Você está na página 1de 18

Segurana em Redes Sem Fio (Wi-fi)

Wilk Soares, Yago Henrique


Sistemas de Informao Instituto Tocantinense Presidente Antnio Carlos (ITPAC)
Av. Filadlfia, 568 77816-530 Araguana TO Brasil
{wsilva.info,yagoxin}@gmail.com

Abstract. This meta-paper will show you a brief history of safety knowledge in wireless networks
(Wireless). With the broad reach of this technology in computer networks area contains if its
benefits and harms in relation to its use, this network provides this suffering some security-related
issues, such as invasions, because while many people have their basic knowledge already other a
slightly more advanced knowledge, which tend to use for evil. Thus manufacturers to ensure
protection tend increasingly bring users are ways to protect yourself creating some protocols. But
despite the progress made in relation to security, wireless networks are still vulnerable not so
much as before, but you can notice a big change in this point, but does not mean that an attacker
can not come to find fault in the protection mechanism these networks.

Resumo. Este artigo exibir uma anlise voltada segurana em redes sem fio (Wireless), cuja
finalidade ter cincia das vulnerabilidades almejando apresentar tcnicas e/ou mecanismos para
tornar esse tipo de comunicao seguro e eficaz. Com a grande abrangncia dessa tecnologia
seus benefcios so convidativos pois envolver baixo custo, mobilidade, entre outros, em contrapartida malefcios em relao ao seu uso tambm precisam ser levados em conta. Essa rede esta
propcia a sofrer com problemas relacionados segurana, tais como invases. Com isso os
fabricantes a fim de garantir proteo tendem a trazer aos usurios algumas formas para se
proteger criando alguns protocolos, mas apesar dos progressos feitos em relao segurana, as
redes sem fio ainda so vulnerveis, mas pode-se notar uma grande evoluo neste ponto.

Definio de Segurana da Informao


Qualquer segmento empresarial ou no, seja micro ou de grande porte, contm em toda a sua
criao e evoluo, informaes que preservem e mantm sua permanncia atuante. Partindo do
princpio de que a informao move o mundo e gere pensamentos inovadores necessrio que
existam mecanismos para assegurar e preservar esse contedo, sendo assim temos a segurana da
informao que dispe de caractersticas que auxiliam o ato de assegurar todo e qualquer contedo.
Os primeiros fatos envolvendo a segurana da informao foram marcados pela ditadura
de Julio Cesar no ano de 53 a.C onde suas cartas eram criptografadas e entregues a mensageiros;
tudo isso para evitar que o contedo caso estivesse sob posse de pessoas no autorizadas as mesmas
no tomassem conhecimento do que se tratava. Esse conceito foi evoluindo com o passar do tempo
devido dimenso que a informao passou a ter nas organizaes. Sendo assim a informao no
caracterizada e gerada apenas por sistemas computacionais, pois impressos, anotaes pessoais
e pessoas.
Pessoas influenciam significativamente na segurana da informao, onde um indivduo
pode disponibilizar informaes que comprometeriam a integridade de um sistema atravs de
conversas entrando ento em um conceito de Engenharia Social onde utiliza-se do poder da
persuaso para obter informaes importantes.
Para implantar um mecanismo de segurana da informao em uma organizao preciso
primeiramente estabelecer as diretrizes, mecanismos de segurana, polticas e procedimentos,
ferramentas de proteo e autenticao. Dentro do universo da Segurana da Informao, existem
alguns conceitos bsicos, mas primordiais para dificultar atitudes maliciosas que so
Confidencialidade, Integridade, Disponibilidade, Autenticidade e No repdio.
A tentativa de garantir que indivduos ou sistemas de informao no tenham acesso sem
autorizao e sem privilgios a contedos sigilosos, constitui a Confidencialidade.
Um dos modos de violar a confidencialidade foi apresentando anteriormente no conceito de
Engenharia Social, onde a mesma pode ser aplicada atravs do VoIP que um mtodo que
consiste em transformar sinais de udio analgicos, como os de uma chamada telefnica, em dados
digitais que podem ser transmitidos atravs da Internet ou de qualquer outra rede de computadores
baseada em IP (Protocolo de Internet). Um ataque a esse mtodo chamado de man-in-themiddle( Homem no meio)(MITM) que baseado na insero de uma terceira pessoa no
autorizada onde ela intercepta as informaes.
A integridade o aspecto que se preocupa com a confiana que pode ser depositada sobre uma
informao obtida. Alm disto, uma informao dita ntegra se no sofreu nenhuma alterao
entre os momentos de transmisso e recepo. A partir do momento em que um indivduo ou
sistema viola um contedo e modifica a informao inicial j caracterizado como violao de
integridade. Um mtodo bsico que pode contribuir para que apenas pessoas autorizadas alterem
contedos a utilizao de usurios com senhas.
Manter a informao disponvel para ser acessada por meios autorizados a qualquer momento
chamado na segurana da informao como Disponibilidade. Esse conceito violado com a

