f>sico Cs redes com o tradiciona fio, isso faci ita o acesso e at! certo momento a ini$io de sua

identidade, essas informaes podem ser capturadas atrav!s de equipamentos especiais ou a guns dispositivos <59.11. Atrav!s de vrios m!todos de autenticao a rede se torna segura, os mais comuns so o -42 6-ired 4quiva ent 2rivacD; e o -2A 6-i'8i 2rotected Access;. #o m!todos de criptografia de dados. (o que di0 respeito as organi0aes? EFma ve0 que a informao representa va or e, consequentemente, contri$ui diretamente para a gerao de ucro, ! poss>ve afirmar, ento, que a informao ! um $em, um ativo da organi0ao e, como ta , dever ser preservado e protegido.G 6)A/21#, 955H;. 1 mesmo autor defende que um sistema de segurana da informao deve se sustentar em tr3s princ>pios? )onfidencia idadeI IntegridadeI Disponi$i idade. (o que se refere C confidencia idade, deve se garantir o acesso restrito a informaes, quando a guma pessoa no autori0ada tem acesso a determinada informao ! caracteri0ada que$ra de confidencia idade. A integridade tem como o$"etivo manter as informaes ina teradas, quando uma pessoa no autori0ada fa0 a teraes com documentos fa sos ou em $ancos de dados, ! caracteri0ado que$ra de integridade. A disponi$i idade garante que sempre que necessrio pessoas autori0adas tenham acesso a informaes, situaes contrrias a isso, so caracteri0adas que$ra de disponi$i idade. 9.9 2rotoco o -42 Diferente de redes ca$eadas, em redes sem fio $asta rece$er o sina , onde a captura da informao ! feita passivamente. 1 protoco o <59.11 oferece a cifrao dos cdigos e o protoco o oferecido para so ues de pro$ emas ! o -42 que est presente em todos os produtos com o padro -i'8i. 4 e uti i0a a goritmos sim!tricos e chaves que so comparti hadas entre as estaes de tra$a ho e o concentrador, afim de cifrar e decifrar mensagens do trafego. 8oram evados em consideraes a guns crit!rios para o desenho desse protoco o que so? #uficiente forteI Auto'sincronismoI *equer poucos recursos computacionaisI 4xportve e de uso opciona . A uti i0ao de uma rede esttica e uma Bnica chave para todos dispositivos e A2s ! uma das fa has do protoco o -42. 9.: 2rotoco o @7I2 Define'se por ger3ncia de chaves temporrias para a uti i0ao em equipamentos de comunicao, preservando o segredo na troca de chaves, ao contrrio do -42 onde as redes so estticas e possuem uma Bnica chave para todos dispositivos e A2s.

9.J 2rotoco o ))/2 K um protoco o $aseado na autenticao do cdigo de mensagem, diferente do -42, uti i0a a goritmo A4#, e no *)J. (o uti i0a uma chave tempora para o )a cu o do /I), sendo uti i0ada uma chave tempora para criptografia de :<J$its. Incompati$i idade com dispositivos que uti i0am @7I2. Fti i0a chave de encriptao de 19< $its, pois uti i0a o a goritmo A4#. 9.L 2rotoco o 4A2 4ste mode o pode interagir so ues " conhecidas de autenticao, usando o padro <59.11x que possi$i ita a certificao digita . 4st so uo ! $astante f ex>ve , pois permite interagir padres tradicionais e incorporar novos como, por exemp o, usurios de &ire ess. Apesar de ser considerado ruim em termos de segurana, este mode o eva vantagem em ter uma $ase de dados centra i0ada que permite autenticao do usurio em qua quer meio de acesso. 9.H )onfigurao do A2 com -2A 2ara uma segurana maior ! preciso configurar a segurana do A2 para garantir que nenhum usurio sem autori0ao uti i0e a sua conexo. 1M 2asso' Digite o seguinte I2 1%9.1H<.1.1 para ter acesso ao admin, inserindo o nome e a senha. 9M 2asso N , em configurao sem fio e depois v em segurana,co oque a opo -2A com 2ersona , uti i0ando um m!todo encriptao @7I2 e uma chave de criptografia de < a H: caracteres. 9.= )onfigurao do A2 com -2A9 )onsiderada a criptografia de segurana mais segura para configurar uma rede sem fio. Acessando a pgina de configurao do seu A2 e na seo segurana se ecionando o menu de configurao &ire ess. 2ara autenticar uti i0e a opo -2A9'2#7 e se ecione um a goritmo de criptografia o A4#. Depois informe uma frase no campo 2ass2hrase.

