SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
WPOS
            Curso de Pós-Graduação em Gestão de TI
                 Elio Victorino da Silva Junior




TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA
          SEGURANÇA DE DADOS EM REDES WI-FI




                       BRASÍLIA – DF
                             2012
Elio Victorino da Silva Junior




TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA
          SEGURANÇA DE DADOS EM REDES WI-FI


                               Pré-Projeto apresentado à WPOS como
                               exigência parcial à obtenção do título de
                               Especialista em Gestão de TI.
                               Sandra Brant




                      BRASÍLIA – DF
                            2012
Sumário


INTRODUÇÃO .......................................................................................................................... 3
1.Segurança da Informação em redes wireless ........................................................................... 3
2. Objetivo .................................................................................................................................. 5
3. Referencias ............................................................................................................................. 5
3




INTRODUÇÃO

            Nos Últimos tempos, é cada vez mais presente o uso das redes de computadores
no cotidiano das pessoas, quer seja no ambiente de trabalho, quer seja no ambiente doméstico.
A preocupação com a segurança dos dados deixou de ser uma mera questão relacionada com
rotinas de backup, com a finalidade de recuperação de informações, para se tornar uma
questão de fundamental importância, quando se trata de informações confidenciais.
            Praticamente todas as redes de computadores, fixas ou moveis, utilizam o
protocolo IP (Internet Protocol)(Ramjee Prasad, 2003) como protocolo básico de
comunicação justamente porque, além de fazerem a comunicação com os dispositivos
internos à rede de computadores, também, na maioria dos casos, farão uso de redes externas,
como por exemplo, a Internet.
            A questão da segurança torna-se demasiadamente complexa quando os
dispositivos que compõem a rede de computadores podem não estar fisicamente conectados a
um cabo, como é o caso de notebooks ao utilizarem as redes wireless. Neste caso, basta que o
equipamento móvel esteja dentro do raio de alcance das antenas de comunicação, com o
protocolo IP (Basavaraj, 2003) devidamente configurado para acessar a rede wireless e um
real ataque à rede pode estar sendo iniciado.
            Diversas formas para garantir a segurança da rede, foram, e continuam sendo,
implementadas através de soluções que podem combinar o uso de hardwares e softwares
específicos, que na maioria das vezes, em virtude de seu alto custo de aquisição,
implementação e implantação, podem inviabilizar estas soluções para a maioria das pequenas
e medias empresas.


1. Segurança da Informação em redes wireless

            Alguns aspectos necessitam de abordagem quando se trata de segurança das
informações, como por exemplo:
            - Acesso às informações: Quais usuários e/ou dispositivos devem ter acesso total
ou restrito a determinados tipos de dados.
            • Sigilo da informação: Mesmo quando é obtido o acesso às informações o sigilo
ainda deve ser preservado, portanto deve-se ter claramente o controle de leitura, alteração e
exclusão da informação.
4



           • Recuperação das informações: Quando se trata de informação crítica, vários
procedimentos devem ser implantados para se conseguir a recuperação da informação, quer
seja através de rotinas de backup, quer seja através de redundância das informações, como por
exemplo, a tecnologia raid.
           Em se tratando de um ambiente distribuído, como é o caso das redes de
computadores, a segurança das informações tem novas conotações, pois os dados
possivelmente podem sofrer acessos remotamente, então faz-se necessário novas formas de
controle, como por exemplo a autenticação dos usuários e dos dispositivos que compõem a
rede de computadores, que devem ser autenticados e autorizados a acessar determinadas
informações.
           Como essas redes de computadores geralmente são compostas pelos mais
diferentes tipos de equipamentos como hubs, switches, roteadores, servidores e terminais,
onde cada um pode ter um nível diferente de implementação da segurança. Quando se trata de
uma rede wireless estes fatores são mais delicados, pois os dispositivos podem estar situados
em qualquer ponto físico ao alcance das antenas de propagação do sinal. Estes dispositivos
podem ser desde telefones celulares e PDAs (Personal Digital Assistance) até computadores
pessoais, como no caso dos notebooks.
           Como as redes wireless, na maioria dos casos utilizam-se, para a transmissão de
dados, de antenas omnidirecionais, podendo constatar uma falha de segurança, pois o
princípio da segurança, descrito anteriormente como “acesso à informação, não pode ser
implementado”.
           Cientes deste fato, esta se tornando rotineiro entre os invasores de redes de
computadores (crackers) estabelecer uma nova forma de ataque às redes wireless,
denominada wardriving que se consiste em descobrir redes de acesso publicas, sem
segurança, geralmente encontradas em hotéis, aeroportos e restaurantes de grandes centros.
           A partir do acesso ao enlace de comunicação sem fio, diversas formas de ataque
podem ser estabelecidas, tais como os ataques do tipo DoS (Denial ofService) que
congestionam o(s) servidor(es) da rede até a sua total paralisação. Uma outra forma de ataque
atualmente utilizada é através das técnicas de spoofing, onde o invasor, a partir de um
equipamento autenticado na rede, consegue as informações necessárias para também
conseguir acesso aos servidores.
           Embora essas formas de ataque não sejam restritas somente às redes wireless,
quando os invasores tem a capacidade de deslocamento físico, a detecção da origem do ataque
5



