Você está na página 1de 48

UNIVERSIDADE DO SUL DE SANTA CATARINA

LEDENIR OTACILIO AUGUSTO FILHO

SEGURANÇA DA INFORMAÇÃO:
SEGURANÇA EM REDES SEM FIO DOMÉSTICA

Florianópolis
2021
LEDENIR OTACILIO AUGUSTO FILHO

SEGURANÇA DA INFORMAÇÃO:
SEGURANÇA EM REDES SEM FIO DOMÉSTICA

Trabalho de Conclusão de Curso apresentado ao Curso


de Graduação em Sistemas de Informação da
Universidade do Sul de Santa Catarina, como requisito
parcial à obtenção do título de Bacharel em Sistemas de
Informação da Universidade do Sul de Santa Catarina.

Orientadora: Professora,Vera Rejane Niedersberg Schuhmacher, Dra

Florianópolis
2021
LEDENIR OTACILIO AUGUSTO FILHO

SEGURANÇA DA INFORMAÇÃO:
SEGURANÇA EM REDES SEM FIO DOMÉSTICA

Este Trabalho de Conclusão de Curso foi julgado


adequado à obtenção do título de Bacharel em Sistemas
de Informação e aprovado em sua forma final pelo
Curso de Graduação em Sistemas de Informação da
Universidade do Sul de Santa Catarina.

Florianópolis 13 de Dezembro de 2021.

_____________________________________________________
Orientadora Profa. Vera Rejane Niedersberg Schuhmacher, Dra
Universidade do Sul de Santa Catarina

_____________________________________________________
Prof. Theo A. Luz, Me
Universidade do Sul de Santa Catarina

______________________________________________________
Prof. Richard Henrique de Souza, Dr.
Universidade do Sul de Santa Catarina
Dedico este trabalho a todos os professores
que me transmitiram conhecimento para
chegar até aqui e também todos os meus
familiares e amigos, que me apoiaram e me
ajudaram nessa caminhada.
AGRADECIMENTOS

Agradeço primeiramente a Deus, agradeço a minha esposa que sempre me deu forças para
continuar, ao meu irmão e meus familiares que sempre me apoiaram. A minha orientadora
que me apoiou e me orientou.
“O homem não teria alcançado o possível se, repetidas vezes, não tivesse tentado o
impossível.” (Max Weber)
RESUMO

Com o avanço da tecnologia na sociedade atual, conectar-se a redes sem fio está se tornando
uma atividade muito comum para as pessoas. Diante dessa situação, a maioria dos usuários
que se conectam a essas redes desconhece seus riscos e vulnerabilidades, deixando-os
suscetíveis a invasões e roubo de dados pessoais. Portanto, o objetivo deste trabalho é
determinar a estrutura básica de uma rede sem fio doméstica, investigar as principais
vulnerabilidades e soluções para os mais reincidentes problemas de riscos e ameaças à
segurança. Assim elaborou-se uma cartilha com boas práticas, que podem ser configuradas
pelo usuário, para aumentar o nível de segurança, e diminuir as vulnerabilidades em redes
sem fio doméstica. Para a elaboração foi utilizada a metodologia de pesquisa bibliográfica e
explicativa. Com esse trabalho foi possível detalhar os tipos de riscos e vulnerabilidades
associadas a uma rede sem fio doméstica, e oferecer de forma pública uma cartilha com boas
práticas de segurança.

Palavras-chave: Rede sem Fio, Vulnerabilidade, Segurança.


ABSTRACT

With the advancement of technology in today's society, connecting to wireless networks is


becoming a very common activity for people. Given this situation, most users who connect to
these networks are unaware of their risks and vulnerabilities, leaving them susceptible to
invasion and theft of personal data. Therefore, the objective of this work is to determine the
basic structure of a home wireless network, investigate the main vulnerabilities and solutions
for the most recurrent problems of risks and threats to security. A booklet with best practices,
which can configured by the user, was be created to increase the level of security and reduce
vulnerabilities in home wireless networks. For the elaboration, the bibliographic research
methodology and the explanatory type were be used. With this work, it was possible to detail
the types of risks and vulnerabilities associated with a home wireless network, and the
preparation of a booklet with good security practices.

Keywords: Wireless Network, Vulnerability, Security.


LISTA DE ILUSTRAÇÕES

Figura 1 - Topologia Rede sem fio Doméstica .................................................................. 22


Figura 2 - Ataque Man-in-the-Middle ............................................................................... 28
Figura 3 - Configuração SSID ........................................................................................... 32
Figura 4 - Configuração tipo de criptografia. .................................................................... 33
Figura 5 - Configuração senha rede sem fio...................................................................... 34
LISTA DE ABREVIATURAS E SIGLAS

AP - Access Point
CTS - Clear to Send
DOS - Denial of Service
DSL - Digital Subscriber Line
IOT - Internet of Things
IP - Internet Protocol
LAN - Local Area Networks
MAC - Media Access Control address
SIFS - Short Inter Frame Space
SSH - Secure Shell
SSID - Service set Identifier
STA - Wireless LAN Stations
RTS - Request to Send
SUMÁRIO

1 INTRODUÇÃO ...................................................................................................................... 13
1.1 PROBLEMA ......................................................................................................................... 14
1.2 OBJETIVOS ......................................................................................................................... 15
1.2.1 Objetivo Geral .................................................................................................................. 15
1.2.2 Objetivos Específicos ....................................................................................................... 16
1.3 JUSTIFICATIVA ................................................................................................................. 16
1.4 ESTRUTURA DA MONOGRAFIA .................................................................................... 17

2 REVISÃO BIBLIOGRÁFICA .............................................................................................. 18


2.1 VULNERABILIDADE E AMEAÇAS................................................................................. 18
2.1.1 Vulnerabilidade em Rede Sem Fio ................................................................................. 18
2.1.2 Origem palavra Wi-Fi ..................................................................................................... 19
2.2 SEGURANÇA DA INFORMAÇÃO ................................................................................... 19
2.2.1 Princípios da Segurança de Informação ........................................................................ 20
2.3 REDE SEM FIO DOMÉSTICA ........................................................................................... 21
2.3.1 Topologia Rede sem Fio Doméstica ................................................................................ 21
2.4 USO DE CRIPTOGRAFIA EM REDES WI-FI .................................................................. 23
2.4.1 Padrão IEEE 802.11......................................................................................................... 24

