Академический Документы
Профессиональный Документы
Культура Документы
Braslia
2011
Braslia
2011
Gesto
da
Informao e Comunicaes.
Braslia
Novembro de 2011
Segurana
da
Agradecimentos
de
informaes
da
nossa
Lista de Figuras
Lista de Tabelas
Sumrio
G.............................................................................................................................77
P .............................................................................................................................77
R .............................................................................................................................77
S .............................................................................................................................77
T .............................................................................................................................78
W ............................................................................................................................78
Resumo
Abstract
The wireless networks are alternative to conventional wired networks, providing the
same features, easy setup and low cost. For these characteristics, the use of wireless
network for users, enterprises and or government agencies, has grown considerably,
but in a manner somewhat disorderly. With the grown of wireless networks, some
problems are becoming increasingly visible, mainly the issue of security, the main
vulnerability. The risks can be minimized through the use together of existing security
methods and cryptography tools. Therefore, this study of research sought describe
key concepts and terminologies to security in wireless networks. It also sought to
identify, by conducting field work and bibliography research, methods described in the
literature to mitigate the vulnerabilities this network types. The main features of
commercial and open-source tools also are outlined. Finally, it suggested a set of the
best practices for this network type.
KEYS WORDS: Management. Wireless. IEEE 802.11. Security.
16
1 Delimitao do problema
1.1 Introduo
A segurana em redes de computadores representa um desafio para
organizaes de qualquer porte ou natureza. Na rea governamental, temos
organizaes das mais variadas reas de atuao, porte e recursos financeiros e o
investimento em segurana, pode comprometer boa parte dos recursos destinados
Tecnologia da Informao.
Estatsticas do CERT (Centro de Respostas e Tratamento de Incidentes de
Redes do Comit Gestor da Internet no Brasil) mostram um aumento expressivo de
notificaes de incidentes de segurana a partir de 1999, relacionado com o
crescimento comercial da Internet, que vem desde o incio de sua utilizao,
registrando ano a ano um aumento significativo de ataques virtuais.
17
Em junho de 2011, uma onda de ataques coordenados de hackers1 a sites de
diversas Organizaes da Administrao Pblica Brasileira mostrou nossa
vulnerabilidade e evidenciaram que nossa infra-estrutura de TI, enquanto governo,
ainda prescinde de investimentos e aes em segurana para mitigar riscos e evitar
danos em aes desta natureza.
Como fator agravante a este cenrio, temos o apelo para implantao de
redes sem fio, nas organizaes governamentais, que por proporcionarem
mobilidade e economia, esto cada vez mais presentes, tanto no ambiente
corporativo como no domstico.
Em detrimento s vantagens acima descritas, as redes sem fio trazem uma
insegurana que no est presente nas redes com fio, uma vez que a informao,
neste tipo de rede, no est confinada em um meio fsico de acesso restrito.
Apesar de no existirem estatsticas oficiais sobre o nmero de redes sem fio
no Brasil, Villela et All (2007), afirmam que h um crescimento exponencial e
desordenado. Tal crescimento vem sendo mapeado por diferentes iniciativas,
atravs de uma tcnica conhecida como Warchalking, que consiste na utilizao de
computadores equipados com interfaces 802.11, GPS2 e software capaz de efetuar
uma varredura nos canais utilizados por essas redes.
Hackers termos em ingls utilizado para definir pessoas que violam sistemas computacionais
GSP Global System Positioning: Sistema de posicionamento Global baseado em uma srie de
satlites.
18
monitoramento,
escuta,
ou
mesmo
interceptao,
atravs
de
ferramentas
19
20
e) Apresentar ferramentas e procedimentos de segurana que utilizam
criptografia assimtrica (criptografia de chave pblica);
f) Analisar as principais ferramentas e solues comerciais para a gesto
centralizada de redes sem fio padro IEEE 802.11; e
g) Estimular o uso de solues abertas.
1.4.3 Escopo
A presente pesquisa vem da percepo, como administrador de redes, da
necessidade da adoo de mecanismos que possam garantir uma gesto segura de
redes sem fio em ambientes corporativos. Considerando ao alto custo das solues
de segurana existentes no mercado, cabe ao administrador, a responsabilidade de
buscar ferramentas, que estejam dentro do oramento disponvel na organizao.
Desta forma, o presente estudo busca uma reflexo sobre o tema, alm da
anlise, de ferramentas disponveis no mercado. Esperamos assim, contribuir para
que as organizaes militares possam proteger seus ativos de redes e ampliar o uso
de tecnologias, minimizando dessa forma, os riscos inerentes s redes de dados.
1.5 Justificativa
A literatura reporta diversos mtodos pelos quais um atacante pode
interceptar e/ou modificar a comunicao entre dispositivos sem fio. Seria
imperativo, ento, compreender os riscos na utilizao de uma rede Wireless4 e
como proteger sua infraestrutura e seus usurios.
Para uma proteo eficaz, diversas ferramentas propostas inicialmente para
proteo de redes tradicionais, tm sido propostas tambm para mitigar os riscos de
uma rede sem fio. No entanto, uma questo vem tona: custo x conhecimento.
Existem diversas solues no mercado, quase sempre de custo elevado e
que so verdadeiras caixas pretas, por no permitem o acesso ao cdigo e ao
conhecimento necessrio uma independncia tecnolgica. Tal assertiva se
contrape Estratgia Nacional de Defesa, aprovada pelo Presidente da Repblica
em 2008, que busca dotar o pas de conhecimento e independncia Tecnolgica,
especialmente na rea de defesa ciberntica.
De acordo com as premissas acima, foi elaborada a pergunta de partida:
possvel proteger uma rede corporativa, mediante a utilizao de ferramentas de
21
cdigo aberto, de modo a tornar os custos acessveis a uma organizao de
pequeno ou mdio porte?
1.7 Hiptese
A observao participante sugere que a grande maioria das Organizaes
Militares podem no possuir recursos humanos e financeiros ou disponibilidade de
tempo para pesquisar e implementar, individualmente, as solues de segurana
necessrias para redes sem fio. Alm disso, talvez haja a necessidade de uma
padronizao de procedimentos para implantao, bem como a definio de
mecanismos e ou ferramentas especficas para a segurana deste tipo de rede.
22
Neste captulo faremos um breve histrico das redes sem fio, bem como os
principais mecanismos de segurana, e por fim uma breve descrio das
vulnerabilidades exploradas na literatura.
23
PAN Personal rea Network - redes de dados para dispositivos mveis, com alcance entre 10 e
30 metros.
