SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
0



                      FACULDADE PITÁGORAS




                      ALLAN DE SOUZA REIS
                FELIPE RAFAEL CARDOSO PEREIRA
                     SERGIA LUIZA DE SOUZA




Segurança em redes wi-fi: estudo de caso em uma instituição de educação
                               superior




                          BELO HORIZONTE
                               2010
1



                      ALLAN DE SOUZA REIS
                FELIPE RAFAEL CARDOSO FERREIRA
                     SERGIA LUIZA DE SOUZA




Segurança em redes wi-fi: estudo de caso em uma instituição de educação
                               superior




                              Artigo apresentado como exigência parcial para
                              aprovação na disciplina Projeto Integrador de
                              Pesquisa do 2º semestre de 2010 do curso de
                              Redes de Computadores da Faculdade
                              Pitágoras, sob orientação do professor Carlos
                              José Giudice dos Santos.




                          Belo Horizonte
                               2010
2



                      ALLAN DE SOUZA REIS
                FELIPE RAFAEL CARDOSO FERREIRA
                     SERGIA LUIZA DE SOUZA




Segurança em redes wi-fi: estudo de caso em uma instituição de educação
                               superior



   Objetivo: analisar, a partir de um estudo de caso, a segurança de uma rede
              wi-fi em uma instituição de educação superior.




        FACULDADE PITAGORAS – BELO HORIZONTE




     Área de Concentração: Tecnologia em Redes de Computadores




                   Data de aprovação: ___/___/______




                  Prof. Carlos José Giudice dos Santos
        _______________________________________________


                              1º Aprovador
        _______________________________________________


                              2º Aprovador
        _______________________________________________
3



                                     RESUMO


       Este artigo abrange um estudo de caso sobre adoção da tecnologia Wi-Fi e
suas vulnerabilidades quanto à segurança dos usuários em uma rede que será
implantada em uma Instituição de Educação Superior, localizada na região central
de Belo Horizonte, Minas Gerais. Com a popularização de equipamentos móveis
como laptops, palmtops e telefones celulares, as redes sem fio deixaram de ser
apenas um complemento das redes com cabeamento convencional possibilitando
maior mobilidade ao usuário de se conectar a internet. Esta mobilidade que a rede
sem fio proporciona é utilizada por empresas e instituições de educação, provendo
acesso interativo às informações, disponíveis para os funcionários ou comunidades
acadêmicas. Apesar dos inúmeros benefícios que essa mobilidade traz, a segurança
é um ponto fraco neste tipo de rede. A rede atual foi analisada quanto à segurança e
autenticação dos usuários. Também foi aplicado um questionário dirigido ao Analista
de TI da instituição, foco da nossa pesquisa. Após análise do questionário e de
testes realizados nos andares em que existe a implantação parcial da rede sem fio,
foi possível verificar que a Instituição de Educação Superior não possui nenhum
método de criptografia ou autenticação implantada. Somente com a expansão da
rede atual para os demais andares ativos no local, que a utilização de senha de
acesso e protocolos de criptografia será realizada.
       .
Palavras-chave: autenticação; criptografia; protocolo; segurança; wi-fi.
4



                                     LISTA DE ILUSTRAÇÕES


FIGURA 1 – Visão geral sobre os padrões da tecnologia sem fio ............................12
FIGURA 2 – Análise rede Wi-Fi IES...........................................................................17
5



                         LISTA DE ABREVIATURAS E SIGLAS



AES - Advanced Encryption Standard
AP - Access Point
CHAP - Challenge Handshake Authentication Protocol
DSSS - Direct Sequency Spread Spectrum
IEEE - Institute of Electrical and Electronic Engineers
IES - Instituição de Educação Superior
IP - Internet Protocol
OFDM - Orthogonal Frequency Division Multiplexing
PAP - Password Autentication Protocol
RAS - Remote Access Service
WEP - Wired Equivalent Privacy
Wi-Fi - Wireless Fidelity
WLAN - Wireless Local Area Network
WPA - Wi-Fi Protected Access
6



                                                           SUMÁRIO


1 INTRODUÇÃO ...................................................................................................................... 7
2 REFERENCIAL TEÓRICO ............................................................................................... 10
3 METODOLOGIA ................................................................................................................ 16
4 ANÁLISE E DISCUSSÃO DE RESULTADOS............................................................... 17
CONSIDERAÇÕES FINAIS ................................................................................................. 20
REFERÊNCIAS ...................................................................................................................... 22
APÊNDICE A .......................................................................................................................... 23
7




1 INTRODUÇÃO



       A disseminação da informação é de fundamental importância para a
construção do conhecimento e consequentemente para a formação de cidadãos.
Informação e conhecimento representam o cerne da sociedade atual e focam: na
aceleração de processos interativos, no aprendizado de forma contínua e no uso das
tecnologias da informação que influenciam as relações de tempo e espaço. Devido a
esses fatores, as redes de computadores ganham uma importância cada vez maior
pelo fato de facilitarem o acesso às informações e pelas facilidades que
proporcionam no campo da comunicação. Por isso as redes são projetadas para
crescer indefinidamente, sendo a internet um bom exemplo desse processo.
       As primeiras redes de computadores que surgiram eram muito limitadas,
porque operavam apenas no mesmo espaço físico. O crescimento do emprego de
equipamentos, de redes heterogêneas, como também do número de usuários e a
demanda de acesso aos dados impulsionaram a criação de redes mais complexas e
elaboradas. Essas são responsáveis por prover serviços, qualidade de transmissão,
confiabilidade, disponibilidade e segurança.
       Com a popularização de equipamentos móveis como laptops, palmtops e
telefones celulares as redes sem fio deixaram de ser apenas um complemento das
redes com cabeamento convencional para possibilitar maior mobilidade ao usuário
de se conectar a internet. Isso ocorre principalmente onde a instalação de cabos é
impraticável ou onerosa, tais como: prédios antigos e/ou tombados pelo patrimônio
histórico, aviões, carros, praças de alimentação e lazer entre outros.
       A mobilidade que a rede sem fio proporciona é utilizada por empresas e
instituições    de   educação   para   prover   acesso   interativo   às   informações
disponibilizadas para os funcionários ou comunidades acadêmicas. Apesar dos
inúmeros benefícios que essa mobilidade traz, a segurança é um ponto fraco neste
tipo de rede.
       Adotamos como objeto de estudo a segurança em WLANs - redes locais sem
fio - conhecidas como Wi-Fi (sigla em inglês resultante da expressão Wireless
Fidelity) que utilizam sinais de rádio para a sua comunicação. Fizemos uma analise
8



da implantação desta modalidade de rede em uma Instituição de Educação Superior
(IES) localizada em um prédio comercial no centro de Belo Horizonte, Minas Gerais.
      A IES que foi objeto de nosso estudo está localizada em um prédio comercial
no centro de Belo Horizonte, Minas Gerais há quatro anos. Possui 23 andares, mas
apenas 13 desse total estão sendo usados. Cada andar possui 6 salas de aula, e
cada uma delas pode acomodar até 50 alunos. No segundo andar, estão
localizados: biblioteca, laboratório de informática, secretaria, central de cópias e
lanchonete. Mais uma lanchonete e outros dois laboratórios estão localizados no
nono andar. No vigésimo terceiro andar, estão localizadas as coordenações de
cursos e a diretoria, e ainda, o call center da IES e uma sala para digitação. Cerca
de 80% da sua rede local é cabeada. Apenas dois andares (2º e 9º) são cobertos
pela rede local Wi-Fi. O objetivo da instituição é de implantar a rede local Wi-Fi em
todo o prédio para atender a comunidade acadêmica em geral. A partir desta
demanda, levantamos o seguinte questionamento: quais são as dificuldades
encontradas pela IES para adoção da tecnologia Wi-Fi, de forma a prover
mecanismos que garantam a segurança dos usuários?
      As redes wireless, segundo Moraes (2007) apresentam uma série de
benefícios, se comparadas às redes tradicionais, entre eles a mobilidade, a rápida e
simples instalação, a escalabilidade e a redução de custos na instalação, além de
ser uma solução completa para grandes, médias e pequenas empresas.
      A cada dia as redes sem fio, em particular as redes Wi-Fi, se tornam mais
populares e se fazem presentes em lugares como residências, empresas,
aeroportos, cafés, hotéis e praças. Mas por ser uma tecnologia que permite a
comodidade, praticidade e mobilidade, cresce igualmente o número de pessoas e
empresas expostas pela configuração inadequada de dispositivos e estruturação de
redes de autenticação. A falta de cuidados na instalação é ainda mais comum entre
usuários domésticos, até porque a tecnologia é de fácil utilização e configuração, e
em poucos minutos a rede sem fio está funcionando.
      Como lembram Engst e Fleishman (2005), a vantagem em instalar uma rede
sem fio é a mobilidade. Há alguns anos, um cenário em que as pessoas pudessem
desfrutar da conectividade de uma rede sem a necessidade de fios era um tanto
quanto futurista. Segundo os autores, com a chegada do padrão 802.11 essa
realidade mudou.
9



