0                      FACULDADE PITÁGORAS                      ALLAN DE SOUZA REIS                FELIPE RAFAEL CARDOSO P...
1                      ALLAN DE SOUZA REIS                FELIPE RAFAEL CARDOSO FERREIRA                     SERGIA LUIZA ...
2                      ALLAN DE SOUZA REIS                FELIPE RAFAEL CARDOSO FERREIRA                     SERGIA LUIZA ...
3                                     RESUMO       Este artigo abrange um estudo de caso sobre adoção da tecnologia Wi-Fi ...
4                                     LISTA DE ILUSTRAÇÕESFIGURA 1 – Visão geral sobre os padrões da tecnologia sem fio .....
5                         LISTA DE ABREVIATURAS E SIGLASAES - Advanced Encryption StandardAP - Access PointCHAP - Challeng...
6                                                           SUMÁRIO1 INTRODUÇÃO .............................................
71 INTRODUÇÃO       A disseminação da informação é de fundamental importância para aconstrução do conhecimento e consequen...
8da implantação desta modalidade de rede em uma Instituição de Educação Superior(IES) localizada em um prédio comercial no...
9      A instalação da rede Wi-Fi pode trazer muitas vantagens e, em alguns casos,é até inevitável. É fundamental, entreta...
102 REFERENCIAL TEÓRICO          Uma WLAN é composta por equipamentos que se comunicam por meio deondas de rádio, sem util...
11(DUARTE, 2003). Os equipamentos do padrão 802.11a começaram a surgir em2002, logo após o padrão 802.11b. Isso ocorreu po...
12                                                QUADRO 1                      Visão geral sobre os padrões da tecnologia...
13intencionadas ganhem acesso à rede e comprometam os computadores dainstituição, transformando-a em um ambiente inseguro ...
14complexas dificultando a quebra por força bruta. Além de prover distribuição dechaves automaticamente e autenticações de...
15calcular um resultado usando a senha informada pelo usuário. O cliente de acessoremoto envia o resultado para o RAS. O R...
163 METODOLOGIA        Em relação aos objetivos, a pesquisa utilizada foi a explicativa. Segundo Gil(1999) as pesquisas ex...
174 ANÁLISE E DISCUSSÃO DE RESULTADOS        Após a elaboração do questionário, os autores deste projeto fizeram olevantam...
18na rede. Um concentrador falso pode ser montado coletando login7 e senhas dosusuários para outros fins posteriormente.  ...
19nas redes wireless que considerem todas suas particularidades e pontos fracos eque leve em consideração as característic...
20CONSIDERAÇÕES FINAIS      Nos últimos anos, viu-se o espetacular crescimento das redes decomputadores e na forma como as...
21se atualizarem e ficarem a par das evoluções das redes Wi-Fi para que políticaseficientes de segurança possam ser elabor...
22REFERÊNCIASAGUIAR, Paulo Américo Freire. Segurança em redes wi-fi. 2005, 79 p. Monografia(Bacharel em Sistemas de Inform...
23APÊNDICE A - Questionário      Cargo do entrevistado:1)    Quais andares serão atendidos pela rede Wi-Fi?2)    Na rede W...
Próximos SlideShares
Carregando em…5
×

Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior

3.375 visualizações

Publicada em

Artigo apresentado como exigência parcial para aprovação na disciplina Projeto Integrador de Pesquisa do 2º semestre de 2010 do curso de Redes de Computadores da Faculdade Pitágoras, sob orientação do professor Carlos José Giudice dos Santos.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
3.375
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
111
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior

  1. 1. 0 FACULDADE PITÁGORAS ALLAN DE SOUZA REIS FELIPE RAFAEL CARDOSO PEREIRA SERGIA LUIZA DE SOUZASegurança em redes wi-fi: estudo de caso em uma instituição de educação superior BELO HORIZONTE 2010
  2. 2. 1 ALLAN DE SOUZA REIS FELIPE RAFAEL CARDOSO FERREIRA SERGIA LUIZA DE SOUZASegurança em redes wi-fi: estudo de caso em uma instituição de educação superior Artigo apresentado como exigência parcial para aprovação na disciplina Projeto Integrador de Pesquisa do 2º semestre de 2010 do curso de Redes de Computadores da Faculdade Pitágoras, sob orientação do professor Carlos José Giudice dos Santos. Belo Horizonte 2010
  3. 3. 2 ALLAN DE SOUZA REIS FELIPE RAFAEL CARDOSO FERREIRA SERGIA LUIZA DE SOUZASegurança em redes wi-fi: estudo de caso em uma instituição de educação superior Objetivo: analisar, a partir de um estudo de caso, a segurança de uma rede wi-fi em uma instituição de educação superior. FACULDADE PITAGORAS – BELO HORIZONTE Área de Concentração: Tecnologia em Redes de Computadores Data de aprovação: ___/___/______ Prof. Carlos José Giudice dos Santos _______________________________________________ 1º Aprovador _______________________________________________ 2º Aprovador _______________________________________________