9
LAN Local rea Network definio para Redes locais, geralmente restritas a um determinado
ambiente ou espao geogrfico
10
MAN Metropolitan rea Network, - definio para uma rede de dados abrangendo vrios stios,
geograficamente dispersos na mesma regio.
24
A luz infravermelha, segundo Khan (2003), no pode ser vista por seres
humanos em condies normais de iluminao. A transmisso de dados atravs da
radiao infravermelha permite altas taxas de transmisso podendo atingir at vrios
quilmetros, funciona com visada direta e sofre interferncia da luz solar e da luz
artificial.
b. Laser
Luz laser tambm usada por algumas aplicaes de rede sem fios, mas a
exigncia de grande foco de um feixe de laser faz com que seja adequado apenas
para aplicaes em que as extremidades esto fixas. Lasers podero substituir
outras tecnologias em enlaces dedicados como acesso telefnico, circuitos
alugados, etc. (GAST, 2005).
2.3.2 Principais tipos de redes sem fio
a. WiMax
Padro de redes sem fio para redes metropolitanas ou WMAN (Wireless
Metropolitan Area Network), definido pelo IEEE como 802.16. Esta tecnologia foi
batizada de WiMAX (Worldwide Interoperability for Microwave Access), Segundo
Alberti et all (2005). O IEEE (2011) afirma que a prxima gerao do Wimax ser
comercializada este ano, chamada de Wimax2, baseado no padro 802.16m e ser
compatvel com a plataforma WiMAx atual, mas com taxas de dados mais rpida,
maior segurana e eficincia de energia.
b. Redes Mesh
Redes em malha ou Mesh so redes sem fio autoconfigurveis que
interconectam um conjunto de ns fixos capazes de rotear pacotes entre si. Os ns
ou roteadores utilizam a tecnologia 802.11 em modo Ad-Hoc11 e constroem um
backbone sem fio para transmisso de dados em banda larga em localidades onde
no existe infra-estrutura fsica ou onde o custo de comunicao por outras redes
elevado (REMESH, 2007).
Segundo o IEEE, uma rede Mesh WLAN 802.11 baseada em WDS
(Wireless Distribuition System), constituda por um conjunto de dois ou mais pontos
de malha interligados. A malha WLAN pode suportar vrios pontos de entrada
11
Ad-Hoc capacidade dos dispositivos sem fio trocarem informaes entre si, sem a
necessidade de um elemento controlador.
25
(Portais Mesh), de topologia automtica, aprendizagem e seleo de caminho
dinmica.
c. Bluetooth
Bluetooth um dos mais recentes padres Wireless, definido pelo IEEE,
como padro 802.15.1. tambm conhecido como PAN (Personal Area Network).
Padro de rede sem fio de baixa potncia utilizada para pequenas distncias (10
metros, em geral) podendo ter alcances maiores, dependendo de sua classe, pode
conectar at 8 equipamentos, sejam dispositivos mveis (celulares, PDAs),
microfones, fones de ouvidos, etc (RUFINO, 2005).
d. Redes 3G
3G a terceira gerao de tecnologia para telefonia mvel, ela representa a
evoluo das tecnologias j conhecidas CDMA (Code Division Multiple Access) e
GSM (Global System for Mobile Comunications). No Brasil o padro adotado o
UMTS/WCDMA, devido a opo das operadoras pelo GSM e sua abrangncia em
escala mundial (STRACCIALANO, 2008).
ou
concentradores
sem
fio)
equipados
com
antenas
do
tipo
12
26
padro 802.11n, suporta dispositivos de tecnologia de mltipla entrada, mltipla
sada (MIMO), utilizando receptores e transmissores mltiplos entre ambos, clientes
e ponto de acesso, para conseguir um melhor desempenho, podendo atualmente,
oferecer taxas de dados de at 600 Mbps.
2.4.1 A origem do padro 802.11
Em 1997, segundo Khan (2003), o IEEE publicou o padro 801.11 para redes
locais sem fio baseados no padro Ethernet. Inicialmente o padro 802.11 operava
em 1 megabit por segundo (Mbps). Em 1999, o IEEE lanou a verso 802.11b,
verso modificada do padro 802.11, operando a 11 Mbps, que foi adotado pela
indstria ao aceitar as normas estabelecidas pelo IEEE para os equipamentos sem
fio (IEEE, 2007).
Redes WI-FI, o que corresponde a Wireless Fidelity, definio criada pelo
Wi-Fi Alliance13 para as redes locais sem fio padro IEEE 802.11. O Wi-Fi Alliance
certifica, mediante testes de interoperabilidade com produtos de outros fabricantes, a
compatibilidade de produtos aptos a receber o selo da Wi-Fi (Wi-Fi Alliance, 2011).
PADRO
CARACTERSTICA
802.11a
802.11b
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11j
802.11n
802.11p
13
Wi-Fi Alliance Organizao criada pelos fabricantes de equipamentos sem fio para certificar
a compatibilidade entre dispositivos.
27
PADRO
CARACTERSTICA
802.11r
802.11s
PADRO
CARACTERSTICA
802.11T
802.11u
802.11v
b. Redes estruturadas
Uma rede Wireless dita estruturada quando dois ou mais dispositivos so
interconectados usando um concentrador (Access Point). Apenas o concentrador
est ligado rede cabeada, funcionando como um roteador ou gateway entre os
dispositivos da rede sem fio (KHAN, 2003).
28
29
Entretanto, segundo Silva (2006), estudos mostram a fragilidade desta
soluo, como exemplos, ataques do tipo dicionrio e de homem no meio. O
primeiro aplica-se ao WPA quando habilitado o mtodo de autenticao baseado em
PSK (Pre-Shared Key). O risco surge com senhas de tamanho inferior a vinte
caracteres.
Tambm descrito na literatura, segundo Wright (2008), que o WPA-PSK
vulnervel ao ataque fora bruta. Atacantes com ferramentas tais como Aircrack14 e
CowPAtty15 podem aproveitar esta fraqueza e tentar obter a chave (senha) com uma
ajuda de dicionrios.
O risco est em escolher senhas fceis de lembrar, tornando possvel
implementar um ataque chave pr-compartilhada (PSK). Segundo Wright, (2008),
recomendvel o uso do padro WPA2 com um servidor RADIUS16 para obter um
nvel maior de proteo.
2.6.3 WPA2 - (Wi-Fi protected access 2)
O WPA2 foi desenvolvido pela Wi-Fi Alliance, que certifica o equipamento
sem fio quanto compatibilidade com o padro IEEE 802.11i.