      A instalação da rede Wi-Fi pode trazer muitas vantagens e, em alguns casos,
é até inevitável. É fundamental, entretanto, que o usuário doméstico, ou
administrador de redes entenda as implicações de segurança de cada decisão.
Essas decisões envolvem não apenas questões de configuração, mas também de
planejamento, tanto de projeto como de compra de equipamentos que tenham certas
características desejáveis. “Da mesma forma em que essas tecnologias ampliam as
fronteiras da rede, a área a ser agora vigiada aumenta na mesma proporção”
(RUFINO, 2005, p. 39).
      O aumento de volume de serviços oferecidos on-line pela IES onde
realizamos o estudo de caso acerca da implantação de rede Wi-Fi gerou uma
demanda excessiva para a rede local existente. Faz-se necessário que os alunos
tenham acesso às informações disponibilizadas pela IES, como consultas ao acervo
da biblioteca, pesquisas, matrículas on-line e solicitações de serviços com mais
mobilidade e disponibilidade de tais informações.
      Para atender a demanda de todos acadêmicos, a IES tem interesse de
promover a acessibilidade e segurança de todos os serviços disponíveis, pois os
laboratórios de informática não conseguem atender o total de usuários.
      Nessa pesquisa identificamos as dificuldades encontradas pela IES para
adoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam a
segurança dos usuários. Apontamos os parâmetros de segurança que possam
garantir a qualidade de serviços da rede, analisando a vulnerabilidade da rede
existente.
10



2 REFERENCIAL TEÓRICO



          Uma WLAN é composta por equipamentos que se comunicam por meio de
ondas de rádio, sem utilizar o cabeamento convencional, baseada no padrão 802.11,
de acordo com as especificações do Institute of Electrical and Electronic Engineers
(IEEE)1.

                            O Institute of Electrical and Electronic Engineers (IEEE) formou um grupo de
                            trabalho com objetivo de definir padrões de uso em redes em fio. Um
                            desses grupos de trabalho foi denominado 802.11, que reune uma série de
                            especificações que basicamente definem como deve ser a comunicação
                            entre um dispositivo cliente e um concentrador ou a comunicação entre dois
                            dispositivos clientes (RUFINO, 2005, p. 25).

          O primeiro padrão denominado IEEE 802.11, segundo Sanches (2005), foi
publicado em 1997. Segundo o autor, as taxas de transmissões chegavam até 2
Mbps utilizando infravermelho ou radiofrequência na faixa de 2.4 GHz. O padrão
802.11, conhecido como Wi-Fi, tornou-se popular por meio da implementação de
equipamentos a baixo custo.
          Em setembro de 1999, o IEEE realizou alterações na camada física que
resultou no lançamento da especificação 802.11b. O objetivo era atender a demanda
do mercado por maiores velocidade de transmissão. Com essa especificação já era
possível atingir até 11 Mbps. Este sub padrão do 802.11 opera na faixa de
frequência de 2.4 GHz e trabalha basicamente em cinco velocidades: 11 Mbps, 5.5
Mbps, 2 Mbps, 1 Mbps e 512 Kbps (variando entre 2,400 GHz a 2,485 GHz
aproximadamente), suportando no máximo 32 clientes conectados (RUFINO, 2005).
É provavelmente o padrão de rede sem fio mais utilizado atualmente. Segundo o
autor ele utiliza o tipo de modulação Direct Sequency Spread Spectrum (DSSS)2.
          No mesmo ano de lançamento de especificação 802.11b, foi desenvolvida
uma nova especificação, a 802.11a que se diferenciava pelo aumento da velocidade
de transmissão de até 54 Mbps. A frequência utilizada também sofreu alteração para
a faixa de 5 GHz, implicando em um alcance menor utilizando a mesma potencia e
menos propícia às interferências. O padrão 802.11a é um padrão que trabalha na
frequência de 5 GHz, e surgiu em 1999, porém não é muito utilizado nos dias atuais,
por não existirem muitos dispositivos fabricados que utilizem esta tecnologia
1
    IEEE - Instituto de Engenheiros Eletricistas e Eletrônicos
2
    DSSS - Sequência Direta do Espelhamento de Espectro
11



(DUARTE, 2003). Os equipamentos do padrão 802.11a começaram a surgir em
2002, logo após o padrão 802.11b. Isso ocorreu porque o espectro em que o padrão
802.11a deveria operar ainda não estava disponível, bem como algumas tecnologias
para seu desenvolvimento (ENGST e FLEISHMAN, 2005). Além dos aspectos
ressaltados, os autores explicam que a incompatibilidade entre o padrão 802.11a e o
padrão 802.11b para operar na mesma faixa de frequência e conseguir transmissões
de até 54 Mbps impulsionou o surgimento do padrão 802.11g.

                          Em 2002, equipamentos 802.11b dominavam o mercado. Dispositivos
                          802.11a mais velozes, de 54 Mbps, inicialmente distribuídos no final de
                          2001, eram bem mais rápidos, mas como utilizavam uma frequência
                          diferente do 802.11b e custavam mais, apenas um pequeno numero de
                          usuários precoces e testadores compararam esses dispositivos. No geral,
                          as pessoas gostaram da ideia do 802.11a mais rápido, mais a
                          compatibilidade foi o fator determinante e o 802.11a não era compatível
                          com o 802.11b, abrindo as portas para o 802.11g (ENGST e FLEISHMAN,
                          2005, p. 14).

          Usando o mesmo espaço de frequência que o padrão 802.11b, a modulação
utilizada é a Orthogonal Frequency Division Multiplexing (OFDM)3. Como
desvantagem o padrão 802.11g fica sujeito a maiores interferências por operar na
mesma frequência do padrão 802.11b. Apesar de tardio no mercado wireless, esse
protocolo tornou-se padrão operando em praticamente todos os computadores
laptop e palmtops. Segundo os autores, este novo padrão opera na mesma faixa de
frequência do padrão 802.11b, alcança velocidade de 54 Mbps, e pode diminuir para
11 Mbps para a garantia de compatibilidade o 802.11b, conforme mostra o quadro a
seguir.




3
    OFDM - Multiplexação da Divisão Ortogonal de Frequência
12



                                                QUADRO 1
                      Visão geral sobre os padrões da tecnologia sem fio
                                      Compatível
                        Velocidade                    Ano da
Padrão    Frequência                    com o                         Tendência à adoção
                         máxima²                    padronização
                                        802.11b
                                                                   Diminuindo em computadores,
802.11b     2,4 GHz       11 Mbps         Sim          1999        avançando na eletrônica mais
                                                                             barata.
                                                                       Empresas adotando
802.11a      5 GHz        54 Mbps         Não          1999              lentamente, sem
                                                                          consumidores.
                                                                      Avançado em todos os
802.11g     2,4 GHz       54 Mbps         Sim          2003
                                                                             lugares.
Fonte: Adaptado de Engst; Fleishman, 2005, p. 9


       Com a difusão do padrão 802.11, a mobilidade e o baixo custo de
implantação tornaram as redes Wi-Fi essenciais nas IES, como forma de prover
ferramentas de estudos para os alunos disponibilizando informação a qualquer lugar
dentro da instituição. A implantação desse tipo de rede vem complementar a
infraestrutura existente, por cabeamento, permitindo acesso à internet, e-mails,
biblioteca online promovendo assim flexibilidade para todos os usuários.
       Apesar disso, as redes Wi-Fi são vulneráveis a diversos tipos de ameaças
devido ao seu meio de comunicação utilizar ondas de rádio e ser compartilhado por
diversos usuários. Garantir a confidencialidade e integridade das informações torna-
se um ponto forte na implantação de redes sem fio. De acordo com Engst e
Fleishman (2005) todos os dados enviados ou recebidos em uma rede sem fio
podem ser interceptados e utilizados de forma negativa utilizando-se de senhas de
acesso de terceiros.
       Percebemos, diante do exposto pelos dos autores, que grande parte dos
alunos que acessam as redes disponibilizadas pelas instituições, não tem a
percepção de que acessar e-mail privado, conversar em salas de bate-papo e sites
que solicitam senhas, circulam abertamente por dezenas de redes desconhecidas
antes de chegarem a seu destino final na internet. Independentes do quão
enganados possam estar os usuários, eles ainda têm alguma expectativa de
privacidade quando usam seu computador na rede. A vulnerabilidade de redes Wi-Fi
abertas, sem a segurança adequada para as IES pode possibilitar que pessoas mal
13



