Você está na página 1de 39

UNIVERSIDADE LICUNGO

FACULDADE DE CIÊNCIAS E TECNOLOGIAS

CURSO DE INFORMÁTICA

MILAN PEREIRA ISMAEL

SEGURANÇA NAS REDES SEM FIO

QUELIMANE
2023
MILAN PEREIRA ISMAEL

SEGURANÇA NAS REDES SEM FIO

Exame de Estado apresentado à Universidade


Licungo, Departamento de Ciência e Tecnologia,
como requisito para a obtenção do título acadêmico
de Licenciado em Informática com habilitação em
Engenharia de Redes

QUELIMANE
2023
iii

Índice

LISTA DE TABELAS ................................................................................................ vii

LISTA DE ABREVEATURAS E SIGLAS ................................................................ viii

Declaração .................................................................................................................... x

Dedicatória .................................................................................................................. xi

Agradecimentos .......................................................................................................... xii

Resumo ...................................................................................................................... xiii

ABSTRACT .............................................................................................................. xiv

CAPÍTULO I – ELEMENTOS DE PESQUISA .......................................................... 15

1.Introdução ............................................................................................................ 15

1.1. Delimitação do Tema .................................................................................... 16

1.2. Problema .......................................................................................................... 16

1.4. Objetivos .......................................................................................................... 16

1.4.1. Objetivo Geral ............................................................................................ 16

1.4.2. Objetivos Específicos ................................................................................. 16

CAPITULO II – FUNDAMENTAÇÃO TEÓRICA .................................................... 17

2.Introdução ............................................................................................................ 17

2.1 Redes sem fio ................................................................................................. 17

2.1.1 WLAN – Wireless Local Area Network| ..................................................... 17

2.1.2 WPAN – Wireless Personal Area Network .................................................. 18

2.1.3 WWAN – Wireless Wide Area Network ..................................................... 18

2.1.4. Padrão 802.11 ............................................................................................ 19

2.2 Topologias das redes sem fio 802.11.................................................................. 20

2.2.1 Estruturada .................................................................................................. 20

2.2.2 Ad-Hoc ....................................................................................................... 21

2.3 Arquitetura da rede 802.11................................................................................. 21


iv

2.3.1 BSA (Basic Service Area) ........................................................................... 21

2.3.2 BSS (Basic Service Set) .............................................................................. 22

2.3.3 DS (Distribution System) ............................................................................ 22

2.3.4 AP (Access Point) ....................................................................................... 22

2.3.5 Autenticação, Associação e Re-Associação ................................................. 22

2.3.6 Gerenciamento de Energia ........................................................................... 23

2.3.7 Sincronização .............................................................................................. 23

2.3.8 ESA (Extend Service Area) ......................................................................... 23

2.3.9 ESS (Extend Service Set) ............................................................................ 23

2.4 Método de acesso a rede .................................................................................... 24

2.4.1 CSMA/CA .................................................................................................. 24

2.4.2 Distributed Coordination Function (DCF) ................................................... 25

2.5 Vantagens de redes sem fio ................................................................................ 25

2.5.1 Desvantagens das redes sem fio ................................................................... 26

2.4.2 Vulnerabilidade e ameaças .......................................................................... 26

2.4.3 Vulnerabilidade em rede sem fio ................................................................. 26

2.4.4 Ameaças e ataques a redes sem fio IEEE 802.11 ......................................... 27

2.4.5 Segurança.................................................................................................... 28

2.5 WIRED EQUIVALENT PRIVACY (WEP) ...................................................... 28

2.5.1 Algoritmo RC4............................................................................................ 29

2.5.2 Funcionamento do WEP .............................................................................. 30

2.5.2.1 Falhas ....................................................................................................... 30

2.5.2.2 Acesso de estranhos.................................................................................. 30

2.5.2.3 Troca de bits............................................................................................. 31

2.5.2.4 Inundação ................................................................................................. 31

2.6 Wi-Fi Protected Access (WPA) ......................................................................... 31

2.6.1 WPA: Protocolo TKIP................................................................................. 32


v

2.6.2 Algoritmo AES ........................................................................................... 32

2.7 WPA2: Protocolo CCMP ................................................................................... 33

2.8 Segurança Física ................................................................................................ 33

CAPÍTULO III – PROCEDIMENTO METODOLÓGICO .......................................... 35

3. Metodologia ........................................................................................................ 35

3.1 Tipos de pesquisa ........................................................................................... 35

3.1.1 Quanto aos objectivos: ................................................................................ 35

3.1.2 Quanto a abordagem: .................................................................................. 35

3.2 Técnica de recolha de dados .............................................................................. 36

3.2.1 Observação ................................................................................................. 36

3.2.2 Entrevista .................................................................................................... 36

3.3 Universo e Amostra ........................................................................................... 36

4. Conclusão ............................................................................................................... 37

5. REFERÊNCIA BIBLIOGRÁFICA ......................................................................... 38


vi

LISTA DE ILUSTRAÇÕES

Figura 1- WLAN (Wireless Local Area Network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Figura 2- WPAN (Wireless Personal Area Network) . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Figura 3- WWAN (Wireless Wide Area Network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Figura 4- Rede em modo estruturada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Figura 5- Rede em modo ad-hoc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Figura 6- Sistema ESS (Extend Service Set) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Figura 7- Dispositivos WLAN usando CSMA/CA e DCF. . . . . . . . . . . . . . . . . . . . . . 25


vii

LISTA DE TABELAS

Tabela 1- Quadro de Padrão IEEE 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20


viii

LISTA DE ABREVEATURAS E SIGLAS

AP- Access Point

AES- Advanced Encryption Standard

CCMP- Cipher Chaining Message Authentication Code

DoS- Denial of Service

DSSS- Direct Sequence Spread Spectrum

EAP- Extensible Authentication Protocol

FHSS- Frequency Hopping Spread Spectrun

GHz- Gigahertz

IEE- Institute of Electrical and Eletronics Engineers

IP- Internet Protocol

Kbps- Kilobits por segundo

Km- Quilómetro

KSA- Key Scheduler Algorithm(Algoritmo Escalonador de Chaves)

MAC- Media Access Control

Mbps- Megabit por segundo

MIC- Message Integrity Check

MD5-Message-digest algorithm

MITE- Man in The Middle

NIST- National Institute of Standards and Technology

OFDM- Orthogonal Frequency Division Multiplexing

PRGA- Pseudo Random Generation Algorithm(Algoritmo de Geração Pseudo-Aleatória)

PSK- Pre Shared Key

PTK- Pairwise Transient Key


ix

RADIUS- Serviço de Autenticação Remota de Chamada de Usuário

RC4- Rivest Cipher 4

RF- Radio Frequency

RSA- Rivest-Shamir-Adleman

TKIP- Temporal Key Integrity Protocol

WEP- Wired Equivalent Privacy

WLAN- Wireless Local Area Network

WI-FI- Wireless Fidelity

WPA- Wi-Fi Protected Access

WPAN – Wireless Personal Area Network

WPA2- Wi-Fi Protected Access2

WWAN – Wireless Wide Area Network


x

Declaração

Declaro que este exame de estado é o resultado da minha investigação pessoal o seu
conteúdo é original, todas as fontes consultadas estão devidamente mencionadas no
texto, nas notas e na bibliografia final.