utilizao de DoS/DDoS (Denial of Service/ Distrubuted Denial of Service) onde seu objetivo
principal enviar pacotes para sobrecarregar sistemas fazendo com que o mesmo no suporte a
sobrecarga e se torne indisponvel.

Wi-Fi
Antes de adentrar nos conceitos e definies necessrio primeiramente que seja esclarecido uma
pequena diferena entre Wi-Fi e Wireless para que facilite a compreenso. Toda Wi-Fi
uma Wireless mas ao contrrio a informao estaria errada. Traduzindo a para o portugus
Wireless significa menos cabos ou seja toda e qualquer tecnologia que no utiliza de cabo
para enviar e receber informao est no meio desta tecnologia como: Bluetooth (Encontrado em
grande maioria dos smarthphones), Infravermelho (Uma tecnologia que j foi utilizada em
celulares, mas hoje mais utilizada em travas de carro e alarmes). O Wi-Fi uma tecnologia sem
fio fundamentada no padro 802.11 pelo IEEE(Institute Eletrotecnichal Eletronic Engineer).
O nome Wi-Fi foi dado pela WECA (Wireless Ethernet Compatibility Alliance), empresa
responsvel por organizar as questes de normatizao, padronizao e compatibilidade das
tecnologias de comunicao sem fio entre computadores e tambm o padro de internet.
A Wi-Fi trs diversas facilidades para o acesso a internet. Ela permite que a partir de um nico
ponto diversos computadores acessem a rede, com isso acaba a necessidade de se fazer uma rede
ou de se ter diversos cabos de conexo. Assim a rede vem sendo muito utilizada por
estabelecimentos comerciais, em aeroporto e shoppings, alm de ter um uso residencial elevado.
A forma de propagao do sinal acontecesse atravs de ondas de rdio freqncia, alm da WiFi existem outros servios que utilizam do mesmo meio como estaes de rdio e TV alm da
telefonia mvel.
O IEEE gerou padres sobre as redes sem fio e de cada padro inseriu uma freqncia para que as
ondas pudessem ser captadas. No primeiro padro tem-se o 802.11 foi lanado em 1994
disponibilizando uma taxa de transmisso de 2Mbps uma quantidade muito inferior ao que temos
hoje. Novos padres foram surgindo e ocupado seu lugar. Logo em seguida surge o 802.11b que
recebeu um aumento de taxa de transmisso de 9Mbps, operando na frequncia de 2.4 Ghz.
Toda e qualquer atualizao objetivada para alcanar melhorias, no lanamento do 802.11 a que
surgiu logo em seguida ao 802.11b no foi bem assim, diga-se de passagem que melhorou em taxa
de transferncia mas pecou em propagao da onda. Recebeu um aumento considervel saindo de
11 Mbps para 54 Mpbs operando na freqncia de 5 Ghz, um dos problemas alm da freqncia
que era incompatvel com o padro anterior tambm pelo fato de que, quando maior a freqncia
menos a intensidade do meu sinal.