3 PROCEDIMENTOS METODOLÓGICOS ........................................................................ 25


3.1 CARACTERIZAÇÃO DA PESQUISA ............................................................................... 25
3.2 ATIVIDADES METODOLÓGICAS ................................................................................... 25
3.3 DELIMITAÇÕES ................................................................................................................. 26

4 PROPOSTA DE SOLUÇÃO ................................................................................................. 27


4.1 ANÁLISE DE RISCO E VULNERABILIDADE EM REDE SEM FIO ............................. 27
4.1.1 Ataque de Spoofing .......................................................................................................... 27
4.1.2 Ataque de negação de serviço (DOS).............................................................................. 29
4.1.3 Ataque de força bruta...................................................................................................... 29
4.1.4 Ataque de Personificação ................................................................................................ 30
4.2 CARTILHA SEGURANÇA REDE SEM FIO ..................................................................... 30
4.2.1 Configuração do identificador de rede (SSID) .............................................................. 31
4.2.2 Configuração do tipo de criptografia ............................................................................. 32
4.2.3 Configuração de senha para rede sem fio ...................................................................... 33
4.2.4 Alteração senha padrão roteador ................................................................................... 34
4.2.5 Atualização do Firmware dos dispositivos..................................................................... 35
4.2.6 Função de rede dedicada a convidado............................................................................ 35

5 CONCLUSÃO E TRABALHOS FUTUROS ...................................................................... 36

REFERÊNCIAS ........................................................................................................................... 38

APENDICE A. CARTILHA DE SEGURANÇA REDES WIFI .............................................. 40


13

1 INTRODUÇÃO

Com o surgimento da internet o mundo se revolucionou, facilitando o acesso a


informações, pois qualquer pessoa pode acessar a internet, para isso basta ter um dispositivo
conectado a uma rede.
Para Mendes (2016), O termo "internet' é muito utilizado para descrever uma rede em
que tudo se pode e tudo se consegue. Essa popularização está relacionada à sua ampla
utilização por usuários com ou sem experiência na área de Informática, ou seja, qualquer
pessoa com um computador conectado.
O crescimento contínuo da Internet é um dos fenômenos mais interessantes e
empolgantes em redes. Em 1980, a Internet era um projeto de pesquisa que envolvia algumas
dezenas de sites. Hoje, ela cresceu e se tornou um sistema de comunicação produtivo que
alcança milhões de pessoas em todos os países povoados do mundo. Muitos usuários já́ tem
acesso à Internet de alta velocidade por meio das conexões a cabo (cable modem), DSL, fibra
óptica e tecnologias sem fio (COMER, 2016).

Segundo Edwards (2011 apud EDWARDS; KUROSE; ROSS, 2013, p. 13):


Embora as redes de acesso por ethernet e Wi-Fi fossem implantadas no início em
ambientes corporativos (empresas, universidades), elas há pouco se tornaram
componentes bastante comuns das redes residenciais. Muitas casas unem o acesso
residencial banda larga (ou seja, modens a cabo ou DSL) com a tecnologia LAN
sem fio a um custo acessível para criar redes residenciais potentes.

A utilização de redes sem fio em residências tem crescido nos últimos anos, muitos
usuários não têm a noção que os dispositivos conectados à internet estão vulneráveis a
ataques, por isso manter uma rede sem fio segura é a melhor maneira de se proteger.
Para isso temos que saber quais são os tipos de segurança ao nosso dispor e não só
isso, temos que saber como funciona, qual a melhor opção para cada cenário, proporcionando
segurança à rede sem fio.
14

1.1 PROBLEMA

Segundo a Kaspersky (2014) é crescente desenvolvimento do mundo tecnológico. Se


envia e recebe muitos dados sensíveis nos dispositivos. Infelizmente, a maioria das pessoas
não percebem quantas vezes e com que facilidade um desconhecido que esteja próximo pode
interceptar seus dados. As principais peças deste puzzle são a falta de proteção das redes Wi-
Fi.
Segundo Kurose e Ross (2013, p. 43):
Muitos usuários hoje acessam a Internet por meio de aparelhos sem fio, como
laptops conectados à tecnologia Wi-Fi ou aparelhos portáteis com conexões à
Internet via telefone celular. Embora o acesso onipresente à Internet seja de extrema
conveniência a disponibilize novas aplicações sensacionais aos usuários móveis, ele
também cria uma grande vulnerabilidade de segurança – posicionando um receptor
passivo nas proximidades do transmissor sem fio, o receptor pode obter uma cópia
de cada pacote transmitido! Esses pacotes podem conter todo o tipo de informações
confidenciais, incluindo senhas, número de identificação, segredos comerciais e
mensagens pessoais.

Segundo a Cert.BR (2020), independentemente do tipo de tecnologia usada, ao


conectar o seu computador à rede ele pode estar sujeito a ameaças, como:
Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela
interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes em
seu computador.
Uso indevido de recursos: um atacante pode ganhar acesso a um computador
conectado à rede e utilizá-lo para a prática de atividades maliciosas, como obter arquivos,
disseminar spam, propagar códigos maliciosos, desferir ataques e esconder a real identidade
do atacante.
Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros
computadores e, então, tentar executar ações maliciosas, como ganhar acesso e explorar
vulnerabilidades.
Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar
interceptar o tráfego e, então, coletar dados que estejam sendo transmitidos sem o uso de
criptografia.
Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um
computador pode ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter
dados indevidamente coletados e ser usado para a propagação de códigos maliciosos. Além
15

disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser
invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários
sejam redirecionadas para sites fraudulentos.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande
volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se
comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como
método de autenticação, estão expostos a ataques de força bruta. Muitos computadores,
infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral
dos atacantes.
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo
de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo,
permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
Dado o atual momento em que vivemos onde quase todos estão conectados a uma rede
sem fio, sendo realizadas inúmeras transação, seja transações bancárias, acesso a redes
sociais, compras em sites entre outros, diante do cenário apresentado fica a dúvida. Será que a
rede sem fio de residência está segura? Como fazer para proteger as redes sem fio?