Declaro ainda que este trabalho não foi apresentado em nenhuma outra instituição para
a obtenção de qualquer grau académico.

Quelimane, _______de______________________ de 2023

Autor do Trabalho:

_______________________________________________________

Milan Pereira Ismael

O Diretor Do Curso

_______________________________________________________

/Dr. Clécio Melo/


xi

Dedicatória

Dedico este trabalho aos meus pais Rachid Aboobakar Ismael e Clarice Da Conceição
pelo esforço e por acreditarem em mim, e também dedico este trabalho a um colega meu
(Adamuge Sacarolha) que infelizmente já não se encontra mais no mundo dos vivos e
dizer a ele que amigo consegue.
xii

Agradecimentos

Agradecer em primeiro lugar a Deus pela saúde e pela vontade e força de não me permitir
desistir do meu futuro. Agradecer de uma forma especial a todos que fizeram parte dessa
jornada que tive na faculdade dentro desses anos, agradecer aos colegas, professores,
continos.

Agradecer aos meus pais, a minha tia Mena pela força e por acreditarem no meu potêncial.

E por fim agradecer a todos que de uma ou outra fizeram parte dessa minha pequena
caminhada na vida.

Meu muito obrigado.


xiii

Resumo

Com o crescimento do uso das redes sem fio no mundo é preciso que as pessoas estejam
cientes de como funciona esta rede e como proteger de alguns malfeitores que se
aproveitam de ocasiões para denigrirem imagem ou mesmo roubarem ou danificarem
documentos importantes. Primeiramente sabemos que a rede sem fio é aquela que permite
ligar diversos nós sem utilizar uma conexão física, ela utiliza o ar como meio de
transmissão. Sabendo da sua forma de transmissão ela é uma rede muito vulnerável,
qualquer um que estiver dentro da área de cobertura da rede pode ter acesso a ela, então
com o uso de alguns protocolos de proteção de redes sem fio como WEP, WPA, WPA2
e EAP é possível proteger a sua rede e garantir que não aja malfeitores a roubarem dados
ou danificarem documentos importantes, iremos perceber como funcionam esses
protocolos que tipos de algoritmos usa para fazer proteção dessas redes sem fio.

Palavras-chaves: Redes sem fio, Segurança em redes sem fio.


xiv

ABSTRACT

With the growth in the use of wireless networks in the world, people need to be aware
of how this network works and how to protect themselves from some criminals who
take advantage of occasions to denigrate the image or even steal or damage important
documents. Firstly, we know that the wireless network is the one that allows connecting
several nodes without using a physical connection, it uses the air as a transmission
medium. Knowing its form of transmission it is a very vulnerable network, anyone
within the network coverage area can access it, so with the use of some wireless
network protection protocols such as WEP, WPA, WPA2 and EAP is possible to protect
your network and ensure that bad guys do not steal data or damage important
documents, let's understand how to operate these protocols what kinds of algorithms
they use to protect these wireless networks.

Keywords: Wireless networks, Security in wireless networks.


15

CAPÍTULO I – ELEMENTOS DE PESQUISA

1.Introdução

No presente trabalho iremos abordar sobre segurança nas redes sem fio e sabemos que é
importante ter segurança nas redes para que os usuários utilizem esta tecnologia de forma
segura para que não haja possibilidade de perda de informações ou mesmo ter
informações roubadas. A utilização de redes sem fio tem crescido nos últimos anos,
muitos usuários não têm a noção que os dispositivos conectados à internet estão
vulneráveis a ataques, por isso manter uma rede sem fio segura é a melhor maneira de se
proteger. Para isso temos que saber quais são os tipos de segurança ao nosso dispor e não
só isso, temos que saber como funciona, qual a melhor opção para cada cenário,
proporcionando segurança à rede sem fio. E falaremos também de redes sem fio padrões
wi-fi que é o padrão IEEE 802.11 que surgiu como um pilar das comunicações sem fio
até então estudadas nas décadas de 80 e 90, que evoluiu constantemente até chegar em
sua primeira versão em 1997 e ser adotado pela Wi-Fi Alliance como um de seus
standards principais.
16

1.1. Delimitação do Tema

O estudo dessa pesquisa foi realizado no período compreendido, entre os meses de


dezembro e janeiro de 2022 á 2023, no qual o autor é finalista no curso de Licenciatura
em Informática com Habilitações em Engenharia de redes pela Universidade Licungo -
Delegação de Quelimane.

No decorrer das pesquisas foram feitas algumas visitas as praças com redes wi-fi e
aeroporto na cidade de Quelimane.

1.2. Problema

A utilização de redes sem fio sem segurança corre o risco e a possibilidade de perda de
informações e informações roubadas.

Para que não aja riscos e possibilidades de perda de informação ou mesmo ter informação
roubada surgem protocolos para a realização da criptografia dos quadros transmitidos,
como o WEP e WPA.

1.4. Objetivos

A seguir são descritos os objetivos do trabalho.

1.4.1. Objetivo Geral

Propor métodos para segurança das redes sem fio.

1.4.2. Objetivos Específicos

Para alcançar o objetivo geral, foram definidos os seguintes objetivos específicos:

 Entender a redes sem fio;


 Saber das vantagens e desvantagens da rede sem fio;
 Conhecer os métodos de acesso;
 Entender o padrão 802.11
 Compreender como funcionam os protocolos WEP, WPA e WPA2;
17

CAPITULO II – FUNDAMENTAÇÃO TEÓRICA

2.Introdução

Neste capítulo, são debruçados todos conteúdos teóricos de forma espelhada sobre o
tema. Apesar de muitos autores retratarem temas semelhantes a este, a fundamentação
teórica desse trabalho foi feita de uma forma clara, precisa e objectiva com vista a
permitir maior compreensão.

