Wireless

Categories: Trabalhos

0

UEG – UNIVERSIDADE ESTADUAL DE GO Ás UNIDADE UNIVERSITARIA DE CRIXAS – GO CURSO: TECNÓLOGO EM REDES DE COMPUTADORES – 20 ANO DISCIPLINA: SEGURANÇA EM REDES DE COMPUTADORES PROF. WILLIAMBERG G. SANTOS Segurança em Redes Wi-Fi 2011 Introdução A indústria da informática, apesar de ser recente quando comparada a outros setores, teve e continua tendo um progresso assustador. Os computadores evoluíram dos imensos e caríssimos mainframes valvulados para os compactos e poderosos desktops e mais recentemente para os compactos computadores portáteis como os laptops e palms [TANENBAUM, 97].

Da mesma orma que a informática, a indústria da comunicação vem evoluindo a largos passos. A fusão da informática e das comunicações foi natural. Houve a necessidade de se compartilhar dados e recursos com outros computadores. Dessa necessidade surgiram as redes de computadores, através das quais os usuários dos computadores podem se comunicar através de mensagens, acessar dados localizados remotamente e compartilhar dados e recursos entre si. Desde então as redes têm sido adotadas em larga escala.

Surgiram então as redes coorporativas, através das quais os de uma empresa passaram a estar conectados de forma a ossibilitar a troca e correlacionamento de informações de toda a empresa, independentemente se as informações estão -lal Studia mais se, por exemplo, o servidor de nomes da empresa explodisse, outro equipamento tomaria seu lugar e faria este trabalho. Outro ponto importante na popularização das redes de computadores é sua relação custo/benefício. Através delas o processamento passou a ser dividido, possibilitando um desempenho de um poderoso mainframe com um preço muito mais baixo.

Ocorrendo o aumento das informações a serem processadas, devido à propriedade de escalabilidade das redes, o desempenho da ede pode ser aumentado através da troca ou inclusão de novos equipamentos para suprir a demanda por processamento. A partir deste ponto foram criadas redes dentro de universidades, prédios públicos e até mesmo redes abrangendo cidades inteiras ou áreas ainda maiores como países e continentes. Com tantas vantagens, as redes passaram a ser utilizadas por pessoas fora do ambiente corporativo.

Dentre as principais finalidades de uso das redes por pessoas fora das empresas estão: ? acesso a informações e recursos remotos. ? comunicação interpessoal. ? diversão interativa. A maior rede existente atualmente, a Internet, surgiu dessas necessidades. Ela evoluiu de uma rede militar privada norte americana (Arpanet) para uma rede multiuso pública. Através dela informações de todos os tipos e assuntos foram disponibilizadas para o acesso público. Pessoas usam a Internet para se comunicar, seja através de e-mails (correspondência eletrônica) ou chats por texto voz e vídeo.

Até a década de 90 as redes de computadores eram essencialmente cabeadas. Desenvolveu se então o conceito de redes sem fio e computação móvel para suprir a necessidade de um grupo de usuários de se onectar, através de c 2 48 e computação móvel para suprir a necessidade de um grupo de usuários de se conectar, através de computadores móveis como palms, notebooks e outros dispositivos, à rede corporativa onde trabalha ou ao seu computador pessoal localizado em sua casa para acesso a dados remotos.

A impossibilidade de se fazer conexões cabeadas a partir de locais como carros, aviões ou lugares inacessíveis a instalações de estruturas de cabeamento como prédios antigos também contribuiu para o desenvolvimento das redes sem fio e computação móvel. Dessa forma foi necessário desenvolver um eio de transmissão de informações que pudesse transpor tais barreiras culminando no desenvolvimento das redes sem-fio que podem transmitir dados por infravermelho ou ondas de rádio, dispensando o uso de cabos. Uma observação mostra se pertinente neste momento.

