Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURANÇA DA INFORMAÇÃO:
SEGURANÇA EM REDES SEM FIO DOMÉSTICA
Florianópolis
2021
LEDENIR OTACILIO AUGUSTO FILHO
SEGURANÇA DA INFORMAÇÃO:
SEGURANÇA EM REDES SEM FIO DOMÉSTICA
Florianópolis
2021
LEDENIR OTACILIO AUGUSTO FILHO
SEGURANÇA DA INFORMAÇÃO:
SEGURANÇA EM REDES SEM FIO DOMÉSTICA
_____________________________________________________
Orientadora Profa. Vera Rejane Niedersberg Schuhmacher, Dra
Universidade do Sul de Santa Catarina
_____________________________________________________
Prof. Theo A. Luz, Me
Universidade do Sul de Santa Catarina
______________________________________________________
Prof. Richard Henrique de Souza, Dr.
Universidade do Sul de Santa Catarina
Dedico este trabalho a todos os professores
que me transmitiram conhecimento para
chegar até aqui e também todos os meus
familiares e amigos, que me apoiaram e me
ajudaram nessa caminhada.
AGRADECIMENTOS
Agradeço primeiramente a Deus, agradeço a minha esposa que sempre me deu forças para
continuar, ao meu irmão e meus familiares que sempre me apoiaram. A minha orientadora
que me apoiou e me orientou.
“O homem não teria alcançado o possível se, repetidas vezes, não tivesse tentado o
impossível.” (Max Weber)
RESUMO
Com o avanço da tecnologia na sociedade atual, conectar-se a redes sem fio está se tornando
uma atividade muito comum para as pessoas. Diante dessa situação, a maioria dos usuários
que se conectam a essas redes desconhece seus riscos e vulnerabilidades, deixando-os
suscetíveis a invasões e roubo de dados pessoais. Portanto, o objetivo deste trabalho é
determinar a estrutura básica de uma rede sem fio doméstica, investigar as principais
vulnerabilidades e soluções para os mais reincidentes problemas de riscos e ameaças à
segurança. Assim elaborou-se uma cartilha com boas práticas, que podem ser configuradas
pelo usuário, para aumentar o nível de segurança, e diminuir as vulnerabilidades em redes
sem fio doméstica. Para a elaboração foi utilizada a metodologia de pesquisa bibliográfica e
explicativa. Com esse trabalho foi possível detalhar os tipos de riscos e vulnerabilidades
associadas a uma rede sem fio doméstica, e oferecer de forma pública uma cartilha com boas
práticas de segurança.
AP - Access Point
CTS - Clear to Send
DOS - Denial of Service
DSL - Digital Subscriber Line
IOT - Internet of Things
IP - Internet Protocol
LAN - Local Area Networks
MAC - Media Access Control address
SIFS - Short Inter Frame Space
SSH - Secure Shell
SSID - Service set Identifier
STA - Wireless LAN Stations
RTS - Request to Send
SUMÁRIO
1 INTRODUÇÃO ...................................................................................................................... 13
1.1 PROBLEMA ......................................................................................................................... 14
1.2 OBJETIVOS ......................................................................................................................... 15
1.2.1 Objetivo Geral .................................................................................................................. 15
1.2.2 Objetivos Específicos ....................................................................................................... 16
1.3 JUSTIFICATIVA ................................................................................................................. 16
1.4 ESTRUTURA DA MONOGRAFIA .................................................................................... 17
REFERÊNCIAS ........................................................................................................................... 38
1 INTRODUÇÃO
A utilização de redes sem fio em residências tem crescido nos últimos anos, muitos
usuários não têm a noção que os dispositivos conectados à internet estão vulneráveis a
ataques, por isso manter uma rede sem fio segura é a melhor maneira de se proteger.
Para isso temos que saber quais são os tipos de segurança ao nosso dispor e não só
isso, temos que saber como funciona, qual a melhor opção para cada cenário, proporcionando
segurança à rede sem fio.
14
1.1 PROBLEMA
disto, equipamentos de rede (como modems e roteadores) vulneráveis também podem ser
invadidos, terem as configurações alteradas e fazerem com que as conexões dos usuários
sejam redirecionadas para sites fraudulentos.
Ataque de negação de serviço: um atacante pode usar a rede para enviar grande
volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se
comunicar.
