Escolar Documentos
Profissional Documentos
Cultura Documentos
CURSO DE INFORMÁTICA
QUELIMANE
2023
MILAN PEREIRA ISMAEL
QUELIMANE
2023
iii
Índice
Declaração .................................................................................................................... x
Dedicatória .................................................................................................................. xi
1.Introdução ............................................................................................................ 15
2.Introdução ............................................................................................................ 17
2.4.5 Segurança.................................................................................................... 28
3. Metodologia ........................................................................................................ 35
4. Conclusão ............................................................................................................... 37
LISTA DE ILUSTRAÇÕES
LISTA DE TABELAS
GHz- Gigahertz
Km- Quilómetro
MD5-Message-digest algorithm
RSA- Rivest-Shamir-Adleman
Declaração
Declaro que este exame de estado é o resultado da minha investigação pessoal o seu
conteúdo é original, todas as fontes consultadas estão devidamente mencionadas no
texto, nas notas e na bibliografia final.
Declaro ainda que este trabalho não foi apresentado em nenhuma outra instituição para
a obtenção de qualquer grau académico.
Autor do Trabalho:
_______________________________________________________
O Diretor Do Curso
_______________________________________________________
Dedicatória
Dedico este trabalho aos meus pais Rachid Aboobakar Ismael e Clarice Da Conceição
pelo esforço e por acreditarem em mim, e também dedico este trabalho a um colega meu
(Adamuge Sacarolha) que infelizmente já não se encontra mais no mundo dos vivos e
dizer a ele que amigo consegue.
xii
Agradecimentos
Agradecer em primeiro lugar a Deus pela saúde e pela vontade e força de não me permitir
desistir do meu futuro. Agradecer de uma forma especial a todos que fizeram parte dessa
jornada que tive na faculdade dentro desses anos, agradecer aos colegas, professores,
continos.
Agradecer aos meus pais, a minha tia Mena pela força e por acreditarem no meu potêncial.
E por fim agradecer a todos que de uma ou outra fizeram parte dessa minha pequena
caminhada na vida.
Resumo
Com o crescimento do uso das redes sem fio no mundo é preciso que as pessoas estejam
cientes de como funciona esta rede e como proteger de alguns malfeitores que se
aproveitam de ocasiões para denigrirem imagem ou mesmo roubarem ou danificarem
documentos importantes. Primeiramente sabemos que a rede sem fio é aquela que permite
ligar diversos nós sem utilizar uma conexão física, ela utiliza o ar como meio de
transmissão. Sabendo da sua forma de transmissão ela é uma rede muito vulnerável,
qualquer um que estiver dentro da área de cobertura da rede pode ter acesso a ela, então
com o uso de alguns protocolos de proteção de redes sem fio como WEP, WPA, WPA2
e EAP é possível proteger a sua rede e garantir que não aja malfeitores a roubarem dados
ou danificarem documentos importantes, iremos perceber como funcionam esses
protocolos que tipos de algoritmos usa para fazer proteção dessas redes sem fio.
ABSTRACT
With the growth in the use of wireless networks in the world, people need to be aware
of how this network works and how to protect themselves from some criminals who
take advantage of occasions to denigrate the image or even steal or damage important
documents. Firstly, we know that the wireless network is the one that allows connecting
several nodes without using a physical connection, it uses the air as a transmission
medium. Knowing its form of transmission it is a very vulnerable network, anyone
within the network coverage area can access it, so with the use of some wireless
network protection protocols such as WEP, WPA, WPA2 and EAP is possible to protect
your network and ensure that bad guys do not steal data or damage important
documents, let's understand how to operate these protocols what kinds of algorithms
they use to protect these wireless networks.
