SlideShare uma empresa Scribd logo
WPOS
            Curso de Pós-Graduação em Gestão de TI
                 Elio Victorino da Silva Junior




TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA
          SEGURANÇA DE DADOS EM REDES WI-FI




                       BRASÍLIA – DF
                             2012
Elio Victorino da Silva Junior




TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA
          SEGURANÇA DE DADOS EM REDES WI-FI


                               Pré-Projeto apresentado à WPOS como
                               exigência parcial à obtenção do título de
                               Especialista em Gestão de TI.
                               Sandra Brant




                      BRASÍLIA – DF
                            2012
Sumário


INTRODUÇÃO .......................................................................................................................... 3
1.Segurança da Informação em redes wireless ........................................................................... 3
2. Objetivo .................................................................................................................................. 5
3. Referencias ............................................................................................................................. 5
3




INTRODUÇÃO

            Nos Últimos tempos, é cada vez mais presente o uso das redes de computadores
no cotidiano das pessoas, quer seja no ambiente de trabalho, quer seja no ambiente doméstico.
A preocupação com a segurança dos dados deixou de ser uma mera questão relacionada com
rotinas de backup, com a finalidade de recuperação de informações, para se tornar uma
questão de fundamental importância, quando se trata de informações confidenciais.
            Praticamente todas as redes de computadores, fixas ou moveis, utilizam o
protocolo IP (Internet Protocol)(Ramjee Prasad, 2003) como protocolo básico de
comunicação justamente porque, além de fazerem a comunicação com os dispositivos
internos à rede de computadores, também, na maioria dos casos, farão uso de redes externas,
como por exemplo, a Internet.
            A questão da segurança torna-se demasiadamente complexa quando os
dispositivos que compõem a rede de computadores podem não estar fisicamente conectados a
um cabo, como é o caso de notebooks ao utilizarem as redes wireless. Neste caso, basta que o
equipamento móvel esteja dentro do raio de alcance das antenas de comunicação, com o
protocolo IP (Basavaraj, 2003) devidamente configurado para acessar a rede wireless e um
real ataque à rede pode estar sendo iniciado.
            Diversas formas para garantir a segurança da rede, foram, e continuam sendo,
implementadas através de soluções que podem combinar o uso de hardwares e softwares
específicos, que na maioria das vezes, em virtude de seu alto custo de aquisição,
implementação e implantação, podem inviabilizar estas soluções para a maioria das pequenas
e medias empresas.


1. Segurança da Informação em redes wireless

            Alguns aspectos necessitam de abordagem quando se trata de segurança das
informações, como por exemplo:
            - Acesso às informações: Quais usuários e/ou dispositivos devem ter acesso total
ou restrito a determinados tipos de dados.
            • Sigilo da informação: Mesmo quando é obtido o acesso às informações o sigilo
ainda deve ser preservado, portanto deve-se ter claramente o controle de leitura, alteração e
exclusão da informação.
4



           • Recuperação das informações: Quando se trata de informação crítica, vários
procedimentos devem ser implantados para se conseguir a recuperação da informação, quer
seja através de rotinas de backup, quer seja através de redundância das informações, como por
exemplo, a tecnologia raid.
           Em se tratando de um ambiente distribuído, como é o caso das redes de
computadores, a segurança das informações tem novas conotações, pois os dados
possivelmente podem sofrer acessos remotamente, então faz-se necessário novas formas de
controle, como por exemplo a autenticação dos usuários e dos dispositivos que compõem a
rede de computadores, que devem ser autenticados e autorizados a acessar determinadas
informações.
           Como essas redes de computadores geralmente são compostas pelos mais
diferentes tipos de equipamentos como hubs, switches, roteadores, servidores e terminais,
onde cada um pode ter um nível diferente de implementação da segurança. Quando se trata de
uma rede wireless estes fatores são mais delicados, pois os dispositivos podem estar situados
em qualquer ponto físico ao alcance das antenas de propagação do sinal. Estes dispositivos
podem ser desde telefones celulares e PDAs (Personal Digital Assistance) até computadores
pessoais, como no caso dos notebooks.
           Como as redes wireless, na maioria dos casos utilizam-se, para a transmissão de
dados, de antenas omnidirecionais, podendo constatar uma falha de segurança, pois o
princípio da segurança, descrito anteriormente como “acesso à informação, não pode ser
implementado”.
           Cientes deste fato, esta se tornando rotineiro entre os invasores de redes de
computadores (crackers) estabelecer uma nova forma de ataque às redes wireless,
denominada wardriving que se consiste em descobrir redes de acesso publicas, sem
segurança, geralmente encontradas em hotéis, aeroportos e restaurantes de grandes centros.
           A partir do acesso ao enlace de comunicação sem fio, diversas formas de ataque
podem ser estabelecidas, tais como os ataques do tipo DoS (Denial ofService) que
congestionam o(s) servidor(es) da rede até a sua total paralisação. Uma outra forma de ataque
atualmente utilizada é através das técnicas de spoofing, onde o invasor, a partir de um
equipamento autenticado na rede, consegue as informações necessárias para também
conseguir acesso aos servidores.
           Embora essas formas de ataque não sejam restritas somente às redes wireless,
quando os invasores tem a capacidade de deslocamento físico, a detecção da origem do ataque
5