Padres e Variaes de Redes Sem Fio e suas caractersticas


O padro 802 assim como outros padres foi institudo pelo IEEE (Instituto de Engenheiros,
Eletricistas e Eletrnicos) o motivo pelo qual essa nomeclatura tem esse nome devido a sua data
de criao em Fevereiro de 1980. Existem uma srie de padres dentro do 802, onde cada um
recebe mais uma numerao onde exemplifica sua aplicabilidade ex: 802.1, 802.2, 802.3 etc. Nesta
captulo ser exibido sobre o 802.11 e 802.16.
Ambos os padres esto inteiramente ligados a redes sem fio, mas existe uma diferena em relao
ao seu local de atuao. No padro 802.11 Tm-se como meio de atuao redes LAN (Local Area
Network) No 802.16 utiliza-se tambm de rede sem fio, mas ela atua em redes MAN (Metropolian
Area Network) Existe um nome mais popular para esse padro, que WiMax, a proposta dele
disponibilizar acesso a banda larga sem fio efetuando uma cobertura de grandes reas, com o
difencial em dispensar infraestrutura No padro 802.11 possui variaes que com o tempo foi
sofrendo alteraes na busca por melhorias, onde sua primeira variao foi o 802.11 b que possua
baixa taxa de transmisso logo em seguida surge o 802.11 a, da em diante surgem uma srie de
adaptaes at chegar no 802.11 ac que temos hoje, mas j est em adaptao o que ser chamado
de 802.11 ax.

Protocolos de segurana rede sem fio


O uso de redes sem fio (Wireless) vem aumentando cada vez mais, e com isso vem trazendo um
impacto significante na vida das pessoas.
A rede sem fio veio para facilitar a vida das pessoas, no entanto, trazem consigo novos riscos. O
modelo 802.11 b/g um dos mais utilizados para redes sem fio trazendo mais flexibilidade e
benefcios operacionais. No entanto essa tecnologia pode no garantir uma segurana ideal. Com
isso os fabricantes a fim de garantir proteo tendem cada vez mais trazer aos usurios algumas
formas para se proteger e com isso foram criados alguns protocolos.

WEP
(Wired Equivalent Privacy) Foi criado pelo IEEE, com o intuito de trazer proteo aos dados que
trafegam pela rede, tornando-se um mtodo para criptografar as informaes. O WEP constitudo
por uma chave esttica, e outra dinmica com o nome de vetor de inicializao com 24 bits. Assim
as chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que
so transmitidos pelas ondas de rdio. Alm disso, faz uso de uma funo detectora de erros para
verificar a autenticidade e dados. Pouco tempo aps ter sido lanada foram encontradas vrias
vulnerabilidades e assim foi criado lanado o Wpa.

Vulnerabilidades do WEP

Troca de chaves deve ser feita manualmente;


Vetor de Inicializao relativamente pequeno;
Coliso de pacotes, devido reinicializao do contador do Vetor de Inicializao.

WPA
(Wi-fi Protected Access) O WPA uma verso melhorada do WEP. Tambm conhecido como
TKIP (Temporal Key Integrity Protocol) foi um recurso criado para aumentar a segurana do
protocolo, que suas principais mudanas foram no algoritmo de criptografia, e seu vetor de
inicializao passa a ter 48 bits ao invs de 24 utilizada no WEP.
Uma vantagem que tambm foi criada nesse protocolo o progresso de autenticao dos usurios.
Essa autenticao utilizar o 802.11x e o (Extensible Authentication Protocol) (EAP), fazendo
juntamente com o servidor de autenticao central uma autenticao de cada usurio antes de obter
o acesso rede.

Vulnerabilidades do WPA

Negao de Servio - DoS (Denial of service)


Algoritmo de combinao de chaves
Ataques de dicionrio

WPA2
O WPA2 e considerado uma verso final do WPA e a que menos tem vulnerabilidade, com grandes
avanos na forma com a qual ele criptografa os dados e novos algoritmos de criptografia e de
integridade. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o
algoritmo AES (Advanced Encryption Standard) junto com o TKIP com chave de 256 bits, se
tornando assim um mtodo mais poderoso. O AES permite ser utilizada a chave 128, 192 e 256
bits mais o seu padro os 256 bits sendo assim uma forma bem eficaz de criptografia de dados.
Utilizando o AES surgiu a necessidade de um novo hardware para processamento criptogrfico,
pois os dispositivos WPA2 tem um co-processador para realizar os clculos criptogrficos.

