Você está na página 1de 2

11/01/2018 teleco.com.

br

Home Comentários Em Debate Tutoriais Imprensa RH Guia de Sites Calendário Quem Somos Glossário Digite a palavra OK News Cadastre seu email OK

Seção: Tutoriais Banda Larga

Redes Wi-fi II: Segurança de WLAN

Pelo fato das redes wireless utilizarem OEM para a difusão de seu sinal, nota-se certa vulnerabilidade uma
vez que torna difícil gerenciar seus limites. As placas de redes wireless de notebook e até mesmo alguns
celulares detectam a presença de redes sem fio mesmo sem estarem associadas a elas. E normalmente
isso instiga a maioria das pessoas a querer descobrir a senha e ter acesso a ela.

As ferramentas disponíveis para monitoração e até controle de redes sem fio não são projetadas com
intenção nociva. Na sua maioria, elas foram desenvolvidas para demonstrar que fraquezas potenciais eram
na verdade brechas de segurança. Os administradores de rede precisam desses tipos de ferramentas para
entender como melhor proteger os dados que fluem por suas redes. Também são extremamente úteis para
procurar por redes sem fio abertas quando você estiver em trânsito, para solucionar certos tipos de
problemas de rede em sua própria rede e para planejar uma nova rede sem fio (ENGST; FLEISHMAN,
2005, p. 279).

Para evitar acessos indevidos e proteger a rede de possíveis invasores as WLAN’s dispõem de
mecanismos de segurança que ajudam na proteção da rede. Mecanismos esses que serão vistos nessa
seção.

Service Set Identification – SSID (Identificação de Serviço Fixo).

O SSID é o nome da rede wireless que atribuímos nas configurações básicas de um AP. A opção de SSID
em um ponto de acesso sempre é um campo de texto que aceitará qualquer nome que for atribuído.

Um SSID de rede oferece uma forma bastante limitada de controle de acesso. A maioria dos roteadores
tem como uma das opções de configuração a ocultação do SSID da rede, quando ativado essa opção a
estação que quiser acessar a rede deverá especificar o SSID da rede da qual ela quer acesso. Deverá
escrever o SSID exatamente como está configurado no roteador, diferenciado letras maiúsculas e
minúsculas se houver.

Wired Equivalent Privacy – WEP (Privacidade Equivalente a Cabeada)

Foi criado pelo IEEE 802.11 em 1999. Que tinha como finalidade prevenir as escutas dos dados, uma vez
que o trafego da rede é feito pelo ar, proporcionando uma confiabilidade. Tinha também como função
impedir o acesso de pessoas não autorizadas na rede e garantir a integridade dos dados.

Ele provê dois métodos de autenticação de dispositivos, utiliza CRC-32 (Cyclic Redundancy Checks) para
a verificação da integridade de dados e usa o algoritmo de criptografia RC4 (Ron´s Code 4) para prevenir a
leitura de dados de usuário que transitarão na rede. O WEP pode ser utilizado entre o Ponto de Acesso
(AP – Access Point) e os clientes da rede (modo com infraestrutura), assim como na comunicação direta
entre clientes (modo ad-hoc) (LINHARES; GONÇALVES, p. 3).

Estudos comprovaram que o WEP não proporcionava uma segurança adequada, deixando a rede
vulnerável. O WEP não impede que alguém com conhecimento em informática possam capturar pacotes e
deduzir a chave de acesso, pois na internet há diversos programas que podem decifrar as chaves
baseadas no algoritmo RC4, que utiliza uma chave de 40 ou 104 bits, e que foi escolhido pela sua rapidez
na criptografia de descriptografia e fácil implantação em software e hardware (LINHARES; GONÇALVES,
2006).

Wi-Fi Protected Access – WPA (Acesso Protegido Wi-Fi).

Foi criado em outubro de 2002 como uma resposta da indústria quanto a vulnerabilidade do WEP, foi
baseado no rascunho 3.0 do padrão IEEE 802.11i e pode-se dizer que ele é um subconjunto do IEEE
802.11i.

Tem suporte a WEP, TKIP (Temporal Key Integrity Protocol) e 802.1x, e possui vetor de inicialização da
chave criptográfica de 48 bits. O WPA, conforme requerido na recomendação 802.1x, contém os avanços e
melhorias para segurança no que diz respeito a Integridade, Autenticação e Privacidade (CABIANCA. 2006
p. 6).

Dentre as principais características do WPA podemos citar:


Confiabilidade: Proporciona uma maior confiabilidade do tráfego dos dados através da melhoria da
criptografia dos dados usando o Temporal Key Integrity Protocol (TKIP- Protocolo de Integridade de
Chave Temporal).
Integridade: que é a notificação da entrega segura dos dados sem alterações. Onde é usada a
validação de dados usando o Message Integrity Check (MIC - Verificador de Integridade de
Mensagem).
Autenticação: Melhoria no processo de autenticação de usuários e rede. O WPA utiliza o 802.11x
no processo de autenticação que por sua vez utiliza de seus métodos para cumprir sua função.

Dentre os métodos podemos citar o uso de um servidor de autenticação, o Remote Authentication dial-in
User Service (RADIUS - Autenticação Remota para Serviço de Usuário), que é normalmente usada pelas
empresas que dispões desse tipo de serviço.

O servidor RADIUS fica na parte cabeada da rede e o roteador wireless funciona como autenticador, ou
seja, funciona como intermediador das estações com o servidor de autenticação RADIUS, uma vez que a
estação precisa está associado a um roteador para requisitar autenticação no servidor. Todo esse
processo de autenticação entre estação, roteador e servidor só é possível graças ao Extensible

http://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_6.asp 1/2
11/01/2018 teleco.com.br
Authentication Protocol (EAP - Protocolo de Autenticação Extensiva), que é o protocolo responsável por
essa comunicação, entre a estação o autenticador e o servidor de autenticação central.

Para as empresas ou qualquer outro ambiente que não dispõe de um servidor de autenticação, há outro
método que se pode utilizar para que os usuários possam se conectar, o WPA - Pré-Shared Key (PSK -
Chave Pré-Compartilhada), é um método no qual uma chave pré-compartilhada é criada nos roteadores, e
somente quem dispõe dela pode acessá-lo, melhorando a segurança da comunicação na rede.

WPA 2

O padrão IEEE 802.11i foi ratificado pelo IEEE em 2004, ele é popularmente conhecido também como
WPA2. O WPA2 implementa todos os elementos de segurança definidos pela especificação 802.11i .

O WPA2 é muito semelhante ao WPA, pois suporta todas as características do seu antecessor como a
autenticação por PSK e por 802.11x. A principal diferença é a introdução de um novo protocolo de
segurança, chamado de Counter Mode with Cipher Block Chaining Message Authentication Code Protocol
(CCMP - Modo contador com Protocolo de Bloco de Cifragem e encadeamento de código de autenticação
em mensagem), o qual introduz um método de criptografia muito mais robusto, conhecido como Advanced
Encryption Standard (AES – Padrão de criptografia avançado).

© 2018 Teleco Aspectos Legais :: Privacidade :: Nossa Proposta :: Fale Conosco :: Anuncie no Teleco

http://www.teleco.com.br/tutoriais/tutorialwifimanaus2/pagina_6.asp 2/2