1.Introdução
No presente trabalho iremos abordar sobre segurança nas redes sem fio e sabemos que é
importante ter segurança nas redes para que os usuários utilizem esta tecnologia de forma
segura para que não haja possibilidade de perda de informações ou mesmo ter
informações roubadas. A utilização de redes sem fio tem crescido nos últimos anos,
muitos usuários não têm a noção que os dispositivos conectados à internet estão
vulneráveis a ataques, por isso manter uma rede sem fio segura é a melhor maneira de se
proteger. Para isso temos que saber quais são os tipos de segurança ao nosso dispor e não
só isso, temos que saber como funciona, qual a melhor opção para cada cenário,
proporcionando segurança à rede sem fio. E falaremos também de redes sem fio padrões
wi-fi que é o padrão IEEE 802.11 que surgiu como um pilar das comunicações sem fio
até então estudadas nas décadas de 80 e 90, que evoluiu constantemente até chegar em
sua primeira versão em 1997 e ser adotado pela Wi-Fi Alliance como um de seus
standards principais.
16
No decorrer das pesquisas foram feitas algumas visitas as praças com redes wi-fi e
aeroporto na cidade de Quelimane.
1.2. Problema
A utilização de redes sem fio sem segurança corre o risco e a possibilidade de perda de
informações e informações roubadas.
Para que não aja riscos e possibilidades de perda de informação ou mesmo ter informação
roubada surgem protocolos para a realização da criptografia dos quadros transmitidos,
como o WEP e WPA.
1.4. Objetivos
2.Introdução
Neste capítulo, são debruçados todos conteúdos teóricos de forma espelhada sobre o
tema. Apesar de muitos autores retratarem temas semelhantes a este, a fundamentação
teórica desse trabalho foi feita de uma forma clara, precisa e objectiva com vista a
permitir maior compreensão.
Redes sem fio é aquela que permite ligar diversos nós sem utilizar uma conexão física,
mas estabelecendo a comunicação através de ondas electromagnéticas, ou é um sistema
que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de
transmissão.
De acordo com o tipo de cobertura, as redes sem fios podem classificar-se como Wireless
Personal Area Network (WPAN), Wireless Local Area Network (WLAN), Wireless
Metropolitan Area Network (WMAN).
Numa WLAN, um dispositivo chamado Access Point (AP), conecta todos os outros
dispositivos à rede. APs estão se tornando comuns como acesso à rede em escritórios e
centros de conferência.
WPAN (Wireless Personal Area Network) ou rede pessoal sem fio, é normalmente
utilizada para interligar dispositivos eletrônicos fisicamente próximos. Este tipo de rede
é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras,
telefones móveis, computadores de mão, câmeras fotográficas digitais, mouses e outros.
Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta
comunicação, mas também é empregado o raio infravermelho (semelhante ao utilizado
nos controles remotos de televisores). (BUSCH, 2008).
Transmissão de dados utilizando sinais de telefonia celular, que podem atingir 56kbps e
distâncias de até 30km.
A rede sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless,
foram uma das grandes novidades tecnológicas dos últimos anos. Atuando na camada
física, o 802.11 define uma série de padrões de transmissão e codificação para
comunicações sem fio, sendo os mais comuns: FHSS (Frequency Hopping Spread
Spectrun), DSSS (Direct Sequence Spread Spectrum) e OFDM (Orthogonal Frequency
Division Multiplexing).
802.11a: Esse padrão foi o primeiro a ser padronizado, mas somente agora está sendo
largamente comercializado e utilizado. Opera a taxas de 54 Mbit/s na freqüência de 5
GHz, usa OFDM que permite que os dados sejam transmitidos por sub-freqüências e
grande taxa de transmissão, sua vantagem é a velocidade e sua frequência pois tem várias
faixas onde fica difícil de acontecer alguma interferência.
802.11g: Opera a uma taxa de 54 Mbit/s, utilizando-se da faixa de freqüência de 2,4 GHz
e modulação OFDM. O padrão 802.11g é também compatível com o 802.11b e pode
operar em taxas de transmissão que o 802.11b opera, com a modulação DSSS. Os
adaptadores 802.11g podem conectar-se a um AP 802.11b e adaptadores 802.11b podem
conectar-se a um AP 802.11g. Assim, o 802.11g fornece uma opção de upgrade/migração
para redes 802.11b, pois apresenta a mesma faixa de freqüência de operação com uma
taxa de transmissão mais elevada.
