Seg Wireless - Segurança em Wifi

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 24

SEGURANÇA EM REDES SEM FIO

SEGURANÇA EM REDES
SEM FIO
Autor: Me. Rogério de Campos
Revisor: Rafael Rehm

INICIAR
introdução
Introdução
A segurança em redes é um assunto bastante discutido no atual cenário
corporativo ou doméstico, por se tratar das vulnerabilidades, ou seja, dos riscos
que as redes podem sofrer sem a proteção adequada de segurança da rede
cabeada ou móvel. A�nal, quanto maior o investimento em segurança, menor
serão os riscos para as empresas que, em algum momento, podem estar
expostas com suas fragilidades relacionadas às redes de computadores.

Na maioria dos assuntos referentes à segurança da informação, entre outros,


tratamos dos seguintes assuntos: con�dencialidade, integridade,
disponibilidade, con�abilidade e autenticidade. Esses são os principais aspectos
quando tratamos da segurança da informação. No entanto, pensando na
segurança em redes sem �o, o que percebemos é que muitas redes possuem
diversos equipamentos Wi-Fi expostos e que dependem do pro�ssional de redes
de computadores para dimensioná-los,  con�gurá-los e aplicar-lhes a segurança
adequada. Em muitos casos, torna-se necessário utilizar protocolos de redes que
possam garantir segurança aos dispositivos em redes móveis para assegurar a
cobertura de área.
Vulnerabilidades
das Redes Sem Fio

Os ambientes corporativos ou domésticos, com o uso de dispositivos móveis,


sofrem vulnerabilidades no dia a dia, ou seja, riscos que a tecnologia pode
enfrentar como acessos indesejáveis à rede móvel. Essas vulnerabilidades
podem estar relacionadas ao acesso de pessoas que atacam a rede móvel, com
a intenção de instalar aplicativos para o  monitoramento ou acesso indesejável
às informações dos usuários conectados por dispositivos móveis à rede sem �o.

A maior parte dos problemas de segurança é causada


propositalmente por pessoas mal-intencionadas, que tentam obter
algum benefício, chamar atenção ou prejudicar alguém. Assim para
tornar uma rede segura envolve  lidar com adversários inteligentes e
dedicados (TANENBAUM; WETHERALL, 2011, p. 479.)

No Quadro 3.1, temos alguns exemplos de tipos de invasores que estão


presentes no dia a dia das redes das empresas ou domésticas, sejam cabeadas e
sem �o. O propósito deste quadro é esclarecer quanto ao objetivo de cada
invasor, para visualizarmos, conforme acesso, o tipo de proteção necessário aos
ativos valiosos do meio corporativo ou doméstico.

O estudante de universidade, em algum momento, pode encontrar um


microcomputador logado no laboratório de informática e acessar o e-mail com
as informações de outro aluno. Por outro lado, o cracker tem por objetivo testar
a segurança para roubar dados das empresas, principalmente bancos. O
terrorista pode conseguir o acesso pelas redes sem �o ou cabeadas, a �m de
roubar segredos de organizações. No caso do espião, este pode querer atacar a
rede para descobrir segredos militares, como, por exemplo, em uma guerra. Por
último, o ex-funcionário pode, pelo motivo do ato da demissão, querer apagar
informações da rede armazenadas no servidor de arquivos.

Ex-
Estudante Cracker Terrorista Espião
funcionário

Ataque Ataque Ataque Ataque Ataque

Testar  o Descobrir
Acessando
sistema segredos
as Roubar
de militares Vingar-se
mensagens segredos de
segurança ou por ter sido
de e-mail armas
de alguém industriais demitido
de outras bacteriológicas
e roubar de um
pessoas
dados amigo

Rede Wi-Fi
Rede Wi-Fi ou Rede Wi-Fi
Rede Wi-Fi ou Rede Wi-Fi
cabeada ou cabeada
cabeada

