16.04.2013 Views

Análise de Vulnerabilidades: Em redes sem fio ... - ronielton.eti.br

Análise de Vulnerabilidades: Em redes sem fio ... - ronielton.eti.br

Análise de Vulnerabilidades: Em redes sem fio ... - ronielton.eti.br

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

UNIVERSIDADE FEDERAL FLUMINENSE<<strong>br</strong> />

ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE 802.11 COM A<<strong>br</strong> />

PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE<<strong>br</strong> />

IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA<<strong>br</strong> />

RONIELTON REZENDE OLIVEIRA<<strong>br</strong> />

Niterói<<strong>br</strong> />

2009


RONIELTON REZENDE OLIVEIRA<<strong>br</strong> />

ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE 802.11 COM A<<strong>br</strong> />

PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE<<strong>br</strong> />

IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA<<strong>br</strong> />

Monografia apresentada para obtenção <strong>de</strong><<strong>br</strong> />

título <strong>de</strong> Especialista em Criptografia e<<strong>br</strong> />

Segurança em Re<strong>de</strong>s no Curso <strong>de</strong> Pós-<<strong>br</strong> />

Graduação Lato Sensu em Criptografia e<<strong>br</strong> />

Segurança em Re<strong>de</strong>s da Universida<strong>de</strong> Fe<strong>de</strong>ral<<strong>br</strong> />

Fluminense.<<strong>br</strong> />

Orientador: Prof. Dr. LUIZ MANOEL FIGUEIREDO<<strong>br</strong> />

Niterói<<strong>br</strong> />

2009


RONIELTON REZENDE OLIVEIRA<<strong>br</strong> />

ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE 802.11 COM A<<strong>br</strong> />

PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE<<strong>br</strong> />

IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA<<strong>br</strong> />

Aprovada em março <strong>de</strong> 2009.<<strong>br</strong> />

Monografia apresentada para obtenção <strong>de</strong> título <strong>de</strong><<strong>br</strong> />

Especialista em Criptografia e Segurança em Re<strong>de</strong>s<<strong>br</strong> />

no Curso <strong>de</strong> Pós-Graduação Lato Sensu em<<strong>br</strong> />

Criptografia e Segurança em Re<strong>de</strong>s da Universida<strong>de</strong><<strong>br</strong> />

Fe<strong>de</strong>ral Fluminense.<<strong>br</strong> />

BANCA EXAMINADORA<<strong>br</strong> />

__________________________________________________________________________<<strong>br</strong> />

Prof. Dr. LUIZ MANOEL FIGUEIREDO – Orientador<<strong>br</strong> />

UFF<<strong>br</strong> />

__________________________________________________________________________<<strong>br</strong> />

Prof. Dr. MARIO OLIVERO<<strong>br</strong> />

UFF<<strong>br</strong> />

__________________________________________________________________________<<strong>br</strong> />

Prof. Dr. PAULO TRALES<<strong>br</strong> />

UFF<<strong>br</strong> />

Niterói<<strong>br</strong> />

2009


iv<<strong>br</strong> />

Ao meu pai, José Reis, a minha mãe, Zêomar.<<strong>br</strong> />

Ao meu irmão, Roniton, as minhas irmãs, Roniele e Ronilene.


AGRADECIMENTOS<<strong>br</strong> />

Ao Pai Celestial, por me conce<strong>de</strong>r a VIDA e coragem para enfrentar os <strong>de</strong>sa<strong>fio</strong>s.<<strong>br</strong> />

Aos meus pais, José Reis Donizetti <strong>de</strong> Oliveira e Zêomar Costa Rezen<strong>de</strong> Oliveira, pelo apoio,<<strong>br</strong> />

carinho, amor, compreensão e exemplo <strong>de</strong> vida.<<strong>br</strong> />

Ao meu irmão, Roniton Rezen<strong>de</strong> Oliveira, pelos constantes questionamentos, motivadores e<<strong>br</strong> />

primordiais para conclusão <strong>de</strong>ste trabalho.<<strong>br</strong> />

As minhas irmãs, Roniele Rezen<strong>de</strong> Oliveira e Ronilene Rezen<strong>de</strong> Oliveira, vocês são<<strong>br</strong> />

companheiras que <strong>sem</strong>pre me enten<strong>de</strong>m.<<strong>br</strong> />

Ao amigo, Rodrigo Otávio dos Reis Chediak, companheiro e irmão por opção.<<strong>br</strong> />

Ao professor orientador, Luiz Manoel Figueiredo, que mesmo longe <strong>de</strong>dicou horas <strong>de</strong> seu<<strong>br</strong> />

tempo para que este trabalho fosse realizado da melhor maneira possível.<<strong>br</strong> />

A toda equipe da Universida<strong>de</strong> Fe<strong>de</strong>ral Fluminense que trabalha afinco para a realização <strong>de</strong>ste<<strong>br</strong> />

Curso <strong>de</strong> Especialização Latu Sensu.<<strong>br</strong> />

A todos que colaboraram direta ou indiretamente, para o êxito <strong>de</strong>ste trabalho.<<strong>br</strong> />

v


vi<<strong>br</strong> />

“Duvidar <strong>sem</strong>pre, por princípio,<<strong>br</strong> />

não somente por hábito”<<strong>br</strong> />

Autor Desconhecido


LISTA DE ABREVIATURAS E SIGLAS<<strong>br</strong> />

ADSL Assimetric Digital Subscriber Line<<strong>br</strong> />

AES Advanced Encryption Standard<<strong>br</strong> />

AP Access Point<<strong>br</strong> />

BO Bol<strong>eti</strong>m <strong>de</strong> Ocorrência<<strong>br</strong> />

BSS Basic Service Set<<strong>br</strong> />

CAE Comissão <strong>de</strong> Assuntos Econômicos<<strong>br</strong> />

CBC-MAC Cipher Block Chaining Message Authentication Co<strong>de</strong><<strong>br</strong> />

CCJ Comissão <strong>de</strong> Constituição, Justiça e Cidadania<<strong>br</strong> />

CCMP Counter-Mo<strong>de</strong>/CBC-MAC Protocol<<strong>br</strong> />

CCT Comissão <strong>de</strong> Ciência, Tecnologia, Inovação, Comunicação e Informática<<strong>br</strong> />

CCTCI Comissão <strong>de</strong> Ciência e Tecnologia, Comunicação e Informática<<strong>br</strong> />

CE Comissão <strong>de</strong> Educação, Cultura e Esporte<<strong>br</strong> />

CEP Centro <strong>de</strong> Estudos <strong>de</strong> Pessoal – Exército Brasileiro<<strong>br</strong> />

CRC Cyclic Redundancy Check<<strong>br</strong> />

CSPCCO Comissão <strong>de</strong> Segurança Pública e Combate ao Crime Organizado<<strong>br</strong> />

CTR Counter Mo<strong>de</strong><<strong>br</strong> />

DERCIFE<<strong>br</strong> />

Delegacia Especializada <strong>de</strong> Repressão ao Crime Informático e Frau<strong>de</strong>s<<strong>br</strong> />

Eletrônicas<<strong>br</strong> />

DHCP Dynamic Host Configuration Protocol<<strong>br</strong> />

DIG-DEIC 4ª Delegacia <strong>de</strong> Repressão a Crimes <strong>de</strong> Informática <strong>de</strong> São Paulo<<strong>br</strong> />

DMZ De-Militarized Zone<<strong>br</strong> />

DRCI Delegacia <strong>de</strong> Repressão aos Crimes <strong>de</strong> Informática<<strong>br</strong> />

DSSS Direct Sequence Spread Spectrum<<strong>br</strong> />

EAP Extensible Authentication Protocol<<strong>br</strong> />

ESS Exten<strong>de</strong>d Service Set<<strong>br</strong> />

FCC Fe<strong>de</strong>ral Communications Commission<<strong>br</strong> />

FIPS Fe<strong>de</strong>ral Information Processing Standards<<strong>br</strong> />

GPS Global Positioning System<<strong>br</strong> />

HDTV High Definition Televison<<strong>br</strong> />

HTTP Hypertext Transfer Protocol<<strong>br</strong> />

HTTPS HyperText Transfer Protocol Secure<<strong>br</strong> />

vii


IAPP Inter-Access-Point Protocol<<strong>br</strong> />

IBSS In<strong>de</strong>pen<strong>de</strong>nt Basic Service Set<<strong>br</strong> />

ICV Integrity Check Value<<strong>br</strong> />

IEEE Institute of Electrical and Electronics Engineers<<strong>br</strong> />

IM Instant Messenger<<strong>br</strong> />

IPSec IP Security Protocol<<strong>br</strong> />

ISP Internet Service Provi<strong>de</strong>r<<strong>br</strong> />

LAN Local Area Networking<<strong>br</strong> />

LDAP Lightweight Directory Access Protocol<<strong>br</strong> />

MAC Media Access Control<<strong>br</strong> />

MAN Metropolitan Area Networking<<strong>br</strong> />

MBSA Microsoft Baseline Security Analyzer<<strong>br</strong> />

MIMO Multiple Input, Multiple Output<<strong>br</strong> />

NIST National Institute of Standards and Technologies<<strong>br</strong> />

OFDM Orthogonal Frequency-Division Multiplexing<<strong>br</strong> />

OSI Open Systems Interconnection<<strong>br</strong> />

PCMCIA Personal Computer Memory Card International Association<<strong>br</strong> />

PPTP Point-to-Point Tunneling Protocol<<strong>br</strong> />

PSK Phase Shift Keying<<strong>br</strong> />

QoS Quality of Service<<strong>br</strong> />

RADIUS Remote Authentication Dial-in User Service<<strong>br</strong> />

RC4 Algoritmo <strong>de</strong> Criptografia da RSA Data Security, Inc.<<strong>br</strong> />

RSN Robust Security Network<<strong>br</strong> />

SSID Service Set I<strong>de</strong>ntifier<<strong>br</strong> />

SSL Security Sockets Layer<<strong>br</strong> />

TA Transmitter Address<<strong>br</strong> />

TCP/IP Transmission Control Protocol/Internet Protocol<<strong>br</strong> />

TI Tecnologia da Informação<<strong>br</strong> />

TK Temporal Key<<strong>br</strong> />

TKIP Temporal Key Integrity Protocol<<strong>br</strong> />

TLS Transport Layer Security<<strong>br</strong> />

TTAK Temporal and Transmitter Address Key<<strong>br</strong> />

viii


TXOP Transmission Oportunity<<strong>br</strong> />

UFF Universida<strong>de</strong> Fe<strong>de</strong>ral Fluminense<<strong>br</strong> />

USB Universal Serial Bus<<strong>br</strong> />

VPN Virtual Private Network<<strong>br</strong> />

WAN Wi<strong>de</strong> Area Networking<<strong>br</strong> />

WECA Wireless Ethernet Compatibility Alliance<<strong>br</strong> />

WEP Wired Equivalent Privacy<<strong>br</strong> />

WFA Wi-Fi Alliance<<strong>br</strong> />

Wi-Fi Wireless Fi<strong>de</strong>lity<<strong>br</strong> />

WLAN Wireless Local Area Networking<<strong>br</strong> />

WMAN Wireless Metropolitan Area Networking<<strong>br</strong> />

WPA Wireless Application Protocol<<strong>br</strong> />

WPA2 Wireless Application Protocol version 2<<strong>br</strong> />

WPS IE Wireless Provisioning Services Information Element<<strong>br</strong> />

WWiSE World Wi<strong>de</strong> Spectrum Efficiency<<strong>br</strong> />

ix


LISTA DE FIGURAS<<strong>br</strong> />

Figura 1 – Geeks Warwalking. ................................................................................................. 39<<strong>br</strong> />

Figura 2 – Warchalking - Collaborativelly creating a hobo-language for free wireless<<strong>br</strong> />

networking. ............................................................................................................................... 40<<strong>br</strong> />

Figura 3 – Warchalking - Hot Spot House Shopping. .............................................................. 41<<strong>br</strong> />

Figura 4 – Wardriver. ............................................................................................................... 42<<strong>br</strong> />

Figura 5 – O que é Wardriving? ............................................................................................... 43<<strong>br</strong> />

Figura 6 – Wi-Fi Zone .............................................................................................................. 45<<strong>br</strong> />

Figura 7 – Exibição <strong>de</strong> Re<strong>de</strong>s Wireless encontradas ................................................................ 49<<strong>br</strong> />

Figura 8 – Aplicativo Netstumbler para Sistema Operacional Windows ................................. 51<<strong>br</strong> />

Figura 9 – Gráfico: Utilização <strong>de</strong> Criptografia ......................................................................... 54<<strong>br</strong> />

Figura 10 – Gráfico: Configuração <strong>de</strong> Difusão <strong>de</strong> SSID .......................................................... 54<<strong>br</strong> />

Figura 11 – Gráfico: Utilização <strong>de</strong> Criptografia e Configuração <strong>de</strong> SSID ............................... 55<<strong>br</strong> />

Figura 12 – Gráfico: Velocida<strong>de</strong>s <strong>de</strong> Transmissão ................................................................... 55<<strong>br</strong> />

Figura 13 – Gráfico: Localização do Access Point (SSID Enable) .......................................... 56<<strong>br</strong> />

Figura 14 – Gráfico: Utilização <strong>de</strong> Criptografia por Localização (SSID Enable) .................... 56<<strong>br</strong> />

Figura 15 – Re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> no modo ad hoc ............................................................................... 62<<strong>br</strong> />

Figura 16 – Re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> no modo <strong>de</strong> infra-estrutura .............................................................. 63<<strong>br</strong> />

Figura 17 – WEP and WPA Key Generator ............................................................................. 66<<strong>br</strong> />

Figura 18 – WEP / WPA Generator: Chave WPA 504-bits ..................................................... 67<<strong>br</strong> />

Figura 19 – DI-624: Configuração Padrão ............................................................................... 69<<strong>br</strong> />

Figura 20 – DI-624: Informações Clientes Conectados AP ..................................................... 70<<strong>br</strong> />

Figura 21 – DI-624: Configurações Wireless Padrão ............................................................... 70<<strong>br</strong> />

Figura 22 – DI-624: Configurações Segurança Wireless WPA2 ............................................. 72<<strong>br</strong> />

Figura 23 – DI-624: Configurações DCHP Padrão .................................................................. 73<<strong>br</strong> />

Figura 24 – DI-624: Configurações DHCP Limitadas ............................................................. 74<<strong>br</strong> />

x


Figura 25 – DI-624: Configurações Filtro MAC Desabilitado ................................................ 75<<strong>br</strong> />

Figura 26 – DI-624: Configurações Filtro MAC Habilitado .................................................... 76<<strong>br</strong> />

Figura 27 – DI-624: Configuração da Taxa <strong>de</strong> Transmissão.................................................... 77<<strong>br</strong> />

Figura 28 – DI-624: Alterar a senha do Administrador e Usuário ........................................... 78<<strong>br</strong> />

Figura 29 – DI-624: Backup das Configurações ...................................................................... 79<<strong>br</strong> />

Figura 30 – DI-624: Ajuda On-line .......................................................................................... 80<<strong>br</strong> />

Figura 31 – Conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> (re<strong>de</strong> não encontrada) ................................................... 81<<strong>br</strong> />

Figura 32 – Proprieda<strong>de</strong>s <strong>de</strong> Conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ............................................................ 82<<strong>br</strong> />

Figura 33 - Proprieda<strong>de</strong>s <strong>de</strong> Conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> (<strong>de</strong>finir AP)......................................... 83<<strong>br</strong> />

Figura 34 – Exemplo <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> com alguns mecanismos <strong>de</strong> segurança ................. 85<<strong>br</strong> />

xi


LISTA DE TABELAS<<strong>br</strong> />

Tabela 1 – Evolução da Família IEEE 802.11.......................................................................... 12<<strong>br</strong> />

Tabela 2 – Criptografia e Autenticação dos protocolos WPA e WPA2 ................................... 18<<strong>br</strong> />

Tabela 3 – Canais <strong>de</strong> transmissão homologados para uso em re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> ............................ 24<<strong>br</strong> />

Tabela 4 – Probabilida<strong>de</strong> <strong>de</strong> espionar em localizações diferentes ............................................ 31<<strong>br</strong> />

Tabela 5 – Equipamentos necessários para prática <strong>de</strong> Wardriving .......................................... 43<<strong>br</strong> />

Tabela 6 – Resultados da prática <strong>de</strong> Wardriving em Belo Horizonte/MG ............................... 52<<strong>br</strong> />

Tabela 7 – Ferramentas <strong>de</strong> Exploração e Administração ......................................................... 88<<strong>br</strong> />

xii


SUMÁRIO<<strong>br</strong> />

LISTA DE ABREVIATURAS E SIGLAS .............................................................................. vii<<strong>br</strong> />

LISTA DE FIGURAS ................................................................................................................ x<<strong>br</strong> />

LISTA DE TABELAS ............................................................................................................. xii<<strong>br</strong> />

RESUMO ................................................................................................................................ xvi<<strong>br</strong> />

ABSTRACT ........................................................................................................................... xvii<<strong>br</strong> />

I. INTRODUÇÃO ............................................................................................................ 1<<strong>br</strong> />

1.1 – Obj<strong>eti</strong>vo e Justificativa .......................................................................................... 4<<strong>br</strong> />

II. PADRÕES DA FAMÍLIA IEEE 802.11 ...................................................................... 6<<strong>br</strong> />

2.1 – Padrão 802.11a ...................................................................................................... 6<<strong>br</strong> />

2.2 – Padrão 802.11b ...................................................................................................... 7<<strong>br</strong> />

2.3 – Padrão 802.11d ...................................................................................................... 7<<strong>br</strong> />

2.4 – Padrão 802.11e ...................................................................................................... 7<<strong>br</strong> />

2.5 – Padrão 802.11f ...................................................................................................... 7<<strong>br</strong> />

2.6 – Padrão 802.11g ...................................................................................................... 8<<strong>br</strong> />

2.7 – Padrão 802.11h ...................................................................................................... 8<<strong>br</strong> />

2.8 – Padrão 802.11i ....................................................................................................... 8<<strong>br</strong> />

2.9 – Padrão 802.11j ....................................................................................................... 9<<strong>br</strong> />

2.10 – Padrão 802.11k .................................................................................................. 9<<strong>br</strong> />

2.11 – Padrão 802.11m ................................................................................................. 9<<strong>br</strong> />

2.12 – Padrão 802.11n .................................................................................................. 9<<strong>br</strong> />

2.13 – Padrão 802.11p ................................................................................................ 10<<strong>br</strong> />

2.14 – Padrão 802.11r ................................................................................................. 10<<strong>br</strong> />

2.15 – Padrão 802.11s ................................................................................................ 10<<strong>br</strong> />

2.16 – Padrão 802.11t ................................................................................................. 10<<strong>br</strong> />

2.17 – Padrão 802.11u ................................................................................................ 10<<strong>br</strong> />

2.18 – Padrão 802.11v ................................................................................................ 10<<strong>br</strong> />

xiii


2.19 – Padrão 802.11x ................................................................................................ 10<<strong>br</strong> />

2.20 Cronologia .......................................................................................................... 11<<strong>br</strong> />

III. PROTEÇÃO DE REDES SEM FIO: CRIPTOGRAFIA E AUTENTICAÇÃO ....... 13<<strong>br</strong> />

3.1 – Criptografia ......................................................................................................... 13<<strong>br</strong> />

3.2 – Autenticação ........................................................................................................ 19<<strong>br</strong> />

3.3 – Recursos .............................................................................................................. 22<<strong>br</strong> />

IV. INSEGURANÇA NO AR: RISCOS E AMEAÇAS .................................................. 30<<strong>br</strong> />

4.1 – Probabilida<strong>de</strong> <strong>de</strong> ataques ..................................................................................... 30<<strong>br</strong> />

4.2 – Determinar riscos ................................................................................................ 32<<strong>br</strong> />

4.3 – Detectar ameaças ................................................................................................. 34<<strong>br</strong> />

V. UTILIZAÇÃO DE REDES SEM FIO: ANÁLISE DE CAMPO .............................. 38<<strong>br</strong> />

5.1 – Warchalking ........................................................................................................ 38<<strong>br</strong> />

5.2 – Wardriving .......................................................................................................... 41<<strong>br</strong> />

5.3 – Wi-Fi Zone .......................................................................................................... 44<<strong>br</strong> />

5.4 – Wardriving nas principais Avenidas <strong>de</strong> Belo Horizonte/MG ............................. 47<<strong>br</strong> />

VI. CONFIGURAÇÃO: ROTEADOR SEM FIO ............................................................ 61<<strong>br</strong> />

6.1 – Definindo a Complexida<strong>de</strong> da Chave <strong>de</strong> Criptografia ........................................ 65<<strong>br</strong> />

6.2 – Configurando o roteador wireless D-Link DI-624 .............................................. 68<<strong>br</strong> />

6.3 – Configurando o Computador para acessar o roteador wireless ........................... 80<<strong>br</strong> />

6.4 – Consi<strong>de</strong>rações so<strong>br</strong>e Segurança em Re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> ............................................. 84<<strong>br</strong> />

VII. FERRAMENTAS DE EXPLORAÇÃO E ADMINISTRAÇÃO .............................. 87<<strong>br</strong> />

7.1 – AirCrack .............................................................................................................. 88<<strong>br</strong> />

7.2 – AirJack ................................................................................................................ 89<<strong>br</strong> />

7.3 – AirJack ................................................................................................................ 89<<strong>br</strong> />

7.4 – AirSnort ............................................................................................................... 89<<strong>br</strong> />

7.5 – AirTraf ................................................................................................................. 90<<strong>br</strong> />

7.6 – BSD AirTools ...................................................................................................... 90<<strong>br</strong> />

7.7 – Etherchange ......................................................................................................... 90<<strong>br</strong> />

xiv


7.8 – Ethereal ............................................................................................................... 90<<strong>br</strong> />

7.9 – FakeAP ................................................................................................................ 91<<strong>br</strong> />

7.10 – Hotspotter ........................................................................................................ 91<<strong>br</strong> />

7.11 – Kismet / GKismet e Kismet Log Viewer ........................................................ 91<<strong>br</strong> />

7.12 – MAC address: ifconfig e wiconfig .................................................................. 92<<strong>br</strong> />

7.13 – Netstumbler e Ministumbler ............................................................................ 92<<strong>br</strong> />

7.14 – TCPDump e WinDump ................................................................................... 92<<strong>br</strong> />

7.15 – Void11 ............................................................................................................. 93<<strong>br</strong> />

7.16 – Wellenreiter ..................................................................................................... 93<<strong>br</strong> />

7.17 – WEPAttack ...................................................................................................... 93<<strong>br</strong> />

VIII. CRIMES DE INFORMÁTICA: IMPLICAÇÕES JURÍDICAS ................................ 94<<strong>br</strong> />

IX. CONCLUSÃO .......................................................................................................... 100<<strong>br</strong> />

REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................... 102<<strong>br</strong> />

xv


RESUMO<<strong>br</strong> />

Oliveira, Ronielton Rezen<strong>de</strong>. <strong>Em</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> IEEE 802.11 com a prática <strong>de</strong> Wardriving<<strong>br</strong> />

apresentando a necessida<strong>de</strong> <strong>de</strong> implementação <strong>de</strong> protocolos <strong>de</strong> segurança. Orientador:<<strong>br</strong> />

Luiz Manoel Figueiredo : Universida<strong>de</strong> Fe<strong>de</strong>ral, 2009. Monografia <strong>de</strong> Pós-Graduação em<<strong>br</strong> />

Criptografia e Segurança em Re<strong>de</strong>s.<<strong>br</strong> />

Atualmente possuir um dispositivo eletrônico <strong>sem</strong> <strong>fio</strong> é comum a pessoas e<<strong>br</strong> />

organizações o que gerou <strong>de</strong>manda tecnológica para implantação <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, assim<<strong>br</strong> />

dados pessoais e informações estão a todo instante sendo movimentadas pelo ar, a mobilida<strong>de</strong><<strong>br</strong> />

é a vantagem da utilização <strong>de</strong>ste tipo <strong>de</strong> conexão. Sendo uma tendência em evolução o uso <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> apresenta a preocupação com a privacida<strong>de</strong> das informações.<<strong>br</strong> />

Desta forma, usar uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é um risco que <strong>de</strong>ve ser analisado é pon<strong>de</strong>rado por<<strong>br</strong> />

organizações e pessoas, uma vez que técnicas <strong>de</strong> invasão e obtenção <strong>de</strong> dados computacionais<<strong>br</strong> />

evoluem na mesma velocida<strong>de</strong> em que as tecnologias são criadas e disponibilizadas. A<<strong>br</strong> />

disciplina <strong>de</strong> Segurança da Informação preocupa-se em conhecer e difundir <strong>de</strong> maneira<<strong>br</strong> />

proativa as melhores técnicas <strong>de</strong> proteção da informação, em contra partida ao trabalho <strong>de</strong><<strong>br</strong> />

elaboração <strong>de</strong> técnicas <strong>de</strong> invasão dos criminosos virtuais.<<strong>br</strong> />

Trabalhando com re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> as possibilida<strong>de</strong>s <strong>de</strong> invasão e obtenção das<<strong>br</strong> />

informações se torna ainda mais evi<strong>de</strong>nte, <strong>de</strong>vido ao tráfego <strong>de</strong> dados acontecer pelo ar, sendo<<strong>br</strong> />

acessível a qualquer pessoa que disponha <strong>de</strong> conhecimento e motivação para realizar esta<<strong>br</strong> />

ativida<strong>de</strong>, o que comumente é uma característica proveniente da prática <strong>de</strong> wardriving.<<strong>br</strong> />

Esta monografia tem como base uma revisão <strong>de</strong> literatura so<strong>br</strong>e os aspectos pertinentes<<strong>br</strong> />

a proteção <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, apresentando as tecnologias, os protocolos, os riscos e as<<strong>br</strong> />

ameaças, baseado em um cenário extraído do mundo real, que possibilita a análise critica e a<<strong>br</strong> />

apresentação <strong>de</strong> fundamentos, das consi<strong>de</strong>radas “melhores práticas” <strong>de</strong> proteção para re<strong>de</strong>s<<strong>br</strong> />

<strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Palavras-chave: IEEE 802.11. Segurança em Re<strong>de</strong>s Sem Fio. Wardriving e Warchalking.<<strong>br</strong> />

Criptografia e Autenticação. WEP, WPA e WPA2.<<strong>br</strong> />

xvi


ABSTRACT<<strong>br</strong> />

Currently has a wireless electronic <strong>de</strong>vice is common to people and organizations that<<strong>br</strong> />

created the <strong>de</strong>mand for <strong>de</strong>ployment of technology wireless networks, so data and information<<strong>br</strong> />

are all being moved by air time, mobility is the advantage of using this type of connection .<<strong>br</strong> />

As a <strong>de</strong>velopment trend in the use of wireless networks presents a concern about privacy of<<strong>br</strong> />

information.<<strong>br</strong> />

Thus, using a wireless network is a risk to be analyzed is weighted by organizations<<strong>br</strong> />

and individuals, since techniques of invasion and obtaining data computing evolve at the same<<strong>br</strong> />

speed at which technologies are created and released. The discipline of Information Security<<strong>br</strong> />

is concerned to know and to proactively dis<strong>sem</strong>inate the best techniques for protecting<<strong>br</strong> />

information on starting to work against the <strong>de</strong>velopment of techniques of virtual invasion of<<strong>br</strong> />

criminals.<<strong>br</strong> />

Working with wireless networks the opportunities for invasion and acquisition of<<strong>br</strong> />

information becomes even more evi<strong>de</strong>nt due to the traffic of data happens in the air, and<<strong>br</strong> />

accessible to anyone who has the knowledge and motivation to un<strong>de</strong>rtake this activity, which<<strong>br</strong> />

is a feature commonly from the practice of wardriving.<<strong>br</strong> />

This monograph is based on a literature review on relevant aspects to protect wireless<<strong>br</strong> />

networks, with the technologies, protocols, risks and threats, based on a scenario from the real<<strong>br</strong> />

world, which allows critical analysis and presentation of reasons, consi<strong>de</strong>red the “best<<strong>br</strong> />

practices” to protect wireless networks.<<strong>br</strong> />

Keywords: IEEE 802.11. Security on Wireless Networks. Wardriving and Warchalking.<<strong>br</strong> />

Authentication and Encryption. WEP, WPA and WPA2.<<strong>br</strong> />

xvii


I. INTRODUÇÃO<<strong>br</strong> />

Re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, em particular as re<strong>de</strong>s IEEE 802.11, usualmente i<strong>de</strong>ntificadas pelo<<strong>br</strong> />

acrônimo WLAN se tornam cada dia mais populares, sendo perceptível a conveniência <strong>de</strong> sua<<strong>br</strong> />

utilização em lugares como conferências, aeroportos, cafés e hotéis. Outro tipo <strong>de</strong> re<strong>de</strong> <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong> são as re<strong>de</strong>s Bluetooth, pois a crescente <strong>de</strong>manda <strong>de</strong> dispositivos portáteis com suporte a<<strong>br</strong> />

essa tecnologia, quanto o alcance <strong>de</strong>ssas re<strong>de</strong>s estão aumentando, já sendo possível a<<strong>br</strong> />

localização isolada <strong>de</strong>sta tecnologia em alguns lugares do País em utilização como meio <strong>de</strong><<strong>br</strong> />

conectivida<strong>de</strong> para re<strong>de</strong>s públicas, e utilização mais comum por usuários domésticos ao<<strong>br</strong> />

realizarem integração <strong>de</strong> seus dispositivos portáteis, (i.e., celular com som automotivo;<<strong>br</strong> />

celular com laptop, etc.).<<strong>br</strong> />

A praticida<strong>de</strong> e mobilida<strong>de</strong> que as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> propiciam em ambientes corporativos<<strong>br</strong> />

e também domésticos são consi<strong>de</strong>ráveis (RUFINO, 2007, p. 13), durante este trabalho<<strong>br</strong> />

faremos uma explanação particular so<strong>br</strong>e as re<strong>de</strong>s IEEE 802.11 e os aspectos <strong>de</strong> segurança<<strong>br</strong> />

envolvidos na adoção <strong>de</strong> um padrão específico <strong>de</strong>sta tecnologia.<<strong>br</strong> />

É comum a utilização <strong>de</strong> dispositivos como celulares, smartphones, PDA’s, PNA’s,<<strong>br</strong> />

palmtops, notebooks e outros equipamentos para a realização <strong>de</strong> tarefas antes consignadas a<<strong>br</strong> />

presença física em um escritório. Po<strong>de</strong>mos, com a utilização <strong>de</strong>stes equipamentos, enviar e<<strong>br</strong> />

receber mensagens <strong>de</strong> texto e fotos, realizar transações bancarias, transmitir e receber<<strong>br</strong> />

documentos importantes, acessar a caixa <strong>de</strong> correio eletrônico e receber uma mensagem<<strong>br</strong> />

urgente e assim tomar as medidas necessárias, manter a conectivida<strong>de</strong> com softwares <strong>de</strong><<strong>br</strong> />

mensagens instantâneas <strong>de</strong> maneira permanente, realizar vi<strong>de</strong>oconferência com clientes<<strong>br</strong> />

através <strong>de</strong> conexões com a internet, ou até mesmo familiares distantes durante uma viagem <strong>de</strong><<strong>br</strong> />

negócios a qualquer lugar do mundo, enfim, uma varieda<strong>de</strong> <strong>de</strong> tarefas po<strong>de</strong> ser executada em<<strong>br</strong> />

função da mobilida<strong>de</strong> e flexibilida<strong>de</strong> existente com o advento das facilida<strong>de</strong>s das re<strong>de</strong>s <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>.<<strong>br</strong> />

Cada vez mais o po<strong>de</strong>r computacional supera barreiras e a<strong>de</strong>re ao dia-a-dia das<<strong>br</strong> />

pessoas, que a menos <strong>de</strong> uma década, restringiam-se a utilização <strong>de</strong> computadores em seus<<strong>br</strong> />

escritórios, para fins profissionais. São novida<strong>de</strong>s que complementam as ativida<strong>de</strong>s<<strong>br</strong> />

profissionais no âmbito da utilização doméstica, on<strong>de</strong> os meios culminam para a total<<strong>br</strong> />

mobilida<strong>de</strong> no intuito <strong>de</strong> fornecimento <strong>de</strong> conforto, on<strong>de</strong> a flexibilida<strong>de</strong> é a premissa, conectar<<strong>br</strong> />

equipamentos, ativar conexões, e caminhar pela casa ou escritório, passear ou ir a um café,<<strong>br</strong> />

com total conectivida<strong>de</strong> é uma realida<strong>de</strong>.<<strong>br</strong> />

1


A re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é um dos <strong>de</strong>senvolvimentos mais animadores na computação nos<<strong>br</strong> />

últimos anos, não pelo fato <strong>de</strong> tornar possível alguma nova façanha técnica, mas porque<<strong>br</strong> />

permite que os computadores se encaixem melhor na nossa vida. As pessoas não foram feitas<<strong>br</strong> />

para ficarem sentadas no mesmo lugar dia após dia, e embora aqueles que gastaram tempo<<strong>br</strong> />

trabalhando em computadores tenham feito esse sacrifício durante anos, a combinação <strong>de</strong> um<<strong>br</strong> />

laptop compacto e uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> que fornece acesso à internet on<strong>de</strong> quer que vamos<<strong>br</strong> />

possibilita uma tremenda liberda<strong>de</strong>. É Simplesmente muito legal (ENGEST, et al., 2005, p.<<strong>br</strong> />

xiii).<<strong>br</strong> />

O surpreen<strong>de</strong>nte so<strong>br</strong>e uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é seu po<strong>de</strong>r, consi<strong>de</strong>rando a simplicida<strong>de</strong><<strong>br</strong> />

subjacente. Na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> não há nada que seja tão exclusivo, em termos tecnológicos, mas<<strong>br</strong> />

a combinação <strong>de</strong> diferentes aspectos da computação e da transmissão torna-a uma escolha<<strong>br</strong> />

atraente e até mesmo alu<strong>de</strong> às raízes da evolução social à medida que as pessoas se<<strong>br</strong> />

comunicam entre si por meio <strong>de</strong> maneiras novas e mais móveis que nunca (ENGEST, et al.,<<strong>br</strong> />

2005, p. xi).<<strong>br</strong> />

Com toda essa novida<strong>de</strong> e comodida<strong>de</strong> surgem preocupações <strong>de</strong> segurança com a<<strong>br</strong> />

adoção <strong>de</strong> uma nova tecnologia. Assim como nas re<strong>de</strong>s tradicionais, a adoção <strong>de</strong> re<strong>de</strong>s Wi-Fi<<strong>br</strong> />

acarreta a análise <strong>de</strong> ameaças e riscos que serão inseridas no ambiente corporativo, ou até<<strong>br</strong> />

mesmo doméstico.<<strong>br</strong> />

A adoção das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> po<strong>de</strong> trazer muitas vantagens e, em alguns casos é até<<strong>br</strong> />

inevitável, quando constatamos a evolução das re<strong>de</strong>s <strong>de</strong> computadores, oriundas das<<strong>br</strong> />

dificulda<strong>de</strong>s <strong>de</strong> realização <strong>de</strong> cabeamentos no nível local, através das LAN’s e MAN’s,<<strong>br</strong> />

quando estas transpuseram suas barreiras com o <strong>de</strong>senvolvimento das tecnologias <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

baseadas nos padrões IEEE 802.11.<<strong>br</strong> />

A adoção impulsiva, <strong>sem</strong> compreensão da tecnologia, seus riscos e as medidas <strong>de</strong><<strong>br</strong> />

segurança recomendáveis e necessárias, são os principais óbices na adoção da tecnologia Wi-<<strong>br</strong> />

Fi, que são agravados, quando a falta <strong>de</strong>stes cuidados é ainda mais comum entre usuários<<strong>br</strong> />

domésticos, até mesmo porque sua implementação é fácil, tirar um access point da caixa e<<strong>br</strong> />

ligá-lo, com as configurações <strong>de</strong> fá<strong>br</strong>ica, não requer mais que poucos minutos. É fundamental,<<strong>br</strong> />

que administradores <strong>de</strong> re<strong>de</strong> ou o usuário doméstico entenda as implicações <strong>de</strong> segurança <strong>de</strong><<strong>br</strong> />

cada escolha tomada. Decisões que envolvem não apenas questões <strong>de</strong> configuração, mas<<strong>br</strong> />

também <strong>de</strong> planejamento, tanto <strong>de</strong> projeto como <strong>de</strong> compra <strong>de</strong> equipamentos que tenham<<strong>br</strong> />

certas características <strong>de</strong>sejadas (RUFINO, 2007, p. 13).<<strong>br</strong> />

É muito importante conhecer os padrões existentes hoje, suas potenciais<<strong>br</strong> />

vulnerabilida<strong>de</strong>s e como isso po<strong>de</strong> afetar cada re<strong>de</strong>. Com conhecimento mais claro <strong>de</strong>sse<<strong>br</strong> />

2


cenário, torna-se mais fácil enten<strong>de</strong>r as particularida<strong>de</strong>s <strong>de</strong> cada solução e como as<<strong>br</strong> />

tecnologias po<strong>de</strong>m ser complementadas para aumentar sua eficiência. Tudo isso é<<strong>br</strong> />

fundamental, também, para que o administrador tenha uma noção mais precisa dos riscos e<<strong>br</strong> />

possa avaliar <strong>de</strong> maneira clara, quais são aceitáveis, em função dos benefícios, e quais não<<strong>br</strong> />

são. Todas essas <strong>de</strong>cisões precisam ser tomadas levando-se em conta questões técnicas, e não<<strong>br</strong> />

soluções apenas baseadas em produtos <strong>de</strong> um fa<strong>br</strong>icante ou <strong>de</strong> outro. Da mesma forma que<<strong>br</strong> />

nas re<strong>de</strong>s com <strong>fio</strong>, os riscos das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> precisam ser conhecidos para, então, serem<<strong>br</strong> />

minimizados por meio do entendimento das soluções disponíveis e da aplicação <strong>de</strong> boas<<strong>br</strong> />

práticas (RUFINO, 2007, p. 14).<<strong>br</strong> />

Gostamos <strong>de</strong> pensar que temos privacida<strong>de</strong>, mesmo sabendo que freqüentemente não a<<strong>br</strong> />

temos. Contanto que nossas re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> estejam isoladas, não temos que nos preocupar uns<<strong>br</strong> />

com os outros. No minuto em que alguém consegue entrar, nossa privacida<strong>de</strong> po<strong>de</strong> ficar<<strong>br</strong> />

comprom<strong>eti</strong>da. As transmissões so<strong>br</strong>e re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, que atravessam pare<strong>de</strong>s, teto, chão e<<strong>br</strong> />

outras barreiras, são facilmente interceptadas por equipamentos disponíveis para o consumo<<strong>br</strong> />

popular (ENGEST, et al., 2005, p. 261).<<strong>br</strong> />

Então, o que é necessário saber para se sentir seguro? Quem <strong>de</strong>ve se preocupar com<<strong>br</strong> />

segurança? Quais aspectos <strong>de</strong> segurança <strong>de</strong>vem ser levados em consi<strong>de</strong>ração? Por uma pessoa<<strong>br</strong> />

normal? Pelos paranóicos? Etc..<<strong>br</strong> />

<strong>Em</strong> se tratando <strong>de</strong> segurança da informação é <strong>sem</strong>pre importante lem<strong>br</strong>ar que esta<<strong>br</strong> />

a<strong>br</strong>ange um conjunto <strong>de</strong> medidas que envolvem entre outros fatores procedimento técnicos e<<strong>br</strong> />

procedimentos não técnicos. Re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> é algo novo na vida da maioria das pessoas, e<<strong>br</strong> />

diferentemente das re<strong>de</strong>s com <strong>fio</strong>, on<strong>de</strong> era necessário conhecimento técnico um pouco mais<<strong>br</strong> />

específico a montagem e instalação <strong>de</strong> re<strong>de</strong>s Wi-Fi são absolutamente factíveis por um<<strong>br</strong> />

usuário iniciante (RUFINO, 2007, p. 15).<<strong>br</strong> />

Assim o profissional da Segurança da Informação, exerce papel fundamental. E o<<strong>br</strong> />

elemento <strong>de</strong>signado para apresentar as reflexões necessárias, impor às diferenças eminentes a<<strong>br</strong> />

administração <strong>de</strong> re<strong>de</strong>s com <strong>fio</strong> e re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, estas com características bem <strong>de</strong>finidas, que<<strong>br</strong> />

necessitam <strong>de</strong> atenção especial. Determinar perguntas e <strong>de</strong> maneira condizente apresentar<<strong>br</strong> />

respostas. Consolidar as diversas categorias <strong>de</strong> sua responsabilida<strong>de</strong> no cenário computacional<<strong>br</strong> />

que a socieda<strong>de</strong> encontra-se envolvida, adotando medidas que a<strong>br</strong>anjam o setor corporativo,<<strong>br</strong> />

porém resguardando que os usuários da tecnologia das empresas também são usuários<<strong>br</strong> />

domésticos, on<strong>de</strong> muitas das vezes os recursos <strong>de</strong> TI são utilizados em cenários mistos.<<strong>br</strong> />

Mostrar com precisão as fragilida<strong>de</strong>s e os ataques existentes, apresentando a forma <strong>de</strong> mitigá-<<strong>br</strong> />

3


los com diversas técnicas <strong>de</strong> <strong>de</strong>fesa, que incluem não apenas tecnologia, mas ações ativas por<<strong>br</strong> />

parte do administrador, como monitoração e conscientização <strong>de</strong> usuários.<<strong>br</strong> />

Tudo isto por que no universo das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, o bem ativo mais preciso <strong>de</strong> qualquer<<strong>br</strong> />

pessoa ou organização, a informação, esta simplesmente “no ar”.<<strong>br</strong> />

1.1 – Obj<strong>eti</strong>vo e Justificativa<<strong>br</strong> />

Esta monografia tem como base uma revisão <strong>de</strong> literatura so<strong>br</strong>e diversos aspectos do<<strong>br</strong> />

mundo <strong>sem</strong> <strong>fio</strong>, apresentando os problemas envolvidos na adoção da tecnologia IEEE 802.11,<<strong>br</strong> />

on<strong>de</strong> a cada problema levantado, observa-se uma discussão pertinente <strong>de</strong> maneira a abordar<<strong>br</strong> />

soluções que mitiguem a segurança da informação no aspecto que tangencie as melhores<<strong>br</strong> />

práticas adotadas na proteção <strong>de</strong> ambientes que utilizam a tecnologia IEEE 802.11.<<strong>br</strong> />

Assim para que os obj<strong>eti</strong>vos sejam alcançados, é necessário conhecer padrões e<<strong>br</strong> />

tecnologias, i<strong>de</strong>ntificar riscos quantificando-os em ameaças, conhecer ferramentas <strong>de</strong> proteção<<strong>br</strong> />

e exploração, e acima <strong>de</strong> tudo fomentar a consciência critica <strong>de</strong> que a proteção é apenas um<<strong>br</strong> />

argumento teórico, visto que é impossível tornar um ambiente 100% seguro, mas é possível<<strong>br</strong> />

envolver esforços para que este ambiente imponha dificulda<strong>de</strong>s <strong>de</strong> intrusão a um nível<<strong>br</strong> />

consi<strong>de</strong>rado 100% confiável.<<strong>br</strong> />

Porém tratando <strong>de</strong> ambiente <strong>sem</strong> <strong>fio</strong> o que se mitiga é criar inúmeras camadas, que<<strong>br</strong> />

sejam um diferencial na escolha <strong>de</strong> ambientes passiveis <strong>de</strong> invasão, pois, com maestria e<<strong>br</strong> />

precisão e possível dizer que um ambiente <strong>sem</strong> <strong>fio</strong> com menos camadas <strong>de</strong> proteção é<<strong>br</strong> />

preferível a um atacante, <strong>de</strong>vido a um número maior <strong>de</strong> possibilida<strong>de</strong>s <strong>de</strong> realização <strong>de</strong> um<<strong>br</strong> />

ataque bem sucedido, a escolha <strong>de</strong> um ambiente que agrega valores na escolha <strong>de</strong><<strong>br</strong> />

configurações mais elaboradas.<<strong>br</strong> />

Dedicaremos o capítulo 2, Padrões da Família IEEE 802.11, a conhecer os diversos<<strong>br</strong> />

padrões que constituem a família IEEE 802.11, <strong>de</strong>finidos em função <strong>de</strong> diversos grupos <strong>de</strong><<strong>br</strong> />

trabalho, que agrupados em consórcios trabalham para <strong>de</strong>senvolvimento, sustentação e<<strong>br</strong> />

evolução da tecnologia <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Durante o capítulo 3, Proteção <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>: Criptografia e Autenticação, serão<<strong>br</strong> />

apresentados os elementos conceituais que constituem a base da proteção para re<strong>de</strong>s IEEE<<strong>br</strong> />

802.11 e os elementos técnicos que mitigam <strong>de</strong> maneira consi<strong>de</strong>rada os fundamentos para a<<strong>br</strong> />

elaboração <strong>de</strong> boas práticas, para a proteção em camadas a ser implementada em re<strong>de</strong>s <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>.<<strong>br</strong> />

O capítulo 4, Insegurança no ar: Riscos e Ameaças, estimula o pensamento na<<strong>br</strong> />

probabilida<strong>de</strong> <strong>de</strong> sofrer um ataque em uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> e a mitigar os riscos envolvidos na<<strong>br</strong> />

4


utilização das mesmas respon<strong>de</strong>ndo a duas perguntas: Qual a probabilida<strong>de</strong> <strong>de</strong> que alguém<<strong>br</strong> />

domine a sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ou escute o tráfego passando por sua conexão <strong>sem</strong> <strong>fio</strong>? E Qual a<<strong>br</strong> />

perda potencial se o fizerem? Por fim, conhecer as principais ameaças que <strong>de</strong>vem ser tratadas<<strong>br</strong> />

para evitar um ataque que culmine em sucesso.<<strong>br</strong> />

No capítulo 5, Utilização <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>: <strong>Análise</strong> <strong>de</strong> Campo, são discutidos aspectos<<strong>br</strong> />

relativos à utilização das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, através da análise <strong>de</strong> campo, com a utilização <strong>de</strong> um<<strong>br</strong> />

veiculo, um laptop e algumas ferramentas, que comumente é chamado pela comunida<strong>de</strong><<strong>br</strong> />

Black-Hat 1 <strong>de</strong> Wardriving.<<strong>br</strong> />

O capítulo 6, Configuração: Roteador <strong>sem</strong> <strong>fio</strong>, é <strong>de</strong>dicado a configuração <strong>de</strong><<strong>br</strong> />

roteadores <strong>sem</strong> <strong>fio</strong>, equipamentos concentradores <strong>de</strong> acesso, conhecidos como access point,<<strong>br</strong> />

ou simplesmente AP, encontrados facilmente em lojas virtuais e comércios <strong>de</strong> suprimentos <strong>de</strong><<strong>br</strong> />

informática, assim como é simples a aquisição, com poucas medidas é possível aumentar o<<strong>br</strong> />

nível <strong>de</strong> proteção <strong>de</strong> sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

O capítulo 7, Ferramentas <strong>de</strong> Exploração e Administração, tem como obj<strong>eti</strong>vo,<<strong>br</strong> />

apresentar as ferramentas comumente usadas por Analistas <strong>de</strong> Segurança da Informação e<<strong>br</strong> />

Potenciais Atacantes Invasores, ou seja, Criminosos Virtuais, visto que seu uso e aplicação se<<strong>br</strong> />

confun<strong>de</strong>m apenas ao elemento humano, e o emprego é que <strong>de</strong>finem no âmbito humanosocial<<strong>br</strong> />

as características inerentes ao profissional <strong>de</strong> Segurança da Informação ou meramente o<<strong>br</strong> />

Criminoso Virtual.<<strong>br</strong> />

No capítulo 8, Crimes <strong>de</strong> Informática: Implicações Jurídicas, fomenta-se à discussão<<strong>br</strong> />

do que existe na legislação <strong>br</strong>asileira quando falamos <strong>de</strong> crimes eletrônicos, sejam eles<<strong>br</strong> />

praticados por meios físicos, através <strong>de</strong> engenharia social, utilizando-se <strong>de</strong> recursos<<strong>br</strong> />

computacionais alheios, enfim, localizar os amparos legais, que <strong>de</strong>vem ser tangenciáveis, ao<<strong>br</strong> />

conhecimento sistêmico <strong>de</strong> todo profissional <strong>de</strong> Segurança da Informação.<<strong>br</strong> />

E no capítulo 9, Conclusão, é apresentada as consi<strong>de</strong>rações finais pertinentes a<<strong>br</strong> />

monografia.<<strong>br</strong> />

1 Criminoso ou malicioso hacker, um cracker. <strong>Em</strong> geral, crackers são menos focados em programação e no lado<<strong>br</strong> />

acadêmico <strong>de</strong> violar sistemas. Eles comumente confiam em programas <strong>de</strong> cracking e exploram vulnerabilida<strong>de</strong>s<<strong>br</strong> />

conhecidas em sistemas para <strong>de</strong>sco<strong>br</strong>ir informações importantes para ganho pessoal ou para danificar a re<strong>de</strong> ou<<strong>br</strong> />

sistema alvo (Wikipédia, 2008).<<strong>br</strong> />

5


II. PADRÕES DA FAMÍLIA IEEE 802.11<<strong>br</strong> />

Não há como escapar, 802.11 é uma família <strong>de</strong> padrões, embora já estejamos mais<<strong>br</strong> />

familiarizados com as letras “a”, “b” e “g”, há ainda várias outras letras, ou melhor, <strong>de</strong>finindo<<strong>br</strong> />

padrões, que representam grupos <strong>de</strong> tarefa com missões mais especificas em mente: dados em<<strong>br</strong> />

streaming, seguranças fixas, throughput 2 mais alto, compatibilida<strong>de</strong> internacional e outras<<strong>br</strong> />