torna-se demasiadamente mais complexa, uma vez que este usuario/dispositivo dispõe de
mobilidade dentro da rede.


2. Objetivo
           O objetivo deste trabalho é mostrar uma proposta para a implementação de
segurança utilizando softwares open-sources, em redes wireless que usam o padrão conhecido
como padrão IEEE 802.11b/g/n, ou também conhecida como Wi-Fi (Wireless Fidelity),
embora possa ser aplicado em praticamente todas as topologias de rede, uma vez que,
somente a segurança proporcionada pelo protocolo WEP (Wired Equivalent Privacy), muitas
vezes viabilizada em Access points, não seja mais suficiente para um ambiente onde a
segurança das informações é uma missão crítica. O padrão IEEE 802.11b/g/n foi escolhido em
virtude de possuir algumas características relevantes à comunicação de dados, e dentre elas
podem-se destacar: Alta velocidade de propagação dos dados, Uso livre de freqüências e o
grande alcance do sinal.
           Para a implementação do esquema proposto será utilizado um Sistema
Operacional de código livre (Linux) e uma Ferramenta para garantir a segurança dos dados
(VPN). A distribuição do Linux escolhida foi o Debian por se tratar de uma distribuição
estável e amplamente documentada, garantindo assim a estabilidade necessária para a
implantação do modelo. A ferramenta escolhida foi o OpenVPN, por se tratar de uma
implementação baseada em software e que garante alta confiabilidade para a comunicação,
além de ter seu custo bastante reduzido, em virtude de não necessitar de hardware específico.


3. Referencias
BAQUER, Darlan. Instalando e configurando openVPN no Debian Lenny. EM
http://www.vivaolinux.com.br/artigo/Instalando-e-configurando-openVPN-no-Debian-Lenny.
ACESSADO EM 23/02/12.
BASAVARAJ, P. e. a. (2003). IP in Wireless Networks. Prentice Hall PTR.
Diffie, W. and Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on
Information Theory.
FILHO, L. A. C. V. OpenVPN. http://www.altoriopreto.com.br/artigo vpn.
BORISOV, Nikita; GOLDBERG, Ian, D. W. (2001). Intercepcting Mobile Communications:
The Insecurity of 802.11. International Conference on Mobile Computing and Technology.
6



PRASAD, Ramjee, M. R. Technology Trends in Wireless Communications. Artech House
universal personal communications series.
FLUHRER, Scott, MARTON, Itsik; A. S. Weakness in the Key Scheduling Algorithm of RC4.
http://www.drizzle.com/∼aboba/IEEE/rc4 ksaproc.pdf. ACESSADO em 23/02/12.
SOARES, L. Redes de Computadores: Das LANs, MANs e WANs `as Redes ATM - 2ª Edição.
http://www.brazilfw.com.br/tutorials/brazilfw3.x/openvpn_client_blfw3.x.pdf . Instalando e
configurando OpenVPN Client no Windows XP com servidor BrazilFW. Acessado em
23/02/12.
http://www.debianbrasil.org. Acessado em 23/02/12.