2.1 Redes sem fio

Redes sem fio é aquela que permite ligar diversos nós sem utilizar uma conexão física,
mas estabelecendo a comunicação através de ondas electromagnéticas, ou é um sistema
que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de
transmissão.

De acordo com o tipo de cobertura, as redes sem fios podem classificar-se como Wireless
Personal Area Network (WPAN), Wireless Local Area Network (WLAN), Wireless
Metropolitan Area Network (WMAN).

2.1.1 WLAN – Wireless Local Area Network|

Numa WLAN, um dispositivo chamado Access Point (AP), conecta todos os outros
dispositivos à rede. APs estão se tornando comuns como acesso à rede em escritórios e
centros de conferência.

Figura 1- WLAN (Wireless Local Area Network


18

2.1.2 WPAN – Wireless Personal Area Network

WPAN (Wireless Personal Area Network) ou rede pessoal sem fio, é normalmente
utilizada para interligar dispositivos eletrônicos fisicamente próximos. Este tipo de rede
é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras,
telefones móveis, computadores de mão, câmeras fotográficas digitais, mouses e outros.
Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta
comunicação, mas também é empregado o raio infravermelho (semelhante ao utilizado
nos controles remotos de televisores). (BUSCH, 2008).

Figura 2- WPAN (Wireless Personal Area Network)

2.1.3 WWAN – Wireless Wide Area Network

Transmissão de dados utilizando sinais de telefonia celular, que podem atingir 56kbps e
distâncias de até 30km.

Figura 3- WWAN (Wireless Wide Area Network)


19

2.1.4. Padrão 802.11

A rede sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless,
foram uma das grandes novidades tecnológicas dos últimos anos. Atuando na camada
física, o 802.11 define uma série de padrões de transmissão e codificação para
comunicações sem fio, sendo os mais comuns: FHSS (Frequency Hopping Spread
Spectrun), DSSS (Direct Sequence Spread Spectrum) e OFDM (Orthogonal Frequency
Division Multiplexing).

Segundo Miranda (2013), os principais padrões de redes sem fio são:

802.11a: Esse padrão foi o primeiro a ser padronizado, mas somente agora está sendo
largamente comercializado e utilizado. Opera a taxas de 54 Mbit/s na freqüência de 5
GHz, usa OFDM que permite que os dados sejam transmitidos por sub-freqüências e
grande taxa de transmissão, sua vantagem é a velocidade e sua frequência pois tem várias
faixas onde fica difícil de acontecer alguma interferência.

802.11b: O maior avanço/inovação no padrão 802.11 foi a padronização de uma camada


física que suportasse alta taxa de transmissão. Assim foi criado o IEEE 802.11b, que
suporta taxas adicionais de 5,5 e 11 Mbit/s usando a mesma freqüência de operação. O
padrão de transmissão DSSS é utilizado para prover taxas de transmissão maiores, sua
desvantagem é a alta interferência dada pela baixa opção de canais disponíveis dada em
transmissão como na recepção de sinais, porque sua frequência se assemelha com fornos
de micro-ondas, dispositivos que tem suporte a Bluetooth, radio, dentre outros. Mas acaba
sendo financeiramente vantajoso pois os dispositivos que nela agrega tem custos mais
baixos, por todo o mundo o padrão 802.11b é usado principalmente pela maioria dos
fornecedores de internet sem fio do mundo.

802.11g: Opera a uma taxa de 54 Mbit/s, utilizando-se da faixa de freqüência de 2,4 GHz
e modulação OFDM. O padrão 802.11g é também compatível com o 802.11b e pode
operar em taxas de transmissão que o 802.11b opera, com a modulação DSSS. Os
adaptadores 802.11g podem conectar-se a um AP 802.11b e adaptadores 802.11b podem
conectar-se a um AP 802.11g. Assim, o 802.11g fornece uma opção de upgrade/migração
para redes 802.11b, pois apresenta a mesma faixa de freqüência de operação com uma
taxa de transmissão mais elevada.
20

802.11n: Em sua especificação, contempla o uso tanto da frequência 2,4 GHz quanto à
frequência 5 GHz. Este padrão permite uma vazão teórica máxima de 600 Mb/s, o que é
bem mais elevada quando comparado não só a taxa suportada pelos padrões legados da
família 802.11, mas também aos 100 Mb/s que é suportado pelas redes cabeadas Fast
Ethernet. Outro aspecto relevante é o alcance teórico da rede, que é 3 vezes maior que o
alcance do padrão 802.11g que é de 100 metros.

Padrão IEEE Ano Frequência Taxa Modulação

802.11ª 1999 5GHz 54Mbps OFDM

802.11b 1999 2.4GHz 11Mbps DSSS

802.11g 2003 2.4GHz 54Mbps OFDM e DSSS

802.11n 2009 2.4/5GHz 600Mbps SU-MIMO

Tabela 1- Quadro de Padrão IEEE 802.11

2.2 Topologias das redes sem fio 802.11

2.2.1 Estruturada

Neste tipo de tipologia os computadores ligam-se a um AP - Access Point e este controla


todo o tráfego na rede. O AP está ligado a uma rede (geralmente através de um cabo) e
difunde o acesso através de uma área de cobertura normalmente uniforme e circular.

Exemplo:

Figura 4- Rede em modo estruturada


21

2.2.2 Ad-Hoc

Nesta tipologia, os diversos computadores de uma rede estão todos ligados entre si
formando uma rede. Não existem AP's (Acess Points). Aqui cada computador funciona
como um AP, sendo responsável por controlar o seu tráfego na rede.

Os computadores que pretendam aderir a uma rede Ad Hoc têm que estar na zona de
alcance uns dos outros.

Exemplo:

Figura 5- Rede em modo ad-hoc

2.3 Arquitetura da rede 802.11

O padrão IEEE 802.11 definiu uma arquitetura para redes sem fio. Essa arquitetura
descreve elementos como: Grupos Tarefas, BSA, BSS, DS, AP, ESA, ESS, redes com e
sem infra-estrutura.

2.3.1 BSA (Basic Service Area)

Uma rede sem fio IEEE 802.11 tem sua área coberta dividida em células. As células,
chamadas de BSA ou Área de Serviço Básica, são áreas que têm tamanho variável
dependendo de fatores como a potência dos transmissores e receptores, sem falar nas
características do ambiente, como por exemplo, a disposição física dos móveis.
22

2.3.2 BSS (Basic Service Set)

O BSS ou Grupo de Serviço Básico é um grupo de estações que se comunicam via rádio
difusão ou infravermelho em uma célula.