  4. 4. 3 RESUMO Este artigo abrange um estudo de caso sobre adoção da tecnologia Wi-Fi esuas vulnerabilidades quanto à segurança dos usuários em uma rede que seráimplantada em uma Instituição de Educação Superior, localizada na região centralde Belo Horizonte, Minas Gerais. Com a popularização de equipamentos móveiscomo laptops, palmtops e telefones celulares, as redes sem fio deixaram de serapenas um complemento das redes com cabeamento convencional possibilitandomaior mobilidade ao usuário de se conectar a internet. Esta mobilidade que a redesem fio proporciona é utilizada por empresas e instituições de educação, provendoacesso interativo às informações, disponíveis para os funcionários ou comunidadesacadêmicas. Apesar dos inúmeros benefícios que essa mobilidade traz, a segurançaé um ponto fraco neste tipo de rede. A rede atual foi analisada quanto à segurança eautenticação dos usuários. Também foi aplicado um questionário dirigido ao Analistade TI da instituição, foco da nossa pesquisa. Após análise do questionário e detestes realizados nos andares em que existe a implantação parcial da rede sem fio,foi possível verificar que a Instituição de Educação Superior não possui nenhummétodo de criptografia ou autenticação implantada. Somente com a expansão darede atual para os demais andares ativos no local, que a utilização de senha deacesso e protocolos de criptografia será realizada. .Palavras-chave: autenticação; criptografia; protocolo; segurança; wi-fi.
  5. 5. 4 LISTA DE ILUSTRAÇÕESFIGURA 1 – Visão geral sobre os padrões da tecnologia sem fio ............................12FIGURA 2 – Análise rede Wi-Fi IES...........................................................................17
  6. 6. 5 LISTA DE ABREVIATURAS E SIGLASAES - Advanced Encryption StandardAP - Access PointCHAP - Challenge Handshake Authentication ProtocolDSSS - Direct Sequency Spread SpectrumIEEE - Institute of Electrical and Electronic EngineersIES - Instituição de Educação SuperiorIP - Internet ProtocolOFDM - Orthogonal Frequency Division MultiplexingPAP - Password Autentication ProtocolRAS - Remote Access ServiceWEP - Wired Equivalent PrivacyWi-Fi - Wireless FidelityWLAN - Wireless Local Area NetworkWPA - Wi-Fi Protected Access
  7. 7. 6 SUMÁRIO1 INTRODUÇÃO ...................................................................................................................... 72 REFERENCIAL TEÓRICO ............................................................................................... 103 METODOLOGIA ................................................................................................................ 164 ANÁLISE E DISCUSSÃO DE RESULTADOS............................................................... 17CONSIDERAÇÕES FINAIS ................................................................................................. 20REFERÊNCIAS ...................................................................................................................... 22APÊNDICE A .......................................................................................................................... 23
  8. 8. 71 INTRODUÇÃO A disseminação da informação é de fundamental importância para aconstrução do conhecimento e consequentemente para a formação de cidadãos.Informação e conhecimento representam o cerne da sociedade atual e focam: naaceleração de processos interativos, no aprendizado de forma contínua e no uso dastecnologias da informação que influenciam as relações de tempo e espaço. Devido aesses fatores, as redes de computadores ganham uma importância cada vez maiorpelo fato de facilitarem o acesso às informações e pelas facilidades queproporcionam no campo da comunicação. Por isso as redes são projetadas paracrescer indefinidamente, sendo a internet um bom exemplo desse processo. As primeiras redes de computadores que surgiram eram muito limitadas,porque operavam apenas no mesmo espaço físico. O crescimento do emprego deequipamentos, de redes heterogêneas, como também do número de usuários e ademanda de acesso aos dados impulsionaram a criação de redes mais complexas eelaboradas. Essas são responsáveis por prover serviços, qualidade de transmissão,confiabilidade, disponibilidade e segurança. Com a popularização de equipamentos móveis como laptops, palmtops etelefones celulares as redes sem fio deixaram de ser apenas um complemento dasredes com cabeamento convencional para possibilitar maior mobilidade ao usuáriode se conectar a internet. Isso