Mais conteúdo relacionado

Mais procurados

Apresentação defesa de dissertação
Apresentação defesa de dissertaçãoApresentação defesa de dissertação
Apresentação defesa de dissertaçãoLuciana Viter
 
Exemplo de um artigo cientifico ( modelo paper)
Exemplo de um artigo cientifico ( modelo paper)Exemplo de um artigo cientifico ( modelo paper)
Exemplo de um artigo cientifico ( modelo paper)Cleidilene Lima
 
Aula 1 metodologia científica
Aula 1   metodologia científicaAula 1   metodologia científica
Aula 1 metodologia científicaLudmila Moura
 
Como Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De PesquisaComo Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De Pesquisamauricio aquino
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Apresentação do projeto de pesquisa
Apresentação do projeto de pesquisaApresentação do projeto de pesquisa
Apresentação do projeto de pesquisaarteematematicafurg
 
Modelo padrao relatorio
Modelo padrao relatorioModelo padrao relatorio
Modelo padrao relatorioCamila Neitzke
 
Relatório de estágio supervisionado técnico em administração 2011
Relatório de estágio supervisionado técnico em administração 2011Relatório de estágio supervisionado técnico em administração 2011
Relatório de estágio supervisionado técnico em administração 2011Gabriela Rocha
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Modelo de ficha de leitura
Modelo de ficha de leituraModelo de ficha de leitura
Modelo de ficha de leituraSérgio Lagoa
 
Slide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSC
Slide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSCSlide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSC
Slide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSCCândido Silva
 
Relatorio de estágio final.de estagio Supervisionado Kamilla Martins Rodrigues
Relatorio de estágio final.de estagio Supervisionado Kamilla Martins RodriguesRelatorio de estágio final.de estagio Supervisionado Kamilla Martins Rodrigues
Relatorio de estágio final.de estagio Supervisionado Kamilla Martins RodriguesKamilla Rodrigues
 
Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).
Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).
Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).wilkerfilipel
 

Mais procurados (20)

Apresentação defesa de dissertação
Apresentação defesa de dissertaçãoApresentação defesa de dissertação
Apresentação defesa de dissertação
 
Apresentação TCC
Apresentação TCCApresentação TCC
Apresentação TCC
 
Exemplo de um artigo cientifico ( modelo paper)
Exemplo de um artigo cientifico ( modelo paper)Exemplo de um artigo cientifico ( modelo paper)
Exemplo de um artigo cientifico ( modelo paper)
 
Modelo projeto pesquisa
Modelo projeto pesquisaModelo projeto pesquisa
Modelo projeto pesquisa
 
Apresentação TCC Fernando Espírito Santo - UFSC
Apresentação TCC Fernando Espírito Santo - UFSCApresentação TCC Fernando Espírito Santo - UFSC
Apresentação TCC Fernando Espírito Santo - UFSC
 
Aula 1 metodologia científica
Aula 1   metodologia científicaAula 1   metodologia científica
Aula 1 metodologia científica
 
Como Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De PesquisaComo Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De Pesquisa
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Apresentação do projeto de pesquisa
Apresentação do projeto de pesquisaApresentação do projeto de pesquisa
Apresentação do projeto de pesquisa
 
Modelo padrao relatorio
Modelo padrao relatorioModelo padrao relatorio
Modelo padrao relatorio
 
Relatório de estágio supervisionado técnico em administração 2011
Relatório de estágio supervisionado técnico em administração 2011Relatório de estágio supervisionado técnico em administração 2011
Relatório de estágio supervisionado técnico em administração 2011
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Resenha de filme pdf
Resenha de filme   pdfResenha de filme   pdf
Resenha de filme pdf
 
Teoria das organizações
Teoria das organizaçõesTeoria das organizações
Teoria das organizações
 
Modelo de ficha de leitura
Modelo de ficha de leituraModelo de ficha de leitura
Modelo de ficha de leitura
 
Slide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSC
Slide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSCSlide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSC
Slide de Iniciação Científica - 2º e 3º do ensino médio da EEJNSC
 
Relatorio de estágio final.de estagio Supervisionado Kamilla Martins Rodrigues
Relatorio de estágio final.de estagio Supervisionado Kamilla Martins RodriguesRelatorio de estágio final.de estagio Supervisionado Kamilla Martins Rodrigues
Relatorio de estágio final.de estagio Supervisionado Kamilla Martins Rodrigues
 
Guia para apresentação de uma Tese
Guia para apresentação de uma TeseGuia para apresentação de uma Tese
Guia para apresentação de uma Tese
 
Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).
Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).
Plano de aula ( seus elementos) e plano de avaliaçao (seus elementos).
 