(ENGEST, et al., 2005, p. 41).<<strong>br</strong> />

O IEEE formou um grupo <strong>de</strong> trabalho com o obj<strong>eti</strong>vo <strong>de</strong> <strong>de</strong>finir padrões <strong>de</strong> uso em<<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, um <strong>de</strong>stes grupos <strong>de</strong> trabalho foi <strong>de</strong>nominado 802.11, que reúne uma série <strong>de</strong><<strong>br</strong> />

especificações que basicamente <strong>de</strong>finem como <strong>de</strong>ve ser a comunicação entre um dispositivo<<strong>br</strong> />

cliente e um concentrador ou a comunicação entre dois dispositivos clientes (o padrão original<<strong>br</strong> />

802.11, também conhecido como Wi-Fi, em termos <strong>de</strong> velocida<strong>de</strong> <strong>de</strong> transmissão, provê, no<<strong>br</strong> />

máximo 2 Mbps trabalhando na banda <strong>de</strong> 2.4 GHz) (RUFINO, 2007, p. 25).<<strong>br</strong> />

Ao longo do tempo foram criadas várias extensões, on<strong>de</strong> foram incluídas novas<<strong>br</strong> />

características operacionais e técnicas:<<strong>br</strong> />

2.1 – Padrão 802.11a<<strong>br</strong> />

Definido após os padrões 802.11 e 802.11b e tentando resolver os problemas<<strong>br</strong> />

existentes nestes, o 802.11a tem como principal característica o significativo aumento da<<strong>br</strong> />

velocida<strong>de</strong> para um máximo <strong>de</strong> 54 Mbps (<strong>de</strong> 72 Mbps a 108 Mbps em modo turbo – não<<strong>br</strong> />

padronizado), mas po<strong>de</strong>ndo operar em velocida<strong>de</strong>s mais baixas. Outra diferença é a operação<<strong>br</strong> />

na faixa <strong>de</strong> 5 GHz, uma faixa com poucos concorrentes, porém com menor área <strong>de</strong> alcance.<<strong>br</strong> />

Oferece também aumento significativo na quantida<strong>de</strong> <strong>de</strong> clientes conectados (64) e ainda no<<strong>br</strong> />

tamanho da chave usada com WEP, chegando a alguns casos a 256 bits (mas possui<<strong>br</strong> />

compatibilida<strong>de</strong> com os tamanhos menores, como 64 e 128 bits). Finalmente, adota o tipo <strong>de</strong><<strong>br</strong> />

modulação OFDM, diferentemente do DSSS usado no 802.11b. Outra vantagem <strong>de</strong>ste padrão<<strong>br</strong> />

consiste na quantida<strong>de</strong> <strong>de</strong> canais não so<strong>br</strong>epostos disponíveis, um total <strong>de</strong> 12, diferentemente<<strong>br</strong> />

dos 3 canais livres disponíveis nos padrões 802.11b e 802.11g, o que permite co<strong>br</strong>ir uma área<<strong>br</strong> />

maior e mais <strong>de</strong>nsamente povoada, em melhores condições que outros padrões. O principal<<strong>br</strong> />

problema relacionado à expansão <strong>de</strong>ste padrão tem sido a inexistência <strong>de</strong> compatibilida<strong>de</strong><<strong>br</strong> />

2 A quantida<strong>de</strong> <strong>de</strong> dados que po<strong>de</strong> ser transmitida em uma <strong>de</strong>terminada quantida<strong>de</strong> <strong>de</strong> tempo. O throughput<<strong>br</strong> />

(velocida<strong>de</strong>) é comumente medido em bits por segundo. (<strong>Em</strong>bora o throughput não seja realmente uma medida<<strong>br</strong> />

<strong>de</strong> velocida<strong>de</strong>, a maioria das pessoas, utiliza a palavra “velocida<strong>de</strong>” ao falar <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> alto throughput).<<strong>br</strong> />

6


com a base instalada <strong>de</strong> access point (802.11b e 802.11g), já que esta utiliza faixas <strong>de</strong><<strong>br</strong> />

freqüência diferentes, quanto a clientes o padrão é compatível.<<strong>br</strong> />

2.2 – Padrão 802.11b<<strong>br</strong> />

O primeiro padrão a ser <strong>de</strong>finido permite 11 Mbps <strong>de</strong> velocida<strong>de</strong> <strong>de</strong> transmissão<<strong>br</strong> />

máxima, e uma velocida<strong>de</strong> <strong>de</strong> 22 Mbps, oferecida por alguns fa<strong>br</strong>icantes não padronizados,<<strong>br</strong> />

porém po<strong>de</strong> comunicar-se a velocida<strong>de</strong>s mais baixas, como 5,5 Mbps, 2 Mbps ou 1 Mbps.<<strong>br</strong> />

Opera na freqüência <strong>de</strong> 2,4 GHz e usa somente DSSS. Permite um número máximo <strong>de</strong> 32<<strong>br</strong> />

clientes conectados. Foi ratificado em 1999 e <strong>de</strong>finiu padrões <strong>de</strong> interoperabilida<strong>de</strong> bastante<<strong>br</strong> />

<strong>sem</strong>elhante aos das re<strong>de</strong>s Ethernet. Há limitação em termos <strong>de</strong> utilização <strong>de</strong> canais, sendo um<<strong>br</strong> />

padrão mais popular, com mais produtos e ferramentas <strong>de</strong> administração e segurança<<strong>br</strong> />

disponíveis. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como<<strong>br</strong> />

na recepção <strong>de</strong> sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos<<strong>br</strong> />

microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus<<strong>br</strong> />

dispositivos, a largura <strong>de</strong> banda gratuita bem como a disponibilida<strong>de</strong> gratuita em todo mundo.<<strong>br</strong> />

2.3 – Padrão 802.11d<<strong>br</strong> />

Habilita o hardware <strong>de</strong> 802.11 operar em vários países aon<strong>de</strong> ele não po<strong>de</strong> operar hoje<<strong>br</strong> />

por problemas <strong>de</strong> compatibilida<strong>de</strong>, por exemplo, o IEEE 802.11a não opera na Europa.<<strong>br</strong> />

2.4 – Padrão 802.11e<<strong>br</strong> />

O 802.11e agrega qualida<strong>de</strong> <strong>de</strong> serviço (QoS) às re<strong>de</strong>s IEEE 802.11. Ele permite a<<strong>br</strong> />

transmissão <strong>de</strong> diferentes classes <strong>de</strong> tráfego, além <strong>de</strong> trazer o recurso <strong>de</strong> Transmission<<strong>br</strong> />

Oportunity – TXOP, que permite a transmissão em rajadas, otimizando a utilização da re<strong>de</strong>.<<strong>br</strong> />

2.5 – Padrão 802.11f<<strong>br</strong> />

Recomenda a fa<strong>br</strong>icação <strong>de</strong> equipamentos <strong>de</strong> WLAN para os fa<strong>br</strong>icantes <strong>de</strong> tal forma<<strong>br</strong> />

que os access point possam interoperar, isto é, permite mudar a freqüência <strong>sem</strong> interromper o<<strong>br</strong> />

serviço que esta sendo oferecido (hand-off rápido), <strong>de</strong> modo que os usuários autenticados não<<strong>br</strong> />

tenham que<strong>br</strong>as no serviço à medida que fazem o roaming, especialmente importante em<<strong>br</strong> />

operações logísticas. Define o protocolo IAPP.<<strong>br</strong> />

7


2.6 – Padrão 802.11g<<strong>br</strong> />

Este padrão é mais recente e equaciona a principal <strong>de</strong>svantagem do 802.11a, que é<<strong>br</strong> />

utilizar a faixa <strong>de</strong> 5 GHz e não permitir interoperação com o 802.11b. O fato <strong>de</strong> o 802.11g<<strong>br</strong> />

operar na mesma faixa (2,4 GHz) permite até que equipamentos <strong>de</strong> ambos os padrões (b e g)<<strong>br</strong> />

coexistam no mesmo ambiente, possibilitando assim evolução menos traumática do parque<<strong>br</strong> />

instalado. Além disso, o 802.11g incorpora várias características positivas do 802.11a, como<<strong>br</strong> />

utilizar também modulação OFDM e velocida<strong>de</strong> a cerca <strong>de</strong> 54 Mbps nominais. Usa<<strong>br</strong> />

autenticação WEP estática já aceitando outros tipos <strong>de</strong> autenticação como WPA com<<strong>br</strong> />

criptografia dinâmica (método <strong>de</strong> criptografia TKIP e AES). Torna-se por vezes difícil <strong>de</strong><<strong>br</strong> />

configurar, como Home Gateway <strong>de</strong>vido à sua freqüência <strong>de</strong> rádio e outros sinais que po<strong>de</strong>m<<strong>br</strong> />

interferir na transmissão <strong>de</strong> outras re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

2.7 – Padrão 802.11h<<strong>br</strong> />

Versão do protocolo 802.11a que vai ao encontro com algumas regulamentações para<<strong>br</strong> />

a utilização <strong>de</strong> banda <strong>de</strong> 5 GHz na Europa. O padrão 802.11h conta com dois mecanismos que<<strong>br</strong> />

aperfeiçoam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência<<strong>br</strong> />

do sinal <strong>de</strong> acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha<<strong>br</strong> />

automática <strong>de</strong> canal, minimizando a interferência em outros sistemas operando na mesma<<strong>br</strong> />

banda.<<strong>br</strong> />

2.8 – Padrão 802.11i<<strong>br</strong> />

Homologado em junho <strong>de</strong> 2004, este padrão diz respeito a mecanismos <strong>de</strong><<strong>br</strong> />

autenticação e privacida<strong>de</strong> e po<strong>de</strong> ser implementado em vários <strong>de</strong> seus aspectos aos<<strong>br</strong> />

protocolos existentes. O principal protocolo <strong>de</strong> re<strong>de</strong> <strong>de</strong>finido neste padrão é chamado RSN<<strong>br</strong> />

(Robust Security Network), que permite meios <strong>de</strong> comunicação mais seguros que os<<strong>br</strong> />

difundidos atualmente. Está inserido neste padrão também o protocolo WPA, que foi<<strong>br</strong> />

<strong>de</strong>senhado para prover soluções <strong>de</strong> segurança mais robustas, em relação ao padrão WEP, além<<strong>br</strong> />

do WPA2, que tem por principal característica o uso do algoritmo criptográfico AES. O grupo<<strong>br</strong> />

<strong>de</strong> trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, uma vez<<strong>br</strong> />

que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para<<strong>br</strong> />

garantir a segurança das informações que circulam pelas re<strong>de</strong>s <strong>de</strong> comunicação <strong>sem</strong> <strong>fio</strong>. O<<strong>br</strong> />

principal benefício do projeto do padrão 802.11i é sua extensibilida<strong>de</strong> permitida, porque se<<strong>br</strong> />

uma falha é <strong>de</strong>scoberta numa técnica <strong>de</strong> criptografia usada, o padrão permite facilmente a<<strong>br</strong> />

adição <strong>de</strong> uma nova técnica <strong>sem</strong> a substituição do hardware. Este padrão traz todas as<<strong>br</strong> />

8


premissas <strong>de</strong> segurança intrínsecas aos protocolos IEEE 802.11b, 80211a e 802.11g, e se<<strong>br</strong> />

<strong>de</strong>stina a fornecer às re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> o mesmo nível <strong>de</strong> segurança das re<strong>de</strong>s convencionais com<<strong>br</strong> />

cabeamento.<<strong>br</strong> />

2.9 – Padrão 802.11j<<strong>br</strong> />

Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão.<<strong>br</strong> />

2.10 – Padrão 802.11k<<strong>br</strong> />

Possibilita um meio <strong>de</strong> acesso para access point transmitir dados <strong>de</strong> gerenciamento. O<<strong>br</strong> />

IEEE 802.11k é o principal padrão da indústria que está agora em <strong>de</strong>senvolvimento e<<strong>br</strong> />

permitirá transições transparentes do Conjunto Básico <strong>de</strong> Serviços – BSS no ambiente<<strong>br</strong> />

WLAN. Esta norma fornece informações para a escolha do melhor ponto <strong>de</strong> acesso disponível<<strong>br</strong> />

que garanta o QoS necessário.<<strong>br</strong> />

2.11 – Padrão 802.11m<<strong>br</strong> />

É uma fusão <strong>de</strong> correções menos importantes para limpar e consolidar todas as<<strong>br</strong> />

especificações que avançam.<<strong>br</strong> />

2.12 – Padrão 802.11n<<strong>br</strong> />

Também conhecido como WWiSE, este é um padrão em <strong>de</strong>senvolvimento, cujo foco<<strong>br</strong> />

principal é o aumento da velocida<strong>de</strong> (cerca <strong>de</strong> 100 a 500 Mbps). Paralelamente, <strong>de</strong>seja-se o<<strong>br</strong> />

aumento da área <strong>de</strong> cobertura. <strong>Em</strong> relação aos padrões atuais há poucas mudanças. A mais<<strong>br</strong> />

significativa <strong>de</strong>las diz respeito a uma modificação <strong>de</strong> OFDM, conhecida como MIMO. Outra<<strong>br</strong> />

característica é a compatibilida<strong>de</strong> retroativa com os padrões vigentes atualmente. O 802.11n<<strong>br</strong> />

po<strong>de</strong> trabalhar com canais <strong>de</strong> 40 Mhz e, também, manter compatibilida<strong>de</strong> com os 20 Mhz<<strong>br</strong> />

atuais, mas neste caso as velocida<strong>de</strong>s máximas oscilam em torno <strong>de</strong> 135 Mbps. <strong>Em</strong> fase final<<strong>br</strong> />

<strong>de</strong> homologação. Opera nas faixas <strong>de</strong> 2,4 Ghz e 5 Ghz. Promete ser o padrão wireless para<<strong>br</strong> />

distribuição <strong>de</strong> mídia, pois oferecerá, através do MIMO (que significa entradas e saídas<<strong>br</strong> />

múltiplas), taxas mais altas <strong>de</strong> transmissão, maior eficiência na propagação do sinal (com uma<<strong>br</strong> />

área <strong>de</strong> cobertura <strong>de</strong> até 400 metros outdoor) e ampla compatibilida<strong>de</strong> reversa com <strong>de</strong>mais<<strong>br</strong> />

protocolos. O 802.11n aten<strong>de</strong> tanto as necessida<strong>de</strong>s <strong>de</strong> transmissão <strong>sem</strong> <strong>fio</strong> para o padrão<<strong>br</strong> />

HDTV, como <strong>de</strong> um ambiente altamente compartilhado, empresarial ou não.<<strong>br</strong> />

9


2.13 – Padrão 802.11p<<strong>br</strong> />

Utilizado para implementação veicular.<<strong>br</strong> />

2.14 – Padrão 802.11r<<strong>br</strong> />

Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se<<strong>br</strong> />

locomovendo <strong>de</strong> um ponto <strong>de</strong> acesso para outro na mesma re<strong>de</strong>. O padrão 802.11r permite<<strong>br</strong> />

que usuários utilizando telefones VoIP, por exemplo, se movimentem livremente <strong>sem</strong> afetar<<strong>br</strong> />

ou per<strong>de</strong>r a conexão. A nova especificação, também conhecida como Fast Basic Service Set<<strong>br</strong> />

Transition, permite que o dispositivo vali<strong>de</strong> padrões <strong>de</strong> segurança e qualida<strong>de</strong> <strong>de</strong> conexão<<strong>br</strong> />

com o novo ponto <strong>de</strong> acesso antes que ele <strong>de</strong>ixe o antigo, o que reduz pela meta<strong>de</strong> o tempo no<<strong>br</strong> />

salto da transição. Com isso, o tempo médio para transição cai <strong>de</strong> 100 milissegundos para 50<<strong>br</strong> />

milissegundos – consi<strong>de</strong>rado padrão para transição <strong>de</strong> voz.<<strong>br</strong> />

2.15 – Padrão 802.11s<<strong>br</strong> />

Padroniza "self-healing/self-configuring" nas Re<strong>de</strong>s Mesh.<<strong>br</strong> />

2.16 – Padrão 802.11t<<strong>br</strong> />

Normas que provém métodos <strong>de</strong> testes e métricas.<<strong>br</strong> />

2.17 – Padrão 802.11u<<strong>br</strong> />

Interoperabilida<strong>de</strong> com outras re<strong>de</strong>s móveis/celular.<<strong>br</strong> />

2.18 – Padrão 802.11v<<strong>br</strong> />

É o padrão <strong>de</strong> gerenciamento <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> para a família IEEE 802.11, mas ainda<<strong>br</strong> />

está em fase inicial <strong>de</strong> propostas. O “Grupo <strong>de</strong> Trabalho v do IEEE 802.11”, grupo<<strong>br</strong> />

encarregado <strong>de</strong> <strong>de</strong>finir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11<<strong>br</strong> />

para permitir a configuração <strong>de</strong> dispositivos clientes conectados a re<strong>de</strong>s 802.11. O padrão<<strong>br</strong> />

po<strong>de</strong> incluir paradigmas <strong>de</strong> gerência similares aos utilizados em re<strong>de</strong>s celulares.<<strong>br</strong> />

2.19 – Padrão 802.11x<<strong>br</strong> />

Mesmo não sendo projetado para re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> (até por ter sido <strong>de</strong>finido anteriormente<<strong>br</strong> />

a esses padrões), o 802.11x possui características que são complementares a essas re<strong>de</strong>s, pois<<strong>br</strong> />

permite autenticação baseada em métodos já consolidados, como o RADIUS, <strong>de</strong> forma<<strong>br</strong> />

escalável e expansível. Desta maneira é possível promover um único padrão <strong>de</strong> autenticação,<<strong>br</strong> />

10


in<strong>de</strong>pen<strong>de</strong>ntemente da tecnologia (vários padrões <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, usuários <strong>de</strong> re<strong>de</strong>s com <strong>fio</strong><<strong>br</strong> />

e discadas, etc.), e manter a base <strong>de</strong> usuários em um repositório único, quer seja em banco <strong>de</strong><<strong>br</strong> />

dados convencional, LDAP ou qualquer outro reconhecido pelo serviço <strong>de</strong> autenticação. É<<strong>br</strong> />

fácil visualizar o uso <strong>de</strong>ste padrão para coibir o uso não autorizado <strong>de</strong> pontos <strong>de</strong> re<strong>de</strong>, pois em<<strong>br</strong> />

geral pontos <strong>de</strong> re<strong>de</strong> <strong>de</strong>socupados estão ativos e operacionais. <strong>Em</strong> se tratando <strong>de</strong> re<strong>de</strong>s <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>, a mecânica e <strong>sem</strong>elhante: só estará apto a fazer uso dos serviços <strong>de</strong> re<strong>de</strong> o usuário (e/ou<<strong>br</strong> />

equipamento) que estiver <strong>de</strong>vidamente autenticado no servidor RADIUS. O 802.11x po<strong>de</strong><<strong>br</strong> />

utilizar vários métodos <strong>de</strong> autenticação no mo<strong>de</strong>lo EAP, que <strong>de</strong>fine formas <strong>de</strong> autenticação<<strong>br</strong> />

baseadas em usuário e senha, senhas <strong>de</strong>scartáveis (OneTime Password), algoritmos<<strong>br</strong> />

unidirecionais (hash) e outros que envolvam algoritmos criptográficos.<<strong>br</strong> />

1989<<strong>br</strong> />

2.20 Cronologia<<strong>br</strong> />

O FCC, órgão americano responsável pela regulamentação do uso do espectro <strong>de</strong><<strong>br</strong> />

freqüências, autorizou o uso <strong>de</strong> três faixas <strong>de</strong> freqüência.<<strong>br</strong> />

1990 O IEEE instaurou um comitê para <strong>de</strong>finição <strong>de</strong> um padrão para conectivida<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

1997<<strong>br</strong> />

1999<<strong>br</strong> />

2000<<strong>br</strong> />

2001<<strong>br</strong> />

Após sete anos <strong>de</strong> pesquisa e <strong>de</strong>senvolvimento, o comitê <strong>de</strong> padronização da IEEE aprovou<<strong>br</strong> />

o padrão 802.11; nessa versão inicial, as taxas <strong>de</strong> transmissão nominais atingiam 1 e 2<<strong>br</strong> />

Mbps.<<strong>br</strong> />

Foram aprovados os padrões 802.11b e 802.11a, que usam as freqüências <strong>de</strong> 2,4 e 5 GHz e<<strong>br</strong> />

são capazes <strong>de</strong> atingir taxas nominais <strong>de</strong> transmissão <strong>de</strong> 11 e 54 Mbps, respectivamente. O<<strong>br</strong> />

padrão 802.11b, apesar <strong>de</strong> atingir taxas <strong>de</strong> transmissão menores, ganhou fatias maiores <strong>de</strong><<strong>br</strong> />

mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as<<strong>br</strong> />

interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações<<strong>br</strong> />

<strong>de</strong> 802.11b foram lançadas no mercado antes do que as implementações <strong>de</strong> 802.11a. Além<<strong>br</strong> />

disso, nesse ano foi criada a WECA, que se organizou com o obj<strong>eti</strong>vo <strong>de</strong> garantir a<<strong>br</strong> />

interoperabilida<strong>de</strong> entre dispositivos <strong>de</strong> diferentes fa<strong>br</strong>icantes.<<strong>br</strong> />

Surgiram os primeiros hot spots, que são áreas públicas on<strong>de</strong> é possível acessar a Internet<<strong>br</strong> />

por meio das re<strong>de</strong>s IEEE 802.11. A WECA lançou o selo Wireless Fi<strong>de</strong>lity (Wi‐Fi) para testar<<strong>br</strong> />

a a<strong>de</strong>são dos fa<strong>br</strong>icantes dos produtos às especificações; mais tar<strong>de</strong> o termo Wi‐Fi tornou‐<<strong>br</strong> />

se um sinônimo <strong>de</strong> uso a<strong>br</strong>angente das tecnologias IEEE 802.11.<<strong>br</strong> />

A companhia americana <strong>de</strong> cafeterias Starbucks implementou hotspots em sua re<strong>de</strong> <strong>de</strong><<strong>br</strong> />

lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir <strong>de</strong>monstraram que o<<strong>br</strong> />

protocolo <strong>de</strong> segurança WEP é inseguro.<<strong>br</strong> />

2002 A WECA passou a se chamar Wi‐Fi Alliance (WFA) e lançou o protocolo WPA em<<strong>br</strong> />

11


2003<<strong>br</strong> />

2004<<strong>br</strong> />

2005<<strong>br</strong> />

2006<<strong>br</strong> />

substituição ao protocolo WEP.<<strong>br</strong> />

O comitê <strong>de</strong> padronização da IEEE aprovou o padrão 802.11g que, assim como 802.11b,<<strong>br</strong> />

trabalha na freqüência <strong>de</strong> 2,4 GHz, mas alcança até 54 Mbps <strong>de</strong> taxa nominal <strong>de</strong><<strong>br</strong> />

transmissão. Aprovou também, sob a sigla 802.11f, a recomendação <strong>de</strong> práticas para<<strong>br</strong> />

implementação <strong>de</strong> hand‐off.<<strong>br</strong> />

A especificação 802.11i aumentou consi<strong>de</strong>ravelmente a segurança, <strong>de</strong>finindo melhores<<strong>br</strong> />

procedimentos para autenticação, autorização e criptografia.<<strong>br</strong> />

Foi aprovada a especificação 802.11e, agregando QoS às re<strong>de</strong>s IEEE 802.11. Foram<<strong>br</strong> />

lançados comercialmente os primeiros pontos <strong>de</strong> acesso trazendo pré‐implementações da<<strong>br</strong> />

especificação 802.11e.<<strong>br</strong> />

Surgiram as pré‐implementações do padrão 802.11n, que usa múltiplas antenas para<<strong>br</strong> />

transmissão e recepção MIMO, atingindo taxa nominal <strong>de</strong> transmissão <strong>de</strong> até 500 Mbps.<<strong>br</strong> />

12<<strong>br</strong> />

Tabela 1 – Evolução da Família IEEE 802.11<<strong>br</strong> />

Fonte: (Wikipédia, 2008)<<strong>br</strong> />

Cabe notar que vários fornecedores estão optando por fa<strong>br</strong>icar equipamentos que<<strong>br</strong> />

po<strong>de</strong>m operar em ambos os padrões (802.11a e 802.11g), tornando a escolha por um <strong>de</strong>sses<<strong>br</strong> />

padrões pouco traumática e menos <strong>de</strong>finitiva, pois a opção por um padrão em um <strong>de</strong>terminado<<strong>br</strong> />

momento po<strong>de</strong> ser trocada <strong>sem</strong> problemas futuramente. Ou também po<strong>de</strong> permitir ao<<strong>br</strong> />

administrador utilizar ambos os padrões (802.11a/g) simultaneamente, para aten<strong>de</strong>r diferentes<<strong>br</strong> />

<strong>de</strong>mandas. Por o 802.11g interoperar com o 802.11b, permite que clientes que só tem esse<<strong>br</strong> />

padrão disponível façam uso dos recursos <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> da instalação (RUFINO, 2007, p.<<strong>br</strong> />

29).<<strong>br</strong> />

Além da possibilida<strong>de</strong> <strong>de</strong> combinação dos vários padrões no mesmo equipamento, as<<strong>br</strong> />

caracteristicas <strong>de</strong> interoperabilida<strong>de</strong> po<strong>de</strong> ser integradas a uma autenticação robusta e flexível<<strong>br</strong> />

fornecida pelo padrão 802.1x, para, com metodos <strong>de</strong> criptografia forte quando adotado o<<strong>br</strong> />

802.11i, complementar os dipositivos necessários para montar realmente um mo<strong>de</strong>lo <strong>de</strong><<strong>br</strong> />

segurança para re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Entretanto, a manutenção dos padrões da IEEE 802.11 <strong>de</strong>pen<strong>de</strong> da ativida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

diversos consórcios e do consenso técnico em uma organização <strong>de</strong> voluntários que <strong>de</strong>manda<<strong>br</strong> />

tempo, o que significa que as modificações nos diversos padrões existentes são uma constante<<strong>br</strong> />

e a interoperabilida<strong>de</strong> é uma expectativa futurista, e talvez em alguma época, seja possível<<strong>br</strong> />

encontrar rótulos <strong>de</strong> equipamentos Wi-Fi com a seguinte <strong>de</strong>finição: “suporta<<strong>br</strong> />

802.11a/b/d/e/f/g/h/i/j/k/m/n”.


III. PROTEÇÃO DE REDES SEM FIO: CRIPTOGRAFIA E<<strong>br</strong> />

AUTENTICAÇÃO<<strong>br</strong> />

3.1 – Criptografia<<strong>br</strong> />

Devido à facilida<strong>de</strong> com que uma re<strong>de</strong> wireless po<strong>de</strong> ser utilizada por pessoas não<<strong>br</strong> />

autorizadas e a mesma facilida<strong>de</strong> com que se po<strong>de</strong> capturar o tráfego, é extremamente<<strong>br</strong> />

importante o uso <strong>de</strong> criptografia e <strong>de</strong> mecanismos <strong>de</strong> autenticação numa re<strong>de</strong> wireless. O<<strong>br</strong> />

padrão 802.11 originalmente suporta apenas dois tipos <strong>de</strong> autenticação do cliente wireless:<<strong>br</strong> />

“open authentication” 3 e “shared-key authentication” 4 (NIC BR Security Office, 2003).<<strong>br</strong> />

O primeiro protocolo <strong>de</strong> segurança adotado, que conferia no nível do enlace certa<<strong>br</strong> />

segurança para as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> <strong>sem</strong>elhante à segurança das re<strong>de</strong>s com <strong>fio</strong> foi o WEP. No<<strong>br</strong> />

entanto, após vários estudos e testes realizados com este protocolo, foram encontradas<<strong>br</strong> />

algumas vulnerabilida<strong>de</strong>s e falhas que fizeram com que o WEP per<strong>de</strong>sse quase toda a sua<<strong>br</strong> />

credibilida<strong>de</strong>.<<strong>br</strong> />

A primeira versão do WPA surgiu <strong>de</strong> um esforço conjunto <strong>de</strong> mem<strong>br</strong>os da Wi-Fi<<strong>br</strong> />

Alliance e <strong>de</strong> mem<strong>br</strong>os do IEEE, empenhados em aumentar o nível <strong>de</strong> segurança das re<strong>de</strong>s<<strong>br</strong> />

<strong>sem</strong> <strong>fio</strong>, no ano <strong>de</strong> 2003. Com a substituição do WEP pelo WPA, temos como vantagem<<strong>br</strong> />

melhorar a criptografia dos dados ao utilizar um protocolo <strong>de</strong> chave temporária (TKIP) que<<strong>br</strong> />

possibilita a criação <strong>de</strong> chaves por pacotes, além disso, outra vantagem é a melhoria no<<strong>br</strong> />

processo <strong>de</strong> autenticação <strong>de</strong> usuários. Essa autenticação se utiliza do padrão 802.1X e do<<strong>br</strong> />

EAP, que através <strong>de</strong> um servidor <strong>de</strong> autenticação central faz a autenticação <strong>de</strong> cada usuário<<strong>br</strong> />

antes <strong>de</strong>ste ter acesso à re<strong>de</strong>.<<strong>br</strong> />

O WPA2 é a evolução do protocolo WPA compatível com o padrão 802.11i. O padrão<<strong>br</strong> />

IEEE 802.11i substitui formalmente WEP e as outras características <strong>de</strong> segurança do padrão<<strong>br</strong> />

IEEE 802.11 original. WPA2 é uma certificação dos produtos disponíveis através do Wi-Fi<<strong>br</strong> />

Alliance que certifica equipamentos <strong>sem</strong> <strong>fio</strong> como sendo compatíveis com a norma 802.11i.<<strong>br</strong> />

São três os tipos <strong>de</strong> criptografia disponíveis para uso em re<strong>de</strong>s 802.11:<<strong>br</strong> />

3.1.1 – WEP<<strong>br</strong> />

O WEP usa uma chave secreta compartilhada para criptografar os dados do nó<<strong>br</strong> />

transmissor. O nó receptor usa a mesma chave WEP para <strong>de</strong>criptografar os dados, assim o<<strong>br</strong> />

WEP é um protocolo que utiliza algoritmos simétricos, on<strong>de</strong> dois parâmetros servem <strong>de</strong><<strong>br</strong> />

3 O cliente precisa apenas fornecer o SSID correto para juntar-se à re<strong>de</strong>.<<strong>br</strong> />

4 É preciso o conhecimento <strong>de</strong> uma chave WEP para juntar-se à re<strong>de</strong>.<<strong>br</strong> />

13


entrada para o algoritmo RC4 que são a chave secreta k <strong>de</strong> 40 bits ou 104 bits e um vetor <strong>de</strong><<strong>br</strong> />

inicialização <strong>de</strong> 24 bits. A partir <strong>de</strong>sses dois parâmetros, o algoritmo gera uma seqüência<<strong>br</strong> />

criptografada RC4 (k,v).<<strong>br</strong> />

O protocolo não <strong>de</strong>fine <strong>de</strong> que forma essa chave <strong>de</strong>ve ser distribuída, sendo necessário<<strong>br</strong> />

realizar o cadastro manualmente em todos os equipamentos. Após o estabelecimento <strong>de</strong><<strong>br</strong> />

conexão, a chave secreta – estática – sofre uma operação matemática para gerar novas chaves:<<strong>br</strong> />

uma <strong>de</strong>stas será escolhida para cifrar as informações em trânsito. Essa chave será fixa e<<strong>br</strong> />

somente será trocada se a chave estática original mudar. Portanto, essa nova chave gerada é<<strong>br</strong> />

fixa e susceptível a ataque <strong>de</strong> dicionário e força <strong>br</strong>uta. Para evitar este tipo <strong>de</strong> ataque,<<strong>br</strong> />

adiciona-se um segundo elemento que consiste em um conjunto <strong>de</strong> 24 bits gerados por uma<<strong>br</strong> />

função pseudo-aleatória que será concatenada às chaves fixas (40 ou 104-bits) (RUFINO,<<strong>br</strong> />

2007, p. 34).<<strong>br</strong> />

Conforme especificado nos padrões IEEE 802.11, o hardware <strong>sem</strong> <strong>fio</strong> para o IEEE<<strong>br</strong> />

802.11 também oferece suporte ao uso <strong>de</strong> uma chave WEP <strong>de</strong> 104 bits. Se o hardware oferece<<strong>br</strong> />

suporte a ambas as chaves, e preferível o uso da chave <strong>de</strong> 104 bits. Alguns fornecedores <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> anunciam o uso da chave <strong>de</strong> criptografia <strong>sem</strong> <strong>fio</strong> <strong>de</strong> 128 bits. Trata-se da adição<<strong>br</strong> />

<strong>de</strong> uma chave WEP <strong>de</strong> 104 bits a outro número usado durante o processo <strong>de</strong> criptografia<<strong>br</strong> />

conhecido como vetor <strong>de</strong> inicialização (um número <strong>de</strong> 24 bits). Além disso, alguns AP<<strong>br</strong> />

recentes oferecem suporte a uma chave <strong>de</strong> criptografia <strong>sem</strong> <strong>fio</strong> <strong>de</strong> 152 bits. Trata-se <strong>de</strong> uma<<strong>br</strong> />

chave WEP <strong>de</strong> 128 bits adicionada ao vetor <strong>de</strong> inicialização <strong>de</strong> 24 bits (Microsoft<<strong>br</strong> />

Corporation, 2005) 5 .<<strong>br</strong> />

A chave WEP <strong>de</strong>ve ser uma seqüência aleatória dos caracteres do teclado, quanto mais<<strong>br</strong> />

aleatória for à chave WEP, mais seguro será o uso <strong>de</strong>la. Uma chave WEP que se baseia em<<strong>br</strong> />

uma palavra ou em uma frase <strong>de</strong> fácil memorização po<strong>de</strong> ser <strong>de</strong>scoberta com facilida<strong>de</strong>.<<strong>br</strong> />

Depois <strong>de</strong> um usuário malicioso ter <strong>de</strong>scoberto a chave WEP, ele po<strong>de</strong>rá <strong>de</strong>criptografar os<<strong>br</strong> />

quadros criptografados por WEP, criptografar a<strong>de</strong>quadamente os quadros WEP e começar a<<strong>br</strong> />

atacar sua re<strong>de</strong>. Mesmo se a chave WEP for aleatória, ainda assim po<strong>de</strong>rá ser <strong>de</strong>scoberta com<<strong>br</strong> />

facilida<strong>de</strong> se for coletada e analisada com uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> dados criptografados<<strong>br</strong> />

com a mesma chave. Portanto, é recomendável alterar a chave WEP para uma nova seqüência<<strong>br</strong> />

aleatória periodicamente.<<strong>br</strong> />

Além disso, utiliza-se também a CRC32 que é uma função <strong>de</strong>tectora <strong>de</strong> erros que ao<<strong>br</strong> />

fazer o “checksum” <strong>de</strong> uma mensagem enviada gera um ICV (Integrity Check Value) que<<strong>br</strong> />

5 As caixas <strong>de</strong> diálogo <strong>de</strong> configuração do Windows XP não oferecem suporte a chaves WEP <strong>de</strong> 128 bits. Se<<strong>br</strong> />

você precisar usar chaves <strong>de</strong> criptografia <strong>sem</strong> <strong>fio</strong> <strong>de</strong> 152 bits, <strong>de</strong>sabilite a Configuração Automática <strong>sem</strong> Fio.<<strong>br</strong> />

14


<strong>de</strong>ve ser conferido pelo receptor da mensagem, no intuito <strong>de</strong> verificar se a mensagem recebida<<strong>br</strong> />

foi corrompida e/ou alterada no meio do caminho. A CRC32 é uma função linear e que não<<strong>br</strong> />

possui chave.<<strong>br</strong> />

Essas características tornam o protocolo suscetível a dois tipos <strong>de</strong> ataques prejudiciais<<strong>br</strong> />

e in<strong>de</strong>sejáveis: é possível fazer uma modificação <strong>de</strong> mensagens que eventualmente tenham<<strong>br</strong> />

sido capturadas no meio do caminho <strong>sem</strong> que isso seja <strong>de</strong>scoberto pelo receptor final <strong>de</strong>vido à<<strong>br</strong> />

linearida<strong>de</strong> da função <strong>de</strong>tectora <strong>de</strong> erros, e além disso, pelo fato da função não possuir uma<<strong>br</strong> />

chave, é também possível <strong>de</strong>sco<strong>br</strong>ir uma seqüência secreta RC4 e <strong>de</strong> posse <strong>de</strong>sta ser<<strong>br</strong> />

autenticado na re<strong>de</strong> e introduzir mensagens clan<strong>de</strong>stinas.<<strong>br</strong> />

Foram propostas diversas soluções, algumas inviáveis <strong>de</strong>vido ao custo financeiro e<<strong>br</strong> />

também ao custo computacional, tornando o funcionamento do protocolo muito lento, e após<<strong>br</strong> />

terem sido expostas várias fragilida<strong>de</strong>s do WEP, o mesmo per<strong>de</strong>u quase toda sua<<strong>br</strong> />

credibilida<strong>de</strong>, passando a ser consi<strong>de</strong>rado um protocolo vulnerável a ataques, entretanto os<<strong>br</strong> />

novos conceitos pertinentes as proposições <strong>de</strong> soluções auxiliaram no <strong>de</strong>senvolvimento <strong>de</strong><<strong>br</strong> />

outro protocolo.<<strong>br</strong> />

3.1.2 – WPA<<strong>br</strong> />

O IEEE 802.11i é um novo padrão que especifica melhorias na segurança <strong>de</strong> re<strong>de</strong><<strong>br</strong> />

WLAN. O padrão 802.11i resolve muitos dos problemas <strong>de</strong> segurança do padrão 802.11<<strong>br</strong> />

original. Enquanto o novo padrão IEEE 802.11i estava em processo <strong>de</strong> homologação, os<<strong>br</strong> />

fornecedores <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> concordaram em um padrão provisório interoperavel conhecido<<strong>br</strong> />

como WPA, para garantir as empresas, pequenas empresas e usuários domésticos que seus<<strong>br</strong> />

dados estão seguros e somente os usuários autorizados po<strong>de</strong>rão ter acesso as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Uma solução segura para re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>s para usuários domésticos e pequenos<<strong>br</strong> />

escritórios, através do uso <strong>de</strong> chave pré-compartilhada. A chave pré-compartilhada é<<strong>br</strong> />

configurada no AP <strong>sem</strong> <strong>fio</strong> e em cada cliente <strong>sem</strong> <strong>fio</strong>. A criptografia inicial chave é <strong>de</strong>rivada<<strong>br</strong> />

do processo <strong>de</strong> autenticação, que verifica que tanto o cliente <strong>sem</strong> <strong>fio</strong> e <strong>sem</strong> <strong>fio</strong> a AP tem a<<strong>br</strong> />

chave pré-compartilhada. Não oferece suporte para conexões ad hoc. Sendo compatível o<<strong>br</strong> />

padrão IEEE 802.11i, e disponibilizado para utilização em fevereiro <strong>de</strong> 2003.<<strong>br</strong> />

Com o WPA, a criptografia é realizada com o TKIP, que substitui o WEP por um<<strong>br</strong> />

algoritmo <strong>de</strong> criptografia mais forte. Diferentemente do WEP, o TKIP permite a <strong>de</strong>scoberta <strong>de</strong><<strong>br</strong> />

uma chave <strong>de</strong> criptografia <strong>de</strong> difusão ponto-a-ponto inicial exclusiva para cada autenticação,<<strong>br</strong> />

bem como a alteração sincronizada da chave <strong>de</strong> criptografia <strong>de</strong> difusão ponto-a-ponto para<<strong>br</strong> />

15


cada quadro. Como as chaves TKIP são <strong>de</strong>scobertas automaticamente, não há necessida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

se configurar uma chave <strong>de</strong> criptografia para o WPA.<<strong>br</strong> />

WPA foi liberado para fornecer uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> segura através da exigência <strong>de</strong><<strong>br</strong> />

autenticação 802.1X, o uso <strong>de</strong> criptografia, e o gerenciamento <strong>de</strong> chave, resolvendo todas as<<strong>br</strong> />

questões <strong>de</strong> segurança encontrados no uso da criptografia WEP. O WPA foi um avanço so<strong>br</strong>e<<strong>br</strong> />

os pontos mais vulneráveis do seu antecessor, quais seja a combinação <strong>de</strong> algoritmo e<<strong>br</strong> />

temporalida<strong>de</strong> da chave, adotando diferentes mo<strong>de</strong>los <strong>de</strong> segurança para serem facilmente<<strong>br</strong> />

adaptadas as mais diferentes necessida<strong>de</strong>s.<<strong>br</strong> />

Os protocolos usados para cifrar as informações são <strong>de</strong> dois tipos: um voltado para<<strong>br</strong> />

pequenas empresas e uso doméstico com o uso <strong>de</strong> uma “pré-shared key” 6 , responsável pelo<<strong>br</strong> />

reconhecimento do equipamento pelo AP, e o segundo voltado para uso empresarial, que<<strong>br</strong> />

exige a presença <strong>de</strong> infra-estrutura <strong>de</strong> servidor RADIUS, po<strong>de</strong>ndo ainda este trabalhar<<strong>br</strong> />

comitativo com infra-estrutura <strong>de</strong> chaves publicas (ICP), caso utilize certificados digitais para<<strong>br</strong> />

promover a autenticação dos usuários.<<strong>br</strong> />

A utilização da chave compartilhada é marcada por sua simplicida<strong>de</strong> <strong>de</strong> utilização<<strong>br</strong> />

on<strong>de</strong> não é necessária a utilização <strong>de</strong> servidores <strong>de</strong> autenticação, igualmente ao WEP, a troca<<strong>br</strong> />

<strong>de</strong> chaves não é prevista na especificação e em geral é feita manualmente, o que torna seu uso<<strong>br</strong> />

restrito a pequenos ambientes computacionais, on<strong>de</strong> os clientes são acessíveis na maior parte<<strong>br</strong> />

do tempo.<<strong>br</strong> />

O TKIP permite eliminar os problemas <strong>de</strong> confi<strong>de</strong>ncialida<strong>de</strong> e integrida<strong>de</strong><<strong>br</strong> />

apresentados pelo WEP. Basicamente, TKIP é uma função geradora <strong>de</strong> chaves para o WEP.<<strong>br</strong> />

Funciona da seguinte forma: o dispositivo começa com uma chave-base secreta <strong>de</strong> 128 bits,<<strong>br</strong> />

chamada <strong>de</strong> TK (Temporal Key), então ela é combinada com o TA (Transmitter Address), o<<strong>br</strong> />

en<strong>de</strong>reço MAC do transmissor, criando a chave chamada <strong>de</strong> TTAK (Temporal and<<strong>br</strong> />

Transmitter Address Key), ou a “Chave da Fase 1”. A TTAK é então combinada com o ICV<<strong>br</strong> />

(agora com 48 bits) para criar as chaves que variam a cada pacote, chamadas <strong>de</strong> RC4KEY.<<strong>br</strong> />

Cada chave é utilizada pelo RC4 para criptografar somente um pacote. Percebe-se através do<<strong>br</strong> />

exposto que cada estação, da mesma re<strong>de</strong>, utiliza uma chave diferente para se comunicar com<<strong>br</strong> />

o ponto <strong>de</strong> acesso, preservando o segredo mediante a troca constante da chave.<<strong>br</strong> />

Até bem recentemente não se era conhecido problemas relacionados ao uso do TKIP,<<strong>br</strong> />

ainda que já relatado por especialistas em segurança que a TKIP po<strong>de</strong>ria ser que<strong>br</strong>ada através<<strong>br</strong> />

<strong>de</strong> um método normalmente <strong>de</strong>signado “ataque <strong>de</strong> dicionário”, o que não foi utilizado pelos<<strong>br</strong> />

6 Pré-shared key ou WPA-PSK, uma chave compartilhada previamente.<<strong>br</strong> />

16


pesquisadores alemães especializados em segurança wireless, Erik Tews e Martin Beck, no<<strong>br</strong> />

artigo Practical attacks against WEP and WPA 7 , on<strong>de</strong> alertaram a comunida<strong>de</strong> científica,<<strong>br</strong> />

para uma provável vulnerabilida<strong>de</strong> do WPA que po<strong>de</strong> ser parcialmente que<strong>br</strong>ado em até 15<<strong>br</strong> />

minutos, conforme noticiado pelas revistas Computerworld 8 , NetworkWorld 9 e PCWorld 10 e<<strong>br</strong> />

discutido na PacSec 2008 Conference 11 – Tokyo/Japão em novem<strong>br</strong>o <strong>de</strong> 2008.<<strong>br</strong> />

O método consiste em duas etapas distintas. Na primeira, os investigadores<<strong>br</strong> />

encontraram uma forma <strong>de</strong> “o<strong>br</strong>igar” um roteador WPA a enviar-lhes uma gran<strong>de</strong> quantida<strong>de</strong><<strong>br</strong> />

<strong>de</strong> dados, o que torna a invasão da re<strong>de</strong> mais fácil. E na segunda etapa do ataque, recorreram a<<strong>br</strong> />

uma “invasão matemática” que lhes permitiu que<strong>br</strong>ar a chave WPA muito rapidamente. O<<strong>br</strong> />

ataque <strong>de</strong> Beck e Tews não lhes permitiu, porém, que<strong>br</strong>ar as chaves <strong>de</strong> cifra utilizadas para a<<strong>br</strong> />

proteção dos dados enviados <strong>de</strong> um computador para o roteador.<<strong>br</strong> />

O WPA funciona em conjunto com o protocolo 802.1X – não exigido no IEEE 802.11<<strong>br</strong> />

original, mais adiante neste capítulo é apresentado o método <strong>de</strong> autenticação baseado no<<strong>br</strong> />

802.1X. O WPA é capaz <strong>de</strong> trabalhar com o EAP – um protocolo genérico <strong>de</strong>finido pelo<<strong>br</strong> />

802.1X que permite múltiplos métodos <strong>de</strong> autenticação. Entre eles estão: smartcards, TLS,<<strong>br</strong> />

Kerberos, certificação digital, etc. O único <strong>de</strong>feito conhecido no 802.1X é sua transação não<<strong>br</strong> />

cifrada. Então, para resolver este fato, surgiu o Protected EAP. Ele cria, antes <strong>de</strong> qualquer<<strong>br</strong> />

ação, um canal criptografado e protegido por TLS. Isto impe<strong>de</strong> que indivíduos mal<<strong>br</strong> />

intencionados capturem informações puras <strong>de</strong> autenticação.<<strong>br</strong> />

3.1.3 – WPA2<<strong>br</strong> />

O WPA2 é uma certificação <strong>de</strong> produto disponível por meio da Wi-Fi Alliance que<<strong>br</strong> />

certifica equipamentos <strong>sem</strong> <strong>fio</strong> como sendo compatíveis com o padrão 802.11i. O WPA2<<strong>br</strong> />

oferece suporte aos recursos <strong>de</strong> segurança o<strong>br</strong>igatórios adicionais do padrão 802.11i que não<<strong>br</strong> />

estão incluídos em produtos que oferecem suporte ao WPA. O WPA2 é baseado no mo<strong>de</strong>lo<<strong>br</strong> />

final do IEEE 802.11i que foi ratificado em junho <strong>de</strong> 2004 e é elegível para o FIPS 12 (Fe<strong>de</strong>ral<<strong>br</strong> />

Information Processing Standards) e inclui também um novo mecanismo <strong>de</strong> criptografia<<strong>br</strong> />

avançada utilizando o mecanismo CCMP (Counter-Mo<strong>de</strong>/CBC-MAC Protocol) com o AES<<strong>br</strong> />

(Advanced Encryption Standard).<<strong>br</strong> />

7<<strong>br</strong> />

http://www.milw0rm.com/papers/250<<strong>br</strong> />

8<<strong>br</strong> />

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258&intsrc=hm_list<<strong>br</strong> />

9<<strong>br</strong> />

http://www.networkworld.com/news/2008/110608-once-thought-safe-wpa-wi-fi.html?page=1<<strong>br</strong> />

10<<strong>br</strong> />

http://pcworld.uol.com.<strong>br</strong>/noticias/2008/11/10/criptografia-wpa-em-re<strong>de</strong>s-wifi-e-que<strong>br</strong>ada-parcialmente-por-erik-tews/<<strong>br</strong> />

11<<strong>br</strong> />

http://pacsec.jp/<<strong>br</strong> />

12<<strong>br</strong> />

Fe<strong>de</strong>ral Information Processing Standards é um conjunto <strong>de</strong> normas públicas <strong>de</strong>senvolvidas pelo Governo dos<<strong>br</strong> />

Estados Unidos da América para uso por qualquer agência <strong>de</strong> governo não militar e por empresas contratas pelo<<strong>br</strong> />

governo.<<strong>br</strong> />

17


Com o WPA2, a criptografia é realizada com o AES, que também substitui o WEP por<<strong>br</strong> />

um algoritmo <strong>de</strong> criptografia bem mais forte. Como o TKIP do WPA, o AES é mais forte do<<strong>br</strong> />

que TKIP, proporcionando uma maior proteção da re<strong>de</strong>, ele permite a <strong>de</strong>scoberta <strong>de</strong> uma<<strong>br</strong> />

chave <strong>de</strong> criptografia <strong>de</strong> difusão ponto a ponto inicial exclusiva para cada autenticação, bem<<strong>br</strong> />

como a alteração sincronizada da chave <strong>de</strong> criptografia <strong>de</strong> difusão ponto a ponto para cada<<strong>br</strong> />

quadro. Como as chaves AES são <strong>de</strong>scobertas automaticamente, não há necessida<strong>de</strong> <strong>de</strong> se<<strong>br</strong> />

configurar uma chave <strong>de</strong> criptografia para o WPA2.<<strong>br</strong> />

Existem 2 modos <strong>de</strong> WPA2, o Enterprise e o Personal, ambos fornecendo solução <strong>de</strong><<strong>br</strong> />

autenticação e criptografia, a Tabela 2 apresenta um comparativo entre o protocolo WPA e<<strong>br</strong> />