ocorre principalmente onde a instalação de cabos éimpraticável ou onerosa, tais como: prédios antigos e/ou tombados pelo patrimôniohistórico, aviões, carros, praças de alimentação e lazer entre outros. A mobilidade que a rede sem fio proporciona é utilizada por empresas einstituições de educação para prover acesso interativo às informaçõesdisponibilizadas para os funcionários ou comunidades acadêmicas. Apesar dosinúmeros benefícios que essa mobilidade traz, a segurança é um ponto fraco nestetipo de rede. Adotamos como objeto de estudo a segurança em WLANs - redes locais semfio - conhecidas como Wi-Fi (sigla em inglês resultante da expressão WirelessFidelity) que utilizam sinais de rádio para a sua comunicação. Fizemos uma analise
  9. 9. 8da implantação desta modalidade de rede em uma Instituição de Educação Superior(IES) localizada em um prédio comercial no centro de Belo Horizonte, Minas Gerais. A IES que foi objeto de nosso estudo está localizada em um prédio comercialno centro de Belo Horizonte, Minas Gerais há quatro anos. Possui 23 andares, masapenas 13 desse total estão sendo usados. Cada andar possui 6 salas de aula, ecada uma delas pode acomodar até 50 alunos. No segundo andar, estãolocalizados: biblioteca, laboratório de informática, secretaria, central de cópias elanchonete. Mais uma lanchonete e outros dois laboratórios estão localizados nonono andar. No vigésimo terceiro andar, estão localizadas as coordenações decursos e a diretoria, e ainda, o call center da IES e uma sala para digitação. Cercade 80% da sua rede local é cabeada. Apenas dois andares (2º e 9º) são cobertospela rede local Wi-Fi. O objetivo da instituição é de implantar a rede local Wi-Fi emtodo o prédio para atender a comunidade acadêmica em geral. A partir destademanda, levantamos o seguinte questionamento: quais são as dificuldadesencontradas pela IES para adoção da tecnologia Wi-Fi, de forma a provermecanismos que garantam a segurança dos usuários? As redes wireless, segundo Moraes (2007) apresentam uma série debenefícios, se comparadas às redes tradicionais, entre eles a mobilidade, a rápida esimples instalação, a escalabilidade e a redução de custos na instalação, além deser uma solução completa para grandes, médias e pequenas empresas. A cada dia as redes sem fio, em particular as redes Wi-Fi, se tornam maispopulares e se fazem presentes em lugares como residências, empresas,aeroportos, cafés, hotéis e praças. Mas por ser uma tecnologia que permite acomodidade, praticidade e mobilidade, cresce igualmente o número de pessoas eempresas expostas pela configuração inadequada de dispositivos e estruturação deredes de autenticação. A falta de cuidados na instalação é ainda mais comum entreusuários domésticos, até porque a tecnologia é de fácil utilização e configuração, eem poucos minutos a rede sem fio está funcionando. Como lembram Engst e Fleishman (2005), a vantagem em instalar uma redesem fio é a mobilidade. Há alguns anos, um cenário em que as pessoas pudessemdesfrutar da conectividade de uma rede sem a necessidade de fios era um tantoquanto futurista. Segundo os autores, com a chegada do padrão 802.11 essarealidade mudou.
  10. 10. 9 A instalação da rede Wi-Fi pode trazer muitas vantagens e, em alguns casos,é até inevitável. É fundamental, entretanto, que o usuário doméstico, ouadministrador de redes entenda as implicações de segurança de cada decisão.Essas decisões envolvem não apenas questões de configuração, mas também deplanejamento, tanto de projeto como de compra de equipamentos que tenham certascaracterísticas desejáveis. “Da mesma forma em que essas tecnologias ampliam asfronteiras da rede, a área a ser agora vigiada aumenta na mesma proporção”(RUFINO, 2005, p. 39). O aumento de volume de serviços oferecidos on-line pela IES onderealizamos o estudo de caso acerca da implantação de rede Wi-Fi gerou umademanda excessiva para a rede local existente. Faz-se necessário que os alunostenham acesso às informações disponibilizadas pela IES, como consultas ao acervoda biblioteca, pesquisas, matrículas on-line e solicitações de serviços com maismobilidade e disponibilidade de tais informações. Para atender a demanda de todos acadêmicos, a IES tem interesse depromover a acessibilidade e segurança de todos os serviços disponíveis, pois oslaboratórios de informática não conseguem atender o total de usuários. Nessa pesquisa identificamos as dificuldades encontradas pela IES paraadoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam asegurança dos usuários. Apontamos os parâmetros de segurança que possamgarantir a qualidade de serviços da rede, analisando a vulnerabilidade da redeexistente.