torna-se demasiadamente mais complexa, uma vez que este usuario/dispositivo dispõe de
mobilidade dentro da rede.


2. Objetivo
           O objetivo deste trabalho é mostrar uma proposta para a implementação de
segurança utilizando softwares open-sources, em redes wireless que usam o padrão conhecido
como padrão IEEE 802.11b/g/n, ou também conhecida como Wi-Fi (Wireless Fidelity),
embora possa ser aplicado em praticamente todas as topologias de rede, uma vez que,
somente a segurança proporcionada pelo protocolo WEP (Wired Equivalent Privacy), muitas
vezes viabilizada em Access points, não seja mais suficiente para um ambiente onde a
segurança das informações é uma missão crítica. O padrão IEEE 802.11b/g/n foi escolhido em
virtude de possuir algumas características relevantes à comunicação de dados, e dentre elas
podem-se destacar: Alta velocidade de propagação dos dados, Uso livre de freqüências e o
grande alcance do sinal.
           Para a implementação do esquema proposto será utilizado um Sistema
Operacional de código livre (Linux) e uma Ferramenta para garantir a segurança dos dados
(VPN). A distribuição do Linux escolhida foi o Debian por se tratar de uma distribuição
estável e amplamente documentada, garantindo assim a estabilidade necessária para a
implantação do modelo. A ferramenta escolhida foi o OpenVPN, por se tratar de uma
implementação baseada em software e que garante alta confiabilidade para a comunicação,
além de ter seu custo bastante reduzido, em virtude de não necessitar de hardware específico.


3. Referencias
BAQUER, Darlan. Instalando e configurando openVPN no Debian Lenny. EM
http://www.vivaolinux.com.br/artigo/Instalando-e-configurando-openVPN-no-Debian-Lenny.
ACESSADO EM 23/02/12.
BASAVARAJ, P. e. a. (2003). IP in Wireless Networks. Prentice Hall PTR.
Diffie, W. and Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on
Information Theory.
FILHO, L. A. C. V. OpenVPN. http://www.altoriopreto.com.br/artigo vpn.
BORISOV, Nikita; GOLDBERG, Ian, D. W. (2001). Intercepcting Mobile Communications:
The Insecurity of 802.11. International Conference on Mobile Computing and Technology.
6



PRASAD, Ramjee, M. R. Technology Trends in Wireless Communications. Artech House
universal personal communications series.
FLUHRER, Scott, MARTON, Itsik; A. S. Weakness in the Key Scheduling Algorithm of RC4.
http://www.drizzle.com/∼aboba/IEEE/rc4 ksaproc.pdf. ACESSADO em 23/02/12.
SOARES, L. Redes de Computadores: Das LANs, MANs e WANs `as Redes ATM - 2ª Edição.
http://www.brazilfw.com.br/tutorials/brazilfw3.x/openvpn_client_blfw3.x.pdf . Instalando e
configurando OpenVPN Client no Windows XP com servidor BrazilFW. Acessado em
23/02/12.
http://www.debianbrasil.org. Acessado em 23/02/12.

Mais conteúdo relacionado

Mais procurados

Modelo de pre projeto tcc
Modelo de pre projeto tccModelo de pre projeto tcc
Modelo de pre projeto tcc
Rosane Domingues
 
Modelo de Projeto de Pesquisa
Modelo de Projeto de PesquisaModelo de Projeto de Pesquisa
Modelo de Projeto de Pesquisa
José Antonio Ferreira da Silva
 
19 elaboração da metodologia
19 elaboração da metodologia19 elaboração da metodologia
19 elaboração da metodologiaJoao Balbi
 
Artigo cientifico (como fazer)
Artigo cientifico (como fazer)Artigo cientifico (como fazer)
Artigo cientifico (como fazer)
Fernanda Câmara
 