Quadro 3.1 - Comparativo dos tipos de invasores


Fonte: Adaptado de Tanenbaum e Wetherall (2011, p. 478).
No meio corporativo, as vulnerabilidades são frequentes, mas se torna
necessário utilizar a segurança ideal para garantir a melhor segurança aos
dispositivos móveis, principalmente para permitir o acesso a usuários que estão
autorizados para a conectividade em rede móvel.

praticar
Vamos Praticar
O ambiente corporativo ou doméstico, com uso de dispositivos móveis no dia a dia,
possui vulnerabilidades, ou seja, riscos que a tecnologia pode enfrentar com acessos
indesejáveis à rede móvel. Desse modo, qual a característica relacionada ao tipo de
autor em “testar o sistema de segurança de alguém e roubar dados”. Assinale a
alternativa correta.

a) Estudante.
b) Terrorista.
c) Espião.
d) Cracker.
e) Hacker.
Controle de Acesso
às Redes Wireless

O controle de acesso à rede sem �o pode ser realizado em diversos locais, que
podem fornecer acesso aos usuários em rede móvel. É comum encontrarmos
rede móvel em shopping, cafeteria, restaurante ou outros lugares onde o acesso
é livre para o uso da internet. Por outro lado, em relação à segurança, é
necessário pensar na proteção, para diminuir os ataques às redes sem �o.
Figura 3.1 - Controle de acesso à rede sem �o
Fonte: Aleksandr Khakimullin / 123RF.

Para entender o controle de acesso às redes Wireless, precisamos compreender


alguns tópicos que serão estudados a seguir, conforme Tanenbaum e Wetherall
(2011):

• Protocolo de autenticação: consiste na técnica pela qual um processo


con�rma se a conexão representa um contato com pessoa conhecida,
que possua segurança para trocar informações em ambiente seguro.
• Autenticação baseada em chave secreta compartilhada: consiste
em protocolo desa�o-resposta, em que ocorre comunicação da origem
ao destino, trocando-se informações após o envio de mensagem com
chave secreta e compartilhada na rede.
• Troca de chaves de Di�e-Hellman: consiste em protocolo que
permite o estabelecimento de uma chave secreta entre as pessoas que
não se conhecem na rede sem �o.
• Autenticação com o uso de um centro de distribuição de chaves:
consiste em introduzir um centro de distribuição de chaves. Assim cada
usuário tem uma única chave compartilhada.
• Autenticação de Needham-Schroeder: consiste em protocolo que
pode funcionar em diversas direções na rede móvel, gerando
conectividade em duas conexões, sendo esse  acesso inseguro para uso
em rede pública.
• Autenticação com a utilização de Kerberos: consiste em protocolo de
autenticação usado em muitos sistemas operacionais reais, incluindo
Windows 2000 e versões posteriores, por exemplo, utilizando o
smartphone com android para dispositivos móveis em plataforma
cliente-servidor.

O controle de acesso a redes Wireless exige a liberação de acesso às pessoas


autorizadas. Pensando nesse modelo, apesar das redes sem �o poderem
disponibilizar o sinal livre a todos os usuários em muitos locais (shoppings,
supermercados, universidades, entre outros), é necessário que o usuário se
conecte e após essa ação, exige-se dele digitar usuário e senha de autenticação
para garantir que se tenha acesso àquela rede sem �o. Por outro lado, a
autenticação pelo administrador de redes é importante para rastrear o que o
usuário está fazendo e, principalmente, se está usando a rede sem �o com
intenções de “ataque” ou “espiando” algum recurso da rede móvel.

praticar
Vamos Praticar
Esta técnica é utilizada na rede móvel quando um processo con�rma se a conexão
representa um contato com pessoa conhecida que possua segurança para trocar
informações. Desse modo, assinale a alternativa correta, que tenha a característica
representada no texto.

a) Autenticação de chave secreta compartilhada.


b) Troca de chaves de Di�e-Hellman.
c) Autenticação de Needham-Schroeder.
d) Protocolo de autenticação
e) Autenticação com a utilização de Kerberos.
Criptogra�a em
Redes Sem Fio

A criptogra�a pode ser entendida como a forma de guardar e mostrar, em outro


momento, a conexão que foi estabelecida entre a origem e o destino após a uma
ação que poderá ser visualizada com as informações. Nesse contexto, podemos
citar dois tipos de criptogra�a: a simétrica e assimétrica.
Figura 3.2 - Criptogra�a em redes sem �o
Fonte: Piotr Zajda / 123RF.