  11. 11. 102 REFERENCIAL TEÓRICO Uma WLAN é composta por equipamentos que se comunicam por meio deondas de rádio, sem utilizar o cabeamento convencional, baseada no padrão 802.11,de acordo com as especificações do Institute of Electrical and Electronic Engineers(IEEE)1. O Institute of Electrical and Electronic Engineers (IEEE) formou um grupo de trabalho com objetivo de definir padrões de uso em redes em fio. Um desses grupos de trabalho foi denominado 802.11, que reune uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005, p. 25). O primeiro padrão denominado IEEE 802.11, segundo Sanches (2005), foipublicado em 1997. Segundo o autor, as taxas de transmissões chegavam até 2Mbps utilizando infravermelho ou radiofrequência na faixa de 2.4 GHz. O padrão802.11, conhecido como Wi-Fi, tornou-se popular por meio da implementação deequipamentos a baixo custo. Em setembro de 1999, o IEEE realizou alterações na camada física queresultou no lançamento da especificação 802.11b. O objetivo era atender a demandado mercado por maiores velocidade de transmissão. Com essa especificação já erapossível atingir até 11 Mbps. Este sub padrão do 802.11 opera na faixa defrequência de 2.4 GHz e trabalha basicamente em cinco velocidades: 11 Mbps, 5.5Mbps, 2 Mbps, 1 Mbps e 512 Kbps (variando entre 2,400 GHz a 2,485 GHzaproximadamente), suportando no máximo 32 clientes conectados (RUFINO, 2005).É provavelmente o padrão de rede sem fio mais utilizado atualmente. Segundo oautor ele utiliza o tipo de modulação Direct Sequency Spread Spectrum (DSSS)2. No mesmo ano de lançamento de especificação 802.11b, foi desenvolvidauma nova especificação, a 802.11a que se diferenciava pelo aumento da velocidadede transmissão de até 54 Mbps. A frequência utilizada também sofreu alteração paraa faixa de 5 GHz, implicando em um alcance menor utilizando a mesma potencia emenos propícia às interferências. O padrão 802.11a é um padrão que trabalha nafrequência de 5 GHz, e surgiu em 1999, porém não é muito utilizado nos dias atuais,por não existirem muitos dispositivos fabricados que utilizem esta tecnologia1 IEEE - Instituto de Engenheiros Eletricistas e Eletrônicos2 DSSS - Sequência Direta do Espelhamento de Espectro
  12. 12. 11(DUARTE, 2003). Os equipamentos do padrão 802.11a começaram a surgir em2002, logo após o padrão 802.11b. Isso ocorreu porque o espectro em que o padrão802.11a deveria operar ainda não estava disponível, bem como algumas tecnologiaspara seu desenvolvimento (ENGST e FLEISHMAN, 2005). Além dos aspectosressaltados, os autores explicam que a incompatibilidade entre o padrão 802.11a e opadrão 802.11b para operar na mesma faixa de frequência e conseguir transmissõesde até 54 Mbps impulsionou o surgimento do padrão 802.11g. Em 2002, equipamentos 802.11b dominavam o mercado. Dispositivos 802.11a mais velozes, de 54 Mbps, inicialmente distribuídos no final de 2001, eram bem mais rápidos, mas como utilizavam uma frequência diferente do 802.11b e custavam mais, apenas um pequeno numero de usuários precoces e testadores compararam esses dispositivos. No geral, as pessoas gostaram da ideia do 802.11a mais rápido, mais a compatibilidade foi o fator determinante e o 802.11a não era compatível com o 802.11b, abrindo as portas para o 802.11g (ENGST e FLEISHMAN, 2005, p. 14). Usando o mesmo espaço de frequência que o padrão 802.11b, a modulaçãoutilizada é a Orthogonal Frequency Division Multiplexing (OFDM)3. Comodesvantagem o padrão 802.11g fica sujeito a maiores interferências por operar namesma frequência do padrão 802.11b. Apesar de tardio no mercado wireless, esseprotocolo tornou-se padrão operando em praticamente todos os computadoreslaptop e palmtops. Segundo os autores, este novo padrão opera na mesma faixa defrequência do padrão 802.11b, alcança velocidade de 54 Mbps, e pode diminuir para11 Mbps para a garantia de compatibilidade o 802.11b, conforme mostra o quadro aseguir.3 OFDM - Multiplexação da Divisão Ortogonal de Frequência