WPA2 quanto à criptografia e autenticação utilizadas.<<strong>br</strong> />

Enterprise (Governo e<<strong>br</strong> />

Gran<strong>de</strong>s <strong>Em</strong>presas)<<strong>br</strong> />

Personal (Doméstico e<<strong>br</strong> />

Pequenas <strong>Em</strong>presas)<<strong>br</strong> />

WPA WPA2<<strong>br</strong> />

Autenticação: IEEE 802.1X/EAP<<strong>br</strong> />

Criptografia: TKIP / MIC<<strong>br</strong> />

Autenticação: PSK<<strong>br</strong> />

Criptografia: TKIP / MIC<<strong>br</strong> />

Autenticação: IEEE 802.1X/EAP<<strong>br</strong> />

Criptografia: AES‐CCMP<<strong>br</strong> />

Autenticação: PSK<<strong>br</strong> />

Criptografia: AES‐CCMP<<strong>br</strong> />

Tabela 2 – Criptografia e Autenticação dos protocolos WPA e WPA2<<strong>br</strong> />

O Enterprise opera em um modo a cumprir os rigorosos requisitos <strong>de</strong> segurança<<strong>br</strong> />

exigido por empresas e governos. Ele permite a utilização do IEEE 802.1X como mecanismo<<strong>br</strong> />

<strong>de</strong> autenticação através do EAP para fornecer uma forte autenticação mútua entre o cliente e o<<strong>br</strong> />

servidor <strong>de</strong> autenticação pelo uso do ponto <strong>de</strong> acesso.<<strong>br</strong> />

O Personal é projetado para uso doméstico e pequenos escritórios on<strong>de</strong> os usuários<<strong>br</strong> />

não possuem servidores <strong>de</strong> autenticação disponíveis. Ele opera em um modo não gerenciado<<strong>br</strong> />

que usa uma chave pré-compartilhada (PSK) para autenticação em vez <strong>de</strong> utilizar o padrão<<strong>br</strong> />

IEEE 802.1X. Este modo usa autenticação aplicada em que a chave pré-compartilhada (PSK)<<strong>br</strong> />

é introduzida manualmente no ponto <strong>de</strong> acesso para gerar chave <strong>de</strong> encriptação.<<strong>br</strong> />

Conseqüentemente, não se adapta bem no cenário <strong>de</strong> gran<strong>de</strong>s negócios que possuem muitas<<strong>br</strong> />

clientes <strong>sem</strong> <strong>fio</strong>. A chave PSK <strong>de</strong>ve ser compartilhada entre usuários. Este modo utiliza os<<strong>br</strong> />

mesmos métodos <strong>de</strong> codificação do modo Enterprise.<<strong>br</strong> />

AES é uma cifra <strong>de</strong> bloco, um tipo <strong>de</strong> chave simétrica que cifra grupos <strong>de</strong> bits <strong>de</strong> um<<strong>br</strong> />

comprimento fixo, chamados blocos. Uma chave simétrica cifra e é uma cifra que usa a<<strong>br</strong> />

mesma chave tanto para criptografar e <strong>de</strong>criptografar. Para o WPA2 na execução do AES,<<strong>br</strong> />

uma chave <strong>de</strong> 128 bits <strong>de</strong> comprimento é utilizada. A Criptografia com AES inclui 4 etapas<<strong>br</strong> />

que compõem uma rodada. Para a execução do AES no WPA2, cada rodada é rep<strong>eti</strong>da 10<<strong>br</strong> />

18


vezes. O AES usa o CCMP (Counter-Mo<strong>de</strong>/CBC-Mac Protocol) que é um novo modo <strong>de</strong><<strong>br</strong> />

operação para um bloco cifrado, que permite uma única chave ser utilizada tanto para<<strong>br</strong> />

criptografia e autenticação. Os dois modos empregados no CCMP incluem o modo CTR<<strong>br</strong> />

(Counter Mo<strong>de</strong>), que realiza a criptografia dos dados CBC-MAC (Cipher Block Chaining<<strong>br</strong> />

Message Authentication Co<strong>de</strong>) para fornecer dados íntegros. O CBC-MAC é usado para gerar<<strong>br</strong> />

um componente <strong>de</strong> autenticação como um resultado do processo <strong>de</strong> encriptação. Isto é<<strong>br</strong> />

diferente das implementações anteriores, na qual era usado um algoritmo separado para<<strong>br</strong> />

verificar a integrida<strong>de</strong> dos dados.<<strong>br</strong> />

Para reforçar a sua capacida<strong>de</strong> criptografia avançada, o AES usa um vetor <strong>de</strong><<strong>br</strong> />

inicialização <strong>de</strong> 48-bits. Não são conhecidos ataques para o AES e a análise atual indica que é<<strong>br</strong> />

necessário 2 120 operações para se que<strong>br</strong>ar uma chave AES – tornando o assim um algoritmo<<strong>br</strong> />

extremamente seguro.<<strong>br</strong> />

3.2 – Autenticação<<strong>br</strong> />

A maneira tradicional <strong>de</strong> adicionar segurança ao ambiente é promover autenticação do<<strong>br</strong> />

usuário e/ou equipamento que <strong>de</strong>seja utilizar recursos da re<strong>de</strong>. Da mesma forma, a maioria<<strong>br</strong> />

dos mecanismos <strong>de</strong> autenticação em re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> baseia-se em senhas fixas, porém existem<<strong>br</strong> />

alternativas, que vai <strong>de</strong>s<strong>de</strong> a associação com en<strong>de</strong>reços MAC dos equipamentos, senhas<<strong>br</strong> />

dinâmicas (OneTime Password), até o uso <strong>de</strong> certificados digitais, logicamente, cada uma<<strong>br</strong> />

<strong>de</strong>las, com diferentes níveis <strong>de</strong> riscos associados.<<strong>br</strong> />

As senhas fixas são as mais utilizadas por serem mais simples <strong>de</strong> implementar, dado<<strong>br</strong> />

que é um mecanismo que o usuário já conhece e tem costume <strong>de</strong> utilizar. Esse método tem<<strong>br</strong> />

sido usado para autenticar usuários <strong>de</strong> serviços comerciais <strong>de</strong> acesso a internet (hotspots) e<<strong>br</strong> />

também re<strong>de</strong>s locais. Os mecanismos <strong>de</strong> validação do usuário variam, mas em serviços<<strong>br</strong> />

comerciais em locais públicos, o método mais comum é exigir que o usuário use um<<strong>br</strong> />

navegador para promover sua autenticação via protocolo HTTP (RUFINO, 2007, p. 37).<<strong>br</strong> />

<strong>Em</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> <strong>de</strong> a<strong>br</strong>angencia local, o procedimento não costuma diferir muito dos<<strong>br</strong> />

utilizados em re<strong>de</strong>s locais com <strong>fio</strong>, on<strong>de</strong> se mostra uma tela <strong>de</strong> autenticação para acesso ao<<strong>br</strong> />

proprio computador e os usuários são autenticados em um domínio <strong>de</strong> re<strong>de</strong> local, quer seja<<strong>br</strong> />

utilizando controladores <strong>de</strong> domínio em re<strong>de</strong> padrão Microsoft, quer seja com serviços <strong>de</strong><<strong>br</strong> />

diretório como o LDAP, entre outras possibilida<strong>de</strong>s (RUFINO, 2007, p. 38).<<strong>br</strong> />

Os seguintes tipos <strong>de</strong> autenticação estão disponíveis para uso em re<strong>de</strong>s 802.11:<<strong>br</strong> />

19


3.2.1 – Sistema Aberto<<strong>br</strong> />

A autenticação <strong>de</strong> sistema aberto não é exatamente uma autenticação, porque ela<<strong>br</strong> />

simplesmente i<strong>de</strong>ntifica um nó <strong>sem</strong> <strong>fio</strong> usando o respectivo en<strong>de</strong>reço <strong>de</strong> hardware do<<strong>br</strong> />

adaptador <strong>sem</strong> <strong>fio</strong>. Um en<strong>de</strong>reço <strong>de</strong> hardware é aquele atribuído ao adaptador <strong>de</strong> re<strong>de</strong> durante<<strong>br</strong> />

sua fa<strong>br</strong>icação. É usado para i<strong>de</strong>ntificar os en<strong>de</strong>reços <strong>de</strong> origem e <strong>de</strong>stino dos quadros <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

No modo <strong>de</strong> infra-estrutura, embora alguns AP permitam configurar uma lista <strong>de</strong><<strong>br</strong> />

en<strong>de</strong>reços <strong>de</strong> hardware permitidos para a autenticação <strong>de</strong> sistema aberto, é um procedimento<<strong>br</strong> />

bastante simples para um usuário malicioso capturar os quadros enviados na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> para<<strong>br</strong> />

<strong>de</strong>sco<strong>br</strong>ir o en<strong>de</strong>reço <strong>de</strong> hardware dos nós <strong>sem</strong> <strong>fio</strong> permitidos e usar esse en<strong>de</strong>reço para<<strong>br</strong> />

executar a autenticação <strong>de</strong> sistema aberto e se associar à re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

No modo ad hoc, não há um método equivalente para configurar a lista <strong>de</strong> en<strong>de</strong>reços<<strong>br</strong> />

<strong>de</strong> hardware permitidos no Windows XP. Por isso, qualquer en<strong>de</strong>reço <strong>de</strong> hardware po<strong>de</strong> ser<<strong>br</strong> />

usado para executar a autenticação <strong>de</strong> sistema aberto e se associar à re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> baseada no<<strong>br</strong> />

modo ad hoc (Microsoft Corporation, 2005).<<strong>br</strong> />

3.2.2 – Chave Compartilhada<<strong>br</strong> />

A autenticação <strong>de</strong> chave compartilhada verifica se o cliente <strong>sem</strong> <strong>fio</strong> que se associa à<<strong>br</strong> />

re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> tem conhecimento <strong>de</strong> uma chave secreta. Durante o processo <strong>de</strong> autenticação, o<<strong>br</strong> />

cliente <strong>sem</strong> <strong>fio</strong> prova que tem conhecimento da chave secreta <strong>sem</strong> precisar enviá-la <strong>de</strong><<strong>br</strong> />

verda<strong>de</strong>. No modo <strong>de</strong> infra-estrutura, todos os clientes <strong>sem</strong> <strong>fio</strong> e o AP usam a mesma chave<<strong>br</strong> />

compartilhada. No modo ad hoc, todos os clientes <strong>sem</strong> <strong>fio</strong> da re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ad hoc usam a<<strong>br</strong> />

mesma chave compartilhada (Microsoft Corporation, 2005).<<strong>br</strong> />

3.2.3 – IEEE 802.1X<<strong>br</strong> />

O padrão IEEE 802.1X impõe a autenticação <strong>de</strong> um nó <strong>de</strong> re<strong>de</strong> antes que este possa<<strong>br</strong> />

começar a trocar dados com a re<strong>de</strong>. A troca <strong>de</strong> quadros com a re<strong>de</strong> é recusada se há falha no<<strong>br</strong> />

processo <strong>de</strong> autenticação. <strong>Em</strong>bora esse padrão tenha sido projetado para re<strong>de</strong>s Ethernet com<<strong>br</strong> />

<strong>fio</strong>, ele foi adaptado para ser usado pelo 802.11. O IEEE 802.1X usa o EAP e métodos <strong>de</strong><<strong>br</strong> />

autenticação específicos conhecidos como tipos <strong>de</strong> EAP para autenticar o nó da re<strong>de</strong><<strong>br</strong> />

(Microsoft Corporation, 2005).<<strong>br</strong> />

O IEEE 802.1X oferece autenticação bem mais forte do que a <strong>de</strong> sistema aberto ou <strong>de</strong><<strong>br</strong> />

chave compartilhada. Para usar a autenticação EAP-TLS em conexões <strong>sem</strong> <strong>fio</strong>, você precisa<<strong>br</strong> />

criar uma infra-estrutura <strong>de</strong> autenticação que consiste em um servidor <strong>de</strong> domínio do<<strong>br</strong> />

Windows (i.e., Active Directory) ou um servidor <strong>de</strong> domínio para Unix (i.d., LDAP),<<strong>br</strong> />

20


servidores RADIUS e Autorida<strong>de</strong>s <strong>de</strong> Certificação 13 para emitir certificados para os<<strong>br</strong> />

servidores RADIUS e clientes <strong>sem</strong> <strong>fio</strong>. Essa infra-estrutura <strong>de</strong> autenticação é apropriada para<<strong>br</strong> />

gran<strong>de</strong>s empresas e organizações, mas não é viável para residências ou escritórios <strong>de</strong><<strong>br</strong> />

pequenas empresas.<<strong>br</strong> />

O 802.1X foi projetado para trabalhar em qualquer tipo <strong>de</strong> re<strong>de</strong>: com ou <strong>sem</strong> <strong>fio</strong>. Neste<<strong>br</strong> />

caso, o 802.1X <strong>de</strong>fine três papéis: um cliente (chamado <strong>de</strong> solicitante), um ponto <strong>de</strong> acesso<<strong>br</strong> />

(autenticador) e um servidor <strong>de</strong> banco <strong>de</strong> dados (on<strong>de</strong> estão registrados os clientes).<<strong>br</strong> />

Acompanhe os passos:<<strong>br</strong> />

1. O solicitante envia suas cre<strong>de</strong>nciais (como: nome <strong>de</strong> usuário e senha) ao<<strong>br</strong> />

autenticador. <strong>Em</strong> seguida os valores são passados ao servidor <strong>de</strong> autenticação;<<strong>br</strong> />

2. Na seqüência o servidor <strong>de</strong> autenticação confirma a i<strong>de</strong>ntida<strong>de</strong> do solicitante.<<strong>br</strong> />

Então uma chave exclusiva <strong>de</strong> criptografia é enviada ao nó. Ela é única porque,<<strong>br</strong> />

como já exposto no funcionamento do TKIP, combina-se o MAC do solicitante<<strong>br</strong> />

para geração da chave final.<<strong>br</strong> />

3. Libera-se o acesso ao solicitante.<<strong>br</strong> />

3.2.4 – WPA ou WPA2 com chave pré-compartilhada<<strong>br</strong> />

No caso <strong>de</strong> uma residência ou pequena empresa que não po<strong>de</strong> fazer autenticação com<<strong>br</strong> />

802.1X, o WPA e o WPA2 oferecem um método <strong>de</strong> autenticação <strong>de</strong> chave pré-compartilhada<<strong>br</strong> />

em re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> no modo <strong>de</strong> infra-estrutura. A chave pré-compartilhada é configurada no AP<<strong>br</strong> />

e em cada cliente <strong>sem</strong> <strong>fio</strong>. A chave <strong>de</strong> criptografia WPA ou WPA2 inicial é <strong>de</strong>rivada do<<strong>br</strong> />

processo <strong>de</strong> autenticação, que verifica se tanto o cliente <strong>sem</strong> <strong>fio</strong> quanto o AP estão<<strong>br</strong> />

configurados com a mesma chave pré-compartilhada. Cada chave <strong>de</strong> criptografia WPA ou<<strong>br</strong> />

WPA2 inicial é exclusiva.<<strong>br</strong> />

A chave pré-compartilhada WPA ou WPA2 <strong>de</strong>ve ser uma seqüência aleatória dos<<strong>br</strong> />

caracteres do teclado (letras maiúsculas e minúsculas, números e pontuação) com pelo menos<<strong>br</strong> />

20 caracteres <strong>de</strong> comprimento ou <strong>de</strong> dígitos hexa<strong>de</strong>cimais (os números <strong>de</strong> 0 a 9 e as letras <strong>de</strong><<strong>br</strong> />

A a F) com pelo menos 24 dígitos hexa<strong>de</strong>cimais <strong>de</strong> comprimento. Quanto mais aleatória for à<<strong>br</strong> />

chave pré-compartilhada WPA ou WPA2, mais seguro será o uso <strong>de</strong>la. Diferentemente da<<strong>br</strong> />

chave WEP, a chave pré-compartilhada WPA ou WPA2 “não corre o risco <strong>de</strong> ser<<strong>br</strong> />

13<<strong>br</strong> />

Autorida<strong>de</strong> <strong>de</strong> Certificação (acrônimo: CA, do inglês Certification Authority) é o terceiro confiável que emite<<strong>br</strong> />

um certificado.<<strong>br</strong> />

21


<strong>de</strong>scoberta” 14 com a coleta <strong>de</strong> uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> dados criptografados. Portanto, você<<strong>br</strong> />

não precisa alterar com freqüência sua chave pré-compartilhada WPA ou WPA2 (Microsoft<<strong>br</strong> />

Corporation, 2005).<<strong>br</strong> />

3.3 – Recursos<<strong>br</strong> />

Agora que já se tem uma percepção da transparência envolvida no processo <strong>de</strong><<strong>br</strong> />

criptografia e autenticação é importante o entendimento dos recursos essenciais envolvidos no<<strong>br</strong> />

funcionamento <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

No mundo real, as pessoas interessadas em segurança po<strong>de</strong>m remover os números <strong>de</strong><<strong>br</strong> />

rua das casas ou tirar o nome da empresa da porta da frente. Outras colocam gran<strong>de</strong>s letreiros<<strong>br</strong> />

“Entrada Proibida!”. Essas abordagens não impe<strong>de</strong>m que assaltantes penetrem e infelizmente<<strong>br</strong> />

são análogas a várias abordagens comuns para proteger uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> (ENGEST, et al.,<<strong>br</strong> />

2005, p. 272).<<strong>br</strong> />

Os seguintes recursos disponíveis em re<strong>de</strong>s 802.11 <strong>de</strong>vem ser configurados com<<strong>br</strong> />

atenção:<<strong>br</strong> />

3.3.1 – SSID<<strong>br</strong> />

Também <strong>de</strong>nominado o “nome da re<strong>de</strong>”, é a ca<strong>de</strong>ia que <strong>de</strong>ve ser conhecida tanto pelo<<strong>br</strong> />

concentrador, ou grupo <strong>de</strong> concentradores, como pelos clientes que <strong>de</strong>sejam a conexão<<strong>br</strong> />

(RUFINO, 2007, p. 22).<<strong>br</strong> />

As re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, in<strong>de</strong>pen<strong>de</strong>ntemente <strong>de</strong> operarem no modo <strong>de</strong> infra-estrutura ou no<<strong>br</strong> />

modo ad hoc, usam um nome conhecido como SSID para i<strong>de</strong>ntificar uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

específica. Quando os clientes <strong>sem</strong> <strong>fio</strong> são iniciados pela primeira vez, rastreiam a banda <strong>de</strong><<strong>br</strong> />

freqüência <strong>sem</strong> <strong>fio</strong> em busca <strong>de</strong> quadros <strong>de</strong> beacon (mensagens <strong>de</strong> alerta) especiais enviados<<strong>br</strong> />

por AP ou clientes <strong>sem</strong> <strong>fio</strong> no modo ad hoc. Os quadros <strong>de</strong> beacon (mensagens <strong>de</strong> alerta)<<strong>br</strong> />

contêm o SSID, também conhecido como nome <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>. Na lista acumulada <strong>de</strong> nomes<<strong>br</strong> />

<strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> coletados durante o processo <strong>de</strong> rastreamento, o cliente <strong>sem</strong> <strong>fio</strong> po<strong>de</strong><<strong>br</strong> />

<strong>de</strong>sco<strong>br</strong>ir a re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> na qual há uma tentativa <strong>de</strong> conexão. Um dos elementos da<<strong>br</strong> />

configuração <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é a seleção <strong>de</strong> um nome para ela. Se você estiver criando<<strong>br</strong> />

uma nova re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, o nome escolhido <strong>de</strong>verá ser diferente dos nomes <strong>de</strong> todas as outras<<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> <strong>de</strong>ntro do raio <strong>de</strong> alcance <strong>de</strong> rastreamento (Microsoft Corporation, 2005).<<strong>br</strong> />

14<<strong>br</strong> />

Atenção para o texto referenciado anteriormente neste capítulo na parte 3.1.2 – WPA, so<strong>br</strong>e as <strong>de</strong>scobertas <strong>de</strong><<strong>br</strong> />

Erik Tews e Martin Beck.<<strong>br</strong> />

22


O "SSID Broadcast", opção configurável nos equipamentos, <strong>de</strong>fine se o AP <strong>de</strong>ve<<strong>br</strong> />

divulgar o SSID da re<strong>de</strong>, permitindo que a re<strong>de</strong> apareça na lista das re<strong>de</strong>s disponíveis, ou se<<strong>br</strong> />

ele <strong>de</strong>ve escon<strong>de</strong>r a informação, como uma tentativa <strong>de</strong> tornar a re<strong>de</strong> mais difícil <strong>de</strong> <strong>de</strong>tectar,<<strong>br</strong> />

evitando que o possível atacante teria <strong>de</strong> conhecer o nome da re<strong>de</strong> ao qual o AP respon<strong>de</strong> para<<strong>br</strong> />

promover um ataque e assim <strong>de</strong>sestimular tentativas <strong>de</strong> acesso não autorizado, uma vez que as<<strong>br</strong> />

transmissões <strong>de</strong> SSID facilitam para os adaptadores <strong>sem</strong> <strong>fio</strong> localizar e conectar-se às re<strong>de</strong>s<<strong>br</strong> />

próximas.<<strong>br</strong> />

Este ocultamento <strong>de</strong> SSID é uma ação típica <strong>de</strong>nominada “segurança por obscurida<strong>de</strong>”<<strong>br</strong> />

e ocorre quando a solução <strong>de</strong> segurança não se baseia em algum mecanismo ef<strong>eti</strong>vo, mas sim<<strong>br</strong> />

no fato <strong>de</strong> o atacante <strong>de</strong>sconhecer <strong>de</strong>terminadas informações (RUFINO, 2007, p. 112).<<strong>br</strong> />

Não se engane com a falsa sensação <strong>de</strong> segurança. <strong>Em</strong>bora uma re<strong>de</strong> fechada ofereça<<strong>br</strong> />

proteção contra a maioria dos observadores casuais, muitos programas <strong>de</strong> monitoramento <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> po<strong>de</strong>m facilmente ver os nomes das re<strong>de</strong>s ocultas (ENGEST, et al., 2005, p.<<strong>br</strong> />

273).<<strong>br</strong> />

3.3.2 – Canais <strong>de</strong> Transmissão<<strong>br</strong> />

Nas re<strong>de</strong>s 802.11b e 802.11g estão disponíveis 11 canais <strong>de</strong> transmissão (na verda<strong>de</strong><<strong>br</strong> />

são 14, mas três <strong>de</strong>les não po<strong>de</strong>m ser usados <strong>de</strong>vido à questão da legislação), que englobam as<<strong>br</strong> />

freqüências <strong>de</strong> 2.412 GHz (canal 1) a 2.462 GHz (canal 11), com intervalos <strong>de</strong> apenas 5 MHz<<strong>br</strong> />

entre eles. Como os canais utilizam uma banda total <strong>de</strong> 22 MHz (em muitas citações, o valor é<<strong>br</strong> />

arredondado para 20 MHz), as freqüências acabam sendo compartilhadas, fazendo com que<<strong>br</strong> />

re<strong>de</strong>s operando em canais próximos interfiram entre si. O canal 6, cuja freqüência nominal é<<strong>br</strong> />

2.437 GHz opera na verda<strong>de</strong> entre 2.426 e 2.448 GHz, invadindo as freqüências dos canais 2<<strong>br</strong> />

até o 10.<<strong>br</strong> />

A Tabela 3 apresenta as freqüências homologadas:<<strong>br</strong> />

Canal Freqüência nominal Freqüência prática<<strong>br</strong> />

1 2.412 GHz 2.401 a 2.423 GHz<<strong>br</strong> />

2 2.417 GHz 2.405 a 2.428 GHz<<strong>br</strong> />

3 2.422 GHz 2.411 a 2.433 GHz<<strong>br</strong> />

4 2.427 GHz 2.416 a 2.438 GHz<<strong>br</strong> />

5 2.432 GHz 2.421 a 2.443 GHz<<strong>br</strong> />

6 2.437 GHz 2.426 a 2.448 GHz<<strong>br</strong> />

7 2.442 GHz 2.431 a 2.453 GHz<<strong>br</strong> />

23


8 2.447 GHz 2.436 a 2.458 GHz<<strong>br</strong> />

9 2.452 GHz 2.441 a 2.463 GHz<<strong>br</strong> />

10 2.457 GHz 2.446 a 2.468 GHz<<strong>br</strong> />

11 2.462 GHz 2.451 a 2.473 GHz<<strong>br</strong> />

Tabela 3 – Canais <strong>de</strong> transmissão homologados para uso em re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

Como verificado na Tabela 3, os canais 1, 6 e 11 são os únicos po<strong>de</strong> po<strong>de</strong>m ser<<strong>br</strong> />

utilizados simultaneamente <strong>sem</strong> que exista nenhuma interferência consi<strong>de</strong>rável entre as re<strong>de</strong>s<<strong>br</strong> />

(em inglês, os três são chamados <strong>de</strong> “non-overlapping channels”). Ao configurar uma re<strong>de</strong><<strong>br</strong> />

com três pontos <strong>de</strong> acesso (presumindo que não existis<strong>sem</strong> outras re<strong>de</strong>s próximas) se obtém<<strong>br</strong> />

um melhor <strong>de</strong><strong>sem</strong>penho configurando cada um <strong>de</strong>les para usar um dos três canais, ao invés <strong>de</strong><<strong>br</strong> />

usar canais próximos, como 3, 5 e 7, por exemplo.<<strong>br</strong> />

<strong>Em</strong> situações on<strong>de</strong> é necessário usar 4 canais simultaneamente, a melhor opção é usar<<strong>br</strong> />

os canais 1, 4, 8 e 11. Neste estando sujeito a certa dose <strong>de</strong> interferência, mas ela é muito<<strong>br</strong> />

menor do que ao escolher canais mais próximos. Como você <strong>de</strong>ve ter imaginado quando disse<<strong>br</strong> />

“nenhuma interferência consi<strong>de</strong>rável”, existe sim certa interferência entre os canais, mesmo<<strong>br</strong> />

ao utilizar os canais 1, 6 e 11 (MORIMOTO, 2008).<<strong>br</strong> />

Note que quando falo em “interferir”, não significa que as re<strong>de</strong>s param <strong>de</strong> funcionar,<<strong>br</strong> />

mas sim que a taxa <strong>de</strong> transmissão é reduzida. Se tivermos duas re<strong>de</strong>s próximas, operando no<<strong>br</strong> />

mesmo canal, ambas com clientes transmitindo simultaneamente teremos, na melhor das<<strong>br</strong> />

hipóteses, a taxa <strong>de</strong> transmissão dividida pela meta<strong>de</strong> (1.7 MB/s ou menos para cada re<strong>de</strong>),<<strong>br</strong> />

<strong>sem</strong> contar os pacotes corrompidos ou perdidos, que precisam ser retransmitidos. Devido a<<strong>br</strong> />

isso a taxa ef<strong>eti</strong>va <strong>de</strong> transferência acaba sendo dividida não apenas entre os clientes da sua<<strong>br</strong> />

própria re<strong>de</strong>, mas também <strong>de</strong> re<strong>de</strong>s próximas, o que acaba se tornando um problema em áreas<<strong>br</strong> />

<strong>de</strong>nsamente povoadas (MORIMOTO, 2008).<<strong>br</strong> />

No Brasil é permitido também o uso dos canais 12 (2.467 GHz) e 13 (2.472 GHz),<<strong>br</strong> />

assim como na maior parte dos países da Europa. Entretanto, a maioria dos equipamentos que<<strong>br</strong> />

chegam ao nosso mercado operam <strong>de</strong>ntro dos 11 canais permitidos nos EUA, que é afinal o<<strong>br</strong> />

principal mercado consumidor. <strong>Em</strong> alguns casos é possível “<strong>de</strong>stravar” o uso dos canais<<strong>br</strong> />

adicionais através <strong>de</strong> uma opção na configuração, ou através <strong>de</strong> um upgra<strong>de</strong> <strong>de</strong> firmware, mas<<strong>br</strong> />

nem <strong>sem</strong>pre, <strong>de</strong> forma que acaba sendo mais fácil se conformar em utilizar um dos 11 canais<<strong>br</strong> />

do que ter que se preocupar usar apenas equipamentos que permitam o uso dos canais<<strong>br</strong> />

adicionais.<<strong>br</strong> />

24


Além dos padrões oficiais, existem as extensões proprietárias criadas pela Atheros e<<strong>br</strong> />

Broadcom para aumentar o <strong>de</strong><strong>sem</strong>penho das re<strong>de</strong>s baseadas em seus produtos.<<strong>br</strong> />

As placas e pontos <strong>de</strong> acesso 802.11g baseados em chips da Atheros utilizam o<<strong>br</strong> />

“Atheros Super G”, um sistema dual-band, on<strong>de</strong> a placa passa a transmitir usando dois canais<<strong>br</strong> />

simultaneamente (channel bonding), do<strong>br</strong>ando a taxa <strong>de</strong> transmissão. Ele é encontrado nas<<strong>br</strong> />

placas e pontos <strong>de</strong> acesso D-Link AirPlus Xtreme G e nos produtos recentes da Netgear.<<strong>br</strong> />

O efeito colateral é que, por transmitir usando dois canais simultâneos, ele acaba<<strong>br</strong> />

gerando bem mais interferência com outras re<strong>de</strong>s próximas. Ao ativar o Super G, as placas e o<<strong>br</strong> />

ponto <strong>de</strong> acesso passam a transmitir usando o canal 6, usando uma faixa <strong>de</strong> freqüência total <strong>de</strong><<strong>br</strong> />

46 MHz (já que são usados dois canais).<<strong>br</strong> />

O canal 6 utiliza uma freqüência nominal <strong>de</strong> 2.437 GHz, <strong>de</strong> forma que, com uma faixa<<strong>br</strong> />

<strong>de</strong> freqüência <strong>de</strong> 46 MHz, o sinal ocupa o espectro entre os 2.414 GHz e os 2.460 GHz. Ou<<strong>br</strong> />

seja, uma re<strong>de</strong> Super G toma para si praticamente todo o espectro <strong>de</strong> freqüência reservada às<<strong>br</strong> />

re<strong>de</strong>s 802.11g, interferindo em maior ou menor grau com todas as re<strong>de</strong>s próximas,<<strong>br</strong> />

in<strong>de</strong>pen<strong>de</strong>ntemente do canal usado por elas. Para reduzir o problema, a Atheros incluiu um<<strong>br</strong> />

recurso <strong>de</strong> ajuste automático da faixa <strong>de</strong> freqüência usada, que varia <strong>de</strong> acordo com a carga<<strong>br</strong> />

so<strong>br</strong>e a re<strong>de</strong>. Isso faz com que os transmissores utilizem os 46 MHz completos apenas nos<<strong>br</strong> />

momentos <strong>de</strong> ativida<strong>de</strong> intensa, o que reduz o problema.<<strong>br</strong> />

Para Morimoto é importante enfatizar também que, ao contrário do divulgado no<<strong>br</strong> />

material publicitário da Atheros, o uso do Super G não aumenta (e nem reduz) o alcance da<<strong>br</strong> />

re<strong>de</strong>, o ganho se limita apenas à taxa <strong>de</strong> transferência. Diferenças entre o alcance obtido ao<<strong>br</strong> />

usar produtos com e <strong>sem</strong> o Super G são relacionados ao ganho das antenas, potência dos<<strong>br</strong> />

transmissores e à qualida<strong>de</strong> geral, não ao Super G propriamente dito.<<strong>br</strong> />

O principal concorrente do Super G é o Afterburner, <strong>de</strong>senvolvido pela Broadcom. <strong>Em</strong><<strong>br</strong> />

vez <strong>de</strong> também optar pelo uso <strong>de</strong> dois canais, a Broadcom optou por um sistema mais<<strong>br</strong> />

tradicional, que mantém o uso <strong>de</strong> um único canal, mas utiliza uma série <strong>de</strong> otimizações,<<strong>br</strong> />

reduzindo o overhead das transmissões e conseguindo assim aumentar a percentagem <strong>de</strong> bytes<<strong>br</strong> />

“úteis” transmitidos.<<strong>br</strong> />

Entre as técnicas utilizadas estão o frame-bursting (on<strong>de</strong> é enviada uma série <strong>de</strong><<strong>br</strong> />

pacotes <strong>de</strong> dados <strong>de</strong>ntro <strong>de</strong> um único frame, reduzindo o overhead da transmissão) e a<<strong>br</strong> />

compressão <strong>de</strong> dados, que ajuda ao transferir arquivos com baixo índice <strong>de</strong> compressão<<strong>br</strong> />

através da re<strong>de</strong>. O ponto fraco é que o ganho <strong>de</strong> velocida<strong>de</strong> <strong>de</strong>pen<strong>de</strong> muito do tipo <strong>de</strong> dados<<strong>br</strong> />

transmitidos (por causa da compressão).<<strong>br</strong> />

25


O Afterburner promete até 125 Mbps, contra os 108 Mbps do Super G e os 54 Mbps<<strong>br</strong> />

do 802.11g “regular”. Na prática, as diferenças acabam não sendo tão gran<strong>de</strong>s, pois o uso <strong>de</strong><<strong>br</strong> />

dois canais do Super G aumenta o nível <strong>de</strong> interferência com re<strong>de</strong>s próximas e a<<strong>br</strong> />

vulnerabilida<strong>de</strong> a interferências <strong>de</strong> uma forma geral e as otimizações utilizadas pelo<<strong>br</strong> />

Afterburner aumentam o número <strong>de</strong> pacotes perdidos ou corrompidos, reduzindo o ganho real<<strong>br</strong> />

<strong>de</strong> <strong>de</strong><strong>sem</strong>penho. Não espere um ganho <strong>de</strong> muito mais do que 30% nas taxas reais <strong>de</strong><<strong>br</strong> />

transmissão em relação a uma re<strong>de</strong> 802.11g regular ao utilizar qualquer um dos dois.<<strong>br</strong> />

Outro problema é que as otimizações só funcionam caso você baseie toda a sua re<strong>de</strong><<strong>br</strong> />

em placas e pontos <strong>de</strong> acesso compatíveis com um dos dois padrões, caso contrário a re<strong>de</strong><<strong>br</strong> />

passa a operar no modo 802.11g “padrão”, para manter a compatibilida<strong>de</strong> com todos os<<strong>br</strong> />

clientes (MORIMOTO, 2008).<<strong>br</strong> />

3.3.3 – MAC Address<<strong>br</strong> />

Uma re<strong>de</strong> padrão Ethernet ou Wi-Fi tem seu funcionamento correto <strong>de</strong>vido a cada<<strong>br</strong> />

dispositivo possuir um número único, <strong>de</strong>finido pelo fa<strong>br</strong>icante e controlado pelo IEEE 15 . Esse<<strong>br</strong> />

número permite, teoricamente, i<strong>de</strong>ntificar <strong>de</strong> forma inequívoca um equipamento em relação a<<strong>br</strong> />

qualquer outro fa<strong>br</strong>icado mundialmente, do mesmo ou <strong>de</strong> outro fornecedor, é o en<strong>de</strong>reço<<strong>br</strong> />

MAC.<<strong>br</strong> />

O en<strong>de</strong>reço MAC é o en<strong>de</strong>reço físico da interface <strong>de</strong> re<strong>de</strong>. É um en<strong>de</strong>reço <strong>de</strong> 48 bits,<<strong>br</strong> />

representado em hexa<strong>de</strong>cimal. O protocolo é responsável pelo controle <strong>de</strong> acesso <strong>de</strong> cada<<strong>br</strong> />

estação à re<strong>de</strong> Ethernet. Este en<strong>de</strong>reço é o utilizado na camada <strong>de</strong> enlace do Mo<strong>de</strong>lo OSI.<<strong>br</strong> />

Os três primeiros octetos são <strong>de</strong>stinados à i<strong>de</strong>ntificação do fa<strong>br</strong>icante, os 3 posteriores<<strong>br</strong> />

são fornecidos pelo fa<strong>br</strong>icante. É um en<strong>de</strong>reço único (i.e., não existem, em todo o mundo,<<strong>br</strong> />

duas placas com o mesmo en<strong>de</strong>reço). Exemplo: 00:AA:EE:0A:01:0E.<<strong>br</strong> />

A IEEE <strong>de</strong>fine três categorias gerais <strong>de</strong> en<strong>de</strong>reços MAC em ethernets:<<strong>br</strong> />

En<strong>de</strong>reço Unicast – um en<strong>de</strong>reço MAC que i<strong>de</strong>ntifica uma única placa <strong>de</strong><<strong>br</strong> />

interface LAN.<<strong>br</strong> />

En<strong>de</strong>reço Broadcast – o tipo <strong>de</strong> MAC do grupo IEEE mais utilizado, tem um<<strong>br</strong> />

valor <strong>de</strong> FFFF.FFFF.FFFF (em notação hexa<strong>de</strong>cimal). O en<strong>de</strong>reço <strong>br</strong>oadcast<<strong>br</strong> />

implica que todos os dispositivos na LAN <strong>de</strong>vem receber e processar um<<strong>br</strong> />

quadro enviado ao en<strong>de</strong>reço <strong>br</strong>oadcast.<<strong>br</strong> />

15<<strong>br</strong> />

Uma listagem do en<strong>de</strong>reço MAC atribuído aos fa<strong>br</strong>icantes po<strong>de</strong> ser obtida em<<strong>br</strong> />

http://standards.ieee.org/regauth/oui/oui.txt.<<strong>br</strong> />

26


En<strong>de</strong>reço Multicast – quadros enviados para unicast são <strong>de</strong>stinados a um único<<strong>br</strong> />

dispositivo; quadros enviados para um en<strong>de</strong>reço <strong>br</strong>oadcast, são <strong>de</strong>stinados a<<strong>br</strong> />

todos os dispositivos. Os quadros enviados a en<strong>de</strong>reços multicast são<<strong>br</strong> />

<strong>de</strong>stinados a todos os dispositivos que se interes<strong>sem</strong> em receber o quadro.<<strong>br</strong> />

O en<strong>de</strong>reço MAC é facilmente i<strong>de</strong>ntificado nas interfaces <strong>de</strong> re<strong>de</strong>. <strong>Em</strong> sistemas<<strong>br</strong> />

baseados no Windows é utilizado o comando “ipconfig /all”. <strong>Em</strong> sistemas baseados no Unix,<<strong>br</strong> />

essa informação e obtida pelo uso do comando “ifconfig -a”. O que po<strong>de</strong> variar é a<<strong>br</strong> />

nomenclatura exibida para indicar o en<strong>de</strong>reço MAC, no Linux é chamado <strong>de</strong> “HWaddr”, no<<strong>br</strong> />

FreeBSD é i<strong>de</strong>ntificado por “ether”, já no caso do OpenBSD e NetBSD o nome exibido é<<strong>br</strong> />

“address”.<<strong>br</strong> />

Uma das formas encontradas para restringir o acesso a uma <strong>de</strong>terminada re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é<<strong>br</strong> />

mediante o cadastramento prévio dos dispositivos participantes. Como o en<strong>de</strong>reço MAC<<strong>br</strong> />

i<strong>de</strong>ntifica <strong>de</strong> forma única cada interface <strong>de</strong> re<strong>de</strong>, apenas os dispositivos cadastrados <strong>de</strong><<strong>br</strong> />

antemão terão acesso permitido. Esse mecanismo exigirá <strong>sem</strong>pre alguma manutenção, que<<strong>br</strong> />

será maior ou menor, <strong>de</strong> acordo com o fluxo <strong>de</strong> usuários e interfaces que entra e sai do<<strong>br</strong> />

cadastro, porém não <strong>de</strong>ixa <strong>de</strong> ser uma boa solução para pequenas re<strong>de</strong>s e ambientes com<<strong>br</strong> />

poucas mudanças. Mas é importante lem<strong>br</strong>ar que esse tipo <strong>de</strong> autenticação po<strong>de</strong>, no melhor<<strong>br</strong> />

dos casos, i<strong>de</strong>ntificar o equipamento e não o usuário (RUFINO, 2007, p. 33).<<strong>br</strong> />

MAC spoofing 16 é uma técnica <strong>de</strong> mudar o en<strong>de</strong>reço MAC <strong>de</strong> uma interface <strong>de</strong> re<strong>de</strong><<strong>br</strong> />

para outro en<strong>de</strong>reço MAC diferente. A alteração do en<strong>de</strong>reço MAC atribuído a uma interface<<strong>br</strong> />

<strong>de</strong> re<strong>de</strong> po<strong>de</strong> anular ef<strong>eti</strong>vamente listas <strong>de</strong> controle <strong>de</strong> acesso em roteadores, escon<strong>de</strong>ndo um<<strong>br</strong> />

computador e, permitindo o acesso aos recursos disponibilizados com um acesso não<<strong>br</strong> />

autorizado.<<strong>br</strong> />

De outra maneira, essa mesma técnica po<strong>de</strong> ser utilizada por clientes para conectaremse<<strong>br</strong> />

com o ponto <strong>de</strong> acesso correto. Alguns softwares permitem especificar o en<strong>de</strong>reço MAC do<<strong>br</strong> />

ponto <strong>de</strong> acesso, assim, <strong>de</strong>ssa maneira a configuração é invertida, em vez do ponto <strong>de</strong> acesso<<strong>br</strong> />

selecionar <strong>de</strong> quais equipamentos aceita conexão, o cliente é quem configura o en<strong>de</strong>reço<<strong>br</strong> />

MAC do ponto <strong>de</strong> acesso. È uma maneira <strong>de</strong> assegurar que a conexão esta sendo feita com um<<strong>br</strong> />

ponto <strong>de</strong> acesso legitimo, e não com um clone ativado por um atacante.<<strong>br</strong> />

16 MAC spoofing po<strong>de</strong> ser feito através seguintes programas: Technitium Mac Address Changer (Windows),<<strong>br</strong> />

SMAC (Windows), Mac Changer (Linux) e através do comando ifconfig (Linux).<<strong>br</strong> />

27


3.3.4 – DHCP<<strong>br</strong> />

O DHCP é a a<strong>br</strong>eviatura <strong>de</strong> Dynamic Host Configuration Protocol. O DHCP é um<<strong>br</strong> />

serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos <strong>de</strong><<strong>br</strong> />

re<strong>de</strong> (computadores, impressoras, hubs, switches, ou seja, qualquer dispositivo conectado à<<strong>br</strong> />

re<strong>de</strong> e que esteja utilizando o protocolo TCP/IP). Sem o uso do DHCP, o administrador da<<strong>br</strong> />

re<strong>de</strong> e a sua equipe teriam que configurar, manualmente, as proprieda<strong>de</strong>s do protocolo TCP/IP<<strong>br</strong> />

em cada dispositivo <strong>de</strong> re<strong>de</strong> (genericamente <strong>de</strong>nominados hosts). Com o uso do DHCP esta<<strong>br</strong> />

tarefa po<strong>de</strong> ser completamente automatizada. O uso do DHCP traz diversos benefícios, <strong>de</strong>ntro<<strong>br</strong> />

os quais po<strong>de</strong>mos <strong>de</strong>stacar os seguintes:<<strong>br</strong> />

Automação do processo <strong>de</strong> configuração do protocolo TCP/IP nos dispositivos<<strong>br</strong> />

da re<strong>de</strong>;<<strong>br</strong> />

Facilida<strong>de</strong> <strong>de</strong> alteração <strong>de</strong> parâmetros tais como Default Gateway, Servidor<<strong>br</strong> />

DNS e assim por diante, em todos os dispositivos da re<strong>de</strong>, através <strong>de</strong> uma<<strong>br</strong> />

simples alteração no servidor DHCP;<<strong>br</strong> />

Eliminação <strong>de</strong> erros <strong>de</strong> configuração, tais como digitação incorreta <strong>de</strong> uma<<strong>br</strong> />

máscara <strong>de</strong> sub-re<strong>de</strong> ou utilização do mesmo número IP em dois dispositivos<<strong>br</strong> />

diferentes, gerando um conflito <strong>de</strong> en<strong>de</strong>reço IP.<<strong>br</strong> />

Os principais parâmetros que <strong>de</strong>vem ser configurados para que o protocolo TCP/IP<<strong>br</strong> />

funcione corretamente são os seguintes:<<strong>br</strong> />

Número IP;<<strong>br</strong> />

Máscara <strong>de</strong> sub-re<strong>de</strong>;<<strong>br</strong> />

Default Gateway (Gateway Padrão);<<strong>br</strong> />

Número IP <strong>de</strong> um ou mais servidores DNS;<<strong>br</strong> />

Número IP <strong>de</strong> um ou mais servidores WINS;<<strong>br</strong> />

Sufixos <strong>de</strong> pesquisa do DNS.<<strong>br</strong> />

<strong>Em</strong> uma re<strong>de</strong> com centenas ou até mesmo milhares <strong>de</strong> estações <strong>de</strong> trabalho, configurar<<strong>br</strong> />

o TCP/IP manualmente, em cada estação <strong>de</strong> trabalho é uma tarefa bastante trabalhosa, que<<strong>br</strong> />

envolve tempo e exige uma equipe técnica para executar este trabalho. Além disso, <strong>sem</strong>pre<<strong>br</strong> />

que houver mudanças em algum dos parâmetros <strong>de</strong> configuração (como por exemplo, uma<<strong>br</strong> />

mudança no número IP do servidor DNS), a reconfiguração terá que ser feita manualmente<<strong>br</strong> />

em todas as estações <strong>de</strong> trabalho da re<strong>de</strong>. Por exemplo, imagine que o número IP do Default<<strong>br</strong> />

Gateway teve que ser alterado <strong>de</strong>vido a uma reestruturação da re<strong>de</strong>. Neste caso a equipe <strong>de</strong><<strong>br</strong> />

suporte teria que ir <strong>de</strong> computador em computador, alterando as proprieda<strong>de</strong>s do protocolo<<strong>br</strong> />

28


TCP/IP, para informar o novo número IP do Default Gateway, isto é, alterando o número IP<<strong>br</strong> />

antigo do Default Gateway para o novo número.<<strong>br</strong> />

Além disso, com a configuração manual, <strong>sem</strong>pre po<strong>de</strong> haver erros <strong>de</strong> configuração.<<strong>br</strong> />

Por exemplo, basta que o técnico que está configurando uma estação <strong>de</strong> trabalho, digite um<<strong>br</strong> />

valor incorreto para a máscara <strong>de</strong> sub-re<strong>de</strong>, para que a estação <strong>de</strong> trabalho não consiga mais se<<strong>br</strong> />

comunicar com a re<strong>de</strong>. E problemas como este po<strong>de</strong>m ser difíceis <strong>de</strong> <strong>de</strong>tectar. É difícil e<<strong>br</strong> />

oneroso manter a configuração do protocolo TCP/IP manualmente, quando temos um gran<strong>de</strong><<strong>br</strong> />

número <strong>de</strong> estações <strong>de</strong> trabalho em re<strong>de</strong>. Para resolver esta questão e facilitar a configuração e<<strong>br</strong> />

administração do protocolo TCP/IP é que foi criado o DHCP.<<strong>br</strong> />

Com o uso do DHCP, a distribuição <strong>de</strong> en<strong>de</strong>reços IP e <strong>de</strong>mais configurações do<<strong>br</strong> />

protocolo TCP/IP é automatizada e centralizadamente gerenciada. O administrador cria faixas<<strong>br</strong> />

<strong>de</strong> en<strong>de</strong>reços IP que serão distribuídas pelo servidor DHCP (faixas estas chamadas <strong>de</strong><<strong>br</strong> />

escopos) e associa outras configurações com cada faixa <strong>de</strong> en<strong>de</strong>reços, tais como um número<<strong>br</strong> />

IP do Default Gateway, a máscara <strong>de</strong> sub-re<strong>de</strong>, o número IP <strong>de</strong> um ou mais servidores DNS, o<<strong>br</strong> />

número IP <strong>de</strong> um ou mais servidores WINS e assim por diante. Todo o trabalho <strong>de</strong><<strong>br</strong> />

configuração do protocolo TCP/IP que teria que ser feito manualmente, agora é automatizado<<strong>br</strong> />

com o uso do DHCP.<<strong>br</strong> />

Isso é o DHCP, um serviço para configuração automática do protocolo TCP/IP nos<<strong>br</strong> />

computadores e <strong>de</strong>mais dispositivos da re<strong>de</strong> que utilizam o protocolo TCP/IP. Configuração<<strong>br</strong> />

feita <strong>de</strong> maneira automática e centralizada. <strong>Em</strong> re<strong>de</strong>s baseadas em TCP/IP, o DHCP reduz a<<strong>br</strong> />

complexida<strong>de</strong> e a quantida<strong>de</strong> <strong>de</strong> trabalho administrativo envolvido na configuração e<<strong>br</strong> />

reconfiguração do protocolo TCP/IP.<<strong>br</strong> />

29


IV. INSEGURANÇA NO AR: RISCOS E AMEAÇAS<<strong>br</strong> />

Este capítulo é <strong>de</strong>dicado a reflexão so<strong>br</strong>e dois questionamentos fundamentais a<<strong>br</strong> />

respeito do uso <strong>de</strong> equipamentos <strong>sem</strong> <strong>fio</strong> – Qual a probabilida<strong>de</strong> <strong>de</strong> que alguém domine a sua<<strong>br</strong> />

re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ou escute o tráfego passando por sua conexão <strong>sem</strong> <strong>fio</strong>? E Qual a perda potencial<<strong>br</strong> />

se o fizerem? – uma vez que todas as informações estão acessíveis pelo “ar”, mitigar os riscos<<strong>br</strong> />

e as ameaças pertinentes a insegurança existente serão possíveis ao término da leitura.<<strong>br</strong> />

Para fazer com que as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> possam ser colocadas em funcionamento com<<strong>br</strong> />

rapi<strong>de</strong>z, os mecanismos <strong>de</strong> segurança existentes nos equipamentos costumam vir <strong>de</strong>sabilitados<<strong>br</strong> />

– este é principal problema das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> – o pouco entendimento so<strong>br</strong>e arquitetura <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s, principalmente as <strong>sem</strong> <strong>fio</strong>, faz com que o profissional ou mesmo o usuário doméstico<<strong>br</strong> />

não entenda exatamente como a re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> funciona e como ela se encaixa no ambiente já<<strong>br</strong> />

existente. Uma boa ou má implementação da re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> po<strong>de</strong>rá fazer a diferença entre<<strong>br</strong> />

riscos gerenciáveis e riscos inaceitáveis.<<strong>br</strong> />

Por exemplo, não é trivial especificar com exatidão qual é o alcance <strong>de</strong> re<strong>de</strong> wireless.<<strong>br</strong> />

De acordo com o documento Wireless Network Security do NIST 17 (National Institute of<<strong>br</strong> />

