Você está na página 1de 15

Universidade do

Minho
Engenharia de
Informática
2013/2014

Ensaio de Segurança em Redes


Redes sem Fios (Wireless Networking)

Guido Sarmento

pg19523@alunos.uminho.pt

Problemas de Segurança de Internet Sem Fios/Wireless


(WiFi)
em Timor Leste

Resumo
Um trabalho de Segurança em Redes no tipo de pesquisa e dar algumas
conclusões e ideias sobre o que tinha pensado na realidade, neste caso eu trago uma
matéria sobre segurança em rede, específicamente no meu país; Timor Leste.

Este trabalho escolhí a parte de segurança, porque geralmente e normalmente o


que aconteceu dia a dia. Problemas e soluções sobre Redes sem Fios ou WIFI( wireless
fidelity) tem grande semelhança como o que está acontecendo na Europa ou na Ámerica
e na Australia. O mundo está gira mais depressa globalmente, sobretudo na área de TIC(
Tecnologia Informação e Comunicação).

Introdução
O ensaio é sobre "Problemas de Segurança de Internet Sem Fios /Wireless (WiFi)" no
país subdesenvolvimento e nas áreas rurais (como em Timor Leste, um país que ainda menos
em Recursos na Infraestrutura de Redes e tem menos de 3 ISPs ou fornecedor de
internet(Internet Service Provider) que é Timor Telecom(Portugal), Telkomcel(Indonésia) e
Telemor(Vietnam) e no futuro vai surgir mais.

A rede wireless tem muitas problemas e assuntos para discutir. Com o aumento da
popularização das redes sem fio também aumentou a quantidade de usuários vítimas, de
invasões de hackers que tiveram suas conexões ou até mesmo dados importantes acessados
e/ou roubados.

Desde que foi inventado pelo IEEE (Institute of Eletrical and Eletronics Engineers) em
1996, o padrão de comunicação sem fio Wi-Fi (ou 802.11), assim como sua popularidade, tem
crescido de forma supreendente.
Isso inclui os computadores do seu vizinho e de hackers querendo ter acesso aos seus
dados ou pelo menos ter a moleza de navegar na Internet de graça (enquanto você é quem
paga a conta). Relatos de hackers que saem pelas ruas dos grandes centros urbanos dotados
de um notebook caçando redes sem fio sem qualquer tipo de proteção são cada vez mais
comuns.
Para resolver este problema, precisa desabilitar a funcionalidade de rede sem fio do
roteador, caso não for usá-la, ou habilitar a criptografia, caso queira montar uma rede sem fio.
Esta configuração deve ser feita tanto no roteador quando nos computadores que farão parte
da sua rede sem fio e/ou que terão acesso à sua conexão de Internet banda larga, isto é
sobretudo questão de segurança de rede sem fios(Wi-Fi).
Nós finalmente podemos dizer que as redes sem fios se tornaram padrão para a
conexão de computadores. Placas de redes sem fios já são um acessório padrão nos
notebooks há algum tempo. Praticamente todos os modelos de roteadores-periférico que
permite voce compartilhar a sua internet banda larga com vários micros-vem com
antena para redes sem fio, permitindo que a sua conexão com a internet seja
compartilhada não só entre os micros conectados via cabo, mais sim também com
aqueles dotados de antena para rede sem fio e que também aumentou a quantidada de
usuários vítimas de invasões de hackers que tive a conexões e até mesmo aceder a e
roubar os dados.

Sistemas Operativos(Linux,Windows, Mac/OS)


Maioria dos sistemas operativos é o Windows porque maioria das pessoas
conhece e com Windows , podemos instalar o componente de Firewall, que aumenta o
micro contra-ataques, como Virus e Spywares.

Na escola ou na universidade e nos institutos utilizam várias, é que pode ser o


Windows e Linux ou então o Macintosh. Más a maioria é o Windows. Pode ser único
com o Linux ou Mac é para prestígio, por exemplo tem pessoas que utilizam Mac do
Apple(MacBook Air ou MacBook Pro), a tecnologia avança e evolui cada segundo e
muito rápido.

Internet nos telemóvel(smartphones) tablets como IPad e mais que as aplicações


também se atualiza. Geralmente, pessoas utilizam aplicações do android porque são
fáceis e acessível. Também utilizam aplicativos de windows, como nos telemóveis,
Nokia, Samsung, e entre outros.

Programas (Softwares e Aplicações)

Bluetooth, como o Wi-Fi e outras tecnologias wireless atuais, as preocupações


com o Bluetooth incluem a segurança e a interoperabilidade com outros padrões de
networking. Bluetooth é uma especificação industrial para a comunicação em curta
distância de redes sem fio com um baixo custo e alta operabilidade.

