Você está na página 1de 26

Vulnerabilidades de Redes

Sem Fio

Trabalho Auto Instrucional Redes de Computadores


Universidade Fumec

2º Período TGTI

Alunos:
Thiago Fonseca
Cibele
Nathalia
Redes Sem Fio - Introdução

Uma rede sem fio se refere a uma rede de computadores formada


sem a necessidade de uso de cabos, mas por meio de equipamentos que
usam radiofrequência (comunicação via ondas de rádio) ou comunicação
via infravermelho, com dispositivos compatíveis com IrDA.

Exemplos em Equipamentos:

walkie-talkies e até satélites artificiais.


Em redes de computadores, essa tecnologia serve como meio de
acesso à internet através de locais remotos como um escritório, aeroporto,
bares, em residências, etc.

Está cada vez mais presente no cotidiano das pessoas, como


podemos observar no crescente uso de tablets e smartphones, além de
sistemas de navegação veicular (dispositivos wireless).
Redes Sem Fio - Benefícios
 Portabilidade

 Flexibilidade e facilidade de instalação

 Aumento de produtividade

 Embora os equipamentos sejam mais caros que numa rede tradicional, o


baixo custo de instalação muitas vezes torna viável e compensatório sua
implantação

 Infraestrutura ideal para situações em que se exige mobilidade

 Ampla área de cobertura se comparada com redes guiadas


Redes Sem Fio - Segurança

Ao se implantar uma rede sem fio, seja ela em empresas ou


residências (por exemplo), a segurança da rede deve ser levada em
consideração, não só em questão de restringir o acesso mas também no
sigilo dos dados que nela trafegam.

Alguns pontos a serem observados:

1. Muitos equipamentos vem configurados de fábrica com muitos recursos


de segurança desativados, cabendo ao administrador ou usuário mudar
essas configurações;
2. Os equipamentos (roteadores por exemplo) vêm com nome e a senha
de acesso padrão muitas vezes disponibilizados em seus manuais e até
mesmo na internet, facilitando assim ataques externos e acesso à rede.

3. A autenticidade de um usuário na rede deve ser verificada através de


requisições solicitadas por usuário e senha (chave secreta).
Redes Sem Fio – Topologia e Segurança Aplicada
 WPAN (Wireless Personal Area Network)

 (Incluir figura)

 Normalmente associado ao Bluetooth (antigo Ir ou Infra Vermelho)

 Rede de baixo custo, pequenas distâncias e baixas taxas de transferência


(geralmente conecta até 8 equipamentos).

 Alcance geralmente de 10 metros


Redes Sem Fio – Topologia e Segurança Aplicada
 MEDIDAS DE SEGURANÇA

 Conscientização dos usuários do que pode ou não ser compartilhado na


rede;

 Criação de senha e uso de criptografia dos dados;

 Delimitação à uma pequena área, evitando assim o roubo de dados por


alguém que tente conectar à rede a uma distância maior que a permitida
Redes Sem Fio – Topologia e Segurança Aplicada

 WLAN (Wireless Local Area Network)

 (Incluir figura)

 Rede Local que usa ondas de rádio ao invés de cabos como em redes
fixas ADSL;

 Inicialmente era utilizada em locais públicos (aeroportos, universidades por


exemplo). Hoje em dia pode ser utilizada para compartilhar a internet em
residências e interligar redes;
Redes Sem Fio – Topologia e Segurança Aplicada

 MEDIDAS DE SEGURANÇA

 Ter cuidado ao configurar esse tipo de rede, pois devido a frequência


utilizada no padrão 802.11b ser de 2.4GHz, possibilita a utilização por
outras pessoas sem que ambas tenham conhecimento e causa
interferências em aparelhos de telefone sem fio;
Redes Sem Fio – Topologia e Segurança Aplicada
 WMAN (Wireless Metropolitan Area Network) – Rede Metropolitana
Sem Fio
 (Incluir figura)

 Se refere a redes de uso corporativo que atravessam cidades e estados;

 Conexão utilizada entre o provedor de acesso e seus pontos de


distribuição;

 Utiliza o padrão WiMax (802.16) semelhante ao padrão Wi-Fi (definido pelo


IEEE 802.11);
Redes Sem Fio – Topologia e Segurança Aplicada
 WWAN (Wireless Wide Area Network) – Rede Metropolitana Sem Fio
 (Incluir figura)

 Utilizada para telefones celulares (transmissão por voz e alguns serviços


de dados);

 Tecnologia TDMA (Time Division Multiple Access), sistema de celular digital


em que um canal de frequência é dividido em seis intervalos de tempo
distintos e que cada usuário utiliza um espaço específico de tempo
específico na transmissão, impedindo problemas de interferência;
Redes Sem Fio – Topologia e Segurança Aplicada

 Redes Ad-hoc
 (incluir figura)

 Interliga computadores sem a necessidade de um ponto de acesso;


 Conexão privada em que um computador na rede se torna o controlador
dela;
 É utilizado na transferência de arquivos em computadores e
compartilhamento de conexão internet (nesse último um computador na
rede se torna responsável pelo gerenciamento do compartilhamento.
Redes Sem Fio – Topologia e Segurança Aplicada

 Redes Infra-estruturada
 (incluir figura)

 É necessário um Ponto de Acesso (AP) que faz o papel como se fosse um


hub ou switch ;
 Nesse tipo de topologia a conexão não é cliente – cliente e sim cliente AP;
 O AP funciona como ponte entre a rede cabeada e a rede sem fio, fazendo
com que todo o tráfego da rede seja centralizado e passe por ele;
Redes Sem Fio – Topologia e Segurança Aplicada
 Opera em dois modos :

 BSS(Basic Service Set): Um ponto de Acesso é ligado a rede cabeada e


um (ou mais) clientes wireless.

