Você está na página 1de 31

Segurana de dados em redes cabeadas e no cabeadas

Natan Lara e Pablo Ventura


Informtica FIC
23085590 Rio de Janeiro RJ Brasil
pablopvs@hotmail.com,
natanlaraferreira@gmail.com
Abstract. Information security is fundamental all of us, we need to eliminate
all the vulnerabilities of wired and non-wired networks, we need to be careful,
because there are various attacks and we do not need to think that one will not
happen. It is necessary to use all the security mechanisms to ensure that there
is not non-authorized access and attack.
Resumo. Segurana da informao fundamental para todos ns, precisamos
eliminar todas as vulnerabilidades das redes cabeadas ou no cabeadas,
devemos ser minunciosos, porque existem diversos ataques e no devemos
pensar que um deles no vai acontecer. Devemos usar todos os mecanismos
de segurana para garantir que no haja nenhum no acesso autorizado e
ataque.
1. Introduo
Atualmente vivemos em uma sociedade onde o poder da informao grande. Por isso
necessrio tratar a segurana da informao. uma tarefa difcil resolver a segurana
desses dados, porque existem problemas fsicos e lgicos, no importa se o computador
est em rede ou no, esses problemas existem independente da situao.
2. Objetivos
O objetivo da segurana dos dados abrange desde a parte fsica como por exemplo, a
abertura de uma porta da sala dos servidores ou a parte lgica por exemplo o acesso no
sistema por uma conta de usurio indevida.
A segurana de dados tem o objetivo de restringir as informaes para que somente as
pessoas autorizadas tenham acesso a aquela determinada informao.
3. Princpios bsicos
Princpios bsicos de segurana em sistemas so:
Confiabilidade: quando somente as pessoas autorizadas tem acesso a informao.
Integridade: quando a informao est completa, sem alteraes.
Disponibilidade: quando a informao est acessvel, por pessoas autorizadas,
sempre que necessrio.
Autenticidade: garantia da identidade dos usurios.

4. Situaes de insegurana
As ameaas podem acontecer por causa das situaes de insegurana.
Catstrofes: incndio, alagamento, exploso, desabamento, impactos, terremotos,
guerras.
Problemas ambientais: variaes trmicas, umidade, poeira, radiaes, rudo,
vapores e gases corrosivos, fumaa, magnetismo, trepidao.
Supresso de servios: falha de energia eltrica, queda nas comunicaes, pane
nos equipamentos, pane na rede, problemas nos sistemas operacionais,
problemas nos sistemas corporativos, parada de sistema.
Comportamento anti-social: paralisaes e greves, piquetes, invases, hackers,
alcoolismo e drogas, disputas exacerbadas, falta de esprito de equipe, inveja
pessoal ou profissional, rixas.
Ao criminosa: furtos e roubos, fraudes, sabotagem, terrorismo, atentados,
seqestros, espionagem industrial, cracker.
Incidentes variados: erros de usurio, erros em backup, uso inadequado dos
sistemas, manipulao errada de arquivos, treinamento insuficiente, ausncia e
demisso de funcionrios, estresse e sobrecarga de trabalho, equipe de limpeza.
Contaminao eletrnica: vrus, bactria, verme, cavalo de tria, ameba, falhas na
segurana dos servios.
5. Prejuzos
Qualquer problema no servidor pode causar um problema parando vrios departamentos
ou at mesmo toda a empresa.
Pode-se classificar os prejuzos que tem relao com problemas de segurana em graus
de severidade. Eles so:
Insignificantes: casos em que o problema ocorre e logo detectado e corrigido causando
um impacto insignificante, sem nenhuma repercusso na empresa. O maior prejuzo
despesa de mo de obra alocada, ou algum suprimento desperdiado.
Pequenos: o problema que ocorre tm uma pequena repercusso na empresa e na
estrutura computacional. Um exemplo a perda de dados corporativos, a recuperao
via backup da posio anterior e a necessidade de redigitao da movimentao de um
dia.
Mdios: o problema que ocorre provoca repercusso na empresa e interfere nos seus
clientes, mas a situao consegue ser resolvida de maneira satisfatria. Exemplos so
erros graves de faturamento, perda de dados sem backup.
Grandes: repercusso irreversveis, com perda total de dados, prejuzo financeiro
irrecupervel, perda de clientes, perda de imagem e posio de mercado.
Catastrficos: prejuzos irrecuperveis, que podem trazer processos judiciais, ou at a
falncia da empresa.
7. Leis
Projeto de Lei 1.713 - Substitutivo - verso final - Dez

Dispe sobre os crimes de informtica e d outras providncias
O Congresso Nacional decreta:
CAPTULO I
DOS PRINCPIOS QUE REGULAM A PRESTAO DE
SERVIO POR REDES DE COMPUTADORES

Art. 1. O acesso, o processamento e a disseminao de informaes atravs das redes
de computadores devem estar a servio do cidado e da sociedade, respeitados os
critrios de garantia dos direitos individuais e coletivos e de privacidade e segurana de
pessoas fsicas e jurdicas e da garantia de acesso s informaes disseminadas pelos
servios da rede.

Art. 2. livre a estruturao e o funcionamento das redes de computadores e seus
servios, ressalvadas as disposies reguladas em lei.

CAPTULO II
DO USO DE INFORMAES DISPONVEIS EM COMPUTADORES OU REDES
DE COMPUTADORES

Art. 3. Para fins desta lei, entende-se por informaes privadas aquelas relativas a
pessoa fsica ou jurdica identificada ou identificvel.