  13. 13. 12 QUADRO 1 Visão geral sobre os padrões da tecnologia sem fio Compatível Velocidade Ano daPadrão Frequência com o Tendência à adoção máxima² padronização 802.11b Diminuindo em computadores,802.11b 2,4 GHz 11 Mbps Sim 1999 avançando na eletrônica mais barata. Empresas adotando802.11a 5 GHz 54 Mbps Não 1999 lentamente, sem consumidores. Avançado em todos os802.11g 2,4 GHz 54 Mbps Sim 2003 lugares.Fonte: Adaptado de Engst; Fleishman, 2005, p. 9 Com a difusão do padrão 802.11, a mobilidade e o baixo custo deimplantação tornaram as redes Wi-Fi essenciais nas IES, como forma de proverferramentas de estudos para os alunos disponibilizando informação a qualquer lugardentro da instituição. A implantação desse tipo de rede vem complementar ainfraestrutura existente, por cabeamento, permitindo acesso à internet, e-mails,biblioteca online promovendo assim flexibilidade para todos os usuários. Apesar disso, as redes Wi-Fi são vulneráveis a diversos tipos de ameaçasdevido ao seu meio de comunicação utilizar ondas de rádio e ser compartilhado pordiversos usuários. Garantir a confidencialidade e integridade das informações torna-se um ponto forte na implantação de redes sem fio. De acordo com Engst eFleishman (2005) todos os dados enviados ou recebidos em uma rede sem fiopodem ser interceptados e utilizados de forma negativa utilizando-se de senhas deacesso de terceiros. Percebemos, diante do exposto pelos dos autores, que grande parte dosalunos que acessam as redes disponibilizadas pelas instituições, não tem apercepção de que acessar e-mail privado, conversar em salas de bate-papo e sitesque solicitam senhas, circulam abertamente por dezenas de redes desconhecidasantes de chegarem a seu destino final na internet. Independentes do quãoenganados possam estar os usuários, eles ainda têm alguma expectativa deprivacidade quando usam seu computador na rede. A vulnerabilidade de redes Wi-Fiabertas, sem a segurança adequada para as IES pode possibilitar que pessoas mal
  14. 14. 13intencionadas ganhem acesso à rede e comprometam os computadores dainstituição, transformando-a em um ambiente inseguro e indisponível. A privacidade, segundo Moreno (2005), pode ser conseguida mesmo emredes não confiáveis, como em pontos de acesso público à internet. Com a análisedas vulnerabilidades, é possível identificar o grau de comprometimento para a rede,caso algum ataque aconteça, e prevenir para que não ocorra novamente. Com o usode criptografia até o ponto final da conexão remota, os usuários podem contornargrande parte do problema. Estas técnicas funcionam em redes públicas nãoconfiáveis onde é possível manipular dados vindos do ponto de acesso. Paraassegurar a privacidade dos dados, uma boa criptografia fim-a-fim deve fornecerverificação de autenticidade da extremidade remota. Sem esta autenticação, umusuário pode entregar dados sensíveis a qualquer um que se passe por um receptorou serviço legítimo. O uso de criptografia fim-a-fim (end-to-end encryption) é utilizado parapossibilitar a segurança em redes Wi-Fi. Criptografar dados significa codificá-los,utilizando um algoritmo e uma chave secreta, de tal forma que somente odestinatário, aquele que possua a chave secreta possa decodificá-los. Segundo oautor, para ter segurança de dados, especificamente quando nos referimos às redessem fio, o uso da criptografia se faz necessário. A seguir serão detalhadas algumastécnicas de criptografia que podem ser aplicadas nas IES. Segundo Rufino (2005), técnicas de criptografia como Wired EquivalentPrivacy (WEP) e Wi-Fi Protected Access (WPA) tentam endereçar questões deprivacidade no nível dois, a camada de comunicação de dados. Isso realmenteprotege contra espiões observando uma conexão sem fio, mas tal proteção acabano ponto de acesso. Os usuários WEP também sofrem com o fato decompartilharem uma chave privada, isso significa que usuários legítimos podemespionar uns aos outros, uma vez que todos conhecem a chave privada. “Existemvárias ferramentas desenvolvidas para descobrir chaves WEP, com maior ou menorgrau de eficiência. Utilizam uma combinação de força bruta.” (RUFINO, 2005, p.101). As vulnerabilidades de segurança identificadas na aplicação do protocoloWEP impulsionaram a criação de um novo protocolo de segurança pelo o IEEE, oprotocolo WPA, que utiliza a criptografia de 128 bits. O aumento no número de 40bits, utilizado no WEP para 128 bits possibilitou a criação das chaves mais