9.< )onfigurao do A2 com protoco o 4A2

A configurao do A2 em 4A2, se d pe a configurao com a estao tuOJ de maneira que se uti i0e o -2A "untamente com o m!todo de autenticao 24A2P/A#)+A2v9 e @7I2 am$os como protoco o de cifra de dados. )onfigura'se A2 em 4A2 da seguinte forma? ##ID? &paeap 6onde O ! uma $ancada; )ana -. 2rotoco o de cifra? @7I2. 9.% )onfigurao de ##ID ocu to A configurao do ##ID se d pe a desa$i itao e difuso do envio de 4##ID fa0 com que o nome da rede no se"a visua i0ado, dificu tando o ataque. /odificar o nome 4##ID e padro, co ocando um nome fict>cio fa0endo o atacante ter dificu dade no ataque, su$stitui o /A) endereo, ignorar QcertosQ usurios, pois o mesmo pode ser um atacante verificando o am$iente e estar $uscando um concentrador dispon>ve qua quer. :. )1(#ID4*ARS4# 8I(AI# 4ste re atrio foi rea i0ado atrav!s de pesquisa em materiais disponi$i i0ados, sites e $i$ iografias. ,rias especificaes foram encontradas a cerca dos protoco os e certificaes, por!m foram a$ordados os conceitos, vantagens e desvantagens de cada um, a !m de modos de configurao de A2 desses protoco os. 4nfim, no houve maiores dificu dades para que esse tra$a ho fosse executado e o o$"etivo do mesmo, que ! a$ordar os protoco os, certificaes e configurao de maneira c ara foi a canado. :. Imp emente a configurao do am$iente, conforme o tutoria a? )rie uma rede -i' 8i em modo infraestrutura e defina como ##ID ETrupo'OG 6onde O ! o nBmero do grupo;. 4m seguida configura a rede para se eo automtica de cana

Deixe a rede sem nenhum tipo de configurao de segurana para autenticao.

2ara a -.A(, defina o A2 para operar com o p ano de endereamento 1%9.1H<.O.5P9J 6onde O ! o nBmero do grupo;. Defina a faixa de I2 concedida pe o D+)2 entre 1%9.1H<.O.L a 1%9.1H<.O.L5. 1 A2 deve ficar com o I2 1%9.1H<.O.1.

2ara a -.A(, defina o A2 para operar com o p ano de endereamento 1%9.1H<.O.5P9J 6onde O ! o nBmero do grupo;. Defina a faixa de I2 concedida pe o D+)2 entre 1%9.1H<.O.L a 1%9.1H<.O.L5. 1 A2 deve ficar com o I2 1%9.1H<.O.1.

:. 8aa a configurao do A2 $aseado na certificao -2A, com o protoco o @7I2 e chave pr!'comparti hada 62#7;. (o Asus? *ede #em 8io 6-ire ess; UU Tera

(o @2.inV? -ire ess UU -ire ess #ecuritD

*484*W()IA# )A/21#, Andr!. .. (. #istema de #egurana da Informao? )ontro ando os *iscos. 8 orianpo is? 4ditora ,isua $ooVs, 955H. )A,A.)A, F isses. ). *edes sem fio, #egurana em - ans. 2ginas :H, JL, JH,J=. 9519. 7+A*I8, 1 ga. 2aving the Air&aves for -i'8i. In? #pecia *eports? Turus of @echno ogD, Xusiness-eeV, 955:. *F8I(1, (e son. /. 1. #egurana em redes sem fio? Aprenda a proteger suas informaes em am$ientes -i'8i e X uetooth. 9M edio. 4ditora (ovatec. 955=. #4TF*A(RA DA# *4D4# #4/ 8I1. Dispon>ve em? http?PPhercu es'no&.comP955%P11P1HPseguranca'da'rede'sem'fioP. Acesso dia 1% de "unho de 9519.