O padro IEEE 802.11i substitui formalmente o WEP (Wired Equivalent
Privacy) no padro IEEE 802.11 com um protocolo conhecido como protocolo CCMP
(Counter Mode with Cipher block Chaining Message Authentication Code Protocol),
algortmo criptogrfico do AES (Advanced Encryption Standard). O CCMP que
substitui o TKIP na confidencialidade (criptografia) e integridade dos dados (WI-FI
ALLIANCE, 2005).
O AES foi o algortmo criptogrfico adotado como padro para criptografia de
chave simtrica pelo NIST (National Institute of Standart and Technology), Instituto
Nacional de padres e Tecnologia dos Estados Unidos, em 2002.
30
2.7.1 Escuta e anlise de trfego - (sniffer)
A escuta de trfego ocorre quando um invasor munido com notebook,
computador ou PDA, utiliza ferramentas de captura de trfego, que podem ou no
ser especficas para rede sem fio, para interceptar o trfego da rede (RUFINO,
2005).
2.7.2 Ataque de negao de servio (denny of service)
O objetivo deste ataque tornar a rede indisponvel, podendo ser:
a. Com a gerao de rudo (interferncia eletromagntica) mediante
equipamentos que operam na mesma frequncia, ou bloqueio de onda, quando dois
equipamentos prximos esto no mesmo canal;
b. Sobrecarga de acesso, quando um grande nmero de requisies de
conexo so enviadas a um mesmo AP;
c. Falsificao de Frames (quadros) de desconexo, desta forma o atacante
consegue desconectar todos os clientes da Rede.
2.7.3 Wardriving e Warchalking
a. Wardriving dirigir ao redor de uma rea especfica, mapeando a
localizao dos Access point com o propsito estatstico ou mesmo para planejar
ataques s WLANS (ETTER, 2002);
b. WarChalking - semelhante ao Wardriving, porm com o objetivo de marcar
onde possvel acessar a internet atravs da Redes Wi-Fi. Este ataque padroniza
uso de smbolos, como mostra figura abaixo, que ilustra se a rede aberta, fechada
ou com protegida com WEP (RUFINO, 2005).
2.7.4 Rogue AP
Consiste em conectar um AP ilegal rede estruturada. Muitas vezes um
ataque inocente, quando um usurio, no intuito de melhorar seu ambiente de
trabalho, conecta seu AP particular na rede (KHAN, 2003).
31
2.7.5 Ataque tipo homem do meio (man in the midle)
Forma de ataque em que o Hacker rouba a seo e se interpe entre os dois
lados da comunicao forando a desconexo de uma das partes atravs de falsos
concentradores que passam a receber as conexes dos clientes (RUFINO, 2005).
2.7.6 WEP cracking
Em 1991, uma srie de estudos independentes, de vrias instituies
acadmicas e comerciais, identificaram fraquezas no WEP, o mecanismo de
segurana nativo especificado para o padro IEEE 802.11. Tais estudos mostraram
que WEP vulnervel porque sua chave de encriptao esttica (RUFINO, 2005).
Um atacante usando, um analisador de pacotes (sniffer), depois de obter 5 a
10 milhes de pacote, utilizando ferramentas tais como WEPCrack ou AirSnort pode
determinar a chave de encriptao, e assim ler o trfego passante entre o cliente
(suplicante) e o Ponto de Acesso.
2.8 O processo de autenticao do protocolo IEEE 802.11
Para entender os riscos, deve-se entender o processo de associao de uma
rede sem fio. Segundo Khan (2003), o padro 802.11 define trs fases, pelas quais
qualquer cliente deve passar com sucesso, antes de obter acesso rede sem fio. A
figura abaixo representa estas 3 fases: sondagem, autenticao e associao.
Estao
Ponto de Acesso
Pedido de conexo
sondagem
desafio
Resposta ao Desafio
Confirmao da
autenticao
associao
32
geralmente compostas de nome e senha. Para fazer uso dos recursos do
computador e da rede necessrio autorizao, ou seja, baseado no xito de
autenticao, o sistema determina aquilo que pode ser usado pelo usurio e o que
pode ser feito.
Segundo Rufino (2005), redes de mdio porte, em geral, possuem
autenticao centralizada, quer seja mediante controladores de domnio, servidores
RADIUS, base em padro LDAP17 (Lightweight Directory Access Protocol), etc.
33
acesso
discado,
oferecendo
os
servios
de
autenticao,
autorizao
das
necessidades
do
solicitante,
vrios
protocolos
de
34
1985 fundou a Free Software Fundation (FSF http://www.fsf.org). Stallman
introduziu os conceitos de software livre e copyleft, os quais foram especificamente
desenvolvidos para garantir que a liberdade dos usurios fosse preservada.
Segundo a FSF, um Software considerado livre quando atende aos quatro
tipos de liberdade para os usurios do software definidas pelo manifesto GNU (FSF,
2011):
1. A liberdade para executar o programa, para qualquer propsito;
2. A liberdade de estudar como o programa funciona, e adapt-lo para as
suas necessidades (acesso ao cdigo-fonte);
3. A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu
prximo; e
4. A liberdade de aperfeioar o programa e liberar os seus aperfeioamentos,
de modo que toda a comunidade se beneficie.
Apesar das liberdades acima, software livre no necessariamente precisa ser
gratuito. Nada impede que um software livre seja vendido, tenha ele sido modificado
ou no.
importante observar o tipo de licena do software. Existe uma infinidade de
tipos de licena, que definem ou delimitam o uso do software livre (lista disponvel
em http://www.gnu.org/licenses/license-list.html).
O
termo
cdigo
aberto,
neste trabalho,
se aplica s aplicaes
computacionais com fins comerciais ou no, cujo cdigo fonte, esteja disponvel e
sem restrio de uso em ambiente corporativo e ou governamental.
GPL General Public Licence contrato de licena para Software Livre proposto pela FSF.
35
de desenvolvimento entre pessoas de todo o mundo.
Existem
diferentes
distribuies
baseadas
no
Sistema
Operacional
GNU/Linux, tais como: Debian, Suse, Gentoo, Red Hat e Mandriva, dentre outros.
Ubuntu
est
disponvel
para
arquiteturas
I386
(processadores
36
Cabe ressaltar que a Estratgia Nacional de Defesa (Brasil, 2008), definiu o
software livre como opo essencial para que o pas possa alcanar uma
independncia tecnolgica:
Dentro de seu escopo, abrange a Guerra Ciberntica, onde mais uma vez
evidencia-se a necessidade da independncia tecnolgica e a obteno de
tecnologia prpria, que s podero ser obtidas mediante a utilizao do Software
livre.
37
3 Metodologia
38
da cultura de segurana existente em organizaes previamente selecionadas. Alm
de verificar tambm, o emprego efetivo ou recomendado de ferramentas e solues
de segurana para a implantao de redes sem fio.