1.2 OBJETIVOS

A seguir são mostrados os objetivos deste trabalho.

1.2.1 Objetivo Geral

Analisar a segurança, vulnerabilidade e riscos em uma topologia de rede doméstica, e


elaborar uma cartilha de melhores práticas de segurança em redes aplicadas a redes sem fio
residenciais.
16

1.2.2 Objetivos Específicos

São objetivos Específicos:

 Determinar a estrutura básica de uma rede doméstica;

 Investigar as principais vulnerabilidades e soluções para os mais reincidentes


problemas de riscos à segurança de uma rede sem fio doméstica.

 Elaborar uma cartilha, com os tipos de ataques mais frequentes e suas respectivas
soluções a partir das configurações de usuário com foco na segurança da rede.

1.3 JUSTIFICATIVA

Segundo Silva (2014), a rede sem fio tornou se rapidamente a forma de comunicação
mais utilizada em ambientes domésticos.
Segundo a Cert.BR (2020), as redes “WiFi”, redes que se conectam sem a necessidade
de cabos, se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação
e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, existem
alguns riscos que devem ser considerados, como:
Por se comunicarem por meio de sinais de rádio, não há a necessidade de
acesso físico a um ambiente restrito, como ocorre com as redes cabeadas. Devido a
isto, os dados transmitidos por clientes legítimos podem ser interceptados por qualquer
pessoa próxima com um mínimo de equipamento (por exemplo,
um notebook ou tablet);
Por terem instalação bastante simples, muitas pessoas as instalam em casa (ou
mesmo em empresas, sem o conhecimento dos administradores de rede), sem qualquer
cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por
atacantes, por meio de uso não autorizado ou de "sequestro";
17

Em uma rede Wi-Fi pública (como as disponibilizadas em aeroportos, hotéis e


conferências) os dados que não estiverem criptografados podem ser indevidamente
coletados por atacantes;
Uma rede Wi-Fi aberta pode ser propositadamente disponibilizada por
atacantes para atrair usuários, a fim de interceptar o tráfego (e coletar dados pessoais)
ou desviar a navegação para sites falsos.
Um caso que ocorreu de acesso indevido a rede sem fio aberta, foi o que aconteceu
com a ferramenta Google Stret View da Google. Enquanto fazia o mapeamento das ruas,
acessou os modens e roteadores sem senhas, obtendo informações armazenadas nesses
dispositivos (Site UOL,2010).
Por isso sempre é necessário implementar algum tipo de segurança. Pois tudo que
fazemos, os sites que acessamos, as senhas que são salvas no navegador, ficam armazenadas,
sendo assim se houver uma intrusão os dados podem ser roubados.

1.4 ESTRUTURA DA MONOGRAFIA

O primeiro capítulo do presente trabalho trará a introdução e a problematização do


tema que será abordado, os objetivos gerais e específicos, a justificativa da escolha do tema
apresentado, a metodologia aplicada, as limitações do trabalho e a sua estrutura.
O segundo capítulo trará a revisão bibliográfica do tema com os principais conceitos
sobre a segurança das informações seus pilares, conceito de redes sem fio doméstica e uso da
criptografia para proteção de redes sem fio.
No terceiro capítulo será investigado as principais vulnerabilidades e soluções, para os
mais reincidentes problemas de riscos à segurança de uma rede sem fio doméstica.
No quarto capítulo será elaborado uma cartilha, com os tipos de ataques mais
frequentes e suas respectivas soluções a partir das configurações de usuário com foco na
segurança da rede.
No quinto capítulo serão expostas as conclusões sobre a elaboração deste trabalho e na
sequência serão apresentadas as referências dos autores utilizados na pesquisa bibliográfica.
18

2 REVISÃO BIBLIOGRÁFICA

Neste capítulo serão apresentados os principais conceitos necessários para o


entendimento deste trabalho. Será feira uma breve introdução aos conceitos básicos de
vulnerabilidade e ameaças, segurança da informação, redes sem fio doméstica e criptografia
para redes sem fio.

2.1 VULNERABILIDADE E AMEAÇAS

Para Souza (2018), o termo vulnerabilidade diz respeito à condição que torna um ativo
um alvo mais predisposto a sofrer ameaças e invasões. Fazendo uma analogia, ao deixar a
porta de sua casa aberta, você está deixando sua casa vulnerável a furtos e roubos. Isso não
quer dizer que, obrigatoriamente, quando a porta estiver aberta, os ativos de sua casa serão
furtados; contudo, indica que, com a porta aberta, o roubo ou furto é facilitado. O mesmo
acontece com relação aos ativos de informação: ao não tomar os devidos cuidados com
hardware ou software, os sistemas se tornam mais vulneráveis a ataques.

2.1.1 Vulnerabilidade em Rede Sem Fio

Segundo a Cert.BR (2020), por se comunicarem por meio de sinais de rádio, não há a
necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas.
Devido a isto, os dados transmitidos por clientes legítimos podem ser interceptados por
qualquer pessoa próxima com um mínimo de equipamento (por exemplo, um notebook ou
tablet).
Isso ocorre devido à falta de configurações básicas como: realizar o uso de chaves de
criptografias e alterar os parâmetros padrões dos dispositivos.
19

Como exemplo de vulnerabilidades em rede sem fio, Stallings (2015 p. 440) cita:
 Associação maliciosa: nessa situação, um dispositivo wireless é
configurado para parecer ser um ponto de acesso legítimo, permitindo que o
operador roube senhas de usuários legítimos e depois penetre em uma rede
com fios através de um ponto de acesso wireless legítimo.
 Negação de serviço (DoS, do acrônimo em inglês para Denial of
Service): um ataque de DoS ocorre quando um invasor bombardeia
continuamente um ponto de acesso wireless ou alguma outra porta wireless
acessível com diversas mensagens de protocolo criadas para consumir recursos
do sistema. O ambiente wireless permite esse tipo de ataque, pois é muito fácil
para um invasor direcionar inúmeras mensagens wireless para o alvo.