Pargrafo nico: identificvel a pessoa cuja individuao no envolva custos ou
prazos desproporcionados.

Art. 4. Ningum ser obrigado a fornecer informaes sobre sua pessoa ou de terceiros,
salvo nos casos previstos em lei.

Art. 5. A coleta, o processamento e a distribuio, com finalidades comerciais, de
informaes privadas ficam sujeitas prvia aquiescncia da pessoa a que se referem,
que poder ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de
indenizao a terceiros, quando couberem.

1. A toda pessoa cadastrada dar-se- conhecimento das informaes privadas
armazenadas e das respectivas fontes.

2. Fica assegurado o direito retificao de qualquer informao privada incorreta.


3. Salvo por disposio legal ou determinao judicial em contrrio, nenhuma
informao privada ser mantida revelia da pessoa a que se refere ou alm do tempo
previsto para a sua validade.

4. Qualquer pessoa, fsica ou jurdica, tem o direito de interpelar o proprietrio de
rede de computadores ou provedor de servio para saber se mantm informaes a seu
respeito, e o respectivo teor.

Art. 6. Os servios de informaes ou de acesso a bancos de dados no distribuiro
informaes privadas referentes, direta ou indiretamente, a origem racial, opinio
poltica, filosfica, religiosa ou de orientao sexual, e de filiao a qualquer entidade,
pblica ou privada, salvo autorizao expressa do interessado.

Art. 7. O acesso de terceiros, no autorizados pelos respectivos interessados, a
informaes privadas mantidas em redes de computadores depender de prvia
autorizao judicial.

CAPTULO III
DOS CRIMES DE INFORMTICA

Dano a dado ou programa de computador

Art. 8. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou
parcialmente, dado ou programa de computador, de forma indevida ou no autorizada.
Pena: deteno, de um a trs anos e multa.

Pargrafo nico. Se o crime cometido:

I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade
da administrao direta ou indireta ou de empresa concessionria de servios pblicos;

II - com considervel prejuzo para a vtima;

III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;

IV - com abuso de confiana;


V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiro; ou

VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de dois a quatro anos e multa

Acesso indevido ou no autorizado, a computador ou rede de computadores.

Pena: deteno, de seis meses a um ano e multa.

Pargrafo primeiro. Na mesma pena incorre quem, sem autorizao ou indevidamente,
obtm, mantm ou rede de computadores.

Pargrafo segundo. Se o crime cometido:

I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito,
Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou
indireta ou de empresa concessionria de servios pblicos;

II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;

IV - com abuso de confiana;

V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiros; ou

VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de dois a quatro anos e multa

Alterao de senha ou mecanismo de acesso a programa de computador ou dados


Art. 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer
outro mecanismo de acesso a computador, programa de computador ou dados, de forma
indevida ou no autorizada.

Pena: deteno, de um a dois anos e multa.

Obteno indevida ou no autorizada de dado ou instruo de computador

Art. 11. Obter, manter ou fornecer, sem autorizao ou indevidamente, dado ou
instruo de computador.

Pena: deteno, de trs meses a um ano e multa.

Pargrafo nico. Se o crime cometido:

I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade
da administrao direta ou indireta ou de empresa concessionria de servios pblicos;

II - com considervel prejuzo para a vtima;

III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;

IV - com abuso de confiana;

V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiro; ou

VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de dois a quatro anos e multa

Violao de segredo armazenado em computador, meio magntico de natureza
magntica, ptica ou similar.


Art. 12. Obter segredos, de indstria ou comrcio, ou informaes pessoais
armazenadas em computador, rede de computadores, meio eletrnico de natureza
magntica, ptica ou similar, de forma indevida ou no autorizada.
Pena: deteno, de um a trs anos e multa.

Criao, desenvolvimento ou insero em computador de dados ou programa de
computador com fins nocivos

Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de
computadores, de forma indevida ou no autorizada, com a finalidade de apagar,
destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma
dificultar ou impossibilitar, total ou parcialmente, a utilizao de computador ou rede de
computadores.

Pena: recluso, de um a quatro anos e multa.

Pargrafo nico. Se o crime cometido:

I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade
da administrao direta ou indireta ou de empresa concessionria de servios pblicos;

II - com considervel prejuzo para a vtima;

III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;

IV - com abuso de confiana;

V - por motivo ftil;

VI - com o uso indevido de senha ou processo de identificao de terceiro; ou

VII - com a utilizao de qualquer outro meio fraudulento.
Pena: deteno, de dois a quatro anos e multa

Art. 14. Oferecer servio ou informao de carter pornogrfico, em rede de
computadores, sem exibir, previamente, de forma facilmente visvel e destacada, aviso

sobre sua natureza, indicando o seu contedo e a inadequao para criana ou
adolescentes.

Pena: deteno, de um a trs anos e multa.

CAPTULO IV
DAS DISPOSIES FINAIS

Art. 15. Se qualquer dos crimes previstos nesta lei praticado no exerccio de atividade
profissional ou funcional, a pena aumentada de um sexto at a metade.

Art. 16. Nos crimes definidos nesta lei somente se procede mediante representao do
ofendido, salvo se cometidos contra o interesse da Unio, Estado, Distrito Federal
Municpio, rgo ou entidade da administrao direta ou indireta, empresa
concessionria de servios pblicos, fundaes institudas ou mantidas pelo poder
pblico, servios sociais autnomos, instituies financeiras ou empresas que explorem
ramo de atividade controlada pelo poder pblico, casos em que a ao pblica
incondicionada.