39
3.7 O questionrio
O questionrio foi dividido em 03 partes:
40
- A 1 Parte buscou identificar o perfil profissional dos respondentes, com
duas perguntas:
1) Tempo de servio na Instituio:
2) Quanto ao nvel funcional:
41
9) Qual a soluo para segurana de redes sem fio que o senhor conhece e
ou recomenda? Por favor, especifique nome e custo estimado.
42
4 Resultados
Contagem
Percentagem
AT 2 ANOS
8.33%
DE 2 A 5 ANOS
33.33%
DE 5 A 10 ANOS
25.00%
MAIS DE 10 ANOS
33.33%
43
Contagem
0
Percentagem
0.00%
58.33%
Nvel de Superviso
(Adjunto)
25.00%
16.67%
44
Resposta
Sim, tenho conhecimento
Contagem
11
Percentagem
91.67%
No tenho certeza
8.33%
0.00%
Contagem
Percentagem
25.00%
50.00%
25.00%
O resultado mostrou que 75% dos respondentes acreditam que redes sem fio
poderiam trazer algum risco segurana da rede corporativa.
45
Contagem
Percentagem
66.67%
33.33%
0.00%
0.00%
O resultado apontou que 67% consideram que o risco pode ser aceito, desde
que a implantao seja acompanhado de um projeto.
46
Contagem
1
Percentagem
8.33%
concordo parcialmete
8.33%
discordo parcialmente
33.33%
discordo fortemente
41.67%
Outros
8.33%
47
As organizaes alvo da pesquisa so tambm responsveis por qualificar
recursos humanos de outras organizaes militares para administrar redes locais,
configurao e administrao de servidores e segurana de redes. Ento, a questo
n 7 buscou identificar se h, naquelas Organizae s, programa ou grade de
treinamento especficos para rede sem fio:
Os CTA/CT, tem em sua grade de Treinamentos/Estgios contedo que
abordem especificamente a segurana de rede sem fio?
Resposta
concordo plenamente
Contagem
2
Percentagem
16.67%
concordo parcialmete
33.33%
discordo parcialmente
25.00%
discordo fortemente
16.67%
Outros
8.33%
este
tipo
de
rede,
alm
dos
procedimentos
tradicionais
bastante
recomendados:
Alm das configuraes padro do tipo criptografia forte (WPA, WPA2),
desabilitar o SSID e controle de MAC, o senhor conhece ou recomenda
outro tipo de soluo de segurana para este tipo de rede?
Resposta
Contagem
Percentagem
sim
50.00%
no
50.00%
48
O resultado apontou que apenas 50% dos entrevistados conhecem e ou
recomendam outro tipo de segurana, entretanto nenhum entrevistado apontou
quais seriam estas solues.
Contagem
Percentagem
41.67%
8.33%
33.33%
16.67%
49
Por fim a pergunta 10 um espao para sugestes. Apenas 01 entrevistado
exps sua opinio sobre a necessidade de usar criptografia forte tal como o WPA2
como forma de proteo para redes sem fio.
Resposta
Resposta
Sem resposta
83.33%
4.3 Concluso
Inicialmente, realizou-se a analise dos resultados obtidos, com o objetivo de
avaliar a percepo de profissionais de organizaes especializadas em TIC, quanto
ss prticas conhecidas e ou recomendadas como estratgicas para a segurana da
informao na implantao e gerncia de redes sem fio.
Tal percepo importante, pois as organizaes pesquisadas so
responsveis pela implantao da estratgia de segurana da informao. Tal
estratgia possibilita tomada de decises que sustentam outros processos e
atendem a requisitos internos e externos ao ambiente organizacional.
A anlise dos dados obtidos indica que, apesar de universo dos respondentes
ser composto por profissionais de alto nvel, no houve uma uniformidade de opinio
ou consenso quanto a melhor metodologia ou ferramenta a serem adotada.
Houve uma concordncia geral quanto aos riscos deste tipo de rede, mas a
pesquisa no logrou obter uma recomendao especfica, fruto de uma metodologia
estabelecida sobre como e o que as demais organizaes devem fazer para
implementar ou gerenciar a segurana de suas respectivas redes sem fio.
50
Ento como a pesquisa de campo no determinou de forma clara e objetiva
um caminho a seguir, o captulo a seguir far uma breve descrio de solues
comerciais passveis de serem adotadas pelas organizaes da Administrao
Pblica Federal para uma gesto segura de suas redes sem fio.
51
52
.
O Cisco ACS uma soluo dedicada, baseado em appliance (equipamento
com software embutido) para controle de acesso s redes. Desenvolvido tanto para
o ambiente Windows quanto para o Linux, inclui ainda o software OpenSSL
(http://openssl.org) para criao de certificados digitais.
Oferece ainda suporte para uma srie de protocolos incluindo o EAP
(Extensible Authentication Protocol), auditoria e poltica de acesso centralizada e
suporte para fontes de dados com o Microsoft Active Directory, LDAP, Novell NDS,
ou Base de Dados Oracle.
5.1.2 ARUBA Networks
A ARUBA (http://www.arubanetworks.com) possui sistemas de acesso a
redes para WLANs, redes remotas e sistemas de segurana para redes, tais como:
- AirWave Management 7. ferramenta para gerenciamento de redes
Wireless LAN, redes Mesh e WiMAx, com recursos de monitoramento, deteco de
intruso provendo alarmes e notificaes que trabalha junto com a famlia de
swiches Aruba Switch Controller .
53
5.1.3 3Com
A 3Com (http://www.3com.com) possui como parte de seu sistema de
mobilidade em redes sem fios o 3Com Wireless Switch Manager que permite o
gerenciamento centralizado e controle de seus MAPs (Managed Acess Points),
composto de um uma famlia de equipamentos de WLAN gerenciveis para redes
com demandas complexas, mltiplos escritrios ou que requeiram um nvel de
segurana elevado.
54
domnio de mobilidade, adiciona um novo nvel de controle de usurios e grupos de
acesso aos recursos de rede.
A autenticao 802.1X local ou atravs de um Servidor RADIUS ajuda a
garantir que somente usurios autorizados tero acesso a rede e a autenticao
centralizada controla e gerncia todos os usurios da rede.
5.1.4 Extricom
A Extricom (http://www.extricom.com) uma fabricante de soluo Wireless
baseada em hardware proprietrio que inclui um sistema de gerenciamento de
WLAN, totalmente compatvel com o padro 802.11. baseado em uma famlia de
controladores (WLAN Switch controller) de 4 a 24 portas que controlam um
conjunto de rdios (AP) 802.11 a/b/g/n tambm proprietrios.