2.1.2 Origem palavra Wi-Fi

Conforme a Wi-Fi Aliance (2020), em 1999, várias empresas visionárias se uniram


para formar uma associação global sem fins lucrativos com o objetivo de proporcionar a
melhor experiência do usuário, independentemente da marca, usando uma nova tecnologia de
rede sem fio. Em 2000, o grupo adotou o termo “Wi-Fi” como nome próprio para seu trabalho
técnico e anunciou seu nome oficial: Wi-Fi Alliance. Com isso a Wi-Fi garante a
interoperabilidade entre os diferentes fabricantes, além de desenvolver protocolos de
segurança como é o caso do WAP e o WAP2.

2.2 SEGURANÇA DA INFORMAÇÃO

A segurança da informação é obtida a partir da implementação de um conjunto de


controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais
20

e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados,


monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os
objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja
feito em conjunto com outros processos de gestão do negócio (ASSOCIAÇÃO BRASILEIRA
DE NORMAS TÉCNICAS, 2005, documento on-line).
Uma vulnerabilidade ou falha de segurança pode ser um bug em um sistema
operacional ou aplicação, como em um servidor Web ou no Windows. Um funcionário que
divulga a sua senha indiscriminadamente também indica vulnerabilidade, ou mesmo uma
ameaça mais perigosa, como um funcionário que sabota a base de dados da empresa por
vingança, ou mesmo um espião industrial contratado para roubar informações da empresa.
Não existe rede ou mesmo informação 100% segura. Todas as vezes que estamos
fazendo uso da Internet para buscar e disponibilizar informações estamos sujeitos a riscos,
uma vez que a Internet é uma enorme rede pública, fora de controle, e sujeita a ataques.
(MORAES ,2010).

2.2.1 Princípios da Segurança de Informação

São três os princípios que regem os fundamentos de segurança de informação, a


integridade, confidencialidade e a disponibilidade.
Para Moraes (2010), são definidas como:
 Integridade
A integridade consiste na garantia de que a informação permaneceu integra, o
que significa dizermos que ela não sofreu nenhuma espécie de modificação durante a
sua transmissão ou armazenamento, sem a autorização do autor da mensagem
 Confidencialidade
A confidencialidade é o processo no qual a mensagem permanece protegida de
forma que usuários não autorizados não possam ter acesso a ela, permitindo que
apenas o originador e os destinatários autorizados possam conhecer o conteúdo da
mensagem. Este é um dos serviços de segurança mais importantes e que é
implementado na maioria das vezes por sistemas e técnicas de criptografia.
21

 Disponibilidade
A disponibilidade de um sistema está́ relacionada à implementação de
mecanismos de segurança que permitam impedir que o sistema saia “fora do ar”. Em
geral para aumentar a disponibilidade de um sistema utilizamos equipamentos,
aplicativos e servidores redundantes, que no caso de falha do principal existe um
sistema backup que pode atuar.

2.3 REDE SEM FIO DOMÉSTICA

Para Jobstraibizer (2010), uma rede doméstica local básica é composta,


Principalmente, por um roteador recebendo o sinal de internet de um modem banda larga ou
equivalente e, é claro, por computadores, ou qualquer outro dispositivo sem fio que receba
seu sinal.
Segundo Moraes (2010), As redes wireless ou redes sem fio são um sistema de
comunicação de dados extremamente flexível, que pode ser usado como uma extensão ou
uma alternativa a redes locais (LANs cabeadas). É uma tecnologia que combina conectividade
de dados com mobilidade através de tecnologia de radiofrequência (RF). As redes sem fio são
hoje largamente utilizadas devido principalmente à facilidade de uso e de instalação.

2.3.1 Topologia Rede sem Fio Doméstica

Segundo Almeida (2009 apud ALMEIDA; LONGO, 2013, p. 11):

Os componentes básicos para uma rede doméstica consistem em:


• Modem - estabelece a ligação autenticada entre a rede interna com o provedor de
internet contratado;
22

• Roteador (AP) - consiste em permitir as comunicações da rede doméstica com o


provedor,
Através do mecanismo de traduções de endereços;
• Switch - disponibiliza interfaces Ethernet para a ligação de equipamentos cabeados a
partir da rede interna;
• Acesso Wi-Fi – possibilita a criação de uma rede sem fio com mecanismos de
proteção¸ Para dispositivos moveis;
• Servidor DHCP – e a gestão ao na qual configura todos os equipamentos que
solicitam a Conectividade na rede.

A figura 1, demostra os equipamentos que compõe uma rede sem fio doméstica.

Figura 1 - Topologia Rede sem fio Doméstica.

Fonte: Portal Taringa, 2015.

Na topologia apresentada na Figura 1, o usuário recebe a internet através de um


roteador ADSL, e têm um Access Point ligado a esse roteador, para ter acesso a internet os
usuários se conectam via Wi-fi ao Access Point. Além da conexão ADSL, existe a Hibrid
Fiber Coax (HFC) e a Gigabit Passive Optical Network (G-PON).
23