20
802.11n: Em sua especificação, contempla o uso tanto da frequência 2,4 GHz quanto à
frequência 5 GHz. Este padrão permite uma vazão teórica máxima de 600 Mb/s, o que é
bem mais elevada quando comparado não só a taxa suportada pelos padrões legados da
família 802.11, mas também aos 100 Mb/s que é suportado pelas redes cabeadas Fast
Ethernet. Outro aspecto relevante é o alcance teórico da rede, que é 3 vezes maior que o
alcance do padrão 802.11g que é de 100 metros.
2.2.1 Estruturada
Exemplo:
2.2.2 Ad-Hoc
Nesta tipologia, os diversos computadores de uma rede estão todos ligados entre si
formando uma rede. Não existem AP's (Acess Points). Aqui cada computador funciona
como um AP, sendo responsável por controlar o seu tráfego na rede.
Os computadores que pretendam aderir a uma rede Ad Hoc têm que estar na zona de
alcance uns dos outros.
Exemplo:
O padrão IEEE 802.11 definiu uma arquitetura para redes sem fio. Essa arquitetura
descreve elementos como: Grupos Tarefas, BSA, BSS, DS, AP, ESA, ESS, redes com e
sem infra-estrutura.
Uma rede sem fio IEEE 802.11 tem sua área coberta dividida em células. As células,
chamadas de BSA ou Área de Serviço Básica, são áreas que têm tamanho variável
dependendo de fatores como a potência dos transmissores e receptores, sem falar nas
características do ambiente, como por exemplo, a disposição física dos móveis.
22
O BSS ou Grupo de Serviço Básico é um grupo de estações que se comunicam via rádio
difusão ou infravermelho em uma célula.
Apesar de ser possível a existência de uma rede sem fio com apenas 1 célula (conhecida
como Ad- Hoc), normalmente as redes sem fio são formadas por várias células. Nesse
caso, múltiplas BSAs são interligadas através de um DS ou Sistema de Distribuição. Tal
sistema pode ser uma rede que possui um meio de transmissão sem fio, ou mesmo outro
meio, utilizando um Ponto de Acesso para fazer a interligação entre o Sistema de
Distribuição e o BSA. Resumindo, o Sistema de Distribuição é o componente lógico
utilizado para enviar os quadros ao seu destino.
Como um dos principais problemas dos sistemas sem fio tem-se a energia, as estações
devem operar economizando energia. Uma vez que existem estações que estão no modo
Stand-By (não recebem dados no momento, pois estão economizando energia), assim que
o Ponto de Acesso verifica que uma informação tem como destino uma estação em modo
Stand-By, o Ponto de Acesso armazena temporariamente tais quadros de informações
para mais tarde enviá-las ao seu destino.
2.3.7 Sincronização
Como somente com uma BSA não é possível cobrir uma grande área foi criado o ESA
(Área de Serviço Estendida), que são diversos BSAs interligados pelo Sistema de
Distribuição, via Ponto de Acesso.
O ESS (Grupo Estendido de Serviço) é definido pela união de vários BSSs, conectados
pelo Sistema de Distribuição. A identificação da rede é feita da seguinte forma: como
cada ESS recebe uma identificação (ESS-ID), e cada BSS dentro dessa ESS também
recebe uma identificação (BSS-ID), o Network-ID de uma rede sem fio é obtido pelo
(ESS-ID e o BSSID).
A figura a seguir ilustra a união de dois BSS conectados por um sistema de distribuição,
formando um ESS.
24
2.4.1 CSMA/CA
As redes wireless 802.11(mais conhecidas como wi-fi ou redes sem fio) utilizam o
CSMA/CA como método de acesso, partindo do fato de que múltiplos dispositivos
wireless podem acessar um ponto de acesso (AP) ao mesmo tempo, os dispositivos
wireless que estão conectados ao AP estão competindo para compartilhar o mesmo meio,
por isso é importante o controle do meio afim de evitar colisões. O processo CSMA/CA
provém este controle.
Outro método de acesso que dispositivos wireless LAN usam para se comunicar é o
Distributed Coordinated Function (DFC). Esse método de acesso consiste em reservar um
certo tempo para transmissão de dados e assim evitar colisões. Afim de evitar colisões,
os dispositivos seguem os seguintes passos:
Mobilidade: você não está preso à mesa, como em uma conexão com fio. Você e
seus funcionários podem entrar online nas reuniões na sala de conferências, por
exemplo.