  15. 15. 14complexas dificultando a quebra por força bruta. Além de prover distribuição dechaves automaticamente e autenticações de usuários mais fortes. “O WPA atua em duas áreas distintas: a primeira, que visa substituir completamente o WEP, trata da cifração dos dados objetivando garantir a privacidade das informações trafegadas, e a segunda, foca a autenticação do usuário (área não coberta efetivamente pelo padrão WEP)” (RUFINO, 2005, p.37). Mesmo com um método de criptografia mais robusto, no WPA possuifragilidade na quebra das chaves através de ferramentas e métodos disponíveis nainternet. Segundo Rufino (2005, p.62): “É muito comum fabricantes usarem senhas pequenas (de 8 a 10 posições) imaginando que o administrador irá modificá-las quando colocar o equipamento em produção, porém isso não ocorre na prática, o que torna redes mesmo com WPA tão ou mais vulneráveis que redes que utilizam WEP.” Em 2004, o IEEE remodelou protocolo de criptografia WPA, que se tornouconhecido como WPA2. A principal diferença entre eles e a introdução do método decriptografia mais eficaz conhecido como Advanced Encryption Standard (AES) queproporciona maior segurança e integridade das informações. Devido a nãocompatibilidade com a maioria dos hardwares existentes e a pouca utilização dessemétodo de criptografia, suas vulnerabilidades são poucos difundidas. Segundo Rufino (2005), a utilização de protocolos de autenticação tambémbusca garantir a segurança rede. Utilizando o protocolo Password AutenticationProtocol (PAP), o cliente se autentica enviando um nome de usuário e uma senha,que opcionalmente pode estar encriptada, a qual é comparada com a base desenhas secretas do servidor. Esta técnica é vulnerável contra intrusos que tenhamcondições de verificar todo o tráfego corrente na linha serial, e consigam capturarum usuário válido e a sua senha, ou contra tentativas de “adivinhação” de senhasatravés do método de tentativas e erros. Outro protocolo que pode ser utilizado é oprotocolo Challenge Handshake Authentication Protocol (CHAP). Método deautenticação que envia uma representação da senha do usuário, em vez da própriasenha. Com o CHAP, o Remote Access Service (RAS)4 envia um desafio ao clientede acesso remoto. O cliente de acesso remoto utiliza um algoritmo de hash5 para4 RAS - Serviço de Acesso Remoto5 Hash - em termos mais técnicos, é uma sequência de caracteres (letras ou números) gerada por umalgoritmo de dispersão que transforma uma (possível) grande quantidade de dados em uma pequenaquantidade.
  16. 16. 15calcular um resultado usando a senha informada pelo usuário. O cliente de acessoremoto envia o resultado para o RAS. O RAS que também tem acesso ao resultadohash da senha do usuário, realiza o mesmo cálculo usando o algoritmo de hash ecompara o resultado com o enviado pelo cliente. Se os resultados corresponderem,as credenciais do cliente de acesso remoto serão consideradas autênticas. Apesar das soluções para segurança em redes sem fio propostasanteriormente, uma solução de segurança deve ser aplicada de acordo com ametodologia de trabalho da empresa bem como os equipamentos instalados. Deverser criado um plano de risco levantando os principais pontos de vulnerabilidade darede. Identificando os melhores mecanismos para evitar as invasões por terceiros ouprejuízo financeiros ou lógicos para a instituição.
  17. 17. 163 METODOLOGIA Em relação aos objetivos, a pesquisa utilizada foi a explicativa. Segundo Gil(1999) as pesquisas explicativas visam identificar os fatores que determinam oucontribuem para as ocorrências dos fenômenos. A pesquisa explicativa é definidacomo: A pesquisa explicativa é um tipo de pesquisa que além de registrar, analisar, classificar e interpretar os fenômenos estudados, procura identificar seus fatores determinantes. A pesquisa explicativa tem por objetivo aprofundar o conhecimento da realidade, procurando a razão, o porquê das coisas e por esses motivos está mais sujeita a erros (ANDRADE, 2002, p. 20). Em relação aos procedimentos técnicos e de análise, a nossa pesquisaconfigura-se como um estudo de caso, uma vez que, segundo Gil (1999, p. 73): O estudo de caso é caracterizado pelo estudo profundo e exaustivo de um ou poucos objetos, de maneira a permitir conhecimentos amplos e detalhados do mesmo, tarefa praticamente impossível mediante outros tipos de delineamentos considerados. Usamos também a pesquisa bibliográfica baseada em livros acadêmicos,artigos e pesquisas virtuais para a fundamentação teórica. A partir deste projeto oleitor também poderá obter informações das coletas de dados que foram efetuadasatravés de questionário realizado com o responsável pela área de TI da IES. Estequestionário foi elaborado pelos autores deste projeto. Deve-se considerar que as estratégias de implantação da rede Wi-Fi paraatender todo o espaço físico da IES está em andamento, o que pode significar queas opiniões podem ser alteradas caso ocorra modificações no escopo do projeto deimplantação da nova rede.