Toda criptogra�a de chaves simétricas utiliza a mesma chave para codi�car e


decodi�car, por meio do bloco de cifras em que ocorre a entrada de um texto
simples e a sua saída acontece gerando o texto cifrado, ou seja, usando a
criptogra�a para dar segurança ao pacote.

A criptogra�a simétrica o seu objetivo é tornar o algoritmo de


criptogra�a tão complexo e embaralhado que, mesmo que
criptoanalista adquira enormes volumes de texto cifrado a sua
própria escolha, sem a chave ele não será capaz visualizar as
informações de envio do pacote (TANENBAUM; WETHERALL, 2011, p.
488.)

A criptogra�a assimétrica é a junção de duas chaves (pública e privada), sendo


que uma parte é criptografada com chave pública e, do outro lado, para
descriptografar, deve-se utilizar a chave privada.

• Criptogra�a de chave privada (simétrica)


DES – Data Encryption Standard: consiste em criptogra�a voltada para
produtos de segurança na área de tecnologia da informação, sendo que
o texto simples é criptografado em blocos de 64 bits.
3DES: consiste em três estágios e duas chaves, que são utilizadas para
criptografar e descriptografar.
Blow�sh: consiste em cifra de bloco simétrica que substituiu o modelo
DES, sendo que o blow�sh possui chave de 32 bits a 448 bits, que a
torna ideal para uso doméstico.
Cast5: consiste em cifragem em bloco que é utilizada em produtos.
AES: consiste no padrão de tamanhos de chaves e blocos de 128 bits
até 256 bits, sendo utilizado com a criptogra�a e descriptogra�a,
utilizada pelos microprocessadores da empresa Intel.
• Criptogra�a de chave pública (assimétrica)
DSA: consiste em classe abstrata em que todas as implementações
devem ser herdadas.
RSA: consiste em método que se baseia em alguns princípios da teoria
de números, sendo que a segurança do método se baseia na
di�culdade de fatorar números extensos.
• Funções Hash
MD5: consiste no método em que a mensagem é preenchida para o
tamanho de 448 bits.
SHA-1 e SHA-2: consistem em processar dados de entrada em blocos
de 512 bits e gerar um sumário da mensagem de 160 bits.

A criptogra�a de rede sem �o é utilizada com os protocolos de redes para


proteger a sua rede móvel, garantindo a con�dencialidade do envio de pacotes
entre dispositivos móveis. Os protocolos WEP, WPA, WPA2 e WPA3 podem
utilizar a criptogra�a e são compatíveis com a maioria dos dispositivos móveis,
roteadores e adaptadores.

reflita
Re�ita
A segurança em redes sem �o depende
do uso da criptogra�a adequada para
garantir acesso seguro aos dispositivos
móveis das redes sem �o. Dessa
maneira,  ter uma criptogra�a adequada
com a capacidade de codi�car e
decodi�car  torna-se um meio excelente
do uso da tecnologia para garantir a
proteção da mobilidade. Nesse
contexto, a maioria dos tipos de
protocolos e criptogra�a existentes no
mercado pode utilizar, como, por
exemplo, a segurança WPA, que possui
limitações e vulnerabilidades, que,
posteriormente, foi superada com
novas tecnologias de segurança com o
WPA2 e WPA3.

Dessa forma, o pro�ssional de TI precisa


entender todos os elementos que
possam estar relacionados com a
segurança em redes sem �o, para
dimensionar e proteger a rede móvel
conforme as particularidades de cada
rede móvel das empresas.