Apresentação do projeto de pesquisa
Apresentação do projeto de pesquisaApresentação do projeto de pesquisa
Apresentação do projeto de pesquisa
arteematematicafurg
 
17 hipóteses e variáveis
17 hipóteses e variáveis17 hipóteses e variáveis
17 hipóteses e variáveisJoao Balbi
 
Projeto de Intervenção
Projeto de IntervençãoProjeto de Intervenção
Projeto de Intervençãomoniquests
 
Como problematizar o tema da pesquisa
Como problematizar o tema da pesquisaComo problematizar o tema da pesquisa
Como problematizar o tema da pesquisaAntenor Casagrande
 
Apresentação da Dissertação de Mestrado
Apresentação da Dissertação de MestradoApresentação da Dissertação de Mestrado
Apresentação da Dissertação de Mestradogiselle_trajano
 
TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.
Diego Ventura
 
Resenha acadêmica
Resenha acadêmicaResenha acadêmica
Resenha acadêmicamegainfoin
 
Metodologia científica
Metodologia científicaMetodologia científica
Tcc exemplo - Esqueleto
Tcc   exemplo - EsqueletoTcc   exemplo - Esqueleto
Tcc exemplo - Esqueleto
Kátia Silva da Costa
 
Plano de aula
Plano de aulaPlano de aula
Referencial teórico + abnt3
Referencial teórico  + abnt3Referencial teórico  + abnt3
Referencial teórico + abnt3aula123456
 
Pesquisa Científica
Pesquisa CientíficaPesquisa Científica
Pesquisa Científica
sheilamayrink
 
Slides para Apresentação acadêmica
Slides para Apresentação acadêmicaSlides para Apresentação acadêmica
Slides para Apresentação acadêmica
RafaelBorges3
 
Resumo critico-2012
Resumo critico-2012Resumo critico-2012
Resumo critico-2012guuuhsousaa
 

Mais procurados (20)

Modelo de pre projeto tcc
Modelo de pre projeto tccModelo de pre projeto tcc
Modelo de pre projeto tcc
 
Modelo de Projeto de Pesquisa
Modelo de Projeto de PesquisaModelo de Projeto de Pesquisa
Modelo de Projeto de Pesquisa
 
19 elaboração da metodologia
19 elaboração da metodologia19 elaboração da metodologia
19 elaboração da metodologia
 
Artigo cientifico (como fazer)
Artigo cientifico (como fazer)Artigo cientifico (como fazer)
Artigo cientifico (como fazer)
 
Apresentação do projeto de pesquisa
Apresentação do projeto de pesquisaApresentação do projeto de pesquisa
Apresentação do projeto de pesquisa
 
17 hipóteses e variáveis
17 hipóteses e variáveis17 hipóteses e variáveis
17 hipóteses e variáveis
 
Projeto de Intervenção
Projeto de IntervençãoProjeto de Intervenção
Projeto de Intervenção
 
Como problematizar o tema da pesquisa
Como problematizar o tema da pesquisaComo problematizar o tema da pesquisa
Como problematizar o tema da pesquisa
 
Apresentação da Dissertação de Mestrado
Apresentação da Dissertação de MestradoApresentação da Dissertação de Mestrado
Apresentação da Dissertação de Mestrado
 
TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.TÉCNICAS DE COLETA DE DADOS.
TÉCNICAS DE COLETA DE DADOS.
 
Resenha acadêmica
Resenha acadêmicaResenha acadêmica
Resenha acadêmica
 
Metodos e tecnicas de pesquisa
Metodos e tecnicas de pesquisaMetodos e tecnicas de pesquisa
Metodos e tecnicas de pesquisa
 
Metodologia científica
Metodologia científicaMetodologia científica
Metodologia científica
 
Tcc exemplo - Esqueleto
Tcc   exemplo - EsqueletoTcc   exemplo - Esqueleto
Tcc exemplo - Esqueleto
 
Plano de aula
Plano de aulaPlano de aula
Plano de aula
 
Referencial teórico + abnt3
Referencial teórico  + abnt3Referencial teórico  + abnt3
Referencial teórico + abnt3
 
Pesquisa Científica
Pesquisa CientíficaPesquisa Científica
Pesquisa Científica
 
TCC SLIDE DE APRESENTAÇÃO
TCC SLIDE DE APRESENTAÇÃOTCC SLIDE DE APRESENTAÇÃO
TCC SLIDE DE APRESENTAÇÃO
 
Slides para Apresentação acadêmica
Slides para Apresentação acadêmicaSlides para Apresentação acadêmica
Slides para Apresentação acadêmica
 