Configuração fácil: você não precisa conectar cabos, portanto, a instalação é
rápida e econômica.
26
Barrozo (2009), cita em seus estudos que uma das principais desvantagens de utilizar uma
rede sem fio e a sua má qualidade de serviço. Pois, ela é inferior em relação as redes
cabeadas, que mesmo com a expansão da tecnologia, possui uma banda passante menor,
sua segurança também é limitada e possui muitas falhas de comunicação devido a
constantes interferências.
Segurança: Os canais sem fio são mais suscetíveis a interceptores indesejados,
pelo próprio fato de o meio transmissor de dados neste tipo de rede ser o próprio
ar, podendo ser interceptado por qualquer um que esteja ao alcance do transmissor.
Para Souza (2018), o termo vulnerabilidade diz respeito à condição que torna um ativo
um alvo mais predisposto a sofrer ameaças e invasões. Fazendo uma analogia, ao deixar
a porta de sua casa aberta, você está deixando sua casa vulnerável a furtos e roubos. Isso
não quer dizer que, obrigatoriamente, quando a porta estiver aberta, os ativos de sua casa
serão furtados.
Contudo, indica que, com a porta aberta, o roubo ou furto é facilitado. O mesmo acontece
com relação aos ativos de informação: ao não tomar os devidos cuidados com hardware
ou software, os sistemas se tornam mais vulneráveis a ataques.
Por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a
um ambiente restrito, como ocorre com as redes cabeadas. Devido a isto, os dados
transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa próxima
com um mínimo de equipamento (por exemplo, um notebook ou smartphone). (Cert.BR,
2020).
27
O IEEE tem buscado implementar uma arquitetura de segurança mais robusta para redes
IEEE 802.11. Porém ainda são encontradas vulnerabilidades neste padrão, as principais
ameaças presentes no padrão IEEE 802.11 são (NIST, 2007):
Espionagem – devido ao meio de transmissão nas redes WLANs ser por RF, é
fácil a captura do sinal transmitido. Cada atacante que esteja monitorando o meio
pode captar as informações transmitidas (PLÓSZ et al., 2014);
Man-in-the-middle - MITE – neste tipo de ameaça o atacante se estabelece entre
o usuário e o AP, desta forma consegue monitorar e obter informações referentes
a autenticação deste usuário legítimo. Esta informação é utilizada pelo atacante,
no qual o mesmo se personifica como se fosse o usuário vítima e autentica em
outro AP (PLÓSZ et al., 2014);
Roubo de Sessão – esta ameaça é parecida com o MITE, após desconectar a
estação legítima e assumir sua conexão com o AP, o atacante faz uma checagem
sobre o usuário desconectado, não permitindo que ele restabeleça conexão
(PLÓSZ et al., 2014);
Repetição de mensagem – o atacante intercepta mensagens ao realizar a escuta
da rede, e posteriormente retransmite determinadas mensagens (PLÓSZ et al.,
2014);
Acesso não autorizado – neste tipo de ameaça o atacante tenta burlar os
dispositivos de segurança para conseguir se associar a WLAN. Este ataque pode
ser realizado da seguinte maneira: o atacante realiza uma escuta na rede, e pelas
informações obtidas cria uma lista de endereços MAC autorizada a acessar a
WLAN (PLÓSZ et al., 2014);
Interceptação passiva – devido ao meio sem fio ser aberto, permite que o
adversário monitore e colete dados, sem ser necessário se associar ou transmitir
dados na rede WLAN (PLÓSZ et al., 2014); e
Negação de serviço – neste ataque o adversário tem como objetivo tornar os
recursos ou serviços da rede indisponível. Várias técnicas utilizando este tipo de
ataque podem ser empregadas, a seguir serão descritas algumas das metodologias
de ataque de DoS utilizados em redes sem fio (PLÓSZ et al., 2014).