2.4 USO DE CRIPTOGRAFIA EM REDES WI-FI

Para Moraes (2010), a criptografia para redes sem fio é categorizada como:
• Wired Equivalent Privacy (WEP)
O WEP nasceu da especificação do padrão IEEE 802.11b com o intuito original de
prover o mesmo nível de confidencialidade que uma rede cabeada tradicional.
• WEP 2
O WEP 2 foi estudado no início da especificação do IEEE 802.11i e consiste
basicamente em ampliar a chave WEP para 128 bits, com o objetivo de dificultar os ataques
de força bruta.
• WPA
O WPA foi criado pelo consórcio do Wi-Fi em 2003 como uma forma de endereçar as
vulnerabilidades do WEP. A primeira implementação do WPA adiciona o TKIP ao WEP de
modo a fornecer um melhor método para gerenciamento de chaves, porém continuando a
utilizar a cifra RC4.
•WPA2
O WPA2 foi lançado em 2004 pelo consórcio Wi-Fi. Fornece para o uso doméstico e
de empresas um alto nível de proteção aos dados, garantindo que apenas usuários autorizados
tenham acesso às redes. O WPA2 baseia-se na especificação final do IEEE 802.11i, que foi
ratificado em junho de 2004. O WPA2 é compatível com o WPA e inclui o TKIP e o
protocolo 802.1x.
O padrão mais recente de criptografia é o WPA3, Novas funções são adicionadas ao
WPA2 para aprimorar a segurança das redes sem fio, aumentar a confiabilidade da
autenticação e a força da criptografia e manter a resiliência das redes críticas. "WPA3-
Personal Mode" é baseado no protocolo de estabelecimento de chave de autenticação síncrona
de entidade par (SAE) estipulado pelo IEEE 802.11-2016, que fortalece a autenticação
baseada em senha e tem maior segurança a “Ataque de força bruta”. Este modo fornece uma
função de seleção de senha natural, auxilia os usuários na escolha de senhas fortes que são
fáceis de lembrar e fornece funções de confidencialidade de longo prazo para evitar que
invasores que invadem a rede descriptografem o tráfego de dados enviado antes da invasão. O
"WPA3-Enterprise Mode" fornece um pacote de segurança opcional que usa criptografia de
192 dígitos (em vez dos 128 dígitos usados pelo WPA2) para fornecer proteção mais forte
24

para redes sem fio críticas que processam informações confidenciais. WPA3 é compatível
com WPA2. Nos próximos anos, mais e mais novos dispositivos Wi-Fi serão compatíveis
com WPA3.

2.4.1 Padrão IEEE 802.11

Este padrão é baseado numa arquitetura do tipo célula, muito parecido com o sistema
de telefonia celular. O diâmetro das células é definido como a distância entre duas estações.
Na verdade, o padrão 802.11 é um conjunto de normas e padrões de transmissão em
redes sem fio, sendo os principais padrões utilizados, 802.11b, 802.11g e 802.11n. MORAES
(2010, p. 42).
O que muda nos padrões são as velocidades de transmissão e as frequências.
 802.11b - Taxa de transmissão máxima de 11 Mbits/s, a frequência de 2.4 GHz.
802.11g - Taxa de transmissão máxima de 54 Mbits/s e a frequência de 2.4 GHz.
802.11n - Taxa de transmissão superior à 100 Mbits/s e a frequência pode ser de
2.4GHz ou 5GHz.
802.11ac - Taxa de transmissão de até 7Gb/s e frequência de 5GHz
802.11ax - Taxa de transmissão de até 14Gb/s e frequência de 2.4 ou 5GHz
25

3 PROCEDIMENTOS METODOLÓGICOS

Neste capítulo serão apresentados os fundamentos metodológicos utilizados para a


realização do presente trabalho.

3.1 CARACTERIZAÇÃO DA PESQUISA

Para a elaboração deste artigo será usada a metodologia de pesquisa bibliográfica e a


do tipo explicativa, uma vez que se pretende obter maior familiaridade com as questões que
envolvem a Segurança da Informação, redes sem fio e o uso da criptografia para proteção de
redes sem fio.
Segundo CARLOS (2019), pesquisas explicativas são aquelas pesquisas que têm como
preocupação central identificar os fatores que determinam ou que contribuem para a
ocorrência dos fenômenos. Este é o tipo de pesquisa que mais aprofunda o conhecimento da
realidade, porque explica a razão, o porquê das coisas. Por isso mesmo é considerado o tipo
mais complexo, já que o risco de cometer erros aumenta consideravelmente.
E a pesquisa bibliográfica, como destaca Gil (1991), possibilita um amplo alcance de
informações, auxiliando na melhor definição do quadro conceitual que envolve o objeto de
estudo proposto.

3.2 ATIVIDADES METODOLÓGICAS

O levantamento dos dados se dará através de pesquisas em sites, livros, artigos e


monografias, que abordem a temática da segurança de redes, redes wi-fi doméstica, e
criptografia em redes sem fio, e tendo como referência as ISOS 27001 e 27002. Seguindo
algumas etapas. Estas etapas são descritas a abaixo.
26

 Análise de riscos e vulnerabilidades;


Para realizar a identificação dos riscos, serão realizadas pesquisas sobre os tipos de
ataques e vulnerabilidade, e as estatísticas atuais. A consulta das estatísticas será
baseada nos relatórios semestrais divulgados pela Cert.BR (Centro de Estudos,
Respostas e Tratamento de Incidentes no Brasil).
 Elaboração de uma cartilha;
A partir das informações obtidas sobre os tipos de ataques e vulnerabilidade, será
elaborada uma cartilha com os tipos de ataques mais frequentes e suas respectivas
soluções a partir das configurações de usuário com foco na segurança da rede.
Para elaboração dessa cartilha será seguida as boas práticas das normas ISO 27001 e a
ISO 27002.

3.3 DELIMITAÇÕES

Este trabalho aborda o tema da Segurança da Informação, delimitado apenas aos


ataques e vulnerabilidades relacionados às redes Wi-Fi domésticas, elencando o usuário como
participante direto.
O objetivo é identificar os riscos e vulnerabilidades relacionados à redes Wi-Fi voltado
para o ambiente residencial, sendo elaborada uma cartilha com os tipos de ataques mais
frequentes e suas respectivas soluções a partir das configurações de usuário com foco na
segurança da rede.
Não será desenvolvido nenhum tipo software para realizar a análise dos riscos e
vulnerabilidades.
27

4 PROPOSTA DE SOLUÇÃO

Nesse capítulo serão abordados os riscos e vulnerabilidades de segurança nas rede sem
fio domésticas. E como medida de segurança será elaborada uma cartilha com boas práticas,
que podem ser configuradas pelo usuário, para aumentar o nível de segurança e diminuir as
vulnerabilidades nesse tipo de rede.

4.1 ANÁLISE DE RISCO E VULNERABILIDADE EM REDE SEM FIO

A estrutura física inerente e os métodos de transmissão eletromagnética das redes sem


fio, e o alto alcance do sinal tornam os ataques as redes sem fio muito ocultos, resultando em
maiores riscos de segurança do que as redes com fio. Este capítulo analisa os problemas de
segurança enfrentados nas redes locais sem fio e elenca os métodos de ataque utilizados pelos
invasores.
Segundo a Cert.BR (2020), independentemente do tipo de tecnologia usada, ao
conectar o seu computador à rede ele pode estar sujeito a ameaças, como:
 Ataque de Spoofing
 Ataque de negação de serviço
Ataque de força bruta
Ataque de personificação.