Standards and Technologies), <strong>de</strong>vido às diferenças entre construções <strong>de</strong> prédios, freqüências e<<strong>br</strong> />

atenuações e antenas <strong>de</strong> alta potência, a distância correta para o controle da propagação das<<strong>br</strong> />

ondas po<strong>de</strong> variar consi<strong>de</strong>ravelmente, alcançando quilômetros mesmo que a especificação<<strong>br</strong> />

técnica do equipamento mencione apenas poucas centenas <strong>de</strong> metros. Na re<strong>de</strong> <strong>de</strong> <strong>fio</strong>s,<<strong>br</strong> />

cabeada, existe um, ou alguns pontos <strong>de</strong> acesso à sua re<strong>de</strong>, como a Internet, por exemplo. Na<<strong>br</strong> />

re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, qualquer ponto localizado geograficamente em um espaço <strong>de</strong> ~ 50 metros a ~<<strong>br</strong> />

450 metros <strong>de</strong> distância nas 3 dimensões po<strong>de</strong> ser usado para acessar a sua re<strong>de</strong>.<<strong>br</strong> />

Vejamos primeiro como à localização se comporta com a segurança em relação aos<<strong>br</strong> />

dados que costuma transitar através da re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, apren<strong>de</strong>r a como avaliar seus fatores <strong>de</strong><<strong>br</strong> />

risco individuais, e, por fim, <strong>de</strong>tectar as ameaças existentes.<<strong>br</strong> />

4.1 – Probabilida<strong>de</strong> <strong>de</strong> ataques<<strong>br</strong> />

Antes <strong>de</strong> pensar so<strong>br</strong>e o que está enviando ou recebendo so<strong>br</strong>e na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, <strong>de</strong>vese<<strong>br</strong> />

primeiro consi<strong>de</strong>rar on<strong>de</strong> se utiliza re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, porque a localização afeta a<<strong>br</strong> />

probabilida<strong>de</strong> <strong>de</strong> alguém tentar se conectar a re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> para espionar. É provável que<<strong>br</strong> />

utilize re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> em uma ou mais localizações <strong>de</strong>finidas na Tabela 4. Quando dizemos<<strong>br</strong> />

17 http://www.nist.gov<<strong>br</strong> />

30


“utilize re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>”, estamos falando so<strong>br</strong>e sua própria re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ou re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

gerenciadas por outros, porque quando acessa outra re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, você ainda esta com algum<<strong>br</strong> />

nível <strong>de</strong> risco (ENGEST, et al., 2005, p. 264). Sempre há uma possibilida<strong>de</strong> não trivial <strong>de</strong><<strong>br</strong> />

alguém por perto po<strong>de</strong>r acessar sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ou observar seu tráfego <strong>sem</strong> seu<<strong>br</strong> />

conhecimento.<<strong>br</strong> />

Rural/Longe<<strong>br</strong> />

Longo alcance<<strong>br</strong> />

Local Detalhes Probabilida<strong>de</strong> <strong>de</strong> Espionar<<strong>br</strong> />

Afastado do centro<<strong>br</strong> />

urbano (populoso<<strong>br</strong> />

ou não)<<strong>br</strong> />

Utilização<<strong>br</strong> />

diversificada<<strong>br</strong> />

Vizinhança <strong>de</strong><<strong>br</strong> />

espaço público<<strong>br</strong> />

Edifício comercial<<strong>br</strong> />

Roaming<<strong>br</strong> />

<strong>Em</strong> sua casa e distante <strong>de</strong> outras<<strong>br</strong> />

casas.<<strong>br</strong> />

So<strong>br</strong>e um link ponto‐a‐ponto <strong>de</strong><<strong>br</strong> />

longo alcance com um ISP ou vizinho<<strong>br</strong> />

<strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Na sua casa em uma área urbana<<strong>br</strong> />

<strong>de</strong>nsa com pelo menos várias outras<<strong>br</strong> />

casas perto.<<strong>br</strong> />

<strong>Em</strong> uma vizinhança resi<strong>de</strong>ncial e<<strong>br</strong> />

comercial <strong>de</strong> utilização diversificada.<<strong>br</strong> />

<strong>Em</strong> vizinhança próxima a um<<strong>br</strong> />

estacionamento público ou on<strong>de</strong> as<<strong>br</strong> />

pessoas po<strong>de</strong>m estacionar na rua.<<strong>br</strong> />

<strong>Em</strong> um edifício comercial tendo várias<<strong>br</strong> />

empresas por um estacionamento<<strong>br</strong> />

próximo e <strong>de</strong>ntro do campo <strong>de</strong> visão.<<strong>br</strong> />

Na estrada, em aeroportos, cafés,<<strong>br</strong> />

hotéis e outras localizações.<<strong>br</strong> />

Extremamente baixa.<<strong>br</strong> />

Baixa, <strong>de</strong>vido à natureza direcional da<<strong>br</strong> />

maioria dos links ponto‐a‐ponto.<<strong>br</strong> />

Mo<strong>de</strong>ramente alta, particularmente<<strong>br</strong> />

se tiver vizinhos high‐tech, mas<<strong>br</strong> />

ataques reais são improváveis.<<strong>br</strong> />

Mo<strong>de</strong>ramente alta, visto que<<strong>br</strong> />

empresas são alvos mais atraentes e<<strong>br</strong> />

são mais prováveis <strong>de</strong> utilizar re<strong>de</strong>s<<strong>br</strong> />

<strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Alta, visto que re<strong>de</strong>s comunitárias<<strong>br</strong> />

recebem alta utilização por uma<<strong>br</strong> />

população anônima e diversa.<<strong>br</strong> />

Muito alta, <strong>de</strong>vido à proximida<strong>de</strong> e à<<strong>br</strong> />

atrativida<strong>de</strong> <strong>de</strong> alvos.<<strong>br</strong> />

Mo<strong>de</strong>ramente alta, <strong>de</strong>vido a<<strong>br</strong> />

facilida<strong>de</strong> <strong>de</strong> monitoração, mas <strong>de</strong><<strong>br</strong> />

risco relativamente baixo porque<<strong>br</strong> />

ninguém sabe como observar seus<<strong>br</strong> />

dados particulares.<<strong>br</strong> />

Tabela 4 – Probabilida<strong>de</strong> <strong>de</strong> espionar em localizações diferentes<<strong>br</strong> />

Preste atenção especial à categoria Roaming 18 , mesmo se proteger sua própria re<strong>de</strong>,<<strong>br</strong> />

utilizando seu computador enquanto estiver conectado a re<strong>de</strong>s não confiáveis, ainda po<strong>de</strong><<strong>br</strong> />

18 Roaming é um termo empregado em telefonia móvel mas também aplicável a outras tecnologias <strong>de</strong> re<strong>de</strong> <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>. Designa a habilida<strong>de</strong> <strong>de</strong> um usuário <strong>de</strong> uma re<strong>de</strong> para obter conectivida<strong>de</strong> em áreas fora da localida<strong>de</strong><<strong>br</strong> />

31


colocar seus dados em risco. Se a re<strong>de</strong> for gratuita ou paga, você não terá nenhum controle<<strong>br</strong> />

so<strong>br</strong>e as precauções <strong>de</strong> segurança baseadas em re<strong>de</strong>, e em todos que estiverem utilizando a<<strong>br</strong> />

mesma re<strong>de</strong> po<strong>de</strong>rão ter a capacida<strong>de</strong> <strong>de</strong> ver seus dados em trânsito em um link <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

(ENGEST, et al., 2005, p. 265).<<strong>br</strong> />

Aqui é fundamental a utilização <strong>de</strong> software antivírus com as ultimas <strong>de</strong>finições <strong>de</strong><<strong>br</strong> />

vírus atualizadas, firewall habilitado e se possível a conexão a uma re<strong>de</strong> VPN confiável para<<strong>br</strong> />

dar proteção adicional à criptografia do tráfego <strong>de</strong> dados, além <strong>de</strong> possuir todas as correções<<strong>br</strong> />

<strong>de</strong> segurança do sistema operacional instaladas, uma ferramenta gratuita que po<strong>de</strong> auxiliar na<<strong>br</strong> />

verificação <strong>de</strong>stas vulnerabilida<strong>de</strong>s, apresentando medidas corr<strong>eti</strong>vas para computadores<<strong>br</strong> />

funcionando Windows é o MBSA 19 (Microsoft Baseline Security Analyzer).<<strong>br</strong> />

4.2 – Determinar riscos<<strong>br</strong> />

Agora que se tem uma percepção da transparência da sua re<strong>de</strong>, você precisa consi<strong>de</strong>rar<<strong>br</strong> />

qual seriam seus riscos se outra pessoa acessá-la.<<strong>br</strong> />

Um fato curioso, em se tratando <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, é que ao mesmo tempo em que essas<<strong>br</strong> />

tecnologias têm menos limitações geográficas, os riscos associados possuem muito mais<<strong>br</strong> />

aspectos físicos envolvidos que outras tecnologias e, da mesma forma que estas ampliam as<<strong>br</strong> />

fronteiras da re<strong>de</strong>, a área a ser agora vigiada aumenta na mesma proporção (RUFINO, 2007,<<strong>br</strong> />

p. 39).<<strong>br</strong> />

Pessoas diferentes têm interesses diferentes, mas elas basicamente divi<strong>de</strong>m-se em três<<strong>br</strong> />

categorias: O que acontece se alguém utilizar minha re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> para compartilhar minha<<strong>br</strong> />

conexão? O que acontece se alguém for capaz <strong>de</strong> espionar o tráfego da minha re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>? E<<strong>br</strong> />

o que acontece se alguém em minha re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> assumir o controle do meu computador?<<strong>br</strong> />

(ENGEST, et al., 2005, p. 265):<<strong>br</strong> />

4.2.1 – Risco pelo acesso<<strong>br</strong> />

O que acontece se alguém utilizar minha re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> para compartilhar minha<<strong>br</strong> />

conexão? In<strong>de</strong>pen<strong>de</strong>nte <strong>de</strong> como respon<strong>de</strong>r a esta questão, alguns problemas po<strong>de</strong>m surgir<<strong>br</strong> />

<strong>sem</strong>pre que alguém acessar sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> veja:<<strong>br</strong> />

geográfica on<strong>de</strong> está registrado, ou seja, obtendo conectivida<strong>de</strong> através <strong>de</strong> uma outra re<strong>de</strong> on<strong>de</strong> é visitante. <strong>Em</strong><<strong>br</strong> />

outras tecnologias <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, significa obter conectivida<strong>de</strong> pela tecnologia que for mais conveniente ao<<strong>br</strong> />

usuário a cada momento.<<strong>br</strong> />

19 MBSA é uma ferramenta <strong>de</strong> fácil uso voltada para profissionais <strong>de</strong> TI que ajuda a pequenas e médias empresas<<strong>br</strong> />

a <strong>de</strong>terminarem o estado da segurança <strong>de</strong> acordo com as recomendações da Microsoft e oferece orientações<<strong>br</strong> />

so<strong>br</strong>e como remediar as falhas. Acesse http://www.microsoft.com/<strong>br</strong>asil/technet/Seguranca/Mbsa/Default.mspx<<strong>br</strong> />

32


Se tiver uma conexão internet baseada em mo<strong>de</strong>m discado que compartilha<<strong>br</strong> />

através <strong>de</strong> um AP, isso certamente vai afetar o <strong>de</strong><strong>sem</strong>penho da conexão com a<<strong>br</strong> />

internet, o mesmo ocorre para conexão banda larga, quando o visitante<<strong>br</strong> />

<strong>de</strong>sconhecido utiliza sua conexão para um alto tráfego <strong>de</strong> download da internet.<<strong>br</strong> />

Se você paga pelo tráfego <strong>de</strong> dados <strong>de</strong> sua conexão com a internet, <strong>de</strong>ixar<<strong>br</strong> />

pessoas <strong>de</strong>sconhecidas compartilharem a conexão po<strong>de</strong> resultar em uma conta<<strong>br</strong> />

inesperada.<<strong>br</strong> />

É possível que um visitante <strong>de</strong>sconhecido utilize a re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> para enviar<<strong>br</strong> />

spam ou disparar um ataque <strong>de</strong> vermes na internet, ocorrendo em violações <strong>de</strong><<strong>br</strong> />

termos <strong>de</strong> serviço do seu ISP e infrações criminais, que po<strong>de</strong>m lhe trazer os<<strong>br</strong> />

mais diversos transtornos financeiros e jurídicos.<<strong>br</strong> />

4.2.2 – Risco pelo tráfego <strong>de</strong> re<strong>de</strong><<strong>br</strong> />

O que acontece se alguém for capaz <strong>de</strong> espionar o tráfego da minha re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>?<<strong>br</strong> />

Aqui uma questão mais seria é introduzida, a “Privacida<strong>de</strong> das Informações”, afinal todos nós<<strong>br</strong> />

transmitimos e recebemos uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> dados importantes quando conectados a<<strong>br</strong> />

internet, que po<strong>de</strong> ser interceptados e interpretados.<<strong>br</strong> />

Os dados transmitidos e recebidos classificam-se em pelo uma <strong>de</strong>stas três categorias:<<strong>br</strong> />

Informações <strong>de</strong> acesso a uma conta (nome <strong>de</strong> usuário e senha);<<strong>br</strong> />

Informações que po<strong>de</strong>riam ser utilizadas para monitorar seus passos on-line; e<<strong>br</strong> />

O conteúdo relacionado ao que você diz e faz on-line.<<strong>br</strong> />

A captura e o acesso in<strong>de</strong>vido as informações po<strong>de</strong>m causar transtornos pessoais e<<strong>br</strong> />

profissionais, imagine uma pessoa errada ao ler um documento errado, o documento po<strong>de</strong>ria<<strong>br</strong> />

ser postado em uma lista <strong>de</strong> discussão, um blog ou difundido por e-mail, isso certamente é um<<strong>br</strong> />

problema que po<strong>de</strong> gerar <strong>de</strong>missões, prejudicar negócios, humilhar e constranger<<strong>br</strong> />

publicamente o autor, ocasionar processos judiciais e até mesmo separação conjugal e<<strong>br</strong> />

divórcios. E mais grave ainda é o acesso ao nome <strong>de</strong> usuário e senha, utilizado nos mais<<strong>br</strong> />

diversos serviços, informações privadas, visto que a maioria das pessoas ten<strong>de</strong> a utilizar as<<strong>br</strong> />

mesmas senhas em diversos lugares, uma senha <strong>de</strong> e-mail roubada po<strong>de</strong>ria comprometer sua<<strong>br</strong> />

conta <strong>de</strong> operações bancárias on-line.<<strong>br</strong> />

4.2.3 – Risco por invasão <strong>de</strong> computador<<strong>br</strong> />

O que acontece se alguém em minha re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> assumir o controle do meu<<strong>br</strong> />

computador? Os invasores com freqüência utilizam a senha <strong>de</strong> uma conta para explorar em<<strong>br</strong> />

33


profundida<strong>de</strong> um computador invadido com o obj<strong>eti</strong>vo <strong>de</strong> roubar dados, causando danos ou<<strong>br</strong> />

utilizando o computador para executar programas automatizados para ataque a outros<<strong>br</strong> />

computadores.<<strong>br</strong> />

O roubo <strong>de</strong> dados é caracterizado pela cópia <strong>de</strong> arquivos importantes que po<strong>de</strong>m ser<<strong>br</strong> />

divulgados e utilizados para fins criminosos ou difamatórios, normalmente você nunca saberá<<strong>br</strong> />

que alguém roubou dados <strong>de</strong> seu computador, só notará a ocorrência da perda <strong>de</strong> dados,<<strong>br</strong> />

concluindo que foi alvo <strong>de</strong> uma vandalização <strong>de</strong> sistema quando verificar a exclusão <strong>de</strong> seus<<strong>br</strong> />

arquivos, isto é claro, se não alvo <strong>de</strong> um ataque sutil on<strong>de</strong> acontece a manipulação dos dados<<strong>br</strong> />

que você não percebe <strong>de</strong> maneira transparente (e.g., alteração <strong>de</strong> centenas <strong>de</strong> números em<<strong>br</strong> />

uma planilha eletrônica).<<strong>br</strong> />

Seu computador po<strong>de</strong> ainda sofrer um ataque <strong>de</strong> exploração <strong>de</strong> vulnerabilida<strong>de</strong><<strong>br</strong> />

existente do sistema operacional (bugs), que permitirá ao atacante utilizar um programa<<strong>br</strong> />

remoto tomando conta do seu computador e utilizando a sua máquina como uma estação<<strong>br</strong> />

“zumbi” para proce<strong>de</strong>r outros ataques e invasões com as mais diversas finalida<strong>de</strong>s, entre elas a<<strong>br</strong> />

negação <strong>de</strong> serviço (DoS).<<strong>br</strong> />

4.3 – Detectar ameaças<<strong>br</strong> />

Quando se trata <strong>de</strong> segurança para os domínios <strong>sem</strong> <strong>fio</strong>, os bárbaros já estão nos<<strong>br</strong> />

portões e não há muitos recursos impedindo-os. A segurança não é uma questão meramente<<strong>br</strong> />

tecnológica, mas também <strong>de</strong> procedimento. Quem <strong>de</strong>seja garantir a segurança utilizando só<<strong>br</strong> />

meios técnicos, não conhece o problema nem a tecnologia. Por isso, é mais a<strong>de</strong>quado falar <strong>de</strong><<strong>br</strong> />

diversas medidas que dificultem ao máximo o trabalho do invasor e o convençam <strong>de</strong> que<<strong>br</strong> />

atacar a sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>s vai ser muito complicado.<<strong>br</strong> />

O risco transformado em ameaça – risco é uma hipótese, on<strong>de</strong> se dimensiona a<<strong>br</strong> />

probabilida<strong>de</strong> <strong>de</strong> ocorrência <strong>de</strong> um evento negativo, já o risco percebido e aplicado ao<<strong>br</strong> />

comportamento é a transformação em ameaça, que culmina em uma possível ocorrência, malintencionada<<strong>br</strong> />

ou não, que po<strong>de</strong> danificar ou comprometer.<<strong>br</strong> />

I<strong>de</strong>ntificar e classificar as ameaças existentes com base em um conhecimento sólido<<strong>br</strong> />

das vulnerabilida<strong>de</strong>s propícia o tratamento das ameaças com as contramedidas apropriadas em<<strong>br</strong> />

uma or<strong>de</strong>m lógica e eficaz, começando pelas ameaças que apresentam maior risco. Não existe<<strong>br</strong> />

uma re<strong>de</strong> 100% segura, entretanto após reconhecer a presença das ameaças e mitigar ou<<strong>br</strong> />

gerenciar os riscos associados é possível alocar recursos nas questões relevantes,<<strong>br</strong> />

maximizando as barreiras <strong>de</strong> proteção.<<strong>br</strong> />

Vejamos as principais ameaças pertinentes ao funcionamento <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>:<<strong>br</strong> />

34


4.3.1 – Segurança Física<<strong>br</strong> />

O conceito <strong>de</strong> segurança física <strong>de</strong>ve ser revisto, afinal estes conceitos simplesmente<<strong>br</strong> />

não se aplicam às re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>. Não é necessário entrar na empresa ou residência para ter<<strong>br</strong> />

acesso à re<strong>de</strong>. A partir do estacionamento ao lado é possível se conectar, ou até mesmo a<<strong>br</strong> />

muitos metros <strong>de</strong> distância, <strong>de</strong>pen<strong>de</strong>ndo das condições do ambiente e da força do sinal.<<strong>br</strong> />

Manter um guarda vigiando os visitantes o tempo todo po<strong>de</strong> não trazer resultados, afinal, é<<strong>br</strong> />

possível capturar dados usando um PocketPC ou um iPaq no bolso da jaqueta. Com a ajuda<<strong>br</strong> />

do GPS, o cracker po<strong>de</strong> voltar mais tar<strong>de</strong> aos lugares mapeados e a partir <strong>de</strong> um lugar<<strong>br</strong> />

público, se conectar a re<strong>de</strong>.<<strong>br</strong> />

A segurança física para re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> <strong>de</strong>ve ser consi<strong>de</strong>rada em termos <strong>de</strong> <strong>de</strong>zenas ou<<strong>br</strong> />

centenas <strong>de</strong> metros ao redor do ambiente <strong>de</strong> instalação do AP. Um item relevante a ser<<strong>br</strong> />

analisado no momento <strong>de</strong> avaliar a área <strong>de</strong> a<strong>br</strong>angência <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é o padrão IEEE<<strong>br</strong> />

utilizado (e.g., o 802.11a não atinge distâncias tão gran<strong>de</strong>s quanto o 802.11b e 802.11g com<<strong>br</strong> />

a mesma quantida<strong>de</strong> <strong>de</strong> equipamentos em funcionamento). Outro item a ser consi<strong>de</strong>rado é a<<strong>br</strong> />

potencia <strong>de</strong> transmissão do sinal <strong>sem</strong> <strong>fio</strong>, como os equipamentos geralmente permitem a<<strong>br</strong> />

redução da potência <strong>de</strong> transmissão é possível selecionar um valor intermediário que atenda<<strong>br</strong> />

<strong>de</strong> maneira satisfatória o perímetro da área a ser coberta pelo sinal <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

É importante estar atento ao fato <strong>de</strong> que antenas ou interfaces mais potentes ampliam a<<strong>br</strong> />

distância <strong>de</strong> recepção. Assim um atacante munido <strong>de</strong> uma interface <strong>de</strong> maior potência, ou <strong>de</strong><<strong>br</strong> />

uma antena que lhe permita estar a uma distância relativa do AP quanto for à qualida<strong>de</strong> e<<strong>br</strong> />

potência da antena ou interface por ele utilizada, po<strong>de</strong>rá receber sinal a uma distância não<<strong>br</strong> />

prevista pelo teste <strong>de</strong> percorrer os limites da instalação verificando até on<strong>de</strong> o sinal a<strong>br</strong>ange,<<strong>br</strong> />

sendo que este teste <strong>de</strong>ve ser feito pelo administrador da re<strong>de</strong> quando da instalação.<<strong>br</strong> />

4.3.2 – Configurações <strong>de</strong> fá<strong>br</strong>ica<<strong>br</strong> />

Os equipamentos <strong>sem</strong> <strong>fio</strong> por possuírem diversos mecanismos <strong>de</strong> proteção e segurança<<strong>br</strong> />

não vêm por diversos motivos – entre eles incompatibilida<strong>de</strong> com equipamentos <strong>de</strong> outros<<strong>br</strong> />

fornecedores – com estes mecanismos habilitados <strong>de</strong> fá<strong>br</strong>ica. O principal motivo é prevalecer<<strong>br</strong> />

à facilida<strong>de</strong> <strong>de</strong> instalação, assim, administradores com pouca ou nenhuma experiência em<<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> colocam os equipamentos em produção <strong>sem</strong> qualquer configuração (i.e., com<<strong>br</strong> />

mudanças mínimas, suficientes para que o ambiente funcione), <strong>de</strong>vido a isto é certo que<<strong>br</strong> />

equipamentos com as configurações <strong>de</strong> fá<strong>br</strong>ica, em que os mecanismos <strong>de</strong> segurança não são<<strong>br</strong> />

habilitados, se tornam alvos fáceis <strong>de</strong> ataques.<<strong>br</strong> />

35


Os equipamentos são fornecidos com senhas <strong>de</strong> administrador e en<strong>de</strong>reço IP padrão,<<strong>br</strong> />

estes não trocados, permitem ao atacante acessar facilmente o AP e i<strong>de</strong>ntificar as informações<<strong>br</strong> />

<strong>de</strong>sejadas e modificá-las. Outra característica <strong>de</strong> equipamento padrão é estar utilizando WEP<<strong>br</strong> />

com chave <strong>de</strong> pouca complexida<strong>de</strong> e comum a linha <strong>de</strong> produção, que resulta em nenhuma<<strong>br</strong> />

privacida<strong>de</strong> dos dados, visto que a chave é <strong>de</strong> conhecimento público, ou até mesmo não estar<<strong>br</strong> />

utilizando chave <strong>de</strong> criptografia. O SSID padrão é a primeira informação que o atacante<<strong>br</strong> />

obtém para concluir que se trata <strong>de</strong> um AP com configurações inalteradas, o que lhe fornece a<<strong>br</strong> />

característica inicial <strong>de</strong>sejada para o inicio <strong>de</strong> um ataque ou utilização in<strong>de</strong>vida. Por fim, <strong>de</strong>ve<<strong>br</strong> />

ser consi<strong>de</strong>rada a atualização do firmware do equipamento para promover correções <strong>de</strong><<strong>br</strong> />

“bugs” e a disponibilização <strong>de</strong> novas funcionalida<strong>de</strong>s.<<strong>br</strong> />

4.3.3 – Transmissão do sinal<<strong>br</strong> />

Análogo a segurança física, entretanto relacionado à performance com foco na<<strong>br</strong> />

qualida<strong>de</strong> do sinal, o posicionamento dos AP é <strong>de</strong>terminante na qualida<strong>de</strong> da re<strong>de</strong> e sua<<strong>br</strong> />

segurança. Quando não se utiliza antenas direcionais ou setoriais o sinal é transmitido em<<strong>br</strong> />

várias direções, portanto um AP instalado em uma pare<strong>de</strong> limítrofe enviará sinal para <strong>de</strong>ntro<<strong>br</strong> />

do ambiente como para fora <strong>de</strong>ste.<<strong>br</strong> />

É regra: quanto mais ao centro do ambiente estiver o AP melhor será o aproveitamento<<strong>br</strong> />

pelas estações situadas <strong>de</strong>ntro do ambiente do sinal irradiado pelo equipamento, evitando que<<strong>br</strong> />

o sinal <strong>de</strong> melhor qualida<strong>de</strong> seja utilizado por elementos mal intencionados.<<strong>br</strong> />

4.3.4 – Negação <strong>de</strong> Serviço<<strong>br</strong> />

É um tipo <strong>de</strong> ataque que não necessita <strong>de</strong> acesso ou invasão a re<strong>de</strong> alvo. O ataque <strong>de</strong><<strong>br</strong> />

negação <strong>de</strong> serviço, também conhecido pela sigla DoS (Denial of Service) acontece <strong>de</strong>vido a<<strong>br</strong> />

freqüência 2.4 GHz ser compartilhada com outros dispositivos <strong>sem</strong> <strong>fio</strong> como, por exemplo,<<strong>br</strong> />

telefones <strong>sem</strong> <strong>fio</strong>, dispositivos Bluetooth e equipamentos <strong>de</strong> monitoração – também chamados<<strong>br</strong> />

<strong>de</strong> “babá eletrônica”.<<strong>br</strong> />

Por operarem na mesma freqüência, estes equipamentos <strong>de</strong>gradam o sinal fazendo<<strong>br</strong> />

com que a capacida<strong>de</strong> da re<strong>de</strong> seja reduzida. Um indivíduo mal intencionado com o<<strong>br</strong> />

equipamento apropriado po<strong>de</strong> enviar uma gran<strong>de</strong> quantida<strong>de</strong> <strong>de</strong> sinais (flood) na mesma<<strong>br</strong> />

freqüência a ponto <strong>de</strong> fazer com que a re<strong>de</strong> pare <strong>de</strong> funcionar, em função da quantida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

ruído produzida que ocasiona interferência na transmissão dos dados.<<strong>br</strong> />

Outro problema relacionado à DoS é o conflito não intencional entre re<strong>de</strong>s próximas,<<strong>br</strong> />

como a <strong>de</strong> um AP vizinho. É comum um mesmo fa<strong>br</strong>icante usar o mesmo canal padrão para<<strong>br</strong> />

36


todos os equipamentos fa<strong>br</strong>icados. O que po<strong>de</strong> acontecer nesta situação é, no mínimo, uma<<strong>br</strong> />

re<strong>de</strong> causar DoS na outra através <strong>de</strong> interferência radiofreqüência. Para evitar este problema,<<strong>br</strong> />

<strong>de</strong>ve-se tentar “enxergar” outras re<strong>de</strong>s próximas, com um auxilio <strong>de</strong> um “sniffer” e alterar o<<strong>br</strong> />

número do canal usado para que haja uma diferença <strong>de</strong> canais entre as duas re<strong>de</strong>s<<strong>br</strong> />

concorrentes.<<strong>br</strong> />

4.3.5 – Captura <strong>de</strong> tráfego<<strong>br</strong> />

As ondas <strong>de</strong> radiofreqüência se propagam pelo ar, sendo possível a sua captura, caso<<strong>br</strong> />

as informações não estejam criptografadas, não somente o tráfego po<strong>de</strong> ser copiado, como o<<strong>br</strong> />

conteúdo po<strong>de</strong> ser visualizado com o auxilio <strong>de</strong> ferramentas apropriadas. Para que isto<<strong>br</strong> />

aconteça basta que o atacante esteja na mesma área <strong>de</strong> cobertura do AP equipado com um<<strong>br</strong> />

dispositivo móvel e uma ferramenta <strong>de</strong> captura <strong>de</strong> tráfego.<<strong>br</strong> />

Uma vez que qualquer tráfego está sujeito a ser capturado e analisado, <strong>sem</strong> consi<strong>de</strong>rar<<strong>br</strong> />

o tipo <strong>de</strong> protocolo ou alguma outra característica, algumas medidas adotadas para tornar o<<strong>br</strong> />

ambiente mais seguro são inócuas no que diz respeito ao risco <strong>de</strong> ter o tráfego capturado,<<strong>br</strong> />

entre elas <strong>de</strong>staca-se a utilização dos protocolos <strong>de</strong> criptografia para re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, <strong>de</strong>ve se<<strong>br</strong> />

optar pela utilização do WPA2 para utilização em re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Quando em roaming on<strong>de</strong> o trafego não é criptografado entre o cliente e o AP e toda a<<strong>br</strong> />

informação produzida trafega livremente é necessário verificações pertinentes a sites <strong>de</strong><<strong>br</strong> />

internet quando do fornecimento <strong>de</strong> nome <strong>de</strong> usuário e senha para autenticação, assim é<<strong>br</strong> />

primordial constatar que o sistema <strong>de</strong> autenticação utiliza o protocolo HTTPS que encarrega<<strong>br</strong> />

<strong>de</strong> criptografar o nome <strong>de</strong> usuário e a senha durante o procedimento <strong>de</strong> autenticação.<<strong>br</strong> />

4.3.6 – Perda ou roubo <strong>de</strong> equipamento<<strong>br</strong> />

<strong>Em</strong> caso <strong>de</strong> perda ou roubo <strong>de</strong> equipamento <strong>sem</strong> <strong>fio</strong>, a re<strong>de</strong> po<strong>de</strong> ser acessada <strong>sem</strong> que<<strong>br</strong> />

os administradores tenham conhecimento. Isto acontece porque o equipamento já está<<strong>br</strong> />

configurado para acessar a re<strong>de</strong>. Neste caso, é necessário reconfigurar a re<strong>de</strong> para eliminar<<strong>br</strong> />

esta vulnerabilida<strong>de</strong>. A política <strong>de</strong> segurança, utilizado em empresas, <strong>de</strong>ve requerer que os<<strong>br</strong> />

usuários notifiquem os administradores da re<strong>de</strong> em caso <strong>de</strong> perda ou roubo <strong>de</strong> laptops, PDA’s<<strong>br</strong> />

ou qualquer outro dispositivo móvel, sendo os usuários educados neste sentido.<<strong>br</strong> />

37


V. UTILIZAÇÃO DE REDES SEM FIO: ANÁLISE DE CAMPO<<strong>br</strong> />

Este capítulo apresenta a facilida<strong>de</strong> <strong>de</strong> i<strong>de</strong>ntificação e capacida<strong>de</strong> <strong>de</strong> utilização das<<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, através da análise <strong>de</strong> campo, com a utilização <strong>de</strong> um veiculo, um laptop e<<strong>br</strong> />

algumas ferramentas. Conceituaremos o que é conhecido pelos simpatizantes da cultura<<strong>br</strong> />

hacker por Warchalking e Wardriving, <strong>de</strong>dicando alguns instantes para criar o ambiente<<strong>br</strong> />

pertinente so<strong>br</strong>e o Wi-Fi Zone e apresentar os resultados obtidos pela prática <strong>de</strong> Wardriving<<strong>br</strong> />

na cida<strong>de</strong> Mineira <strong>de</strong> Belo Horizonte.<<strong>br</strong> />

5.1 – Warchalking<<strong>br</strong> />

Ao pé da letra, “Guerra do Giz”, mas o que afirmar so<strong>br</strong>e este termo bastante<<strong>br</strong> />

difundido pelos apreciadores da cultura hacker?<<strong>br</strong> />

A origem do termo apresenta a cida<strong>de</strong> <strong>de</strong> Londres, na Europa, segundo (ENGEST, et<<strong>br</strong> />

al., 2005, p. 283), Matt Jones, um habitante da cele<strong>br</strong>e cida<strong>de</strong>, <strong>de</strong>cidiu que a linguagem <strong>de</strong><<strong>br</strong> />

marcação dos <strong>sem</strong>-teto, utilizada no final do século XIX, e durante a Segunda Guerra Mundial<<strong>br</strong> />

por itinerantes, po<strong>de</strong>ria ser adotada para a tarefa <strong>de</strong> marcar informações no espaço físico so<strong>br</strong>e<<strong>br</strong> />

pontos <strong>de</strong> acesso <strong>sem</strong> <strong>fio</strong> próximos.<<strong>br</strong> />

Outras fontes, afirmam que foi inventado nos Estados Unidos, há aproximadamente 70<<strong>br</strong> />

anos, durante a época da <strong>de</strong>pressão, o warchalking era uma forma <strong>de</strong> comunicação utilizada<<strong>br</strong> />

pelos Hobos 20 . Através <strong>de</strong> símbolos, os Hobos conseguiam se comunicar, informando, por<<strong>br</strong> />

exemplo, se em <strong>de</strong>terminada residência havia um médico que não co<strong>br</strong>aria por uma consulta<<strong>br</strong> />

ou a existência <strong>de</strong> um lugar seguro para se fazer uma refeição. Essa forma <strong>de</strong> comunicação,<<strong>br</strong> />

nascida há quase um século, parece estar tomando nova forma e ganhando um espaço<<strong>br</strong> />

inusitado em nossa mo<strong>de</strong>rna socieda<strong>de</strong> e suas formas <strong>de</strong> comunicação, principalmente, se<<strong>br</strong> />

estivermos à procura <strong>de</strong> um hotspot (MENEZES, 2004) e (PEIXOTO, 2004).<<strong>br</strong> />

No contexto genérico, a internet apresenta o warchalking como o nome que surgiu<<strong>br</strong> />

quando hackers passaram realizar inscrições <strong>de</strong> giz, em ruas e muros, com símbolos para<<strong>br</strong> />

i<strong>de</strong>ntificar re<strong>de</strong>s wireless <strong>de</strong>sprotegidas. Com isso, o invasor sabe on<strong>de</strong> atacar e po<strong>de</strong> navegar<<strong>br</strong> />

<strong>de</strong> graça na Web (TERRA Wi-Fi, 2008).<<strong>br</strong> />

<strong>Em</strong> resumo, Warchalking é o ato <strong>de</strong> escrever sinais simples com giz em calçadas ou<<strong>br</strong> />

pare<strong>de</strong>s, que informam aos outros se uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, próxima esta disponível, veja a Figura<<strong>br</strong> />

1. Durante toda a coleta <strong>de</strong> dados para este capítulo, não foi visto nenhum sinal <strong>de</strong><<strong>br</strong> />

20 Andarilhos <strong>de</strong><strong>sem</strong>pregados.<<strong>br</strong> />

38


warchalking no mundo real, na cida<strong>de</strong> <strong>de</strong> Belo Horizonte/MG, os mesmos existindo não são<<strong>br</strong> />

muito persistentes.<<strong>br</strong> />

39<<strong>br</strong> />

Figura 1 – Geeks Warwalking.<<strong>br</strong> />

Fonte: http://www.ingleby.com/<<strong>br</strong> />

Entretanto, não estranhe se, algum dia, andando por uma calçada, você encontrar um<<strong>br</strong> />

rabisco a giz que mais parece com um “X”. Encontrar tais símbolos em calçadas e muros<<strong>br</strong> />

espalhados pelos gran<strong>de</strong>s centros está se tornando muito comum (Estados Unidos e Europa).<<strong>br</strong> />

No Brasil, os primeiros sinais do warchalking já surgiram em São Paulo e no Rio <strong>de</strong><<strong>br</strong> />

Janeiro, principalmente em aeroportos e lanchonetes que utilizam IPaq’s ou Palm’s com<<strong>br</strong> />

wireless para fazer pedidos nos caixas e cozinha.<<strong>br</strong> />

O grupo Warchalking.BR 21 possui um site falando so<strong>br</strong>e suas experiências na gran<strong>de</strong><<strong>br</strong> />

São Paulo e também dicas e avisos para os que utilizam conexões <strong>sem</strong> <strong>fio</strong> SEM NENHUMA<<strong>br</strong> />

PROTEÇÃO, sendo uma ótima referencia para quem busca conhecimentos em re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>,<<strong>br</strong> />

pois sendo um site pioneiro no Brasil so<strong>br</strong>e segurança <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, apresenta informação<<strong>br</strong> />

e técnicas do mundo <strong>sem</strong> <strong>fio</strong>, seja para proteção, conhecimento ou até mesmo para uso<<strong>br</strong> />

in<strong>de</strong>vido.<<strong>br</strong> />

A fórmula é simples: Qualquer pessoa que encontrar um “sinal” Wi-Fi aberto ou<<strong>br</strong> />

“vazando” <strong>de</strong> algum escritório, residência ou hotel <strong>de</strong>ve divulgá-lo utilizando giz, informando<<strong>br</strong> />

o nome do hotspot, seu tipo e velocida<strong>de</strong> <strong>de</strong> conexão. Essas combinações resultam em uma<<strong>br</strong> />

série <strong>de</strong> símbolos, que po<strong>de</strong>m ser entendidos por aqueles que os conhecem e precisam fazer<<strong>br</strong> />

um “pitstop” para checar emails ou, navegar <strong>de</strong> forma gratuita.<<strong>br</strong> />

21 http://www.warchalking.com.<strong>br</strong>/


Para que isso aconteça, é necessário enten<strong>de</strong>r o que esses símbolos representam. Um<<strong>br</strong> />

par <strong>de</strong> <strong>sem</strong>icírculos opostos em forma <strong>de</strong> “X” significa um “open no<strong>de</strong>” ou, simplesmente, um<<strong>br</strong> />

link aberto. Um círculo fechado significa um “closed no<strong>de</strong>”. Um círculo com um “W”<<strong>br</strong> />

significa que a conexão está protegida por chave WEP ou WPA, geralmente indicada no canto<<strong>br</strong> />

superior direito. Abaixo do símbolo <strong>de</strong>ve estar à velocida<strong>de</strong> do “no<strong>de</strong>”. O SSID ou nome do<<strong>br</strong> />

hotspot <strong>de</strong>ve ficar no topo do <strong>de</strong>senho, veja a Figura 2.<<strong>br</strong> />

Figura 2 – Warchalking - Collaborativelly creating a hobo-language for free wireless networking.<<strong>br</strong> />

Fonte: http://www.warchalking.org/<<strong>br</strong> />

Tudo que po<strong>de</strong>mos utilizar <strong>sem</strong> pagar geralmente é bom. O warchalk permite que as<<strong>br</strong> />

pessoas tenham acesso gratuito à internet através <strong>de</strong> lugares inusitados. Hotéis, universida<strong>de</strong>s<<strong>br</strong> />

e empresas não muito preocupadas com segurança são os alvos mais visados pelos praticantes<<strong>br</strong> />

do warchalking.<<strong>br</strong> />

Por outro lado, os donos <strong>de</strong> pontos <strong>de</strong> acesso (que são quem realmente pagam pelo<<strong>br</strong> />

link) não gostam da idéia <strong>de</strong> estranhos captarem seus sinais, transformando suas conexões em<<strong>br</strong> />

verda<strong>de</strong>iros hotspots comunitários. Alguns proprietários <strong>de</strong> ponto <strong>de</strong> acesso, simpatizantes<<strong>br</strong> />

com o movimento e muito generosos, costumam divulgar a existência <strong>de</strong> seus sinais<<strong>br</strong> />

utilizando placas <strong>de</strong> warchalk para convidar todos a usarem suas conexões abertas. Tudo <strong>de</strong><<strong>br</strong> />

forma voluntária e muito generosa. Outros, mais temerosos, colocam SSID do tipo “GoAway”<<strong>br</strong> />

ou “KeepOut!”. A proporção da “<strong>br</strong>inca<strong>de</strong>ira” é tamanha, que é possível adquirir “kits” para<<strong>br</strong> />

warchalking, com um guia rápido e giz para sair marcando todos os hotspots que forem<<strong>br</strong> />

encontrados pela frente.<<strong>br</strong> />

40


A maioria dos mecanismos <strong>de</strong> proteção <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> não oferece 100% <strong>de</strong><<strong>br</strong> />

segurança, mas o avanço tem sido gran<strong>de</strong> nesse sentido. A criptografia <strong>de</strong> chaves WEP po<strong>de</strong><<strong>br</strong> />

ser que<strong>br</strong>ada, <strong>sem</strong> muito mistério, através <strong>de</strong> softwares como o WEPCrack. Já as chaves do<<strong>br</strong> />

tipo WPA2 garantem um alto grau <strong>de</strong> segurança, <strong>de</strong>ixando do lado <strong>de</strong> fora curiosos e<<strong>br</strong> />

warchalkers 22 <strong>de</strong> plantão, assunto discutido em <strong>de</strong>talhes no capítulo 3, Proteção <strong>de</strong> re<strong>de</strong>s <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>: Criptografia e Autenticação.<<strong>br</strong> />

No mundo do warchalking, você é o “informante” ou o “alvo”. De que lado você está?<<strong>br</strong> />

Veja a Figura 3.<<strong>br</strong> />

5.2 – Wardriving<<strong>br</strong> />

41<<strong>br</strong> />

Figura 3 – Warchalking - Hot Spot House Shopping.<<strong>br</strong> />

Fonte: http://www.ingleby.com/<<strong>br</strong> />

“Convictions for this type of thing are possible<<strong>br</strong> />

where it's part of a larger criminal case, but it<<strong>br</strong> />

shouldn't happen in the absence of some other<<strong>br</strong> />

criminal purpose, like stealing credit cards, or<<strong>br</strong> />

knowledge that the network is closed. Wardriving<<strong>br</strong> />

isn't criminal.” 23<<strong>br</strong> />

22 Nome que i<strong>de</strong>ntifica os praticantes <strong>de</strong> Warchalking.<<strong>br</strong> />

23 Jennifer Granick speaking on the conviction of 3 Michigan men for hacking the wireless newtwork at Lowes.<<strong>br</strong> />

Fonte: http://www.wardriving.com/ - Tradução: Con<strong>de</strong>nações por este tipo <strong>de</strong> coisa é possível quando se faz<<strong>br</strong> />

parte <strong>de</strong> um amplo processo penal, mas não <strong>de</strong>ve acontecer na ausência <strong>de</strong> alguns outras ações penais, como<<strong>br</strong> />

roubar cartões <strong>de</strong> crédito, ou o conhecimento que a re<strong>de</strong> é fechada. Wardriving não é crime.