intencionadas ganhem acesso à rede e comprometam os computadores da
instituição, transformando-a em um ambiente inseguro e indisponível.
        A privacidade, segundo Moreno (2005), pode ser conseguida mesmo em
redes não confiáveis, como em pontos de acesso público à internet. Com a análise
das vulnerabilidades, é possível identificar o grau de comprometimento para a rede,
caso algum ataque aconteça, e prevenir para que não ocorra novamente. Com o uso
de criptografia até o ponto final da conexão remota, os usuários podem contornar
grande parte do problema. Estas técnicas funcionam em redes públicas não
confiáveis onde é possível manipular dados vindos do ponto de acesso. Para
assegurar a privacidade dos dados, uma boa criptografia fim-a-fim deve fornecer
verificação de autenticidade da extremidade remota. Sem esta autenticação, um
usuário pode entregar dados sensíveis a qualquer um que se passe por um receptor
ou serviço legítimo.
        O uso de criptografia fim-a-fim (end-to-end encryption) é utilizado para
possibilitar a segurança em redes Wi-Fi. Criptografar dados significa codificá-los,
utilizando um algoritmo e uma chave secreta, de tal forma que somente o
destinatário, aquele que possua a chave secreta possa decodificá-los. Segundo o
autor, para ter segurança de dados, especificamente quando nos referimos às redes
sem fio, o uso da criptografia se faz necessário. A seguir serão detalhadas algumas
técnicas de criptografia que podem ser aplicadas nas IES.
        Segundo Rufino (2005), técnicas de criptografia como Wired Equivalent
Privacy (WEP) e Wi-Fi Protected Access (WPA) tentam endereçar questões de
privacidade no nível dois, a camada de comunicação de dados. Isso realmente
protege contra espiões observando uma conexão sem fio, mas tal proteção acaba
no ponto de acesso. Os usuários WEP também sofrem com o fato de
compartilharem uma chave privada, isso significa que usuários legítimos podem
espionar uns aos outros, uma vez que todos conhecem a chave privada. “Existem
várias ferramentas desenvolvidas para descobrir chaves WEP, com maior ou menor
grau de eficiência. Utilizam uma combinação de força bruta.” (RUFINO, 2005, p.
101).
        As vulnerabilidades de segurança identificadas na aplicação do protocolo
WEP impulsionaram a criação de um novo protocolo de segurança pelo o IEEE, o
protocolo WPA, que utiliza a criptografia de 128 bits. O aumento no número de 40
bits, utilizado no WEP para 128 bits possibilitou a criação das chaves mais
14



complexas dificultando a quebra por força bruta. Além de prover distribuição de
chaves automaticamente e autenticações de usuários mais fortes.

                        “O WPA atua em duas áreas distintas: a primeira, que visa substituir
                        completamente o WEP, trata da cifração dos dados objetivando garantir a
                        privacidade das informações trafegadas, e a segunda, foca a autenticação
                        do usuário (área não coberta efetivamente pelo padrão WEP)” (RUFINO,
                        2005, p.37).

       Mesmo com um método de criptografia mais robusto, no WPA possui
fragilidade na quebra das chaves através de ferramentas e métodos disponíveis na
internet. Segundo Rufino (2005, p.62):

                        “É muito comum fabricantes usarem senhas pequenas (de 8 a 10 posições)
                        imaginando que o administrador irá modificá-las quando colocar o
                        equipamento em produção, porém isso não ocorre na prática, o que torna
                        redes mesmo com WPA tão ou mais vulneráveis que redes que utilizam
                        WEP.”

       Em 2004, o IEEE remodelou protocolo de criptografia WPA, que se tornou
conhecido como WPA2. A principal diferença entre eles e a introdução do método de
criptografia mais eficaz conhecido como Advanced Encryption Standard (AES) que
proporciona maior segurança e integridade das informações. Devido a não
compatibilidade com a maioria dos hardwares existentes e a pouca utilização desse
método de criptografia, suas vulnerabilidades são poucos difundidas.
       Segundo Rufino (2005), a utilização de protocolos de autenticação também
busca garantir a segurança rede. Utilizando o protocolo Password Autentication
Protocol (PAP), o cliente se autentica enviando um nome de usuário e uma senha,
que opcionalmente pode estar encriptada, a qual é comparada com a base de
senhas secretas do servidor. Esta técnica é vulnerável contra intrusos que tenham
condições de verificar todo o tráfego corrente na linha serial, e consigam capturar
um usuário válido e a sua senha, ou contra tentativas de “adivinhação” de senhas
através do método de tentativas e erros. Outro protocolo que pode ser utilizado é o
protocolo Challenge Handshake Authentication Protocol (CHAP). Método de
autenticação que envia uma representação da senha do usuário, em vez da própria
senha. Com o CHAP, o Remote Access Service (RAS)4 envia um desafio ao cliente
de acesso remoto. O cliente de acesso remoto utiliza um algoritmo de hash5 para

4
 RAS - Serviço de Acesso Remoto
5
 Hash - em termos mais técnicos, é uma sequência de caracteres (letras ou números) gerada por um
algoritmo de dispersão que transforma uma (possível) grande quantidade de dados em uma pequena
quantidade.
15



calcular um resultado usando a senha informada pelo usuário. O cliente de acesso
remoto envia o resultado para o RAS. O RAS que também tem acesso ao resultado
hash da senha do usuário, realiza o mesmo cálculo usando o algoritmo de hash e
compara o resultado com o enviado pelo cliente. Se os resultados corresponderem,
as credenciais do cliente de acesso remoto serão consideradas autênticas.
      Apesar das soluções para segurança em redes sem fio propostas
anteriormente, uma solução de segurança deve ser aplicada de acordo com a
metodologia de trabalho da empresa bem como os equipamentos instalados. Dever
ser criado um plano de risco levantando os principais pontos de vulnerabilidade da
rede. Identificando os melhores mecanismos para evitar as invasões por terceiros ou
prejuízo financeiros ou lógicos para a instituição.
16




3 METODOLOGIA



        Em relação aos objetivos, a pesquisa utilizada foi a explicativa. Segundo Gil
(1999) as pesquisas explicativas visam identificar os fatores que determinam ou
contribuem para as ocorrências dos fenômenos. A pesquisa explicativa é definida
como:

                      A pesquisa explicativa é um tipo de pesquisa que além de         registrar,
                      analisar, classificar e interpretar os fenômenos estudados,       procura
                      identificar seus fatores determinantes. A pesquisa explicativa   tem por
                      objetivo aprofundar o conhecimento da realidade, procurando a    razão, o
                      porquê das coisas e por esses motivos está mais sujeita           a erros
                      (ANDRADE, 2002, p. 20).

        Em relação aos procedimentos técnicos e de análise, a nossa pesquisa
configura-se como um estudo de caso, uma vez que, segundo Gil (1999, p. 73):

                      O estudo de caso é caracterizado pelo estudo profundo e exaustivo de um
                      ou poucos objetos, de maneira a permitir conhecimentos amplos e
                      detalhados do mesmo, tarefa praticamente impossível mediante outros tipos
                      de delineamentos considerados.

        Usamos também a pesquisa bibliográfica baseada em livros acadêmicos,
artigos e pesquisas virtuais para a fundamentação teórica. A partir deste projeto o
leitor também poderá obter informações das coletas de dados que foram efetuadas
através de questionário realizado com o responsável pela área de TI da IES. Este
questionário foi elaborado pelos autores deste projeto.
        Deve-se considerar que as estratégias de implantação da rede Wi-Fi para
atender todo o espaço físico da IES está em andamento, o que pode significar que
as opiniões podem ser alteradas caso ocorra modificações no escopo do projeto de
implantação da nova rede.
17



4 ANÁLISE E DISCUSSÃO DE RESULTADOS



        Após a elaboração do questionário, os autores deste projeto fizeram o
levantamento das informações disponibilizadas pelo Analista de TI da IES
analisando os impactos e a vulnerabilidade da rede Wi-Fi existente e da rede a ser
implementada.
        Pode-se verificar que a rede Wi-Fi atual, que atende somente o 2º e 9º andar
da IES, não está protegida, conforme FIG. 2. A rede está aberta a todo e qualquer
usuário que possua um equipamento compatível com a tecnologia wireless e que se
encontre no raio de alcance de um ponto de acesso. Potencialmente, este usuário
pode ouvir todas as comunicações que circulam na rede, colocando em risco todas
as informações confidenciais que trafegam na rede.