A tecnologia de Bluetooth foi projetada inicialmente para suportar redes simples


de dispositivos e periféricos pessoais como celulares, PDAs, computadores e mouses.

Tudo começou em 1998, quando cinco empresas (a Ericsson, a Nokia, a IBM, a


Intel e a Toshiba) formaram um consórcio chamado Bluetooth SIG (Special Interest
Group) com o objetivo de expandir e promover o conceito Bluetooth e estabelecer um
novo padrão industrial. Atualmente, já fazem parte deste consórcio empresas como
3Com, Compaq, Dell, HP, Lucent, Motorola, NTT DoCoMo, Philips, Samsung,
Siemens e Texas.

Wireless Mesh Networks, este tutorial tem por objetivo introduzir o tema
Wireless Mesh Networks, para aplicação em Redes de voz, vídeo e dados.

Diversas tecnologias que permitem o estabelecimento de uma rede utilizando-se de uma


série de tipos de equipamento com a função de roteador/ repetidor, são cobertas pela
denominação Wireless Mesh.

Dentre os equipamentos que podem ter a função de roteador ou repetidor,


podemos citar os microcomputadores, desktops ou notebooks, aparelhos celulares e
PDA's. A tecnologia Mesh é também chamada de "multi-hop", isto é, a tecnologia dos
múltiplos saltos.

A tecnologia teve origem no Defense Advanced Research Projects Agency


(DARPA), centro de desenvolvimento de tecnologia militar dos Estados Unidos com o
objetivo de buscar uma rede que permitisse uma comunicação fim a fim, sem a
necessidade de comunicação com um nó central.

As aplicações todas as aplicações que pode ser instalados e utilizados para


aceder o acesso de wireless, skype, whatsapp e entre outros.

Autenticaçao (Login)
A troca da senha padrão do roteador, como atualizar o firmware do roteador e como
habilitar e usar o tipo correto de criptografia.
Existem vários algoritmos e métodos de criptografia disponíveis,sendo que os mais
comuns são WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access) e WPA-2. O
problema é que os métodos WEP e WPA provaram ser falhos, significando que se sua rede sem
fio estiver configurada para usá-los ela estará vulnerável. Pior do que saber que sua rede está
desprotegida é ter a falsa sensação de proteção, quando na verdade sua rede está totalmente
vulnerável.
Outro problema é que vários usuários se esquecem de alterar a senha padrão para ter
acesso ao painel de controle do roteador, o que é praticamente o mesmo de deixar o roteador
sem senha: quando um hacker tem acesso à tela de login de um roteador a primeira coisa que
ele tenta é a senha padrão de fábrica (normalmente “admin” ou “administrator”). Portanto
você também precisa mudar isto.
Em resumo, após instalar o seu roteador de banda larga você precisa fazer o seguinte:
• Alterar a senha administrativa.
• Desabilitar o gerenciamento remoto.
• Atualizar o firmware do roteador para a versão mais nova para mantê-lo livre de falhas
conhecidas.
• Desabilitar a funcionalidade de rede sem fio caso não for usá-la.
Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da
rede.

Hardware

Uma coisa muito básica em termos de segurança é o Hardware, por exemplo se


alguém entra e começar a desmontar ou estragar algum tipo de hardware.
Na link em cima está a explicar sobre Segurança Básica de Rede Wireless, uma padrão para
conexão de computadores.

Router e switches suportam à uma AP wiresless porque onde configura relaciona à um


ladod de um servidor de uma rede
Nas AP’s Grande parte dos Access Points possuem uma funcionalidade de filtragem de tráfego
por MAC Address (identificador único criado em fábrica para designação de interface de rede)
do dispositivo portátil que usa a rede sem fios. Desta forma, e se conhecermos os
identificadores .

MAC dos equipamentos aos quais pretendemos autorizar a utilização da rede sem fios,
aumentamos o nível de segurança da infra-estrutura ou do AP.

Maioriamente AP wireless são montados e configurados, seguro e eficiencia

*Outros
-Bloquear acesso físico;
Bloquear o acesso de uma placa de rede na minha rede:
1. Bloquear sites de uma máquina

2. Acesso ao Orkut pelo Firefox Portble

3. Bloquear Acesso A Internet

4. Bloquear acesso remoto e outras coisas mais

5. Bloquear jogo pelo firewall


Hardware, são os dispositivos que na sua aplicação(software) aplica(usa) a rede de
Wireless ou acede uma banda larga tal como computadores, telemóveis etc..

