Você está na página 1de 8

FACULDADE CATÓLICA DO TOCANTINS

GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO

George Mendes Teixeira Santos

ANÁLISE DE CONFIABILIDADE DA REDE SEM FIO BLUETOOTH 802.16 EM


DISPOSITIVOS MÓVEIS ANDROID

Pré-projeto apresentado como requisito


parcial para aprovação no Curso de Estágio
Supervisionado TCC da Faculdade Católica
do Tocantins (FACTO), sob a orientação da
professor especialista Jean Nunes.

Palmas – TO
2014
INFORMAÇÕES DO ACADÊMICO:

Nome: George Mendes Teixeira Matrícula: 2009011634


Período: 8º
E-mail: mtgeorge_@hotmail.com Telefone: (63) 84347230

INFORMAÇÕES DA EMPRESA ONDE O ESTÁGIO SERÁ REALIZADO:

Empresa:
Endereço: Nº:
Bairro: Cidade: Estado:
CEP: Telefone:
Supervisor:
Formação do Supervisor:
Cargo: Coordenador
Dep./Div./Setor:
Telefone(s) / Ramal(is):

INFORMAÇÕES ACADÊMICAS

Professor Orientador: Jean Nunes R. Araújo


Início: 14/02/2015 Término: 12/06/2015

Total de horas semanais dedicada ao Trabalho: 20 horas

Área de realização do estágio: Rede de computadores

Data: ____/ ____/ ____ _______________________


Assinatura do Aluno

ACEITE DO ORIENTADOR:

Observações:

Data: ____/____/____ ______________________


Assinatura do Orientador

PARECER DO COORDENADOR DE ESTÁGIO:

Observações:

Data: ____/ ____/____ _____________________________

Coord. de Estágio Supervisionado


1 INTRODUÇÃO
As últimas décadas foram marcadas pelos grandes avanços da
tecnologia, principalmente em dispositivos móveis. Inicialmente, os recursos
dos celulares eram limitados, e de certa forma isso os tornava mais seguro.
Com o aumento da capacidade de processamento e armazenamento,
propagação da Internet em dispositivos mobile, bem como a redução do preço
destes equipamentos, as vulneráveis começaram a aparecer de forma
instantânea. Outro fator que alavancou a difusão dos dispositivos móveis e
aplicações (app) foi a popularidade do sistema operacional Android.
Na realidade, todos que possuem um smartphone hoje, mesmo sem
estar conectado à Internet, pode sofrer algum tipo invasão que acarreta em
furto de informações pessoas.
Para garantir a integridade e confiabilidade dos dados faz se necessário
o uso de técnicas de segurança, a fim de garantir ao usuário privacidade,
autenticidade, não repúdio e integridade.
Afinal, se um smartphone se é dispositivo pessoa, sempre haverá
informações que não se poderá compartilhar com terceiros. Essa é uma das
principais problemáticas advindas da explosão tecnológica no qual fazemos
parte, como garantir principalmente a privacidade dos usuários, em um mundo
onde as pessoas estão sempre fazendo questão de estar conectados?
Para Westin (1967) privacidade é a necessidade que indivíduos, grupos
ou instituições possuem em determinar por si próprio, com quem, como e
quando compartilhar informações do sistema ou aplicativo nos quais atuam.
Conhecemos que ataques a dispositivos móveis podem ser realizados
explorando as mais diversas estratégias. Pode-se infectar e roubar dados por
meio de mensagens sms, instalação de aplicações maliciosas, ataques via
browser, etc. Nesse estudo nosso foco será em uma via de ataque em que a
maioria dos usuários pouco se preocupam, as redes bluetooth. A nossa análise
se dará através de testes de vulnerabilidade simulando ataques pela rede
bluetooth em dispositivos com o sistema operacional Android. Caso os ataques
sejam bem sucedidos, iremos analisar as principais ferramentas de segurança
que podem ser utilizadas para evitar isso, bem como a sua efetividade.

Objetivos
Objetivos gerais
A analisar o nível de confiabilidade da rede sem fio bluetooth em
dispositivos móveis a fim de mostrar até que ponto o bluetooth é confiável para
seus usuários. Entendemos que essa análise de confiabilidade e segurança
poderá direcionar os usuários de modo que possam usar a tecnologia
adequadamente.
Motivação
Mostrar as vulnerabilidades da rede sem fio bluetooth na transmissão de
dados e analisar a efetividade das ferramentas de segurança mais utilizadas no
mercado.
Justificativa
Demonstrar a falta de segurança quanto a esse tipo de serviço em
dispositivos móveis.