Resumo critico-2012
Resumo critico-2012Resumo critico-2012
Resumo critico-2012
 

Semelhante a 86242325 pre-projeto-de-pesquisa

Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
UFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
guest6d639fc
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
Daiana de Ávila
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
Ricardo Peres
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazion
maxwellrod
 
Wireless
WirelessWireless
Wireless
bolinhas69
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
Carlos Goldani
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
Luis Figueiredo
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
Faculdades Santo Agostinho
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Allan Reis
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
Deroci Nonato Júnior
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
Faculdades Santo Agostinho
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vistateixeiraafm1
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vistateixeiraafm1
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
Anderson Pontes
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
PedroRuivo18
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
PriscillaZambotti
 

Semelhante a 86242325 pre-projeto-de-pesquisa (20)

Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Seguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazionSeguranca em redes moveis exemplo fazion
Seguranca em redes moveis exemplo fazion
 
Wireless
WirelessWireless
Wireless
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vista
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vista
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 

86242325 pre-projeto-de-pesquisa

  • 1. WPOS Curso de Pós-Graduação em Gestão de TI Elio Victorino da Silva Junior TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA SEGURANÇA DE DADOS EM REDES WI-FI BRASÍLIA – DF 2012
  • 2. Elio Victorino da Silva Junior TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA SEGURANÇA DE DADOS EM REDES WI-FI Pré-Projeto apresentado à WPOS como exigência parcial à obtenção do título de Especialista em Gestão de TI. Sandra Brant BRASÍLIA – DF 2012
  • 3. Sumário INTRODUÇÃO .......................................................................................................................... 3 1.Segurança da Informação em redes wireless ........................................................................... 3 2. Objetivo .................................................................................................................................. 5 3. Referencias ............................................................................................................................. 5
  • 4. 3 INTRODUÇÃO Nos Últimos tempos, é cada vez mais presente o uso das redes de computadores no cotidiano das pessoas, quer seja no ambiente de trabalho, quer seja no ambiente doméstico. A preocupação com a segurança dos dados deixou de ser uma mera questão relacionada com rotinas de backup, com a finalidade de recuperação de informações, para se tornar uma questão de fundamental importância, quando se trata de informações confidenciais. Praticamente todas as redes de computadores, fixas ou moveis, utilizam o protocolo IP (Internet Protocol)(Ramjee Prasad, 2003) como protocolo básico de comunicação justamente porque, além de fazerem a comunicação com os dispositivos internos à rede de computadores, também, na maioria dos casos, farão uso de redes externas, como por exemplo, a Internet. A questão da segurança torna-se demasiadamente complexa quando os dispositivos que compõem a rede de computadores podem não estar fisicamente conectados a um cabo, como é o caso de notebooks ao utilizarem as redes wireless. Neste caso, basta que o equipamento móvel esteja dentro do raio de alcance das antenas de comunicação, com o protocolo IP (Basavaraj, 2003) devidamente configurado para acessar a rede wireless e um real ataque à rede pode estar sendo iniciado. Diversas formas para garantir a segurança da rede, foram, e continuam sendo, implementadas através de soluções que podem combinar o uso de hardwares e softwares específicos, que na maioria das vezes, em virtude de seu alto custo de aquisição, implementação e implantação, podem inviabilizar estas soluções para a maioria das pequenas e medias empresas. 1. Segurança da Informação em redes wireless Alguns aspectos necessitam de abordagem quando se trata de segurança das informações, como por exemplo: - Acesso às informações: Quais usuários e/ou dispositivos devem ter acesso total ou restrito a determinados tipos de dados. • Sigilo da informação: Mesmo quando é obtido o acesso às informações o sigilo ainda deve ser preservado, portanto deve-se ter claramente o controle de leitura, alteração e exclusão da informação.