Art. 17. Esta lei regula os crimes relativos informtica sem prejuzo das demais
cominaes previstas em outros diplomas legais.

Art. 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicao.

Art. 19. Revogam-se todas as disposies em contrrio.
8. Usurios & senhas
Existem algumas regras para usurios e senhas que sero explicadas.

Usurios
No usar a conta de super usurio ou administrador para outros
setores/funcionrios
Criar grupos por setores/reas afins
Criar contas dos usurios de acordo com seus nomes, dentro dos grupos.

Tipos de Senhas que no devemos usar

Mesmo nome do usurio(login)

Senha em branco
Palavras bvias, como senha,pass ou password
Mesma senha para diversos usurios
Primeiro e ltimo nome do usurio
Nome da esposa/marido, pais ou filhos
Informaes pessoais (placa do carro, data de nascimento, telefone, CPF)
Somente nmeros
Palavra contida em dicionrio
Palavra com menos de 6 caracteres

Caractersticas de Senhas que Podemos Usar
Letras minsculas e maisculas
Palavras com caracteres especiais (smbolos)
Uma senha que seja fcil de lembrar para no ter que escrever em um papel
Uma fcil de digitar sem ter que olhar para o teclado

Exemplos de senhas
Primeira ou segunda letra de cada palavra de um titulo ou frase fcil de memorizar
Concatenao de duas palavras curtas com sinal de pontuao
Concatenao de duas palavras pequenas de lnguas diferentes

Perodo para Troca de Senha
Ideal que troque a cada 3 meses, no Maximo 6 meses.
Trocar sempre que houver suspeita de vazamento.
9. Backup
9.1. O que ?
Backup uma copia de todos os arquivos importantes para ns, ou para uma empresa.
Com o uso constante de computadores hoje em dia, muito importante para garantir a
segurana e disponibilidade dos dados pessoais ou corporativos.
9.2. Onde devo Armazenar o backup ?
Apesar de ser um mtodo antigo de segurana, muitas empresas no possuem um
sistema de backup ou fazem de maneira incorreta. importante por exemplo, saber
escolher o tipo de mdia para se armazenar as informaes, como fitas magnticas,
discos ticos ou sistemas RAID.
No Brasil, como em outros pases o dispositivo mais usado o DAT (Dgital Audio
Tape), pois oferece capacidade de armazenamento de at 16GB, a um custo mdio de
um centavo por megabyte. J para pessoas fsicas e pequenas empresas, j no precisa
de um equipamento desses to caro, os mais usados trabalham com drives externos Zip

e Jaz-, equipamentos de baixo custo embora possuam uma capacidade menor de
armazenamento.
9.3. Alguns exemplos de Mdias de Armazenamento
Mdias ticas (CDs ): Baixo custo porm no so muito viveis, pois possuem baixa
capacidade de armazenamento (cerca de 600MB) e no so regravveis, elas seriam
mais para armazenamento de dados e no backup.
Tecnologia RAID: Esta tecnologia uma opo segura e confivel, sendo muito
utilizada em empresas que possuem rede non-stop e que no podem perder tempo
interrompendo o sistema para fazer backup.
9.4. Como escolher um sistema de backup:
Procure o tipo de mdia de armazenamento adequado ao volume de dados e s
necessidades da sua empresa;
O ramo de atividade da empresa tambm determinante. Companhias com
sistemas non-stop necessitam de sistemas rpidos e seguros;
O software de backup deve realizar tarefas automatizadas, como copia peridicas
dos dados e atualizao dos arquivos que foram modificados;
Se a empresa possuir banco de dados, importante que a ferramenta gerencie
atravs da mesma interface tanto o backup de arquivos quanto do prprio banco
de dados;
muito mais pratico um software que permita o gerenciamento centralizado de
toda rede, mesmo em redes heterogneas.
10. Redes cabeadas
10.1. Introduo
A segurana em uma rede de computadores est relacionada a proteo dos dados,
contra qualquer tipo de manipulao e utilizao no autorizada da informao,
computador e seus perifricos.
Quando h um envio de dados pela rede, a comunicao pode ser interceptada e os
dados caem nas mos do interceptador. Assim os Crackers conseguem por exemplo
nmeros dos cartes de crdito dos outros.
H um perigo para a companhia, pois rivais podem querer saber sobre seus preos,
informaes confidenciais, etc.
Muitas pessoas no querem por exemplo entrar em um escritrio e pegar informaes
confidenciais, mas quando se trata em fazer isso atravs de um computador, no
precisando ir ao local, algumas pessoas no hesitam. Ento para proteger a
comunicao, investiram em criptografia e firewall, assim podem combater os hackers,
claro que a empresa precisa adotar uma poltica de segurana especfica ou
personalizada. Para a empresa eliminar seus pontos vulnerveis, bom implementar um
plano baseado em trs pilares: difuso da cultura, ferramentas para garantir a execuo
do projeto e mecanismo de monitorao.
Ento recomendaes de como aumentar a segurana na rede sero abordadas.