Semelhante a 86242325 pre-projeto-de-pesquisa

Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionmaxwellrod
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vistateixeiraafm1
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vistateixeiraafm1
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 

Semelhante a 86242325 pre-projeto-de-pesquisa (20)

Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazion
 
Wireless
WirelessWireless
Wireless
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vista
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vista
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 

86242325 pre-projeto-de-pesquisa

  • 1. WPOS Curso de Pós-Graduação em Gestão de TI Elio Victorino da Silva Junior TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA SEGURANÇA DE DADOS EM REDES WI-FI BRASÍLIA – DF 2012
  • 2. Elio Victorino da Silva Junior TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA SEGURANÇA DE DADOS EM REDES WI-FI Pré-Projeto apresentado à WPOS como exigência parcial à obtenção do título de Especialista em Gestão de TI. Sandra Brant BRASÍLIA – DF 2012
  • 3. Sumário INTRODUÇÃO .......................................................................................................................... 3 1.Segurança da Informação em redes wireless ........................................................................... 3 2. Objetivo .................................................................................................................................. 5 3. Referencias ............................................................................................................................. 5
  • 4. 3 INTRODUÇÃO Nos Últimos tempos, é cada vez mais presente o uso das redes de computadores no cotidiano das pessoas, quer seja no ambiente de trabalho, quer seja no ambiente doméstico. A preocupação com a segurança dos dados deixou de ser uma mera questão relacionada com rotinas de backup, com a finalidade de recuperação de informações, para se tornar uma questão de fundamental importância, quando se trata de informações confidenciais. Praticamente todas as redes de computadores, fixas ou moveis, utilizam o protocolo IP (Internet Protocol)(Ramjee Prasad, 2003) como protocolo básico de comunicação justamente porque, além de fazerem a comunicação com os dispositivos internos à rede de computadores, também, na maioria dos casos, farão uso de redes externas, como por exemplo, a Internet. A questão da segurança torna-se demasiadamente complexa quando os dispositivos que compõem a rede de computadores podem não estar fisicamente conectados a um cabo, como é o caso de notebooks ao utilizarem as redes wireless. Neste caso, basta que o equipamento móvel esteja dentro do raio de alcance das antenas de comunicação, com o protocolo IP (Basavaraj, 2003) devidamente configurado para acessar a rede wireless e um real ataque à rede pode estar sendo iniciado. Diversas formas para garantir a segurança da rede, foram, e continuam sendo, implementadas através de soluções que podem combinar o uso de hardwares e softwares específicos, que na maioria das vezes, em virtude de seu alto custo de aquisição, implementação e implantação, podem inviabilizar estas soluções para a maioria das pequenas e medias empresas. 1. Segurança da Informação em redes wireless Alguns aspectos necessitam de abordagem quando se trata de segurança das informações, como por exemplo: - Acesso às informações: Quais usuários e/ou dispositivos devem ter acesso total ou restrito a determinados tipos de dados. • Sigilo da informação: Mesmo quando é obtido o acesso às informações o sigilo ainda deve ser preservado, portanto deve-se ter claramente o controle de leitura, alteração e exclusão da informação.
  • 5. 4 • Recuperação das informações: Quando se trata de informação crítica, vários procedimentos devem ser implantados para se conseguir a recuperação da informação, quer seja através de rotinas de backup, quer seja através de redundância das informações, como por exemplo, a tecnologia raid. Em se tratando de um ambiente distribuído, como é o caso das redes de computadores, a segurança das informações tem novas conotações, pois os dados possivelmente podem sofrer acessos remotamente, então faz-se necessário novas formas de controle, como por exemplo a autenticação dos usuários e dos dispositivos que compõem a rede de computadores, que devem ser autenticados e autorizados a acessar determinadas informações. Como