Criptografia
Desde os primrdios que o homem tem sentido a necessidade de guardar segredos.
Com isso foi surgindo a necessidade de criar uma forma em que possa ocultar ou vamos se dizer
esconder mensagens para que ningum tenha acesso a elas.
Hoje em dia a criptografia bastante utilizada devido a evoluo dos meios de comunicao, pois
no pode ter facilidade de acesso a estes meios pois o volume de dados e de mensagens pode ser
muito grande. Devido a isto, a criptografia evoluiu bastante nos ltimos tempos.
A criptografia to antiga quanto prpria escrita, j estava presente no sistema de escrita
hieroglfica dos egpcios. Segundo Kahn (1967), o primeiro exemplo documentado da escrita
cifrada aconteceu a aproximadamente no ano de 1900 a.C., em uma vila egpcia perto do rio Nilo
chamada Menet Khufu. Quando o escriba de Khnumhotep II teve a ideia de substituir algumas
palavras ou trechos de textos. Caso o documento fosse roubado, o ladro no encontraria o
caminho que o levaria ao tesouro e morreria de fome perdido nas catacumbas das pirmides.
H histria da criptografia aconteceu em trs fases distintas, a criptografia manual, a criptografia
por maquinas e a criptografia em redes, sendo separada por dois mtodos a criptografia simtrica
e criptografia assimtrica.
Simtrica: a criptografia em que a usada mesma chave tanto para cifrar como decifrar.
Assimtrica: a criptografia em que usada uma chave para cifrar e outra para decifrar.

Criptografia Manual
A criptografia manual so algoritmos considerados clssicos. Podemos chamar assim a todos os
sistemas de criptografia anteriores a 2 GUERRA MUNDIAL. Estas tcnicas tm em comum o
fato de poderem ser empregadas usando-se apenas lpis e papel.
Em 50 a.C. Jlio Csar usou sua famosa cifra de substituio para cifrar comunicaes
governamentais. Para compor seu texto cifrado Csar alterou letras desviando-as em trs posies
no alfabeto, onde A era substituda por D, B por E e assim at a ltima letra Z que cifrada por C,
tudo isso para ter segurana ao envio de mensagens atravs das comunicaes.

Criptografia em Redes
Com o crescente uso das redes de computadores e a massificao do uso da Internet, surgiu a
necessidade de melhorar os mecanismos que promovem a segurana das transaes de
informaes confidenciais. A questo da segurana bastante enfatizada, principalmente quando
existe a possibilidade de estas transaes serem expostas a atacantes ou intrusos, que surgem com
meios cada vez mais sofisticados para violar a privacidade. Devido a estas preocupaes, a
proteo da informao tem-se tornado um dos interesses principais nos sistemas pois com isso

necessita de uma chave secreta para se comunicar de forma segura, o que nem sempre possvel
de se garantir.
A criptografia agora vista como uma questo estratgica de negcios protegendo a marca e danos
reputao e assim assegurando que seus compromissos de privacidade sejam honrados, obtendo
assim um maior nvel de sigilo.

Algoritmos de Chave Simtrica


Criptografia simtrica nada mais do que um algoritmo (programa) que embaralha as
informaes tonando estas ilegveis. Esse tipo de chave o tipo mais simples de criptografia tanto
o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave
usada tanto na codificao quanto na decodificao.
Para ser realizada, basta que o emissor envie a mensagem criptografada ou envie a chave
privada que ser utilizada para descriptograf-la. Porm, a Chave Simtrica apresenta alguns
problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade
de serem usados com fins de autenticao, j que a transmisso da chave privada de um para o
outro pode no ser segura e acabar caindo em outras mos, apesar de seus algoritmos serem mais
rpidos do que os algoritmos assimtricos.