Figura 2 – Análise rede Wi-Fi IES
Fonte: Dados da pesquisa, 2010

        A tecnologia DHCP utilizada é dinâmica, disponibilizando IPs6 válidos para a
internet assim que o usuário entra na rede. Essa tecnologia facilita a distribuição de
IPs, mas em contrapartida facilita também o acesso de pessoas mal intencionadas


6
 IP - Internet Protocol (Protocolo de Internet): de forma genérica, é um endereço que indica o local de
um determinado equipamento (normalmente computadores) em uma rede privada ou pública.
18



na rede. Um concentrador falso pode ser montado coletando login7 e senhas dos
usuários para outros fins posteriormente.
       A IES não possui nenhum método de criptografia ou autenticação implantada.
Somente com a expansão da rede atual, para os demais andares ativos no local,
que a utilização de senha de acesso e protocolos de criptografia será realizada. De
acordo com as informações cedidas pelo entrevistado, a rede atual nunca sofreu
nenhum ataque. Mas, em uma rede não segura a probabilidade de ataque obtendo o
controle sobre o equipamento do usuário da comunidade acadêmica, usufruindo da
conexão estabelecida para fazer uso internet ou mesmo rede local da IES, cresce
consideravelmente. E o risco é mais significativo devido ao fato da não definição de
um plano de contingência caso algum ataque se concretize.
       Existem inúmeras estratégias e medidas de seguranças que a IES pode
utilizar, desde simples configurações nos servidores até ferramentas altamente
especializadas em monitoramento de rede, porém não está sendo feito. Visto que os
padrões e protocolos de segurança atuais não são satisfatórios, recomenda-se a
utilização de ferramentas de segurança adicionais para aumentar a confiabilidade da
rede Wi-Fi, tal como um firewall que tem por objetivo aplicar uma política de
segurança a um determinado ponto de controle da rede. Também pode ser aplicado
o uso de uma criptografia como a WPA2 que provê autenticação e criptografia,
propondo a garantia de confidencialidade, autenticidade e integridade em redes Wi-
Fi. Porém para que tais medidas sejam eficazes, elas devem ser usadas de forma
combinadas e não isoladamente.
       Mesmo assim, Barbosa e Ascenção (2009) afirmam que é impossível um
ambiente computacional completamente seguro, mesmo aplicando as melhores
técnicas e ferramentas de segurança. Independente do nível de segurança
implementado ou possível de ser adotado em redes wireless, elas sempre
apresentarão riscos e vulnerabilidades. Segundo Rufino (2005), os equipamentos
cliente e o ponto de acesso (AP)8 são sempre pontos de possíveis falhas e devem
receber atenção especial e constante.
       Nesse sentido, Aguiar (2005) afirma que uma rede pode ser tão segura
quanto necessária. O que falta é a elaboração de políticas eficientes de segurança


7
  Login - Palavra-Senha ou Palavra-Passe é um conjunto de caracteres solicitado para os usuários
que por algum motivo necessitam acessar algum sistema computacional.
8
  AP – Access Point
19



nas redes wireless que considerem todas suas particularidades e pontos fracos e
que leve em consideração as características do ambiente onde a rede será
implantada.
      Barbosa e Ascenção (2009) recomendam que os administradores de redes
wireless a ficarem atentos ao surgimento de novas proteções, assim como
acompanhar a descoberta de falhas e atualizações nas tecnologias utilizadas. Eles,
assim como os fabricantes de soluções de segurança, devem tentar se manter
sempre um passo a frente dos invasores.
20




CONSIDERAÇÕES FINAIS



      Nos últimos anos, viu-se o espetacular crescimento das redes de
computadores e na forma como as informações são processadas e acessadas. A
tecnologia tem evoluído muito e transações que eram feitas somente de forma fixa e
centralizada, hoje podem ser feitas de forma móvel e distribuída. Há cada vez mais
necessidade de se guardar informações, o que exige mais espaço, e cada vez mais
é preciso acessar estas informações e é aí que entram as redes de computadores.
As Instituições de Educação Superior têm procurado cada vez mais se informatizar e
modernizar, buscando a facilidade no acesso a informações, seja por parte de
funcionários, seja por parte dos alunos. Diante deste cenário, as redes sem fio
conseguiram ganhar terreno e aplicabilidade.
      Com esta evolução, os métodos e protocolos de segurança das redes Wi-Fi,
passam então, no atual estado de desenvolvimento, a ter um nível de segurança
comparável às redes cabeadas como a Ethernet. Tecnologias de segurança é que
não faltam. A carência de dispositivos eficientes de segurança nas redes Wi-Fi já
não é mais problema. Com sistemas fortes de segurança as redes Wi-Fi podem
agora ser consideradas, pelo menos em teoria, seguras. Sabemos que nenhum tipo
de rede, qualquer que seja, é totalmente segura. E pelas suas características a
segurança é mais critica ainda em redes Wi-Fi. É comum verificar que muitas dessas
redes sequer habilitam algum recurso de segurança, sendo implementadas sem os
mínimos cuidados necessários, como é o caso da IES estudada.
      Com o objetivo desse estudo atingido, percebemos a preocupação dos
administradores da rede da IES e da forma como será implantada a rede Wi-Fi a
partir deste ponto. Quando bem projetada, uma rede Wi-Fi pode ser tão segura
quanto à necessidade. O que falta é a elaboração de políticas eficientes de
segurança nas redes wireless que considerem todas as suas particularidades e
pontos fracos e que levem em consideração as características do ambiente onde a
rede será implantada. Dessa forma, com uma boa política de segurança, estes
pontos críticos poderão ser cobertos. Os profissionais de segurança já não podem
mais esconder suas deficiências técnicas sobre o pretexto de falta de segurança nas
redes Wi-Fi. Cabe então aos administradores de rede e profissionais de segurança
21



se atualizarem e ficarem a par das evoluções das redes Wi-Fi para que políticas
eficientes de segurança possam ser elaboradas.
      Como trabalhos futuros, pretende-se realizar um estudo da segurança da
nova rede quando implantada, envolvendo entrevistas com funcionários da
secretária da IES e alunos, a fim de saber qual a melhora que se obteve com a nova
rede e quanto à tentativa de ataque a rede por parte de algum aluno.
22




REFERÊNCIAS


AGUIAR, Paulo Américo Freire. Segurança em redes wi-fi. 2005, 79 p. Monografia
(Bacharel em Sistemas de Informação) - Universidade Estadual de Montes Claros,
Montes Claros, MG.


ANDRADE, Maria Margarida de. Como preparar trabalhos para cursos de pós-
graduação: noções práticas. 5. ed. São Paulo: Atlas, 2002.


BARBOSA, Felipe Leandro; ASCENÇÃO, Pedro Magalhães. Segurança wireless.
Disponível em <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/wep.
htm> . Acesso em: 24 de nov. 2010.


DUARTE. Luiz Otavio. Analise de vulnerabilidades e ataques inerentes a redes
sem fio 802.11x. 2003. 53 p. Monografia (Bacharel em Ciência da Computação) –
Universidade do Estado de São Paulo, São José do Rio Preto.


ENGST, Adam; FLEISHMAN, Glenn. Kit do iniciante em redes sem fio: o guia
prático sobre redes Wi-Fi para Windows e Macintosh. São Paulo: Pearson Makron
Books, 2005. 460 p.


Gil, Antônio Carlos. Métodos e técnicas de pesquisa social. 5. ed. São Paulo:
Atlas, 1999.


IEEE, Institute of Electrical and Electronic Engineers. Disponível em:
<http://www.ieee.org.br>. Acesso em: 25 de out. 2010.


MORAES, Alexandre Fernandes de. Redes de computadores: fundamentos. 5. ed.
São Paulo: Érica, 2007. 256 p.


MORENO, Edward David et al. Criptografia em software e hardware. São Paulo:
Novatec, 2005.


RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio. 2. ed. São
Paulo: Novatec, 2005. 224 p.


SANCHES, Carlos Alberto. Projetando redes WLAN: conceitos e práticas. São
Paulo: Érica, 2005.
23



APÊNDICE A - Questionário


      Cargo do entrevistado:


1)    Quais andares serão atendidos pela rede Wi-Fi?
2)    Na rede Wi-Fi existente, qual o tipo de autenticação de usuário?
3)    Qual o tipo de alocação de endereçamento IP será utilizado na rede?
4)    Será necessária a contratação de upgrade da banda disponibilizada pela
detentora?
5)    A rede Wi-Fi a ser instalada contará com segurança conta ataque de
intrusos?
6)    A rede Wi-Fi atual já sofreu algum ataque?
7)    Quais as criptografias ativas e ou que serão utilizadas na IES?
8)    A IES possui algum plano de contingência e ou redundância caso ocorra
algum ataque?
9)    A IES possui políticas de acesso e responsabilidade para utilização da rede?
10)   Qual o prazo pra implantação da nova rede?