10.2. Ameaas e ataques
Principais ameaas:
Destruio de dados, informaes ou de outros recursos.
Modificao ou deturpao da informao.
Roubo, remoo ou perda da informao ou de outros recursos.
Revelao de informaes.
Interrupo de Servios.
Essas ameaas podem acontecer por acidente, ou intencional, podendo ser ambas ativas
ou passivas.
Ameaas Acidentais: So as que no esto associadas inteno premeditada
Ameaas Intencionais: So as que esto associadas inteno premeditada.
Ameaas Passivas: So as que quando realizadas no resultam em qualquer modificao
nas informaes contidas em um sistema.
Ameaas Ativas: Envolvem alteraes de informaes contidas no sistema, ou
modificao em seu estado ou operao.
Alguns ataques:
Personificao: uma entidade faz-se passar por outra. A fim de obter mais privilgios.
Replay: uma mensagem ou parte dela interceptada.
Modificao: o contedo da mensagem modificado sem que o sistema consiga
identificar a modificao.
Recusa ou Impedimento de Servio: ocorre quando a entidade no executa seus servios
(funes).
Ataques Internos: quando usurios legtimos se comportam de forma indevida.
Cavalos de Tria: uma entidade executa funes no autorizadas.

10.3. Poltica de segurana
um conjunto de leis, regras e prticas que regulam como uma organizao gerncia,
protege e distribui suas informaes e recursos.
Existem dois tipos de polticas:
Poltica baseada em regras: As regras deste tipo de poltica utilizam os rtulos dos
recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No
caso de uma rede de computadores, os dispositivos que implementam os canais de
comunicao, quando permitido transmitir dados nesses canais etc..
Poltica baseada em segurana: O objetivo deste tipo de poltica permitir a
implementao de um esquema de controle de acesso que possibilite especificar o que
cada individuo pode ter, modificar ou usar.


10.4. Servios de segurana
Os servios de Segurana em uma rede de computadores tem como funo:
Confidenciabilidade: Proteger os dados de leitura por pessoas no autorizadas.
Integridade dos dados: Evitar que pessoas no autorizadas insiram ou excluam
mensagens.
Autenticao das partes envolvidas: Verificar o transmissor de cada mensagem e tornar
possvel aos usurios enviar documentos eletronicamente assinados.
10.5. Mecanismos de segurana
Principais mecanismos de segurana:
Criptografia
A Criptografia um mtodo utilizado para modificar um texto original de uma
mensagem a ser transmitida, gerando um texto criptografado na origem, atravs de um
processo de codificao definido por um mtodo de criptografia.
FireWalls
So mecanismos muito utilizados para aumentar a segurana de redes ligadas a internet,
funciona como uma barreira de proteo, constitudas de um conjunto de hardware e
software.
Assinatura Digital
A caracterstica essencial do mecanismo de assinatura digital que ele deve garantir que
uma mensagem assinada s pode ter sido gerada com informaes privadas do
destinatrio. Portanto uma vez verificada a assinatura com a chave pblica, possvel
posteriormente provar para um terceiro que s o proprietrio da chave primaria poderia
ter gerado a mensagem.
Controle de Acesso
Os mecanismos de controle de acesso so usados para garantir que o acesso a um
recurso seja limitado aos usurios devidamente autorizados. As tcnicas utilizadas
incluem a utilizao de listas ou matrizes de controles de acesso, que associam recursos
a usurios autorizados,ou passwords, capabilities e tokens associados aos recursos, cuja
posse determina os direitos de acesso do usurio que as possui.
Integridade de Dados

Para garantir a integridade dos dados, podem ser usadas tcnicas de deteco de
modificao, normalmente associados com a deteco de erros em bits,em blocos, ou
erros de sequencia introduzidos por enlaces e redes de comunicao. Entretanto se os
cabealhos e fechos carregando informaes de controle no forem protegidas contra
modificaes, um intruso, que conhea as tcnicas pode contornar a verificao.
Segurana Fsica e Pessoal
Procedimentos operacionais devem ser definidos para delinear responsabilidades do
pessoal que interage com dados do sistema. A segurana de qualquer sistema depende,
em ultima instncia, da segurana fsica dos seus recursos e do grau de confiana do
pessoal que opera o sistema. Ou seja, no adianta utilizar mecanismos sofisticados de
segurana se os intrusos puderem acessar fisicamente os recursos do sistema.
Registro de Eventos
O registro de eventos possibilita a deteco e investigao de possveis violaes da
segurana de um sistema, alem de tornar possvel a realizao de auditorias de
segurana.
A auditoria de segurana envolve duas tarefas:
O registro dos eventos no arquivo de auditoria de segurana e a analise das informaes
armazenadas nesse arquivo para gerao de relatrios.
11. Redes no cabeadas
11.1. Introduo
Uma rede sem fio uma rede que no possuem cabos conectados aos dispositivos
conectados a rede. Possui uma facilidade de instalao e uso. As redes sem fio cada vez
mais vem conquistando espao no mundo. Geralmente os usurios vem apenas o lado
positivo, mas existe o lado negativo, pois a segurana pode ser abalada. Existe a
necessidade de mostrar os problemas das redes sem fios nos 3 mbitos
(confidencialidade, integridade e disponibilidade) e fornecer recomendaes para
reduo dos riscos e das vulnerabilidades.
Atualmente Wireless Local Area Network so populares em todo o mundo. De acordo
com pesquisas essa tecnologia pode substituir as redes cabeadas. A rede sem fio mais
popular a rede WI-FI. Existe outras redes muito boas tambm como por exemplo a
rede WIMAX.
11.2. Mecanismos de segurana
11.2.1. Cifragem e Autenticidade
Restrio ao acesso da rede no o suficiente para manter os dados seguros.
A cifragem tambm conhecida como criptografia. um processo de transformao da
informao para uma forma ilegvel, utilizando uma chave secreta. Para ter acesso a
informao s possvel com a chave, se tiver a chave possvel decifrar a informao.