4.1.1 Ataque de Spoofing

Os métodos de ataque mais comuns em ataques de Spoofing incluem ataques de


sequestro de sessão e ataques Man-in-the-Middle. Uma vez que o protocolo de autenticação
de rede local sem fio é um protocolo de autenticação baseado em porta, quando o usuário é
autenticado com sucesso, ele pode se comunicar com o ponto de acesso normalmente. O
28

invasor do ataque de sequestro de sessão pode sequestrar a sessão legítima do dispositivo sem
fio após o dispositivo sem fio foi autenticado com sucesso e continua a fingir ser um
dispositivo legítimo. Usa fluxos de rede e envia frames de dados da mesma forma que o
dispositivo sequestrado.
O ataque man-in-the-middle é mostrado na Figura 2. Ele consiste em enganar os
usuários e outros pontos de acesso fingindo ser um ponto de acesso legítimo e um ponto de
retransmissão, para que eles possam enviar dados através de um dispositivo não autenticado e,
finalmente, realizar a proteção contra-ataques, interceptação, coleta ou manipulação de dados.
O ponto de acesso sem fio falso é chamado de ponto de acesso sem fio (AP) não autorizado.
Porque o padrão IEEE 802.11 usa o nome da rede (SSID) e o endereço MAC (BSSID) como a
identificação exclusiva do ponto de acesso sem fio, e a rede LAN sem fio é simples, é fácil de
expandir e é mais difícil supervisionar equipamentos de LAN sem fio, por isso não é difícil
falsificar um AP não autorizado. Mesmo que os usuários usem tecnologias de criptografia
como SSL, as ferramentas gratuitas existentes podem remover a criptografia SSL e criar
certificados forjados dinamicamente, realizando ataques man-in-the-middle e sequestro de
sessão em tráfego criptografado.

Figura 2 - Ataque Man-in-the-Middle

Fonte: Wall Street Consultancy, 2021.

Todo cuido é pouco quando se acessa um site ou uma conexão, por isso é importante
sempre manter as configurações de segurança atualizadas.
29

4.1.2 Ataque de negação de serviço (DOS)

Ataques de negação de serviço (DOS) são uma tecnologia de ataque destrutivo


comum. Os ataques de negação de serviço interferem na operação normal da rede usando
vários métodos para atingir o objetivo de tornar a rede incapaz de fornecer serviços. Como os
protocolos de segurança atuais se concentram em garantir a segurança dos dados, eles não
estão envolvidos em como garantir que a LAN sem fio possa ser usada normalmente, o que
leva à incapacidade básica da LAN sem fio de evitar ataques DoS.
Pode haver dois tipos de ataques de negação de serviço em LANs sem fio: ataques
DoS da camada física e ataques DoS da camada MAC. Os ataques DoS da camada física
usam principalmente interferência de sinal. Os ataques DoS da camada MAC podem ser
divididos em quatro tipos.
O primeiro é forjar um grande número de quadros associados ou quadros de
autenticação, de modo que a memória do AP se esgote e não possa ser usada para fins
legítimos.
O segundo tipo é tornar o STA e o AP incapazes de estabelecer uma conexão
enviando continuamente quadros de desassociação ou quadros de desautenticação.
O terceiro tipo de ataque é atacar o protocolo de gerenciamento de energia padrão
802.11, de modo que o nó adormecido, nunca acorde ou perca dados;
O quarto tipo de ataque DoS ataca o protocolo da camada MAC e pode enviar pacotes
de dados diretamente em intervalos SIFS (Short Interframe Space), de modo que outros nós
no intervalo não tenham chance de enviar dados, ou no campo de duração do quadro RTS /
CTS Forja a duração, de forma que os nós que trabalham de acordo com o padrão não enviem
dados

4.1.3 Ataque de força bruta

Ataques de força bruta são um método de tentativa e erro usado para decodificar dados
confidenciais. Os ataques de força bruta são mais comumente usados para quebrar senhas e
chaves de criptografia (continue lendo para aprender mais sobre chaves de criptografia).
30

Outros alvos comuns para ataques de força bruta incluem chaves de API e informações de
login SSH. Ataques de quebra de senha de força bruta são geralmente implementados por
scripts ou robôs contra a página de login do site.
A diferença entre os ataques de força bruta e outros métodos de cracking é que os
ataques de força bruta não usam estratégias de inteligência, eles apenas tentam usar
combinações de caracteres diferentes até encontrar a combinação certa. É como um ladrão
tentando invadir um cofre de combinação tentando todas as combinações possíveis de
números até que o cofre seja aberto.

4.1.4 Ataque de Personificação

Os pontos de acesso sem fio transmitem sinais de maneira cíclica e esses sinais quase
sempre se estendem além dos limites físicos do local. Esses sinais podem ser interceptados, o
invasor pode usar isso para lançar um ataque. O invasor pode ficar próximo ao local alvo e
tentar alcançar o host interno por meio da rede sem fio. Se as medidas de segurança da rede
forem violadas, o invasor terá as mesmas permissões de acesso à rede que os usuários
legítimos, tendo acesso a dados e informações transmitidas nessa rede. Os invasores também
podem configurar pontos de acesso sem fio não autorizados em locais próximos para enviar
sinais mais fortes para clientes sem fio reais próximos, para enganá-los para que se conectem
à própria rede do invasor, de modo que, quando tentarem fazer login nesses servidores falsos,
fraudem suas senhas e similares dados sensíveis.

4.2 CARTILHA SEGURANÇA REDE SEM FIO

Olhar a cartilha abaixo:


Cartilha segurança rede WiFi.

É também objeto desta monografia trazer de forma clara e simples ações que possam
apoiar a segurança do uso dos recursos computacionais ligada à internet, sendo assim
31

entende-se como uma possível ferramenta de apoio uma cartilha. A cartilha obedece aos
seguintes critérios – ser breve; ser leve para visualização e download; ter a linguagem textual
atraente e compreensível para o usuário.