28
2.4.5 Segurança
Com o uso massivo de redes sem fios e também com a inserção de dispositivos móveis
que conectam a redes, prover segurança nestas conexões é extremamente importante para
que os usuários utilizem esta importante tecnologia de forma segura. Porém em pontos
de acesso a falta de segurança é o fator principal, tendo a possibilidade de perda de
informações ou mesmo ter informações roubadas.
As três características básicas são fundamentais para a segurança de uma rede sem fio ou
para uma rede de computadores cabeada, possibilitando assim um acesso seguro ao
usuário, entretanto existem diversas ferramentas de invasão a rede, essas invasões têm
como objetivo adquirir dados importantes para uso indevido, ou para chantagear o
proprietário dos dados furtados. Essas ferramentas também são muito utilizadas para
encontrar a vulnerabilidade na rede.
Para que não haja a possibilidade de invasão para roubo de informações, aplicar técnicas
e métodos de segurança é um fator primordial para qualquer segmento que utilize esta
tecnologia. Alguns procedimentos básicos, como inserção de senhas complexas, evitam
que qualquer pessoa, má intencionada, tente obter vantagens, ilicitamente, no uso das
redes sem fio.
O protocolo WEP, sigla de “Privacidade Equivalente de Redes com Fios”, foi o pioneiro
no assunto de proteção de redes sem fio, tendo sido lançado como um padrão de segurança
neste tipo de rede em 1997. Ele utiliza o algoritmo de criptográfia RC4, que é apontado
por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito
segurança, o WEP continua sendo amplamente utilizado em residências de todo o mundo,
29
reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes
de pontos de acesso em permitir que ele seja um dos padrões de segurança.
O algoritmo de criptografia RC4 foi criado em 1987 por Ronald Rivest, o mesmo criador
do RSA e do MD5, e seu funcionamento permaneceu em segredo até o ano de 1994,
quando foi vazado em uma página de discussão na Web. Ele possui duas funcionalidades
básicas: uma para gerar um “código” que será usado para encriptar e decriptar (KSA) e
outra para realizar a criptografia propriamente dita da mensagem com o uso deste código
(PRGA).
A função KSA, sigla de Algoritmo Escalonador de Chaves (do inglês “Key Scheduler
Algorithm”), é responsável por gerar uma permutação pseudo-aleatória do conteúdo de
uma chave secreta. O fato de ela ser pseudo-aleatória se deve à invariância do valor
retornado com relação ao tempo, dependendo apenas do valor de entrada. Portanto, é
necessária a execução desta função apenas uma vez para a obtenção da permutação que
será usada.
bit de saída ser uma função apenas do bit de entrada, enquanto no outro é uma função de
todos os bits do bloco original.
2.5.2.1 Falhas
Existem diversas falhas conhecidas há mais de uma década no protocolo WEP. Elas são
muitas vezes exploradas por pessoas maliciosas que desejam prejudicar o uso da rede sem
fio ou simplesmente obter acesso à Internet. Entre as falhas mais graves, encontram-se a
presente no mecanismo de confirmação de recebimento de quadros WEP, a possibilidade
de inundação da rede com quadros repetidos e a fragilidade do algoritmo RC4.
Dentre os diversos ataques existentes para a obtenção da chave secreta utilizada no WEP,
alguns se destacam pela simplicidade e tempo de execução muito baixos, da ordem de
minutos:
31
• Força Bruta: A chave secreta do WEP possui 40 bits, valor relativamente alto,
mas que, com o uso de ataques de dicionário, isto é, através da utilização de nomes
que são comumente utilizados, torna-se plausível sua execução.
• Conexão: Durante a conexão de um suplicante ao ponto de acesso, o desafio passa
em claro e logo depois encriptado. Assim, é possível ter acesso ao mesmo
conteúdo das duas formas, facilitando o processo de obtenção da chave secreta.
• Escuta: Existem outros tipos de ataque que conseguem recuperar a chave secreta
a partir da escuta do tráfego por alguns minutos, até que o valor do vetor de
inicialização se repita. O maior agravante do processo de encriptação do WEP é a
utilização da chave secreta (que não é provisória), em todas as etapas. Assim, a
descoberta deste valor significa a utilização da rede até que o mesmo seja trocado
pelo administrador da mesma.