A autenticidade um mtodo que permite o sistema ter certeza que o elemento que se
est identificando realmente quem diz ser.

11.2.2. WEP
Wep (Wired Equivalency Privacy) um mtodo de criptografia utilizado na rede
wireless 802.11. Wep opera na camada de enlace de dados e fornece a criptografia entre
o cliente e o Access Point. baseado no mtodo criptogrfico RC4 da RSA, que usa o
vetor de inicializao (IV) de 24 bits e uma chave secreta compartilhada (secret shared
key) de 40 ou 104 bits. O IV conectado com a secret shared key para formar uma
chave de 64 ou 128 bits que usada para criptografar dados.
Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza
o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo
para checar se a mensagem no foi alterada. Existe a possibilidade do protocolo
trabalhar com o padro mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits.

Figura 1. Processo de autenticao do protocolo WEP
11.2.3. MAC
MAC o endereo fsico do dispositivo, esse endereo nico, assim cada dispositivo
possui o seu endereo MAC, ento cada dispositivo possui um identificador.
O IEEE padronizou os endereos MAC em um quadro de seis bytes, onde os trs
primeiros identificam o fabricante do dispositivo, e os trs ltimos so para o controle
do prprio fabricante.
Uma das formas de prevenir o acesso indevido ou uma invaso em uma rede sem fio,
cadastrando o endereo MAC (Media Access Control) de cada dispositivo da rede no
controlador da rede, que pode ser um roteador, um ponto de acesso entre outros. Esse
controlador, s permiti a entrada dos cadastrados em sua base de dados e os que no
esto cadastrados so ignorados.

11.2.4.WPA
WPA (WI-FI Protected Access) um protocolo, que veio para corrigir os problemas de
segurana da WEP. Tambm conhecido como WEP2 ou TKIP (Temporal Key
Integrity Protocol Protocolo de chave temporria), implementou a autenticao e a
cifragem do trabalho que estava sendo desenvolvido em outros padres baseados no
802.11. WPA atua em duas reas distintas: primeiro substitui totalmente o WEP, ou
seja, a sua cifragem objetivando a integridade e a privacidade das informaes que
trafegam na rede. A segunda rea foca diretamente na autenticao de usurio utilizando
uma troca de chaves dinmica que no era feita pelo WEP e tambm substitui o vetor de
inicializao de 24 bits para 48 bits. WPA utiliza padro 802.1x e o EAP (Extensible
Authentication Protocol Protocolo de Autenticao Extensvel).

11.2.4.1. Criptografia (cifrar e decifrar)
Essa parte do WPA foi uma das modificaes feitas para servir como soluo referente
a os problemas de criptografia da WEP.
A utilizao da chave para cifrar acontece de forma distinta em ambientes distintos.
Como se fosse uma casa que tivesse uma chave mestra, compartilhada para todos da
casa. A outra forma a utilizao em uma rede pequena, chamada de infra-estrutura,
onde existir um servidor RADIUS (Remote Authentication Dial-In User Service
Servio de Autenticao de Usurios Discados) para que seja feita uma autenticao de
acesso a rede.
11.2.4.2. EAP
O EAP (Extensible Authentication Protocol) um modelo que foi desenvolvido para a
autenticao WPA, a fim de integrar as solues de autenticao j existentes,
conhecidas e testadas, como por exemplo, a autenticao usada em conexes discadas.
O funcionamento ocorre pela utilizao e um servios de autenticao, onde o
autenticador recebe uma requisio de um suplicante (entidade que solicita a
autenticao) onde este se conecta a um servidor de autenticao abrindo uma porta
para a solicitao, no permitindo qualquer outro tipo de trfego enquanto durar a
autenticao.

Figura 2. Rede IEEE 802.11 / EEE 802.1x

Alguns afirmam que o EAP pode funcionar de 5 maneiras:

MD5: utiliza um mtodo de autenticao simples usando password.
LEAP: esse mtodo uma verso da CISCO, funciona somente com softwares e
hardwares dela mesma e usa senhas para autenticar os usurios.
EAP-TLS: est uma normalizao da IETF (Internet Engineering Task Force
organizao responsvel por especificar o desenvolvimento ou o uso de protocolos e a
melhor arquitetura resolver problemas operacionais e tcnicos na Internet) onde feita
uma autenticao mutua baseando-se em certificados PKI (Public Key Infrastructure
Infra-estrutura de chaves pblicas).
EAP-TLS e PEAP: so similares ao tipo de autenticao EAP e so suportados por
vrias marcas de produtos WLAN. Estes protocolos utilizam protocolos digitais assim
como o EAP-TLS, porm requerem autenticao apenas do servidor RADIUS. A
estao autentica o servidor RADIUS e um tnel seguro estabelecido entre a estao e
o servidor atravs do qual o servidor RADIUS poder autenticar a estao.
11.2.5. VPN
VPN (Virtual Private Network Rede Privada Virtual), foi criada por causa da grande
necessidade de empresas se comunicarem por meio de uma conexo segura.
Os custos de uma rede privada muito alto, com a evoluo da internet possibilitando
conexes banda larga, surgiu a VPN atravs dessa rede ( considerada uma rede
pblica), devido a seu baixo custo. uma rede virtual dento da internet, conhecido
pelo conceito de criar um tnel dentro da internet. Sua principal caracterstica no
permitir que a informao fuja desse tnel.