21
21
22
55
Microsoft
VeriSign23.
(http://www.verisign.com/products-services/security-
services/ssl/wireless-lan-security/index.htm).
Desta forma, em vez de implantar uma PKI24, a Organizao pode comprar
certificados individuais de uma CA de terceiros para instalar em seus servidores IAS
(Internet Authentication Service) para garantir que os clientes sem fio possam validar
o certificado do servidor IAS. O certificado raiz da CA que emitiu os certificados de
servidor IAS deve ser instalado em cada cliente sem fio.
Um guia completo para instalao do Certificado pode ser encontrado em
Obtaining and Installing a VeriSign WLAN Server Certificate for PEAP-MS-CHAP v2
Wireless
Authentication
(http://www.microsoft.com/windowsxp/pro/techinfo/
deployment/wireless/).
O IAS um servio RADIUS (Remote Authentication Dial-in User Service)
que habilita o gerenciamento centralizado de autenticao, autorizao e estatsticas
de usurios. O IAS pode ser usado para autenticar usurios em bancos de dados de
controladores de domnio do Windows Server 2003, Windows NT 4.0 ou Windows
2000. Alm disso, o IAS d suporte a uma variedade de servidores NAS (Network
Access Servers), incluindo o RRAS (Routing and Remote Access).
23
24
56
5.1.6 Motorola
A Motorola (http://www.motorola.com) possui um conjunto de ferramentas
para gerenciamento de redes e segurana para redes sem fio, denominada One
Point Wireless Manager Sute, composto pelos seguintes produtos:
a) Wireless Manager - ferramenta de gerenciamento de redes sem fio
(Software), baseado no protocolo SNMP25 (Simple Network Management Protocol)
para os ambientes Microsoft Windows Server 2003 e Linux Red Hat Enterprise. A
ferramenta possui um avanado recurso de visualizao baseado no servio de
mapas do google (http://www.google.com/maps);
b) Air defense - uma soluo baseada em radio sensores que oferece
proteo contra ameaas Wireless pela deteco de intruso (IDS), monitoramento,
eliminao de AP no autorizados e localizao de problemas (anlise de
desempenho);
c) RF Management System (RFMS) ferramenta para gerenciamento e
deteco de interferncias, provendo configurao, alerta, status e grficos
estatsticos para equipamentos da Motorola e de outros fabricantes.
25
57
Produto
CISCO
ACS
ARUBA
Air
Localizao
Controle
Deteco
Hardware
Autenticao
Rogue AP
de Rf
de Intruso
Proprietrio
RADIUS
Wave
No
Manageme
nt
Wireless
3Com
Switch
Manager
Extricom
WLAN
Switch
especificado
controller
Microsoft
IAS
Motorola
One Point
No
No
especificado
especificado
Wireless
Manager
5.3 Concluso
As solues acima descritas foram escolhidas por comporem o universo de
fornecedores
reconhecidamente
tradicionais
de
aplicaes
computacionais,
58
RADIUS Remote Authentication Dial-in User Service - um protoloco de autenticao para acesso
discado.
27
BSD - Berkeley Software Distribution tipo de Licena para software livre
28
PAM - Pluggable Authentication Modules modulo de autenticao dos Sistemas Unix e Linux.
59
execuo dos protocolos Secure Sockets Layer (SSL v2/v3) e Transport Layer
Security (TLS v1), bem como uma biblioteca criptogrfica.
A ferramenta OpenSSL uma ferramenta de linha de comando (no grfica)
que utiliza vrias funes de criptografia, ela pode ser usada para criao e gesto
de chaves privadas, chaves pblicas e parmetros; e criao de certificados X.509,
CSRs e CRLs.
Autenticador
Servidor RADIUS
Clientes
Figura 26 Autenticao centralizada (Fonte: o autor).
60
Para a implementao dessa soluo, foram utilizados os seguintes itens de
hardware:
a) Servidor de autenticao (servidor RADIUS) - instalado em um computador
com processador AMD Sempron 2.400 Ghz, 512 Mb de RAM com disco rgido de 80
Gbytes, e o sistema operacional GNU\Linux Ubuntu 10.04. e Freeradius verso
1.1.7;
b) Autenticador ou Ponto de Acesso - foi utilizado o roteador wireless marca
Linksys, modelo WRT54g. O dispositivo permite o acesso Internet ou rede interna,
a partir de uma rede sem fio. No WRT54g, este acesso pode ser compartilhado por 4
portas Ethernet (switch ports) ou via rede sem fio (Wireless broadcast) atravs dos
padres 8021.11b (11 Mbps) ou 802.11g (54 Mbps).
61
testes. O EAP uma varivel do protocolo 802.1X para autenticar clientes.
O EAPTLS (Transport Layer Security) atualmente uma opo segura deste
padro, pois requer que tanto o cliente quanto o servidor RADIUS provem suas
identidades via criptografia de chave pblica. Essa troca assegurada por um tnel
TLS criptografado, fazendo o EAP-TLS muito resistente a dicionrios de senha e
ataques de homem do meio (Man in the Middle).
Os certificados digitais foram criados atravs da ferramenta OpenSSL e
assinados por uma autoridade especialmente criada para o projeto
6.3.3 Etapas da identificao do cliente
a) O cliente envia uma solicitao de conexo para o autenticador;
62
c) O autenticador (LinkSys) envia a solicitao de acesso para o servidor do
RADIUS. Esta solicitao inclui um pedao das credenciais do usurio, criptografado
com o segredo compartilhado que inserido no servidor do RADIUS e no servidor
de acesso rede.
(IMCC)
da
Universidade
de
Campinas
(UNICAMP)
em:
63
Wireless padro IEEE 802.11g compatvel como o protocolo de segurana IEEE
802.1X e suporte autenticao EAP/TTLS+PAP ou EAP/TLS.
cdigo
aberto
como
NoCauth,
(http://www.nocat.net)
ou
Wifidog
(http://www.wifidog.org).
6.6 Concluso
Neste captulo, buscou-se demonstrar a implementao de um modelo de
autenticao centralizada de redes wireless, baseada em ferramentas de cdigo
aberto, tambm citadas na literatura como open source. Para uma melhor
compreenso do modelo, foram demonstradas as fases de autenticao do cliente
rede wireless atravs da utilizao de certificados digitais especialmente criados
para este fim.
64
Como um dos principais objetivos do presente trabalho o estimulo ao uso de
solues abertas, destacamos o baixo custo, a flexibilidade e a confiabilidade das
ferramentas de cdigo aberto como as principais caractersticas das solues
apresentadas.