2.5.2.4 Inundação
Não existe nenhum tipo de ordem nos quadros transmitidos, isto é, teoricamente não há
como saber se um quadro veio fora de ordem. Portanto, um dos ataques mais comuns é o
de captura de um e sua retransmissão continuamente, a fim de congestionar o tráfego de
alguma máquina especial da rede.
O protocolo WPA, sigla de “Acesso Protegido a Wi-Fi”, foi criado em 2002 pela WFA
(Wi-Fi Alliance) como postulante a substituto do WEP. Durante a sua concepção, foi
32
dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo.
Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de
uma forma mais segura, dentro do protocolo TKIP.
O TKIP, sigla de Protocolo de Integridade de Chave Temporal (do inglês “Temporal Key
Integrity Protocol”), é o protocolo usado pelo WPA para encriptação da mensagem
transmitida. Ele faz uso do algoritmo RC4, da mesma forma que o WEP, mas toma
algumas precauções para evitar ataques, como não enviar a chave secreta “em claro” e
trabalhar com uma política de vetores de inicialização mais inteligente. O WPA funciona
a partir de uma chave secreta contendo entre 32 e 512 bits conhecida como PMK, ou
Chave Mestra Dupla, que gera uma PTK, ou Chave Transiente de Dupla (do inglês
“Pairwise Transient Key”), a partir de alguns parâmetros obtidos durante a conexão,
sendo compartilhada entre o computador e o ponto de acesso. Ela é composta de 512 bits
e pode ser dividida em 4 outras chaves de 128 bits - KCK, KEK, TEK, TMK - que são
usadas em processos distintos deste protocolo. No WEP, é possível a alteração do
conteúdo de uma mensagem transmitida sem que o receptor perceba alguma mudança. O
TKIP impede que isto ocorra através do uso do MIC (também apelidado de Michael),
sigla de Código de Integridade de Mensagem (do inglês “Message Integrity Code”). Esta
função utiliza metade (em número de bits) do TMK, Chave Temporária do MIC, para o
“embaralhamento” do conteúdo da mensagem original, acrescido do endereço MAC de
origem e de destino, retornando um valor de 8 bytes após operações de permutação e
deslocamento de bits e Ou-Exclusivo.
O AES, na verdade, foi originalmente proposto por Vincent Rijmen e Joan Daemen,
sendo conhecido como algoritmo Rijndael. Ele sofreu algumas modificações para
comportar a encriptação apenas de palavras de 128, 192 e 256 bits. Ele funciona em
rodadas, nas quais ocorrem operações de permutações e combinações dos bits. Assim, o
algoritmo é eficiente computacionalmente, podendo ser calculado rapidamente.
O padrão IEEE 802.1 li, foi validado em junho de 2004, com o objetivo de fornecer mais
seguridade na comunicação (LINHARES & GONÇALVES,2007). O WPA2 é o padrão
IEEE 802.1 li, na sua configuração final, sendo que o WPA é a implementação de parte
do padrão. Segundo Caixeta (2012), o WPA2 foi criado para adquirir um nível de
segurança absoluto, ainda maior do que o WPA.
O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas.
Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo
fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser
transmitida com o uso do AES. Porém, o conceito de chaves temporárias e código de
integridade de mensagem introduzido pelo WPA continuou a ser usado, só que
funcionando de maneira diferente. Além disto, a parte de autenticação é bem semelhante
à do último e, portanto, será omitida. A primeira grande diferença se encontra na PTK:
enquanto a do WPA possui 512 bits, a do WPA2 dispõe de apenas de 384, pelo fato de
usar a TEK tanto para encriptação quanto para cálculo do MIC (ele “alimenta” o
algoritmo AES em todos os passos), o que exclui o uso da TMK. Além disto, o vetor de
inicialização recebe uma nomenclatura: número de pacote. Outro ponto importante é o
uso do cabeçalho do quadro nas duas partes principais do protocolo. Por fim, existe um
vetor com determinados parâmetros, chamado de Nonce, que é incrementado cada vez
que passa pelo bloco AES.