Seguem algumas características de protocolos que utilizam a criptogra�a sem


�o:

• WEP – Wired Encryption Procolol: representa a criptogra�a com 64 ou


128 bits, sendo que as alterações entre os dois modelos são a
quantidade de caracteres utilizados na senha. Esse modelo foi
descontinuado em 2004 devido às muitas falhas de segurança em
dispositivos móveis.
• WPA – Wi-Fi Protected Access: representa o uso da criptogra�a com os
modelos tkip, psk e eap, sendo que esse protocolo substitui o protocolo
WEP, que possuía muitas falhas de segurança.
• WPA2 – Wi-Fi Protected Access Version Two: representa o uso da
criptogra�a com o modelo AES, que corrigiu algumas falhas de
segurança e vulnerabilidades do protocolo WPA. Esse protocolo é
bastante utilizado atualmente pelos fabricantes de roteadores e
equipamentos sem �o.
• WPA3 – Wi-Fi Protected Access Version Tree: representa o uso da
criptogra�a com o modelo SAE – Simultaneous Authentication of Equals,
sendo que, nesse novo protocolo, haverá a função do Wi-Fi Easy
Connect, projetado para facilitar a conexão de dispositivos sem tela e
com a Tecnologia IoT – Internet of Things ou internet das coisas –
conectada à rede sem �o.

As classes privada (simétrica) e pública (assimétrica) possuem vários tipos de


criptogra�a que podem ser utilizadas em projetos de redes para garantir a
proteção adequada aos projetos de rede móvel. Assim, recomenda-se, para o
  desenvolvimento da rede sem �o, que o pro�ssional de TI saiba adotar a
con�guração mais próxima da realidade de cada rede móvel das empresas.

praticar
Vamos Praticar
Leia o trecho a seguir.

A característica desta classe é pública ou assimétrica e consiste em método que se


baseia em alguns princípios da teoria de números, sendo que a segurança do método
se baseia na di�culdade de fatorar números extensos utilizados em projetos de redes
sem �o para obter de resultados positivos.

Assinale a alternativa que corresponda ao texto.

a) DSA.
b) DES.
c) AES.
d) RSA .
e) CAST5.
Os Tipos de
Segurança em
Redes Sem Fio

Os tipos de segurança em redes sem �o são importantes para garantir que o


equipamento da rede móvel possa assegurar a proteção necessária aos
dispositivos móveis. No caso, por exemplo, do uso do roteador em rede sem �o,
este pode utilizar os protocolos WEP, WPA, WPA2 e WPA3, sendo que a
segurança da rede móvel precisa estar con�gurada de modo adequado com a
criptogra�a compatível com o tipo de segurança.

saiba
mais
Saiba mais
Usar o equipamento correto pode trazer
vantagens para as empresas, principalmente
utilizando-se equipamento com conexão em
cloud para facilitar o acesso às informações. A
rede móvel possui a cada dia desa�os que
devem ser superados conforme a identi�cação
do tipo de vulnerabilidade, mas existem
empresas fabricantes que estão
constantemente desenvolvendo novas
tecnologias em segurança em redes sem �o,
como, por exemplo, a empresa CISCO, que é
especializada em redes. O artigo a seguir pode
complementar as informações sobre os tipos
de segurança em redes sem �o.

ACESSAR

No protocolo WPA, para a geração da segurança com o padrão compatível entre


os equipamentos móveis, o ideal é utilizar a criptogra�a TKIP – Temporal Key
Integrity Protocol, sendo que para o WPA2 podemos utilizar a criptogra�a AES –
Advanced Encryption Standard, que permite maior segurança aos dispositivos
móveis.
Figura 3.3 - Segurança em redes sem �o
Fonte: theromb / 123RF.