Os itens da cartilha (Apêndice A) serão apresentados a partir de possíveis


configurações que podem ser realizadas para aumentar o nível de segurança nas redes wi-fi
doméstica. Sendo elas:
 Configuração do identificador de rede (SSID);
 Configuração tipo de criptografia;
 Configuração de senha para rede sem fio;
 Alteração senha padrão roteador;
 Atualização de Firmware nos dispositivos;
 Função de rede dedicada a convidado;

4.2.1 Configuração do identificador de rede (SSID)

Para proteger a rede sem fio contra invasão de usuários não autorizados, a
configuração de segurança de rede sem fio mais básica e simples é definir o SSID e alterar a
senha. No entanto, deve-se notar que não confie nos valores padrão fornecidos pelo
dispositivo e comece a fornecer serviços de rede. Embora seja conveniente, as preocupações
com a segurança são, na verdade, relativamente altas.
Por exemplo, os nomes de algumas redes Wi-Fi são a marca e o modelo. É provável
que o SSID e a senha não tenham sido alterados e tenham sido ativados diretamente. Embora
seja mencionado nos manuais de alguns fabricantes que o nome da rede padrão de fábrica
(SSID) deve ser alterado para um nome único e exclusivo, alguns usuários podem não prestar
muita atenção a este problema. Na figura 3 é mostrado como está configuração é feita.
32

Figura 3 - Configuração SSID

Fonte: Autor, 2021.


Conforme visto na Figura 3 o nome da rede foi configurada para HOVER, não é
recomendável usar nomes próprios, números da casa, sem mencionar nomes provocativos,
que podem ser facilmente direcionados.

4.2.2 Configuração do tipo de criptografia

É necessário definir um nível de criptografada para a rede sem fio, sendo assim
qualquer dispositivo que queira se conectar deve inserir a senha configurada. Esta é uma
maneira muito básica de garantir a segurança da rede.
Se não for definida uma senha para a rede, qualquer pessoa pode se conectar e usá-la,
é o equivalente a totalmente indefesa. A Configuração do tipo de criptografia também é de
extrema importância para garantir a segurança da rede. Na Figura 4, é demostrado como está
configuração pode ser feita.
33

Figura 4 - Configuração tipo de criptografia.

Fonte: Autor, 2021.


Na figura 4, vemos que o nível de criptografia utilizado foi o WAP2-PSK, o ideal seria
utilizar a WPA3. Porém o WAP3, ainda não está disponível em todos equipamentos, em casos
de equipamentos mais antigos que não possuem WPA3, recomenda se usar a WPA2, evitando
se conectar a redes com criptografia WAP ou WEP.

4.2.3 Configuração de senha para rede sem fio

Além de escolher um método de criptografia mais seguro, também é preciso definir


um conjunto de senhas para proteger o acesso à rede sem fio, mas deve-se notar que não
apenas pense na conveniência trazida pelas redes sem fio, sempre levar a segurança em
questão, não definir senhas simples, ignorando os requisitos de segurança que a senha
proporciona. Basicamente, é o mesmo princípio geral de definição de senha. Quanto mais
complexo for o conteúdo e quanto maior for a força, menos fácil será quebrá-lo. O mesmo
deve ser combinado com letras maiúsculas e minúsculas em inglês, algarismos arábicos e
34

especial símbolos. Evitando usar senhas simples como 12345678, 123456789, 987654321. Na
Figura 5 é demostrada essa configuração.

Figura 5 - Configuração senha rede sem fio.

Fonte: Autor,2021.
Na Figura 5, vemos a utilização de uma senha gerada usando a posição do teclado para
ajudar a memorizar, exemplo a senha @34%6yHn, usando a lógica de teclado horizontal,
vertical e alternância de maiúsculas e minúsculas.
Se for usar seu celular como um Hotspots Wi-Fi, deve se prestar atenção para que a
configuração da senha não seja muito simples.

4.2.4 Alteração senha padrão roteador

Além da configuração de senha para a rede sem fio, a interface de gerenciamento do


próprio roteador Wi-Fi também tem um mecanismo de login. Por exemplo, alguns
dispositivos podem predefinir o usuário e a senha como admin, ou o usuário é admin, a senha
é 0000 ou em branco; o usuário deve estar ciente de que é aí que está o risco e lembrar de
alterar a senha.
35

Se não for definida uma senha ou usar a senha padrão diretamente, isso permitirá que
os interessados alterem facilmente as configurações do roteador sem fio. Mais tarde, sua
própria rede e computador podem ser atacados e dados podem ser roubados.
Em qualquer caso, as configurações padrão de fábrica do próprio roteador sem fio
são para permitir que os usuários façam login e gerenciem facilmente quando obtêm uma
nova máquina e restauram o sistema. No entanto, antes de realmente começar a usá-lo ou
implantá-lo, deve se modificar o usuário e a senha da interface de gerenciamento.

4.2.5 Atualização do Firmware dos dispositivos

Os usuários devem estar cientes de que, por meio de atualizações e upgrades de


firmware, os danos causados por vulnerabilidades de segurança serão reduzidos e mais
funções de proteção também podem ser obtidas. Quando houver vulnerabilidades importantes
a serem reparadas, o fabricante recomendará fortemente que os usuários baixem e atualizem a
versão do firmware do roteador sem fio o mais rápido possível para aumentar a segurança do
dispositivo.
Basicamente, pode se baixar a versão mais recente do firmware do dispositivo de rede
sem fio do site oficial do fabricante do dispositivo e atualizá-lo manualmente ou usar a função
de atualização automática fornecida pelo próprio dispositivo para simplificar o processo de
atualização do firmware. Em qualquer caso, é realmente necessário fazer a manutenção e
atualização do equipamento, seja atualização manual ou automática, e lembrar de verificar se
as configurações existentes foram alteradas ou adulteradas.