2.3.3 DS (Distribution System)

Apesar de ser possível a existência de uma rede sem fio com apenas 1 célula (conhecida
como Ad- Hoc), normalmente as redes sem fio são formadas por várias células. Nesse
caso, múltiplas BSAs são interligadas através de um DS ou Sistema de Distribuição. Tal
sistema pode ser uma rede que possui um meio de transmissão sem fio, ou mesmo outro
meio, utilizando um Ponto de Acesso para fazer a interligação entre o Sistema de
Distribuição e o BSA. Resumindo, o Sistema de Distribuição é o componente lógico
utilizado para enviar os quadros ao seu destino.

2.3.4 AP (Access Point)

O AP (Ponto de Acesso) é um equipamento especial que captura as transmissões


realizadas pelas estações de sua BSA e retransmite ao destino, localizado em outra BSA,
utilizando o Sistema de Distribuição. Um Ponto de Acesso é comparado a um
concentrador das redes cabeadas e tem várias funções. Tem a capacidade de trabalhar
como roteador ou concentrador, distribuir endereços lógicos (DHCP).

2.3.5 Autenticação, Associação e Re-Associação

Permite que as estações continuem conectadas à infra-estrutura, mesmo quando se


movimentam entre BSAs. Para se manterem conectadas, tais estações utilizam
procedimentos de varredura para determinar qual é o melhor Ponto de Acesso,
considerando potência do sinal, qualidade de recepção e dos quadros enviados, ou seja,
uma estação só pode ser associada a um único Ponto de Acesso em um determinado
tempo. Um exemplo prático [MENEZES, 2002] nesse caso é quando uma estação verifica
que o link ao qual está associado não está bom. A estação decide interligar-se a outro
Ponto de Acesso (efeito conhecido como Roaming), a mesma envia um pedido de re-
associação a um novo Ponto de Acesso. Se a resposta for positiva, a estação migra para o
novo Ponto de Acesso.
23

2.3.6 Gerenciamento de Energia

Como um dos principais problemas dos sistemas sem fio tem-se a energia, as estações
devem operar economizando energia. Uma vez que existem estações que estão no modo
Stand-By (não recebem dados no momento, pois estão economizando energia), assim que
o Ponto de Acesso verifica que uma informação tem como destino uma estação em modo
Stand-By, o Ponto de Acesso armazena temporariamente tais quadros de informações
para mais tarde enviá-las ao seu destino.

2.3.7 Sincronização

As estações associadas a um Ponto de Acesso devem estar sincronizadas por um relógio


comum. Tal associação é implementada enviando-se periodicamente quadros, que
carregam o valor do relógio do AP. A sincronização é necessária para casos como a
questão do gerenciamento de potência. Para finalizar, vale apresentar que um Ponto de
Acesso pode ser um hardware (HAP – Hardware Access Point) ou software rodando em
computadores equipados com placa de interface de rede sem fio.

2.3.8 ESA (Extend Service Area)

Como somente com uma BSA não é possível cobrir uma grande área foi criado o ESA
(Área de Serviço Estendida), que são diversos BSAs interligados pelo Sistema de
Distribuição, via Ponto de Acesso.

2.3.9 ESS (Extend Service Set)

O ESS (Grupo Estendido de Serviço) é definido pela união de vários BSSs, conectados
pelo Sistema de Distribuição. A identificação da rede é feita da seguinte forma: como
cada ESS recebe uma identificação (ESS-ID), e cada BSS dentro dessa ESS também
recebe uma identificação (BSS-ID), o Network-ID de uma rede sem fio é obtido pelo
(ESS-ID e o BSSID).

A figura a seguir ilustra a união de dois BSS conectados por um sistema de distribuição,
formando um ESS.
24

Figura 6- Sistema ESS (Extend Service Set)

2.4 Método de acesso a rede

2.4.1 CSMA/CA

As redes wireless 802.11(mais conhecidas como wi-fi ou redes sem fio) utilizam o
CSMA/CA como método de acesso, partindo do fato de que múltiplos dispositivos
wireless podem acessar um ponto de acesso (AP) ao mesmo tempo, os dispositivos
wireless que estão conectados ao AP estão competindo para compartilhar o mesmo meio,
por isso é importante o controle do meio afim de evitar colisões. O processo CSMA/CA
provém este controle.

O CSMA/CA evita colisões e funciona da seguinte maneira:

 Carrier Sense (percepção do meio) - checando o meio, neste caso o ar;


 Multiple Access (acessos múltiplos) - muitos acessando o meio ao mesmo tempo;
 Collision Avoidance (evitar colisões) - evitar colisões que podem ocorrer no meio
durante a transmissão.

Ao invés de detectar colisões nas transmissões como o CSMA/CD, o CSMA/CA usa


mecanismos que tentam evitar colisões. Embora esses mecanismos gerem uma
sobrecarga, o maior benefício é uma melhor transferência de dados porque as colisões de
dados são minimizadas. Esta sobrecarga ocorre porque os dispositivos têm um
temporizador regressivo, o qual faz com que eles tenham que esperar um certo período
de tempo antes de estarem aptos a transmitir novamente.
25

2.4.2 Distributed Coordination Function (DCF)

Outro método de acesso que dispositivos wireless LAN usam para se comunicar é o
Distributed Coordinated Function (DFC). Esse método de acesso consiste em reservar um
certo tempo para transmissão de dados e assim evitar colisões. Afim de evitar colisões,
os dispositivos seguem os seguintes passos:

 Anunciam quanto tempo é necessário para a troca de quadro;


 Detectam a energia de radiofrequência;
 Esperam por um período de tempo pré-determinado entre quadros;
 Recuam e repetem se o meio está ocupado.

Figura 7- Dispositivos WLAN usando CSMA/CA e DCF (Bartz, 2009)

2.5 Vantagens de redes sem fio

 Conveniência: acesse os recursos da rede em qualquer local dentro da área de


cobertura da rede sem fio ou de qualquer ponto de acesso Wi-Fi.

 Mobilidade: você não está preso à mesa, como em uma conexão com fio. Você e
seus funcionários podem entrar online nas reuniões na sala de conferências, por
exemplo.
 Configuração fácil: você não precisa conectar cabos, portanto, a instalação é
rápida e econômica.
26

 Expansibilidade: você pode expandir facilmente as redes sem fio com o


equipamento atual, sendo que uma rede com fio requer fiação adicional.
 Custo reduzido: como as redes sem fio eliminam ou reduzem os custos de
cabeamento, elas podem custar menos do que as redes com fio.