Confunde se muito computação móvel com redes sem fio. Apesar de ter uma estreita relação, as redes sem fio e a computação móvel não são a mesma coisa. Computação móvel diz respeito à capacidade do usuário de continuar conectado enquanto se movimenta. Já as redes sem fio têm como principal idéia a utilização de outro meio que não seja cabeado como, or exemplo, ondas de rádio, microondas, raios lazer para transmissão de dados, não significando que os componentes desta rede possam se mover livremente e continuar tendo acesso aos dados e recursos remotos [TANENBAUM, 97].

As redes conhecidas como IEEE 802. 11, Wi-Fi (Wireless Fidelity) ou WLANs, que são um tipo de rede wireless (sem-fio), são redes que utilizam sinais de rádio para a sua comunicação e são estas o objeto deste estudo. Durante as primeiras décadas de sua existência, as redes de 3 48 e são estas o objeto deste estudo. computadores foram usadas principalmente por pesquisadores niversitários para enviar mensagens de correio eletrônico ou por empresas para compartilhar impressoras.

Dessa forma, segurança não era uma preocupação inicial dos projetistas de redes. Com o crescimento da utilização das redes, pessoas passaram a utilizá-las para realizar operações bancárias e outras ações mais delicadas, que necessitavam de segurança. As empresas então passaram a necessitar de privacidade, sigilo e controle da integridade de suas informações e então a segurança das redes passou a ser a maior preocupação dos projetistas de redes.

Os projetistas a partir deste momento deveriam se preocupar om o sigilo (manter as informações longe dos usuários não autorizados a acessá-las), autenticação (identificar quem está acessando as informações da rede), nãorepud10 (ter informações das ações realizadas sobre a rede para usá-las como provas das transações) e controle de integridade (a comunicação da rede nao poder ser forjada e as informações nao poderiam ser alteradas elou destruídas por um usuário não autorizado).

Dessa forma passou a se utilizar nas redes métodos de criptografia para esconder as informações de usuários não autorizados. Usuários passaram a ser autenticados com assinaturas digitais, enhas e outros métodos, de forma que as transações fe tas por cada usuário fossem arquivadas e as transações não pudessem ser repudiadas devido à utilização de “certificados digitais”, que passaram a ser a prova da ocorrência de uma transação em uma certa data e com certos termos. A criação de mensagens 4 48 prova da ocorrência de uma transação em uma certa data e com certos termos.

A criação de mensagens falsas foi dificultada através da criptografia, métodos de autenticação e mecanismos de controle de integridade. Dessa forma as redes de computadores passaram a ser muito mais seguras [TANENBAUM, 97]. Com o surgimento e adoção em larga escala das redes Wi-Fi, que utilizam transmissão via rádio, novas preocupações de segurança surgiram. Os projetistas agora teriam que se preocupar com a interferência e interceptação do sinal de rádio. Os administradores das redes Wi-Fi devem estar atentos aos seguintes aspectos de segurança: ? stas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente wireless (notebooks, PDAs, estações de trabalho, etc), uma vez que o sinal de rádio é transmitido em todas as direções; por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento e estudo adequado para implantá-las. além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração dos APs(Access Point), dispositivos através do qual se tem acesso à rede. Os APS são Intermediários na comunicação entre os hosts da rede WI-FI [NIC BR, 03].

Para resolver estes problemas de segurança, meios eficazes de autenticação e criptografia da transmissão de dados vão endo desenvolvidos como foi o caso do protocolo WEP (Wired Equivalent Privacy) que oferece funcionalidades de segurança e está sendo substituído atualmente pelo WPA (Will Fi Prote s 8 oferece funcionalidades de segurança e está sendo substituído atualmente pelo WPA (Wil 1 Fi Protected Access), que é uma solução de segurança intermediária entre o WEP e 0 802. 1 li (WPA2) e que oferece um maior nivel de proteção Já que foram encontradas muitas falhas no WEP.