Más contenido relacionado

La actualidad más candente

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS Ricardo Ferreira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Ronaldo Andrade
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 

La actualidad más candente (18)

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
28416270
2841627028416270
28416270
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Tcc completo soluções mesh27-mai_2012
Tcc   completo soluções mesh27-mai_2012Tcc   completo soluções mesh27-mai_2012
Tcc completo soluções mesh27-mai_2012
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 

Similar a Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior

Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-alunokerter2007
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Automação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone AndroidAutomação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone AndroidGabriel Gaspar
 
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IVPROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IVHenry Jackman
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodeticVicenteCastro26
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosEmerson Carlos
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadoresfernandao777
 
Redes de Computadores FMU
Redes de Computadores FMURedes de Computadores FMU
Redes de Computadores FMUFMU - Oficial
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Eduardo Moresi
 
Projeto UCA - Fase 2 - Infra-estrutura
Projeto UCA - Fase 2 - Infra-estruturaProjeto UCA - Fase 2 - Infra-estrutura
Projeto UCA - Fase 2 - Infra-estruturaSimão Pedro Marinho
 
APT Final - Imperyal System - GT5
APT Final - Imperyal System - GT5APT Final - Imperyal System - GT5
APT Final - Imperyal System - GT5Jonathan Kelvin
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação FinalRoberto Alves
 
Apresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e TelecomunicaçõesApresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e TelecomunicaçõesBruno Lins Alves
 
Sergio cruzes monografia fipe-gpit2_v1
Sergio cruzes   monografia fipe-gpit2_v1Sergio cruzes   monografia fipe-gpit2_v1
Sergio cruzes monografia fipe-gpit2_v1Sergio Cruzes
 

Similar a Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior (20)

Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-aluno
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Automação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone AndroidAutomação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone Android
 
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IVPROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
 
Ana e lara trabalhodetic
Ana e lara trabalhodeticAna e lara trabalhodetic
Ana e lara trabalhodetic
 
CiberEscola - TecnoFaceca 2011
CiberEscola - TecnoFaceca 2011CiberEscola - TecnoFaceca 2011
CiberEscola - TecnoFaceca 2011
 
Tarefa 2 grupo 4 (3G e 4G)
Tarefa 2   grupo 4 (3G e 4G)Tarefa 2   grupo 4 (3G e 4G)
Tarefa 2 grupo 4 (3G e 4G)
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadores
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Redes de Computadores FMU
Redes de Computadores FMURedes de Computadores FMU
Redes de Computadores FMU
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
 
Projeto UCA - Fase 2 - Infra-estrutura
Projeto UCA - Fase 2 - Infra-estruturaProjeto UCA - Fase 2 - Infra-estrutura
Projeto UCA - Fase 2 - Infra-estrutura
 
APT Final - Imperyal System - GT5
APT Final - Imperyal System - GT5APT Final - Imperyal System - GT5
APT Final - Imperyal System - GT5
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação Final
 
Apresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e TelecomunicaçõesApresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e Telecomunicações
 
Sergio cruzes monografia fipe-gpit2_v1
Sergio cruzes   monografia fipe-gpit2_v1Sergio cruzes   monografia fipe-gpit2_v1
Sergio cruzes monografia fipe-gpit2_v1
 

Más de Allan Reis

Big Brother Brasil 12
Big Brother Brasil 12Big Brother Brasil 12
Big Brother Brasil 12Allan Reis
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Allan Reis
 
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...Allan Reis
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOAllan Reis
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingAllan Reis
 

Más de Allan Reis (7)

Big Brother Brasil 12
Big Brother Brasil 12Big Brother Brasil 12
Big Brother Brasil 12
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
 