 ESS (Extended Service Set): Dois sistemas BSS conectados por um ponto
de distribuição seja ele qual for (LAN, WAN, Wireless), sendo necessário 2
Pontos de Acesso.
Redes Sem Fio – Topologia e Segurança Aplicada
Protocolos de Segurança em Redes Sem Fio

• WEP (Wired Equivalent Privacy)

• Protocolo desenvolvido para proteger redes sem fio, com o objetivo de


conferir segurança durante o processo de autenticação;
• Utiliza algoritmo RC4 para criptografar os pacotes trocados em uma rede
Wi-Fi, buscando assim a confiabilidade dos dados que nela trafegam;
* Utiliza uma função detectora de erros chamada CRC-32 => Ao ser enviada
uma mensagem, ela deve ser conferida pelo receptor da mesma, com o
objetivo de verificar se ela foi corrompida ou alterada no meio do caminho
(ICV – Integrity Check Value)
Redes Sem Fio – Topologia e Segurança Aplicada
• Vulnerabilidades da WEP

• Por se utilizar o RC4, uma cifra de fluxo, uma chave de tráfego não deve
ser usada duas vezes; porém, ao se utilizar um VI (Vetor de inicialização)
de 24 bits que evitaria a repetição, não é suficientemente seguro pois
existe a probabilidade de 50% de repetição da chave após 5000 pacotes;

• Dependendo do tráfego da rede, a recuperação de uma chave-de-rede


poderia levar menos de um minuto;

• O ataque pode ocorrer desde um computador pessoal ou com a utilização


de softwares gratuitos como o Aircrack-ng para a quebra da chave WEP,
mesmo distante um quilómetro da rede alvo;
Redes Sem Fio – Topologia e Segurança Aplicada
• O uso da chave WEP era opcional e por esse motivo em muitas
instalações WI-Fi ela nem era ativada;

• A WEP não utilizava protocolo de gerenciamento de chave, usava apenas


uma chave compartilhada pelos usuários;

• O padrão WEP foi se tornando cada vez mais inseguro à medida que
aumentava o poder de processamento dos computadores.
Redes Sem Fio – Topologia e Segurança Aplicada
WPA (Wi-Fi Protected Access)

• Protocolo de comunicação via rádio;

• Conhecido também como WEP 2 ou TKIP (Temporal Key Intregrity


Protocol);

• Surgiu em 2003 com o objetivo de combater as vulnerabilidades do WEP;

• Não tornou o WEP obsoleto e sim atualizável, o que acarretou em alguns


problemas do antecessor;
Redes Sem Fio – Topologia e Segurança Aplicada

• Encriptação de 256 bits confiando uma segurança maior para as redes;

• Nesse protocolo foram implementados ferramentas para melhoria da


segurança como por exemplo a análise de pacotes que verifica alterações
e invasões;

• Não há utilização de força bruta (meio de processamento) para a


descoberta de senhas, e sim ataques
Redes Sem Fio – Topologia e Segurança Aplicada

Vulnerabilidades do WPA

• Não há utilização de força bruta (meio de processamento) para a


descoberta de senhas, e sim ataques a sistemas herdados do protocolo
WEP que serviam de facilitadores para configuração e conexão entre
dispositivos antigos e modernos
Redes Sem Fio – Topologia e Segurança Aplicada

WPA2 (Wi_Fi Protected Acess II)

• Sistema atual mais seguro implementado pela Wi-FI Alliance em 2006;

• Excluiu a possibilidade de um ataque de força bruta;

• O uso de intrusão para usuários domésticos com WPA2 é praticamente


zero segundo especialistas;

Redes Sem Fio – Topologia e Segurança Aplicada

• Utiliza um protocolo chamado AES (Advanced Encryption Standard),


recomendável para quem deseja alto grau de segurança, porém sua
desvantagem é que demanda grande poder de processamento;

• Utiliza também o CCMP (Counter Cipher Mode), mecanismo de


encriptação que protege os dados que passam pela rede;

• O WPA2 provê autenticação e criptografia, garantia de confidencialidade,


autenticidade e integridade em redes sem fio;
Redes Sem Fio – Topologia e Segurança Aplicada
Vulnerabilidades do WPA2

• Em ambientes corporativos o ataque à rede sem fio pode ocorrer desde


que o hacker possua acesso normal à rede e uma vez conectado ele
poderia assumir o controle de outros dispositivos ligados à mesma, incluir
dados contidos neles ou transferidos a partir das máquinas;

• Tal ataque pode ocorrer devido à programação de compatibilidade para


ligar roteadores antigos e modernos;
Conclusão
Bibliografia

http://www.diegomacedo.com.br/redes-sem-fio-wireless-
fundamentos-e-padroes/

Você também pode gostar