Tipos de algoritmo de chave simtrica


Embora a criptografia moderna utilize as mesmas idias bsicas da criptografia tradicional
(transposio e substituio), sua nfase diferente. Tradicionalmente, as pessoas que criam a
criptografia tm utilizado algoritmos simples. Hoje em dia, acontece o invers o: o objetivo tornar
o algoritmo de criptografia to complexo e emaranhado que, mesmo que o criptoanalista adquira
enormes volumes de texto cifrado de su aprpria escolha, sem a chave ele no seja capaz de captar
qualquer sentido em tudo que conseguir.
Os algoritmos criptogrficos podem ser implementados em hardware (para se obter velocidade)
ou em software (para se obter flexibilidade). Embora a maior parte de nosso tratamento esteja
relacionado aos algoritmos e protocolos, que so independentes da implementao real, algumas
palavras sobre a construo de hardware criptogrfico podem ser interessantes. As transposies
e substituies podem ser implementadas com circuitos eltricos simples.

DES
O Data Encryption Standard (DES) foi o algoritmo simtrico mais disseminado no mundo, at a
padronizao do AES. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhes
de combinaes, seu tamanho de chave (56 bits) considerado pequeno, tendo sido quebrado por

"fora bruta" em 1997 em um desafio lanado na internet. O NIST que lanou o desafio
mencionado, recertificou o DES pela ltima vez em 1993, passando ento a recomendar o 3DES.
O algoritmo foi projetado para permitir que a decodificacao fosse feita com a mesma chave da
codificacao, uma propriedade necessaria em qualquer algoritmo de chave simetrica. As etapas sao
simplesmente executadas na
ordem inversa.

DES Triplo
No inicio de 1979, a IBM percebeu que o tamanho da mensagem DES era muito pequeno e criou
uma forma de aumenta-lo usando a criptografia tripla (Tuchman, 1979). O metodo escolhido, que
desde entao foi incorporado ao padrao internacional 8732. Sao usados tres estagios e duas chaves.
No primeiro estagio, o texto simples e criptografado com K1 da maneira usual do DES. No
segundo estagio, o DES e executado no modo de descriptografia, com o uso de K2 como chave.
Por fim, outra criptografia e feita com K1.

AES
Significa Advanced Encryption Standard (AES) uma cifra de bloco, anunciado pelo National
Institute of Standards and Technology (NIST) em 2003, fruto de concurso para escolha de um
novo algoritmo de chave simtrica para proteger informaes do governo federal, sendo adotado
como padro pelo governo dos Estados Unidos, um dos algoritmos mais populares, desde 2006,
usado para criptografia de chave simtrica, sendo considerado como o padro substituto do DES.
O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256
bits, ele rpido tanto em software quanto em hardware, relativamente fcil de executar e requer
pouca memria.

IDEA
O International Data Encryption Algorithm (IDEA) foi criado em 1991 por James Massey e Xuejia
Lai e possui patente da sua ASCOM Systec. O algoritmo estruturado seguindo as mesmas
linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementao por software
do IDEA mais rpida do que uma implementao por software do DES. O IDEA utilizado
principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal
maisdisseminado no mundo.

Twofish
uma das poucas cifras includas no OpenPGP. O Twofish uma chave simtrica que emprega a
cifra de bloco de 128 bits, utilizando chaves de tamanhos variveis, podendo ser de 128, 192 ou

256 bits. Ele realiza 16 interaes durante a criptografia, sendo um algoritmo bastante veloz. A
cifra Twofish no foi patenteada estando acessvel no domnio pblico, como resultado, o
algoritmo Twofish de uso livre para qualquer um utilizar sem restrio.