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud Computing
 

Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior

  • 1. 0 FACULDADE PITÁGORAS ALLAN DE SOUZA REIS FELIPE RAFAEL CARDOSO PEREIRA SERGIA LUIZA DE SOUZA Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior BELO HORIZONTE 2010
  • 2. 1 ALLAN DE SOUZA REIS FELIPE RAFAEL CARDOSO FERREIRA SERGIA LUIZA DE SOUZA Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior Artigo apresentado como exigência parcial para aprovação na disciplina Projeto Integrador de Pesquisa do 2º semestre de 2010 do curso de Redes de Computadores da Faculdade Pitágoras, sob orientação do professor Carlos José Giudice dos Santos. Belo Horizonte 2010
  • 3. 2 ALLAN DE SOUZA REIS FELIPE RAFAEL CARDOSO FERREIRA SERGIA LUIZA DE SOUZA Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior Objetivo: analisar, a partir de um estudo de caso, a segurança de uma rede wi-fi em uma instituição de educação superior. FACULDADE PITAGORAS – BELO HORIZONTE Área de Concentração: Tecnologia em Redes de Computadores Data de aprovação: ___/___/______ Prof. Carlos José Giudice dos Santos _______________________________________________ 1º Aprovador _______________________________________________ 2º Aprovador _______________________________________________
  • 4. 3 RESUMO Este artigo abrange um estudo de caso sobre adoção da tecnologia Wi-Fi e suas vulnerabilidades quanto à segurança dos usuários em uma rede que será implantada em uma Instituição de Educação Superior, localizada na região central de Belo Horizonte, Minas Gerais. Com a popularização de equipamentos móveis como laptops, palmtops e telefones celulares, as redes sem fio deixaram de ser apenas um complemento das redes com cabeamento convencional possibilitando maior mobilidade ao usuário de se conectar a internet. Esta mobilidade que a rede sem fio proporciona é utilizada por empresas e instituições de educação, provendo acesso interativo às informações, disponíveis para os funcionários ou comunidades acadêmicas. Apesar dos inúmeros benefícios que essa mobilidade traz, a segurança é um ponto fraco neste tipo de rede. A rede atual foi analisada quanto à segurança e autenticação dos usuários. Também foi aplicado um questionário dirigido ao Analista de TI da instituição, foco da nossa pesquisa. Após análise do questionário e de testes realizados nos andares em que existe a implantação parcial da rede sem fio, foi possível verificar que a Instituição de Educação Superior não possui nenhum método de criptografia ou autenticação implantada. Somente com a expansão da rede atual para os demais andares ativos no local, que a utilização de senha de acesso e protocolos de criptografia será realizada. . Palavras-chave: autenticação; criptografia; protocolo; segurança; wi-fi.
  • 5. 4 LISTA DE ILUSTRAÇÕES FIGURA 1 – Visão geral sobre os padrões da tecnologia sem fio ............................12 FIGURA 2 – Análise rede Wi-Fi IES...........................................................................17
  • 6. 5 LISTA DE ABREVIATURAS E SIGLAS AES - Advanced Encryption Standard AP - Access Point CHAP - Challenge Handshake Authentication Protocol DSSS - Direct Sequency Spread Spectrum IEEE - Institute of Electrical and Electronic Engineers IES - Instituição de Educação Superior IP - Internet Protocol OFDM - Orthogonal Frequency Division Multiplexing PAP - Password Autentication Protocol RAS - Remote Access Service WEP - Wired Equivalent Privacy Wi-Fi - Wireless Fidelity WLAN - Wireless Local Area Network WPA - Wi-Fi Protected Access
  • 7. 6 SUMÁRIO 1 INTRODUÇÃO ...................................................................................................................... 7 2 REFERENCIAL TEÓRICO ............................................................................................... 10 3 METODOLOGIA ................................................................................................................ 16 4 ANÁLISE E DISCUSSÃO DE RESULTADOS............................................................... 17 CONSIDERAÇÕES FINAIS ................................................................................................. 20 REFERÊNCIAS ...................................................................................................................... 22 APÊNDICE A .......................................................................................................................... 23
  • 8. 7 1 INTRODUÇÃO A disseminação da informação é de fundamental importância para a construção do conhecimento e consequentemente para a formação de cidadãos. Informação e conhecimento representam o cerne da sociedade atual e focam: na aceleração de processos interativos, no aprendizado de forma contínua e no uso das tecnologias da informação que influenciam as relações de tempo e espaço. Devido a esses fatores, as redes de computadores ganham uma importância cada vez maior pelo fato de facilitarem o acesso às informações e pelas facilidades que proporcionam no campo da comunicação. Por isso as redes são projetadas para crescer indefinidamente, sendo a internet um bom exemplo desse processo. As primeiras redes de computadores que surgiram eram muito limitadas, porque operavam apenas no mesmo espaço físico. O crescimento do emprego de equipamentos, de redes heterogêneas, como também do número de usuários e a demanda de acesso aos dados impulsionaram a criação de redes mais complexas e elaboradas. Essas são responsáveis por prover serviços, qualidade de transmissão, confiabilidade, disponibilidade e segurança. Com a popularização de equipamentos móveis como laptops, palmtops e telefones celulares as redes sem fio deixaram de ser apenas um complemento das redes com cabeamento convencional para possibilitar maior mobilidade ao usuário de se conectar a internet. Isso ocorre principalmente onde a instalação de cabos é impraticável ou onerosa, tais como: prédios antigos e/ou tombados pelo patrimônio histórico, aviões, carros, praças de alimentação e lazer entre outros. A mobilidade que a rede sem fio proporciona é utilizada por empresas e instituições de educação para prover acesso interativo às informações disponibilizadas para os funcionários ou comunidades acadêmicas. Apesar dos inúmeros benefícios que essa mobilidade traz, a segurança é um ponto fraco neste tipo de rede. Adotamos como objeto de estudo a segurança em WLANs - redes locais sem fio - conhecidas como Wi-Fi (sigla em inglês resultante da expressão Wireless Fidelity) que utilizam sinais de rádio para a sua comunicação. Fizemos uma analise
  • 9. 8 da implantação desta modalidade de rede em uma Instituição de Educação Superior (IES) localizada em um prédio comercial no centro de Belo Horizonte, Minas Gerais. A IES que foi objeto de nosso estudo está localizada em um prédio comercial no centro de Belo Horizonte, Minas Gerais há quatro anos. Possui 23 andares, mas apenas 13 desse total estão sendo usados. Cada andar possui 6 salas de aula, e cada uma delas pode acomodar até 50 alunos. No segundo andar, estão localizados: biblioteca, laboratório de informática, secretaria, central de cópias e lanchonete. Mais uma lanchonete e outros dois laboratórios estão localizados no nono andar. No vigésimo terceiro andar, estão localizadas as coordenações de cursos e a diretoria, e ainda, o call center da IES e uma sala para digitação. Cerca de 80% da sua rede local é cabeada. Apenas dois andares (2º e 9º) são cobertos pela rede local Wi-Fi. O objetivo da instituição é de implantar a rede local Wi-Fi em todo o prédio para atender a comunidade acadêmica em geral. A partir desta demanda, levantamos o seguinte questionamento: quais são as dificuldades encontradas pela IES para adoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam a segurança dos usuários? As redes wireless, segundo Moraes (2007) apresentam uma série de benefícios, se comparadas às redes tradicionais, entre eles a mobilidade, a rápida e simples instalação, a escalabilidade e a redução de custos na instalação, além de ser uma solução completa para grandes, médias e pequenas empresas. A cada dia as redes sem fio, em particular as redes Wi-Fi, se tornam mais populares e se fazem presentes em lugares como residências, empresas, aeroportos, cafés, hotéis e praças. Mas por ser uma tecnologia que permite a comodidade, praticidade e mobilidade, cresce igualmente o número de pessoas e empresas expostas pela configuração inadequada de dispositivos e estruturação de redes de autenticação. A falta de cuidados na instalação é ainda mais comum entre usuários domésticos, até porque a tecnologia é de fácil utilização e configuração, e em poucos minutos a rede sem fio está funcionando. Como lembram Engst e Fleishman (2005), a vantagem em instalar uma rede sem fio é a mobilidade. Há alguns anos, um cenário em que as pessoas pudessem desfrutar da conectividade de uma rede sem a necessidade de fios era um tanto quanto futurista. Segundo os autores, com a chegada do padrão 802.11 essa realidade mudou.
  • 10. 9 A instalação da rede Wi-Fi pode trazer muitas vantagens e, em alguns casos, é até inevitável. É fundamental, entretanto, que o usuário doméstico, ou administrador de redes entenda as implicações de segurança de cada decisão. Essas decisões envolvem não apenas questões de configuração, mas também de planejamento, tanto de projeto como de compra de equipamentos que tenham certas características desejáveis. “Da mesma forma em que essas tecnologias ampliam as fronteiras da rede, a área a ser agora vigiada aumenta na mesma proporção” (RUFINO, 2005, p. 39). O aumento de volume de serviços oferecidos on-line pela IES onde realizamos o estudo de caso acerca da implantação de rede Wi-Fi gerou uma demanda excessiva para a rede local existente. Faz-se necessário que os alunos tenham acesso às informações disponibilizadas pela IES, como consultas ao acervo da biblioteca, pesquisas, matrículas on-line e solicitações de serviços com mais mobilidade e disponibilidade de tais informações. Para atender a demanda de todos acadêmicos, a IES tem interesse de promover a acessibilidade e segurança de todos os serviços disponíveis, pois os laboratórios de informática não conseguem atender o total de usuários. Nessa pesquisa identificamos as dificuldades encontradas pela IES para adoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam a segurança dos usuários. Apontamos os parâmetros de segurança que possam garantir a qualidade de serviços da rede, analisando a vulnerabilidade da rede existente.