Ataque de força bruta: computadores conectados à rede e que usem senhas como
método de autenticação, estão expostos a ataques de força bruta. Muitos computadores,
infelizmente, utilizam, por padrão, senhas de tamanho reduzido e/ou de conhecimento geral
dos atacantes.
Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo
de rede para induzir outros a se conectarem a este, ao invés do dispositivo legítimo,
permitindo a captura de senhas de acesso e informações que por ele passem a trafegar.
Dado o atual momento em que vivemos onde quase todos estão conectados a uma rede
sem fio, sendo realizadas inúmeras transação, seja transações bancárias, acesso a redes
sociais, compras em sites entre outros, diante do cenário apresentado fica a dúvida. Será que a
rede sem fio de residência está segura? Como fazer para proteger as redes sem fio?
1.2 OBJETIVOS
Elaborar uma cartilha, com os tipos de ataques mais frequentes e suas respectivas
soluções a partir das configurações de usuário com foco na segurança da rede.
1.3 JUSTIFICATIVA
Segundo Silva (2014), a rede sem fio tornou se rapidamente a forma de comunicação
mais utilizada em ambientes domésticos.
Segundo a Cert.BR (2020), as redes “WiFi”, redes que se conectam sem a necessidade
de cabos, se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação
e de uso em diferentes tipos de ambientes. Embora sejam bastante convenientes, existem
alguns riscos que devem ser considerados, como:
Por se comunicarem por meio de sinais de rádio, não há a necessidade de
acesso físico a um ambiente restrito, como ocorre com as redes cabeadas. Devido a
isto, os dados transmitidos por clientes legítimos podem ser interceptados por qualquer
pessoa próxima com um mínimo de equipamento (por exemplo,
um notebook ou tablet);
Por terem instalação bastante simples, muitas pessoas as instalam em casa (ou
mesmo em empresas, sem o conhecimento dos administradores de rede), sem qualquer
cuidado com configurações mínimas de segurança, e podem vir a ser abusadas por
atacantes, por meio de uso não autorizado ou de "sequestro";
17
2 REVISÃO BIBLIOGRÁFICA
Para Souza (2018), o termo vulnerabilidade diz respeito à condição que torna um ativo
um alvo mais predisposto a sofrer ameaças e invasões. Fazendo uma analogia, ao deixar a
porta de sua casa aberta, você está deixando sua casa vulnerável a furtos e roubos. Isso não
quer dizer que, obrigatoriamente, quando a porta estiver aberta, os ativos de sua casa serão
furtados; contudo, indica que, com a porta aberta, o roubo ou furto é facilitado. O mesmo
acontece com relação aos ativos de informação: ao não tomar os devidos cuidados com
hardware ou software, os sistemas se tornam mais vulneráveis a ataques.
Segundo a Cert.BR (2020), por se comunicarem por meio de sinais de rádio, não há a
necessidade de acesso físico a um ambiente restrito, como ocorre com as redes cabeadas.
Devido a isto, os dados transmitidos por clientes legítimos podem ser interceptados por
qualquer pessoa próxima com um mínimo de equipamento (por exemplo, um notebook ou
tablet).
Isso ocorre devido à falta de configurações básicas como: realizar o uso de chaves de
criptografias e alterar os parâmetros padrões dos dispositivos.
19
Como exemplo de vulnerabilidades em rede sem fio, Stallings (2015 p. 440) cita:
Associação maliciosa: nessa situação, um dispositivo wireless é
configurado para parecer ser um ponto de acesso legítimo, permitindo que o
operador roube senhas de usuários legítimos e depois penetre em uma rede
com fios através de um ponto de acesso wireless legítimo.
Negação de serviço (DoS, do acrônimo em inglês para Denial of
Service): um ataque de DoS ocorre quando um invasor bombardeia
continuamente um ponto de acesso wireless ou alguma outra porta wireless
acessível com diversas mensagens de protocolo criadas para consumir recursos
do sistema. O ambiente wireless permite esse tipo de ataque, pois é muito fácil
para um invasor direcionar inúmeras mensagens wireless para o alvo.
Disponibilidade
A disponibilidade de um sistema está́ relacionada à implementação de
mecanismos de segurança que permitam impedir que o sistema saia “fora do ar”. Em
geral para aumentar a disponibilidade de um sistema utilizamos equipamentos,
aplicativos e servidores redundantes, que no caso de falha do principal existe um
sistema backup que pode atuar.
A figura 1, demostra os equipamentos que compõe uma rede sem fio doméstica.