Criptografia Chave Pblica ou Assimtrica


Criptografia chave pblica uma criptografia onde a para obter comunicao usa duas chaves
diferentes (assimtricas) e complementares, uma privada e outra pblica. Com isso caso as chaves
no so apenas senhas, mais sim arquivos digitais mais complexos que eventualmente at esto
associados a uma senha.
A chave pblica pode ficar disponvel para qualquer pessoa que queira se comunicar com
outra de modo seguro, mas a chave privada dever ficar em poder apenas de cada titular. A chave
privada o destinatrio poder decodificar uma mensagem que foi criptografada para ele com sua
respectiva chave pblica.
Com esse esquema de chaves pblica e privada atuando em conjunto funciona muito bem,
principalmente quando queremos garantir a confiabilidade nos dados, j que somente o
proprietrio da chave privada ser capaz de descriptografar a mensagem e vice-versa (nem mesmo
o dono da chave pode descriptar a mensagem que ele encriptou, ano ser que ele possua a outra
chave), ou seja, mesma que ela caia em mos erradas, essa pessoa no ser capaz de ler.

Existem diversos algoritmos criptogrficos que fazem uso da Chave Simtrica, tais como: RSA (Rivest, Chamir e Adleman) criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman,
um dos algoritmos de chave assimtrica mais utilizados. Seu funcionamento consiste na
multiplicao de 2 nmeros primos muito grandes para a gerao de um terceiro nmero. Para
quebrar essa criptografia, seria necessrio a fatorao desse nmero para encontrar os 2 nmeros
primos que o geraram, porm, para isso necessrio um poder muito alto de processamento, o que
acaba inviabilizando a tarefa. A chave privada so os dois nmeros primos e a pblica o terceiro
nmero. - ElGamal Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como
logaritmo discreto para se tornar seguro. frequente seu uso em assinaturas digitais.
Temos ainda o DSS (Digital Signature Standard), entre outros. Assim como a Chave
Simtrica, a Assimtrica tambm tem seus problemas. A utilizao de algoritmos reversos para
desencriptao de mensagens acaba por elevar o tempo computacional dos algoritmos de
criptografia assimtrica, tornando invivel o seu uso em uma comunicao intensa.
A grande vantagem do uso de criptografia assimtrica que a chave que encripta diferente da
que decripta, garantindo uma segurana muito maior no processo.

Contudo, como a criptografia assimtrica podemos considerar algumas desvantagens no uso de


algoritmos, so lentos: Um polinmio assimtrico leva mais tempo para encriptar uma informao
do que um simtrico utilizam chaves grandes uma chave decriptografia de 3078 bits torna um
polinmio assimtrico equivalente a um polinmio simtrico com chave de 128 bits.

Ataques voltados a redes sem fio


Com o avano da tecnologia muitas pessoas tem seu conhecimento bsico e j outras um
conhecimento um pouco mais avanado, onde tendem a usar para o bem o mesmo para o mal.
Existe uma grande abrangncia em questo redes sem fio, onde cada vez mais se torna
complicado manter a segurana na mesma. Uma rede pode sofrer muitos ataques que variam de
um simples ataque de D.o.S.(Negao de servio), passando pela associao indevida, e pelo roubo
de informaes confidenciais. Outros fatores que so vulnerveis nesse tipo de rede so: os
mecanismos de criptografia utilizados pela grande maioria ou sua ausncia. Uma das maiores
vulnerabilidades existentes em redes sem fio so criadas pela m configurao do equipamento
gerando assim uma srie de ataques nessas redes.
Segue aqui alguns ataques voltado a rede sem fio:

Negao de servio (Denial of Service DoS)


Esse tipo de ataque pode ser disparado de qualquer parte dentro da rea de abrangncia da rede
sem fio, acarretando srios transtornos dependendo do grau de utilizao de uma rede. Porm, o
que se verifica na prtica que at os dispositivos Bluetooth [RUFINO, 2005] conseguem impingir
retardo a redes sem fio, tornando por vezes invivel o acesso de alguns equipamentos rede.

Wardriving
O objetivo dessa tcnica percorrer de carro com um notebook a procura de redes abertas (sem
segurana) e podendo utilizar o auxilio de GPS (Global Position System) para mapear as redes
encontradas [WDR, 2005].

Eavesdropping & Espionagem


O principal objetivo dessa tcnica capturar e analisar o trfego da rede via um software tipo
sniffer, utilizando assim dados que podem geram um possvel ataque. O maior problema de
identificar esse tipo de ataque que em redes sem fio o atacante no precisa estar ligado
fisicamente a rede para conseguir captar o trfego [RUFINO, 2005].