Figura 3. Ilustrao de uma conexo VPN simples


Figura 4. Ilustrao de uma conexo VPN
11.2.5.1. Protocolos utilizados
IPSEC: um conjunto de padres e protocolos para segurana relacionada com VPN
sobre uma rede ip.
PPTP: Point to Point Tunneling Protocol: uma variao do protocolo PPP, que
encapsula os pacotes em um tnel IP fim a fim.
L2TP Level 2 Tunneling Protocol: um protocolo que faz o tunelamento de PPP
utilizando vrios protocolos de rede (ex.: IP, ATM, etc).
SHOCKS v5: um protocolo especificado pelo IETF e define como uma aplicao
cliente-servidor usando IP e UDP estabelece comunicao atravs de um servidor
Proxy.
11.3. Riscos e vulnerabilidades
11.3.1. Segurana fsica
A segurana fsica de uma rede sem fio, muitas vezes no lembrada. Se na rede
cabeada pensamos em segurana em uma rede sem fio no deve ser diferente. Na rede
cabeada a segurana feita configurando a porta de entrada para a rede (um servidor de
autenticao) e a necessidade de um ponto de acesso fsico para conectar um
equipamento como um computador. Uma preocupao importante alm dos que j
foram citados o fato de sinal, pois qual o alcance e por quem ser captado.
O posicionamento dos pontos de acesso devem ser bem estudados, pois se no for bem
posicionado pode perder velocidade e desempenho na rede. Um ponto de acesso
posicionado em um ponto alto ter um desempenho melhor, mas, isso facilita acessos
no autorizados e ataques.

A soluo para o problema regular a potncia de transmisso dos sinais emitidos pelos
equipamentos de comunicao sem fio, pois isso influncia na distncia de sinal
emitido. A escolha de um padro de transmisso (802.11a, 802.11b, 802.11g, por
exemplo) deve ser levada em considerao tambm, pois cada padro tem
caractersticas prprias de reas de abrangncias.
11.3.2. Configuraes de fbrica
Sempre que uma empresa fabrica seu produto ela tenta fazer com que o mesmo seja
compatvel com os demais produtos do mercado, alm de deixar a instalao o mais
simples possvel. Para que isso tenha efeito o fabricante deixa recursos de segurana
desativados.
11.3.3. Localizao de Pontos de Acesso
A qualidade e a segurana de uma rede sem fio, est ligada ao posicionamento do ponto
de acesso. O sinal deve abranger toda a rea que for necessria, por isso precisa estar
bem direcionado.

Figura 5. A posio fsica do ponto de acesso

11.3.4. Mapeamento
O invasor, tenta conseguir o maior nmero de informaes detalhadas sobre a rede para
invadir, para que seu ataque seja mais valioso e sua presena mais difcil de ser
detectada.
11.3.4.1. Mapeamento Passivo
um mtodo de ataque que todos os componentes e atividades na rede so mapeados,
com a vantagem do hacker no ser percebido.
A ferramenta p0f faz esse mapeamento, que necessita apenas que o intruso esteja dentro
da rea de sinal do ponto de acesso ou do componente que est transmitindo sinal, sem a
necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informaes de
qual dispositivo da rede est mais vulnervel, melhorando ainda mais as chances de
invaso.


Figura 6. O programa p0f em execuo

11.3.4.2. Mapeamento Ativo
Com esse tipo de mapeamento possvel identificar os equipamentos conectados a rede,
com o seu endereo MAC, caso haja alguma vulnerabilidade isso usado pelo invasor.
Um programa que usado para realizar o mapeamento ativo o TCH-rut, que permite
identificar os endereos MAC em uso, os fabricantes tambm. Aps ter identificado e
escolhido um alvo na rede o invasor passa para um ataque direto, utilizando outras
ferramentas combinadas ou isoladamente, como por exemplo, NMAP (Network Mapper
Mapeador de Rede), que verifica quais servios esto ativos no momento, efetuando a
varredura das portas abertas no alvo a ser atacado.


Figura 7. NMAP mostrando as portas abertas e os servios ativos

Outro programa com uma interface amigvel pode ser usado, chamado de Cheops-ng,
que capaz de identificar qual sistema operacional a mquina alvo est usando, tipo e
modelo de roteadores, hubs, etc, e quais servios esto em uso no momento.


Figura 8. Cheops-ng com informaes detalhadas de seus componentes

11.3.4.3. Gerao de mapas
Essa uma possibilidade disponvel para criao de reas de identificao de redes sem
fio, atravs de mapeamento feito por GPS (Global Positioning System). GPS geram um
mapa de grande preciso e podem mostrar qual a rea de atuao das redes sem fio.
O GPS Daemon um software que pode ser integrado na maioria dos GPS do mercado
atual. Com essa combinao pode-se obter todas as informaes citadas.
O Kismet um software que associado com o GPS Daemon, possibilita inserir
informaes de coordenadas das redes sem fio existentes, gerando com mais detalhes os
mapas.