Para Moraes (2010), a criptografia para redes sem fio é categorizada como:
• Wired Equivalent Privacy (WEP)
O WEP nasceu da especificação do padrão IEEE 802.11b com o intuito original de
prover o mesmo nível de confidencialidade que uma rede cabeada tradicional.
• WEP 2
O WEP 2 foi estudado no início da especificação do IEEE 802.11i e consiste
basicamente em ampliar a chave WEP para 128 bits, com o objetivo de dificultar os ataques
de força bruta.
• WPA
O WPA foi criado pelo consórcio do Wi-Fi em 2003 como uma forma de endereçar as
vulnerabilidades do WEP. A primeira implementação do WPA adiciona o TKIP ao WEP de
modo a fornecer um melhor método para gerenciamento de chaves, porém continuando a
utilizar a cifra RC4.
•WPA2
O WPA2 foi lançado em 2004 pelo consórcio Wi-Fi. Fornece para o uso doméstico e
de empresas um alto nível de proteção aos dados, garantindo que apenas usuários autorizados
tenham acesso às redes. O WPA2 baseia-se na especificação final do IEEE 802.11i, que foi
ratificado em junho de 2004. O WPA2 é compatível com o WPA e inclui o TKIP e o
protocolo 802.1x.
O padrão mais recente de criptografia é o WPA3, Novas funções são adicionadas ao
WPA2 para aprimorar a segurança das redes sem fio, aumentar a confiabilidade da
autenticação e a força da criptografia e manter a resiliência das redes críticas. "WPA3-
Personal Mode" é baseado no protocolo de estabelecimento de chave de autenticação síncrona
de entidade par (SAE) estipulado pelo IEEE 802.11-2016, que fortalece a autenticação
baseada em senha e tem maior segurança a “Ataque de força bruta”. Este modo fornece uma
função de seleção de senha natural, auxilia os usuários na escolha de senhas fortes que são
fáceis de lembrar e fornece funções de confidencialidade de longo prazo para evitar que
invasores que invadem a rede descriptografem o tráfego de dados enviado antes da invasão. O
"WPA3-Enterprise Mode" fornece um pacote de segurança opcional que usa criptografia de
192 dígitos (em vez dos 128 dígitos usados pelo WPA2) para fornecer proteção mais forte
24
para redes sem fio críticas que processam informações confidenciais. WPA3 é compatível
com WPA2. Nos próximos anos, mais e mais novos dispositivos Wi-Fi serão compatíveis
com WPA3.
Este padrão é baseado numa arquitetura do tipo célula, muito parecido com o sistema
de telefonia celular. O diâmetro das células é definido como a distância entre duas estações.
Na verdade, o padrão 802.11 é um conjunto de normas e padrões de transmissão em
redes sem fio, sendo os principais padrões utilizados, 802.11b, 802.11g e 802.11n. MORAES
(2010, p. 42).
O que muda nos padrões são as velocidades de transmissão e as frequências.
802.11b - Taxa de transmissão máxima de 11 Mbits/s, a frequência de 2.4 GHz.
802.11g - Taxa de transmissão máxima de 54 Mbits/s e a frequência de 2.4 GHz.
802.11n - Taxa de transmissão superior à 100 Mbits/s e a frequência pode ser de
2.4GHz ou 5GHz.
802.11ac - Taxa de transmissão de até 7Gb/s e frequência de 5GHz
802.11ax - Taxa de transmissão de até 14Gb/s e frequência de 2.4 ou 5GHz
25
3 PROCEDIMENTOS METODOLÓGICOS
3.3 DELIMITAÇÕES
4 PROPOSTA DE SOLUÇÃO
Nesse capítulo serão abordados os riscos e vulnerabilidades de segurança nas rede sem
fio domésticas. E como medida de segurança será elaborada uma cartilha com boas práticas,
que podem ser configuradas pelo usuário, para aumentar o nível de segurança e diminuir as
vulnerabilidades nesse tipo de rede.
invasor do ataque de sequestro de sessão pode sequestrar a sessão legítima do dispositivo sem
fio após o dispositivo sem fio foi autenticado com sucesso e continua a fingir ser um
dispositivo legítimo. Usa fluxos de rede e envia frames de dados da mesma forma que o
dispositivo sequestrado.