Instalar os programas e fazer monitorização dos servidores


Os programas e as aplicações são comuns e úteis porque a necessidade das pessoas e
também para manter uma rede seguro e acessível é muito importante criar um aplicativo
como, os usuários e palavra passe ou então pago para evitar tráfego.

Os utilizadores que usam um domínio de rede têm sido registado num servidor com as
informações adequadas como nas instituições também.

Definir firewall (filtros e pacotes)


Definindo configurações de rede sem fio em computadores cliente;

O serviço de Configuração sem Fio no Windows XP e na família Windows Server 2003 oferece
suporte para o padrão IEEE 802.11 de redes sem fio e minimiza a configuração necessária para
acessar redes sem fio. Por padrão, esse serviço está habilitado e permite que você se desloque
entre diferentes redes sem fio sem precisar redefinir as configurações de conexão de rede do
seu computador em cada local. Enquanto você se move de um local para outro, o serviço
Configuração sem Fio pesquisa e envia notificações quando há redes sem fio disponíveis. Ao se
conectar a uma nova rede sem fio, você precisará definir somente as configurações específicas
dessa rede. O serviço Configuração sem Fio atualiza o adaptador de rede sem fio para que ele
corresponda a essas configurações e tenta se conectar à rede sem fio.

O serviço Configuração do Windows também permite que você utilize o Windows para definir
as configurações de rede sem fio. Usando o Windows para definir as configurações de rede
sem fio, você pode criar uma lista de redes sem fio preferenciais e especificar a ordem para as
tentativas de conexão a elas.

Definir diretivas de rede de conexão sem fio em um computador cliente.

Exibindo as redes sem fio 802.11 disponíveis

Além das notificações de rede sem fio fornecidas pelo serviço Configuração sem Fio, no
Windows XP com Service Pack 2 e Windows Server 2003 com Service Pack 1, os computadores
equipados com adaptadores de rede sem fio possuem uma interface aperfeiçoada chamada
Conexão de Rede sem Fio.

A interface Conexão de Rede sem Fio foi projetada com base em vários benefícios para o
usuário. A interface facilita a exibição das informações sobre as redes sem fio 802.11
disponíveis, incluindo o tipo de rede (infra-estrutura ou ad hoc), a intensidade do sinal sem fio,
o estado (conectado ou desconectado) e se as redes são seguras. A interface Conexão de Rede
sem Fio também facilita a configuração e o controle das conexões às redes sem fio 802.11. O
acesso direto às propriedades da conexão sem fio 802.11, nas quais são definidas as
configurações gerais de conexão sem fio 802.11 e as configurações avançadas, pode ser
realizado através dos seguintes links de interface: Tarefas Relacionadas, Alterar ordem das
redes preferenciais e Alterar configurações avançadas.

Para controlar as conexões às redes sem fio, em Escolha uma rede sem fio, clique em Conectar
ou Desconectar. Para atualizar a lista de redes sem fio disponíveis, use Tarefas de Rede.

Como exemplo, ao tentar se conectar a uma rede sem fio, em Escolha uma rede sem fio, você
provavelmente verá o status Conectividade nula ou limitada. Clique no link Conectividade nula
ou limitada para obter mais informações, incluindo possíveis soluções para os problemas de
conectividade.

Ícones de conexão sem fio; você pode acessar a interface Conexão de Rede sem Fio usando os
novos ícones de conexão sem fio fornecidos na área de notificação e em Conexões de Rede.
Para abrir a interface Conexão de Rede sem Fio, clique com o botão direito do mouse no ícone
de conexão sem fio e selecione Exibir

Fazer uso de criptografia(data encryptation)


A
criptografia
é a arte ou
ciência de se
escrever em
cifra ou em
códigos, de
forma a
qualquer
acesso não
autorizado a dados sigilosos. O cifragem de uma mensagem baseia-se em dois
componentes: um algoritmo e uma chave. Um algoritmo é uma transformação
matemática. Ele converte uma mensagem em claro em uma mensagem cifrada e vice-
versa.

A criptografia computacional é usada para garantir:

1. sigilo: somente os usuários autorizados têm acesso às informações.

2. integridade da informação: garantia ao usuário de que a informação está


correta, que não foi alterada tanto acidentalmente quanto intencionalmente.