Figura 9. Mapa gerado Kismet, mostrando redes sem fio disponveis

11.3.5. Vulnerabilidades de protocolo
11.3.5.1. WEP
A principal falha do protocolo WEP a possibilidade de quebrar o algoritmo.
O WEP utiliza um vetor de inicializao para impedir a repetio da chave com
freqncia, porm este possui apenas um tamanho de 24 bits, seu perodo sem repetio
fica restrito ao nmero de pacotes que sero enviados e recebidos na transmisso. Com
estas repeties possvel que o atacante realize operaes de analise estatstica dos
quadros cifrados com a mesma chave.
Outra grande falha quando se usa a autenticao do tipo Shared Key, a possibilidade
do atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer o
contedo, o segredo compartilhado ou a chave.
11.3.5.1. WPA
Apesar de ser mais seguro que o WEP, o WPA est sujeito a ataques, onde o atacante
testa uma seqncia de senhas ou palavras comuns.
Uma senha com menos de 20 caracteres fcil de ser quebrada.
Geralmente os fabricantes deixam senhas em seus equipamentos com uns 8 ou 10
caracteres, pensando que o administrador vai alterar a senha. Se no houver uma

alterao a probabilidade de ataque a rede maior. Existem atualmente poucas
ferramentas pblicas para ataques sob o protocolo WPA, uma ferramenta disponvel
WPAcrack, utilizada na plataforma Linux.
O WPA tambm sofre ataque do tipo DoS, pois est vulnerabilidade ligada diretamente
ao algoritmo de garantia da integridade.
Segundo MOSKOWITZ (2003), o algoritmo Michael possui um mecanismo de defesa
que ao receber repetidamente mais de uma requisio da mesma origem, ele desativa
temporariamente sua operao. Este tipo de defesa foi criado para acabar com ataques
de mapeamento de fora bruta.
11.3.6. Problemas com redes mistas
Uma rede mista quando existem dois mtodos de acesso a uma rede, podendo ela, ser
cabeada ou no.
Quando decidido agregar uma rede sem fio a uma rede cabeada que foi planejada,
instalada e configurada. Ir colocar em risco essa rede cabeada.
Muitas empresas fazem um bom investimento na rea de segurana de redes, contratam
bons profissionais, compram bons equipamentos, treinam seus funcionrios entre
outros, porm por uma invaso de rede sem fio o invasor tem acesso a rede cabeada,
porque as duas redes so interligadas.

Figura 10. Exemplo de redes mistas

Ento fundamental pensar na segurana em redes sem fio.






11.4. Tipos de ataques
11.4.1. Escuta de Trfego
A escuta de trfego pode ser feita em qualquer tipo de rede, cabeada ou no cabeada,
que no esteja utilizando qualquer tipo de cifragem dos dados para sua permisso.
Ferramentas especficas no so necessrias, pode-se utilizar uma ferramenta chamada
Tcpdump ou (Windump), que uma ferramenta tradicional, que capaz de obter muitas
informaes de trfego na rede.
Estas ferramentas assim como outras so chamadas de Sniffers, possuem funes
malficas ou benficas. As benficas auxiliam a anlise do trfego na rede e identifica
possveis falhas na rede. As malficas capturam senhas, informaes confidenciais para
abrir brecha na segurana da rede.

Figura 11. Arquitetura de um Sniffer


Outro comando utilizado o ifconfig, onde este mostra outras informaes da rede e do
dispositivo (endereo MAC, por exemplo). Com o Tcpdump, possvel obter o
contedo na rede, como webmail, POP3/IMAP, entre outros.


Figura 12. Comando Tcpdump em execuo coletando pacotes na rede

11.4.2. Endereamento MAC
Este tipo de ataque acontece capturando o endereo MAC de uma rede sem fio e
armazenando para futura utilizao que pode ser feita de duas formas: bloqueando o
dispositivo legtimo e usando o endereo da mesma mquina clandestina. A outra forma
quando o dispositivo legtimo est desligado e assim o clandestino acessa a rede como
se fosse o legtimo.
11.4.3. Homem do Meio
Essa tcnica pode ser feita a um concentrador que est posicionado no meio de uma
conexo de rede sem fio. Geralmente este ataque feito clonando-se um concentrador j
existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim
as conexes dos novos clientes e as informaes obtidas na rede.
O atacante pode ler, inserir, modificar mensagens entre duas entidades sem que
ningum note sua existncia.

Figura 13. Exemplo de um ataque do tipo homem-do-meio





11.4.4. Quebras de chaves WEP
Existe vrias formas de se quebrar a chave WEP com diferentes graus de dificuldade e
eficincia.
Airsnort: Esta ferramenta muito eficaz na quebra de chaves simples, em rede de muito
trfego, mas pouco eficiente por causa da velocidade da quebra. Pode ser usada junto
com o Wepcrack.

Figura 14. Programa Airsnort em execuo


Wepcrack: trabalha com o Airsnort, o qual explora as vulnerabilidades do protocolo
WEP. A principal caracterstica de ser escrita em Perl, o que indica o seu uso em
ambientes multiplataforma.


Figura 15. Programa Wepcrack em execuo

Wepattack: um programa opensource desenvolvido para ambiente Linux. Seu ataque
baseado na forma de dicionrio e pode usar qualquer um disponvel que contenha
informaes para a quebra da chave WEP. Sua principal caracterstica poder integrar
seu trabalho com outras ferramentas para obter um melhor resultado, como Tcpdump,
Indump, Ethereal e o famoso John.

Figura 16. Programa Wepattack em execuo


Weplab: esta ferramenta usa trs mtodos de ataque. A primeira baseada no ataque de
dicionrios, mas ainda no implementada, apenas prevista. A segunda por meio de
fora bruta, e a terceira a de quebra de chaves que o principal mtodo usado por esta
ferramenta. Sua principal caracterstica a velocidade na quebra de chaves WEP.


Figura 17. Programa Weplab em execuo


Aircrack: uma das ferramentas mais eficientes para a quebra das chaves WEP, por
causa de sua alta eficincia e seu algoritmo que est sendo incorporado a outros pacotes
e ferramentas.