O termo Wardriving foi escolhido por Peter Shipley 24 para batizar a ativida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

dirigir um automóvel à procura <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> abertas, passíveis <strong>de</strong> invasão. Para efetuar a<<strong>br</strong> />

prática do wardriving, é necessário um automóvel, um computador portátil, uma placa<<strong>br</strong> />

wireless ethernet configurada no modo “promíscuo” (o dispositivo efetua a interceptação e<<strong>br</strong> />

leitura dos pacotes <strong>de</strong> comunicação <strong>de</strong> maneira completa), e um tipo <strong>de</strong> antena, que po<strong>de</strong> ser<<strong>br</strong> />

posicionada <strong>de</strong>ntro ou fora do veículo (uma lata <strong>de</strong> famosa marca <strong>de</strong> batatas fritas norte-<<strong>br</strong> />

americana costuma ser utilizada para a construção <strong>de</strong> antenas).<<strong>br</strong> />

Tal ativida<strong>de</strong> não é danosa em si, pois alguns se contentam apenas em encontrar a re<strong>de</strong><<strong>br</strong> />

<strong>sem</strong> <strong>fio</strong> <strong>de</strong>sprotegida, enquanto outros se conectam para uso <strong>de</strong>stas re<strong>de</strong>s, o que já ultrapassa o<<strong>br</strong> />

escopo da ativida<strong>de</strong>, veja a Figura 4. Os aficionados em wardriving consi<strong>de</strong>ram a ativida<strong>de</strong><<strong>br</strong> />

totalmente legítima (PEIXOTO, 2004).<<strong>br</strong> />

42<<strong>br</strong> />

Figura 4 – Wardriver.<<strong>br</strong> />

Fonte: http://digitaldaily.allthingsd.com/20070523/wifi-bust/<<strong>br</strong> />

Para (Microsoft Corporation, 2005), este termo curioso originou-se com o filme Jogos<<strong>br</strong> />

<strong>de</strong> Guerra, <strong>de</strong> 1983, no qual um especialista em computadores discava números <strong>de</strong> telefones<<strong>br</strong> />

aleatoriamente com a intenção <strong>de</strong> invadir outros computadores com seu próprio computador.<<strong>br</strong> />

Hoje, wardriving significa andar pelas ruas com um computador <strong>sem</strong> <strong>fio</strong> ou com outro<<strong>br</strong> />

dispositivo ativado por rádio e tentar localizar, i<strong>de</strong>ntificar e invadir re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>. Os avanços<<strong>br</strong> />

na tecnologia e o sucesso global da internet tornaram esta ativida<strong>de</strong> mais móvel, acessível,<<strong>br</strong> />

lucrativa e predominante do que nunca, à medida que as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> ficam cada vez mais<<strong>br</strong> />

comuns.<<strong>br</strong> />

24 “Most recently I invented Wardriving (1999-2000)”. Fonte: http://www.dis.org/shipley/


Figura 5 – O que é Wardriving?<<strong>br</strong> />

Fonte: http://www.microsoft.com/<strong>br</strong>asil/athome/security/online/homewireless.mspx<<strong>br</strong> />

Um wardriver 25 , Figura 5, que acessar uma re<strong>de</strong> <strong>de</strong> <strong>fio</strong> com êxito po<strong>de</strong> seqüestrar<<strong>br</strong> />

anonimamente a conexão <strong>de</strong> internet, roubar informações pessoais armazenadas na re<strong>de</strong>,<<strong>br</strong> />

interceptar transferências <strong>de</strong> arquivos ou até mesmo usar o computador como um tipo <strong>de</strong><<strong>br</strong> />

“zumbi” para enviar spam ou software mal-intencionado que po<strong>de</strong> comprometer. Não é raro<<strong>br</strong> />

para um usuário doméstico com um computador com a interface <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ativada<<strong>br</strong> />

<strong>de</strong>tectar um sinal <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, geralmente <strong>sem</strong> advertência, <strong>de</strong> um ponto <strong>de</strong> acesso do<<strong>br</strong> />

vizinho mais próximo.<<strong>br</strong> />

A prática do wardriving, requer pouco conhecimento técnico, visto que tutoriais estão<<strong>br</strong> />

disponiveis na internet, bastando apenas o proeminente práticante possuir os equipamentos<<strong>br</strong> />

discriminados na Tabela 5, com um software <strong>de</strong> captura, utilizando a interface <strong>de</strong> re<strong>de</strong><<strong>br</strong> />

wireless configurada para ouvir em modo promíscuo 26 , iniciar seu passeio por ruas e<<strong>br</strong> />

avenidas, obtendo informações so<strong>br</strong>e os AP em funcionamento.<<strong>br</strong> />

Computador Laptop – configuração mínima Pentium 100MHz com um slot livre<<strong>br</strong> />

Hardware <strong>de</strong> PCMCIA e uma porta serial para o GPS.<<strong>br</strong> />

Cartão PCMCIA Wireless – padrão mínimo ethernet 802.11b‐compliant.<<strong>br</strong> />

O Sistema Operacional po<strong>de</strong> ser Linux, Windows, Mac, todos são suportados<<strong>br</strong> />

Software<<strong>br</strong> />

(existem inumeras ferramentas para captar sinal <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>).<<strong>br</strong> />

Um Aparelho receptor <strong>de</strong> sinal GPS para gerar a posição em conjunto com softwares<<strong>br</strong> />

Opcional<<strong>br</strong> />

<strong>de</strong> mapeamento.<<strong>br</strong> />

Transporte Carro, Ônibus, Metrô, Andando, Bicicleta, etc..<<strong>br</strong> />

Tabela 5 – Equipamentos necessários para prática <strong>de</strong> Wardriving<<strong>br</strong> />

25<<strong>br</strong> />

Nome que i<strong>de</strong>ntifica os praticantes <strong>de</strong> Wardriving.<<strong>br</strong> />

26<<strong>br</strong> />

Um computador em modo promíscuo ouve todo o tráfego na re<strong>de</strong>, não só pacotes <strong>de</strong>stinados ao dispositivo em<<strong>br</strong> />

particular.<<strong>br</strong> />

43


A técnica consiste <strong>de</strong> dirigir com o Netstumbler ou o MacStumbler executando em um<<strong>br</strong> />

laptop no carro. Enquanto você dirige, o programa reúne as informações so<strong>br</strong>e as re<strong>de</strong>s <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong> por on<strong>de</strong> você passa. Warwalking, warcycling e warflying têm todas o mesmo conceito,<<strong>br</strong> />

variando somente pelo modo <strong>de</strong> transporte utilizado (ENGEST, et al., 2005, p. 283).<<strong>br</strong> />

Sem dúvidas, no Brasil possuímos mentes <strong>br</strong>ilhantes capazes <strong>de</strong> causar prejuízos a<<strong>br</strong> />

re<strong>de</strong>s <strong>de</strong> computadores, quando você esta usufruindo da flexibilida<strong>de</strong> e conveniência <strong>de</strong><<strong>br</strong> />

utilizar uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, seja no âmbito empresarial ou doméstico, para estabelecimento <strong>de</strong><<strong>br</strong> />

conectivida<strong>de</strong> entre dispositivos computacionais, são muitos os benefícios adquiridos, mas é<<strong>br</strong> />

fato que o uso <strong>de</strong>sta tecnologia e um risco iminente a segurança da informação.<<strong>br</strong> />

Pon<strong>de</strong>rar benefícios em função dos riscos <strong>de</strong> segurança, como já inserido no item 5.1,<<strong>br</strong> />

é uma necessida<strong>de</strong> real. Assim <strong>de</strong>ixar uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> <strong>de</strong>sprotegida, e como <strong>de</strong>ixar uma<<strong>br</strong> />

porta aberta em sua casa, on<strong>de</strong> bisbilhoteiros po<strong>de</strong>m a qualquer instante vasculhar sua casa e<<strong>br</strong> />

apo<strong>de</strong>rar-se do seu patrimônio <strong>sem</strong> o seu consentimento – bem pior – quando tratamos <strong>de</strong><<strong>br</strong> />

informações – o ativo mais importante que você possui – on<strong>de</strong> invasores móveis malintencionados,<<strong>br</strong> />

estão a cada instante procurando por re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> no intuito <strong>de</strong> invadi-las,<<strong>br</strong> />

sejam estas comerciais ou não, para apo<strong>de</strong>rar-se do seu po<strong>de</strong>r computacional e <strong>de</strong> suas<<strong>br</strong> />

informações, utilizando das práticas discutidas anteriormente.<<strong>br</strong> />

5.3 – Wi-Fi Zone<<strong>br</strong> />

Na era da internet, ficar incomunicável enquanto viaja po<strong>de</strong> ser muito frustrante. Os<<strong>br</strong> />

telefones celulares ajudam. Mas, para muitos <strong>de</strong> nós, o correio eletrônico representa a maioria<<strong>br</strong> />

<strong>de</strong> nossas comunicações. Quando nossos clientes, colegas, amigos e família não sabem que<<strong>br</strong> />

estamos viajando, esperam que verifiquemos nosso correio eletrônico tão freqüentemente<<strong>br</strong> />

quanto nós em geral o fazemos. Para nós, viajantes, a linha que nos liga à vida – a digital, pelo<<strong>br</strong> />

menos – está cada vez mais se transformando nas re<strong>de</strong>s Wi-Fi localizadas em áreas públicas<<strong>br</strong> />

(ENGEST, et al., 2005, p. 309).<<strong>br</strong> />

É incrível, como há milhões <strong>de</strong> lugares que se po<strong>de</strong> usar uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> para acessar<<strong>br</strong> />

a internet <strong>de</strong> graça, <strong>sem</strong> infringir nenhuma lei, usufruindo <strong>de</strong> dispositivos <strong>de</strong> terceiros<<strong>br</strong> />

propositalmente instalados para esta finalida<strong>de</strong>. Basta que você selecione em seu dispositivo<<strong>br</strong> />

móvel o nome da re<strong>de</strong> a ser usada numa lista <strong>de</strong> serviços disponíveis, usualmente através <strong>de</strong><<strong>br</strong> />

um navegador. Estas re<strong>de</strong>s são conhecidas pela alcunha <strong>de</strong> hotspot 27 , os pontos públicos <strong>de</strong><<strong>br</strong> />

Wi-Fi, freqüentemente, são i<strong>de</strong>ntificados com o selo “Wi-Fi Zone”, veja a Figura 6.<<strong>br</strong> />

27 Nome dado para os locais on<strong>de</strong> há cobertura do serviço <strong>de</strong> internet <strong>sem</strong> <strong>fio</strong> através da tecnologia Wi-Fi.<<strong>br</strong> />

44


Hostpots são consi<strong>de</strong>rados importantes ferramentas <strong>de</strong> produtivida<strong>de</strong> para pessoas que<<strong>br</strong> />

viajam a negócio e outros usuários intensivos <strong>de</strong> serviços <strong>de</strong> re<strong>de</strong>. <strong>Em</strong> termos técnicos, um<<strong>br</strong> />

hostpot consiste <strong>de</strong> um ou mais pontos <strong>de</strong> acesso <strong>sem</strong> <strong>fio</strong> instalados no interior <strong>de</strong> um prédio<<strong>br</strong> />

e/ou junto a áreas externas. Esses AP são tipicamente ligados em re<strong>de</strong> a uma conexão <strong>de</strong> alta<<strong>br</strong> />

velocida<strong>de</strong> à internet.<<strong>br</strong> />

Hoje é comum, que em Bibliotecas, Faculda<strong>de</strong>s e Universida<strong>de</strong>s, Aeroportos,<<strong>br</strong> />

Shoppings e Centros Comerciais, Hotéis, Conferencias e Feiras, e outros locais públicos<<strong>br</strong> />

ofereçam o serviço <strong>de</strong> conexão <strong>sem</strong> <strong>fio</strong>, até mesmo cida<strong>de</strong>s inteiras, já apresentam projetos <strong>de</strong><<strong>br</strong> />

inclusão digital ao mundo <strong>sem</strong> <strong>fio</strong>, o que é o caso <strong>de</strong> Belo Horizonte 28 .<<strong>br</strong> />

O BH Digital vai utilizar somente tecnologias <strong>sem</strong> <strong>fio</strong>, como a WiMax 29 . O projeto é<<strong>br</strong> />

realizado em Belo Horizonte por causa do relevo da cida<strong>de</strong>, mas a idéia é levá-lo para todas as<<strong>br</strong> />

capitais do País. “Este é um projeto pioneiro que será implantado em todas as capitais do<<strong>br</strong> />

Brasil. A priorida<strong>de</strong> é a conexão nas escolas, e <strong>de</strong>pois os postos <strong>de</strong> saú<strong>de</strong> e órgãos <strong>de</strong><<strong>br</strong> />

segurança pública”, afirmou o ministro das Comunicações, Hélio Costa.<<strong>br</strong> />

<strong>Em</strong>bora noticiado pela Mídia e com investimento inicial do Ministério das<<strong>br</strong> />

Comunicações, no momento <strong>de</strong> redação <strong>de</strong>ste trabalho, o projeto BH Digital ainda é restrito a<<strong>br</strong> />

poucos hostpots públicos 30 na capital mineira, porém já se trata <strong>de</strong> uma realida<strong>de</strong> na evolução<<strong>br</strong> />

da implantação <strong>de</strong> tecnologias <strong>sem</strong> <strong>fio</strong> e em plenas condições <strong>de</strong> funcionamento, conforme<<strong>br</strong> />

verificado “in locu” no hotspot localizado no Saguão da Prefeitura Municipal. É importante<<strong>br</strong> />

<strong>de</strong>stacar a qualida<strong>de</strong> da conexão oferecida, aten<strong>de</strong>ndo as premissas do acesso <strong>de</strong> alta<<strong>br</strong> />

velocida<strong>de</strong>, bastando apenas o usuário se cadastrar indicando o número do seu CPF. Uma<<strong>br</strong> />

característica do serviço oferecido é que o acesso ao portal da Prefeitura é <strong>de</strong> 24h por dia e <strong>de</strong><<strong>br</strong> />

2h para qualquer outro site, o que garante à rotativida<strong>de</strong> do serviço a população.<<strong>br</strong> />

45<<strong>br</strong> />

Figura 6 – Wi-Fi Zone<<strong>br</strong> />

28 O Ministério das Comunicações liberou 3,5 milhões <strong>de</strong> reais para o projeto BH Digital, realizado em parceria<<strong>br</strong> />

com a Prefeitura <strong>de</strong> Belo Horizonte (MG). O projeto <strong>de</strong> inclusão digital teve início em 2005 e tem como obj<strong>eti</strong>vo<<strong>br</strong> />

co<strong>br</strong>ir 95% da área da cida<strong>de</strong> com internet <strong>sem</strong> <strong>fio</strong> <strong>de</strong> alta velocida<strong>de</strong> até o início <strong>de</strong> 2008, <strong>de</strong>ixando <strong>de</strong> fora<<strong>br</strong> />

apenas às áreas <strong>de</strong> preservação ambiental (Computerworld, Redação da, 2007).<<strong>br</strong> />

29 Tecnologia <strong>de</strong> banda larga <strong>sem</strong> <strong>fio</strong> <strong>de</strong> longa distância (padrão 802.16 do IEEE).<<strong>br</strong> />

30 Postos <strong>de</strong> Hotspots: Praça da Liberda<strong>de</strong>, Praça da Estação, Parque Municipal, Rodoviária, Saguão da<<strong>br</strong> />

Prefeitura e Se<strong>de</strong> da Prodabel – Informação disponível em 14 Jan 2009.


Para acessar a Internet em hotspots é necessário tomar uma serie <strong>de</strong> cuidados, visando<<strong>br</strong> />

à proteção das informações que trafegam no ar po<strong>de</strong>ndo ser interceptadas por qualquer pessoa<<strong>br</strong> />

bem ou mal intencionada.<<strong>br</strong> />

<strong>Em</strong>bora poucos inci<strong>de</strong>ntes <strong>de</strong> segurança envolvendo hotspots sejam relatados, muitas<<strong>br</strong> />

pessoas continuam <strong>de</strong>sconfiadas quanto à sua segurança. Parte <strong>de</strong>ssa apreensão é justificada,<<strong>br</strong> />

uma vez que um cracker po<strong>de</strong> invadir seu computador em um hotspot e até mesmo acessar<<strong>br</strong> />

seus dados pessoais.<<strong>br</strong> />

No Brasil a maioria dos serviços é pago, sendo a maioria dos AP oferecidos pela<<strong>br</strong> />

VexBR 31 em parceria com empresas Provedoras <strong>de</strong> Conteúdo e <strong>de</strong> Serviços <strong>de</strong> Internet e<<strong>br</strong> />

Telefonia, que oferecem planos <strong>de</strong> assinatura especiais para conexões Wi-Fi e até mesmo<<strong>br</strong> />

franquia <strong>de</strong> utilização para assinantes <strong>de</strong> outras modalida<strong>de</strong>s <strong>de</strong> serviço, como por exemplo do<<strong>br</strong> />

Provedor Terra, on<strong>de</strong> assinantes <strong>de</strong> banda larga tem até três horas <strong>de</strong> acesso grátis em ponto<<strong>br</strong> />

<strong>de</strong> acesso ativo da empresa, entretanto, em alguns estabelecimentos o acesso à internet é<<strong>br</strong> />

gratuito.<<strong>br</strong> />

Para navegar na internet em hotspots pagos é preciso contratar um provedor <strong>de</strong> Wi-Fi.<<strong>br</strong> />

Os planos são comercializados das seguintes formas: mensal (funciona como uma assinatura é<<strong>br</strong> />

co<strong>br</strong>ada por mês) e minutos corridos (funciona como um cartão telefônico, em que o usuário<<strong>br</strong> />

compra os créditos).<<strong>br</strong> />

Ao utilizar um hotspot os cuidados com segurança <strong>de</strong>vem ser redo<strong>br</strong>ados. Certifique-<<strong>br</strong> />

se <strong>de</strong> que a re<strong>de</strong> Wi-Fi que está sendo acessada pelo seu laptop ou outro dispositivo móvel é a<<strong>br</strong> />

mesma que o hotspot oferece. Existem vários golpes em que re<strong>de</strong>s paralelas são montadas<<strong>br</strong> />

para obter informações dos usuários. Algumas medidas ajudam a proteger suas informações:<<strong>br</strong> />

Avalie os provedores Wi-Fi públicos e escolha somente aqueles com reputação<<strong>br</strong> />

estabelecida;<<strong>br</strong> />

Não se conecte aci<strong>de</strong>ntalmente a hotspots não <strong>de</strong>sejados;<<strong>br</strong> />

Esteja atento ao que ocorre em volta e preste atenção a indivíduos suspeitos;<<strong>br</strong> />

Utilize hotspots apenas para navegar;<<strong>br</strong> />

Se for absolutamente necessário fornecer senhas, faça-o apenas no caso <strong>de</strong> sites<<strong>br</strong> />

protegidos por SSL (usando HTTPS no navegador);<<strong>br</strong> />

Remova ou <strong>de</strong>sabilite o cartão adaptador wireless quando não estiver utilizando<<strong>br</strong> />

o hotspot;<<strong>br</strong> />

Mantenha o laptop atualizado com os mais recentes patches <strong>de</strong> segurança;<<strong>br</strong> />

31 http://www.vex<strong>br</strong>.com.<strong>br</strong>/<<strong>br</strong> />

46


Evite hostpots em que seja difícil <strong>de</strong>terminar quem está conectado, como<<strong>br</strong> />

hotéis, aeroportos e outros locais amplos;<<strong>br</strong> />

Leia todas as mensagens que aparecem na sua tela, incluindo as janelas pop-up;<<strong>br</strong> />

Não utilize aplicativos inseguros – como email ou IM – enquanto estiver<<strong>br</strong> />

conectado ao hotspot;<<strong>br</strong> />

Se sentir que o hotspot não está operando apropriadamente, fique alerta:<<strong>br</strong> />

comunique o fato ao provedor <strong>de</strong> serviços e altere sua senha assim que<<strong>br</strong> />

possível;<<strong>br</strong> />

Desative todos os compartilhamentos permitidos;<<strong>br</strong> />

Mantenha um firewall pessoal instalado e ativo;<<strong>br</strong> />

Não execute transações financeiras;<<strong>br</strong> />

Tenha um antivírus instalado e atualizado;<<strong>br</strong> />

Se possível, autentique-se e conecte-se numa VPN antes <strong>de</strong> navegar.<<strong>br</strong> />

Diretórios na internet apresentam uma infinida<strong>de</strong> <strong>de</strong> localizações atendidas pelo<<strong>br</strong> />

serviço <strong>de</strong> hotspots, entre eles po<strong>de</strong>mos citar:<<strong>br</strong> />

a) Mobile Zone 32 ;<<strong>br</strong> />

b) MSN Wi-Fi Hotspot Locator 33 ; e<<strong>br</strong> />

c) VexBR Hotspots 34 .<<strong>br</strong> />

Estes diretórios apresentam pontos ativos em diversas cida<strong>de</strong>s no Brasil e <strong>de</strong>vem<<strong>br</strong> />

<strong>sem</strong>pre ser consultados antes que você opte por utilizar um serviço <strong>de</strong> hotspots, <strong>de</strong> maneira a<<strong>br</strong> />

planejar uma viagem, realizando uma compilação prévia <strong>de</strong> on<strong>de</strong> existe uma re<strong>de</strong> Wi-Fi em<<strong>br</strong> />

potencial para ser utilizada, lem<strong>br</strong>ando que algumas peculiarida<strong>de</strong>s serão encontradas ao<<strong>br</strong> />

tentar utilizar um hotspot como, por exemplo, obter as configurações <strong>de</strong> re<strong>de</strong> a<strong>de</strong>quadas para<<strong>br</strong> />

estabelecimento da conexão e até mesmo encontrar um café, ou algo similar, on<strong>de</strong> você possa<<strong>br</strong> />

a<strong>br</strong>ir seu laptop e conectar-se <strong>sem</strong> ter <strong>de</strong> ficar perambulando por um local público.<<strong>br</strong> />

5.4 – Wardriving nas principais Avenidas <strong>de</strong> Belo Horizonte/MG<<strong>br</strong> />

Wardriving não é crime!<<strong>br</strong> />

Iniciamos a parte final <strong>de</strong>ste capítulo com uma frase que reflete <strong>de</strong> maneira clara e<<strong>br</strong> />

precisa o que nas próximas páginas estaremos apresentando para fundamentar as discussões<<strong>br</strong> />

32 http://www.mobilesite.com.<strong>br</strong>/hotspots.php<<strong>br</strong> />

33 http://hotspot.live.com/web/SearchView.aspx<<strong>br</strong> />

34 http://www.vex<strong>br</strong>.com.<strong>br</strong>/<<strong>br</strong> />

47


que abordadas ao longo <strong>de</strong>ste trabalho <strong>de</strong> conclusão <strong>de</strong> especialização em criptografia e<<strong>br</strong> />

segurança <strong>de</strong> re<strong>de</strong>s.<<strong>br</strong> />

A ativida<strong>de</strong> <strong>de</strong> wardriving não é danosa em si, entretanto, as aplicações e implicações,<<strong>br</strong> />

que fogem do escopo da <strong>de</strong>finição da prática do wardriving, certamente, encontram<<strong>br</strong> />

fundamentos jurídicos e são enquadrados nas legislações especificas <strong>de</strong> cada País.<<strong>br</strong> />

No capítulo 8, Crimes <strong>de</strong> Informática: Implicações Jurídicas, é feito uma abordagem<<strong>br</strong> />

das conseqüências jurídicas a que po<strong>de</strong>m ser subm<strong>eti</strong>da os criminosos virtuais, por hora,<<strong>br</strong> />

introduziremos alguns pontos que <strong>de</strong>vem ser consi<strong>de</strong>rados, enquadrando a matéria em<<strong>br</strong> />

território <strong>br</strong>asileiro: rastreamento, indicação e utilização <strong>de</strong> re<strong>de</strong>s pertencentes a terceiros.<<strong>br</strong> />

O ato <strong>de</strong> rastrear re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> com utilização <strong>de</strong> equipamentos e softwares capazes <strong>de</strong><<strong>br</strong> />

<strong>de</strong>tectar sua presença e configurações não é verificado como lesivo em si mesmo, apesar <strong>de</strong><<strong>br</strong> />

ser o início <strong>de</strong> uma possível invasão. O wardriving é amplamente utilizado por especialistas<<strong>br</strong> />

em segurança <strong>de</strong> re<strong>de</strong>s para teste e verificação <strong>de</strong> vulnerabilida<strong>de</strong>s. Indicar a presença <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s wireless com proteção <strong>de</strong>ficiente po<strong>de</strong> ou não se caracterizar ilícito, <strong>de</strong>pen<strong>de</strong>ndo do<<strong>br</strong> />

grau e intenção. <strong>Em</strong> casos <strong>de</strong> configuração danosa em <strong>de</strong>corrência <strong>de</strong> invasão <strong>de</strong> re<strong>de</strong>s <strong>de</strong><<strong>br</strong> />

comunicação, o apontador da <strong>br</strong>echa po<strong>de</strong> ser caracterizado como co-autor do <strong>de</strong>lito<<strong>br</strong> />

(PEIXOTO, 2004).<<strong>br</strong> />

O obj<strong>eti</strong>vo aqui, é através da prática do wardriving, com o rastreamento <strong>de</strong> re<strong>de</strong>s <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong> com finalida<strong>de</strong> acadêmica apresentar as vulnerabilida<strong>de</strong>s encontradas, e através <strong>de</strong> análise<<strong>br</strong> />

estatística apresentar as <strong>de</strong>ficiências <strong>de</strong> segurança encontradas, utilizando os gráficos obtidos<<strong>br</strong> />

para alimentar a discussão pertinente a necessida<strong>de</strong> <strong>de</strong> implementação dos protocolos <strong>de</strong><<strong>br</strong> />

segurança amplamente difundidos pela Wi-Fi Alliance 35 para proteção das re<strong>de</strong>s que seguem<<strong>br</strong> />

o padrão 802.11 do IEEE.<<strong>br</strong> />

Com a alta difusão e utilização <strong>de</strong> equipamentos móveis, é possível realizar inúmeras<<strong>br</strong> />

transações, nos locais mais inusitados e a qualquer instante. Assim, uma pessoa, ao ligar seu<<strong>br</strong> />

computador portátil, ou outro equipamento, e ativar seu adaptador <strong>de</strong> conexões <strong>sem</strong> <strong>fio</strong>, <strong>de</strong><<strong>br</strong> />

imediato será capaz <strong>de</strong> i<strong>de</strong>ntificar uma série <strong>de</strong> re<strong>de</strong>s disponíveis, veja Figura 7, bastando<<strong>br</strong> />

apenas para os mais leigos clicar na conexão previamente configurada para seu dispositivo e<<strong>br</strong> />

assim obter acesso a todos os recursos esperados para aquela conexão em específico.<<strong>br</strong> />

35 Associação da indústria que tinha a responsabilida<strong>de</strong> <strong>de</strong> assegurar compatibilida<strong>de</strong> entre dispositivos <strong>de</strong><<strong>br</strong> />

diferentes fa<strong>br</strong>icantes que utilizam o padrão IEEE 802.11b e, mais recentemente, tanto o 802.11a como o<<strong>br</strong> />

802.11g (ENGEST, et al., 2005, p. 10).<<strong>br</strong> />

48


49<<strong>br</strong> />

Figura 7 – Exibição <strong>de</strong> Re<strong>de</strong>s Wireless encontradas<<strong>br</strong> />

Outras pessoas já com um conhecimento prévio adquirido, ou até mesmo utilizando da<<strong>br</strong> />

internet, serão capazes <strong>de</strong> fazer observações so<strong>br</strong>e o que é exibido pelo adaptador <strong>de</strong><<strong>br</strong> />

conexões, on<strong>de</strong> a curiosida<strong>de</strong> é apenas o primeiro passo para que um mundo <strong>de</strong> <strong>de</strong>scobertas<<strong>br</strong> />

seja possível. Façamos uma <strong>br</strong>eve análise so<strong>br</strong>e a Figura 7:<<strong>br</strong> />

Informa que foram encontradas seis re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, exibindo quatro <strong>de</strong>las;<<strong>br</strong> />

Verificamos que três re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> seguem o padrão 802.11g e uma re<strong>de</strong> <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong> o padrão 802.11b;<<strong>br</strong> />

Verificamos que três dispositivos são AP, e um é dispositivo móvel<<strong>br</strong> />

(provavelmente um laptop configurado no modo ad hoc 36 );<<strong>br</strong> />

As quatro re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> exibidas difun<strong>de</strong>m seu SSID publicamente;<<strong>br</strong> />

A segurança está ativada em duas re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, as outras duas re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

não possuem nenhuma proteção configurada.<<strong>br</strong> />

Estas são informações obtidas pela simples observação <strong>de</strong> um adaptador <strong>de</strong> conexões<<strong>br</strong> />

<strong>sem</strong> <strong>fio</strong>, e <strong>sem</strong> dúvida alguma, já apresenta informações relevantes so<strong>br</strong>e nossos “vizinhos”.<<strong>br</strong> />

36 Re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> <strong>de</strong> curto prazo criada entre dois ou mais adaptadores <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> <strong>sem</strong> passar por um ponto<<strong>br</strong> />

<strong>de</strong> acesso.


Daqui para frente à imaginação e <strong>de</strong>sejo <strong>de</strong> aventura é o guia para qualquer pessoa interessada<<strong>br</strong> />

em explorar as informações que estão no ar.<<strong>br</strong> />

Uma vez que os wardrivers quanto warchalkers, que se consi<strong>de</strong>ram legítimos<<strong>br</strong> />

<strong>de</strong>fensores <strong>de</strong> suas categorias, inclusive com alguma organização, e alegam ser totalmente<<strong>br</strong> />

legal o uso <strong>de</strong> ondas disponíveis no ar para conexão à internet, mesmo sendo estas ondas<<strong>br</strong> />

provenientes <strong>de</strong> dispositivos pertencentes a terceiros, que investiram recursos em sua<<strong>br</strong> />

estruturação (PEIXOTO, 2004).<<strong>br</strong> />

É aqui que se inicia o foco <strong>de</strong>ste capítulo, que apresenta os resultados obtidos pela<<strong>br</strong> />

prática <strong>de</strong> wardriving na cida<strong>de</strong> <strong>de</strong> Belo Horizonte/MG, pouparemos esforços em apresentar<<strong>br</strong> />

as melhores práticas <strong>de</strong> configuração <strong>de</strong> AP, concentrando apenas em apresentar os resultados<<strong>br</strong> />

na sua concepção natural, uma vez que as soluções <strong>de</strong> segurança disponíveis para AP serão<<strong>br</strong> />

discutidas no capítulo 7, Configuração: Roteador <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

A pesquisa <strong>de</strong> campo, na busca por dispositivos <strong>sem</strong> <strong>fio</strong>, operando na freqüência <strong>de</strong><<strong>br</strong> />

2.4 GHz, o espectro utilizado para as comunicações Wi-Fi na sua gran<strong>de</strong> maioria, foi<<strong>br</strong> />

realizada nas ruas e avenidas 37 da região metropolitana <strong>de</strong> Belo Horizonte/MG e também<<strong>br</strong> />

através <strong>de</strong> ponto fixo 38 nesta cida<strong>de</strong> no período referente à primeira quinzena <strong>de</strong> julho <strong>de</strong><<strong>br</strong> />

2007, que reportaram 1.436 (mil quatrocentos e trinta e seis) dispositivos <strong>sem</strong> <strong>fio</strong>, nas<<strong>br</strong> />

vizinhanças do trajeto percorrido.<<strong>br</strong> />

A metodologia utilizada para obtenção dos dados foi: utilizando um veículo automotor<<strong>br</strong> />

e um laptop equipado com sistema operacional Microsoft Windows XP SP2, com um<<strong>br</strong> />

software <strong>de</strong> captura <strong>de</strong> pacotes que opera na interface wireless ethernet no modo promíscuo –<<strong>br</strong> />

Netstumbler – veja Figura 8, com a ajuda <strong>de</strong> um co-piloto, operando o equipamento durante<<strong>br</strong> />

todo o percurso urbano, i<strong>de</strong>ntificar as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> existentes.<<strong>br</strong> />

A velocida<strong>de</strong> média do veiculo automotor durante a coleta dos dados não ultrapassou<<strong>br</strong> />

60 Km/h, vindo algumas vezes a sofrer total interrupção partindo para o estado da inércia,<<strong>br</strong> />

<strong>de</strong>vido às imposições das vias urbanas, como trânsito, lombadas, <strong>sem</strong>áforos, etc. Ao contrário<<strong>br</strong> />

do que é utilizado pelos praticantes <strong>de</strong> wardriving não foi utilizado uma antena (uma lata <strong>de</strong><<strong>br</strong> />

famosa marca <strong>de</strong> batatas fritas norte-americana costuma ser utilizada para a construção <strong>de</strong><<strong>br</strong> />

antenas), sendo todos os pontos i<strong>de</strong>ntificados somente pelo equipamento original do laptop 39<<strong>br</strong> />

utilizado, o que <strong>de</strong> maneira precisa diminuiu o diâmetro <strong>de</strong> captação <strong>de</strong> sinal wireless, mas em<<strong>br</strong> />

37 Ruas e avenidas percorridas: Álvares Ca<strong>br</strong>al - Amazonas - Augusto <strong>de</strong> Lima - Araguari - Barão Homem <strong>de</strong><<strong>br</strong> />

Melo - Contorno - Cristiano Machado - Paraná - Olegário Maciel - Raja Gabaglia.<<strong>br</strong> />

38 Ponto fixo: Rua Silveira.<<strong>br</strong> />

39 DELL Latitu<strong>de</strong> D610 com interface wireless ethernet Intel PRO/Wireless 2200BG Network Connection.<<strong>br</strong> />

50


momento algum foi obstáculo a obtenção das informações <strong>de</strong>sejadas para alimentar as<<strong>br</strong> />

discussões <strong>de</strong>ste trabalho.<<strong>br</strong> />

Figura 8 – Aplicativo Netstumbler para Sistema Operacional Windows<<strong>br</strong> />

A Tabela 6 apresenta os resultados obtidos através da prática <strong>de</strong> wardriving na cida<strong>de</strong><<strong>br</strong> />

<strong>de</strong> Belo Horizonte/MG, estando tabulados em seis itens: Utilização <strong>de</strong> Criptografia,<<strong>br</strong> />

Configuração <strong>de</strong> Difusão <strong>de</strong> SSID, Utilização <strong>de</strong> Criptografia e Configuração <strong>de</strong> SSID,<<strong>br</strong> />

Velocida<strong>de</strong>s <strong>de</strong> Transmissão, Localização do Access Point (SSID Enable) e Utilização <strong>de</strong><<strong>br</strong> />

Criptografia por Localização (SSID Enable).<<strong>br</strong> />

Total <strong>de</strong> Dispositivos i<strong>de</strong>ntificados pela prática <strong>de</strong> Wardriving em Belo Horizonte 1.436<<strong>br</strong> />

Utilização <strong>de</strong> Criptografia<<strong>br</strong> />

Criptografia ON 1.016<<strong>br</strong> />

Criptografia OFF 420<<strong>br</strong> />

Configuração <strong>de</strong> Difusão <strong>de</strong> SSID<<strong>br</strong> />

AP Default (SSID Default) 206<<strong>br</strong> />

SSID Disabled 123<<strong>br</strong> />

SSID Modificado 1.107<<strong>br</strong> />

AP<<strong>br</strong> />

51


Utilização <strong>de</strong> Criptografia e Configuração <strong>de</strong> SSID<<strong>br</strong> />

Criptografia ON e SSID Disable 77<<strong>br</strong> />

Criptografia ON e SSID Enable 939<<strong>br</strong> />

Criptografia OFF e SSID Disable 46<<strong>br</strong> />

Criptografia OFF e SSID Enable 374<<strong>br</strong> />

Velocida<strong>de</strong>s <strong>de</strong> Transmissão<<strong>br</strong> />

Velocida<strong>de</strong> 11Mbps 234<<strong>br</strong> />

Velocida<strong>de</strong> 22Mbps 19<<strong>br</strong> />

Velocida<strong>de</strong> 54Mbps 1.183<<strong>br</strong> />

Localização do Access Point (SSID Enable)<<strong>br</strong> />

Doméstico 220<<strong>br</strong> />

<strong>Em</strong>presarial 887<<strong>br</strong> />

Não Definido (SSID Disable e AP Default) 329<<strong>br</strong> />

Utilização <strong>de</strong> Criptografia por Localização (SSID Enable)<<strong>br</strong> />

Doméstico com Criptografia 176<<strong>br</strong> />

Doméstico <strong>sem</strong> Criptografia 44<<strong>br</strong> />

<strong>Em</strong>presarial com Criptografia 680<<strong>br</strong> />

<strong>Em</strong>presarial <strong>sem</strong> Criptografia 207<<strong>br</strong> />

Não Definido (SSID Disable e AP Default) 329<<strong>br</strong> />

Tabela 6 – Resultados da prática <strong>de</strong> Wardriving em Belo Horizonte/MG<<strong>br</strong> />

Dos 1.436 dispositivos encontrados, 63 foram localizados <strong>sem</strong> nenhum esforço. A<<strong>br</strong> />

partir <strong>de</strong> um ponto fixo, ativando a interface <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> do laptop para escutar no modo<<strong>br</strong> />

promíscuo, os mesmos foram i<strong>de</strong>ntificados pelo equipamento apenas aproximando-o das<<strong>br</strong> />

janelas do apartamento.<<strong>br</strong> />

O que <strong>de</strong> imediato apresenta uma área <strong>de</strong> a<strong>br</strong>angência passível <strong>de</strong> ataque consi<strong>de</strong>rável.<<strong>br</strong> />

Aqui 46% das re<strong>de</strong>s encontradas não utilizavam criptografia, 9% dos AP estavam com sua<<strong>br</strong> />

configuração <strong>de</strong>fault e 24% induziam a análise <strong>de</strong> serem AP <strong>de</strong> empresas e não estarem<<strong>br</strong> />

utilizando criptografia.<<strong>br</strong> />

No aspecto globalizado, percebemos que a tecnologia <strong>sem</strong> <strong>fio</strong>, embora recente, vem<<strong>br</strong> />

ganhando a<strong>de</strong>são significativa nos últimos anos, on<strong>de</strong> a tecnologia mais recente tem notável<<strong>br</strong> />

aceitação e utilização, 83% dos equipamentos concentradores <strong>de</strong> acesso i<strong>de</strong>ntificados utilizam<<strong>br</strong> />

a velocida<strong>de</strong> <strong>de</strong> transmissão a 54 Mbps, com uma <strong>de</strong>manda ten<strong>de</strong>nciosa a velocida<strong>de</strong>s cada<<strong>br</strong> />

vez maiores, 62% dos equipamentos i<strong>de</strong>ntificados estão localizados em empresas, que por<<strong>br</strong> />

adoção impulsiva ou pelo fator da curiosida<strong>de</strong>, utilizam a tecnologia Wi-Fi apren<strong>de</strong>ndo a<<strong>br</strong> />

conviver com suas reais vantagens e também com as implicações por ventura provenientes da<<strong>br</strong> />

sua adoção.<<strong>br</strong> />

52


Entretanto, observa-se que 15% das empresas que já a<strong>de</strong>rem às tecnologias <strong>sem</strong> <strong>fio</strong>,<<strong>br</strong> />

<strong>de</strong>monstram preocupação mínima com a segurança <strong>de</strong> suas informações, utilizando<<strong>br</strong> />

equipamentos Wi-Fi <strong>sem</strong> o emprego <strong>de</strong> criptografia, o que é o fator primordial para proteção<<strong>br</strong> />

das informações que po<strong>de</strong>m ser capturadas e i<strong>de</strong>ntificadas através da utilização <strong>de</strong> pequenos<<strong>br</strong> />

aplicativos difundidos através da internet.<<strong>br</strong> />

Porém, em contrapartida, constatamos também que 47% das empresas i<strong>de</strong>ntificadas,<<strong>br</strong> />

empregam a utilização <strong>de</strong> criptografia nos seus equipamentos <strong>sem</strong> <strong>fio</strong>, o que <strong>de</strong>monstra<<strong>br</strong> />

também a preocupação com segurança da informação, estabelecida em função das<<strong>br</strong> />

particularida<strong>de</strong>s do mercado em formar profissionais especialistas em segurança da<<strong>br</strong> />

informação. Estes dados são apresentados na Figura 14.<<strong>br</strong> />

Estatisticamente, os resultados são consi<strong>de</strong>ráveis, mesmo com a pouca onipotência<<strong>br</strong> />

numérica apresentada. Aos olhos da disciplina <strong>de</strong> segurança da informação, usuários<<strong>br</strong> />

domésticos ou empresariais, são potenciais alvos a ser transformados em “zumbis”, para<<strong>br</strong> />

posterior utilização em ataques a re<strong>de</strong> mundial <strong>de</strong> computadores em proporções maiores. As<<strong>br</strong> />

informações armazenadas nestas ilhas computacionais po<strong>de</strong>m ser úteis a indivíduos mal<<strong>br</strong> />

intencionados. <strong>Em</strong>presas, trafegando informações sensíveis e visíveis a qualquer elemento<<strong>br</strong> />

humano, colocam em risco seu patrimônio; estas são algumas das conseqüências que po<strong>de</strong>m<<strong>br</strong> />

<strong>de</strong> imediato ser observadas pela não observância ou <strong>de</strong>scuido ao se utilizar equipamentos <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>.<<strong>br</strong> />

Os gráficos que serão apresentados nas próximas páginas são os resultados alcançados<<strong>br</strong> />

através da observação dos resultados fornecidos pela aplicação utilizada. O processo <strong>de</strong><<strong>br</strong> />

análise dos dados foi orientado pelos aspectos conceituais vistos nos capítulos preliminares<<strong>br</strong> />

<strong>de</strong>ste trabalho, quando as técnicas que ampliam barreiras, e surgem como camadas <strong>de</strong><<strong>br</strong> />

proteção adicional a uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, visando assim dificultar as tentativas <strong>de</strong> acesso não<<strong>br</strong> />

autorizado, foram visualizadas.<<strong>br</strong> />

O universo apresentado nos gráficos engloba os percentuais obtidos através da análise<<strong>br</strong> />

dos 1.436 pontos <strong>de</strong> acesso encontrados, sendo a visão holística da pesquisa <strong>de</strong> campo<<strong>br</strong> />

efetuada.<<strong>br</strong> />

A Figura 9, mostra o percentual <strong>de</strong> utilização <strong>de</strong> criptografia, sendo alge<strong>br</strong>icamente<<strong>br</strong> />

1.016 re<strong>de</strong>s que se apresentaram com o recurso ligado e 420 re<strong>de</strong>s com o recurso <strong>de</strong>sligado.<<strong>br</strong> />

53


54<<strong>br</strong> />

Figura 9 – Gráfico: Utilização <strong>de</strong> Criptografia<<strong>br</strong> />

A Figura 10, mostra o percentual <strong>de</strong> concentradores <strong>de</strong> acesso que sofreram<<strong>br</strong> />

configurações adicionais no SSID, on<strong>de</strong> alge<strong>br</strong>icamente encontramos 206 AP com a<<strong>br</strong> />

configuração padrão <strong>de</strong> fá<strong>br</strong>ica, 123 AP on<strong>de</strong> foi <strong>de</strong>sativada a propagação do SSID e 1.107<<strong>br</strong> />

AP que foi modificado o nome do SSID porem conservada a possibilida<strong>de</strong> <strong>de</strong> propagação do<<strong>br</strong> />

nome da re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Figura 10 – Gráfico: Configuração <strong>de</strong> Difusão <strong>de</strong> SSID<<strong>br</strong> />

A Figura 11, relaciona a utilização do recurso <strong>de</strong> criptografia com a propagação do<<strong>br</strong> />

SSID, on<strong>de</strong> alge<strong>br</strong>icamente temos os resultados: 77 re<strong>de</strong>s com criptografia ligada e SSID<<strong>br</strong> />

<strong>de</strong>sligado, 939 re<strong>de</strong>s com criptografia ligada e SSID ligado, 46 re<strong>de</strong>s com criptografia<<strong>br</strong> />

<strong>de</strong>sligada e SSID <strong>de</strong>sligado e 374 re<strong>de</strong>s com criptografia <strong>de</strong>sligada e SSID ligado.


Figura 11 – Gráfico: Utilização <strong>de</strong> Criptografia e Configuração <strong>de</strong> SSID<<strong>br</strong> />

A Figura 12, apresenta as velocida<strong>de</strong>s <strong>de</strong> transmissão dos concentradores <strong>de</strong> acesso<<strong>br</strong> />

localizados: 234 re<strong>de</strong>s operando a 11 Mbps, 19 re<strong>de</strong>s operando a 22 Mbps e 1.183 re<strong>de</strong>s<<strong>br</strong> />

operando a 54 Mbps. Este resultado reforça a premissa <strong>de</strong> que os equipamentos utilizados são<<strong>br</strong> />

novos ou <strong>de</strong> nova geração, já utilizando o padrão 802.11g, o que atesta a gran<strong>de</strong> expansão na<<strong>br</strong> />

utilização <strong>de</strong> equipamentos <strong>sem</strong> <strong>fio</strong> em prol da mobilida<strong>de</strong>.<<strong>br</strong> />

55<<strong>br</strong> />

Figura 12 – Gráfico: Velocida<strong>de</strong>s <strong>de</strong> Transmissão<<strong>br</strong> />

A Figura 13, retrata uma das possíveis interpretações a ser realizada por elementos mal<<strong>br</strong> />

intencionados, que <strong>de</strong> imediato tentarão i<strong>de</strong>ntificar se as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> são alvos comerciais ou<<strong>br</strong> />

domésticos, o que é <strong>de</strong> fácil percepção quando analisados os nomes escolhidos para<<strong>br</strong> />

i<strong>de</strong>ntificar as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, os SSID configurados nos AP, alge<strong>br</strong>icamente temos os<<strong>br</strong> />

resultados: 220 induzem a serem AP domésticos, 887 induzem a serem AP empresariais e 329


AP não transmitem informação suficiente para <strong>de</strong>terminar sua localização, <strong>de</strong>vido a estarem<<strong>br</strong> />

com a sua configuração padrão ou estarem configurados para não propagarem seu SSID.<<strong>br</strong> />

Figura 13 – Gráfico: Localização do Access Point (SSID Enable)<<strong>br</strong> />

A Figura 14, é outra possível interpretação, on<strong>de</strong> <strong>de</strong> maneira mais obj<strong>eti</strong>va, o<<strong>br</strong> />

proeminente atacante consolida os dados obtidos durante a prática do wardriving para<<strong>br</strong> />

<strong>de</strong>terminar seu interesse para um provável ataque, quando <strong>de</strong>termina os locais que lhe<<strong>br</strong> />

apresentarão menores dificulda<strong>de</strong>s, consumindo menos recurso computacional a ser<<strong>br</strong> />

empregado durante as diversas etapas <strong>de</strong> um ataque. Alge<strong>br</strong>icamente, encontramos: 176 AP<<strong>br</strong> />

domésticos utilizando criptografia, 44 AP domésticos não utilizando criptografia, 680 AP<<strong>br</strong> />

empresariais utilizando criptografia, 207 AP empresariais não utilizando criptografia e 329<<strong>br</strong> />

AP não transmitem informação suficiente para <strong>de</strong>terminar sua localização, <strong>de</strong>vido a estarem<<strong>br</strong> />

com a sua configuração padrão ou estarem configurados para não propagarem seu SSID.<<strong>br</strong> />

Figura 14 – Gráfico: Utilização <strong>de</strong> Criptografia por Localização (SSID Enable)<<strong>br</strong> />

56


Apresentados os gráficos <strong>de</strong> resultados, para atingir o obj<strong>eti</strong>vo em questão,<<strong>br</strong> />

relacionaremos as principais vulnerabilida<strong>de</strong>s encontradas, é certo que outras medidas <strong>de</strong><<strong>br</strong> />

proteção <strong>de</strong>vem ser adotadas pela ocasião da aquisição <strong>de</strong> qualquer equipamento <strong>de</strong><<strong>br</strong> />

informática, aqui serão apresentados os dispositivos Wi-Fi, on<strong>de</strong> a análise primária <strong>de</strong>ve ser<<strong>br</strong> />

feita através do conhecimento <strong>de</strong> especificações técnicas do equipamento, já na embalagem<<strong>br</strong> />

do produto ou mesmo através <strong>de</strong> consulta prévia ao manual do produto disponibilizado pelo<<strong>br</strong> />

fa<strong>br</strong>icante.<<strong>br</strong> />

Citamos abaixo as vulnerabilida<strong>de</strong>s criticas que são visualizadas por elementos mal<<strong>br</strong> />

intencionados <strong>de</strong> imediato a eminência do ataque, quando da ativida<strong>de</strong> <strong>de</strong> mapeamento das<<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>:<<strong>br</strong> />

a) AP “Default”: aqui resi<strong>de</strong> o primeiro fator <strong>de</strong> relevância a um ataque, visto que ao<<strong>br</strong> />

r<strong>eti</strong>rar o equipamento da embalagem, ligá-lo a energia e iniciar o uso <strong>sem</strong> <strong>de</strong>dicar<<strong>br</strong> />

alguns instantes para a correta configuração, coloca-se toda a re<strong>de</strong> vulnerável, pois<<strong>br</strong> />

um potencial cracker, pela simples i<strong>de</strong>ntificação <strong>de</strong> que o equipamento esta em<<strong>br</strong> />

uso com as “configurações <strong>de</strong> fá<strong>br</strong>ica”, já possui todas as informações que<<strong>br</strong> />

necessita para iniciar suas ativida<strong>de</strong>s intrusivas. Na pesquisa, 14% dos<<strong>br</strong> />

equipamentos em uso apresentavam esta situação, mesmo sendo um percentual<<strong>br</strong> />

pequeno, retrata a preocupação que <strong>de</strong>ve ser inerente ao se tratar <strong>de</strong> segurança da<<strong>br</strong> />

informação em equipamentos wireless, ainda que, dos 71% consi<strong>de</strong>rados não<<strong>br</strong> />

<strong>de</strong>fault, nada, po<strong>de</strong>-se afirmar que foram realizadas configurações adicionais <strong>de</strong><<strong>br</strong> />

proteção, visto os mesmos terem sido caracterizados para este indicativo do gráfico<<strong>br</strong> />

pelo simples fato <strong>de</strong> terem tido o SSID alterado, o que já indica, em primeira<<strong>br</strong> />

instancia que a interface <strong>de</strong> configuração foi acessada pelo proprietário ou<<strong>br</strong> />

responsável pelo equipamento ao menos uma vez.<<strong>br</strong> />

b) Criptografia: consi<strong>de</strong>rando que na pesquisa apresentada, não foi evi<strong>de</strong>nciado a<<strong>br</strong> />

opção <strong>de</strong> escolha do protocolo <strong>de</strong> proteção, entretanto, durante uma análise<<strong>br</strong> />

minuciosa com auxilio <strong>de</strong> ferramentas apropriadas po<strong>de</strong>r-se-ia obter informações<<strong>br</strong> />

so<strong>br</strong>e a utilização <strong>de</strong> WEP, WPA ou WPA2. Mostramos que 71% utilizam a<<strong>br</strong> />

criptografia, o que <strong>de</strong>monstra certo grau <strong>de</strong> preocupação, mas ressaltamos que a<<strong>br</strong> />

escolha <strong>de</strong> WEP em pouco diminui as vulnerabilida<strong>de</strong>s, por se tratar <strong>de</strong> um<<strong>br</strong> />

protocolo já frágil e com menores esforços, que<strong>br</strong>ável, sendo consi<strong>de</strong>rado inseguro<<strong>br</strong> />

há certo tempo. Uma melhor opção seria a adoção <strong>de</strong> WPA2, consi<strong>de</strong>rado um<<strong>br</strong> />

método mais eficiente. E perceptível que a nulida<strong>de</strong> <strong>de</strong> criptografia (29%) ou até<<strong>br</strong> />

mesmo a utilização <strong>de</strong> protocolos inseguros, colocam em risco as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>. Os<<strong>br</strong> />

57


equipamentos novos ou <strong>de</strong> nova geração já agregam em seu firmware os<<strong>br</strong> />

algoritmos mencionados, entretanto não são adotados por hábito, on<strong>de</strong> alguns<<strong>br</strong> />

fa<strong>br</strong>icantes que realizam configurações prévias nos equipamentos optam pela<<strong>br</strong> />

adoção do WEP, mas facilmente alterado para WPA ou WPA2 quando da<<strong>br</strong> />

configuração inicial dos dispositivos AP, o que é explicito e apresentado em<<strong>br</strong> />

manuais do produto.<<strong>br</strong> />

c) SSID: o elemento primordial na i<strong>de</strong>ntificação <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é ele que induz<<strong>br</strong> />

ao ser humano a provável utilização e localização <strong>de</strong> um AP. Sua modificação<<strong>br</strong> />

<strong>de</strong>ve ser feita com cautela, <strong>de</strong> acordo com as informações a serem preservadas.<<strong>br</strong> />

Pelos nomes adotados, foi possível <strong>de</strong>terminar que 15% são <strong>de</strong> uso doméstico<<strong>br</strong> />

contra 62% <strong>de</strong> uso empresarial, e o melhor <strong>de</strong> tudo, a barreira número um na<<strong>br</strong> />

proteção <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, 23% dos AP não realizava a difussão <strong>de</strong> SSID, ou<<strong>br</strong> />

seja, o mesmo estava configurado como oculto. Compreen<strong>de</strong>mos que um nome<<strong>br</strong> />

sugestivo, po<strong>de</strong> fornecer fortes indicadores que são utilizados na preparação <strong>de</strong> um<<strong>br</strong> />

ataque a uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>. Outros fatores <strong>de</strong> proteção serão <strong>de</strong>terminantes na<<strong>br</strong> />

proteção <strong>de</strong> uma re<strong>de</strong> Wi-Fi, mas a escolha do SSID <strong>de</strong>ve ser alvo <strong>de</strong> análise<<strong>br</strong> />

minuciosa, e somente ser adotado com cautela, consi<strong>de</strong>rando a sensibilida<strong>de</strong> da<<strong>br</strong> />

informação que trafegará na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Mostramos aqui, as principais vulnerabilida<strong>de</strong>s, como mencionado anteriormente, alvo<<strong>br</strong> />

<strong>de</strong> análise imediata por elementos mal intencionados, que prematuros a <strong>de</strong>cisão da adoção da<<strong>br</strong> />

tecnologia Wi-Fi, <strong>de</strong>vem sofrer modificações para configurações consi<strong>de</strong>radas mais<<strong>br</strong> />

eficientes. Durante toda discussão do trabalho foram apresentadas medidas <strong>de</strong> proteção<<strong>br</strong> />

complementares que culminam com o obj<strong>eti</strong>vo <strong>de</strong> aumentar <strong>de</strong> maneira consi<strong>de</strong>rável o nível<<strong>br</strong> />

<strong>de</strong> proteção das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, pela configuração sistêmica do hardware e da adoção <strong>de</strong><<strong>br</strong> />

medidas complementares <strong>de</strong> analise do ambiente.<<strong>br</strong> />

Finalizamos este capítulo com a transcrição <strong>de</strong> duas pesquisas realizadas durante o ano<<strong>br</strong> />

<strong>de</strong> 2007, que apresentam a preocupação <strong>de</strong> órgãos governamentais e empresas <strong>de</strong> segurança<<strong>br</strong> />

na obtenção <strong>de</strong> números que possam ser analisados e revertidos na consciência da necessida<strong>de</strong><<strong>br</strong> />

<strong>de</strong> proteção das informações por profissionais da área. Uma realizada pelo órgão <strong>de</strong> TI da<<strong>br</strong> />

Central <strong>de</strong> Computação Nacional dos EUA (NCC) e outra realizada pela empresa <strong>de</strong><<strong>br</strong> />

segurança Kaspersky Lab, respectivamente difundidas e divulgadas na Internet.<<strong>br</strong> />

58


EMPRESAS IGNORAM SEGURANÇA DE REDES WIRELESS<<strong>br</strong> />

59<<strong>br</strong> />

(Publicada em 05 <strong>de</strong> setem<strong>br</strong>o <strong>de</strong> 2007 às 22:41)<<strong>br</strong> />

<strong>Em</strong>presas não conseguem proteger suas conexões wi-fi e VoIP <strong>de</strong><<strong>br</strong> />

forma a<strong>de</strong>quada, se tornando alvos para as crescentes ameaças à<<strong>br</strong> />

segurança. O órgão TI da Central <strong>de</strong> Computação Nacional dos EUA<<strong>br</strong> />

(NCC) lançou um alerta <strong>de</strong>stacando que as empresas estão<<strong>br</strong> />

trabalhando na segurança virtual com proteção <strong>de</strong> vírus, firewalls e<<strong>br</strong> />

bloqueio <strong>de</strong> spams, mas novas tecnologias são negligenciadas. A<<strong>br</strong> />

pesquisa da NCC mostrou que 40% das empresas pesquisas não<<strong>br</strong> />

protegem suas re<strong>de</strong>s wireless ou as protegem apenas parcialmente, e<<strong>br</strong> />

apenas 15% protegem suas tecnologias VoIP. Re<strong>de</strong>s VoIP são alvos<<strong>br</strong> />

em potencial <strong>de</strong> frau<strong>de</strong>s, spams e ataques <strong>de</strong> negação <strong>de</strong> serviço, e<<strong>br</strong> />

po<strong>de</strong>m ser cada vez mais procuradas por hackers, <strong>de</strong> acordo com a<<strong>br</strong> />