  • 11. 10 2 REFERENCIAL TEÓRICO Uma WLAN é composta por equipamentos que se comunicam por meio de ondas de rádio, sem utilizar o cabeamento convencional, baseada no padrão 802.11, de acordo com as especificações do Institute of Electrical and Electronic Engineers (IEEE)1. O Institute of Electrical and Electronic Engineers (IEEE) formou um grupo de trabalho com objetivo de definir padrões de uso em redes em fio. Um desses grupos de trabalho foi denominado 802.11, que reune uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005, p. 25). O primeiro padrão denominado IEEE 802.11, segundo Sanches (2005), foi publicado em 1997. Segundo o autor, as taxas de transmissões chegavam até 2 Mbps utilizando infravermelho ou radiofrequência na faixa de 2.4 GHz. O padrão 802.11, conhecido como Wi-Fi, tornou-se popular por meio da implementação de equipamentos a baixo custo. Em setembro de 1999, o IEEE realizou alterações na camada física que resultou no lançamento da especificação 802.11b. O objetivo era atender a demanda do mercado por maiores velocidade de transmissão. Com essa especificação já era possível atingir até 11 Mbps. Este sub padrão do 802.11 opera na faixa de frequência de 2.4 GHz e trabalha basicamente em cinco velocidades: 11 Mbps, 5.5 Mbps, 2 Mbps, 1 Mbps e 512 Kbps (variando entre 2,400 GHz a 2,485 GHz aproximadamente), suportando no máximo 32 clientes conectados (RUFINO, 2005). É provavelmente o padrão de rede sem fio mais utilizado atualmente. Segundo o autor ele utiliza o tipo de modulação Direct Sequency Spread Spectrum (DSSS)2. No mesmo ano de lançamento de especificação 802.11b, foi desenvolvida uma nova especificação, a 802.11a que se diferenciava pelo aumento da velocidade de transmissão de até 54 Mbps. A frequência utilizada também sofreu alteração para a faixa de 5 GHz, implicando em um alcance menor utilizando a mesma potencia e menos propícia às interferências. O padrão 802.11a é um padrão que trabalha na frequência de 5 GHz, e surgiu em 1999, porém não é muito utilizado nos dias atuais, por não existirem muitos dispositivos fabricados que utilizem esta tecnologia 1 IEEE - Instituto de Engenheiros Eletricistas e Eletrônicos 2 DSSS - Sequência Direta do Espelhamento de Espectro
  • 12. 11 (DUARTE, 2003). Os equipamentos do padrão 802.11a começaram a surgir em 2002, logo após o padrão 802.11b. Isso ocorreu porque o espectro em que o padrão 802.11a deveria operar ainda não estava disponível, bem como algumas tecnologias para seu desenvolvimento (ENGST e FLEISHMAN, 2005). Além dos aspectos ressaltados, os autores explicam que a incompatibilidade entre o padrão 802.11a e o padrão 802.11b para operar na mesma faixa de frequência e conseguir transmissões de até 54 Mbps impulsionou o surgimento do padrão 802.11g. Em 2002, equipamentos 802.11b dominavam o mercado. Dispositivos 802.11a mais velozes, de 54 Mbps, inicialmente distribuídos no final de 2001, eram bem mais rápidos, mas como utilizavam uma frequência diferente do 802.11b e custavam mais, apenas um pequeno numero de usuários precoces e testadores compararam esses dispositivos. No geral, as pessoas gostaram da ideia do 802.11a mais rápido, mais a compatibilidade foi o fator determinante e o 802.11a não era compatível com o 802.11b, abrindo as portas para o 802.11g (ENGST e FLEISHMAN, 2005, p. 14). Usando o mesmo espaço de frequência que o padrão 802.11b, a modulação utilizada é a Orthogonal Frequency Division Multiplexing (OFDM)3. Como desvantagem o padrão 802.11g fica sujeito a maiores interferências por operar na mesma frequência do padrão 802.11b. Apesar de tardio no mercado wireless, esse protocolo tornou-se padrão operando em praticamente todos os computadores laptop e palmtops. Segundo os autores, este novo padrão opera na mesma faixa de frequência do padrão 802.11b, alcança velocidade de 54 Mbps, e pode diminuir para 11 Mbps para a garantia de compatibilidade o 802.11b, conforme mostra o quadro a seguir. 3 OFDM - Multiplexação da Divisão Ortogonal de Frequência
  • 13. 12 QUADRO 1 Visão geral sobre os padrões da tecnologia sem fio Compatível Velocidade Ano da Padrão Frequência com o Tendência à adoção máxima² padronização 802.11b Diminuindo em computadores, 802.11b 2,4 GHz 11 Mbps Sim 1999 avançando na eletrônica mais barata. Empresas adotando 802.11a 5 GHz 54 Mbps Não 1999 lentamente, sem consumidores. Avançado em todos os 802.11g 2,4 GHz 54 Mbps Sim 2003 lugares. Fonte: Adaptado de Engst; Fleishman, 2005, p. 9 Com a difusão do padrão 802.11, a mobilidade e o baixo custo de implantação tornaram as redes Wi-Fi essenciais nas IES, como forma de prover ferramentas de estudos para os alunos disponibilizando informação a qualquer lugar dentro da instituição. A implantação desse tipo de rede vem complementar a infraestrutura existente, por cabeamento, permitindo acesso à internet, e-mails, biblioteca online promovendo assim flexibilidade para todos os usuários. Apesar disso, as redes Wi-Fi são vulneráveis a diversos tipos de ameaças devido ao seu meio de comunicação utilizar ondas de rádio e ser compartilhado por diversos usuários. Garantir a confidencialidade e integridade das informações torna- se um ponto forte na implantação de redes sem fio. De acordo com Engst e Fleishman (2005) todos os dados enviados ou recebidos em uma rede sem fio podem ser interceptados e utilizados de forma negativa utilizando-se de senhas de acesso de terceiros. Percebemos, diante do exposto pelos dos autores, que grande parte dos alunos que acessam as redes disponibilizadas pelas instituições, não tem a percepção de que acessar e-mail privado, conversar em salas de bate-papo e sites que solicitam senhas, circulam abertamente por dezenas de redes desconhecidas antes de chegarem a seu destino final na internet. Independentes do quão enganados possam estar os usuários, eles ainda têm alguma expectativa de privacidade quando usam seu computador na rede. A vulnerabilidade de redes Wi-Fi abertas, sem a segurança adequada para as IES pode possibilitar que pessoas mal
  • 14. 13 intencionadas ganhem acesso à rede e comprometam os computadores da instituição, transformando-a em um ambiente inseguro e indisponível. A privacidade, segundo Moreno (2005), pode ser conseguida mesmo em redes não confiáveis, como em pontos de acesso público à internet. Com a análise das vulnerabilidades, é possível identificar o grau de comprometimento para a rede, caso algum ataque aconteça, e prevenir para que não ocorra novamente. Com o uso de criptografia até o ponto final da conexão remota, os usuários podem contornar grande parte do problema. Estas técnicas funcionam em redes públicas não confiáveis onde é possível manipular dados vindos do ponto de acesso. Para assegurar a privacidade dos dados, uma boa criptografia fim-a-fim deve fornecer verificação de autenticidade da extremidade remota. Sem esta autenticação, um usuário pode entregar dados sensíveis a qualquer um que se passe por um receptor ou serviço legítimo. O uso de criptografia fim-a-fim (end-to-end encryption) é utilizado para possibilitar a segurança em redes Wi-Fi. Criptografar dados significa codificá-los, utilizando um algoritmo e uma chave secreta, de tal forma que somente o destinatário, aquele que possua a chave secreta possa decodificá-los. Segundo o autor, para ter segurança de dados, especificamente quando nos referimos às redes sem fio, o uso da criptografia se faz necessário. A seguir serão detalhadas algumas técnicas de criptografia que podem ser aplicadas nas IES. Segundo Rufino (2005), técnicas de criptografia como Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA) tentam endereçar questões de privacidade no nível dois, a camada de comunicação de dados. Isso realmente protege contra espiões observando uma conexão sem fio, mas tal proteção acaba no ponto de acesso. Os usuários WEP também sofrem com o fato de compartilharem uma chave privada, isso significa que usuários legítimos podem espionar uns aos outros, uma vez que todos conhecem a chave privada. “Existem várias ferramentas desenvolvidas para descobrir chaves WEP, com maior ou menor grau de eficiência. Utilizam uma combinação de força bruta.” (RUFINO, 2005, p. 101). As vulnerabilidades de segurança identificadas na aplicação do protocolo WEP impulsionaram a criação de um novo protocolo de segurança pelo o IEEE, o protocolo WPA, que utiliza a criptografia de 128 bits. O aumento no número de 40 bits, utilizado no WEP para 128 bits possibilitou a criação das chaves mais
  • 15. 14 complexas dificultando a quebra por força bruta. Além de prover distribuição de chaves automaticamente e autenticações de usuários mais fortes. “O WPA atua em duas áreas distintas: a primeira, que visa substituir completamente o WEP, trata da cifração dos dados objetivando garantir a privacidade das informações trafegadas, e a segunda, foca a autenticação do usuário (área não coberta efetivamente pelo padrão WEP)” (RUFINO, 2005, p.37). Mesmo com um método de criptografia mais robusto, no WPA possui fragilidade na quebra das chaves através de ferramentas e métodos disponíveis na internet. Segundo Rufino (2005, p.62): “É muito comum fabricantes usarem senhas pequenas (de 8 a 10 posições) imaginando que o administrador irá modificá-las quando colocar o equipamento em produção, porém isso não ocorre na prática, o que torna redes mesmo com WPA tão ou mais vulneráveis que redes que utilizam WEP.” Em 2004, o IEEE remodelou protocolo de criptografia WPA, que se tornou conhecido como WPA2. A principal diferença entre eles e a introdução do método de criptografia mais eficaz conhecido como Advanced Encryption Standard (AES) que proporciona maior segurança e integridade das informações. Devido a não compatibilidade com a maioria dos hardwares existentes e a pouca utilização desse método de criptografia, suas vulnerabilidades são poucos difundidas. Segundo Rufino (2005), a utilização de protocolos de autenticação também busca garantir a segurança rede. Utilizando o protocolo Password Autentication Protocol (PAP), o cliente se autentica enviando um nome de usuário e uma senha, que opcionalmente pode estar encriptada, a qual é comparada com a base de senhas secretas do servidor. Esta técnica é vulnerável contra intrusos que tenham condições de verificar todo o tráfego corrente na linha serial, e consigam capturar um usuário válido e a sua senha, ou contra tentativas de “adivinhação” de senhas através do método de tentativas e erros. Outro protocolo que pode ser utilizado é o protocolo Challenge Handshake Authentication Protocol (CHAP). Método de autenticação que envia uma representação da senha do usuário, em vez da própria senha. Com o CHAP, o Remote Access Service (RAS)4 envia um desafio ao cliente de acesso remoto. O cliente de acesso remoto utiliza um algoritmo de hash5 para 4 RAS - Serviço de Acesso Remoto 5 Hash - em termos mais técnicos, é uma sequência de caracteres (letras ou números) gerada por um algoritmo de dispersão que transforma uma (possível) grande quantidade de dados em uma pequena quantidade.
  • 16. 15 calcular um resultado usando a senha informada pelo usuário. O cliente de acesso remoto envia o resultado para o RAS. O RAS que também tem acesso ao resultado hash da senha do usuário, realiza o mesmo cálculo usando o algoritmo de hash e compara o resultado com o enviado pelo cliente. Se os resultados corresponderem, as credenciais do cliente de acesso remoto serão consideradas autênticas. Apesar das soluções para segurança em redes sem fio propostas anteriormente, uma solução de segurança deve ser aplicada de acordo com a metodologia de trabalho da empresa bem como os equipamentos instalados. Dever ser criado um plano de risco levantando os principais pontos de vulnerabilidade da rede. Identificando os melhores mecanismos para evitar as invasões por terceiros ou prejuízo financeiros ou lógicos para a instituição.