O ataque man-in-the-middle é mostrado na Figura 2. Ele consiste em enganar os
usuários e outros pontos de acesso fingindo ser um ponto de acesso legítimo e um ponto de
retransmissão, para que eles possam enviar dados através de um dispositivo não autenticado e,
finalmente, realizar a proteção contra-ataques, interceptação, coleta ou manipulação de dados.
O ponto de acesso sem fio falso é chamado de ponto de acesso sem fio (AP) não autorizado.
Porque o padrão IEEE 802.11 usa o nome da rede (SSID) e o endereço MAC (BSSID) como a
identificação exclusiva do ponto de acesso sem fio, e a rede LAN sem fio é simples, é fácil de
expandir e é mais difícil supervisionar equipamentos de LAN sem fio, por isso não é difícil
falsificar um AP não autorizado. Mesmo que os usuários usem tecnologias de criptografia
como SSL, as ferramentas gratuitas existentes podem remover a criptografia SSL e criar
certificados forjados dinamicamente, realizando ataques man-in-the-middle e sequestro de
sessão em tráfego criptografado.
Todo cuido é pouco quando se acessa um site ou uma conexão, por isso é importante
sempre manter as configurações de segurança atualizadas.
29
Ataques de força bruta são um método de tentativa e erro usado para decodificar dados
confidenciais. Os ataques de força bruta são mais comumente usados para quebrar senhas e
chaves de criptografia (continue lendo para aprender mais sobre chaves de criptografia).
30
Outros alvos comuns para ataques de força bruta incluem chaves de API e informações de
login SSH. Ataques de quebra de senha de força bruta são geralmente implementados por
scripts ou robôs contra a página de login do site.
A diferença entre os ataques de força bruta e outros métodos de cracking é que os
ataques de força bruta não usam estratégias de inteligência, eles apenas tentam usar
combinações de caracteres diferentes até encontrar a combinação certa. É como um ladrão
tentando invadir um cofre de combinação tentando todas as combinações possíveis de
números até que o cofre seja aberto.
Os pontos de acesso sem fio transmitem sinais de maneira cíclica e esses sinais quase
sempre se estendem além dos limites físicos do local. Esses sinais podem ser interceptados, o
invasor pode usar isso para lançar um ataque. O invasor pode ficar próximo ao local alvo e
tentar alcançar o host interno por meio da rede sem fio. Se as medidas de segurança da rede
forem violadas, o invasor terá as mesmas permissões de acesso à rede que os usuários
legítimos, tendo acesso a dados e informações transmitidas nessa rede. Os invasores também
podem configurar pontos de acesso sem fio não autorizados em locais próximos para enviar
sinais mais fortes para clientes sem fio reais próximos, para enganá-los para que se conectem
à própria rede do invasor, de modo que, quando tentarem fazer login nesses servidores falsos,
fraudem suas senhas e similares dados sensíveis.
É também objeto desta monografia trazer de forma clara e simples ações que possam
apoiar a segurança do uso dos recursos computacionais ligada à internet, sendo assim
31
entende-se como uma possível ferramenta de apoio uma cartilha. A cartilha obedece aos
seguintes critérios – ser breve; ser leve para visualização e download; ter a linguagem textual
atraente e compreensível para o usuário.
Para proteger a rede sem fio contra invasão de usuários não autorizados, a
configuração de segurança de rede sem fio mais básica e simples é definir o SSID e alterar a
senha. No entanto, deve-se notar que não confie nos valores padrão fornecidos pelo
dispositivo e comece a fornecer serviços de rede. Embora seja conveniente, as preocupações
com a segurança são, na verdade, relativamente altas.
Por exemplo, os nomes de algumas redes Wi-Fi são a marca e o modelo. É provável
que o SSID e a senha não tenham sido alterados e tenham sido ativados diretamente. Embora
seja mencionado nos manuais de alguns fabricantes que o nome da rede padrão de fábrica
(SSID) deve ser alterado para um nome único e exclusivo, alguns usuários podem não prestar
muita atenção a este problema. Na figura 3 é mostrado como está configuração é feita.
32
É necessário definir um nível de criptografada para a rede sem fio, sendo assim
qualquer dispositivo que queira se conectar deve inserir a senha configurada. Esta é uma
maneira muito básica de garantir a segurança da rede.
Se não for definida uma senha para a rede, qualquer pessoa pode se conectar e usá-la,
é o equivalente a totalmente indefesa. A Configuração do tipo de criptografia também é de
extrema importância para garantir a segurança da rede. Na Figura 4, é demostrado como está
configuração pode ser feita.