NCC. Stefan Foster, diretor <strong>de</strong> gerenciamento da NCC, alertou que<<strong>br</strong> />

re<strong>de</strong>s wi-fi atraem cada vez mais a atenção <strong>de</strong> fraudadores, chegando<<strong>br</strong> />

a comparar o uso <strong>de</strong> re<strong>de</strong>s wi-fi corporativas <strong>sem</strong> proteção com<<strong>br</strong> />

<strong>de</strong>ixar a porta <strong>de</strong> uma casa fechada, com as janelas escancaradas.<<strong>br</strong> />

Companhias estão mais cientes dos riscos no uso malicioso <strong>de</strong><<strong>br</strong> />

chaveiros USB, já que 75% das empresas pesquisadas reconhecem os<<strong>br</strong> />

problemas relacionados ao uso <strong>de</strong>scontrolado <strong>de</strong>stes dispositivos, mas<<strong>br</strong> />

apenas 11% usam controles ativos contra os mesmos. Fonte:<<strong>br</strong> />

BABOO 2007 R2 40 .<<strong>br</strong> />

SÃO PAULO TEM REDES WI-FI VELOZES MAS COM<<strong>br</strong> />

POUCA SEGURANÇA, DIZ ESTUDO<<strong>br</strong> />

(Publicada em 15 <strong>de</strong> janeiro <strong>de</strong> 2008 às 07h00 - Atualizada em 15 <strong>de</strong><<strong>br</strong> />

janeiro <strong>de</strong> 2008 às 09h02)<<strong>br</strong> />

Estudo da Kaspersky faz o levantamento das tecnologias e da<<strong>br</strong> />

segurança das re<strong>de</strong>s wireless disponíveis na cida<strong>de</strong> <strong>de</strong> São Paulo. São<<strong>br</strong> />

Paulo po<strong>de</strong> ter re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> velozes, mas a maioria re<strong>de</strong>s Wi-Fi da<<strong>br</strong> />

cida<strong>de</strong> apresenta criptografia insegura ou nula, segundo estudo da<<strong>br</strong> />

Kaspersky divulgado nesta terça-feira (15/01). Apesar <strong>de</strong> ameaças<<strong>br</strong> />

reais à segurança não terem sido evi<strong>de</strong>nciadas, um número alto <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s (24%) não possui nenhum tipo <strong>de</strong> criptografia e 50% <strong>de</strong>las<<strong>br</strong> />

utiliza o padrão Wired Equivalent Privacy (WEP), consi<strong>de</strong>rado<<strong>br</strong> />

vulnerável há algum tempo. Métodos mais eficientes como o Wi-Fi<<strong>br</strong> />

Protected Access (WPA) e WPA2 são utilizados por 22 e 4% das<<strong>br</strong> />

re<strong>de</strong>s, respectivamente. A maioria das re<strong>de</strong>s tem suporte aos padrões<<strong>br</strong> />

WAP e WAP2, que não são adotados por “hábito”, afirma o relatório.<<strong>br</strong> />

Quanto ao Service Set IDentifier (SSID), que i<strong>de</strong>ntifica a re<strong>de</strong>, o<<strong>br</strong> />

estudo mostra que 16% utilizam o SSID pre<strong>de</strong>finido <strong>de</strong> fá<strong>br</strong>ica e 78%<<strong>br</strong> />

<strong>de</strong>las, um personalizado. O problema em utilizar SSID <strong>de</strong> fá<strong>br</strong>ica é<<strong>br</strong> />

que um cracker já teria todas as informações so<strong>br</strong>e a re<strong>de</strong>, segundo a<<strong>br</strong> />

Kaspersky. Com o levantamento a Kaspersky encontrou 11 canais Wi-<<strong>br</strong> />

Fi em uso na cida<strong>de</strong>, com 55% das re<strong>de</strong>s utilizando o canal 6. Esse<<strong>br</strong> />

resultado era esperado pela empresa, pois vários equipamentos já<<strong>br</strong> />

vem pré-configurados para esse canal. O segundo canal mais<<strong>br</strong> />

40 http://www.baboo.com.<strong>br</strong>/absolutenm/templates/content.asp?articleid=29802&zoneid=300&resumo=


utilizado é o 11, com 21% das re<strong>de</strong>s, os mais livres são os canais 5,7 e<<strong>br</strong> />

8 com 1% das re<strong>de</strong>s cada. Segundo o relatório, o congestionamento<<strong>br</strong> />

em alguns canais se <strong>de</strong>ve ao fato <strong>de</strong> as equipes <strong>de</strong> TI não analisarem<<strong>br</strong> />

o tráfego. A velocida<strong>de</strong> <strong>de</strong> 87% das re<strong>de</strong>s analisadas é <strong>de</strong> 54 Mbps, o<<strong>br</strong> />

que sugere que os equipamentos utilizados são novos ou <strong>de</strong> nova<<strong>br</strong> />

geração, já que correspon<strong>de</strong>m ao padrão 802.11g. O fornecedor da<<strong>br</strong> />

maioria dos equipamentos analisados pelo estudo é a D-Link,<<strong>br</strong> />

presente em 42% das re<strong>de</strong>s, seguida pela Linksys, com 26%. As<<strong>br</strong> />

conclusões do relatório apontam que o Brasil segue um bom caminho<<strong>br</strong> />

na tecnologia Wi-Fi, mas que alguns procedimentos precisam ser<<strong>br</strong> />

tomados para garantir a integrida<strong>de</strong>, confiabilida<strong>de</strong> e disponibilida<strong>de</strong><<strong>br</strong> />

das re<strong>de</strong>s. Fonte: Redação do IDG Now! 41 .<<strong>br</strong> />

41 http://idgnow.uol.com.<strong>br</strong>/telecom/2008/01/14/sao-paulo-tem-re<strong>de</strong>s-wi-fi-velozes-mas-com-pouca-seguranca-<<strong>br</strong> />

diz-estudo<<strong>br</strong> />

60


VI. CONFIGURAÇÃO: ROTEADOR SEM FIO<<strong>br</strong> />

O uso <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> é associado imediatamente à utilização <strong>de</strong> equipamentos <strong>de</strong><<strong>br</strong> />

conectivida<strong>de</strong> especialmente <strong>de</strong>senvolvidos para esta finalida<strong>de</strong>, no capítulo 2, Padrões da<<strong>br</strong> />

Família IEEE 802.11, foi possível compreen<strong>de</strong>r as mais diversas especificações técnicas <strong>de</strong><<strong>br</strong> />

protocolos associados a dispositivos <strong>de</strong> hardware <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

A praticida<strong>de</strong> das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> esta difundida em diversos tipos <strong>de</strong> dispositivos. O seu<<strong>br</strong> />

uso não é restrito. Entretanto a usabilida<strong>de</strong> esta condicionada a dispositivos <strong>de</strong> hardware que<<strong>br</strong> />

integram os equipamentos a serem conectados. O uso po<strong>de</strong> ser feito por <strong>de</strong>sktops, laptops,<<strong>br</strong> />

smartphones, consoles <strong>de</strong> games e outros equipamentos. A característica comum <strong>de</strong>stes<<strong>br</strong> />

equipamentos e o fato <strong>de</strong> possuírem um módulo Wi-Fi que permite a conexão WLAN. Assim,<<strong>br</strong> />

você po<strong>de</strong>rá acessar as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> da sua empresa, da sua escola, <strong>de</strong> sua casa ou <strong>de</strong><<strong>br</strong> />

qualquer outro lugar <strong>de</strong> acesso público.<<strong>br</strong> />

Os equipamentos que nativamente não possuem o módulo Wi-Fi po<strong>de</strong>m facilmente<<strong>br</strong> />

serem adaptados com a aquisição e posterior instalação <strong>de</strong> uma placa Wi-Fi, interface PC<<strong>br</strong> />

Card / PCMCIA ou um adaptador USB Wi-Fi. Uma placa Wi-Fi <strong>de</strong>ve ser instalada na placamãe<<strong>br</strong> />

<strong>de</strong> um computador <strong>de</strong>sktop. As placas mais comuns utilizam slots PCI ou, ainda, PCI<<strong>br</strong> />

Express. Uma interface PC Card / PCMCIA, é própria para o uso em computadores laptops.<<strong>br</strong> />

Por sua vez, os adaptadores USB Wi-Fi utilizam como o próprio nome indica qualquer porta<<strong>br</strong> />

USB presente no computador, geralmente é pequeno, sua antena é <strong>de</strong> tamanho reduzido, o que<<strong>br</strong> />

po<strong>de</strong> fazer com que o alcance seja menor que o <strong>de</strong> uma placa Wi-Fi PCI ou PCI Express.<<strong>br</strong> />

Mas, isso não é regra, e tal condição po<strong>de</strong> <strong>de</strong>pen<strong>de</strong>r do fa<strong>br</strong>icante e do mo<strong>de</strong>lo do dispositivo.<<strong>br</strong> />

A forma <strong>de</strong> conexão e <strong>de</strong> compartilhamento <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é estabelecida <strong>de</strong><<strong>br</strong> />

acordo com a arquitetura adotada, sendo que os padrões IEEE 802.11 especificam dois modos<<strong>br</strong> />

operacionais:<<strong>br</strong> />

a) Re<strong>de</strong>s ad hoc ou IBSS – compostas por estações in<strong>de</strong>pen<strong>de</strong>ntes, sendo criadas <strong>de</strong><<strong>br</strong> />

maneira espontânea por estes dispositivos. Este tipo <strong>de</strong> re<strong>de</strong> se caracteriza pela<<strong>br</strong> />

topologia altamente variável, existência por um período <strong>de</strong> tempo <strong>de</strong>terminado e<<strong>br</strong> />

baixa a<strong>br</strong>angência. O modo ad hoc é usado para conectar clientes <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

diretamente, <strong>sem</strong> a necessida<strong>de</strong> <strong>de</strong> um AP ou uma conexão a uma re<strong>de</strong> com <strong>fio</strong><<strong>br</strong> />

existente. Uma re<strong>de</strong> ad hoc consiste em até 9 clientes <strong>sem</strong> <strong>fio</strong>, que se enviam dados<<strong>br</strong> />

mutuamente. A Figura 15 mostra uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> no modo ad hoc.<<strong>br</strong> />

61


62<<strong>br</strong> />

Figura 15 – Re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> no modo ad hoc<<strong>br</strong> />

b) Re<strong>de</strong>s <strong>de</strong> infra-estrutura – <strong>de</strong>finidas como BSS quando são formadas por um<<strong>br</strong> />

conjunto <strong>de</strong> estações <strong>sem</strong> <strong>fio</strong>, controladas por um dispositivo coor<strong>de</strong>nador<<strong>br</strong> />

<strong>de</strong>nominado access point. Todas as mensagens são enviadas ao AP que as repassa<<strong>br</strong> />

aos <strong>de</strong>stinatários. O AP funciona com o mesmo princípio <strong>de</strong> um equipamento<<strong>br</strong> />

concentrador (hub) para o ambiente <strong>sem</strong> <strong>fio</strong> e operando como uma ponte (<strong>br</strong>idge)<<strong>br</strong> />

entre o ambiente <strong>sem</strong> <strong>fio</strong> e a re<strong>de</strong> com <strong>fio</strong>; e <strong>de</strong>finidas como ESS quando são a<<strong>br</strong> />

união <strong>de</strong> diversas re<strong>de</strong>s BSS conectadas através <strong>de</strong> outra re<strong>de</strong> (como uma re<strong>de</strong><<strong>br</strong> />

Ethernet, por exemplo). A estrutura <strong>de</strong>ste tipo <strong>de</strong> re<strong>de</strong> é composta por um conjunto<<strong>br</strong> />

<strong>de</strong> access point interconectados, permitindo que um dispositivo migre entre dois<<strong>br</strong> />

pontos <strong>de</strong> acesso da re<strong>de</strong>. As estações vêem a re<strong>de</strong> como um elemento único. De<<strong>br</strong> />

maneira geral o modo <strong>de</strong> infra-estrutura é usado para conectar os computadores<<strong>br</strong> />

que têm adaptadores <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, também conhecidos como clientes <strong>sem</strong> <strong>fio</strong>, a<<strong>br</strong> />

uma re<strong>de</strong> com <strong>fio</strong> existente. Por exemplo, uma residência ou um escritório <strong>de</strong><<strong>br</strong> />

pequena empresa po<strong>de</strong> ter uma re<strong>de</strong> Ethernet existente. Com o modo <strong>de</strong> infraestrutura,<<strong>br</strong> />

os computadores laptop ou outros computadores <strong>de</strong> mesa que não têm<<strong>br</strong> />

uma conexão Ethernet com <strong>fio</strong> po<strong>de</strong>m ser conectados perfeitamente à re<strong>de</strong><<strong>br</strong> />

existente. A Figura 16 mostra uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> no modo <strong>de</strong> infra-estrutura. No<<strong>br</strong> />

modo <strong>de</strong> infra-estrutura, os dados enviados entre um cliente <strong>sem</strong> <strong>fio</strong> e outros<<strong>br</strong> />

clientes e nós <strong>sem</strong> <strong>fio</strong> no segmento <strong>de</strong> re<strong>de</strong> com <strong>fio</strong> são enviados primeiramente ao<<strong>br</strong> />

AP que encaminha os dados até o <strong>de</strong>stino apropriado.


63<<strong>br</strong> />

Figura 16 – Re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> no modo <strong>de</strong> infra-estrutura<<strong>br</strong> />

Neste capítulo é feita uma abordagem direta para a configuração <strong>de</strong> roteadores<<strong>br</strong> />

wireless, ou seja, o que você necessita saber imediatamente so<strong>br</strong>e o equipamento <strong>de</strong> hardware<<strong>br</strong> />

utilizado para constituir uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, comumente conhecido como access point, sendo<<strong>br</strong> />

a<strong>de</strong>quado e configurado em função <strong>de</strong> sua utilização em re<strong>de</strong>s no modo <strong>de</strong> infra-estrutura.<<strong>br</strong> />

Há uma infinida<strong>de</strong> <strong>de</strong> dispositivos que aten<strong>de</strong>m a estes requisitos no mercado. Nos<<strong>br</strong> />

ambientes domésticos e nos escritórios <strong>de</strong> pequeno porte, por exemplo, é comum encontrar<<strong>br</strong> />

dois tipos <strong>de</strong> aparelhos:<<strong>br</strong> />

a) Os <strong>de</strong>nominados access point que propagam os dados em uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, sendo<<strong>br</strong> />

muitas vezes usado como uma extensão <strong>de</strong> uma re<strong>de</strong> baseada em <strong>fio</strong>s.<<strong>br</strong> />

Normalmente conectado ao dispositivo receptor da internet (por exemplo, um<<strong>br</strong> />

mo<strong>de</strong>m roteador ADSL), este mo<strong>de</strong>m faz o roteamento e se encarregará do<<strong>br</strong> />

compartilhamento do acesso à internet.<<strong>br</strong> />

b) Os <strong>de</strong>nominados roteadores wireless que por sua vez, são capazes <strong>de</strong> direcionar o<<strong>br</strong> />

tráfego da internet, isto é, <strong>de</strong> distribuir os dados da re<strong>de</strong> mundial <strong>de</strong> computadores<<strong>br</strong> />

entre todas as estações interconectadas. Para que isso seja feito, geralmente liga-se<<strong>br</strong> />

o dispositivo receptor da internet (por exemplo, um mo<strong>de</strong>m ADSL) no roteador, e<<strong>br</strong> />

este faz a função <strong>de</strong> distribuir o acesso às estações.<<strong>br</strong> />

A partir <strong>de</strong>ste momento será utilizado o termo roteador wireless para referir-se aos<<strong>br</strong> />

equipamentos <strong>de</strong> conectivida<strong>de</strong> fundamentais a estrutura dorsal <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, uma vez<<strong>br</strong> />

que a maioria dos aparelhos disponíveis no mercado agregam as características pertinentes a<<strong>br</strong> />

<strong>de</strong>scrição técnica do equipamento, sendo que os controladores incorporam cada vez mais<<strong>br</strong> />

funções. Ex: mo<strong>de</strong>los que incorporam um switch <strong>de</strong> 4 portas com funções <strong>de</strong> roteador,<<strong>br</strong> />

combinando o switch embutido com uma porta WAN, usada para conectar o mo<strong>de</strong>m ADSL<<strong>br</strong> />

ou cabo, <strong>de</strong> on<strong>de</strong> vem a conexão com a internet; ou mo<strong>de</strong>los que incorporam um switch <strong>de</strong> 4


portas com funções <strong>de</strong> roteador, e já incluem um mo<strong>de</strong>m ADSL e implementação <strong>de</strong> firewall<<strong>br</strong> />

com a internet.<<strong>br</strong> />

Assim compreen<strong>de</strong>-se a distinção subj<strong>eti</strong>va dos termos roteador wireless e access point<<strong>br</strong> />

é algo natural, sendo o segundo comumente referenciado em diversas literaturas, e muitas das<<strong>br</strong> />

vezes um equipamento do tipo roteador wireless é empregado como access point em função<<strong>br</strong> />

do cenário <strong>de</strong> configuração e <strong>de</strong> suas características técnicas.<<strong>br</strong> />

Antes <strong>de</strong> comprar o seu equipamento <strong>sem</strong> <strong>fio</strong>, seja para montar uma re<strong>de</strong>, seja para<<strong>br</strong> />

fazer com que um dispositivo acesse uma, é importante conhecer as características <strong>de</strong> cada<<strong>br</strong> />

equipamento para fazer a aquisição mais econômica <strong>de</strong> acordo com o cenário a ser<<strong>br</strong> />

configurado, usufruindo principalmente das características adicionais do equipamento. Um<<strong>br</strong> />

exemplo clássico <strong>de</strong> subutilização <strong>de</strong> tecnologia é comprar uma placa wireless 802.11n para<<strong>br</strong> />

utilizar com um roteador wireless 802.11g. A situação indicada seria a aquisição <strong>de</strong> uma placa<<strong>br</strong> />

wireless 802.11g ou um roteador wireless 802.11n.<<strong>br</strong> />

É importante frisar que as características do equipamento não estão restritas apenas ao<<strong>br</strong> />

hardware e suas tecnologias, mas principalmente em relação às implementações <strong>de</strong> software<<strong>br</strong> />

que caracterizam o firmware do equipamento, on<strong>de</strong> estas implementações <strong>de</strong> software<<strong>br</strong> />

conferem ao equipamento o po<strong>de</strong>r <strong>de</strong> proteção almejado em uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, no capítulo 3,<<strong>br</strong> />

Proteção <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>: Criptografia e Autenticação, os protocolos e tecnologias <strong>de</strong><<strong>br</strong> />

segurança disponíveis para uso com equipamentos <strong>sem</strong> <strong>fio</strong> foram apresentados.<<strong>br</strong> />

Via <strong>de</strong> regra, <strong>de</strong>ve-se optar pelos equipamentos que possuem tecnologias mais<<strong>br</strong> />

recentes, homologadas pelo padrão IEEE 802.11, e que propiciem uma diversida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

recursos configuráveis principalmente no aspecto da proteção das informações, que <strong>de</strong>vem ser<<strong>br</strong> />

comuns aos equipamentos transmissores e receptores para evitar a incompatibilida<strong>de</strong>. Por<<strong>br</strong> />

exemplo, é relativamente comum encontrar aparelhos 802.11g que alcançam taxas <strong>de</strong> até 108<<strong>br</strong> />

Mbps, sendo que o limite do referido padrão é 54 Mbps. Simplesmente o fa<strong>br</strong>icante utilizou<<strong>br</strong> />

<strong>de</strong> implementações em nível <strong>de</strong> hardware e/ou software que aumenta a taxa <strong>de</strong> transferência,<<strong>br</strong> />

mas se <strong>de</strong>terminados dispositivos da re<strong>de</strong> não contarem com a mesma funcionalida<strong>de</strong>, <strong>de</strong> nada<<strong>br</strong> />

adianta a velocida<strong>de</strong> adicional.<<strong>br</strong> />

Uma vez apresentado os padrões das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, “vamos à parte prática”, entrando<<strong>br</strong> />

em <strong>de</strong>talhes so<strong>br</strong>e a configuração do roteador wireless. Configurar um roteador wireless na<<strong>br</strong> />

maioria dos casos é simples, já que são produtos <strong>de</strong> consumo e a idéia é justamente que eles<<strong>br</strong> />

possam ser configurados diretamente pelo consumidor, com o auxilio do manual do produto<<strong>br</strong> />

evitando assim chamadas ao <strong>de</strong>partamento <strong>de</strong> suporte técnico do fa<strong>br</strong>icante.<<strong>br</strong> />

64


Como são muitos os mo<strong>de</strong>los <strong>de</strong> equipamentos disponíveis para fins didáticos neste<<strong>br</strong> />

trabalho foi adotado o roteador wireless D-Link DI-624 revC 42 , um mo<strong>de</strong>lo facilmente<<strong>br</strong> />

encontrado no Brasil. O DI-624 propicia configurações adicionais <strong>de</strong> gestão e política <strong>de</strong><<strong>br</strong> />

conteúdo baseado em filtragem. Os filtros po<strong>de</strong>m ser <strong>de</strong>finidos com base no en<strong>de</strong>reço MAC,<<strong>br</strong> />

en<strong>de</strong>reço IP, URL e/ou nome <strong>de</strong> domínio. Fornece segurança baseado em 802.1X (RADIUS)<<strong>br</strong> />

para autenticação <strong>de</strong> usuário, bem como WPA/WPA2 e ainda inclui passthrough<<strong>br</strong> />

concomitante <strong>de</strong> múltiplas sessões IPSec e PPTP VPN, aten<strong>de</strong>ndo as especificações do padrão<<strong>br</strong> />

IEEE 802.11g.<<strong>br</strong> />

6.1 – Definindo a Complexida<strong>de</strong> da Chave <strong>de</strong> Criptografia<<strong>br</strong> />

A segurança para o IEEE 802.11 consiste na criptografia e autenticação. A criptografia<<strong>br</strong> />

é usada para encriptar ou embaralhar os dados em quadros <strong>sem</strong> <strong>fio</strong> antes que sejam enviados<<strong>br</strong> />

na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>. A autenticação requer que os clientes <strong>sem</strong> <strong>fio</strong> se autentiquem antes que<<strong>br</strong> />

tenham permissão para se associar à re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

A chave <strong>de</strong> criptografia <strong>de</strong>ve ser uma seqüência aleatória dos caracteres do teclado<<strong>br</strong> />

(letras maiúsculas e minúsculas, números e pontuação) ou <strong>de</strong> dígitos hexa<strong>de</strong>cimais (os<<strong>br</strong> />

números <strong>de</strong> 0 a 9 e as letras <strong>de</strong> A a F). Quanto mais aleatória for à chave <strong>de</strong> criptografia, mais<<strong>br</strong> />

seguro será o uso <strong>de</strong>la.<<strong>br</strong> />

Os tipos <strong>de</strong> encriptação disponíveis para uso em re<strong>de</strong>s 802.11 foram apresentados no<<strong>br</strong> />

capítulo 3, Proteção <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>: Criptografia e Autenticação. É importante salientar que<<strong>br</strong> />

quanto maior a complexida<strong>de</strong> da chave escolhida maior será o nível <strong>de</strong> encriptação fornecido<<strong>br</strong> />

e maior a segurança oferecida; entretanto o <strong>de</strong><strong>sem</strong>penho da re<strong>de</strong> po<strong>de</strong> ser comprom<strong>eti</strong>do em<<strong>br</strong> />

função do processo <strong>de</strong> encriptação/<strong>de</strong>criptação a qual são subm<strong>eti</strong>dos todos os dados por ela<<strong>br</strong> />

trafegados. Se você está preocupado com o <strong>de</strong><strong>sem</strong>penho da re<strong>de</strong>, é importante medir a taxa <strong>de</strong><<strong>br</strong> />

transferência usando o sistema <strong>de</strong> encriptação escolhido e comparar o valor com a taxa obtida<<strong>br</strong> />

ao <strong>de</strong>sativar a encriptação, o que não é recomendável em nenhum momento no caso <strong>de</strong> um<<strong>br</strong> />

ambiente <strong>de</strong> produção, o que <strong>de</strong>ve ser feito é reduzir a complexida<strong>de</strong> do tamanho da chave.<<strong>br</strong> />

Uma vez escolhido o tipo <strong>de</strong> criptografia a ser utilizado na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é necessário<<strong>br</strong> />

gerar uma chave, que será utilizada na configuração do roteador wireless e posteriormente nos<<strong>br</strong> />

clientes autorizados.<<strong>br</strong> />

42 Página do produto disponível em http://support.dlink.com/products/view.asp?productid=DI%2D624%5FrevC,<<strong>br</strong> />

um simulador é encontrado em http://support.dlink.com/emulators/di624_revc/.<<strong>br</strong> />

65


Para isso po<strong>de</strong>mos contar com o auxilio <strong>de</strong> ferramentas gratuitas para <strong>de</strong>sktop<<strong>br</strong> />

Windows como o WEP & WPA keygenerator 43 , ou scripts em sites na internet, que se <strong>de</strong>stina<<strong>br</strong> />

a ajudá-lo na criação aleatória ou personalizada <strong>de</strong> chaves WEP ou WPA, para re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

O WEP & WPA keygenerator permite que você crie chaves WEP <strong>de</strong> 64/128/192/256-<<strong>br</strong> />

bits aleatórias ou personalizadas, e chaves WPA <strong>de</strong> 64/160/504-bits, pequenas, médias e<<strong>br</strong> />

máximas (8/20/63 caracteres) aleatórias ou personalizadas. Permite também a cópia da chave<<strong>br</strong> />

gerada para a área <strong>de</strong> transferência do Windows. A Figura 17 apresenta o software freeware.<<strong>br</strong> />

66<<strong>br</strong> />

Figura 17 – WEP and WPA Key Generator<<strong>br</strong> />

Na internet são muitos os sites que oferecem o serviço <strong>de</strong> geração aleatória <strong>de</strong> chaves<<strong>br</strong> />

WEP e WPA, <strong>sem</strong>pre acompanhados <strong>de</strong> uma <strong>br</strong>eve <strong>de</strong>scrição <strong>de</strong> utilização e indicação. O<<strong>br</strong> />

kurtm.net 44 , o speedgui<strong>de</strong>.net 45 , são bons exemplos para chaves WPA, já o yellowpipe.com 46<<strong>br</strong> />

fornece o serviço para chaves WEP e WPA.<<strong>br</strong> />

43<<strong>br</strong> />

Software Freeware Copyright ©2007 Iliyan Darganov, para Windows 98, ME, NT, 2000, XP, Vista ou<<strong>br</strong> />

superior com NET Framework 2.0. Download disponível em http://www.<strong>ronielton</strong>.<strong>eti</strong>.<strong>br</strong>/downloads/wep-andwpa-keygenerator.rar.<<strong>br</strong> />

44<<strong>br</strong> />

http://www.kurtm.net/wpa-pskgen/in<strong>de</strong>x.php<<strong>br</strong> />

45<<strong>br</strong> />

http://www.speedgui<strong>de</strong>.net/wlan_key.php<<strong>br</strong> />

46<<strong>br</strong> />

http://www.yellowpipe.com/yis/tools/WPA_key/generator.php e<<strong>br</strong> />

http://www.yellowpipe.com/yis/tools/WEP_key/generator.php


67<<strong>br</strong> />

Figura 18 – WEP / WPA Generator: Chave WPA 504-bits<<strong>br</strong> />

O IEEE 802.11i é um novo padrão que especifica melhorias na segurança <strong>de</strong> re<strong>de</strong><<strong>br</strong> />

WLAN. O padrão 802.11i resolve muitos dos problemas <strong>de</strong> segurança do padrão 802.11<<strong>br</strong> />

original, inserindo nos produtos o WPA2. Apesar <strong>de</strong> o novo padrão IEEE 802.11i ter sido<<strong>br</strong> />

homologado, os fornecedores <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> concordaram em um padrão provisório<<strong>br</strong> />

interoperavel conhecido como WPA (Acesso Protegido Wi-Fi) que é fornecido também nos<<strong>br</strong> />

equipamentos comercializados, sendo bastante utilizado.<<strong>br</strong> />

Atualmente a melhor opção na escolha da chave <strong>de</strong> criptografia a ser utilizada e<<strong>br</strong> />

<strong>de</strong>vido ao nível <strong>de</strong> segurança oferecido pelo tipo <strong>de</strong> criptografia em questão é optar por uma<<strong>br</strong> />

chave WPA que po<strong>de</strong> ser utilizada em conjunto com o WPA2. Você po<strong>de</strong> escolher uma chave<<strong>br</strong> />

<strong>de</strong> complexida<strong>de</strong> mínima com tamanho <strong>de</strong> 8 caracteres (64-bits), ou uma chave <strong>de</strong><<strong>br</strong> />

complexida<strong>de</strong> média <strong>de</strong> 20 caracteres (160-bits), ou ainda uma chave <strong>de</strong> alta complexida<strong>de</strong><<strong>br</strong> />

com 63 caracteres (504-bits), conforme apresentado na Figura 18. Consi<strong>de</strong>rando o<<strong>br</strong> />

<strong>de</strong><strong>sem</strong>penho da re<strong>de</strong>, a opção mais indicada é a escolha da chave média, que alinhada ao<<strong>br</strong> />

algoritmo utilizado no WPA/WPA2 oferece um nível razoável <strong>de</strong> segurança.


6.2 – Configurando o roteador wireless D-Link DI-624<<strong>br</strong> />

Para o escopo apresentado aqui se presume a familiarização com os passos necessários<<strong>br</strong> />

a configuração <strong>de</strong> um computador para acessar pela primeira vez a interface <strong>de</strong> gerenciamento<<strong>br</strong> />

do roteador wireless. Normalmente o produto é acompanhado <strong>de</strong> um guia <strong>de</strong> instalação<<strong>br</strong> />

rápida, que fornece as informações iniciais necessárias ao acesso da interface <strong>de</strong><<strong>br</strong> />

gerenciamento através <strong>de</strong> um <strong>br</strong>owser.<<strong>br</strong> />

O DI-624 ao ser r<strong>eti</strong>rado da embalagem original e posteriormente ligado já apresenta<<strong>br</strong> />

condições <strong>de</strong> conexão <strong>de</strong> equipamentos <strong>sem</strong> <strong>fio</strong> <strong>sem</strong> nenhuma configuração adicional. É<<strong>br</strong> />

exatamente isso que acontece muitas das vezes, como foi apresentado no capítulo 5,<<strong>br</strong> />

Utilização <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>: <strong>Análise</strong> <strong>de</strong> Campo. Estando com um dispositivo cliente e o<<strong>br</strong> />

acesso <strong>sem</strong> <strong>fio</strong> habilitado, será possível visualizar no assistente <strong>de</strong> conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>,<<strong>br</strong> />

no Microsoft Windows, a exibição <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> <strong>de</strong>nominada “dlink” com a<<strong>br</strong> />

informação <strong>de</strong> ser uma re<strong>de</strong> aberta, bastando apenas selecionar para conexão imediata.<<strong>br</strong> />

O equipamento é dotado <strong>de</strong> um servidor DHCP, que fornecerá um en<strong>de</strong>reço valido ao<<strong>br</strong> />

equipamento cliente e caso o equipamento já esteja conectado aos <strong>de</strong>mais periféricos da re<strong>de</strong><<strong>br</strong> />

com <strong>fio</strong>, po<strong>de</strong>rá permitir o acesso a outros equipamentos e recursos. Devido a esta<<strong>br</strong> />

vulnerabilida<strong>de</strong> o processo <strong>de</strong> configuração <strong>de</strong>ve ser feito <strong>de</strong> maneira isolada, e somente após<<strong>br</strong> />

a realização <strong>de</strong> todas as configurações <strong>de</strong> segurança pertinentes o equipamento <strong>de</strong>ve ser<<strong>br</strong> />

conectado ao roteador <strong>de</strong> acesso a internet.<<strong>br</strong> />

Para iniciar o processo <strong>de</strong> configuração do roteador wireless é fundamental que o<<strong>br</strong> />

computador utilizado esteja conectado a uma porta LAN do roteador wireless, assim<<strong>br</strong> />

utilizando um <strong>br</strong>owser é feito o acesso a interface <strong>de</strong> gerenciamento do equipamento. Logo<<strong>br</strong> />

após a autenticação é apresentado à opção <strong>de</strong> configuração através <strong>de</strong> um assistente. Aqui<<strong>br</strong> />

vamos <strong>de</strong>sconsi<strong>de</strong>rar este recurso do equipamento. A primeira verificação a ser realizada é<<strong>br</strong> />

confirmar as configurações atuais do equipamento que po<strong>de</strong> ser feita em através do menu<<strong>br</strong> />

Status | Device Info, conforme apresentado na Figura 19, é confirmado que o roteador<<strong>br</strong> />

wireless possui o SSID “dlink” com nível <strong>de</strong> Criptografia “<strong>de</strong>sabilitada”. Outra informação<<strong>br</strong> />

relevante neste momento é a versão do firmware instalado no roteador. Os fa<strong>br</strong>icantes<<strong>br</strong> />

constantemente estão disponibilizando novas versões que aprimoram o produto com novas<<strong>br</strong> />

funcionalida<strong>de</strong> ou correções <strong>de</strong> problemas, antes <strong>de</strong> prosseguir, é uma boa prática visitar o site<<strong>br</strong> />

do fa<strong>br</strong>icante e a página do produto para confirmar se a versão instalada é a mais recente,<<strong>br</strong> />

realizando a atualização caso seja necessário.<<strong>br</strong> />

68


69<<strong>br</strong> />

Figura 19 – DI-624: Configuração Padrão<<strong>br</strong> />

Ainda no menu Status vamos verificar a existência <strong>de</strong> clientes <strong>sem</strong> <strong>fio</strong> conectados ao<<strong>br</strong> />

roteador, o que po<strong>de</strong> ser feito escolhendo o submenu Wireless Info, conforme apresentado na<<strong>br</strong> />

Figura 20. Aqui persiste um laboratório <strong>de</strong> testes quando ao uso não autorizado <strong>de</strong><<strong>br</strong> />

equipamentos <strong>de</strong>sprotegidos, após um <strong>de</strong>terminado período <strong>de</strong> tempo e com verificações<<strong>br</strong> />

constantes é possível confirmar o acesso <strong>de</strong> equipamentos <strong>sem</strong> <strong>fio</strong> através da i<strong>de</strong>ntificação <strong>de</strong><<strong>br</strong> />

seu MAC address, on<strong>de</strong> ocorre justamente o wardriving que é a prática <strong>de</strong> circular <strong>de</strong> carro<<strong>br</strong> />

pelas redon<strong>de</strong>zas <strong>de</strong> empresas ou residências para rastrear nomes <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>,<<strong>br</strong> />

conectando nelas, ou não. Alguém que esteja circulando pelas adjacências da sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

po<strong>de</strong> ver o nome <strong>de</strong>la, mas a probabilida<strong>de</strong> <strong>de</strong> fazerem alguma coisa mais além <strong>de</strong> vê-lo<<strong>br</strong> />

<strong>de</strong>pen<strong>de</strong>rá <strong>de</strong> como você usa a segurança <strong>sem</strong> <strong>fio</strong>.


70<<strong>br</strong> />

Figura 20 – DI-624: Informações Clientes Conectados AP<<strong>br</strong> />

Feitas as verificações iniciais é hora <strong>de</strong> começar a <strong>de</strong>finir um nível <strong>de</strong> segurança<<strong>br</strong> />

aceitável para o roteador wireless, através do menu Home | Wireless, será realizado as<<strong>br</strong> />

primeiras modificações, conforme verificado na Figura 21, as configurações padrões do<<strong>br</strong> />

equipamento não oferecem nenhuma proteção.<<strong>br</strong> />

Figura 21 – DI-624: Configurações Wireless Padrão<<strong>br</strong> />

Após ter selecionado o nome <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> e tê-lo configurado para o AP <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>, esse nome será visível em qualquer nó <strong>sem</strong> <strong>fio</strong> IEEE. O nome da re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> <strong>de</strong>ve ser o<<strong>br</strong> />

tanto quanto <strong>de</strong>scaracterizado do local físico on<strong>de</strong> esta em funcionamento o AP, <strong>de</strong> maneira a


ocultar as informações reais a um potencial atacante, e jamais manter o SSID padrão já que os<<strong>br</strong> />

SSID padrão são bem conhecidos e a presença <strong>de</strong> um AP com um <strong>de</strong>les incentiva ataques,<<strong>br</strong> />

indicando que o dono po<strong>de</strong> ter <strong>de</strong>ixado-o com as configurações padrão. No exemplo da Figura<<strong>br</strong> />

22 foi utilizado o SSID “protege_wireless”.<<strong>br</strong> />

O modo <strong>de</strong> transmissão permite <strong>de</strong>finir se o ponto <strong>de</strong> acesso operará em modo dual,<<strong>br</strong> />

aten<strong>de</strong>ndo clientes 802.11b e 802.11g (b and g), ou se limitará a um único padrão (g only).<<strong>br</strong> />

Misturar clientes <strong>de</strong> dois padrões diferentes na mesma re<strong>de</strong> reduz a velocida<strong>de</strong> <strong>de</strong> transmissão<<strong>br</strong> />

<strong>de</strong>vido ao uso do meio <strong>de</strong> transmissão compartilhado – o ar – o ponto <strong>de</strong> acesso é forçado a<<strong>br</strong> />

ef<strong>eti</strong>vamente reduzir a taxa <strong>de</strong> transmissão ao aten<strong>de</strong>r os clientes mais lentos, o que po<strong>de</strong> ser<<strong>br</strong> />

um problema grave em re<strong>de</strong>s congestionadas. Se a re<strong>de</strong> possui apenas clientes 802.11g,<<strong>br</strong> />

manter a compatibilida<strong>de</strong> com o padrão antigo apenas atrapalha.<<strong>br</strong> />

O fato <strong>de</strong> escon<strong>de</strong>r o SSID é pouco ef<strong>eti</strong>vo para melhorar a segurança, pois o SSID é<<strong>br</strong> />

incluído nos pacotes transmitidos pelos clientes (beacons, busca por concentrador ativo,<<strong>br</strong> />

resposta à busca por concentrador, requisição <strong>de</strong> associação e requisição <strong>de</strong> reassociação), <strong>de</strong><<strong>br</strong> />

forma que é facilmente <strong>de</strong>scoberto por ferramentas <strong>de</strong> auditoria, como o Kismet. Escon<strong>de</strong>r o<<strong>br</strong> />

SSID po<strong>de</strong> ajudar a afastar curiosos, mas não ajuda contra ataques mais elaborados, uma vez<<strong>br</strong> />

que estes são feitos por crackers 47 que conhecem muito bem <strong>de</strong> tecnologia e das técnicas<<strong>br</strong> />

existentes que são utilizadas contra seus alvos, mas como o obj<strong>eti</strong>vo é <strong>de</strong>finir a segurança em<<strong>br</strong> />

camadas <strong>de</strong> proteção, o método <strong>de</strong> prover a segurança por obscurida<strong>de</strong>, ocultando o SSID da<<strong>br</strong> />

re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é uma camada <strong>de</strong> proteção pertinente e muito bem aceita para manter a<<strong>br</strong> />

integrida<strong>de</strong> da sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

A criptografia é usada para criptografar ou embaralhar os dados em quadros <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

antes que sejam enviados na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, o que já foi abordado no capítulo 3, Proteção <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>: Criptografia e Autenticação, os tipos <strong>de</strong> criptografias disponíveis, na<<strong>br</strong> />

configuração do roteador wireless, basta selecionar o tipo <strong>de</strong> criptografia <strong>de</strong>sejada,<<strong>br</strong> />

assinalando o algoritmo <strong>de</strong> criptografia a ser utilizado, o tipo <strong>de</strong> compartilhamento da chave e<<strong>br</strong> />

inserir no campo <strong>de</strong>stinado a “passphrase” a chave gerada com o auxilio do software <strong>de</strong><<strong>br</strong> />

geração da chave <strong>de</strong> criptografia.<<strong>br</strong> />

No exemplo da Figura 22 foi adotado o WPA2 com o seu método <strong>de</strong> criptografia o<<strong>br</strong> />

EAS e o compartilhamento da chave com PSK.<<strong>br</strong> />

47 Black hat, aka cracker ou dark-si<strong>de</strong> hacker, são <strong>de</strong>nominações para um criminoso ou malicioso hacker, um<<strong>br</strong> />

cracker. <strong>Em</strong> geral, crackers são focados em programação e no lado <strong>de</strong> violar sistemas. Eles comumente confiam<<strong>br</strong> />

em programas <strong>de</strong> cracking e exploram vulnerabilida<strong>de</strong>s conhecidas em sistemas para <strong>de</strong>sco<strong>br</strong>ir informações<<strong>br</strong> />

importantes para ganho pessoal ou para danificar a re<strong>de</strong> ou sistema alvo.<<strong>br</strong> />

71


Figura 22 – DI-624: Configurações Segurança Wireless WPA2<<strong>br</strong> />

O canal <strong>de</strong> transmissão po<strong>de</strong> ser escolhido <strong>de</strong> maneira aleatória, testando outro <strong>de</strong>pois<<strong>br</strong> />

caso tenha problemas <strong>de</strong> interferência, ou fazer um trabalho mais cuidadoso, usando o<<strong>br</strong> />

Netstumbler ou outro <strong>de</strong>tector <strong>de</strong> re<strong>de</strong>s para verificar quais são os canais usados para re<strong>de</strong>s<<strong>br</strong> />

próximas e escolhendo um canal mais limpo.<<strong>br</strong> />

O equipamento possui um servidor DHCP nativo, conforme verificamos na Figura 23,<<strong>br</strong> />

a finalida<strong>de</strong> e o funcionamento <strong>de</strong>ste serviço TCP/IP, foi apresentada anteriormente. <strong>Em</strong> re<strong>de</strong>s<<strong>br</strong> />

que possuem muitos clientes é um serviço que facilita a administração da re<strong>de</strong>, porém, para<<strong>br</strong> />

pequenas re<strong>de</strong>s é um serviço que <strong>de</strong>ve ser estudado e analisado quando <strong>de</strong> sua implementação.<<strong>br</strong> />

Veja que a configuração padrão do DI-624 traz o servidor DHCP habilitado para uma<<strong>br</strong> />

re<strong>de</strong> classe C “192.168.0.0/24” com um range <strong>de</strong> noventa e nove en<strong>de</strong>reços IP’s a serem<<strong>br</strong> />

entregues a clientes quando <strong>de</strong> sua requisição, o que é <strong>de</strong>snecessário a uma re<strong>de</strong> com poucos<<strong>br</strong> />

clientes.<<strong>br</strong> />

72


73<<strong>br</strong> />

Figura 23 – DI-624: Configurações DCHP Padrão<<strong>br</strong> />

O en<strong>de</strong>reçamento em questão é utilizado em re<strong>de</strong>s não roteaveis na internet sendo seu<<strong>br</strong> />

comum. Um en<strong>de</strong>reçamento <strong>de</strong> 99 IP’s para uma re<strong>de</strong> <strong>de</strong> pequeno porte po<strong>de</strong> ser consi<strong>de</strong>rado<<strong>br</strong> />

uma vulnerabilida<strong>de</strong>, visto que amplia a capacida<strong>de</strong> <strong>de</strong> equipamentos se autenticarem e<<strong>br</strong> />

ganharem acesso aos recursos da re<strong>de</strong>. Uma solução imediata para minimizar o impacto<<strong>br</strong> />

causado por um servidor DHCP mal configurado, fornecendo en<strong>de</strong>reços IP’s <strong>de</strong>snecessários é<<strong>br</strong> />

reduzir a a<strong>br</strong>angência do range <strong>de</strong> IP’s válidos para a re<strong>de</strong>, veja que no exemplo da Figura 24,<<strong>br</strong> />

o range <strong>de</strong> IP’s foi limitado a sete, o que certamente é suficiente para uma re<strong>de</strong> <strong>de</strong> pequeno<<strong>br</strong> />

porte.


74<<strong>br</strong> />

Figura 24 – DI-624: Configurações DHCP Limitadas<<strong>br</strong> />

Outra solução ao uso do servidor DHCP é optar pelo uso <strong>de</strong> en<strong>de</strong>reços IP fixo. Esta é a<<strong>br</strong> />

melhor opção em questão <strong>de</strong> segurança para sua re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>, entretanto, a facilida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

conexão <strong>de</strong> novas estações clientes será perdida. Para que isso aconteça é necessário<<strong>br</strong> />

<strong>de</strong>sabilitar o serviço <strong>de</strong> DHCP é <strong>de</strong>finir um en<strong>de</strong>reço fixo para o seu roteador wireless, e todas<<strong>br</strong> />

as estações clientes <strong>de</strong>verão ser configuradas manualmente com as informações da re<strong>de</strong><<strong>br</strong> />

(en<strong>de</strong>reço IP / Mascara <strong>de</strong> re<strong>de</strong> + en<strong>de</strong>reço Gateway + en<strong>de</strong>reços DNS).<<strong>br</strong> />

Mas é possível assegurar uma camada complementar ao uso do servidor DHCP, após<<strong>br</strong> />

reduzir o range <strong>de</strong> IP’s válidos, habilitar e utilizar a filtragem por MAC address 48 vai permitir<<strong>br</strong> />

que somente dispositivos com MAC cadastrados no roteador tenham acesso ao mesmo e<<strong>br</strong> />

recebam um en<strong>de</strong>reço válido.<<strong>br</strong> />

48<<strong>br</strong> />

MAC address é o en<strong>de</strong>reço físico da interface <strong>de</strong> re<strong>de</strong>. É um en<strong>de</strong>reço <strong>de</strong> 48 bits, representado em<<strong>br</strong> />

hexa<strong>de</strong>cimal.


Não é uma medida infalível, pois a técnica <strong>de</strong> MAC spoofing 49 po<strong>de</strong> ser utilizada para<<strong>br</strong> />

enganar o roteador. Note que por padrão o DI-624 não habilita o controle <strong>de</strong> filtro por<<strong>br</strong> />

en<strong>de</strong>reço MAC, veja na Figura 25.<<strong>br</strong> />

Figura 25 – DI-624: Configurações Filtro MAC Desabilitado<<strong>br</strong> />

O controle <strong>de</strong> filtro por en<strong>de</strong>reço MAC no DI-624 oferece duas opções <strong>de</strong><<strong>br</strong> />

configuração: a lista <strong>br</strong>anca e a lista negra.<<strong>br</strong> />

Optando pela lista <strong>br</strong>anca (allow) o roteador enten<strong>de</strong>rá que somente os en<strong>de</strong>reços<<strong>br</strong> />

MAC cadastrados terão permissão para se conectar ao ponto <strong>de</strong> acesso e usufruir dos recursos<<strong>br</strong> />

por ele fornecidos, já quando se utiliza a lista negra (<strong>de</strong>ny) todos equipamentos possuem<<strong>br</strong> />

acesso ao roteador wireless e somente os especificamente cadastrados terão seu acesso<<strong>br</strong> />

negado.<<strong>br</strong> />

A opção “allow” veja o exemplo da Figura 26, é recomendada para trabalho em<<strong>br</strong> />

conjunto com o “servidor DHCP” ou até mesmo para en<strong>de</strong>reço “IP fixo”, uma vez que<<strong>br</strong> />

<strong>de</strong>terminar quais dispositivos <strong>de</strong>vem ter seu acesso negado é bastante complexo, sendo uma<<strong>br</strong> />

maneira mais gerenciável a <strong>de</strong> “negar acesso a todos e somente cadastrar os dispositivos<<strong>br</strong> />

conhecidos”.<<strong>br</strong> />

49 MAC spoofing é quando um computador na re<strong>de</strong> “CLONA” o MAC Address <strong>de</strong> um computador, passando<<strong>br</strong> />

então a se passar pela máquina verda<strong>de</strong>ira e tendo acesso a todo trafego <strong>de</strong>stinado a ela.<<strong>br</strong> />

75


76<<strong>br</strong> />

Figura 26 – DI-624: Configurações Filtro MAC Habilitado<<strong>br</strong> />

Após ativar o filtro por en<strong>de</strong>reço MAC é necessário obter do cliente o seu respectivo<<strong>br</strong> />

en<strong>de</strong>reço MAC, isso po<strong>de</strong> ser feito <strong>de</strong> maneira simples em computadores com Microsoft<<strong>br</strong> />

Windows, através do prompt <strong>de</strong> comando digitando-se “ipconfig /all” e em computadores<<strong>br</strong> />

com sistemas baseados no Unix através do console digitando-se “ifconfig --a”, outros<<strong>br</strong> />

dispositivos como celulares, smartphones, PDA’s, PNA’s, etc., possuem comandos<<strong>br</strong> />

específicos que po<strong>de</strong>m ser obtidos através do manual do produto.<<strong>br</strong> />

Uma vez obtido o en<strong>de</strong>reço do dispositivo ao qual será permitido o acesso ao roteador<<strong>br</strong> />

wireless, o mesmo <strong>de</strong>verá ser cadastrado atribuindo-se um nome, algo que po<strong>de</strong> ser<<strong>br</strong> />

convencionado é utilizar o “hostname” do equipamento para facilitar o controle e<<strong>br</strong> />

administração por parte do responsável pela segurança da re<strong>de</strong>.