3. autenticação do usuário: é o processo que permite ao sistema verificar a


identidade do usuário ou dispositivo com quem está se comunicando

+ Senhas, método do usuário se identifica com um nome de usuário e se


autentica

+ Senha de Única Sessão (One Time Password).Como o próprio nome já indica,


senhas de sessão única são utilizadas apenas uma vez. Após o fechamento da sessão, a
senha se torna inválida para uso, impossibilitando seu roubo e uso posterior por um
atacante. A maneira mais comum de se implementar este método é através de algum
dispositivo físico conhecido como ficha ou token.

+ Smartcard é um dispositivo portátil (cartão) que possui uma CPU, uma porta
I/O e memória não volátil que só pode ser acessada pela cpu do cartão. Geralmente são
utilizadas senhas em conjunto com os Smartcards. Este método prove um nível alto e
segurança. É utilizado em caixas automáticos dos banco.

+ Biometria método utiliza como autenticação uma característica física do


usuário, como impressão digital, leitura de retina ou reconhecimento de voz. É um
método mais caro e mais complexo de se implementar, possibilitando maior nível de
segurança

Recuperação/Backups de dados (cópia de segurança)


Em tecnologia da informação, uma cópia de segurança, ou o processo de backup, refere-
se à cópia e arquivamento de dados de computador por isso pode ser usado para restaurar o
original depois de um evento de perda de dados.

Cópia de dados(Backups) é informação que é considerado como informação


vital, que guardada seguramente porque muito importante. Esses dados as vezes são
vulneráveis, porque pode ser afetados pelos virus, ou hackers e mais.

Os dados foram copiados para algum dispositivo como por exemplo; external
hardisk, USB, outro computador, telemóvel, tablets ou algo dispositivo móvel. Os dados
também podém ser guardados na rede(internet) ou base de dados electrónico por
exemplo e-mail ou correio electrónico, dropbox, picassa e entre outros.

Um modelo de repositório de dados pode ser utilizada para proporcionar a


estrutura para o armazenamento. Hoje em dia, existem muitos tipos diferentes de
dispositivos de armazenamento de dados que são úteis para fazer backups. Há também
muitas maneiras diferentes em que esses dispositivos podem ser arranjadas para
fornecer redundância geográfica, segurança de dados e portabilidade. Muitas técnicas
diferentes foram desenvolvidos para optimizar o processo de cópia de segurança. Estes
incluem otimizações para lidar com arquivos abertos e fontes de dados ao vivo, bem
como a compactação, criptografia e de duplicação, entre outros. Cada esquema de
backup deve incluir corridas secas que validam a confiabilidade dos dados que estão
sendo copiados. É importante reconhecer as limitações e os fatores humanos envolvidos
em qualquer esquema de backup.

Toma medida e Implementação de surança de redes sem fios

Contra-medidas de segurança forte

1) WPA - Wi-Fi Protected Access

O WPA foi criado para substituir o WEP que, como foi referido anteriormente,
apresenta falhas de segurança graves. É um protocolo criado para serviços móveis tais
como PDAs, portáteis ou telefones móveis com o intuito de permitir a privacidade da
comunicação no seu elo mais fraco – o meio rádio. O WPA2 é uma nova versão desse
protocolo com um maior nível de segurança. Pode-se verificar se um determinado
equipamento tem certificação WPA2 no sítio com endereço

O Protocolo WPA é um protocolo de segurança de redes wireless tem 2 modos


de funcionamento: o PSK e o EAP

2) PSK ( Pre Shared Key)

No modo PSK temos uma encriptação muito forte e as chaves de acesso


automaticamente mudam ao final de um determinado tempo ou quando uma
determinada quantidade de informação já foi transmitida. Como a alteração automática
das chaves é efetuado rapidamente e atualizada nos computadores da rede, é muito
difícil de alguem tentar entrar na rede e retirar informação. Mesmo que consiga retirar
seja o que for, toda essa informação está encriptada, o que torna o acesso à mesma
muito complicado.

3) EAP(Extension Authentication Protocol)

EAP é um protocolo que já utilizado em redes PPP(point-to-point) que permite


efectuar a autenticação de utilizadores neste tipo de redes. Nas redes Wi-Fi, os pacotes
de auteticação do EAP são envolvidos para o ponto de acesso com a informação de
login dos utilizadores (nome de utilizadores e palavra-passe). O ponto de acesso efetua a
autenticação do mesmo através de um protocolo designado por RADIUS ( Remote
Authentication Dial-in User Service), que a maioria dos fabricantes de hardware e
software utilizam par autenticação de logons.
4) Segurança na Realidade de Redes sem fios

Há várias medidas de segurança e passos ou etapas de proteger segurança de dados de


informações como por exemplo;
i. Sistemas da Informação,

ii. Segurança da Informação:

a) Confidencialidade

b) Integridade

c) Disponibilidade

d) Autenticação

e) Autorização.

f) Não Repúdio

g) Análise e Gerenciamento de Riscos

h) Classificação da Informação

i) Controle de Acesso

j) Criptografia
k) Defesa em Profundidade

l) Leis e Regulamentações

5) Segurança permitida nas redes locais ou wireless local

Segurança em Relação à crime internet, cybercrime ou cyberbullying, segurança sobre


os conteudos da internet, sobretudo filmes pornográficos, Facebook ou Twitter, hi5 e entre
outros, a necessita-se sempre uma rede seguro, em uso da internet.