33
especial símbolos. Evitando usar senhas simples como 12345678, 123456789, 987654321. Na
Figura 5 é demostrada essa configuração.
Fonte: Autor,2021.
Na Figura 5, vemos a utilização de uma senha gerada usando a posição do teclado para
ajudar a memorizar, exemplo a senha @34%6yHn, usando a lógica de teclado horizontal,
vertical e alternância de maiúsculas e minúsculas.
Se for usar seu celular como um Hotspots Wi-Fi, deve se prestar atenção para que a
configuração da senha não seja muito simples.
Se não for definida uma senha ou usar a senha padrão diretamente, isso permitirá que
os interessados alterem facilmente as configurações do roteador sem fio. Mais tarde, sua
própria rede e computador podem ser atacados e dados podem ser roubados.
Em qualquer caso, as configurações padrão de fábrica do próprio roteador sem fio
são para permitir que os usuários façam login e gerenciem facilmente quando obtêm uma
nova máquina e restauram o sistema. No entanto, antes de realmente começar a usá-lo ou
implantá-lo, deve se modificar o usuário e a senha da interface de gerenciamento.
contato com informações privadas. Ao mesmo tempo, também pode impedir que software
malicioso invadam a rede doméstica por meio do dispositivo do visitante. Para o método de
configuração, consulte o manual do produto e a página principal de cada fabricante. Ao
configurar, certifique-se de que a porta de convidado não está conectada a outros dispositivos
por uma questão de cautela.
Ao mesmo tempo, arquiteturas de rede para a Internet das Coisas, como câmeras IP e
eletrodomésticos inteligentes que usam a função Porta de Convidado, também são eficazes.
Contanto que a rede conectada ao dispositivo IoT esteja isolada da rede doméstica conectada
ao computador e smartphone, uma vez que o malware invade o dispositivo IoT, ele pode
impedir que a infecção por malware se espalhe para os dispositivos na rede doméstica. Claro,
ainda temos que lembrar mais uma vez, lembre-se de alterar o conjunto inicial de senhas e
contra medidas básicas, como atualização de firmware para garantir a segurança dos
dispositivos IoT.
O uso de redes sem fio sem dúvida nos traz inúmeros benefícios, porém também são
encontradas desvantagens o quesito segurança é uma delas. Uma análise das vulnerabilidades
em nossa rede se faz necessária, e baseada em tais características devem adotar as medidas
para manter a rede segura.
Este trabalho aborda os principais conceitos de redes sem fio, seus elementos, modos
de operação, e demonstra os aspectos vulneráveis por meio dos tipos mais comuns de ataques
e mecanismos de segurança. Embora as redes sem fio apresentem vantagens sobre as redes
cabeadas em termos de mobilidade e facilidade de configuração de equipamentos, elas são
mais vulneráveis a ataques, principalmente porque não se consegue controlar totalmente o
alcance do sinal, o que auxilia no ataque à rede.
Os ataques mencionados neste artigo podem ser evitados configurando se
adequadamente o dispositivo wireless, é certo enfatizar que esta é a primeira camada de
segurança de muitas outras camadas de segurança que pode ser implementada de acordo com
as políticas de segurança. Com a conclusão desta monografia foi possível demostrar as
37
vulnerabilidades nas redes sem fio, e a partir dessas informações foi possível elaborar um
passo a passo com configuração que aumentam o nível de segurança.
Para trabalhos futuros pode se explorar as novas formas tecnologias para redes sem
fio, o protocolo de criptografia WAP3 que veio para melhorar a segurança no protocolo
WPA2, e o Wi-Fi 6 que possui maior velocidade podendo chegar a 9,6 Gbps.
38
REFERÊNCIAS
CARLOS, G. A. Métodos e técnicas de pesquisa social. 7ª ed. Editora Grupo GEN, 2019.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788597020991/. Acesso
em: 30 Nov. 2020
GIL, A. C. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, 1991
Disponível em: https://sgcd.fc.unesp.br/Home/helber-
freitas/tcci/gil_como_elaborar_projetos_de_pesquisa_-anto.pdf. Acesso em 15 Dez 2020
JOBSTRAIBIZER, Flavia. Desvendando as redes sem fio. Editora Digerati Books, São
Paulo, 2010. Disponível em: https://cutt.ly/1hFfimN. Acesso 15 Dez 2020