77<<strong>br</strong> />

Figura 27 – DI-624: Configuração da Taxa <strong>de</strong> Transmissão<<strong>br</strong> />

O alcance típico <strong>de</strong> uma re<strong>de</strong> 802.11g é <strong>de</strong> ~ 50 metros em espaços fechados (como<<strong>br</strong> />

uma casa ou um prédio, on<strong>de</strong> existem pare<strong>de</strong>s e outros obstáculos) e ~ 450 metros em campo<<strong>br</strong> />

aberto, <strong>sem</strong> obstáculos, mas, a distância máxima e a qualida<strong>de</strong> do sinal (e, conseqüentemente,<<strong>br</strong> />

a velocida<strong>de</strong> <strong>de</strong> transmissão) po<strong>de</strong>m variar bastante <strong>de</strong> acordo com a qualida<strong>de</strong> e potência do<<strong>br</strong> />

transmissor e da antena usada pelo fa<strong>br</strong>icante, <strong>sem</strong> contar os obstáculos presentes entre o<<strong>br</strong> />

ponto <strong>de</strong> acesso e o cliente.<<strong>br</strong> />

Diminuir a intensida<strong>de</strong> do sinal, caso sua re<strong>de</strong> tenha a finalida<strong>de</strong> <strong>de</strong> servir uma área<<strong>br</strong> />

pequena é fundamental para consolidar a a<strong>br</strong>angência do seu ponto <strong>de</strong> acesso ao espaço físico<<strong>br</strong> />

existente, on<strong>de</strong> estarão os clientes do roteador wireless, isso é feito através do menu Advanced<<strong>br</strong> />

| Performance como é visualizado na Figura 27, você <strong>de</strong>ver realizar testes <strong>de</strong> performance e<<strong>br</strong> />

qualida<strong>de</strong> <strong>de</strong> sinal para confirmar que este é aceitável a utilização.


O i<strong>de</strong>al é que o roteador wireless seja instalado em um ponto central do espaço físico,<<strong>br</strong> />

<strong>de</strong> maneira a ficar longe <strong>de</strong> objetos refletores para que não ocorra atenuação do sinal,<<strong>br</strong> />

aten<strong>de</strong>ndo assim <strong>de</strong> maneira homogênea e eqüidistante a todos os pontos físicos que se <strong>de</strong>seja<<strong>br</strong> />

disponibilizar a re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

As outras opções <strong>de</strong> configuração disponíveis no menu Advanced | Performance por<<strong>br</strong> />

não fazerem referencia ao escopo <strong>de</strong>ste trabalho não são apresentadas, entretanto, po<strong>de</strong> ser<<strong>br</strong> />

consultado o site Guia do Hardware.net 50 para entendimento das funções e sua utilização, por<<strong>br</strong> />

hora as <strong>de</strong>mais opções padrões do DI-624 <strong>de</strong>vem ser mantidas.<<strong>br</strong> />

Figura 28 – DI-624: Alterar a senha do Administrador e Usuário<<strong>br</strong> />

Ao realizar o acesso pela primeira vez no roteador DI-624 foi utilizada à senha padrão<<strong>br</strong> />

cadastrada pelo fa<strong>br</strong>icante, como já discutido, manter a configuração padrão é investir para<<strong>br</strong> />

que seu ponto <strong>de</strong> acesso seja um alvo potencial <strong>de</strong>vido a muitos invasores conhecem as senhas<<strong>br</strong> />

aplicadas pelos fa<strong>br</strong>icantes e, po<strong>de</strong>m, portanto, acessar as proprieda<strong>de</strong>s <strong>de</strong> uma re<strong>de</strong> cuja<<strong>br</strong> />

senha não foi alterada, por isso, mu<strong>de</strong> as senhas padrão do roteador wireless, veja a Figura 28.<<strong>br</strong> />

Realizado as configurações <strong>de</strong>sejadas no roteador wireless você <strong>de</strong>ve provi<strong>de</strong>nciar um<<strong>br</strong> />

backup das mesmas, evitando assim que um eventual “hard reset” elimine todas as<<strong>br</strong> />

configurações. O exemplo da Figura 29, menu Tools | System apresenta o local on<strong>de</strong> é<<strong>br</strong> />

50 http://www.guiadohardware.net/tutoriais/configurando-ponto-acesso/<<strong>br</strong> />

78


permitido exportar um arquivo com as configurações do roteador wireless e o local por on<strong>de</strong> é<<strong>br</strong> />

feito a restauração do sistema.<<strong>br</strong> />

Uma atualização <strong>de</strong> firmware dificilmente aceitará uma restauração <strong>de</strong> configurações,<<strong>br</strong> />

por isso é importante no caso <strong>de</strong> atualização <strong>de</strong> firmware provi<strong>de</strong>nciar a anotação das<<strong>br</strong> />

principais configurações para que o equipamento seja novamente configurado, visto que a<<strong>br</strong> />

atualização torna o equipamento “<strong>de</strong>fault”.<<strong>br</strong> />

79<<strong>br</strong> />

Figura 29 – DI-624: Backup das Configurações<<strong>br</strong> />

Por fim, leia o manual do aparelho e siga as orientações <strong>de</strong> segurança recomendadas<<strong>br</strong> />

pelo fa<strong>br</strong>icante. Você tem a sua disposição no próprio equipamento a Ajuda On-line,<<strong>br</strong> />

conforme apresentado na Figura 30, que apresenta uma <strong>br</strong>eve explicação <strong>de</strong> cada função e<<strong>br</strong> />

recurso configurável no equipamento. O manual completo do produto <strong>sem</strong>pre é encontrado no<<strong>br</strong> />

site do fa<strong>br</strong>icante, juntamente com outros documentos e arquivos relacionados como o<<strong>br</strong> />

firmware.


6.3 – Configurando o Computador para acessar o roteador wireless<<strong>br</strong> />

80<<strong>br</strong> />

Figura 30 – DI-624: Ajuda On-line<<strong>br</strong> />

Concluída a etapa <strong>de</strong> configuração do roteador wireless é necessário associar um<<strong>br</strong> />

dispositivo cliente ao ponto <strong>de</strong> acesso. Para fins didáticos esta sendo apresentado o processo<<strong>br</strong> />

resumido em um computador com sistema operacional Microsoft Windows XP SP3 51 .<<strong>br</strong> />

Para proteger a re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> doméstica ou <strong>de</strong> pequena empresa em modo <strong>de</strong> infra-<<strong>br</strong> />

estrutura, é necessário usar a autenticação <strong>de</strong> chave pré-compartilhada WPA2 com a<<strong>br</strong> />

criptografia AES (recomendável), a autenticação <strong>de</strong> chave pré-compartilhada WPA com a<<strong>br</strong> />

criptografia TKIP (recomendável) ou a autenticação <strong>de</strong> sistema aberto com a criptografia<<strong>br</strong> />

WEP (não recomendável) (Microsoft Corporation, 2005).<<strong>br</strong> />

51 O guia completo: Configurando re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> IEEE 802.11 com Windows XP para residências e pequenas<<strong>br</strong> />

empresas é encontrado em http://www.microsoft.com/<strong>br</strong>asil/security/guidance/prodtech/winxp/wifisoho.mspx.


Através do assistente <strong>de</strong> conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> é possível visualizar as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

próximas do cliente e passiveis <strong>de</strong> conexão. A Figura 31 apresenta o assistente, note que<<strong>br</strong> />

nenhuma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> foi encontrada pelo computador. Cabe duas consi<strong>de</strong>rações, ao a<strong>br</strong>ir um<<strong>br</strong> />

computador <strong>de</strong>sktop ou laptop e se <strong>de</strong>parar com a tela apresentada: a primeira é <strong>de</strong> que<<strong>br</strong> />

realmente não existem pontos <strong>de</strong> acesso próximos ao dispositivo cliente, sendo presumida e<<strong>br</strong> />

aceita por pessoas que possuem pouco conhecimento no uso <strong>de</strong>ssa tecnologia. A segunda,<<strong>br</strong> />

própria <strong>de</strong> pessoas com conhecimento é que os pontos <strong>de</strong> acesso próximos estão com a<<strong>br</strong> />

propagação <strong>de</strong> SSID <strong>de</strong>sabilitada.<<strong>br</strong> />

Esta é a aplicação prática ao configurar o roteador wireless para não propagar a<<strong>br</strong> />

informação do SSID da re<strong>de</strong>, ou seja, seu nome não é exibido pelos dispositivos <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

clientes, que não executam aplicações especifica para <strong>de</strong>sco<strong>br</strong>ir pontos <strong>de</strong> acesso ocultos.<<strong>br</strong> />

81<<strong>br</strong> />

Figura 31 – Conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> (re<strong>de</strong> não encontrada)<<strong>br</strong> />

Para associar o dispositivo cliente ao ponto <strong>de</strong> acesso, uma vez que seu en<strong>de</strong>reço<<strong>br</strong> />

MAC foi anteriormente autorizado para acesso, é necessário clicar em “Alterar configurações<<strong>br</strong> />

avançadas”, conforme exibido na Figura 31, o que resultara em nova tela <strong>de</strong> configuração que<<strong>br</strong> />

é apresentada na Figura 32.


82<<strong>br</strong> />

Figura 32 – Proprieda<strong>de</strong>s <strong>de</strong> Conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

O passo seguinte é fornecer ao dispositivo cliente as informações que foram<<strong>br</strong> />

configuradas no roteador wireless, <strong>de</strong> maneira a estabelecer uma parceria entre o servidor –<<strong>br</strong> />

roteador wireless – e o cliente – computador – para que isso aconteça <strong>de</strong>ve ser pressionado o<<strong>br</strong> />

botão “Adicionar” apresentado na Figura 32, on<strong>de</strong> será exibida a tela para inserção das<<strong>br</strong> />

informações pertinentes, a Figura 33, apresenta os campos para digitação do SSID e da chave<<strong>br</strong> />

<strong>de</strong> criptografia cadastrada no roteador wireless, é necessário também informar ao computador<<strong>br</strong> />

qual o tipo <strong>de</strong> autenticação e a criptografia configurados no roteador, on<strong>de</strong> todas as<<strong>br</strong> />

informações inseridas no dispositivo cliente <strong>de</strong>vem ser idênticas as configuradas no ponto <strong>de</strong><<strong>br</strong> />

acesso.<<strong>br</strong> />

Fornecidos todos os dados <strong>de</strong> configuração ao computador, basta confirmar, e em<<strong>br</strong> />

segundos o mesmo se conectará ao ponto <strong>de</strong> acesso, consi<strong>de</strong>rando que este esta com o<<strong>br</strong> />

servidor DHCP em funcionamento, caso se a opção feita seja por um en<strong>de</strong>reço fixo é<<strong>br</strong> />

necessário realizar configurações adicionais no computador. Assim já é possível utilizar todos<<strong>br</strong> />

os recursos da re<strong>de</strong> on<strong>de</strong> o roteador wireless esta conectado.


Figura 33 - Proprieda<strong>de</strong>s <strong>de</strong> Conexão <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> (<strong>de</strong>finir AP)<<strong>br</strong> />

A Microsoft oferece suporte a WPA2 para computadores que executam o Windows<<strong>br</strong> />

XP com Service Pack 2 (SP2) por meio da atualização Wi-Fi Protected Access 2 (WPA2) /<<strong>br</strong> />

Wireless Provisioning Services Information Element (WPS IE) para Windows XP com<<strong>br</strong> />

Service Pack 2 52 , um download gratuito da Microsoft. Computadores executando o Windows<<strong>br</strong> />

XP com Service Pack 3 (SP3) já possuem o suporte nativo.<<strong>br</strong> />

Outros dispositivos móveis, com outros sistemas operacionais, para se associar ao<<strong>br</strong> />

ponto <strong>de</strong> acesso <strong>de</strong>vem receber as mesmas informações fornecidas no exemplo <strong>de</strong>ste trabalho:<<strong>br</strong> />

SSID, tipo <strong>de</strong> autenticação e criptografia e a chave <strong>de</strong> criptografia cadastrada, consi<strong>de</strong>rando<<strong>br</strong> />

que os mesmos têm seus en<strong>de</strong>reços MAC cadastrados no roteador wireless.<<strong>br</strong> />

52 Artigo: 893357, disponível em http://support.microsoft.com/kb/893357/pt-<strong>br</strong><<strong>br</strong> />

83


6.4 – Consi<strong>de</strong>rações so<strong>br</strong>e Segurança em Re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

Foi apresentado ao longo do trabalho as vantagens <strong>de</strong> se ter uma re<strong>de</strong> Wi-Fi e, <strong>de</strong> igual<<strong>br</strong> />

forma, que entre as suas <strong>de</strong>svantagens estão alguns problemas <strong>de</strong> segurança. No entanto,<<strong>br</strong> />

medidas preventivas po<strong>de</strong>m fazer com que você nunca enfrente transtornos relacionados à<<strong>br</strong> />

segurança, <strong>de</strong>ssa maneira a proteção em camadas é a metodologia a ser utilizada, ou seja,<<strong>br</strong> />

aplicar diversas medidas <strong>de</strong> segurança <strong>de</strong> maneira a diminuir o perímetro <strong>de</strong> ataque<<strong>br</strong> />

aumentando as dificulda<strong>de</strong>s com diversas barreiras a ser vencidas pelo elemento atacante.<<strong>br</strong> />

A Figura 34 retrata um cenário próximo do i<strong>de</strong>al para ser utilizado em ambientes que<<strong>br</strong> />

utilizam simultaneamente re<strong>de</strong>s com <strong>fio</strong> e re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, sendo necessárias algumas<<strong>br</strong> />

consi<strong>de</strong>rações <strong>de</strong> segurança importantes em or<strong>de</strong>m <strong>de</strong>crescente <strong>de</strong> segurança:<<strong>br</strong> />

No caso da re<strong>de</strong> doméstica ou da pequena empresa que contenha um controlador<<strong>br</strong> />

<strong>de</strong> domínio e um servidor RADIUS e ofereça suporte ao WPA2, use a autenticação<<strong>br</strong> />

WPA2;<<strong>br</strong> />

No caso da re<strong>de</strong> doméstica ou da pequena empresa que não contenha um<<strong>br</strong> />

controlador <strong>de</strong> domínio, nem um servidor RADIUS, e ofereça suporte ao WPA2,<<strong>br</strong> />

use a autenticação WPA2 e <strong>de</strong> chave pré-compartilhada – uma seqüência complexa<<strong>br</strong> />

que funciona como uma senha – com pelo menos 20 caracteres;<<strong>br</strong> />

No caso da re<strong>de</strong> doméstica ou da pequena empresa que não contenha um<<strong>br</strong> />

controlador <strong>de</strong> domínio, nem um servidor RADIUS, e ofereça suporte ao WPA,<<strong>br</strong> />

use a autenticação WPA e <strong>de</strong> chave pré-compartilhada – uma seqüência complexa<<strong>br</strong> />

que funciona como uma senha – com pelo menos 20 caracteres;<<strong>br</strong> />

Segmentar as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> e re<strong>de</strong> com <strong>fio</strong> utilizando um firewall, permitindo<<strong>br</strong> />

acesso entre as interfaces através <strong>de</strong> autenticação. Os equipamentos que fazem<<strong>br</strong> />

parte da WLAN junto com o AP <strong>de</strong>vem ser colocados em uma DMZ 53 . Os<<strong>br</strong> />

equipamentos cliente também <strong>de</strong>vem ser protegidos com o uso <strong>de</strong> um firewall<<strong>br</strong> />

pessoal;<<strong>br</strong> />

Alterar o SSID, isto é, modificar o nome da re<strong>de</strong>, para uma <strong>de</strong>nominação <strong>de</strong> sua<<strong>br</strong> />

preferência que não informe claramente o local <strong>de</strong> funcionamento da re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Manter o nome estabelecido <strong>de</strong> fá<strong>br</strong>ica indica a um invasor <strong>de</strong> que o dono da re<strong>de</strong><<strong>br</strong> />

não se preocupa com os aspectos <strong>de</strong> segurança;<<strong>br</strong> />

Desativar o <strong>br</strong>oadcast do SSID para impedir que dispositivos externos enxerguem<<strong>br</strong> />

a re<strong>de</strong> e tentem utilizá-la (embora existam técnicas avançadas que conseguem<<strong>br</strong> />

53<<strong>br</strong> />

De-Militarized Zone – <strong>de</strong>screve um segmento <strong>de</strong> re<strong>de</strong> on<strong>de</strong> usuários externos são permitidos acessar recursos<<strong>br</strong> />

<strong>sem</strong> ter acesso à re<strong>de</strong> interna.<<strong>br</strong> />

84


enxergar re<strong>de</strong>s ocultas). É importante frisar, que ao fazer isso, você <strong>de</strong>verá<<strong>br</strong> />

informar o SSID manualmente, se quiser adicionar uma estação à re<strong>de</strong>;<<strong>br</strong> />

Habilitar as opções <strong>de</strong> firewall do equipamento <strong>sem</strong> <strong>fio</strong>, <strong>sem</strong>pre que possível;<<strong>br</strong> />

Diminuir a intensida<strong>de</strong> do sinal, caso a a<strong>br</strong>angência da re<strong>de</strong> seja limitada a servir<<strong>br</strong> />

uma área pequena;<<strong>br</strong> />

Alterar as senhas padrão do roteador wireless ou do access point;<<strong>br</strong> />

Utilizar VPN para dar proteção adicional à criptografia do tráfego <strong>de</strong> dados,<<strong>br</strong> />

quando possível, preferindo uma re<strong>de</strong> VPN que crie seus túneis utilizando o<<strong>br</strong> />

protocolo IPSec 54 .<<strong>br</strong> />

Ler o manual do aparelho e seguir as orientações <strong>de</strong> segurança recomendadas pelo<<strong>br</strong> />

fa<strong>br</strong>icante.<<strong>br</strong> />

Figura 34 – Exemplo <strong>de</strong> uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> com alguns mecanismos <strong>de</strong> segurança<<strong>br</strong> />

No caso da re<strong>de</strong> doméstica ou da pequena empresa que não contenha um controlador<<strong>br</strong> />

<strong>de</strong> domínio, nem um servidor RADIUS, e não ofereça suporte ao WPA ou WPA2, use a<<strong>br</strong> />

autenticação <strong>de</strong> sistema aberto e WEP. Entretanto, essa não é uma configuração <strong>de</strong> segurança<<strong>br</strong> />

recomendada e só <strong>de</strong>ve ser usada temporariamente ao migrar para uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> baseada<<strong>br</strong> />

em WPA ou WPA2 (Microsoft Corporation, 2005).<<strong>br</strong> />

54 IPSec é o método padrão para o fornecimento <strong>de</strong> privacida<strong>de</strong>, integrida<strong>de</strong> e autenticida<strong>de</strong> das informações<<strong>br</strong> />

transferidas através <strong>de</strong> re<strong>de</strong>s IP. Ele implementa encriptação e autenticação na camada <strong>de</strong> re<strong>de</strong>, fornecendo uma<<strong>br</strong> />

solução <strong>de</strong> segurança fim-a-fim.<<strong>br</strong> />

85


Talvez a escolha da autenticação <strong>de</strong> sistema aberto em <strong>de</strong>trimento da autenticação <strong>de</strong><<strong>br</strong> />

chave compartilhada seja aparentemente contraditória porque a primeira não é exatamente<<strong>br</strong> />

uma autenticação e a segunda requer o conhecimento <strong>de</strong> uma chave secreta compartilhada. A<<strong>br</strong> />

autenticação <strong>de</strong> chave compartilhada po<strong>de</strong> ser um método <strong>de</strong> autenticação mais forte do que a<<strong>br</strong> />

<strong>de</strong> sistema aberto, mas o uso <strong>de</strong> uma autenticação <strong>de</strong> chave compartilhada diminui a<<strong>br</strong> />

segurança da comunicação <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Para a maioria das implementações, a chave secreta da autenticação <strong>de</strong> chave<<strong>br</strong> />

compartilhada é a mesma da chave <strong>de</strong> criptografia WEP. O processo <strong>de</strong> autenticação <strong>de</strong> chave<<strong>br</strong> />

compartilhada consiste em duas mensagens: uma mensagem <strong>de</strong> <strong>de</strong>sa<strong>fio</strong> enviada pelo<<strong>br</strong> />

autenticador e uma mensagem <strong>de</strong> resposta ao <strong>de</strong>sa<strong>fio</strong> enviada pelo cliente <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

autenticante. Um usuário malicioso que captura ambas as mensagens po<strong>de</strong> usar métodos <strong>de</strong><<strong>br</strong> />

criptanálise para <strong>de</strong>sco<strong>br</strong>ir a chave secreta <strong>de</strong> autenticação <strong>de</strong> chave compartilhada e,<<strong>br</strong> />

conseqüentemente, a chave <strong>de</strong> criptografia WEP. Após a <strong>de</strong>scoberta da chave <strong>de</strong> criptografia<<strong>br</strong> />

WEP, o usuário malicioso tem total acesso à re<strong>de</strong>, como se a criptografia WEP não estivesse<<strong>br</strong> />

habilitada. Assim, embora a autenticação <strong>de</strong> chave compartilhada seja mais forte do que a <strong>de</strong><<strong>br</strong> />

sistema aberto, ela enfraquece a criptografia WEP.<<strong>br</strong> />

A <strong>de</strong>svantagem do uso da autenticação <strong>de</strong> sistema aberto é que qualquer pessoa po<strong>de</strong><<strong>br</strong> />

se associar facilmente à re<strong>de</strong>. Associando-se à re<strong>de</strong>, o usuário malicioso esgota uma das<<strong>br</strong> />

conexões <strong>sem</strong> <strong>fio</strong> disponíveis.<<strong>br</strong> />

Entretanto, <strong>sem</strong> a chave <strong>de</strong> criptografia WEP, ele não consegue enviar ou interpretar<<strong>br</strong> />

os quadros <strong>sem</strong> <strong>fio</strong> <strong>de</strong> recepção que estão criptografados.<<strong>br</strong> />

86


VII. FERRAMENTAS DE EXPLORAÇÃO E ADMINISTRAÇÃO<<strong>br</strong> />

A maioria dos ataques para re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> po<strong>de</strong> ser efetuado utilizando ferramentas<<strong>br</strong> />

específicas, entretanto há aspectos a serem consi<strong>de</strong>rados ao se promover análise <strong>de</strong> um<<strong>br</strong> />

ambiente <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>. Devem-se cogitar quais os equipamentos e ferramentas serão úteis<<strong>br</strong> />

para cada caso, pois os ambientes <strong>de</strong> investigação são diferentes e programas se encaixam em<<strong>br</strong> />

cada obj<strong>eti</strong>vo distinto, e as mesmas ferramentas utilizadas na promoção <strong>de</strong> um ataque são as<<strong>br</strong> />

utilizadas por profissionais <strong>de</strong> segurança da informação e administradores <strong>de</strong> re<strong>de</strong>s na<<strong>br</strong> />

promoção da segurança.<<strong>br</strong> />

De maneira geral são utilizados equipamentos como PDA e laptop para mapeamento e<<strong>br</strong> />

análise <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> <strong>de</strong>vido à característica inerente da mobilida<strong>de</strong> <strong>de</strong>sejada, os<<strong>br</strong> />

adaptadores <strong>sem</strong> <strong>fio</strong> utilizados são escolhidos <strong>de</strong> acordo com a ferramenta utilizada, afinal,<<strong>br</strong> />

muitas <strong>de</strong>las são <strong>de</strong>senvolvidas para funcionamento com chipsets específicos, na maioria dos<<strong>br</strong> />

casos estas ferramentas são encontradas para ambientes operacionais baseados no Unix e<<strong>br</strong> />

reunidas em um Live-CD, um exemplo é o Network Security Toolkit 55 .<<strong>br</strong> />

Outro equipamento fundamental para análise é o dispositivo GPS, com o qual é<<strong>br</strong> />

possível i<strong>de</strong>ntificar a localização <strong>de</strong> uma <strong>de</strong>terminada re<strong>de</strong> e a a<strong>br</strong>angência do sinal, o que é<<strong>br</strong> />

particularmente útil para <strong>de</strong>terminar até on<strong>de</strong> um sinal chega e promover ajustes <strong>de</strong> potência<<strong>br</strong> />

nos concentradores, por exemplo, quando o obj<strong>eti</strong>vo é a proteção. Adicionalmente, po<strong>de</strong> ser<<strong>br</strong> />

integrado a várias ferramentas utilizadas para análise e varredura, esses equipamentos GPS<<strong>br</strong> />

estão disponíveis com vários tipos <strong>de</strong> interface, como serial, USB ou mesmo Bluetooth.<<strong>br</strong> />

Neste capítulo são apresentadas algumas ferramentas que utilizadas por profissionais<<strong>br</strong> />

<strong>de</strong> segurança da informação ou por criminosos virtuais permitem efetuar o mapeamento,<<strong>br</strong> />

capturar pacotes, obter qualida<strong>de</strong> do sinal, entre outras características inerentes as re<strong>de</strong>s <strong>sem</strong><<strong>br</strong> />

<strong>fio</strong>, todas são gratuitas e a possibilida<strong>de</strong> <strong>de</strong> emprego é que <strong>de</strong>termina a finalida<strong>de</strong> da<<strong>br</strong> />

utilização, ou seja, analisar para proteger ou analisar para atacar.<<strong>br</strong> />

A Tabela 7 apresenta as ferramentas mencionadas e o en<strong>de</strong>reço na internet para<<strong>br</strong> />

download. É importante salientar que não são apresentados tutoriais <strong>de</strong> utilização, sendo<<strong>br</strong> />

apenas citada a ferramenta <strong>de</strong> acordo com a finalida<strong>de</strong> para qual foi <strong>de</strong>senvolvida, é certo que<<strong>br</strong> />

existem muitas outras opções <strong>de</strong> ferramentas para as mais variadas situações, entretanto aqui é<<strong>br</strong> />

citada uma pequena amostra das ferramentas mais conhecidas e utilizadas.<<strong>br</strong> />

55 NST é um conjunto a<strong>br</strong>angente <strong>de</strong> ferramentas open-source para ser utilizado por administradores <strong>de</strong><<strong>br</strong> />

segurança <strong>de</strong> re<strong>de</strong>s, distribuído na forma <strong>de</strong> live-cd, po<strong>de</strong> ser obtido gratuitamente em<<strong>br</strong> />

http://www.networksecuritytoolkit.org/<<strong>br</strong> />

87


Ferramenta Download<<strong>br</strong> />

AirCrack http://www.aircrack‐ng.org/<<strong>br</strong> />

AirJack http://sourceforge.net/projects/airjack/<<strong>br</strong> />

AirSnarf http://airsnarf.shmoo.com/<<strong>br</strong> />

AirSnort http://sourceforge.net/projects/airsnort/<<strong>br</strong> />

AirTraf http://airtraf.sourceforge.net/<<strong>br</strong> />

BDS AirTools http://www.freebsdsoftware.org/net‐mgmt/bsd‐airtools.html<<strong>br</strong> />

Etherchange http://www.ntsecurity.nu/toolbox/etherchange/<<strong>br</strong> />

Ethereal http://www.ethereal.com/<<strong>br</strong> />

FakeAP http://www.blackalchemy.to/project/fakeap/<<strong>br</strong> />

Gkismet http://gkismet.sourceforge.net/<<strong>br</strong> />

Hotspotter http://www.remote‐exploit.org/co<strong>de</strong>s_hotspotter.html<<strong>br</strong> />

Kismet http://www.kismetwireless.net/<<strong>br</strong> />

Kismet Log Viewer http://mindflip.org/klv/<<strong>br</strong> />

Netstumbler e Ministumbler http://www.stumbler.net/<<strong>br</strong> />

TCPDump http://www.tcpdump.org/<<strong>br</strong> />

Void11 http://wireless<strong>de</strong>fence.org/Contents/Void11Main.htm<<strong>br</strong> />

Wellenreiter http://sourceforge.net/projects/wellenreiter/<<strong>br</strong> />

WEPAttack http://wepattack.sourceforge.net/<<strong>br</strong> />

WinDump http://www.winpcap.org/windump/<<strong>br</strong> />

88<<strong>br</strong> />

Tabela 7 – Ferramentas <strong>de</strong> Exploração e Administração<<strong>br</strong> />

7.1 – AirCrack<<strong>br</strong> />

Consi<strong>de</strong>rada por muitos como uma das ferramentas mais eficientes para que<strong>br</strong>a <strong>de</strong><<strong>br</strong> />

chaves WEP, ataca principalmente as fragilida<strong>de</strong>s <strong>de</strong>scritas no artigo <strong>de</strong> Fluhrer, Martin e<<strong>br</strong> />

Shamir, conhecido como “FMSattack”, adicionando alguns métodos <strong>de</strong> ataque próprios, sua<<strong>br</strong> />

eficiência esta baseado no algoritmo que a torna bastante ágil quando aplicada em um pacotes<<strong>br</strong> />

da dados consi<strong>de</strong>rados “suficientes”, sendo também utilizada em ataques contra WPA-PSK<<strong>br</strong> />

utilizando pequenas chaves. O pacote contém alguns programas com funções bem específicas,<<strong>br</strong> />

uma para coleta dos pacotes (Airodump), outra para que<strong>br</strong>a propriamente dita (AirCrack) e<<strong>br</strong> />

ainda uma terceira para <strong>de</strong>cifrar o tráfego usando a chave previamente <strong>de</strong>scoberta (802ether),<<strong>br</strong> />

ou seja, após que<strong>br</strong>ar a chave que estava sendo usada para cifrar os dados, a ferramenta po<strong>de</strong><<strong>br</strong> />

ser utilizado para gerar um arquivo <strong>de</strong>cifrado, tudo no formato PCAP. O que chama a atenção


neste momento para a ferramenta é o fato <strong>de</strong> já incorporar parte do método <strong>de</strong>scrito por Erik<<strong>br</strong> />

Tews e Martin Beck no artigo Practical attacks against WEP and WPA para a técnica recém<<strong>br</strong> />

<strong>de</strong>scoberta <strong>de</strong> ataque ao protocolo WPA.<<strong>br</strong> />

7.2 – AirJack<<strong>br</strong> />

Outra ferramenta disponível para forjar um AP, e obter informações dos clientes que<<strong>br</strong> />

venham a conectar a ele. A maior parte das funcionalida<strong>de</strong>s presentes na ferramenta estão<<strong>br</strong> />

presentes nos cartões por ela suportados (Prism2 e Orinoco), como a capacida<strong>de</strong> <strong>de</strong> operar no<<strong>br</strong> />

modo infra-estrutura. Uma característica em particular é a facilida<strong>de</strong> <strong>de</strong> fazer um ataque do<<strong>br</strong> />

tipo “homem no meio” 56 com HTTPS, apresentando um certificado falso e torcendo para que<<strong>br</strong> />

o usuário aceite <strong>sem</strong> questionamentos.<<strong>br</strong> />

7.3 – AirJack<<strong>br</strong> />

Uma ferramenta utilizada para simular hotspots com o obj<strong>eti</strong>vo <strong>de</strong> atrair potenciais<<strong>br</strong> />

alvos em busca <strong>de</strong> conexão gratuita, para capturar nomes <strong>de</strong> usuários e senhas. Seu<<strong>br</strong> />

funcionamento é baseado na premissa que o cliente <strong>sem</strong> <strong>fio</strong> somente informa o SSID do<<strong>br</strong> />

hotspot para se conectar é a partir <strong>de</strong>ste ponto o tráfego <strong>de</strong> HTTP e DNS é redirecionado para<<strong>br</strong> />

o falso AP que realiza a coleta das informações.<<strong>br</strong> />

7.4 – AirSnort<<strong>br</strong> />

Lançada após a divulgação <strong>de</strong> algumas falhas no protocolo WEP é utilizada para<<strong>br</strong> />

que<strong>br</strong>ar a chave WEP, durante a captura do tráfego, on<strong>de</strong> a quantida<strong>de</strong> <strong>de</strong> pacotes coletadas<<strong>br</strong> />

não necessita ser previamente <strong>de</strong>finida como acontece com outras ferramentas do gênero,<<strong>br</strong> />

inclui funcionalida<strong>de</strong>s <strong>de</strong> i<strong>de</strong>ntificação <strong>de</strong> re<strong>de</strong>s e informações relacionadas (somente SSID e<<strong>br</strong> />

en<strong>de</strong>reço MAC), uso ou não <strong>de</strong> WEP (em caso positivo inclui outras informações<<strong>br</strong> />

relacionadas, como o ultimo vetor <strong>de</strong> inicialização, numero <strong>de</strong> pacotes que trafegaram<<strong>br</strong> />

cifrados, etc.) e a possibilida<strong>de</strong> <strong>de</strong> varredura em todos os canais ou apenas em um canal<<strong>br</strong> />

específico. Sua principal limitação é a quantida<strong>de</strong> <strong>de</strong> placas e chipsets suportados<<strong>br</strong> />

(Orinoco/Proxim, Prism2 e Atheros). Apesar <strong>de</strong> ser uma ferramenta antiga, é utilizada <strong>de</strong>vido<<strong>br</strong> />

ao fato <strong>de</strong> ter incorporado algoritmos mo<strong>de</strong>rnos e rápidos para que<strong>br</strong>a <strong>de</strong> chaves WEP simples<<strong>br</strong> />

em re<strong>de</strong>s com muito tráfego.<<strong>br</strong> />

56 Situação on<strong>de</strong> o atacante <strong>de</strong>ve se interpor no meio da comunicação entre dois pontos legítimos <strong>de</strong> uma<<strong>br</strong> />

conexão, realizando o redirecionamento dos dados interceptados <strong>sem</strong> que seja percebido por qualquer um dos<<strong>br</strong> />

pontos legítimos da comunicação.<<strong>br</strong> />

89


7.5 – AirTraf<<strong>br</strong> />

É uma ferramenta prática que permite coletar uma vasta quantida<strong>de</strong> <strong>de</strong> informações<<strong>br</strong> />

so<strong>br</strong>e as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> i<strong>de</strong>ntificadas, exibindo <strong>de</strong>talhes úteis como en<strong>de</strong>reços IP’s da re<strong>de</strong> e<<strong>br</strong> />

en<strong>de</strong>reços MAC, quantida<strong>de</strong> <strong>de</strong> clientes conectados, serviços utilizados e dados estatísticos <strong>de</strong><<strong>br</strong> />

informações capturadas em tempo real, permitindo salvar as informações capturadas para uso<<strong>br</strong> />

posterior, sendo uma ferramenta <strong>de</strong> monitoramento para visualizar ativida<strong>de</strong>s na re<strong>de</strong> <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Apresenta limitações em termos <strong>de</strong> quantida<strong>de</strong> <strong>de</strong> placas e chipsets suportados<<strong>br</strong> />

(Orinoco/Proxim, Prism2/Hostap ou Areonet/Cisco).<<strong>br</strong> />

7.6 – BSD AirTools<<strong>br</strong> />

Pacote composto <strong>de</strong> várias ferramentas para sistemas Unix padrão BSD, sua finalida<strong>de</strong><<strong>br</strong> />

e um tanto quanto específica, permite tanto monitorar o tráfego <strong>de</strong> re<strong>de</strong>s <strong>de</strong>ntro do raio <strong>de</strong><<strong>br</strong> />

ação quanto capturar pacotes com o obj<strong>eti</strong>vo <strong>de</strong> que<strong>br</strong>ar chaves WEP, contém programas<<strong>br</strong> />

bastante úteis e eficientes, sendo um dos mais completos para análise <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>. Po<strong>de</strong><<strong>br</strong> />

ser integrado a um dispositivo GPS para localizar concentradores <strong>de</strong> acesso e produzir mapas.<<strong>br</strong> />

Seu principal componente é o Dstumbler que permite i<strong>de</strong>ntificar concentradores e re<strong>de</strong>s, tendo<<strong>br</strong> />

como funcionalida<strong>de</strong> a possibilida<strong>de</strong> <strong>de</strong> capturar e que<strong>br</strong>ar chaves WEP sendo possível<<strong>br</strong> />

<strong>de</strong>terminar o canal a ser ef<strong>eti</strong>vamente monitorado, o método <strong>de</strong> ataque utilizado é a força<<strong>br</strong> />

<strong>br</strong>uta. Sua principal limitação é o funcionamento restrito a re<strong>de</strong>s IEEE 802.11b e as placas<<strong>br</strong> />

suportadas (Orinoco ou Prism2).<<strong>br</strong> />

7.7 – Etherchange<<strong>br</strong> />

Ferramenta utilizada para alterar o en<strong>de</strong>reço MAC <strong>de</strong> um computador com sistema<<strong>br</strong> />

operacional Windows 2000 / XP / 2003 / Vista.<<strong>br</strong> />

7.8 – Ethereal<<strong>br</strong> />

É um analisador <strong>de</strong> protocolo, sendo uma das ferramentas mais completas existentes,<<strong>br</strong> />

seja para ambiente Unix ou ambiente Windows, tendo como característica principal a<<strong>br</strong> />

possibilida<strong>de</strong> <strong>de</strong> remontar uma sessão. Possui todas as principais funcionalida<strong>de</strong>s presentes<<strong>br</strong> />

em ferramentas que usam LibPcap, tais como seleção por campos dos cabeçalhos (IP, TCP,<<strong>br</strong> />

etc.), origem, <strong>de</strong>stino, tipo <strong>de</strong> protocolo, porta, entre muitas outras possibilida<strong>de</strong>s, além <strong>de</strong><<strong>br</strong> />

gravar e ler arquivos no formato PCAP para manipulação posterior.<<strong>br</strong> />

90


7.9 – FakeAP<<strong>br</strong> />

É uma ferramenta utilizada pelo atacante para forjar um AP <strong>de</strong> maneira a se interpor<<strong>br</strong> />

entre o cliente e o AP legítimo fazendo com que o cliente se conecte no falso AP, propiciando<<strong>br</strong> />

a captura <strong>de</strong> senhas e informações. As características forjadas pela aplicação que levam o<<strong>br</strong> />

cliente a acreditar estar conectado ao AP legítimo fornecidas pelo FakeAP são receber<<strong>br</strong> />

conexões em um canal específico, usar SSID específico, utilizar en<strong>de</strong>reço MAC específico ou<<strong>br</strong> />

padrão <strong>de</strong> <strong>de</strong>terminado fa<strong>br</strong>icante, usar uma <strong>de</strong>terminada chave WEP e permitir a<<strong>br</strong> />

configuração <strong>de</strong> potência <strong>de</strong> saída. Dentre as limitações esta o fato <strong>de</strong> necessitar <strong>de</strong> uma<<strong>br</strong> />

interface que possa ser usada no modo gerência, ou seja, que se comporte como um AP,<<strong>br</strong> />

permitindo conexões <strong>de</strong> clientes no mo<strong>de</strong>lo <strong>de</strong> infra-estrutura, e não somente ad hoc.<<strong>br</strong> />

7.10 – Hotspotter<<strong>br</strong> />

É uma ferramenta que explora uma vulnerabilida<strong>de</strong> conhecida é já corrigida pela<<strong>br</strong> />

Microsoft presente no Windows XP que permite a reconexão <strong>sem</strong> criptografia com um falso<<strong>br</strong> />

AP, após uma autenticação em um AP legítimo. A ferramenta forja AP para forçar clientes se<<strong>br</strong> />

conectarem a ele em vez do AP legítimo, o pacote contém uma lista <strong>de</strong> concentradores já<<strong>br</strong> />

<strong>de</strong>tectados, incluindo nomes comuns e específicos que dificilmente seriam encontrados<<strong>br</strong> />

novamente.<<strong>br</strong> />

7.11 – Kismet / GKismet e Kismet Log Viewer<<strong>br</strong> />

É uma ferramenta <strong>sem</strong>igráfica <strong>de</strong> <strong>de</strong>tecção <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, sniffer e sistema <strong>de</strong><<strong>br</strong> />

<strong>de</strong>tecção <strong>de</strong> intrusos, não é uma ferramenta concebida para que<strong>br</strong>ar chaves WEP, porém<<strong>br</strong> />

permite gerar arquivos com as informações necessárias a este fim para ser utilizado com<<strong>br</strong> />

outros aplicativos, funciona com qualquer interface <strong>de</strong> re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> nos padrões 802.11a/b/g<<strong>br</strong> />

através da captura <strong>de</strong> tráfego que po<strong>de</strong> ser analisada em tempo real, ou posteriormente no<<strong>br</strong> />

arquivo capturado, sendo possível o acesso ao conteúdo dos dados trafegados. O emprego da<<strong>br</strong> />

ferramenta no mapeamento <strong>de</strong> re<strong>de</strong>s fornece registros <strong>de</strong> re<strong>de</strong>s <strong>de</strong> infra-estrutura e localiza<<strong>br</strong> />

também re<strong>de</strong>s ad hoc, fornecendo informações <strong>de</strong>talhadas (SSID, nível <strong>de</strong> sinal, existência <strong>de</strong><<strong>br</strong> />

criptografia WEP, canal utilizado, clientes conectados, MAC address, bloco en<strong>de</strong>reçamento<<strong>br</strong> />

IP, quantida<strong>de</strong> <strong>de</strong> pacotes transmitidos e o padrão IEEE utilizado). Po<strong>de</strong> ser integrado a um<<strong>br</strong> />

equipamento GPS, através <strong>de</strong> outro programa “GPS daemon – GPSD” sendo assim utilizada<<strong>br</strong> />

para geração <strong>de</strong> mapas <strong>de</strong> localização. Com o uso do Kismet não é possível recarregar uma<<strong>br</strong> />

sessão salva para continuar a captura <strong>de</strong> dados. A interface gráfica <strong>de</strong>senvolvida em Gtk-Perl<<strong>br</strong> />

que apresenta as informações <strong>de</strong> maneira visual é o GKismet que <strong>de</strong>pen<strong>de</strong> da existência <strong>de</strong><<strong>br</strong> />

91


Perl e dos módulos Gtk-perl para funcionamento. Para facilitar a visualização <strong>de</strong> informações,<<strong>br</strong> />

o Kismet Log Viewer é a ferramenta utilizada para gerar relatórios no formato HTML.<<strong>br</strong> />

7.12 – MAC address: ifconfig e wiconfig<<strong>br</strong> />

Para mudar o en<strong>de</strong>reço MAC <strong>de</strong> uma interface não é necessário recorrer a softwares <strong>de</strong><<strong>br</strong> />

terceiros, visto ser trivial os sistemas operacionais já possuírem aplicações para essa<<strong>br</strong> />

finalida<strong>de</strong>, vejamos:<<strong>br</strong> />

Linux: ifconfig [interface] hw ether [MAC address]<<strong>br</strong> />

FreeBSD: wiconfig [interface] –m [MAC address]<<strong>br</strong> />

7.13 – Netstumbler e Ministumbler<<strong>br</strong> />

É uma ferramenta utilizada para mapeamento e i<strong>de</strong>ntificação <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong><<strong>br</strong> />

disponível para ambiente Windows e Windows CE, uma <strong>de</strong> suas características é a integração<<strong>br</strong> />

com equipamentos GPS para obter um mapa preciso <strong>de</strong> pontos <strong>de</strong> acesso i<strong>de</strong>ntificados,<<strong>br</strong> />

funciona em re<strong>de</strong>s 802.11a/b/g aceitando uma gama consi<strong>de</strong>rável <strong>de</strong> interfaces <strong>de</strong> re<strong>de</strong> dos<<strong>br</strong> />

principais chipsets fa<strong>br</strong>icados. Por meio <strong>de</strong>la é possível i<strong>de</strong>ntificar as re<strong>de</strong>s, seus nomes,<<strong>br</strong> />

en<strong>de</strong>reços MAC e outras informações, tais como nível <strong>de</strong> sinal <strong>de</strong> propagação <strong>de</strong> cada re<strong>de</strong><<strong>br</strong> />

<strong>de</strong>tectada. É uma ferramenta que promove varredura <strong>de</strong> área e i<strong>de</strong>ntifica re<strong>de</strong>s e suas<<strong>br</strong> />

características, sendo utilizada somente para o levantamento <strong>de</strong> informações, uma vez que não<<strong>br</strong> />

possui recursos para que<strong>br</strong>a <strong>de</strong> chaves WEP. Sua característica marcante é a capacida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

continuar uma análise salva anteriormente, o que permite adicionar informações acerca <strong>de</strong><<strong>br</strong> />

re<strong>de</strong>s já catalogadas e paralelamente <strong>de</strong>tectar novas produzindo um só conteúdo, que propicia<<strong>br</strong> />

gerar mapas mais completos.<<strong>br</strong> />

7.14 – TCPDump e WinDump<<strong>br</strong> />

Ambas são ferramentas tradicionais para escuta <strong>de</strong> tráfego, sendo a primeira para Unix<<strong>br</strong> />

e a segunda para Windows, utilizadas para capturar informações <strong>de</strong> uma re<strong>de</strong> no modo<<strong>br</strong> />

promíscuo com a finalida<strong>de</strong> <strong>de</strong> obter informações so<strong>br</strong>e IP’s <strong>de</strong> origem e <strong>de</strong>stino da re<strong>de</strong> alvo,<<strong>br</strong> />

serviços e <strong>de</strong>stinos acessados por usuários, sendo possível conhecer o conteúdo das<<strong>br</strong> />

informações capturadas, permitindo a geração <strong>de</strong> arquivos para análise com outras aplicações<<strong>br</strong> />

<strong>de</strong> visualização e /ou manipulação “amigáveis”.<<strong>br</strong> />

92


7.15 – Void11<<strong>br</strong> />

Trata-se <strong>de</strong> uma ferramenta que realiza o ataque <strong>de</strong> Negação <strong>de</strong> Serviço (DoS)<<strong>br</strong> />

promovendo ataques básicos <strong>de</strong> associação, dissociação e autenticação em massa, por meio <strong>de</strong><<strong>br</strong> />

programas para uso em console ou via interface gráfica. Sua limitação é o fato <strong>de</strong> somente<<strong>br</strong> />

funcionar com o driver (hostap versão 0.1.x) com interfaces nos padrões (Prism2, 2,5 ou 3) o<<strong>br</strong> />

que restringe sua utilização.<<strong>br</strong> />

7.16 – Wellenreiter<<strong>br</strong> />

É uma ferramenta simples e prática para uma avaliação rápida no <strong>de</strong>sco<strong>br</strong>imento e<<strong>br</strong> />

auditoria <strong>de</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, possui as funcionalida<strong>de</strong>s básicas <strong>de</strong>sejáveis, i<strong>de</strong>ntifica re<strong>de</strong>s,<<strong>br</strong> />

clientes conectados, uso ou não <strong>de</strong> WEP e caso exista um dispositivo GPS po<strong>de</strong> associar cada<<strong>br</strong> />

re<strong>de</strong> encontrada com a sua respectiva coor<strong>de</strong>nada, para gravado em um arquivo gerar mapas<<strong>br</strong> />

com auxilio <strong>de</strong> uma aplicação específica para este fim. A versão I é disponibilizada em Gtk-<<strong>br</strong> />

Perl com quantida<strong>de</strong> limitada <strong>de</strong> interfaces suportadas (Prism2, Lucent e Cisco) funcionando<<strong>br</strong> />

exclusivamente em sistema operacional Linux. A versão II reescrita em C++ aceita uma<<strong>br</strong> />

quantida<strong>de</strong> superior <strong>de</strong> interfaces e funciona em PDA, porém mantendo a restrição do<<strong>br</strong> />

funcionamento em Linux.<<strong>br</strong> />

7.17 – WEPAttack<<strong>br</strong> />

É uma ferramenta que trabalha baseada em palavras <strong>de</strong> dicionários. Esta é a proposta<<strong>br</strong> />

da ferramenta que po<strong>de</strong> trabalhar com qualquer dicionário disponível utilizando o método<<strong>br</strong> />

usual <strong>de</strong> que<strong>br</strong>a <strong>de</strong> senhas, testando uma a uma. Sua gran<strong>de</strong> vantagem é utilizar o formato<<strong>br</strong> />

PCAP, fazendo com que a captura do tráfego possa ser realizada com ferramentas tradicionais<<strong>br</strong> />

como o TCPDump, WinDump e Ethereal. E o dicionário em formato texto, o que torna muito<<strong>br</strong> />

flexível seu uso.<<strong>br</strong> />

93


VIII. CRIMES DE INFORMÁTICA: IMPLICAÇÕES JURÍDICAS<<strong>br</strong> />

É um engano pensar que os crimes <strong>de</strong> informática são com<strong>eti</strong>dos apenas por<<strong>br</strong> />

especialistas, “crackers”, pois com a evolução dos meios <strong>de</strong> comunicação, o aumento <strong>de</strong><<strong>br</strong> />

equipamentos, o crescimento da tecnologia e, principalmente da acessibilida<strong>de</strong> e dos sistemas<<strong>br</strong> />

disponíveis, qualquer pessoa po<strong>de</strong> ser um criminoso <strong>de</strong> informática, o que requer apenas<<strong>br</strong> />

conhecimentos rudimentares para tanto, encontrados em massa na internet, uma pessoa com o<<strong>br</strong> />

mínimo <strong>de</strong> conhecimento é capaz <strong>de</strong> cometer crimes <strong>de</strong> informática, que po<strong>de</strong>m ser<<strong>br</strong> />

classificados <strong>de</strong> duas maneiras.<<strong>br</strong> />

A primeira se dá quando o criminoso utiliza o computador e a internet para cometer<<strong>br</strong> />

<strong>de</strong>litos já existentes (o computador é usado para cometer esses crimes), como por exemplo:<<strong>br</strong> />

estelionato, violação <strong>de</strong> direitos autorais. Nesta primeira modalida<strong>de</strong> já se encontra bem<<strong>br</strong> />

sedimentada uma legislação que venha a combater tais tipos criminais, entretanto, num<<strong>br</strong> />

estágio mais avançado tenta-se <strong>de</strong>senvolver meios <strong>de</strong> prova mais eficazes <strong>de</strong> se <strong>de</strong>terminar a<<strong>br</strong> />

materialização criminal.<<strong>br</strong> />

A segunda maneira <strong>de</strong> se cometer crimes na internet é utilizando-se o computador para<<strong>br</strong> />

cometer <strong>de</strong>litos contra outros computadores (objeto material do crime). Não se está falando,<<strong>br</strong> />

com isso, numa personalização das máquinas, mas quando se diz crime contra o computador,<<strong>br</strong> />

enfoca-se a invasão, violação, furto <strong>de</strong> informações, alteração e <strong>de</strong>terioração dos dados<<strong>br</strong> />

contidos nos computadores. Esses dados po<strong>de</strong>m pertencer ao patrimônio <strong>de</strong> uma <strong>de</strong>terminada<<strong>br</strong> />

pessoa, po<strong>de</strong>m ser produções artísticas, po<strong>de</strong>m ser informações íntimas, enfim, a sua natureza<<strong>br</strong> />

po<strong>de</strong> assumir infinitas possibilida<strong>de</strong>s. Nesta modalida<strong>de</strong> <strong>de</strong> crime, não existe na legislação<<strong>br</strong> />