  • 17. 16 3 METODOLOGIA Em relação aos objetivos, a pesquisa utilizada foi a explicativa. Segundo Gil (1999) as pesquisas explicativas visam identificar os fatores que determinam ou contribuem para as ocorrências dos fenômenos. A pesquisa explicativa é definida como: A pesquisa explicativa é um tipo de pesquisa que além de registrar, analisar, classificar e interpretar os fenômenos estudados, procura identificar seus fatores determinantes. A pesquisa explicativa tem por objetivo aprofundar o conhecimento da realidade, procurando a razão, o porquê das coisas e por esses motivos está mais sujeita a erros (ANDRADE, 2002, p. 20). Em relação aos procedimentos técnicos e de análise, a nossa pesquisa configura-se como um estudo de caso, uma vez que, segundo Gil (1999, p. 73): O estudo de caso é caracterizado pelo estudo profundo e exaustivo de um ou poucos objetos, de maneira a permitir conhecimentos amplos e detalhados do mesmo, tarefa praticamente impossível mediante outros tipos de delineamentos considerados. Usamos também a pesquisa bibliográfica baseada em livros acadêmicos, artigos e pesquisas virtuais para a fundamentação teórica. A partir deste projeto o leitor também poderá obter informações das coletas de dados que foram efetuadas através de questionário realizado com o responsável pela área de TI da IES. Este questionário foi elaborado pelos autores deste projeto. Deve-se considerar que as estratégias de implantação da rede Wi-Fi para atender todo o espaço físico da IES está em andamento, o que pode significar que as opiniões podem ser alteradas caso ocorra modificações no escopo do projeto de implantação da nova rede.
  • 18. 17 4 ANÁLISE E DISCUSSÃO DE RESULTADOS Após a elaboração do questionário, os autores deste projeto fizeram o levantamento das informações disponibilizadas pelo Analista de TI da IES analisando os impactos e a vulnerabilidade da rede Wi-Fi existente e da rede a ser implementada. Pode-se verificar que a rede Wi-Fi atual, que atende somente o 2º e 9º andar da IES, não está protegida, conforme FIG. 2. A rede está aberta a todo e qualquer usuário que possua um equipamento compatível com a tecnologia wireless e que se encontre no raio de alcance de um ponto de acesso. Potencialmente, este usuário pode ouvir todas as comunicações que circulam na rede, colocando em risco todas as informações confidenciais que trafegam na rede. Figura 2 – Análise rede Wi-Fi IES Fonte: Dados da pesquisa, 2010 A tecnologia DHCP utilizada é dinâmica, disponibilizando IPs6 válidos para a internet assim que o usuário entra na rede. Essa tecnologia facilita a distribuição de IPs, mas em contrapartida facilita também o acesso de pessoas mal intencionadas 6 IP - Internet Protocol (Protocolo de Internet): de forma genérica, é um endereço que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.
  • 19. 18 na rede. Um concentrador falso pode ser montado coletando login7 e senhas dos usuários para outros fins posteriormente. A IES não possui nenhum método de criptografia ou autenticação implantada. Somente com a expansão da rede atual, para os demais andares ativos no local, que a utilização de senha de acesso e protocolos de criptografia será realizada. De acordo com as informações cedidas pelo entrevistado, a rede atual nunca sofreu nenhum ataque. Mas, em uma rede não segura a probabilidade de ataque obtendo o controle sobre o equipamento do usuário da comunidade acadêmica, usufruindo da conexão estabelecida para fazer uso internet ou mesmo rede local da IES, cresce consideravelmente. E o risco é mais significativo devido ao fato da não definição de um plano de contingência caso algum ataque se concretize. Existem inúmeras estratégias e medidas de seguranças que a IES pode utilizar, desde simples configurações nos servidores até ferramentas altamente especializadas em monitoramento de rede, porém não está sendo feito. Visto que os padrões e protocolos de segurança atuais não são satisfatórios, recomenda-se a utilização de ferramentas de segurança adicionais para aumentar a confiabilidade da rede Wi-Fi, tal como um firewall que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Também pode ser aplicado o uso de uma criptografia como a WPA2 que provê autenticação e criptografia, propondo a garantia de confidencialidade, autenticidade e integridade em redes Wi- Fi. Porém para que tais medidas sejam eficazes, elas devem ser usadas de forma combinadas e não isoladamente. Mesmo assim, Barbosa e Ascenção (2009) afirmam que é impossível um ambiente computacional completamente seguro, mesmo aplicando as melhores técnicas e ferramentas de segurança. Independente do nível de segurança implementado ou possível de ser adotado em redes wireless, elas sempre apresentarão riscos e vulnerabilidades. Segundo Rufino (2005), os equipamentos cliente e o ponto de acesso (AP)8 são sempre pontos de possíveis falhas e devem receber atenção especial e constante. Nesse sentido, Aguiar (2005) afirma que uma rede pode ser tão segura quanto necessária. O que falta é a elaboração de políticas eficientes de segurança 7 Login - Palavra-Senha ou Palavra-Passe é um conjunto de caracteres solicitado para os usuários que por algum motivo necessitam acessar algum sistema computacional. 8 AP – Access Point
  • 20. 19 nas redes wireless que considerem todas suas particularidades e pontos fracos e que leve em consideração as características do ambiente onde a rede será implantada. Barbosa e Ascenção (2009) recomendam que os administradores de redes wireless a ficarem atentos ao surgimento de novas proteções, assim como acompanhar a descoberta de falhas e atualizações nas tecnologias utilizadas. Eles, assim como os fabricantes de soluções de segurança, devem tentar se manter sempre um passo a frente dos invasores.
  • 21. 20 CONSIDERAÇÕES FINAIS Nos últimos anos, viu-se o espetacular crescimento das redes de computadores e na forma como as informações são processadas e acessadas. A tecnologia tem evoluído muito e transações que eram feitas somente de forma fixa e centralizada, hoje podem ser feitas de forma móvel e distribuída. Há cada vez mais necessidade de se guardar informações, o que exige mais espaço, e cada vez mais é preciso acessar estas informações e é aí que entram as redes de computadores. As Instituições de Educação Superior têm procurado cada vez mais se informatizar e modernizar, buscando a facilidade no acesso a informações, seja por parte de funcionários, seja por parte dos alunos. Diante deste cenário, as redes sem fio conseguiram ganhar terreno e aplicabilidade. Com esta evolução, os métodos e protocolos de segurança das redes Wi-Fi, passam então, no atual estado de desenvolvimento, a ter um nível de segurança comparável às redes cabeadas como a Ethernet. Tecnologias de segurança é que não faltam. A carência de dispositivos eficientes de segurança nas redes Wi-Fi já não é mais problema. Com sistemas fortes de segurança as redes Wi-Fi podem agora ser consideradas, pelo menos em teoria, seguras. Sabemos que nenhum tipo de rede, qualquer que seja, é totalmente segura. E pelas suas características a segurança é mais critica ainda em redes Wi-Fi. É comum verificar que muitas dessas redes sequer habilitam algum recurso de segurança, sendo implementadas sem os mínimos cuidados necessários, como é o caso da IES estudada. Com o objetivo desse estudo atingido, percebemos a preocupação dos administradores da rede da IES e da forma como será implantada a rede Wi-Fi a partir deste ponto. Quando bem projetada, uma rede Wi-Fi pode ser tão segura quanto à necessidade. O que falta é a elaboração de políticas eficientes de segurança nas redes wireless que considerem todas as suas particularidades e pontos fracos e que levem em consideração as características do ambiente onde a rede será implantada. Dessa forma, com uma boa política de segurança, estes pontos críticos poderão ser cobertos. Os profissionais de segurança já não podem mais esconder suas deficiências técnicas sobre o pretexto de falta de segurança nas redes Wi-Fi. Cabe então aos administradores de rede e profissionais de segurança
  • 22. 21 se atualizarem e ficarem a par das evoluções das redes Wi-Fi para que políticas eficientes de segurança possam ser elaboradas. Como trabalhos futuros, pretende-se realizar um estudo da segurança da nova rede quando implantada, envolvendo entrevistas com funcionários da secretária da IES e alunos, a fim de saber qual a melhora que se obteve com a nova rede e quanto à tentativa de ataque a rede por parte de algum aluno.
  • 23. 22 REFERÊNCIAS AGUIAR, Paulo Américo Freire. Segurança em redes wi-fi. 2005, 79 p. Monografia (Bacharel em Sistemas de Informação) - Universidade Estadual de Montes Claros, Montes Claros, MG. ANDRADE, Maria Margarida de. Como preparar trabalhos para cursos de pós- graduação: noções práticas. 5. ed. São Paulo: Atlas, 2002. BARBOSA, Felipe Leandro; ASCENÇÃO, Pedro Magalhães. Segurança wireless. Disponível em <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/wep. htm> . Acesso em: 24 de nov. 2010. DUARTE. Luiz Otavio. Analise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x. 2003. 53 p. Monografia (Bacharel em Ciência da Computação) – Universidade do Estado de São Paulo, São José do Rio Preto. ENGST, Adam; FLEISHMAN, Glenn. Kit do iniciante em redes sem fio: o guia prático sobre redes Wi-Fi para Windows e Macintosh. São Paulo: Pearson Makron Books, 2005. 460 p. Gil, Antônio Carlos. Métodos e técnicas de pesquisa social. 5. ed. São Paulo: Atlas, 1999. IEEE, Institute of Electrical and Electronic Engineers. Disponível em: <http://www.ieee.org.br>. Acesso em: 25 de out. 2010. MORAES, Alexandre Fernandes de. Redes de computadores: fundamentos. 5. ed. São Paulo: Érica, 2007. 256 p. MORENO, Edward David et al. Criptografia em software e hardware. São Paulo: Novatec, 2005. RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio. 2. ed. São Paulo: Novatec, 2005. 224 p. SANCHES, Carlos Alberto. Projetando redes WLAN: conceitos e práticas. São Paulo: Érica, 2005.
  • 24. 23 APÊNDICE A - Questionário Cargo do entrevistado: 1) Quais andares serão atendidos pela rede Wi-Fi? 2) Na rede Wi-Fi existente, qual o tipo de autenticação de usuário? 3) Qual o tipo de alocação de endereçamento IP será utilizado na rede? 4) Será necessária a contratação de upgrade da banda disponibilizada pela detentora? 5) A rede Wi-Fi a ser instalada contará com segurança conta ataque de intrusos? 6) A rede Wi-Fi atual já sofreu algum ataque? 7) Quais as criptografias ativas e ou que serão utilizadas na IES? 8) A IES possui algum plano de contingência e ou redundância caso ocorra algum ataque? 9) A IES possui políticas de acesso e responsabilidade para utilização da rede? 10) Qual o prazo pra implantação da nova rede?