Finalmente, o captulo sugeriu, conforme recomendao presente na literatura
como soluo avanada de segurana, a utilizao de ferramentas que
implementam mtodos
65
7 Recomendaes
66
7.1.4 Configurao Padro
Alm de mudar a senha padro quando instalar os APs, deve-se tambm
alterar as configuraes padro: o SSID29, a senha de Administrao usada para
configurar o dispositivo e se necessrio nome da comunidade do SNMP (Simple
Network Management Protocol). Se possvel, utilizar APs sem fio que suportem
SNMPv2.
Desabilitar o SSID broadcasting uma recomendao recorrente, no entanto,
a Microsoftt (MICROSOFT, 2007) faz uma ressalva quanto eficcia desta soluo.
7.1.5 Atualizao do Firmware
Segundo o IEEE (1999) o firmware 30 seria a combinao entre o hardware e
instrues de um sofware residente em uma pequena memria s de leitura no
dispositivo (ROM31).
Deve-se verificar se h atualizaes de firmware para seus dispositivos, pois
alguns modelos antigos apresentam vulnerabilidades ou falhas que podem ser
exploradas. Instale sempre firmware recomendado pelo fabricante.
O OpenWrt um exemplo de firmware de cdigo aberto para personalizar
dispositivos Wireless. Pode ser encontrado em: https://openwrt.org.
7.1.6 Filtragem de MAC
A filtragem de endereo MAC permite configurar um conjunto de endereos
MAC permitidos para os clientes da rede sem fio. Habilitar a filtragem de MAC,
tambm uma recomendao de segurana de eficcia discutvel, pois tal soluo
adiciona uma sobrecarga administrativa para manter a lista de endereos permitidos
atualizada e no impede um ataque hacker de spoofing..
7.1.7 Conexes VPN
Algumas fontes recomendam a utilizao de uma rede privada virtual (VPN),
como camada adicional de segurana para a rede sem fio. No entanto, uso
adequado dos modernos padres 802.11 de segurana como WPA ou WPA2, pode
substituir as conexes VPN, uma vez que estas, para proteger redes sem fio
aumentam a complexidade e podem causar problemas de acesso para os usurios.
29
SSID sigla em ingls para o identificador do concentrador sem fio. Define um domnio de
broadcasting de uma Rede sem fio.
30
Firmware - programa em linguagem de hardware residente em uma memria ROM (memria de
leitura).
31
ROM Ready Only Memory memria s de leitura.
67
7.1.8 Proteo em Camadas
Segundo a Microsoft (MICROSOFT, 2007), o 802.1X o alicerce perfeito para
a segurana de redes sem fio, ento, como opo avanada pode-se adotar,
conforme sugerido no presente trabalho, a utilizao de controle em camadas para
limitar os danos, tais como:
a) Protocolos de Segurana - empregar os mecanismos de segurana
definidos no IEEE 802.11i (WPA, WPA2, 802.1X com o RADIUS);
b) Monitorao da Rede Wireless - implementar ferramentas de monitorao
no ambiente sem fio.
c) Engenharia de Rede - Adotar o uso de Firewall entre a rede Wireless e a
rede estruturada.
d) Segmentar a rede em VLANs, controlar o roteamento entre elas; e manter
desabilitado os pontos de rede sem uso;
e) Segurana nos clientes - aumentar o nvel de segurana dos clientes,
habilitar o uso de Firewall e proibir o uso de redes Ad-hoc;
e) Segurana nas Aplicaes - garantir que as aplicaes crticas, ou ainda,
as que manipulam dados sensveis, trafeguem criptografadas. O uso de certificados
digitais e do protocolo SSL so exemplos de criptografia para a camada de
aplicao; e
f) Por fim adotar polticas de atualizaes de software em ambientes
corporativos.
7.1.9 Limite de usurios
Por fim, no se deve sobrecarregar os APs sem fio com muitos clientes
conectados. Embora a maioria dos APs sem fio possa suportar centenas de
conexes sem fio o limite prtico de 20 a 25 clientes conectados. Uma mdia de
04 por usurios por AP seria uma boa mdia para maximizar o desempenho de
utilizao da LAN sem fio.
68
camada adicional de segurana, no entanto, no deve ser utilizada como nica
soluo para a segurana da rede sem fios.
Outras vulnerabilidades, bem como uma srie de ferramentas para anlise,
auditoria e verificao de segurana de redes sem fio, para os sistemas
operacionais
Windows
GNU/Linux
podem
ser
obtidas
em
http://www.wirelessdefense.org.
Como contribuio final do trabalho importante destacar que o Ministrio de
Planejamento e Oramento e Gesto (MPOG) atravs da SLTI, oferece aos demais
rgos da Administrao Pblica Federal e sociedade, uma srie de
especificaes de referncia, na rea de TI, com destaque para o Guia de
Referncia para Redes sem Fio, disponvel em: http://www.governoeletronico.
gov.br/sisp-conteudo/nucleo-de-contratacoes-de-ti/projetos/especificacoes-de-tic-em
revisao.
7.3 Concluso
Independente do ambiente, se corporativo ou domstico, as recomendaes
deste captulo se aplicam a qualquer projeto de implantao de uma rede sem fio
padro IEEE 802.11.
Para cada soluo de gesto a ser adotada, devemos avaliar ferramentas e
topologias que atenda necessidade das aplicaes e do ambiente organizacional.
Levando-se em conta que no existe uma soluo 100% segura, temos ento, a
necessidade de integrar procedimentos, ferramentas e uma poltica de uso aceitvel
da rede corporativa.
69
8.1 Concluso
A evoluo tecnolgica e a consequente dependncia das organizaes,
trouxe consigo uma srie de novas ameaas, riscos e vulnerabilidades. Neste
contexto, o entendimento do problema bem como implementao de metodologias e
ferramentas adequadas, assumem importncia estratgica.
Baseado no acima exposto este trabalho buscou oferecer Administrao
Pblica Brasileira um estudo analtico sem natureza prescritiva sobre a
complexidade da implantao e gesto de segurana de redes sem fio dentro da
estrutura informacional de Organizaes, objetivando o fortalecimento de suas redes
e sistemas computacionais face s ameaas largamente citadas na literatura.
Para contribuir com a discusso acerca da gesto de segurana focou-se na
complexidade da gesto de redes sem fio tendo por base as caractersticas
especificas deste tipo de redes, suas vulnerabilidades e possveis solues, bem
como, o arcabouo normativo presente no ambiente organizacional.
Os objetivos de um modo geral foram de apresentar os principais mtodos e
boas prticas de segurana referenciadas e recomendadas na literatura, buscar
subsdios, mediante pesquisa de campo que pudessem embasar a anlise do tema
estudado dentro do ambiente organizacional pesquisado e apresentar as principais
ferramentas e solues para a gesto de redes sem fio.