  18. 18. 174 ANÁLISE E DISCUSSÃO DE RESULTADOS Após a elaboração do questionário, os autores deste projeto fizeram olevantamento das informações disponibilizadas pelo Analista de TI da IESanalisando os impactos e a vulnerabilidade da rede Wi-Fi existente e da rede a serimplementada. Pode-se verificar que a rede Wi-Fi atual, que atende somente o 2º e 9º andarda IES, não está protegida, conforme FIG. 2. A rede está aberta a todo e qualquerusuário que possua um equipamento compatível com a tecnologia wireless e que seencontre no raio de alcance de um ponto de acesso. Potencialmente, este usuáriopode ouvir todas as comunicações que circulam na rede, colocando em risco todasas informações confidenciais que trafegam na rede.Figura 2 – Análise rede Wi-Fi IESFonte: Dados da pesquisa, 2010 A tecnologia DHCP utilizada é dinâmica, disponibilizando IPs6 válidos para ainternet assim que o usuário entra na rede. Essa tecnologia facilita a distribuição deIPs, mas em contrapartida facilita também o acesso de pessoas mal intencionadas6 IP - Internet Protocol (Protocolo de Internet): de forma genérica, é um endereço que indica o local deum determinado equipamento (normalmente computadores) em uma rede privada ou pública.
  19. 19. 18na rede. Um concentrador falso pode ser montado coletando login7 e senhas dosusuários para outros fins posteriormente. A IES não possui nenhum método de criptografia ou autenticação implantada.Somente com a expansão da rede atual, para os demais andares ativos no local,que a utilização de senha de acesso e protocolos de criptografia será realizada. Deacordo com as informações cedidas pelo entrevistado, a rede atual nunca sofreunenhum ataque. Mas, em uma rede não segura a probabilidade de ataque obtendo ocontrole sobre o equipamento do usuário da comunidade acadêmica, usufruindo daconexão estabelecida para fazer uso internet ou mesmo rede local da IES, cresceconsideravelmente. E o risco é mais significativo devido ao fato da não definição deum plano de contingência caso algum ataque se concretize. Existem inúmeras estratégias e medidas de seguranças que a IES podeutilizar, desde simples configurações nos servidores até ferramentas altamenteespecializadas em monitoramento de rede, porém não está sendo feito. Visto que ospadrões e protocolos de segurança atuais não são satisfatórios, recomenda-se autilização de ferramentas de segurança adicionais para aumentar a confiabilidade darede Wi-Fi, tal como um firewall que tem por objetivo aplicar uma política desegurança a um determinado ponto de controle da rede. Também pode ser aplicadoo uso de uma criptografia como a WPA2 que provê autenticação e criptografia,propondo a garantia de confidencialidade, autenticidade e integridade em redes Wi-Fi. Porém para que tais medidas sejam eficazes, elas devem ser usadas de formacombinadas e não isoladamente. Mesmo assim, Barbosa e Ascenção (2009) afirmam que é impossível umambiente computacional completamente seguro, mesmo aplicando as melhorestécnicas e ferramentas de segurança. Independente do nível de segurançaimplementado ou possível de ser adotado em redes wireless, elas sempreapresentarão riscos e vulnerabilidades. Segundo Rufino (2005), os equipamentoscliente e o ponto de acesso (AP)8 são sempre pontos de possíveis falhas e devemreceber atenção especial e constante. Nesse sentido, Aguiar (2005) afirma que uma rede pode ser tão seguraquanto necessária. O que falta é a elaboração de políticas eficientes de segurança7 Login - Palavra-Senha ou Palavra-Passe é um conjunto de caracteres solicitado para os usuáriosque por algum motivo necessitam acessar algum sistema computacional.8 AP – Access Point
  20. 20. 19nas redes wireless que considerem todas suas particularidades e pontos fracos eque leve em consideração as características do ambiente onde a rede seráimplantada. Barbosa e Ascenção (2009) recomendam que os administradores de redeswireless a ficarem atentos ao surgimento de novas proteções, assim comoacompanhar a descoberta de falhas e atualizações nas tecnologias utilizadas. Eles,assim como os fabricantes de soluções de segurança, devem tentar se mantersempre um passo a frente dos invasores.