As primeiras redes sem fio tinham velocidades de até 2 mbps, muito baixas em relação às redes cabeadas. As taxas de erro e transmissão também são maiores neste tipo de rede devido a maior sujeição do sinal transmitido à interferência. Hoje estes pontos têm evoluído bastante com tratamento de erros e velocidades que chegam a 54 mbps (802. 1 Ig). Com o uso de outras tecnologias, a velocidade dos padrões a e g pode ser aumentada para 108 Mbps. O que se pode observar de tudo isso é a existência de um crescente mercado wireless.

As redes sem fio continuarão a evoluir e com essa evolução tem-se dado muita importância ao quesito “segurança”. Dessa forma, os problemas de segurança das redes Wi-Fi têm recebido muita atenção, gerando grandes sforços para superá-los e, por conseguinte, a segurança nestas redes tende a evoluir multo também. O Wi-Fi não pára de se renovar e enche o mercado de otimismo com as novidades que aumentam seu desempenho e sua confiabilidade. Os padrões vão se sobrepondo. 0 802. 11 b, atualmente o mais utilizado no meio corporativo, já está começando a dar espaço para o padrão 802. Ig, já que este, além de ser compatível com o primeiro, tem maior poder de transmissão de dados (54 Mbps). As redes wireless também estão evoluindo no quesito segurança. O padrão WPA (Wi-Fi Protected Access), ubstituto para o WEP (Wired Equivalent Privacy), proporciona para os usuários wireless um 6 48 Access), substituto para o WEP (Wired Equivalent Privacy), proporciona para os usuários wireless um sistema de autenticação de cada usuário em conjunto com um programa de gerenciamento para o administrador da rede, o que dificulta qualquer tentativa de invasão.

Ao implementar uma rede Wi-Fi, deve se atentar para a questão de segurança. Este tipo de rede envolve preocupações adicionais no quesito segurança em relação às redes cabeadas. Sendo assim existe uma cautela e um medo multo grande em decidir por mplantar uma rede Wi-Fi, principalmente no meio coorporativo. Devido às medidas extras de segurança que devem ser tomadas em uma rede WI-FI, as pessoas acham que este tipo de rede não é seguro e então passou a existir um estigma relacionando redes sem fio com falta de segurança. ? sabido também que poucas pessoas possuem capacidade técnica suficiente para desenvolver uma boa politica de segurança para uma rede wireless. Cada vez mais vemos redes wireless “caseiras” e até mesmo coorporativas sendo implementadas sem a devida atenção à questão segurança. Segurança em Redes de Computadores Política de Segurança ma política de segurança é um conjunto de leis, regras e práticas que regulamentam a utilização dos recursos de rede e das informações de uma organização.

Uma boa política de segurança deve conter detalhes de como os recursos e informações de uma organização devem ser disponibilizados e utilizados. Os recursos e as informações de uma organização devem ser tratados de acordo com seu grau de sensibilidade. A implementação de uma política de segurança se baseia na aplicação das regras de utiliza ão dos recursos e informações, que limitam o ac 48 se baseia na aplicação das regras de utilização dos recursos e nformações, que limitam o acesso sobre os mesmos.

De modo resumido, o objetivo de uma politica de segurança é definir o que é e o que nao é permitido em termos de segurança, durante a operação de um dado sistema. A utilização de políticas de segurança bem definida e eficiente permite o uso otimizado dos recursos do sistema com um mínimo de risco quanto à segurança das informações e recursos deste sistema [SOARES, 95]. A implementação de uma boa política de segurança pode ser conseguida através da utilização de vários mecanismos como os antivírus, politicas de senhas e Firewalls.

Criptografia A criptografia é a arte ou ciência de se escrever em cifra ou em códigos, de forma a qualquer acesso não autorizado a dados sigilosos. A criptografia vem sendo muito utilizada, principalmente para fins militares e diplomáticos. No campo computacional, a técnica da criptografia surgiu da necessidade de se enviar informações sensíveis através de meios de comunicação não confiáveis e é utilizada para garantir a segurança em um ambiente computacional que necessite de sigilo das informações que por ali trafegam [MAIA, 05].