2.5.1 Desvantagens das redes sem fio

Barrozo (2009), cita em seus estudos que uma das principais desvantagens de utilizar uma
rede sem fio e a sua má qualidade de serviço. Pois, ela é inferior em relação as redes
cabeadas, que mesmo com a expansão da tecnologia, possui uma banda passante menor,
sua segurança também é limitada e possui muitas falhas de comunicação devido a
constantes interferências.
 Segurança: Os canais sem fio são mais suscetíveis a interceptores indesejados,
pelo próprio fato de o meio transmissor de dados neste tipo de rede ser o próprio
ar, podendo ser interceptado por qualquer um que esteja ao alcance do transmissor.

2.4.2 Vulnerabilidade e ameaças

Para Souza (2018), o termo vulnerabilidade diz respeito à condição que torna um ativo
um alvo mais predisposto a sofrer ameaças e invasões. Fazendo uma analogia, ao deixar
a porta de sua casa aberta, você está deixando sua casa vulnerável a furtos e roubos. Isso
não quer dizer que, obrigatoriamente, quando a porta estiver aberta, os ativos de sua casa
serão furtados.
Contudo, indica que, com a porta aberta, o roubo ou furto é facilitado. O mesmo acontece
com relação aos ativos de informação: ao não tomar os devidos cuidados com hardware
ou software, os sistemas se tornam mais vulneráveis a ataques.

2.4.3 Vulnerabilidade em rede sem fio

Por se comunicarem por meio de sinais de rádio, não há a necessidade de acesso físico a
um ambiente restrito, como ocorre com as redes cabeadas. Devido a isto, os dados
transmitidos por clientes legítimos podem ser interceptados por qualquer pessoa próxima
com um mínimo de equipamento (por exemplo, um notebook ou smartphone). (Cert.BR,
2020).
27

2.4.4 Ameaças e ataques a redes sem fio IEEE 802.11

O IEEE tem buscado implementar uma arquitetura de segurança mais robusta para redes
IEEE 802.11. Porém ainda são encontradas vulnerabilidades neste padrão, as principais
ameaças presentes no padrão IEEE 802.11 são (NIST, 2007):
 Espionagem – devido ao meio de transmissão nas redes WLANs ser por RF, é
fácil a captura do sinal transmitido. Cada atacante que esteja monitorando o meio
pode captar as informações transmitidas (PLÓSZ et al., 2014);
 Man-in-the-middle - MITE – neste tipo de ameaça o atacante se estabelece entre
o usuário e o AP, desta forma consegue monitorar e obter informações referentes
a autenticação deste usuário legítimo. Esta informação é utilizada pelo atacante,
no qual o mesmo se personifica como se fosse o usuário vítima e autentica em
outro AP (PLÓSZ et al., 2014);
 Roubo de Sessão – esta ameaça é parecida com o MITE, após desconectar a
estação legítima e assumir sua conexão com o AP, o atacante faz uma checagem
sobre o usuário desconectado, não permitindo que ele restabeleça conexão
(PLÓSZ et al., 2014);
 Repetição de mensagem – o atacante intercepta mensagens ao realizar a escuta
da rede, e posteriormente retransmite determinadas mensagens (PLÓSZ et al.,
2014);
 Acesso não autorizado – neste tipo de ameaça o atacante tenta burlar os
dispositivos de segurança para conseguir se associar a WLAN. Este ataque pode
ser realizado da seguinte maneira: o atacante realiza uma escuta na rede, e pelas
informações obtidas cria uma lista de endereços MAC autorizada a acessar a
WLAN (PLÓSZ et al., 2014);
 Interceptação passiva – devido ao meio sem fio ser aberto, permite que o
adversário monitore e colete dados, sem ser necessário se associar ou transmitir
dados na rede WLAN (PLÓSZ et al., 2014); e
 Negação de serviço – neste ataque o adversário tem como objetivo tornar os
recursos ou serviços da rede indisponível. Várias técnicas utilizando este tipo de
ataque podem ser empregadas, a seguir serão descritas algumas das metodologias
de ataque de DoS utilizados em redes sem fio (PLÓSZ et al., 2014).
28

2.4.5 Segurança

Com o uso massivo de redes sem fios e também com a inserção de dispositivos móveis
que conectam a redes, prover segurança nestas conexões é extremamente importante para
que os usuários utilizem esta importante tecnologia de forma segura. Porém em pontos
de acesso a falta de segurança é o fator principal, tendo a possibilidade de perda de
informações ou mesmo ter informações roubadas.

Portanto é de extrema importância garantir as três características básicas da segurança da


informação que são a confidencialidade, integridade e disponibilidade:

A confidencialidade é a garantia do resguardo das informações em confiança para que


pessoas não autorizadas tenham acesso às mesmas, a integridade é garantir que a
informação chegará ao seu destino sem sofrer nenhum tipo de dano ou modificação e a
disponibilidade é a garantia de acesso à informação onde quer que o usuário esteja, se a
informação estiver disponível para o acesso (TANENBAUM, 2003).

As três características básicas são fundamentais para a segurança de uma rede sem fio ou
para uma rede de computadores cabeada, possibilitando assim um acesso seguro ao
usuário, entretanto existem diversas ferramentas de invasão a rede, essas invasões têm
como objetivo adquirir dados importantes para uso indevido, ou para chantagear o
proprietário dos dados furtados. Essas ferramentas também são muito utilizadas para
encontrar a vulnerabilidade na rede.

Para que não haja a possibilidade de invasão para roubo de informações, aplicar técnicas
e métodos de segurança é um fator primordial para qualquer segmento que utilize esta
tecnologia. Alguns procedimentos básicos, como inserção de senhas complexas, evitam
que qualquer pessoa, má intencionada, tente obter vantagens, ilicitamente, no uso das
redes sem fio.

2.5 WIRED EQUIVALENT PRIVACY (WEP)

O protocolo WEP, sigla de “Privacidade Equivalente de Redes com Fios”, foi o pioneiro
no assunto de proteção de redes sem fio, tendo sido lançado como um padrão de segurança
neste tipo de rede em 1997. Ele utiliza o algoritmo de criptográfia RC4, que é apontado
por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito
segurança, o WEP continua sendo amplamente utilizado em residências de todo o mundo,
29

reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes
de pontos de acesso em permitir que ele seja um dos padrões de segurança.