  21. 21. 20CONSIDERAÇÕES FINAIS Nos últimos anos, viu-se o espetacular crescimento das redes decomputadores e na forma como as informações são processadas e acessadas. Atecnologia tem evoluído muito e transações que eram feitas somente de forma fixa ecentralizada, hoje podem ser feitas de forma móvel e distribuída. Há cada vez maisnecessidade de se guardar informações, o que exige mais espaço, e cada vez maisé preciso acessar estas informações e é aí que entram as redes de computadores.As Instituições de Educação Superior têm procurado cada vez mais se informatizar emodernizar, buscando a facilidade no acesso a informações, seja por parte defuncionários, seja por parte dos alunos. Diante deste cenário, as redes sem fioconseguiram ganhar terreno e aplicabilidade. Com esta evolução, os métodos e protocolos de segurança das redes Wi-Fi,passam então, no atual estado de desenvolvimento, a ter um nível de segurançacomparável às redes cabeadas como a Ethernet. Tecnologias de segurança é quenão faltam. A carência de dispositivos eficientes de segurança nas redes Wi-Fi jánão é mais problema. Com sistemas fortes de segurança as redes Wi-Fi podemagora ser consideradas, pelo menos em teoria, seguras. Sabemos que nenhum tipode rede, qualquer que seja, é totalmente segura. E pelas suas características asegurança é mais critica ainda em redes Wi-Fi. É comum verificar que muitas dessasredes sequer habilitam algum recurso de segurança, sendo implementadas sem osmínimos cuidados necessários, como é o caso da IES estudada. Com o objetivo desse estudo atingido, percebemos a preocupação dosadministradores da rede da IES e da forma como será implantada a rede Wi-Fi apartir deste ponto. Quando bem projetada, uma rede Wi-Fi pode ser tão seguraquanto à necessidade. O que falta é a elaboração de políticas eficientes desegurança nas redes wireless que considerem todas as suas particularidades epontos fracos e que levem em consideração as características do ambiente onde arede será implantada. Dessa forma, com uma boa política de segurança, estespontos críticos poderão ser cobertos. Os profissionais de segurança já não podemmais esconder suas deficiências técnicas sobre o pretexto de falta de segurança nasredes Wi-Fi. Cabe então aos administradores de rede e profissionais de segurança
  22. 22. 21se atualizarem e ficarem a par das evoluções das redes Wi-Fi para que políticaseficientes de segurança possam ser elaboradas. Como trabalhos futuros, pretende-se realizar um estudo da segurança danova rede quando implantada, envolvendo entrevistas com funcionários dasecretária da IES e alunos, a fim de saber qual a melhora que se obteve com a novarede e quanto à tentativa de ataque a rede por parte de algum aluno.
  23. 23. 22REFERÊNCIASAGUIAR, Paulo Américo Freire. Segurança em redes wi-fi. 2005, 79 p. Monografia(Bacharel em Sistemas de Informação) - Universidade Estadual de Montes Claros,Montes Claros, MG.ANDRADE, Maria Margarida de. Como preparar trabalhos para cursos de pós-graduação: noções práticas. 5. ed. São Paulo: Atlas, 2002.BARBOSA, Felipe Leandro; ASCENÇÃO, Pedro Magalhães. Segurança wireless.Disponível em <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/wep.htm> . Acesso em: 24 de nov. 2010.DUARTE. Luiz Otavio. Analise de vulnerabilidades e ataques inerentes a redessem fio 802.11x. 2003. 53 p. Monografia (Bacharel em Ciência da Computação) –Universidade do Estado de São Paulo, São José do Rio Preto.ENGST, Adam; FLEISHMAN, Glenn. Kit do iniciante em redes sem fio: o guiaprático sobre redes Wi-Fi para Windows e Macintosh. São Paulo: Pearson MakronBooks, 2005. 460 p.Gil, Antônio Carlos. Métodos e técnicas de pesquisa social. 5. ed. São Paulo:Atlas, 1999.IEEE, Institute of Electrical and Electronic Engineers. Disponível em:<http://www.ieee.org.br>. Acesso em: 25 de out. 2010.MORAES, Alexandre Fernandes de. Redes de computadores: fundamentos. 5. ed.São Paulo: Érica, 2007. 256 p.MORENO, Edward David et al. Criptografia em software e hardware. São Paulo:Novatec, 2005.RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio. 2. ed. SãoPaulo: Novatec, 2005. 224 p.SANCHES, Carlos Alberto. Projetando redes WLAN: conceitos e práticas. SãoPaulo: Érica, 2005.
  24. 24. 23APÊNDICE A - Questionário Cargo do entrevistado:1) Quais andares serão atendidos pela rede Wi-Fi?2) Na rede Wi-Fi existente, qual o tipo de autenticação de usuário?3) Qual o tipo de alocação de endereçamento IP será utilizado na rede?4) Será necessária a contratação de upgrade da banda disponibilizada peladetentora?5) A rede Wi-Fi a ser instalada contará com segurança conta ataque deintrusos?6) A rede Wi-Fi atual já sofreu algum ataque?7) Quais as criptografias ativas e ou que serão utilizadas na IES?8) A IES possui algum plano de contingência e ou redundância caso ocorraalgum ataque?9) A IES possui políticas de acesso e responsabilidade para utilização da rede?10) Qual o prazo pra implantação da nova rede?

×