A criptografia é utilizada para codificar os dados antes que estes sejam transmitidos. Dessa forma, se os dados forem interceptados, dificilmente poderão ser lidos e entendidos. A criptografia computacional é usada para garantir: 1. sigilo: somente os usuários autorizados têm acesso às informações. 2. integridade da informação: garantia ao usuário de que a informação esta correta, que não foi alterada tanto acidentalmente quanto intencionalmente. 3. autenticação do usuário 8 48 não foi alterada tanto acidentalmente quanto intencionalmente. . autenticação do usuário: é o processo que permite ao sistema verificar a identidade do usuário ou dispositivo com quem está se omunicando [MAIA, 05]. Os sistemas criptográficos podem ser de dois tipos: Simétricos e Assimétricos. Criptografia Simétrica O cifragem de uma mensagem baseia-se em dois componentes: um algoritmo e uma chave. Um algoritmo é uma transformação matemática. Ele converte uma mensagem em claro em uma mensagem cifrada e vice-versa.

Quando Alice (origem) cifra uma mensagem, ela utiliza um algoritmo de ciframento para transformar o conteúdo em claro da mensagem em texto cifrado. Quando Bob (destinatário) decifra uma mensagem, ele utiliza o algoritmo de deciframento correspondente para converter o exto cifrado de novo em uma mensagem clara como mostra a Figura 1 [MAIA, 05]. [pic] Figura 1 — Criptografia sem chave Antigamente, a segurança do ciframento estava baseada somente no sigilo do algoritmo criptográfico.

Se Eve (um intruso) conhecesse o algoritmo sem chave, poderia decifrar uma mensagem cifrada tao facilmente quanto Bob. Pode-se contornar o problema apresentado utilizando o segundo componente básico da criptografia de mensagens: a chave. Uma chave é uma cadeia aleatória de bits utilizada em conjunto com um algoritmo. Cada chave distinta faz com que o algoritmo trabalhe de forma igeiramente diferente. Embora existam algoritmos sua utilização oferece dua ue dis ensem o uso de chaves, vantagens.

A primeira algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave. A segunda vantagem é permitir trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. O número de chaves possíveis depende do tamanho (número de bits) da chave. Por exemplo, uma chave de 8 bits permite uma combinação de no máximo 256 chaves (28). Quanto maior o tamanho da chave, mais difícil quebrá-la, pois estamos aumentando o número de combinações. A criptografia com chave simétrica é mostrada na Figura 2. picl Figura 2 – Criptografia Simétrica Quando Alice cifra uma mensagem, ela utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado. Bob, por sua vez, ao decifrar uma mensagem, utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro. Eve, por não possuir a chave secreta, mesmo conhecendo o algoritmo, nao conseguirá decifrar a mensagem. A segurança do sistema passa a residir não mais no algoritmo e sim na chave empregada. ?? ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob. Quando a chave de ciframento é a mesma utilizada para deciframento ou esta última pode facilmente ser obtida a partir do conhecimento da primeira, ambas precisam ser compartilhadas previamente entre origem e destinatário, antes de se estabelecer o canal criptográfico desejado, utilizando-se um canal seguro e independente do destinado à comunicação sigilosa. Este tipo de ciframento emprega a criptografia conhecida como simétrica ou de chave secreta. Apesar de sua simplicidade, existem alguns problemas 0 DF 48

Agua mineral

0

Água Mineral Objetivo Observando o aumento da população e com isso visando de mesma forma o consumo de água potável

Read More

Tecnicas de inspeção de risco

0

* IDENTIFICAÇÃO DE PERIGOS A identificação dos perigos deve levar em consideração os perigos existentes para as pessoas, para a

Read More