Roubo de Identidade
O roubo de identidade ocorre quando um atacante consegue obter tantas informaes
quanto necessrias para poder se passar por um cliente vlido da WLAN.
Muitas WLANs fazem a filtragem por endereos MAC. Com isso, mesmo que um
atacante conhea o SSID da rede e saiba que a autenticao aberta ele no consegue se associar
WLAN.

MAC Spoofing
Existem muitas instituies que criam listas de acesso para todos os dispositivos
explicitamente permitidos conexo. Estas instituies costumam fazer este controle atravs do
endereo MAC da placa do cliente. Banindo desta forma o acesso de outras placas no autorizadas.
Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir a
troca do endereo fsico. Com isso, atacantes mal intencionados podem capturar atravs de tcnicas
de Eavesdrooping & Espionage um endereo MAC vlido de um cliente, trocar seu endereo pelo
do cliente e utilizar a rede.
Alm deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos access
points. Ou seja, os access points so capazes de trocar seus endereos MAC das placas de redes
tradicionais burlando assim os firewall internos LAN.

ARP Poisoning
O ataque de envenenamento do protocolo de resoluo de endereos (ARP) um ataque de camada
de enlace de dados que s pode ser disparado quando um atacante est conectado na mesma rede
local que a vitima. Limitando este ataque s redes que estejam conectadas por hubs, switches e
bridges. Deixando de fora as redes conectadas por roteadores e gateways.

Ataque do tipo homem do meio


Essa tcnica consiste na construo de falsos concentradores que se interpem ao(s)
concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexes dos clientes e as
informaes transmitidas (ou antes) em vez dos concentradores legtimos. Tal procedimento
destina-se a clientes j conectados (forando a desconexo com o concentrador legitimo) ou
simplesmente aguarda a conexo de novos cliente.

Cenrio
O ambiente escolhido para os testes foi o meio residencial onde os dispositivos que utilizam redes
sem fio foram desconectados da internet, mas, os mesmo fazem uma nova tentativa de autenticao
para acessar, atrves desta nova autenticao os pacotes contendo senhas so capturados.No
cernrio abaixo ser exibido a estrutura onde foram realizados os testes.
Utilizando um roteador operando em 2.4 GHZ com variao do padro 802.11/g, canal 6 e com
protocolo de segurana WPA/PSK. Utilizando uma ferramenta de uma distribuio Linux, onde
ela proporcionou que fosse desconectados da rede apenas os dispositivos selecionados pelo
atacante, que por sinal foi um celular. Vale salienar de que pode ser qualquer dispositivo.

Concluso
Independente da ferramenta empregada na realizao dos teste, conclu-se que no existem meios
seguros totalmente, principalmente quando se utiliza de um meio de comunicao acessvel a
qualquer usurio tendo em mos dispositivos que consigam captar sinais sem fio. Atravs de testes
e pesquisar chegou-se ao resultado obtido, onde, tanto a senha quanto informaes confidenciais
firacam expostas. A ferramenta utilizada faciltou em todos os testes de invaso que foram
realizadas, onde foram apresentados dados que precisam de autenticao para serem
disponibilizados, ou seja, qualquer sistema de informao est suscetvel a ser violado.

Referncias
Disponvel em: http://www.infoescola.com/civilizacao-romana/ditadura-de-julio-cesar/
acessado em: 29 de Abril de 2015

Disponvel em:
http://www.ice.edu.br/TNX/encontrocomputacao/artigos
internos/aluno_adrielle_fernanda_seguranca_da_informacao.pdf
Disponvel em:
http://www.techtudo.com.br/artigos/noticia/2012/08/o-que-e-voip-e-como-funciona.html
Disponvel em:
http://www.teleco.com.br/tutoriais/tutorialvoipsip/pagina_3.asp
Disponvel em:
http://www.intip.com.br/2014/05/entenda-a-diferenca-entre-wireless-e-wi-fi/