Em relação à este, problema tem os Cyber Caffe ou internet café e nas instituições que
bloqueiam alguns site inadequados. São meios, e carateristica de uma rede seguro
localmente(WLAN).

Tem istalado também, as aplicações em relação a segurança de redes, sobretudo


NIDS(network intrussion detection system) para detetar as malwares e mais outras aplicações
em relação a segurança e virus.

Conclusão
A conclusão para o problema estudado, pode ser o resumo de explicação detalhada
sobre o problema comum (Segurança de uma rede de Wi-Fi numa área urbana), num país que
está em desenvolvimento como Timor Leste.
Concluí que, no pais em desenvolvimento, precisamos de muita segurança,
sobretudo na área de Tecnologia de Informação e Telecomunicação.

Ainda por cima o país que também tem riqueza como Recurso Naturais, que
neste momento ainda está a resolver um problema, entre outro país, ou país vizinho.
Porque pode existir, ou algo pode acontecer inesperadamente, por parte de vizinho, por
exemplo espiões que quer saber o segredo ou o plano do país.

Hoje em dia, Segurança é tudo, sobretudo segurança na rede, ou pode ser


físicamente, por exemplo alguem desconhecido entrou e estragar a parte da
segurança.Num pais, na aréa de Ministério Justiça ou da Parte de Ministério de Defesa,
segurança de redes e informação sobretudo redes sem fios, é muito importate.

É principalmente sobre o fator humano que ocorre grande parte dos vazamentos
de informações, seja por descontentamento do colaborador com a organização, o qual
pode não se sentir valorizado ou por técnicas de Engenharia Social.

Para se minimizar essa exposição as organizações precisam adotar políticas de


segurança da informação, normas e procedimentos claros que sejam constantemente
atualizadas e disseminadas a todos os seus colaboradores através de programas e
treinamentos de conscientização.
Apesar do aumento da preocupação das organizações com a proteção e a
segurança da informação e dos grandes investimentos em mecanismos modernos para o
controle de informações, essas ações, isoladamente, podem não ser eficazes. Em
conjunto com essas medidas, deve ser implantado um Programa de Segurança da
Informação, capaz de instruir e conscientizar toda a equipe de trabalhadores da
organização sobre a importância das informações manipuladas e do papel de cada um
com a segurança dessas informações.

Nesse Programa deve ser incluída a constante disseminação do assunto entre


todos e a elaboração de Políticas Internas que demonstrem a conduta esperada pela
Organização em relação aos cuidados com a informação e às medidas mais adequadas
para sua proteção e abordem, também, um rol de conseqüências quando da
inobservância das medidas recomendadas.

Bibliografia

i. http://thecdd.wordpress.com/2011/07/26/eff-por-que-precisamos-de-um-movimento-
redes-sem-fio-abertas/§

ii. http://www.novateceditora.com.br/livros/segred/capitulo9788575221365.pdf§

iii. http://certifications.wi-fi.org/wbcs_certified_products.php§

iv. http://www.clubedohardware.com.br/artigos/Seguranca-Basica-em-Redes-Sem-
Fio/963/1§

v. http://grenoble.ime.usp.br/movel/monografia_bluetooth.pdf§

vi. http://www.las.ic.unicamp.br/paulo/teses/20000904-MSc-Marcelo.Barbosa.Lima-
Provisao.de.servicos.inseguros.usando.filtros.de.pacotes.com.estados.pdf§

vii. http://msdn.microsoft.com/pt-br/library/ff716605.aspx

viii. Redes de Computadores, Jose Gouveia e Alberto Magalhães - Implementação de


Prática de Redes Locais e Wireless - Configuração de um Router Wireless -
Segurança e Deteção de Avarias

ix. O seu filho está seguro online - Pamela Whitby - Cyberbullying,Conteudos


Adultos, Redes Sociais, Assédio Sexual

x. http://www2.spi.pt/inovaut/docs/Manual_III.pdf

xi. http://insecure.org/tools/tools-pt.html

Você também pode gostar