Figura 18. Programa Aircrack em execuo

11.4.5. Negao de Servios (DoS Denial of Service)
Este tipo de ataque no precisa que o invasor tenha invadido a rede e nem mesmo ter
acesso a rede, porm pode causar grandes problemas. Ocorre porque os administradores
de rede, na maioria das vezes, se preocupam muito em proteger a rede de invasores e
esquecem de colocar nos seus mapas de riscos esse tipo de ataque, por pensar que isso
no acontecer.
O ataque DoS no visa invadir o computador para pegar informaes, mas torna
inacessvel os servios providos pela vitima e usurios legtimos.
O resultado desse ataque a paralisao total ou a reinicializao do servio, ou do
sistema do computador da vtima, ou o esgotamento completo dos servios do sistema.
possvel um DDoS (Distributed DoS) assim um ataque em massa realizado por
vrios computadores ou dispositivos com o objetivo de parar um ou mais servios de
uma vtima.
11.4.6. Roubo de equipamento
Em caso de roubo de equipamento wireless, a rede pode ser acessada sem que os
administradores de redes saibam. Acontece porque o equipamento j est configurado
para acessar a rede. Nesse caso melhor reconfigurar a rede para eliminar
vulnerabilidades. Por isso bom que os usurios comuniquem o administrador de rede
sobre qualquer tipo de furto ou perda relacionado a equipamentos wireless como
laptops, PDAs, os usurios devem ser educados nesse sentido.



11.4.7. Uso indevido
s vezes o acesso a rede acontece simplesmente porque o individuo no pagar o acesso
a internet ou quer ter acesso a internet na rua.
11.4.8. WLAN Scanners
J que qualquer equipamento com a mesma freqncia pode captar sinais transmitidos
pelo ar. Desabilitar o envio de broadcasts no AP no impede que scanners como o
NetStumbler, detectem a rede enviando pacotes em todos os canais para ver qual AP
responde. Alm de captar informaes, alguns possuem a capacidade de dizer onde est
localizada a rede atravs do uso de GPS. Assim os hackers podem quebrar a chave
WEP.
11.4.9. WLAN Sniffers
O Kismet (plataforma Linux), no suporta ambiente grfico, alm de ser scanner
funciona como sniffer. Enquanto procura Access Points, os pacotes capturados podem
ser armazenados para uma analise posterior, com uso de um programa que quebre
chaves WEP nos pacotes que o Kismet detecta chave WEP fraca. Outros programas
tambm podem fazer isso.
11.5. Proposta de implementao de uma Rede Sem fio Segura
Essa proposta est focada para ambiente coorporativo de pequeno e mdio porte,
podendo tambm ser usada nas redes domsticas em alguns casos.
O primeiro passo fazer um levantamento da estrutura de rede e de dispositivos e
equipamentos existentes. Uma rede cabeada poder ser aproveitada agregando-a a rede
sem fio criando uma rede mista, ou tambm como uma possvel reserva em casos de
falha por diversos motivos da comunicao sem fio.
O posicionamento dos equipamentos responsveis pela comunicao da rede, os Pontos
de Acesso, devero estar posicionados em locais onde possa buscar limitar o sinal a um
determinado ambiente, como por exemplo, longe de janelas, tentando posicion-lo o
mais prximo do centro da rea a ser abrangida.
Alterar as configuraes de fbrica em todos os dispositivos importante, como o nome
de usurio e senha. A potencia do ponto de acesso tambm pode ser regulada conforme
a necessidade, pois em um ambiente pequeno, como uma sala, uma seo de 12 a 15
metros quadrados, onde operam uns 5 ou 6 computadores, no necessria um potencia
alta de sinal de radiofreqncia, pois os dispositivos clientes esto perto do ponto de
acesso.
A compra de equipamentos ser de acordo com as necessidades, mas claro que
prevendo possveis mudanas, por causa da necessidade de reestruturao ou evoluo
de quantidade de clientes que tero acesso a rede. A opo de comprar equipamentos
com o padro 802.11a pode ser melhor na segurana. Pois a maioria dos equipamentos
usa o padro 802.11b/g. O custo dos equipamentos desse padro maior.
Independente da escolha de padro preciso ter proteo da rede com utilizao de
mecanismos de segurana. O WEP com criptografia de 128 bits, com uma chave
compartilhada o mnimo de proteo.
J o WPA com chave compartilhada uma configurao intermediria. Recomendada
em vrias situaes, como ambientes domsticos, empresas ou organizaes de pequeno

porte. Com certeza sua segurana maior do que WEP, com vantagem de ter a mesma
facilidade de configurao e administrao.
A configurao ideal depende do ambiente em que ser aplicada a rede sem fio. O
administrador deve sempre estar atento, sempre fazendo testes na rede com ferramentas,
encontrando possveis falhas e solues para manter a segurana das informaes e a
confiabilidade no acesso as redes sem fio.
12. Concluso
Com esse trabalho, foi possvel perceber os tipos de ataques, mecanismos de segurana,
etc. As redes de computares precisam estar muito bem protegidas, devendo eliminar as
vulnerabilidades, deve-se ser minuncioso, pois com qualquer descuido pode haver
prejuzo para as empresas. A segurana deve existir desde a instalao. Deve-se usar
bons equipamentos, contratar bons administradores de redes, projetar uma boa
segurana, treinar usurios para garantir a segurana dos dados em redes cabeadas e no
cabeadas.
13. Referncias
WWW.projetoderedes.com.br
WWW.projetoderedes.kit.net

Você também pode gostar