A segurança física de uma rede sem fio, muitas vezes não é lembrada e nem levada em
consideração em muitos casos de implementação. Em uma rede cabeada, é um ponto
importante que faz necessário a preocupação, e na rede sem fio não é diferente, pois a
área de abrangência “física” aumenta substancialmente (RUFINO, 2005).
34
Os pontos de acesso que serão instalados para implementação da rede wireless, seja ele
em rede doméstico ou corporativo, deve ser estudado de forma minuciosa para que o sinal
fique apenas ao alcance das delimitações do estabelecimento. Por exemplo, se instalarmos
um ponto de acesso em um lugar bem alto terá um bom desempenho, porém seu alcance
será maior, abrindo mais possibilidades de seu sinal ser interceptado. Uma forma de
resolvermos este problema é diminuindo a potência do sinal, e/ou posicionando os pontos
de acesso em lugares onde o sinal será mais bem aproveitado dentro de determinada área,
de tal forma que este fique a um alcance seguro dentro do estabelecimento onde é utilizada
a rede wireless.
35
3. Metodologia
De acordo com Lakatos & Marconi, (1986, p. 44), “a pesquisa pode ser considerada um
procedimento formal com método de pensamento reflexivo que requer um tratamento
científico e se constitui no caminho para se reconhecer a realidade ou para descobrir
verdades parciais”. Segundo Gil (1999, p. 34), "a pesquisa qualitativa e quantitativa,
qualitativa é aquela que faz um estudo profundo de um objecto, de maneira a permitir o
seu conhecimento amplo e detalhado. Também nela se busca informações pertinentes
sobre o tema em estudo
Para este trabalho baseei-me na pesquisa qualitativa, isto porque visa uma análise
detalhada e exata.
3.2.1 Observação
3.2.2 Entrevista
De acordo com LAKATOS (2003) entrevista é o método que consiste na aplicação dos
processos fundamentais de comunicação e interação humana.
4. Conclusão
Concluímos que as redes sem fio, seus padrões, suas vantagens/desvantagens e suas
vulnerabilidades, permitiu ver as fraquezas e perigos associados a uma rede sem fio.
Embora as redes sem fio apresentem vantagens sobre as redes cabeadas em termos de
mobilidade e facilidade de configuração de equipamentos, elas são mais vulneráveis a
ataques, principalmente porque não se consegue controlar totalmente o alcance do sinal,
o que auxilia no ataque à rede.
Visto essas fraquezas e perigos foi criada mecanismos que elimina grande parte dessas
vulnerabilidades e minimiza outras. Os mecanismos utilizados são o WEP, WPA e
WPA2, em que o WEP foi o primeiro a ser criado só que ele apresentou diversas falhas
na segurança e aí foi criado o WPA que vinha a ser o seu sucessor e que vinha para acabar
com todas falhas do WEP. E o WPA2 veio aumentar a complexidade do predecessor
(WPA) e tem sido o padrão para segurança de rede há mais de uma década.
38
5. REFERÊNCIA BIBLIOGRÁFICA
BARROZO, Leandro Lavagnini. Segurança nas redes sem fio: Wireless e Wimax. 2009.
56 Trabalho de Curso (Bacharelado em Ciência da Computação) – Centro Universitário
Eurípides de Marília, Fundação de Ensino “Eurípides Soares da Rocha”, Marília, 2009.
BARTZ, R.J. CWTS – Certified Wireless Technology Specialist Official Study Guide.
Indianapolos: Wiley Publishing, Inc., 2009.
DANTU, R.; CLOTHIER, G.; ATRI, A. EAP methods for wireless networks. Elsevier,
p. 13, 2005.
PLÓSZ, S.; FARSHAD, A.; TAUBER, M.; LESJAK, C.; RUPRECHTER, T.;
PEREIRA, N. Security vulnerabilities and risks in industrial usage of wireless
communication. In: IEEE INTERNATIONAL CONFERENCE ON EMERGING
TECHNOLOGY AND FACTORY AUTOMATION, 19, 2014, Barcelona. Proceedings
… Barcelona: IEEE, 2014.
RUFINO, Nelson Murilo de O. Segurança em Redes Sem Fio. Editora Novatec, 2005.
39