Assim, para entendermos melhor a segurança em redes sem �o, será necessário
descrever alguns tópicos importantes, como:

• Segurança de redes 802.11: consiste em protocolo de segurança


relacionando ao enlace de dados que impede que um nó sem �o leia ou
inter�ra nas mensagens enviadas em outro par de nós sem �o.
• Segurança do bluetooth: consiste em fornecer a segurança em várias
camadas de rede, sendo que, na camada física, os saltos de frequência
oferecem um nível de segurança adequado para o seu funcionamento.
• Segurança de correio eletrônico: consiste no uso da criptogra�a para
gerar privacidade às mensagens entre a origem e o destino,
principalmente em redes corporativas que necessitam de privacidade
nas mensagens enviadas e recebidas.
• Segurança WEB: consiste no entendimento de ameaças que possam
acontecer nas conexões em sites. No modelo corporativo, é utilizado o
�rewall ou servidores proxy para colaborar com a segurança das redes
sem �o.
• Segurança em código móvel: consiste na execução, em algum
momento, de um arquivo executável que foi extraído de site com poder
de instalação de interface espiã no microcomputador ou dispositivo
móvel, sendo utilizado em rede cabeada ou sem �o.

Toda a segurança em redes sem �o precisa ser monitorada por servidores que
possam gerenciar o acesso a redes pelos dispositivos móveis, principalmente
entender que pode acontecer, em algum momento, que um dispositivo em rede
sem �o esteja realizando muitas requisições aos servidores ou utilizando boa
parte da banda larga (internet). Nesse caso especí�co, o melhor é o
administrador de redes identi�que o dispositivo móvel e bloqueie o seu acesso à
rede móvel.

praticar
Vamos Praticar
Os tipos de segurança em redes sem �o são importantes para garantir que o  roteador
da rede móvel possa ter a proteção adequada para os dispositivos móveis. No caso,
analisando o protocolo WPA2, assinale a alternativa que relaciona a criptogra�a
utilizada nesse protocolo.

a) TKIP.
b) AAS.
c) TKOP.
d) AES.
e) NSA.
indicações
Material
Complementar

FILME

Redes de ambição
Ano: 2014

Comentário: Comentário: Este �lme conta a história de


um hacker que desa�a a segurança de redes.

Para conhecer mais sobre o �lme, acesse o trailer a


seguir.

TRAILER
LIVRO

Fundamento da Segurança da Informação:


com base na ISO 27001 e na ISO 27002
Hans Bars, Kees Hintzbergen e Jule Hintzbergen.

Tradução de André Smulders

Editora: Brasport

ISBN: 9787-85-7452-860-1

Comentário: Este livro é recomendado para o


entendimento da Segurança da Informação com maior
profundidade, para alinhamento com a segurança em
redes sem �o.
conclusão
Conclusão
Podemos concluir a importância do pro�ssional em TI conhecer bem as
características da segurança em redes sem �o, pois, utilizando a criptogra�a
adequada ao tipo de rede para a conexão dos dispositivos móveis, ele pode
diminuir o impacto das vulnerabilidades para o funcionamento da rede móvel.
Desse modo, quanto mais informações sobre protocolos, criptogra�a e tipo de
segurança em redes, ele poderá melhorar a proteção da rede móvel.

Os protocolos WPA2 e WPA3 são os métodos de segurança mais utilizados pelas


redes móveis e podem proporcionar melhor segurança à rede sem �o. Assim, é
importante entender o modo de implementar, conforme as necessidades de uso
de cada modelo de rede, para evitar riscos de segurança aos dispositivos
móveis.

referências
Referências
Bibliográ�cas
BARS, Hans; HINTZBERGEN, Kees; HINTZBERGEN, Jule. Fundamento da
Segurança da informação: com base na ISO 27001 e na ISO 27002. São Paulo:
Brasport, 2018. Tradução de André Smulders. Disponível em:
https://www.amazon.com.br/dp/B079C58RWV/ref=dp-kindle-
redirect?_encoding=UTF8&btkr=1. Acesso em: 07 fev. 2020.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5. ed. Tradução de


Daniel Vieira. Revisão técnica de Isaias Lima. São Paulo: Pearson Prentice Hall,
2011.

Você também pode gostar