  • 5. 4 • Recuperação das informações: Quando se trata de informação crítica, vários procedimentos devem ser implantados para se conseguir a recuperação da informação, quer seja através de rotinas de backup, quer seja através de redundância das informações, como por exemplo, a tecnologia raid. Em se tratando de um ambiente distribuído, como é o caso das redes de computadores, a segurança das informações tem novas conotações, pois os dados possivelmente podem sofrer acessos remotamente, então faz-se necessário novas formas de controle, como por exemplo a autenticação dos usuários e dos dispositivos que compõem a rede de computadores, que devem ser autenticados e autorizados a acessar determinadas informações. Como essas redes de computadores geralmente são compostas pelos mais diferentes tipos de equipamentos como hubs, switches, roteadores, servidores e terminais, onde cada um pode ter um nível diferente de implementação da segurança. Quando se trata de uma rede wireless estes fatores são mais delicados, pois os dispositivos podem estar situados em qualquer ponto físico ao alcance das antenas de propagação do sinal. Estes dispositivos podem ser desde telefones celulares e PDAs (Personal Digital Assistance) até computadores pessoais, como no caso dos notebooks. Como as redes wireless, na maioria dos casos utilizam-se, para a transmissão de dados, de antenas omnidirecionais, podendo constatar uma falha de segurança, pois o princípio da segurança, descrito anteriormente como “acesso à informação, não pode ser implementado”. Cientes deste fato, esta se tornando rotineiro entre os invasores de redes de computadores (crackers) estabelecer uma nova forma de ataque às redes wireless, denominada wardriving que se consiste em descobrir redes de acesso publicas, sem segurança, geralmente encontradas em hotéis, aeroportos e restaurantes de grandes centros. A partir do acesso ao enlace de comunicação sem fio, diversas formas de ataque podem ser estabelecidas, tais como os ataques do tipo DoS (Denial ofService) que congestionam o(s) servidor(es) da rede até a sua total paralisação. Uma outra forma de ataque atualmente utilizada é através das técnicas de spoofing, onde o invasor, a partir de um equipamento autenticado na rede, consegue as informações necessárias para também conseguir acesso aos servidores. Embora essas formas de ataque não sejam restritas somente às redes wireless, quando os invasores tem a capacidade de deslocamento físico, a detecção da origem do ataque
  • 6. 5 torna-se demasiadamente mais complexa, uma vez que este usuario/dispositivo dispõe de mobilidade dentro da rede. 2. Objetivo O objetivo deste trabalho é mostrar uma proposta para a implementação de segurança utilizando softwares open-sources, em redes wireless que usam o padrão conhecido como padrão IEEE 802.11b/g/n, ou também conhecida como Wi-Fi (Wireless Fidelity), embora possa ser aplicado em praticamente todas as topologias de rede, uma vez que, somente a segurança proporcionada pelo protocolo WEP (Wired Equivalent Privacy), muitas vezes viabilizada em Access points, não seja mais suficiente para um ambiente onde a segurança das informações é uma missão crítica. O padrão IEEE 802.11b/g/n foi escolhido em virtude de possuir algumas características relevantes à comunicação de dados, e dentre elas podem-se destacar: Alta velocidade de propagação dos dados, Uso livre de freqüências e o grande alcance do sinal. Para a implementação do esquema proposto será utilizado um Sistema Operacional de código livre (Linux) e uma Ferramenta para garantir a segurança dos dados (VPN). A distribuição do Linux escolhida foi o Debian por se tratar de uma distribuição estável e amplamente documentada, garantindo assim a estabilidade necessária para a implantação do modelo. A ferramenta escolhida foi o OpenVPN, por se tratar de uma implementação baseada em software e que garante alta confiabilidade para a comunicação, além de ter seu custo bastante reduzido, em virtude de não necessitar de hardware específico. 3. Referencias BAQUER, Darlan. Instalando e configurando openVPN no Debian Lenny. EM http://www.vivaolinux.com.br/artigo/Instalando-e-configurando-openVPN-no-Debian-Lenny. ACESSADO EM 23/02/12. BASAVARAJ, P. e. a. (2003). IP in Wireless Networks. Prentice Hall PTR. Diffie, W. and Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on Information Theory. FILHO, L. A. C. V. OpenVPN. http://www.altoriopreto.com.br/artigo vpn. BORISOV, Nikita; GOLDBERG, Ian, D. W. (2001). Intercepcting Mobile Communications: The Insecurity of 802.11. International Conference on Mobile Computing and Technology.
  • 7. 6 PRASAD, Ramjee, M. R. Technology Trends in Wireless Communications. Artech House universal personal communications series. FLUHRER, Scott, MARTON, Itsik; A. S. Weakness in the Key Scheduling Algorithm of RC4. http://www.drizzle.com/∼aboba/IEEE/rc4 ksaproc.pdf. ACESSADO em 23/02/12. SOARES, L. Redes de Computadores: Das LANs, MANs e WANs `as Redes ATM - 2ª Edição. http://www.brazilfw.com.br/tutorials/brazilfw3.x/openvpn_client_blfw3.x.pdf . Instalando e configurando OpenVPN Client no Windows XP com servidor BrazilFW. Acessado em 23/02/12. http://www.debianbrasil.org. Acessado em 23/02/12.