4.2.6 Função de rede dedicada a convidado

Ao emprestar Wi-Fi para amigos e parentes que os visitam temporariamente, use a


função Porta de Visitante. Esta é uma rede sem fio dedicada para visitantes que a distingue da
rede doméstica. Ela permite que hóspedes acessem a Internet e evita que estranhos entrem em
36

contato com informações privadas. Ao mesmo tempo, também pode impedir que software
malicioso invadam a rede doméstica por meio do dispositivo do visitante. Para o método de
configuração, consulte o manual do produto e a página principal de cada fabricante. Ao
configurar, certifique-se de que a porta de convidado não está conectada a outros dispositivos
por uma questão de cautela.
Ao mesmo tempo, arquiteturas de rede para a Internet das Coisas, como câmeras IP e
eletrodomésticos inteligentes que usam a função Porta de Convidado, também são eficazes.
Contanto que a rede conectada ao dispositivo IoT esteja isolada da rede doméstica conectada
ao computador e smartphone, uma vez que o malware invade o dispositivo IoT, ele pode
impedir que a infecção por malware se espalhe para os dispositivos na rede doméstica. Claro,
ainda temos que lembrar mais uma vez, lembre-se de alterar o conjunto inicial de senhas e
contra medidas básicas, como atualização de firmware para garantir a segurança dos
dispositivos IoT.

5 CONCLUSÃO E TRABALHOS FUTUROS

O uso de redes sem fio sem dúvida nos traz inúmeros benefícios, porém também são
encontradas desvantagens o quesito segurança é uma delas. Uma análise das vulnerabilidades
em nossa rede se faz necessária, e baseada em tais características devem adotar as medidas
para manter a rede segura.
Este trabalho aborda os principais conceitos de redes sem fio, seus elementos, modos
de operação, e demonstra os aspectos vulneráveis por meio dos tipos mais comuns de ataques
e mecanismos de segurança. Embora as redes sem fio apresentem vantagens sobre as redes
cabeadas em termos de mobilidade e facilidade de configuração de equipamentos, elas são
mais vulneráveis a ataques, principalmente porque não se consegue controlar totalmente o
alcance do sinal, o que auxilia no ataque à rede.
Os ataques mencionados neste artigo podem ser evitados configurando se
adequadamente o dispositivo wireless, é certo enfatizar que esta é a primeira camada de
segurança de muitas outras camadas de segurança que pode ser implementada de acordo com
as políticas de segurança. Com a conclusão desta monografia foi possível demostrar as
37

vulnerabilidades nas redes sem fio, e a partir dessas informações foi possível elaborar um
passo a passo com configuração que aumentam o nível de segurança.
Para trabalhos futuros pode se explorar as novas formas tecnologias para redes sem
fio, o protocolo de criptografia WAP3 que veio para melhorar a segurança no protocolo
WPA2, e o Wi-Fi 6 que possui maior velocidade podendo chegar a 9,6 Gbps.
38

REFERÊNCIAS

CARLOS, G. A. Métodos e técnicas de pesquisa social. 7ª ed. Editora Grupo GEN, 2019.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788597020991/. Acesso
em: 30 Nov. 2020

CERT.BR, Cartilha cert.br, Disponível em: https://cartilha.cert.br/, Acesso em: 15


Dez. 2020

COMER. Douglas. E. Redes de computadores e internet. Editora: Grupo A, 2016.


Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso
em: 14 Dez 2020

GIL, A. C. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, 1991
Disponível em: https://sgcd.fc.unesp.br/Home/helber-
freitas/tcci/gil_como_elaborar_projetos_de_pesquisa_-anto.pdf. Acesso em 15 Dez 2020

JOBSTRAIBIZER, Flavia. Desvendando as redes sem fio. Editora Digerati Books, São
Paulo, 2010. Disponível em: https://cutt.ly/1hFfimN. Acesso 15 Dez 2020

KASPERSKY, Os cibercriminosos estão de olho em você via redes inseguras de Wi-Fi.


17 Jun. 2014.Disponível em: https://www.kaspersky.com.br/blog/os-cibercriminosos-estao-
de-olho-em-voce-via-redes-inseguras-de-wi-fi/3282/. Acesso 15 Dez 2020

KUROSE, J. F.; ROSS, K. W. Rede de computadores e a internet: Uma Abordagem Top-


down. 6 ed. São Paulo: Pearson Education do Brasil, 2013.
Disponível em: https://www.academia.edu/40017607/6_a_edi%C3%A7%C3%A3o
Acesso: 08 Dez 2020

LONGO, Vitor. Análise de segurança na rede doméstica- utilizando software


identificador de vulnerabilidade (Trabalho de Conclusão de Curso, do Curso de Ciência da
Computação). Universidade Tecnológica do Paraná, 2017. Disponível em:
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/10677/1/rededomesticasoftwaresvulnerab
ilidades.pdf. Acesso em: 15 Dez 2020

MENDES, Douglas. R. Redes de computadores – Teoria e Prática. Editora Novatec, 2016.


Disponível em: https://cutt.ly/QhDDRR6. Acesso em: 14 Dez 2020

MORAES, Fernando de Moraes. Redes sem fio - instalação, configuração e segurança -


fundamentos. Editora: Editora Saraiva, 2010. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788536522074/. Acesso em: 15 Dez 2020

SILVA. Paulo. Os riscos de segurança das informações compartilhadas no uso de


tecnologias wireless em ambientes domésticos. (Trabalho de Conclusão de Curso, do Curso
de Pós Graduação em Redes de Computador). Escola Superior Aberta do Brasil, 2014.
Disponível em: https://meuartigo.brasilescola.uol.com.br/informatica/os-riscos-seguranca-
das-informacoes-compartilhadas-no-uso-tecnologias.htm. Acesso 17 Dez 2020
39

SOUZA, V.A. D. Fundamentos de segurança da informação. Editora: Grupo A, 2018.


9788595025875. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788595025875/. Acesso em: 15 Dez 2020

STALLINGS, William. Criptografia e segurança de redes: princípios e práticas.


6. ed. – São Paulo: Pearson Education do Brasil, 2015
40

APENDICE A. CARTILHA DE SEGURANÇA REDES WIFI


41
42
43
44
45
46
47
48

Cartilha disponível em Cartilha segurança rede WiFi

Você também pode gostar