2.5.1 Algoritmo RC4

O algoritmo de criptografia RC4 foi criado em 1987 por Ronald Rivest, o mesmo criador
do RSA e do MD5, e seu funcionamento permaneceu em segredo até o ano de 1994,
quando foi vazado em uma página de discussão na Web. Ele possui duas funcionalidades
básicas: uma para gerar um “código” que será usado para encriptar e decriptar (KSA) e
outra para realizar a criptografia propriamente dita da mensagem com o uso deste código
(PRGA).

A função KSA, sigla de Algoritmo Escalonador de Chaves (do inglês “Key Scheduler
Algorithm”), é responsável por gerar uma permutação pseudo-aleatória do conteúdo de
uma chave secreta. O fato de ela ser pseudo-aleatória se deve à invariância do valor
retornado com relação ao tempo, dependendo apenas do valor de entrada. Portanto, é
necessária a execução desta função apenas uma vez para a obtenção da permutação que
será usada.

A função PRGA, sigla de Algoritmo de Geração Pseudo-Aleatória (do inglês “Pseudo


Random Generation Algorithm”), é responsável pela encriptação da mensagem a partir
do valor retornado pelo KSA. Ela consiste basicamente de operações de Ou-Exclusivo
entre a permutação da chave secreta e a mensagem de entrada, retornando uma mensagem
cifrada.

Com chave secreta de 256 bits, correspondendo fielmente ao algoritmo atualmente


utilizado para criptografia em redes sem fio domésticas. Repare que o número de
operações realizadas é muito pequeno, refletindo a simplicidade do mesmo.

O RC4 é considerado um algoritmo de chave simétrica de cifra de fluxo (“stream cypher”)


pelo fato de o processo de encriptação e decriptação serem independentes do tamanho da
mensagem de entrada. Em contrapartida aos algoritmos de cifra de fluxo, existem os de
cifra em bloco, cujo funcionamento requer mensagens de tamanho fixado, geralmente
com o comprimento sendo uma potência de 2.

A grande vantagem daquele sobre este é a sua simplicidade de implementação,


requerendo poucas operações. Contudo, ele peca no quesito segurança, pelo fato de cada
30

bit de saída ser uma função apenas do bit de entrada, enquanto no outro é uma função de
todos os bits do bloco original.

2.5.2 Funcionamento do WEP

O funcionamento do WEP pode ser dividido em duas partes: autenticação e


encriptação/decriptação de mensagens. Ele é todo baseado na troca de quadros
encriptados pelo algoritmo RC4. A ordem apresentada será a inversa da de textos da área:
primeiro o processo de troca de mensagens e então, o de autenticação. Esta ordem é mais
interessante pelo fato de a autenticação utilizar mecanismos que estão presentes na troca
de mensagens.

A compreensão do funcionamento do mecanismo de encriptação/decriptação baseia-se


no entendimento do algoritmo RC4. Como detalhe adicional, para garantir maior
segurança ao processo, a permutação oriunda do KSA deve ser diferente a cada
mensagem enviada. Para isto, existe um vetor de inicialização pseudo-aleatório que é
recalculado a cada iteração do algoritmo e é acrescido à chave secreta. Como quem recebe
a mensagem não possui este valor, o mesmo deve ser incluído no texto cifrado que será
enviado. Por fim, existe ainda um mecanismo que provê integridade ao conteúdo do texto
cifrado que é recebido, tendo em vista que o meio de propagação da mensagem “o ar” é
muito suscetível a erros.

2.5.2.1 Falhas

Existem diversas falhas conhecidas há mais de uma década no protocolo WEP. Elas são
muitas vezes exploradas por pessoas maliciosas que desejam prejudicar o uso da rede sem
fio ou simplesmente obter acesso à Internet. Entre as falhas mais graves, encontram-se a
presente no mecanismo de confirmação de recebimento de quadros WEP, a possibilidade
de inundação da rede com quadros repetidos e a fragilidade do algoritmo RC4.

2.5.2.2 Acesso de estranhos

Dentre os diversos ataques existentes para a obtenção da chave secreta utilizada no WEP,
alguns se destacam pela simplicidade e tempo de execução muito baixos, da ordem de
minutos:
31

• Força Bruta: A chave secreta do WEP possui 40 bits, valor relativamente alto,
mas que, com o uso de ataques de dicionário, isto é, através da utilização de nomes
que são comumente utilizados, torna-se plausível sua execução.
• Conexão: Durante a conexão de um suplicante ao ponto de acesso, o desafio passa
em claro e logo depois encriptado. Assim, é possível ter acesso ao mesmo
conteúdo das duas formas, facilitando o processo de obtenção da chave secreta.
• Escuta: Existem outros tipos de ataque que conseguem recuperar a chave secreta
a partir da escuta do tráfego por alguns minutos, até que o valor do vetor de
inicialização se repita. O maior agravante do processo de encriptação do WEP é a
utilização da chave secreta (que não é provisória), em todas as etapas. Assim, a
descoberta deste valor significa a utilização da rede até que o mesmo seja trocado
pelo administrador da mesma.

2.5.2.3 Troca de bits

Outro tipo de ataque bastante conhecido no protocolo WEP é a captura de quadros


transmitidos e a alteração do conteúdo de alguns deles. A função resumo utilizada como
provedora de integridade (CRC-32) possui um comportamento conhecido para
determinados padrões de alteração de bits, o que possibilita alguém mal-intencionado
forjar o conteúdo de mensagens.

2.5.2.4 Inundação

Não existe nenhum tipo de ordem nos quadros transmitidos, isto é, teoricamente não há
como saber se um quadro veio fora de ordem. Portanto, um dos ataques mais comuns é o
de captura de um e sua retransmissão continuamente, a fim de congestionar o tráfego de
alguma máquina especial da rede.

2.6 Wi-Fi Protected Access (WPA)

A fragilidade do WEP, foi necessário realizar um trabalho em conjunto para desenvolver


um novo protocolo de segurança para as redes sem fio. A resultância desse incremento
foi a criação do protocolo IEEE 802.11i, conhecido como WPA (DANTU, CLORHIER
& ATRI;2005).

O protocolo WPA, sigla de “Acesso Protegido a Wi-Fi”, foi criado em 2002 pela WFA
(Wi-Fi Alliance) como postulante a substituto do WEP. Durante a sua concepção, foi
32

dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo.
Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de
uma forma mais segura, dentro do protocolo TKIP.