2 PROCEDIMENTOS METODOLÓGICOS

2.1 Referencial Teórico


Redes sem fio bluetooth
Com o surgimento dos computadores portáteis, surgiu também a
necessidade de conectá-lo a rede de comunicação. A forma mais rápida e
menos dispendiosa é através das redes sem fio, para isso diversos grupos
começaram a trabalhar em busca disso.
A rede sem fio para dispositivos móveis não é diferente da rede para
desktops já que utilizam as mesmas topologias.
Bluetooth é uma tecnologia wireless de pequeno alcance, usada para
conectar dispositivos fisicamente próximos. Esta tecnologia é usada para
conectar dispositivos como teclados, mouses, fones de ouvido, celulares, entre
outros.
O Bluetooth é o nome dado ao protocolo de rádio baseado em saltos de
frequências de curto alcance (10 a 100 metros) que visa complementar ou
substituir as redes convencionais cabeadas, cujo meio físico de transmissão é
o cabo de par trançado, cabo coaxial e fibra óptica.
O protocolo recebeu esse nome, pois foi uma homenagem ao primeiro
rei Cristão da Dinamarca, o rei Harald Bluetooth, por conseguir comandar os
reinos da Dinamarca e da Noruega à distância. A sua primeira versão foi
lançado em 1999 e hoje se encontra na versão 4.0 que atingi a velocidade de
24Mbps, trazendo a otimização do consumo, além da mesma ser compatível
com as versões anteriores (ALECRIM, 2008).

Segurança
Confiabilidade: estudos para manter as informações inacessíveis ao
usuário não autorizado.
Autenticação: se os serviços estão garantindo que os usuários com
quem tem uma determinada seja realmente que diz ser.
Integridade: estudar a certificação de que uma mensagem ou dado é
legítimo, que não foi modificado por alguém mal intencionado.
Privacidade: estudar até que ponto chega a privacidade dos usuários
que utilizam esse sistema de rede bluetooth.
2.2 Metodologia

Este trabalho de análise de segurança em redes bluetooth em


dispositivos móveis passará por uma sequência de estudos sobre protocolos
de rede sem fio. Será utilizado um Notebook, Livros, Internet e Smartphones
com sistemas Android.
2.3 Cronograma

Março Atividades
06 Entrega do pré-projeto

11 Reunião com Orientado r

18 Mostrar resultados ao Orientador

25 Reunião com Orientador

31 Entrega do relatório mensal


Abril Atividades
02 Reunião com Orientador

9 Mostrar resultados ao Orientador

18 Mostrar resultados ao Orientador

25 Escrever relatório mensal

30 Entrega do relatório mensal


Maio Atividades
7 Mostrar resultado da pratica ao Orientador

14 Pré-defesa do TCC

21 Mostrar resultados ao Orientador

28 Fazer relatório mensal

29 Entregar relatório mensal


Junho Atividades
04 Entregar relatório final para correção

09 Corrigir relatório final

12 Entregar relatório final a banca

18 Defesa do TCC
3 CONSIDERAÇÕES FINAIS

Este trabalho constitui uma abordagem de segurança em redes sem fio


buetooth, muito utilizada hoje em dispositivos móveis, como smartphones e
tablets.
Após a conclusão deste será mostrado o nível de segurança da rede
sem fio bluetooth, apresentando ferramentas efetivas que potencializam o seu
uso sem que o usuário fique tão vulnerável.
4 REFERÊNCIAS

TELECO INTELEIGÊNCIA EM TELECOMUNICAÇÕES. Redes Sem Fio:


Características Físicas. Disponível em:
<http://www.teleco.com.br/tutoriais/tutorialbluezig/pagina_2.asp/>. Acesso em:
28 de fevereiro de 2015.
UNIRITTER, ALEXANDRE PINZON. Vulnerabilidade da segurança em redes
sem fio
<https://www.uniritter.edu.br/graduacao/informatica/sistemas/downloads/tcc2k9/
TCCII_2009_1_Alexandre.pdf> acesso em 01 de março de 2015 Porto Alegre:
2003.
OFICINA DA NETE, BRUNO FEREIRA. Diferentes tipos de Rede Wireless
<http://www.oficinadanet.com.br/post/11081-rede-wireless> Acessado em 01
de março de 2015

DANIEL FERNANDO SCOTA, GIL EDUARDO DE ANDRADE, RAFAEL DA


COSTA XAVIER. Configuração de Rede sem Fio e Segurança no Sistema
Operacional
Android<http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08B/Daniel%20Fer
nando%20Scota%20-%20Artigo.pdf> acessado em 03 de março de 2015

Você também pode gostar