essas redes de computadores geralmente são compostas pelos mais diferentes tipos de equipamentos como hubs, switches, roteadores, servidores e terminais, onde cada um pode ter um nível diferente de implementação da segurança. Quando se trata de uma rede wireless estes fatores são mais delicados, pois os dispositivos podem estar situados em qualquer ponto físico ao alcance das antenas de propagação do sinal. Estes dispositivos podem ser desde telefones celulares e PDAs (Personal Digital Assistance) até computadores pessoais, como no caso dos notebooks. Como as redes wireless, na maioria dos casos utilizam-se, para a transmissão de dados, de antenas omnidirecionais, podendo constatar uma falha de segurança, pois o princípio da segurança, descrito anteriormente como “acesso à informação, não pode ser implementado”. Cientes deste fato, esta se tornando rotineiro entre os invasores de redes de computadores (crackers) estabelecer uma nova forma de ataque às redes wireless, denominada wardriving que se consiste em descobrir redes de acesso publicas, sem segurança, geralmente encontradas em hotéis, aeroportos e restaurantes de grandes centros. A partir do acesso ao enlace de comunicação sem fio, diversas formas de ataque podem ser estabelecidas, tais como os ataques do tipo DoS (Denial ofService) que congestionam o(s) servidor(es) da rede até a sua total paralisação. Uma outra forma de ataque atualmente utilizada é através das técnicas de spoofing, onde o invasor, a partir de um equipamento autenticado na rede, consegue as informações necessárias para também conseguir acesso aos servidores. Embora essas formas de ataque não sejam restritas somente às redes wireless, quando os invasores tem a capacidade de deslocamento físico, a detecção da origem do ataque
  • 6. 5 torna-se demasiadamente mais complexa, uma vez que este usuario/dispositivo dispõe de mobilidade dentro da rede. 2. Objetivo O objetivo deste trabalho é mostrar uma proposta para a implementação de segurança utilizando softwares open-sources, em redes wireless que usam o padrão conhecido como padrão IEEE 802.11b/g/n, ou também conhecida como Wi-Fi (Wireless Fidelity), embora possa ser aplicado em praticamente todas as topologias de rede, uma vez que, somente a segurança proporcionada pelo protocolo WEP (Wired Equivalent Privacy), muitas vezes viabilizada em Access points, não seja mais suficiente para um ambiente onde a segurança das informações é uma missão crítica. O padrão IEEE 802.11b/g/n foi escolhido em virtude de possuir algumas características relevantes à comunicação de dados, e dentre elas podem-se destacar: Alta velocidade de propagação dos dados, Uso livre de freqüências e o grande alcance do sinal. Para a implementação do esquema proposto será utilizado um Sistema Operacional de código livre (Linux) e uma Ferramenta para garantir a segurança dos dados (VPN). A distribuição do Linux escolhida foi o Debian por se tratar de uma distribuição estável e amplamente documentada, garantindo assim a estabilidade necessária para a implantação do modelo. A ferramenta escolhida foi o OpenVPN, por se tratar de uma implementação baseada em software e que garante alta confiabilidade para a comunicação, além de ter seu custo bastante reduzido, em virtude de não necessitar de hardware específico. 3. Referencias BAQUER, Darlan. Instalando e configurando openVPN no Debian Lenny. EM http://www.vivaolinux.com.br/artigo/Instalando-e-configurando-openVPN-no-Debian-Lenny. ACESSADO EM 23/02/12. BASAVARAJ, P. e. a. (2003). IP in Wireless Networks. Prentice Hall PTR. Diffie, W. and Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory. FILHO, L. A. C. V. OpenVPN. http://www.altoriopreto.com.br/artigo vpn. BORISOV, Nikita; GOLDBERG, Ian, D. W. (2001). Intercepcting Mobile Communications: The Insecurity of 802.11. International Conference on Mobile Computing and Technology.
  • 7. 6 PRASAD, Ramjee, M. R. Technology Trends in Wireless Communications. Artech House universal personal communications series. FLUHRER, Scott, MARTON, Itsik; A. S. Weakness in the Key Scheduling Algorithm of RC4. http://www.drizzle.com/∼aboba/IEEE/rc4 ksaproc.pdf. ACESSADO em 23/02/12. SOARES, L. Redes de Computadores: Das LANs, MANs e WANs `as Redes ATM - 2ª Edição. http://www.brazilfw.com.br/tutorials/brazilfw3.x/openvpn_client_blfw3.x.pdf . Instalando e configurando OpenVPN Client no Windows XP com servidor BrazilFW. Acessado em 23/02/12. http://www.debianbrasil.org. Acessado em 23/02/12.