Como
estratgia
para
atingir
estes
objetivos,
realizou-se
pesquisa
70
relativa ao ambiente organizacional pesquisado. Os dados levantados apenas
trazem uma percepo da complexidade do tema, mesmo quando tratada entre
tcnicos de alto nvel.
A metodologia aplicada abriu espao para uma discusso mais abrangente
sobre o tema. A aplicao do questionrio, bem como as pesquisas documentais e
bibliogrficas,
serviu
de
base
para
sugestes
de
possveis
solues
32
71
organizao especfica.
Baseado na premissa acima, retorna-se pergunta de partida: seria possvel
proteger adequadamente redes locais sem fio de computadores em organizaes
militares com recursos financeiros limitados.
As ferramentas de cdigo aberto apresentadas sugerem, desde que se tenha
uma equipe de profissionais capacitados e um projeto adequado, a possibilidade de
implementar os mesmos nveis de proteo oferecidos pelas ferramentas
comerciais.
Como contribuio deste trabalho razovel considerar o estmulo a
utilizao de ferramentas de cdigo aberto, em consonncia com a poltica de
software do Exrcito e do Governo Brasileiro. O esforo na capacitao e busca por
solues livres refora os objetivos da Estratgia Nacional de Defesa, pois permite a
aquisio do conhecimento e independncia tecnologia, em contraponto a simples
aquisio de solues comerciais.
Portanto, cresce de importncia o alinhamento das organizaes com o
planejamento estratgico do governo Federal principalmente no que se refere
utilizao de tecnologias abertas. Tudo isto, sem dispor do entendimento dos
gestores quanto a importncia estratgica de investimentos adequados em infraestrutura e segurana, bem como no estabelecimento de polticas e padronizao de
procedimentos.
importante destacar que o assunto tratado e as informaes colhidas
durante a pesquisa de campo so de natureza sensvel e no devem ser expostas
para se preservar as Organizaes pesquisadas.
Por fim, cumpre ressaltar que o presente trabalho no esgota todas as
vulnerabilidades das redes sem fio conhecidas na literatura, muito menos as
possibilidades de autenticao e mtodos de proteo para redes sem fio.
72
73
EXRCITO BRASILEIRO. Instrues Reguladoras Sobre Auditoria de Segurana de
Sistemas de Informao do Exrcito Brasileiro - IRASEG (IR 13-09). Braslia,
2007.
EXRCITO BRASILEIRO. Instrues Reguladoras Sobre Anlise de Riscos para
Ambientes de Tecnologia da Informao do Exrcito Brasileiro - IRRISC (IR 13
-10). Braslia, 2007.
EXRCITO BRASILEIRO. Plano de migrao para software livre IV Edio.
Braslia, 2010.
EXRCITO BRASILEIRO. Normas para o Controle da Utilizao dos Meios de
Tecnologia da Informao no Exrcito (NORTI). Braslia, 2010.
EARLE, A. Wireless Security Handbook. Boca Raton, Auerbach Publications, 2006.
ETTER, Andrew. A Guide to Wardriving and Detecting Wardrivers. Sans InfoSec
Reading Room, Sep 2002. Disponvel em http://www.sans.org/reading_room/
whitepapers/wireless/174.php>. Acesso em 20 Mai 2011.
FSF - FREE SOFTWARE FUNDATION. The Free Software Definition. 2007.
Disponvel em: <http://www.gnu.org/philosophy/free-sw.html>. Acesso em: 20
Jun. 2011.
GAST, M. 802.11 Wireles Networks the Definitive guide. Second Edition.
Sebastopol: O' Reilly, 2005.
GEIER, J. Implementing 802.1X Security Solutions for Wired and Wireless Networks.
Indianapolis: Wiley Publishing, 2008.
GORANSON, P. 802.11 - A Standard for the Present and Future. White Paper
Meetinghouse Data Communications: 2003. Disponvel em: <www.whitepapers.
zdnet.com>.Acesso em: 02 jun. 2011.
IEEE (INSTITUTE ELETRICAL AND ELETRONICS ENGINEERS). 802.1X Standarts
for Local e Metropolitan Area Network: Port-Based Network Access Control.
IEEE, New York, 2001.
IEEE (INSTITUTE ELETRICAL AND ELETRONICS ENGINEERS). Standard
Glossary of Software Engineering Terminology. 1990. Disponvel em
<http://www.idi.ntnu.no/grupper/su/publ/ese/ieee-se-glossary610.
121990.pdf>. Acesso em: 29 ago. 2011.
IEEE (INSTITUTE ELETRICAL AND ELETRONICS ENGINEERS). 802.16m (WiMAX
2.0) Standard to be completed in March; will anyone attend the coming out
party?
Artigo,
2011.
Disponvel
em:
<http://community.
comsoc.org/blogs/ajwdct/ieee-80216m-wimax-20-standard-be-completedmarch-will-anyone-attend-coming-out-party>. Acesso em: 17 jul. 2011.
HINGS, Tim. Everything You Need To Know About Wireless Bridging and Repeating
- Part 1: WDS. Artigo, 2010. Disponvel em: < http://www.smallnetbuilder. com/
74
wireless
/wireless-howto/31191-everything-you-need-to-know-about-wirelessbridging-and-repeating-part-1-wds>. Acesso em: 29 ago. 2011.
KHAN, J; KHWAJA, A. building secure network with 802.11. Indiana: Wiley
publishing, 2003.
KHADRAOUI, D; HERRMANN, F. Advances in enterprise information technology
security. Idea Group. 2007.
MARTINS, A. Estudo e implementao de infra-estrutura de chaves pblicas com
aplicao em controle de acesso a redes sem fio. 2004. 178 f. Dissertao
(Mestrado em Sistemas e Engenharia da Computao). Universidade Federal
do Rio de Janeiro, Rio de Janeiro, 2004.
MARKONI & LAKATOS. Tcnicas de Pesquisas. 3 Ed. - So Paulo: Atlas, 1996.
MICROSOFT . Wireless Deployment Recommendations and Best Practices. Artigo,
2007. Disponivel em <http://technet.microsoft.com/en-us/library/bb457091
.aspx>. Acesso em: 21 ago. 2011.
NETO, O; ARAJO, V. Implementando um Modelo de Gerenciamento Corporativo.
Artigo, 2007. Disponvel em <http://www. aeefsj.org.br/ arquivos/
artigos/gerenciamento_riscos_corporativo.pdf>. Acesso em: 20 mar. 2011.