Em 2004, a WFA lançou o sucessor do WPA, o WPA2, após a descoberta de algumas


falhas de segurança presentes no TKIP. Assim, para tentar contorná-las, ele foi
substituído pelo protocolo CCMP, que faz uso de um algoritmo de criptografia simétrica
muito robusto e amplamente utilizado, o AES.

2.6.1 WPA: Protocolo TKIP

O TKIP, sigla de Protocolo de Integridade de Chave Temporal (do inglês “Temporal Key
Integrity Protocol”), é o protocolo usado pelo WPA para encriptação da mensagem
transmitida. Ele faz uso do algoritmo RC4, da mesma forma que o WEP, mas toma
algumas precauções para evitar ataques, como não enviar a chave secreta “em claro” e
trabalhar com uma política de vetores de inicialização mais inteligente. O WPA funciona
a partir de uma chave secreta contendo entre 32 e 512 bits conhecida como PMK, ou
Chave Mestra Dupla, que gera uma PTK, ou Chave Transiente de Dupla (do inglês
“Pairwise Transient Key”), a partir de alguns parâmetros obtidos durante a conexão,
sendo compartilhada entre o computador e o ponto de acesso. Ela é composta de 512 bits
e pode ser dividida em 4 outras chaves de 128 bits - KCK, KEK, TEK, TMK - que são
usadas em processos distintos deste protocolo. No WEP, é possível a alteração do
conteúdo de uma mensagem transmitida sem que o receptor perceba alguma mudança. O
TKIP impede que isto ocorra através do uso do MIC (também apelidado de Michael),
sigla de Código de Integridade de Mensagem (do inglês “Message Integrity Code”). Esta
função utiliza metade (em número de bits) do TMK, Chave Temporária do MIC, para o
“embaralhamento” do conteúdo da mensagem original, acrescido do endereço MAC de
origem e de destino, retornando um valor de 8 bytes após operações de permutação e
deslocamento de bits e Ou-Exclusivo.

2.6.2 Algoritmo AES

O algoritmo AES, sigla de Padrão de Encriptação Avançado (do inglês “Advanced


Encryption Standard”), é um algoritmo de criptografia simétrica de cifra de bloco (a
entrada deve possuir um tamanho fixo) criado em 1997 pelo NIST (National Institute of
Standards and Technology), órgão do governo dos Estados Unidos.
33

O AES, na verdade, foi originalmente proposto por Vincent Rijmen e Joan Daemen,
sendo conhecido como algoritmo Rijndael. Ele sofreu algumas modificações para
comportar a encriptação apenas de palavras de 128, 192 e 256 bits. Ele funciona em
rodadas, nas quais ocorrem operações de permutações e combinações dos bits. Assim, o
algoritmo é eficiente computacionalmente, podendo ser calculado rapidamente.

2.7 WPA2: Protocolo CCMP

O padrão IEEE 802.1 li, foi validado em junho de 2004, com o objetivo de fornecer mais
seguridade na comunicação (LINHARES & GONÇALVES,2007). O WPA2 é o padrão
IEEE 802.1 li, na sua configuração final, sendo que o WPA é a implementação de parte
do padrão. Segundo Caixeta (2012), o WPA2 foi criado para adquirir um nível de
segurança absoluto, ainda maior do que o WPA.

O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas.
Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo
fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser
transmitida com o uso do AES. Porém, o conceito de chaves temporárias e código de
integridade de mensagem introduzido pelo WPA continuou a ser usado, só que
funcionando de maneira diferente. Além disto, a parte de autenticação é bem semelhante
à do último e, portanto, será omitida. A primeira grande diferença se encontra na PTK:
enquanto a do WPA possui 512 bits, a do WPA2 dispõe de apenas de 384, pelo fato de
usar a TEK tanto para encriptação quanto para cálculo do MIC (ele “alimenta” o
algoritmo AES em todos os passos), o que exclui o uso da TMK. Além disto, o vetor de
inicialização recebe uma nomenclatura: número de pacote. Outro ponto importante é o
uso do cabeçalho do quadro nas duas partes principais do protocolo. Por fim, existe um
vetor com determinados parâmetros, chamado de Nonce, que é incrementado cada vez
que passa pelo bloco AES.

2.8 Segurança Física

A segurança física de uma rede sem fio, muitas vezes não é lembrada e nem levada em
consideração em muitos casos de implementação. Em uma rede cabeada, é um ponto
importante que faz necessário a preocupação, e na rede sem fio não é diferente, pois a
área de abrangência “física” aumenta substancialmente (RUFINO, 2005).
34

Os pontos de acesso que serão instalados para implementação da rede wireless, seja ele
em rede doméstico ou corporativo, deve ser estudado de forma minuciosa para que o sinal
fique apenas ao alcance das delimitações do estabelecimento. Por exemplo, se instalarmos
um ponto de acesso em um lugar bem alto terá um bom desempenho, porém seu alcance
será maior, abrindo mais possibilidades de seu sinal ser interceptado. Uma forma de
resolvermos este problema é diminuindo a potência do sinal, e/ou posicionando os pontos
de acesso em lugares onde o sinal será mais bem aproveitado dentro de determinada área,
de tal forma que este fique a um alcance seguro dentro do estabelecimento onde é utilizada
a rede wireless.
35

CAPÍTULO III – PROCEDIMENTO METODOLÓGICO

3. Metodologia

De acordo com Demo (1994), “metodologia corresponde a um conjunto de procedimentos


a serem utilizados na obtenção do conhecimento. É a aplicação do método, através de
processos e técnicas, que garante a legitimidade do saber obtido”. Pois, garantiu a
obtenção de resultados válidos, isto é, é um conjunto de caminhos ou procedimentos que
nos conduz a uma finalidade.

3.1 Tipos de pesquisa

De acordo com Lakatos & Marconi, (1986, p. 44), “a pesquisa pode ser considerada um
procedimento formal com método de pensamento reflexivo que requer um tratamento
científico e se constitui no caminho para se reconhecer a realidade ou para descobrir
verdades parciais”. Segundo Gil (1999, p. 34), "a pesquisa qualitativa e quantitativa,
qualitativa é aquela que faz um estudo profundo de um objecto, de maneira a permitir o
seu conhecimento amplo e detalhado. Também nela se busca informações pertinentes
sobre o tema em estudo

Para este trabalho baseei-me na pesquisa qualitativa, isto porque visa uma análise
detalhada e exata.