NETO, M. A evoluo dos mecanismos de Redes Sem Fio 802.11. 2004. 27 f.
Monografia (graduao em Engenharia de Computao). Pontifcia
Universidade Catlica do Rio de Janeiro, Rio de Janeiro, 2004.
REMESH. Rede Mesh de Acesso Universitrio Faixa Larga Sem Fio. Niteroi, 2005
Disponvel em: <http://mesh.ic.uff.br/>Acesso em: 28 mar. 2011.
RUFINO, N. Segurana em Redes sem Fio. 2 ed. - So Paulo: Novatec Editora,
2005.
SILVA, A. Prova de conceito de um sistema para o gerenciamento integrado de
segurana em redes sem fio. 2006. 82 f. Dissertao (Mestrado em Engenharia
de Sistemas e Engenharia da Computao). Universidade Federal do Rio de
Janeiro, Rio de Janeiro, 2006.
SILVA,G.; SOUZA, J. N.Uma anlise dos mecanismos de segurana de redes locais
sem fios e uma proposta de melhoria. WorkShop de Segurana SBRC, Natal
RN: 2003. Disponvel em: <http://si.uniminas.br/>. Acesso em: 02 jul. 2011.
SIMON,I. A ARPANET,1997. Disponvel em: <http://www.ime.usp.br/~is/abc/abc/
node20.html> . Acesso em: 02 abr. 2011.
STRACCIALANO, A. A evoluo das Redes Celulares no Brasil. CPQP Campinas,
2008.
Disponvel
em:
<http://www.wirelessbrasil.org/wirelessbr/artigos/
Seguranca-UMTS-Geral.pdf>. Acesso em: 29 abr. 2011.
75
WI-FI ALLIANCE. Deploying Wi-Fi Protected Access (WPATM) and WPA2TM in the
Enterprise. 2005. Disponvel em: <http://www.wifi.org/white_papers/ whitepaper022705-deployingwpawpa2enterprise>. Acesso em: 20 de jul. 2011.
WRIGHT, J. COWPAtty. 2008. Disponvel em: <http://www.willhackforsushi.
com/Cowpatty.html>. Acesso em: 23 abr. 2011.
VILLELA et ALL. Redes 802.11 em Centros Urbanos: Varreduras, Estatsticas e
Aplicaes. 2006. 2 f.,V Workshop em Desempenho de Sistemas
Computacionais e de Comunicao.Artigo. Rio de Janeiro, 2007. Disponvel
em: <www.de9.ime.eb.br/~sousamaf/cd/pdf/arq0076.pdf>. Acesso em 23 jul. 11
YIN, R. Estudo de Caso: Planejamento e Mtodos. 4 Ed - Porto Alegre: Bookman,
2010.
76
Glossrio
A
AES. Do ingls Advanced Encryption Standard. Padro criptogrfico adotado em
2002 pelo NIST (National Institute of Standarts and Technology) dos Estados Unidos
da Amrica.
AirSnort. Ferramenta de cdigo aberto (open source) para redes sem fio que explora
vulnerabilidades do protocolo WEP, disponvel em http://sourceforge.net/projects/
airsnort/.
AP. Do Ingls Access Point. Dispositivo eletrnico que atua como ponte entre uma
rede sem fio e uma rede tradicional.
Assinatura digital. Cdigo criptogrfico utilizado para verificar a integridade de um
texto ou mensagem eletrnica.
Autoridade certificadora. Entidade responsvel por emitir certificados digitais.
B
Backbone. Termo em ingls para canal de comunicao que suporta uma grande
quantidade de dados.
Bluetooth. Termo que se refere a uma tecnologia de rdio-freqncia (RF) de baixo
alcance, utilizada para a transmisso de voz e dados.
C
Certificado digital. Arquivo eletrnico, assinado digitalmente, que contm dados de
uma pessoa ou instituio, utilizado para comprovar sua identidade.
CCMP. Do ingls Counter Mode with Cipher block Chaining Message Authentication
Code Protocol. O CCMP o protocolo usado pelo WPA2 para encriptao das
mensagens transmitidas.
CDMA. Do ingls Code Division Multiple Access. Tecnologia de comunicao para
telefonia celular digital.
CTA e CT. Centros de Telemtica de rea e Centros de Telemtica. Organizaes
Militares especializadas do Exrcito Brasileiro, distribudas por diversas regies do
Territrio Nacional, responsveis pela gesto e apoio em Tecnologia da Informao
e
Comunicaes
responsabilidade.
demais
Organizaes
Militares,
em
suas
reas
de
77
F
Firewall. Dispositivo eletrnico constitudo pela combinao de software e hardware,
utilizado para dividir e controlar o acesso entre redes de computadores.
H
Hotspot. Local onde adaptadores Wi-Fi se comunicam com um ponto de acesso e
tm conexo com a internet.
I
IEEE. Acrnimo para Institute of Electrical and Electronics Engineers, uma
organizao composta por engenheiros, cientistas e estudantes, que desenvolvem
padres para a indstria de computadores e eletroeletrnicos.
G
GSM. Do ingls Global Sistem for Mibile Comunications. Tecnologia para telefonia
Celular.
P
PDA. Do ingls Personal Digital Assistant. Assistente Digital Pessoal, pequeno
dispositivo de computao mvel, tambm chamado de palmtop.
PSK. Do ingls Pr-Shared Key. Chave pr-compartilhada do protocolo de
segurana WPA-PSK.
PKI Do ingls Private Key Infraestruture. Infraestrutura de chaves pblicas.
R
RC4. algortimo criptogrfico baseando em senha de fluxo, utilizado no protocolo
WEP.
FRC. Do ingls Request for Comments. Especificaes tcnicas produzidas pelo
IETF
(Internet
Engineering
Task
Force),
comunidade
internacional
de
S
Spoofing. Tentativa de ganhar acesso ao sistema iludindo ser um usurio
autorizado.
78
SSID. Do ingls Service Set Identifier. Um nome especificado pelo usurio que
identifica uma rede sem fio 802.11.
T
TKIP. Do ingls Temporal Key Integrity Protocol. Protocolo de encriptao
desenvolvido pela WI-FI Alliance para o WPA.
W
WLAN. Do Ingls Wireless Local-Area Network. Refere-se a um tipo de rede que
utiliza ondas de rdio de alta freqncia de grande abrangncia geogrfica.
WepCrack. Ferramenta de cdigo aberto (open source) para quebrar senhas do
protocolo WEP, disponvel em http://wepcrack.sourceforge.net/.
WepAttack. Ferramenta de cdigo aberto (open source) para quebrar senhas do
protocolo WEP, disponvel em http://wepattack.sourceforge.net/.