3.1.1 Quanto aos objectivos:

Pesquisa Exploratória: “visando proporcionar maior familiaridade com o problema com


vista a torná-lo explícito. ” Segundo GIL (2008), SILVA & MENEZES (2001).

Pesquisa Explicativa: Identifica os factores que determinam a ocorrência dos


fenómenos. E o tipo que aprofunda mais o conhecimento da realidade porque explica a
razão dos factos.

3.1.2 Quanto a abordagem:

Pesquisa Bibliográfica, para recuperar o conhecimento científico acumulado sobre o


problema” (RODRIGUES, 2007:4) e na perspectiva de (Gil, 2008), é uma pesquisa
desenvolvida com base de material já elaborado, constituído principalmente de livros e
artigos científicos, excepto trabalhos oriundos da internet.
36

Pesquisa Documental: é idêntica a bibliográfica, a diferença está nas fontes, porem os


materiais não tem ainda um tratamento científico, mas podem receber outras
interpretações, como por Ex: Sindicatos, Instituições, arquivos de documento enfim.

Estudo de campo: procura o aprofundamento de uma realidade específica de factos


concretos. E por meio de observação directa dos fenómenos estudados. Na metodologia
documental foi possível observar o tipo de serviços que a instituição realiza nesta foi
possível ver que de facto os dados ali criados encontram-se num estado de
vulnerabilidade, carecendo de uma segurança de informação.

3.2 Técnica de recolha de dados

No presente trabalho de pesquisa usou-se a técnica de obtenção de informação através de


levantamento documental, entrevistas, inquéritos e observações. Portanto existe um
método de recolha de dados, quando se realiza uma pesquisa qualitativa, para este
trabalho usou – se a entrevista fechada e aberta de forma a se obter dados de qualidade.

3.2.1 Observação

Segundo LAKATOS & MARCONI, M (2009) utiliza os sentidos na observação de


determinados aspectos da realidade; não consiste apenas em ver e ouvir, mas também em
examinar factos ou fenómenos que se desejam estudar.

3.2.2 Entrevista

De acordo com LAKATOS (2003) entrevista é o método que consiste na aplicação dos
processos fundamentais de comunicação e interação humana.

Na perspectiva de GOODE & HATT (1969), a entrevista consiste no desenvolvimento da


precisão, focalização e validade de um certo acto social, podendo ser desenvolvida entre
duas ou mais pessoas, com a finalidade de obter alguma informação tida como necessária.

3.3 Universo e Amostra

Segundo CORREIA (2003), população é um conjunto de indivíduos ou objectos que


apresentam em comum determinadas características definidas para o estudo.
37

4. Conclusão

Concluímos que as redes sem fio, seus padrões, suas vantagens/desvantagens e suas
vulnerabilidades, permitiu ver as fraquezas e perigos associados a uma rede sem fio.
Embora as redes sem fio apresentem vantagens sobre as redes cabeadas em termos de
mobilidade e facilidade de configuração de equipamentos, elas são mais vulneráveis a
ataques, principalmente porque não se consegue controlar totalmente o alcance do sinal,
o que auxilia no ataque à rede.

Visto essas fraquezas e perigos foi criada mecanismos que elimina grande parte dessas
vulnerabilidades e minimiza outras. Os mecanismos utilizados são o WEP, WPA e
WPA2, em que o WEP foi o primeiro a ser criado só que ele apresentou diversas falhas
na segurança e aí foi criado o WPA que vinha a ser o seu sucessor e que vinha para acabar
com todas falhas do WEP. E o WPA2 veio aumentar a complexidade do predecessor
(WPA) e tem sido o padrão para segurança de rede há mais de uma década.
38

5. REFERÊNCIA BIBLIOGRÁFICA

BARROZO, Leandro Lavagnini. Segurança nas redes sem fio: Wireless e Wimax. 2009.
56 Trabalho de Curso (Bacharelado em Ciência da Computação) – Centro Universitário
Eurípides de Marília, Fundação de Ensino “Eurípides Soares da Rocha”, Marília, 2009.

BARTZ, R.J. CWTS – Certified Wireless Technology Specialist Official Study Guide.
Indianapolos: Wiley Publishing, Inc., 2009.

BUSCH, Jade, Wired ou Wirelles, 2008, Disponível em:


http://jaderedes.blogspot.com.br/2008/11/wired-ou-wireless.html - Acessado em 23/10

CAIXETA, P. C.; CAIXETA, P. C. A evolução das Redes Sociais. Revista Observatório


Patense, Patos de Minas, 07 jul. 2012.

CERT.BR, Cartilha cert.br, Disponível em: https://cartilha.cert.br/, Acesso em: 15 Dez.


2020.

DANTU, R.; CLOTHIER, G.; ATRI, A. EAP methods for wireless networks. Elsevier,
p. 13, 2005.

LINHARES, André Guedes;GONÇALVES,Paulo André Da. Uma Análise dos


Mecanismos de Segurança de Redes IEEE 802.11:WEP, WPA, WPA2 e IEEE 802.11w.
Universidade Federal de Pernambuco (UFPE) - Centro de Informática (CIn)Av. Professor
Luís Freire s/n – Cidade Universitária - Recife – PE – Brasil{agl.,
pasg}@cin.ufpe.br,2007.

MIRANDA, Antônio. Redes Wi-Fi 802.11 o que é? 2013, Disponível em:


http://antoniomjf.wordpress.com/2013/08/24/redes-wi-fi-802-11-o-que-e-eseuspadroes -
Acessado em 26/10/2022.

PLÓSZ, S.; FARSHAD, A.; TAUBER, M.; LESJAK, C.; RUPRECHTER, T.;
PEREIRA, N. Security vulnerabilities and risks in industrial usage of wireless
communication. In: IEEE INTERNATIONAL CONFERENCE ON EMERGING
TECHNOLOGY AND FACTORY AUTOMATION, 19, 2014, Barcelona. Proceedings
… Barcelona: IEEE, 2014.

RODRIGUES, William Costa. Metodologia Científica. FAETEC/IST, Paracambi, 2007.

RUFINO, Nelson Murilo de O. Segurança em Redes Sem Fio. Editora Novatec, 2005.
39

SIEWERT, Vanderson C. Firewall Suas Características e Vulnerabilidades. Artigo –


Faculdade de Tecnologia do SENAI de Florianópolis, s.d.

SOUZA, V.A. D. Fundamentos de segurança da informação. Editora: Grupo A, 2018.

TANENBAUM, Andrew S. Computer Networks. 4º edição, New Jersey, 2003.

Você também pode gostar