<strong>br</strong>asileira tipificação para esses crimes, sendo utilizada ainda a analogia com outros <strong>de</strong>litos<<strong>br</strong> />

para coibi-los. É exatamente aí que ocorre um gran<strong>de</strong> problema, pois na lei penal não se po<strong>de</strong><<strong>br</strong> />

punir alguém <strong>sem</strong> que haja lei anterior que <strong>de</strong>fina o crime e este artifício tem feito com que a<<strong>br</strong> />

impunida<strong>de</strong> para crimes <strong>de</strong> informática seja exacerbada.<<strong>br</strong> />

<strong>Em</strong>presas, em diversos pontos do planeta, têm sido vítimas <strong>de</strong> crimes, que, na maioria<<strong>br</strong> />

das vezes, não são comunicados à polícia por causa da “síndrome da má reputação”,<<strong>br</strong> />

preferindo assumir os prejuízos com medo da propaganda negativa. Ninguém sabe dizer<<strong>br</strong> />

exatamente a amplitu<strong>de</strong>, mas tal prejuízo <strong>de</strong>ve alcançar, anualmente, a cifra <strong>de</strong> bilhões <strong>de</strong><<strong>br</strong> />

dólares. Furtam-se segredos industriais, ha prática da espionagem entre concorrentes, bancos<<strong>br</strong> />

são vítimas <strong>de</strong> frau<strong>de</strong>s, <strong>de</strong>ntre outros.<<strong>br</strong> />

94


Como todo combate ao crime, os crimes <strong>de</strong> computadores começam pela prevenção.<<strong>br</strong> />

As gran<strong>de</strong>s empresas, em face da complexida<strong>de</strong> técnica emergente, precisam treinar grupos <strong>de</strong><<strong>br</strong> />

análise <strong>de</strong> risco e gerenciamento <strong>de</strong> crises e inci<strong>de</strong>ntes, i<strong>de</strong>ntificando ameaças ao sistema, suas<<strong>br</strong> />

vulnerabilida<strong>de</strong>s e contramedidas a serem adotadas, bem como coletando indícios e provas,<<strong>br</strong> />

colaborando assim com eventual investigação policial. Estes grupos multitarefa são<<strong>br</strong> />

compostos por profissionais <strong>de</strong> diversas áreas <strong>de</strong>ntro da organização, (i.e., Diretores,<<strong>br</strong> />

Analistas <strong>de</strong> Re<strong>de</strong>, Analistas <strong>de</strong> Segurança, Advogados, Profissionais <strong>de</strong> Comunicação<<strong>br</strong> />

Social, etc.), <strong>de</strong>sta maneira é importante conhecer o que existe na legislação Brasileira, <strong>de</strong><<strong>br</strong> />

maneira a ser proativo quando da necessida<strong>de</strong> do emprego real frente a um inci<strong>de</strong>nte <strong>de</strong><<strong>br</strong> />

segurança ou crime materializado com prejuízos quantificados.<<strong>br</strong> />

Não existem Leis Brasileiras que tipifiquem e punam os infratores dos crimes <strong>de</strong><<strong>br</strong> />

informática. O que vem sendo utilizado pelos órgãos públicos competentes, Judiciário,<<strong>br</strong> />

Ministério Público, Polícias, etc. é utilizar-se <strong>de</strong> leis existentes que <strong>de</strong> alguma maneira<<strong>br</strong> />

enquadram os crimes <strong>de</strong> informática, por analogia <strong>de</strong> <strong>de</strong>litos com<strong>eti</strong>dos, utilizando o Código<<strong>br</strong> />

Civil 57 , Código Penal 58 , Lei do Software 59 , Lei dos Direitos Autorais 60 e Código <strong>de</strong> Defesa<<strong>br</strong> />

do Consumidor 61 para punirem <strong>de</strong> maneira <strong>br</strong>anda os criminosos virtuais, como aconteceu na<<strong>br</strong> />

3ª Vara da Justiça Fe<strong>de</strong>ral <strong>de</strong> Campo Gran<strong>de</strong>/MS, uma <strong>de</strong>cisão judicial nacional inédita, on<strong>de</strong><<strong>br</strong> />

a juíza Dr a Janete Lima Miguel con<strong>de</strong>nou um jovem a seis anos e cinco meses <strong>de</strong> reclusão por<<strong>br</strong> />

estelionato, cumulado com formação <strong>de</strong> quadrilha e crime contra sigilo <strong>de</strong> dados bancários. O<<strong>br</strong> />

primeiro <strong>de</strong>creto con<strong>de</strong>natório por crime eletrônico no Brasil.<<strong>br</strong> />

A socieda<strong>de</strong> civil tem avançado no intuito <strong>de</strong> especializar suas entida<strong>de</strong>s <strong>de</strong> proteção a<<strong>br</strong> />

socieda<strong>de</strong>, neste contexto cida<strong>de</strong>s como São Paulo (Policia Civil <strong>de</strong> São Paulo – 4ª Delegacia<<strong>br</strong> />

<strong>de</strong> Repressão a Crimes <strong>de</strong> Informática <strong>de</strong> São Paulo – DIG-DEIC), Rio <strong>de</strong> Janeiro (Polícia<<strong>br</strong> />

Civil do Rio <strong>de</strong> Janeiro – Delegacia <strong>de</strong> Repressão aos Crimes <strong>de</strong> Informática – DRCI) e Belo<<strong>br</strong> />

Horizonte (Polícia Civil <strong>de</strong> Minas Gerais – Delegacia Especializada <strong>de</strong> Repressão ao Crime<<strong>br</strong> />

Informático e Frau<strong>de</strong>s Eletrônicas – DERCIFE), já possuem <strong>de</strong>legacias especializadas no<<strong>br</strong> />

combate a crimes <strong>de</strong> informática.<<strong>br</strong> />

O <strong>de</strong>legado <strong>de</strong> polícia assistente da DIG-DEIC, Antônio Augusto Rodrigues, explica<<strong>br</strong> />

que qualquer <strong>de</strong>lito com<strong>eti</strong>do na internet po<strong>de</strong> ser encaixado no Código Penal. “Não existe<<strong>br</strong> />

uma legislação específica, mas isso não impe<strong>de</strong> o <strong>de</strong>senvolvimento do trabalho da polícia.<<strong>br</strong> />

57 LEI nº 10.406, <strong>de</strong> 10 <strong>de</strong> janeiro <strong>de</strong> 2002<<strong>br</strong> />

58 DECRETO-LEI nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940<<strong>br</strong> />

59 LEI nº 9.609, <strong>de</strong> 19 <strong>de</strong> fevereiro <strong>de</strong> 1998<<strong>br</strong> />

60 LEI nº 9.610, <strong>de</strong> 19 <strong>de</strong> fevereiro <strong>de</strong> 1998<<strong>br</strong> />

61 LEI nº 8.078, <strong>de</strong> 11 <strong>de</strong> setem<strong>br</strong>o <strong>de</strong> 1990<<strong>br</strong> />

95


Cometer um crime na internet é como cometer em qualquer outro lugar, aliás, é pior, porque<<strong>br</strong> />

na Web o criminoso <strong>sem</strong>pre <strong>de</strong>ixa rastros”, alerta o <strong>de</strong>legado. Rodrigues ensina que a<<strong>br</strong> />

<strong>de</strong>núncia varia <strong>de</strong> acordo com o tipo <strong>de</strong> crime sofrido. “Nos casos <strong>de</strong> <strong>de</strong>litos contra a honra,<<strong>br</strong> />

calúnia, difamação e injúria, recordistas <strong>de</strong> ocorrência em São Paulo, a vítima <strong>de</strong>ve imprimir<<strong>br</strong> />

as páginas ou emails on<strong>de</strong> foram publicadas as ofensas para servirem como provas na<<strong>br</strong> />

abertura do inquérito”, orienta (JANUÁRIO, 2006).<<strong>br</strong> />

Um passo importante é registrar o B.O. (Bol<strong>eti</strong>m <strong>de</strong> Ocorrência). “Depen<strong>de</strong>ndo da<<strong>br</strong> />

quantida<strong>de</strong> <strong>de</strong> informações, é possível entrar direto com o processo judicial”, informa o<<strong>br</strong> />

<strong>de</strong>legado. O mesmo procedimento é válido para atos <strong>de</strong> pedofilia, que também po<strong>de</strong>m ser<<strong>br</strong> />

<strong>de</strong>nunciados por telefone ou pela internet, nos sites da polícia. No caso dos crimes contra o<<strong>br</strong> />

patrimônio (estelionato, roubo <strong>de</strong> senha bancárias, etc.), campeões <strong>de</strong> ocorrência em Minas<<strong>br</strong> />

Gerais, Antônio Augusto Rodrigues revela que o primeiro passo é avisar a instituição<<strong>br</strong> />

bancária. “A vitima <strong>de</strong>ve entrar em contato com o banco imediatamente para que medidas<<strong>br</strong> />

como mudança <strong>de</strong> senha, cancelamento <strong>de</strong> cartão ou bloqueio <strong>de</strong> conta sejam tomadas”. O<<strong>br</strong> />

<strong>de</strong>legado acrescenta que o cliente <strong>de</strong>ve exigir do próprio banco uma auditoria para apurar os<<strong>br</strong> />

fatos e que geralmente as instituições concordam em ressarcir o prejuízo (JANUÁRIO, 2006).<<strong>br</strong> />

Neste contexto, o Deputado Luiz Piauhylino – PSDB/PE apresentou em 24/02/1999<<strong>br</strong> />

um projeto que recebeu a <strong>de</strong>nominação <strong>de</strong> “Projeto-Lei nº 84 <strong>de</strong> 1999”, na Câmara dos<<strong>br</strong> />

Deputados, que conforme <strong>de</strong>nominado na ementa <strong>de</strong>sta Casa: “Caracteriza como crime<<strong>br</strong> />

informático ou virtual os ataques praticados por “hackers” e “crackers”, em especial as<<strong>br</strong> />

alterações <strong>de</strong> “home pages” e a utilização in<strong>de</strong>vida <strong>de</strong> senhas”.<<strong>br</strong> />

Um projeto <strong>de</strong> lei polêmico que tramita a 10 anos entre Câmara dos Deputados e<<strong>br</strong> />

Senado Fe<strong>de</strong>ral, vejamos um <strong>br</strong>eve histórico, a matéria está sendo discutida <strong>de</strong>s<strong>de</strong> 1999,<<strong>br</strong> />

quando foi apresentado o projeto 84/1999 pelo Deputado Luiz Piauhylino – PSDB/PE. Foi<<strong>br</strong> />

avaliado por diversas comissões, foram apresentados diversos pareceres e substitutivos até<<strong>br</strong> />

que então foi aprovada e rem<strong>eti</strong>da ao Senado Fe<strong>de</strong>ral em novem<strong>br</strong>o <strong>de</strong> 2003. Após chegar ao<<strong>br</strong> />

Senado, a matéria foi novamente discutida. Passou pela CAE (Comissão <strong>de</strong> Assuntos<<strong>br</strong> />

Econômicos), pela CCJ (Comissão <strong>de</strong> Constituição, Justiça e Cidadania), pela CE (Comissão<<strong>br</strong> />

<strong>de</strong> Educação, Cultura e Esporte) e finalmente pela CCT (Comissão <strong>de</strong> Ciência, Tecnologia,<<strong>br</strong> />

Inovação, Comunicação e Informática). Cada comissão tem o seu relator e cada relator dá o<<strong>br</strong> />

seu parecer so<strong>br</strong>e a matéria discutida. Pareceres apresentados, emendas feitas, o substitutivo<<strong>br</strong> />

que levou o número 89/2003 em 13/11/2003 no Senado Fe<strong>de</strong>ral, apresentado pelo Senador<<strong>br</strong> />

Eduardo Azeredo – PSDB/MG foi a plenário. No plenário, os senadores fizeram diversas<<strong>br</strong> />

outras emendas e finalmente foi aprovado na Casa em 09/07/2008 o substitutivo final ao<<strong>br</strong> />

96


projeto 89/2003 (o número na câmara é 84/1999) que agora volta à Câmara para nova<<strong>br</strong> />

discussão e final aprovação para se tornar LEI.<<strong>br</strong> />

O Projeto-Lei número 89/2003 – altera o Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong><<strong>br</strong> />

1940 (Código Penal), o Decreto-Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal<<strong>br</strong> />

Militar), a Lei nº 7.716, <strong>de</strong> 5 <strong>de</strong> janeiro <strong>de</strong> 1989, a Lei nº 8.069, <strong>de</strong> 13 <strong>de</strong> julho <strong>de</strong> 1990, e a<<strong>br</strong> />

Lei nº 10.446, <strong>de</strong> 8 <strong>de</strong> maio <strong>de</strong> 2002, para tipificar condutas realizadas mediante uso <strong>de</strong><<strong>br</strong> />

sistema eletrônico, digital ou similares, <strong>de</strong> re<strong>de</strong> <strong>de</strong> computadores, ou que sejam praticadas<<strong>br</strong> />

contra dispositivos <strong>de</strong> comunicação ou sistemas informatizados e similares, e dá outras<<strong>br</strong> />

providências – <strong>de</strong>finiu 13 novos crimes, agora tipificados <strong>de</strong> informática (O PL 89/2003 po<strong>de</strong><<strong>br</strong> />

ser lido na integra no Anexo A), entre eles:<<strong>br</strong> />

Inserir ou difundir vírus, acesso não autorizado mediante violação <strong>de</strong> segurança<<strong>br</strong> />

a re<strong>de</strong> <strong>de</strong> computadores protegido por restrição <strong>de</strong> acesso (senha);<<strong>br</strong> />

Obter ou transferir dado ou informação <strong>sem</strong> autorização do legítimo titular da<<strong>br</strong> />

re<strong>de</strong> protegida por expressa restrição <strong>de</strong> acesso;<<strong>br</strong> />

Disponibilizar dados pessoais contidos em sistema informatizado <strong>sem</strong> expressa<<strong>br</strong> />

anuência do dono;<<strong>br</strong> />

Destruir dado eletrônico alheio;<<strong>br</strong> />

Estelionato eletrônico;<<strong>br</strong> />

Atentar contra ou interromper serviços <strong>de</strong> utilida<strong>de</strong> pública e falsificar dado<<strong>br</strong> />

eletrônico ou documento público e com particular, receptar e armazenar<<strong>br</strong> />

consigo imagens com pornografia ou cenas <strong>de</strong> sexo explícito envolvendo<<strong>br</strong> />

criança ou adolescente. (hoje é crime apenas apresentar, produzir, ven<strong>de</strong>r,<<strong>br</strong> />

fornecer, divulgar e publicar essas imagens).<<strong>br</strong> />

Retornando a Câmara dos Deputados, em 06/08/2008 o PL 89/2003, foi recebido com<<strong>br</strong> />

seu número original 84/1999 e rem<strong>eti</strong>do às Comissões <strong>de</strong> Ciência e Tecnologia, Comunicação<<strong>br</strong> />

e Informática; Segurança Pública e Combate ao Crime Organizado, e Constituição e Justiça e<<strong>br</strong> />

<strong>de</strong> Cidadania (Mérito e Art. 54, RICD – Regulamento Interno da Câmara dos Deputados).<<strong>br</strong> />

No momento <strong>de</strong> redação <strong>de</strong>ste trabalho, é possível verificar que Comissão <strong>de</strong><<strong>br</strong> />

Segurança Pública e Combate ao Crime Organizado (CSPCCO) teve aprovado o requerimento<<strong>br</strong> />

do Deputado Pinto Itamaraty que requer realização <strong>de</strong> Audiência Pública conjunta com a<<strong>br</strong> />

Comissão <strong>de</strong> Ciência e Tecnologia, Comunicação e Informática, para <strong>de</strong>bater a tipificação <strong>de</strong><<strong>br</strong> />

crimes e <strong>de</strong>litos com<strong>eti</strong>dos na área <strong>de</strong> informática e suas penalida<strong>de</strong>s.<<strong>br</strong> />

JUSTIFICAÇÃO: Existe gran<strong>de</strong> controvérsia referente à matéria que<<strong>br</strong> />

só po<strong>de</strong>m ser dirimida ou, ao menos, reduzidas em um profundo<<strong>br</strong> />

97


<strong>de</strong>bate, principalmente no que rege a sua eficiência e, principalmente<<strong>br</strong> />

so<strong>br</strong>e aplicabilida<strong>de</strong> e juridicida<strong>de</strong>. Há dúvidas quanto à<<strong>br</strong> />

possibilida<strong>de</strong> <strong>de</strong> cerceamento <strong>de</strong> liberda<strong>de</strong>s e violação <strong>de</strong><<strong>br</strong> />

privacida<strong>de</strong>. Com a realização <strong>de</strong>sta audiência será fortalecedor ao<<strong>br</strong> />

<strong>de</strong>bate, on<strong>de</strong> po<strong>de</strong> nos levar a um esclarecimento maior e melhor em<<strong>br</strong> />

relação ao assunto e, esclarecimento dos inúmeros julgamentos que<<strong>br</strong> />

têm sido feito ao projeto. Assina Deputado Pinto Itamaraty 62 .<<strong>br</strong> />

E a Comissão <strong>de</strong> Ciência e Tecnologia, Comunicação e Informática (CCTCI) também<<strong>br</strong> />

teve aprovado o requerimento do Deputado Paulo Henrique Lustosa que requer a realização<<strong>br</strong> />

<strong>de</strong> Audiência Pública para <strong>de</strong>bater a tipificação <strong>de</strong> crimes e <strong>de</strong>litos com<strong>eti</strong>dos na área <strong>de</strong><<strong>br</strong> />

informática e suas penalida<strong>de</strong>s.<<strong>br</strong> />

JUSTIFICAÇÃO: Diante da complexida<strong>de</strong> e a a<strong>br</strong>angência da<<strong>br</strong> />

matéria não há como <strong>de</strong>ixar <strong>de</strong> se consi<strong>de</strong>rar a posição e as<<strong>br</strong> />

colocações do Ministério das Comunicações que é interessado direto<<strong>br</strong> />

na matéria relativa à tipificação <strong>de</strong> crimes com<strong>eti</strong>dos via re<strong>de</strong><<strong>br</strong> />

mundial <strong>de</strong> computadores, sendo assim, no sentido <strong>de</strong> ampliar e<<strong>br</strong> />

qualificar o <strong>de</strong>bate seria <strong>de</strong> suma importância que esta comissão<<strong>br</strong> />

contasse em audiência pública com a presença <strong>de</strong> um representante<<strong>br</strong> />

do Ministério das Comunicações. Assina Deputado Paulo Henrique<<strong>br</strong> />

Lustosa 63 .<<strong>br</strong> />

Mesmo com a aprovação no Senado Fe<strong>de</strong>ral, não se é possível <strong>de</strong>terminar em quanto<<strong>br</strong> />

tempo os Órgãos Legisladores Brasileiros apresentarão <strong>de</strong> maneira <strong>de</strong>finitiva a socieda<strong>de</strong> uma<<strong>br</strong> />

Lei, ou mudanças nas Leis existentes (como esta acontecendo), uma vez que o PL 89/2003 ao<<strong>br</strong> />

retornar a Câmara dos Deputados ainda sofrerá interferências com outros trâmites até a sanção<<strong>br</strong> />

do Presi<strong>de</strong>nte da República.<<strong>br</strong> />

A respeito da polêmica que o tema vem causando na Socieda<strong>de</strong> é <strong>de</strong> se concordar com<<strong>br</strong> />

Themis, on<strong>de</strong> o usuário da internet que não rouba senhas, que não inva<strong>de</strong> re<strong>de</strong>s, que não<<strong>br</strong> />

que<strong>br</strong>a re<strong>de</strong>s para acessar conteúdo protegido e fazer cópias não autorizadas, que não acessa e<<strong>br</strong> />

divulga conteúdo <strong>de</strong> pedofilia, enfim, a gran<strong>de</strong> maioria, po<strong>de</strong> ficar tranqüila quanto à<<strong>br</strong> />

aprovação do projeto <strong>de</strong> lei DE CONFORMIDADE COM O ATUAL SUBSTITUTIVO.<<strong>br</strong> />

É ainda percebível que a combinação da convergência digital com a integração<<strong>br</strong> />

comp<strong>eti</strong>tiva resultará numa Inclusão Digital <strong>sem</strong> prece<strong>de</strong>ntes no Brasil, com leis obj<strong>eti</strong>vas <strong>de</strong><<strong>br</strong> />

62 Documento <strong>de</strong> 20/08/2008 - http://www.camara.gov.<strong>br</strong>/sileg/integras/592768.pdf<<strong>br</strong> />

63 Documento <strong>de</strong> 15/10/2008 - http://www.camara.gov.<strong>br</strong>/sileg/integras/595053.pdf<<strong>br</strong> />

98


combate às novas modalida<strong>de</strong>s <strong>de</strong> <strong>de</strong>linqüência, coibindo o anonimato na internet, com o<<strong>br</strong> />

Legislativo fazendo a sua parte e estando atento aos anseios e opiniões da Socieda<strong>de</strong>.<<strong>br</strong> />

É possível acompanhar a evolução do processo legislativo através do site da Câmara<<strong>br</strong> />

dos Deputados, com notificações <strong>de</strong> email referente à evolução da tramitação do Projeto Lei<<strong>br</strong> />

em questão, para isso:<<strong>br</strong> />

1) Acessar o site http://www.camara.gov.<strong>br</strong>/.<<strong>br</strong> />

2) Menu Esquerdo, clicar em Projetos <strong>de</strong> Lei e Outras Proposições.<<strong>br</strong> />

3) Formulário <strong>de</strong> Busca – Pesquisa pelo número da Proposição, selecionar o tipo<<strong>br</strong> />

EMS – <strong>Em</strong>enda/Substitutivo do Senado, preencher o número 84 e ano 1999 e<<strong>br</strong> />

clicar em pesquisar.<<strong>br</strong> />

4) Clicar em Cadastrar para acompanhamento.<<strong>br</strong> />

99


IX. CONCLUSÃO<<strong>br</strong> />

Este projeto envolveu o conhecimento da família IEEE 802.11, o estudo <strong>de</strong> protocolos,<<strong>br</strong> />

comportamentos em re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, estudo das ferramentas utilizadas para administração e<<strong>br</strong> />

proteção por especialistas em segurança, igualmente empregadas para uso malicioso, a análise<<strong>br</strong> />

<strong>de</strong> situações presentes no mundo real e uma visão geral da legislação contra crimes digitais<<strong>br</strong> />

existente no Brasil.<<strong>br</strong> />

A insegurança ilustrada durante o <strong>de</strong>senvolvimento, <strong>de</strong> fato afeta no cotidiano as re<strong>de</strong>s<<strong>br</strong> />

<strong>sem</strong> <strong>fio</strong>, conforme resultado <strong>de</strong> outros estudos <strong>de</strong>senvolvidos e divulgados em artigos e<<strong>br</strong> />

publicações do gênero ao longo do tempo, <strong>sem</strong>pre no sentido <strong>de</strong> quantificar e qualificar estas<<strong>br</strong> />

re<strong>de</strong>s tornando-as mais seguras e confiáveis para utilização em qualquer cenário proposto.<<strong>br</strong> />

Durante o trabalho foram analisadas as vulnerabilida<strong>de</strong>s inerentes às re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>.<<strong>br</strong> />

Mostrando que po<strong>de</strong>m ser exploradas por um eventual atacante, para se valer das falhas<<strong>br</strong> />

existentes, ou pelo <strong>de</strong>scuido dos proprietários ou prepostos para implantação e gerenciamento<<strong>br</strong> />

das mesmas, o que motiva o atacante a tentar penetrar e muitas vezes comprometer o sistema<<strong>br</strong> />

alvo, seja para obtenção <strong>de</strong> dados ou para utilização do po<strong>de</strong>r computacional existente.<<strong>br</strong> />

Entretanto, é condizente a afirmativa que é impossível tornar um ambiente 100%<<strong>br</strong> />

seguro, mas é possível envolver esforços para que este ambiente imponha dificulda<strong>de</strong>s <strong>de</strong><<strong>br</strong> />

intrusão a um nível consi<strong>de</strong>rado 100% confiável. Apesar do extremismo persistente na<<strong>br</strong> />

afirmativa, as vulnerabilida<strong>de</strong>s existentes nas re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, algumas <strong>de</strong>stas não po<strong>de</strong>m ser<<strong>br</strong> />

trivialmente exploradas. Ou seja, somente um atacante com um bom grau <strong>de</strong> conhecimento da<<strong>br</strong> />

tecnologia é capaz <strong>de</strong> dispará-los, o que <strong>de</strong> certa forma mantém estas vulnerabilida<strong>de</strong>s ocultas.<<strong>br</strong> />

O fato é que as vulnerabilida<strong>de</strong>s conhecidas e presentes nas re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> po<strong>de</strong>m<<strong>br</strong> />

causar prejuízos, sejam eles: financeiros, jurídicos ou pessoais. Por isso, medidas para<<strong>br</strong> />

minimizar as vulnerabilida<strong>de</strong>s, <strong>de</strong>vem ser aplicadas <strong>de</strong> maneira continua para que em<<strong>br</strong> />

eventuais ataques sejam minimizadas as chances <strong>de</strong> sucesso e assim seja evitada a perda <strong>de</strong><<strong>br</strong> />

informações importantes, resguardando o bem ativo mais precioso das pessoas e organizações<<strong>br</strong> />

– A Informação.<<strong>br</strong> />

Para isso é necessário conhecer, e não somente, pensar como um atacante, utilizando<<strong>br</strong> />

<strong>de</strong> suas ferramentas e técnicas comumente empregadas <strong>de</strong> maneira maliciosa para promover<<strong>br</strong> />

segurança aos ambientes <strong>sem</strong> <strong>fio</strong> existente, fortalecendo todo o perímetro da re<strong>de</strong>.<<strong>br</strong> />

Apesar do propósito <strong>de</strong>ste trabalho ser analisar e estudar as vulnerabilida<strong>de</strong>s e os<<strong>br</strong> />

ataques subm<strong>eti</strong>dos às re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, pelo conhecimento das técnicas e falhas, não menos<<strong>br</strong> />

100


importante é acompanhar a legislação vigente, pois é o fundamento constitucional que motiva<<strong>br</strong> />

e estabelece o funcionamento <strong>de</strong> uma nação, e recorrentemente po<strong>de</strong> ser necessário ao<<strong>br</strong> />

profissional o seu conhecimento.<<strong>br</strong> />

Assim, ao término <strong>de</strong>ste trabalho é possível respon<strong>de</strong>r com maestria e precisão os<<strong>br</strong> />

questionamentos apresentados ao longo da dissertação. É possível dizer neste momento o que<<strong>br</strong> />

é necessário saber para se sentir seguro? Sem dúvida, conhecer em profundida<strong>de</strong> a disciplina<<strong>br</strong> />

que envolve as tecnologias em uso. Agora é fácil <strong>de</strong>terminar quem <strong>de</strong>ve se preocupar com<<strong>br</strong> />

segurança? Todos, <strong>sem</strong> exceção, afinal a segurança é multitarefa, e se complementa com a<<strong>br</strong> />

parcela <strong>de</strong> trabalho <strong>de</strong> cada elemento envolvido no elo da corrente. Os aspectos <strong>de</strong> segurança<<strong>br</strong> />

a serem levados em consi<strong>de</strong>ração são os mais diversificados possíveis e atingem as pessoas<<strong>br</strong> />

normais como também os paranóicos por segurança.<<strong>br</strong> />

Temos a certeza que a probabilida<strong>de</strong> <strong>de</strong> alguém dominar uma re<strong>de</strong> <strong>sem</strong> <strong>fio</strong> ou escutar<<strong>br</strong> />

o tráfego passando por uma conexão <strong>sem</strong> <strong>fio</strong> é dimensionada na localização física, mas<<strong>br</strong> />

também pela motivação pessoal <strong>de</strong> status em organizações criminais, entenda que a<<strong>br</strong> />

organização criminal po<strong>de</strong> ser um simples grupo <strong>de</strong> adolescentes fanáticos por tecnologia e<<strong>br</strong> />

computadores, que vangloriam do seu conhecimento através <strong>de</strong> suas realizações virtuais para<<strong>br</strong> />

ganhar respeito e confiabilida<strong>de</strong> frente aos seus pares virtuais.<<strong>br</strong> />

De maneira <strong>de</strong>finitiva a perda <strong>de</strong> uma informação po<strong>de</strong> comprometer instituições a<<strong>br</strong> />

falência <strong>de</strong>vido ao <strong>de</strong>scrédito que é estabelecido em função do ataque sofrido, e as pessoas<<strong>br</strong> />

além dos prejuízos financeiros sofridos po<strong>de</strong>m ter sua vida doméstica exposta<<strong>br</strong> />

indiscriminadamente na internet passando por uma total <strong>de</strong>smoralização frente à socieda<strong>de</strong>,<<strong>br</strong> />

em ambas as situações, po<strong>de</strong> ser um caminho <strong>sem</strong> volta.<<strong>br</strong> />

Resta lem<strong>br</strong>ar a necessida<strong>de</strong> <strong>de</strong> uma transformação cultural, pois, é cada vez mais<<strong>br</strong> />

comum encontrarmos re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, ao se ter mente os inquestionáveis avanços que são<<strong>br</strong> />

obtidos com sua utilização é possível prever que o risco com os dados é cada vez maior,<<strong>br</strong> />

sendo necessário o estabelecimento <strong>de</strong> barreiras <strong>de</strong> segurança persistentes para que a<<strong>br</strong> />

utilização <strong>de</strong>ste recurso tecnológico seja cada vez mais confiável.<<strong>br</strong> />

No <strong>de</strong>correr <strong>de</strong>ste trabalho se verificou que fatores técnicos não são impeditivos a<<strong>br</strong> />

invasão das re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, assim se torna necessário estabelecer diversas camadas <strong>de</strong> proteção<<strong>br</strong> />

para as re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong>, na medida em que há o aumento expressivo do volume <strong>de</strong> informações<<strong>br</strong> />

expostas pela sua utilização, para que seja mantida a disponibilida<strong>de</strong>, confiabilida<strong>de</strong> e<<strong>br</strong> />

integrida<strong>de</strong> das informações, os pilares da disciplina <strong>de</strong> Segurança da Informação.<<strong>br</strong> />

101


REFERÊNCIAS BIBLIOGRÁFICAS<<strong>br</strong> />

BABOO. <strong>Em</strong>presas ignoram segurança <strong>de</strong> re<strong>de</strong>s wireless. BABOO 2007 R2. Disponível em<<strong>br</strong> />

http://www.baboo.com.<strong>br</strong>/absolutenm/templates/content.asp?articleid=29802&zoneid=300&r<<strong>br</strong> />

esumo=. Acesso em: 07 <strong>de</strong> Setem<strong>br</strong>o <strong>de</strong> 2007.<<strong>br</strong> />

BATTISTI, Julio. Windows Server 2003: Curso Completo. São Paulo : Axcel Books, 2003.<<strong>br</strong> />

1.568 p.<<strong>br</strong> />

BECK, Martin e TEWS, Eric. Practical attacks against WEP and WPA (Inglês). Disponível<<strong>br</strong> />

em http://www.milw0rm.com/papers/250. Acesso em: 15 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

BLUM, Renato O.; ABRUSIO, Juliana C. Os hackers e os tribunais. Decisão inédita da<<strong>br</strong> />

Justiça Fe<strong>de</strong>ral <strong>de</strong> Campo Gran<strong>de</strong> (MS) confirma aplicação <strong>de</strong> legislação <strong>br</strong>asileira atualmente<<strong>br</strong> />

vigente aos crimes cibernéticos. Disponível em<<strong>br</strong> />

http://www.jlocal.com.<strong>br</strong>/artigos.php?pesquisa=531. Acesso em: 21 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

COMPUTERWORLD, Redação da. Ministério das Comunicações libera verba para projeto<<strong>br</strong> />

BH Digital. Disponível em http://idgnow.uol.com.<strong>br</strong>/telecom/2007/06/11/idgnoticia.2007-06-<<strong>br</strong> />

11.5001411191. Acesso em: 11 <strong>de</strong> Junho <strong>de</strong> 2007.<<strong>br</strong> />

ENGEST, Adam e FLEISHMAN, Glenn. Kit do Iniciante em Re<strong>de</strong>s Sem Fio: O Guia prático<<strong>br</strong> />

so<strong>br</strong>e re<strong>de</strong>s Wi-Fi para Windows e Macintosh. Tradução do Original: The Wireless Network:<<strong>br</strong> />

Starter Kit - 2nd para o português por Edson Furmankiewiez. 2ed. São Paulo : Pearson<<strong>br</strong> />

Makron Books, 2005. 460 p.<<strong>br</strong> />

IDG NOW!, Redação do. Novo padrão Wi-Fi permite troca mais rápida entre pontos <strong>de</strong><<strong>br</strong> />

acesso. Disponível em http://idgnow.uol.com.<strong>br</strong>/telecom/2008/08/27/novo-padrao-wi-fipermite-troca-mais-rapida-entre-pontos-<strong>de</strong>-acesso.<<strong>br</strong> />

Acesso em: 27 <strong>de</strong> Agosto <strong>de</strong> 2008.<<strong>br</strong> />

—. São Paulo tem re<strong>de</strong>s Wi-Fi velozes mas com pouca segurança, diz estudo. Disponível em<<strong>br</strong> />

http://idgnow.uol.com.<strong>br</strong>/telecom/2008/01/14/sao-paulo-tem-re<strong>de</strong>s-wi-fi-velozes-mas-compouca-seguranca-diz-estudo.<<strong>br</strong> />

Acesso em: 15 <strong>de</strong> Janeiro <strong>de</strong> 2008.<<strong>br</strong> />

IEEE STANDARDS DEVELOPER. IEEE 802.11 Wireless Local Area Networks. The<<strong>br</strong> />

Working Group for WLAN Standards (Inglês). Disponível em http://www.ieee802.org/11/.<<strong>br</strong> />

Acesso em: 15 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

JANUÁRIO, Larissa. Fui vitima <strong>de</strong> crime eletrônico. E agora? Confira as dicas do WNews!.<<strong>br</strong> />

Disponível em http://www.safernet.org.<strong>br</strong>/site/noticias/fui-vitima-crime-eletr%C3%B4nicoagora-confira-dicas-wnews.<<strong>br</strong> />

Acesso em: 21 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

LAN/MAN COMMITTEE OF THE IEEE COMPUTER SOCIETY. IEEE Computer Society,<<strong>br</strong> />

2007. IEEE 802.11 : IEEE Std 802.11 - 2007, IEEE Standard for Information Technology -<<strong>br</strong> />

Telecommunications and information exchange between systems - LANs and MANs -<<strong>br</strong> />

Specific requirements - Part 11: WLAN MAC and PHY Specifications (Inglês). Disponível<<strong>br</strong> />

102


em http://standards.ieee.org/g<strong>eti</strong>eee802/download/802.11-2007.pdf. Acesso em: 15 <strong>de</strong> Janeiro<<strong>br</strong> />

<strong>de</strong> 2009.<<strong>br</strong> />

MENEZES, Ricardo. Warchalking: <strong>de</strong> que lado você está?. Disponível em<<strong>br</strong> />

http://www.mobilezone.com.<strong>br</strong>/artigo3.htm. Acesso em: 10 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

MICROSOFT CORPORATION. A sua re<strong>de</strong> doméstica <strong>sem</strong> <strong>fio</strong> está vulnerável? Dicas para<<strong>br</strong> />

ajudar a impedir que outras pessoas seqüestrem seu sistema. Disponível em<<strong>br</strong> />

http://www.microsoft.com/<strong>br</strong>asil/athome/security/online/homewireless.mspx. Acesso em: 15<<strong>br</strong> />

<strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

—. Configurando re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> IEEE 802.11 com Windows XP para residências e pequenas<<strong>br</strong> />

empresas. Disponível em<<strong>br</strong> />

http://www.microsoft.com/<strong>br</strong>asil/security/guidance/prodtech/winxp/wifisoho.mspx. Acesso<<strong>br</strong> />

em: 15 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

—. Wi-Fi Protected Access Overview (Inglês). Disponível em<<strong>br</strong> />

http://technet.microsoft.com/pt-<strong>br</strong>/li<strong>br</strong>ary/bb877996(en-us).aspx. Acesso em: 15 <strong>de</strong> Janeiro <strong>de</strong><<strong>br</strong> />

2009.<<strong>br</strong> />

—. Wi-Fi Protected Access 2 Overview (Inglês). Disponível em<<strong>br</strong> />

http://technet.microsoft.com/pt-<strong>br</strong>/li<strong>br</strong>ary/bb878054(en-us).aspx. Acesso em: Janeiro <strong>de</strong> 15 <strong>de</strong><<strong>br</strong> />

2009.<<strong>br</strong> />

MORIMOTO, Carlos E. Re<strong>de</strong>s wireless, parte 2: Padrões. Disponível em<<strong>br</strong> />

http://www.guiadohardware.net/tutoriais/padroes-wireless/. Acesso em: 14 <strong>de</strong> Janeiro <strong>de</strong><<strong>br</strong> />

2009.<<strong>br</strong> />

NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Wireless Network<<strong>br</strong> />

Security 802.11, Bluetooth and Handheld Devices (Inglês). 800-48. Gaithersburg, MD -<<strong>br</strong> />

United States of America : NIST Special Publication, 2002. Disponível<<strong>br</strong> />

http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf. Acesso em 10 <strong>de</strong><<strong>br</strong> />

Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

NIC BR SECURITY OFFICE. Práticas <strong>de</strong> Segurança para Administradores <strong>de</strong> Re<strong>de</strong>s<<strong>br</strong> />

Internet. Versão 1.2. Brasil : NIC BR Security Office, 2003. Disponível em<<strong>br</strong> />

http://www.cert.<strong>br</strong>/docs/seg-adm-re<strong>de</strong>s/. Acesso em 09 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

PEIXOTO, Rodney <strong>de</strong> Castro. Tecnologias wireless <strong>de</strong>mandam cuidados extras - a prática do<<strong>br</strong> />

wardriving e warchalking. Disponível em<<strong>br</strong> />

http://www.modulo.com.<strong>br</strong>/comum/docs_iii_pv.jsp?catid=2&objid=378&idiom=0&pagenum<<strong>br</strong> />

ber=0. Acesso em: 15 <strong>de</strong> Junho <strong>de</strong> 2007.<<strong>br</strong> />

PREFEITURA MUNCIPAL DE BELO HORIZONTE. Prefeitura investe em Inclusão<<strong>br</strong> />

Digital: jovens mais preparados para o mercado <strong>de</strong> trabalho. Sala do Estudante - Inclusão<<strong>br</strong> />

Digital. Disponível em<<strong>br</strong> />

http://portalpbh.pbh.gov.<strong>br</strong>/pbh/ecp/comunida<strong>de</strong>.do?evento=portlet&pIdPlc=ecpTaxonomiaM<<strong>br</strong> />

103


enuPortal&app=salaestudante&tax=14661&lang=pt_BR&pg=5341&taxp=0&. Acesso em: 14<<strong>br</strong> />

<strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

PRESIDÊNCIA DA REPÚBLICA FEDERATIVAL DO BRASIL. Legislação. Disponível<<strong>br</strong> />

em http://www.presi<strong>de</strong>ncia.gov.<strong>br</strong>/legislacao/. Acesso em: 21 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

RUFINO, Nelson Murilo <strong>de</strong> O.. Segurança em Re<strong>de</strong>s <strong>sem</strong> Fio: Apreenda a proteger suas<<strong>br</strong> />

informações em ambientes Wi-Fi e Bluetooth. 2.ed. São Paulo : Novatec, 2007. 206 p.<<strong>br</strong> />

THEMIS, (Pseudônimo). A Polêmica so<strong>br</strong>e os cibercrimes e o substitutivo aprovado pelo<<strong>br</strong> />

Senado Fe<strong>de</strong>ral. Blog Jurisconsulto - Legislação, Notícia e Opinião. Disponível em<<strong>br</strong> />

http://doutorarespon<strong>de</strong>.blogspot.com/2008/07/polmica-so<strong>br</strong>e-os-cibercrimes-e-o.html. Acesso<<strong>br</strong> />

em: 21 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

VIVASEMFIO.com. TKIP - Temporal Key Integrity Protocol. Disponível em<<strong>br</strong> />

http://www.viva<strong>sem</strong><strong>fio</strong>.com/blog/tkip/. Acesso em: 15 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

—. Wi-Fi Protected Access WPA. Disponível em http://www.viva<strong>sem</strong><strong>fio</strong>.com/blog/wi-fiprotected-access-wpa/.<<strong>br</strong> />

Acesso em: 15 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

WI-FI ALLIANCE. Knowledge Center - Wi-Fi Protected Access 2 (Inglês). Disponível em<<strong>br</strong> />

http://www.wi-fi.org/knowledge_center/wpa2/. Acesso em: 15 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

WIKIPÉDIA. IEEE 802.11. Disponível em http://pt.wikipedia.org/wiki/802.11. Acesso em:<<strong>br</strong> />

03 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

—. Hacker. Disponível em http://pt.wikipedia.org/wiki/Hacker. Acesso em: 05 <strong>de</strong> Janeiro <strong>de</strong><<strong>br</strong> />

2009.<<strong>br</strong> />

—. En<strong>de</strong>reço MAC. Disponível em http://pt.wikipedia.org/wiki/En<strong>de</strong>re%C3%A7o_MAC.<<strong>br</strong> />

Acesso em: 16 <strong>de</strong> Janeiro <strong>de</strong> 2009.<<strong>br</strong> />

104


ANEXO A<<strong>br</strong> />

Redação final do Substitutivo do Senado ao Projeto <strong>de</strong> Lei da Câmara nº 89, <strong>de</strong> 2003 (nº 84,<<strong>br</strong> />

<strong>de</strong> 1999, na Casa <strong>de</strong> origem). http://legis.senado.gov.<strong>br</strong>/mate/servlet/TextoToPDF?t=13674.<<strong>br</strong> />

PARECER Nº 657, DE 2008<<strong>br</strong> />

COMISSÃO DIRETORA<<strong>br</strong> />

105<<strong>br</strong> />

Redação final do Substitutivo do Senado<<strong>br</strong> />

ao Projeto <strong>de</strong> Lei da Câmara nº 89, <strong>de</strong><<strong>br</strong> />

2003 (nº 84, <strong>de</strong> 1999, na Casa <strong>de</strong><<strong>br</strong> />

origem).<<strong>br</strong> />

A Comissão Diretora apresenta a redação final do Substitutivo do Senado ao Projeto <strong>de</strong><<strong>br</strong> />

Lei da Câmara nº 89, <strong>de</strong> 2003 (nº 84, <strong>de</strong> 1999, na Casa <strong>de</strong> origem)., que altera o Decreto-Lei<<strong>br</strong> />

nº 2848, <strong>de</strong> 07 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 -Código Penal e a Lei nº 9296, <strong>de</strong> 24 <strong>de</strong> julho <strong>de</strong> 1996, e<<strong>br</strong> />

dá outras providências. (Dispõe so<strong>br</strong>e os crimes com<strong>eti</strong>dos na área <strong>de</strong> informática, e suas<<strong>br</strong> />

penalida<strong>de</strong>s, dispondo que o acesso <strong>de</strong> terceiros, não autorizados pelos respectivos<<strong>br</strong> />

interessados, a informações privadas mantidas em re<strong>de</strong>s <strong>de</strong> computadores, <strong>de</strong>pen<strong>de</strong>rá <strong>de</strong><<strong>br</strong> />

prévia autorização judicial), consolidando as <strong>Em</strong>endas aprovadas pelo Plenário no turno<<strong>br</strong> />

suplementar.<<strong>br</strong> />

Sala <strong>de</strong> Reuniões da Comissão, em 9 <strong>de</strong> julho <strong>de</strong> 2008.


ANEXO AO PARECER Nº 657, DE 2008.<<strong>br</strong> />

O CONGRESSO NACIONAL <strong>de</strong>creta:<<strong>br</strong> />

106<<strong>br</strong> />

Redação final do Substitutivo do Senado<<strong>br</strong> />

ao Projeto <strong>de</strong> Lei da Câmara nº 89, <strong>de</strong><<strong>br</strong> />

2003 (nº 84, <strong>de</strong> 1999, na Casa <strong>de</strong><<strong>br</strong> />

origem).<<strong>br</strong> />

Altera o Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong><<strong>br</strong> />

<strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código Penal), o<<strong>br</strong> />

Decreto-Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o<<strong>br</strong> />

<strong>de</strong> 1969 (Código Penal Militar), a Lei nº<<strong>br</strong> />

7.716, <strong>de</strong> 5 <strong>de</strong> janeiro <strong>de</strong> 1989, a Lei nº<<strong>br</strong> />

8.069, <strong>de</strong> 13 <strong>de</strong> julho <strong>de</strong> 1990, e a Lei nº<<strong>br</strong> />

10.446, <strong>de</strong> 8 <strong>de</strong> maio <strong>de</strong> 2002, para<<strong>br</strong> />

tipificar condutas realizadas mediante<<strong>br</strong> />

uso <strong>de</strong> sistema eletrônico, digital ou<<strong>br</strong> />

similares, <strong>de</strong> re<strong>de</strong> <strong>de</strong> computadores, ou<<strong>br</strong> />

que sejam praticadas contra dispositivos<<strong>br</strong> />

<strong>de</strong> comunicação ou sistemas<<strong>br</strong> />

informatizados e similares, e dá outras<<strong>br</strong> />

providências.<<strong>br</strong> />

Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código<<strong>br</strong> />

Penal), o Decreto-Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal Militar), a Lei nº<<strong>br</strong> />

7.716, <strong>de</strong> 5 <strong>de</strong> janeiro <strong>de</strong> 1989, a Lei nº 8.069, <strong>de</strong> 13 <strong>de</strong> julho <strong>de</strong> 1990, e a Lei nº 10.446, <strong>de</strong> 8<<strong>br</strong> />

<strong>de</strong> maio <strong>de</strong> 2002, para tipificar condutas realizadas mediante uso <strong>de</strong> sistema eletrônico, digital<<strong>br</strong> />

ou similares, <strong>de</strong> re<strong>de</strong> <strong>de</strong> computadores, ou que sejam praticadas contra dispositivos <strong>de</strong><<strong>br</strong> />

comunicação ou sistemas informatizados e similares, e dá outras providências.<<strong>br</strong> />

Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong><<strong>br</strong> />

1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte redação:<<strong>br</strong> />

“CAPÍTULO IV<<strong>br</strong> />

DOS CRIMES CONTRA A SEGURANÇA<<strong>br</strong> />

DOS SISTEMAS INFORMATIZADOS<<strong>br</strong> />

Acesso não autorizado a re<strong>de</strong> <strong>de</strong> computadores, dispositivo <strong>de</strong><<strong>br</strong> />

comunicação ou sistema informatizado<<strong>br</strong> />

Art. 285-A. Acessar, mediante violação <strong>de</strong> segurança, re<strong>de</strong> <strong>de</strong><<strong>br</strong> />

computadores, dispositivo <strong>de</strong> comunicação ou sistema informatizado,<<strong>br</strong> />

protegidos por expressa restrição <strong>de</strong> acesso:<<strong>br</strong> />

Pena - reclusão, <strong>de</strong> 1 (um) a 3 (três) anos, e multa.


Parágrafo único. Se o agente se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong><<strong>br</strong> />

i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> terceiros para a prática do crime, a pena é aumentada <strong>de</strong> sexta<<strong>br</strong> />

parte.<<strong>br</strong> />

Obtenção, transferência ou fornecimento não autorizado <strong>de</strong> dado ou<<strong>br</strong> />

informação<<strong>br</strong> />

Art. 285-B. Obter ou transferir, <strong>sem</strong> autorização ou em <strong>de</strong>sconformida<strong>de</strong><<strong>br</strong> />

com autorização do legítimo titular da re<strong>de</strong> <strong>de</strong> computadores, dispositivo <strong>de</strong><<strong>br</strong> />

comunicação ou sistema informatizado, protegidos por expressa restrição<<strong>br</strong> />

<strong>de</strong> acesso, dado ou informação neles disponível:<<strong>br</strong> />

Pena – reclusão, <strong>de</strong> 1 (um) a 3 (três) anos, e multa.<<strong>br</strong> />

Parágrafo único. Se o dado ou informação obtida <strong>de</strong>sautorizadamente é<<strong>br</strong> />

fornecida a terceiros, a pena é aumentada <strong>de</strong> um terço.<<strong>br</strong> />

Ação Penal<<strong>br</strong> />

Art. 285-C. Nos crimes <strong>de</strong>finidos neste Capítulo somente se proce<strong>de</strong><<strong>br</strong> />

mediante representação, salvo se o crime é com<strong>eti</strong>do contra a União,<<strong>br</strong> />

Estado, Município, empresa concessionária <strong>de</strong> serviços públicos, agências,<<strong>br</strong> />

fundações, autarquias, empresas públicas ou socieda<strong>de</strong> <strong>de</strong> economia mista e<<strong>br</strong> />

subsidiárias.”<<strong>br</strong> />

Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940<<strong>br</strong> />

(Código Penal) fica acrescido do seguinte artigo, com a seguinte redação:<<strong>br</strong> />

“Divulgação ou utilização in<strong>de</strong>vida <strong>de</strong> informações e dados<<strong>br</strong> />

pessoais<<strong>br</strong> />

Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e<<strong>br</strong> />

informações pessoais contidas em sistema informatizado com finalida<strong>de</strong><<strong>br</strong> />

distinta da que motivou seu registro, salvo nos casos previstos em lei ou<<strong>br</strong> />

mediante expressa anuência da pessoa a que se referem, ou <strong>de</strong> seu<<strong>br</strong> />

representante legal:<<strong>br</strong> />

Pena – <strong>de</strong>tenção, <strong>de</strong> 1 (um) a 2 (dois) anos, e multa.<<strong>br</strong> />

Parágrafo único. Se o agente se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong><<strong>br</strong> />

i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> terceiros para a prática do crime, a pena é aumentada <strong>de</strong> sexta<<strong>br</strong> />

parte.”<<strong>br</strong> />

Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código<<strong>br</strong> />

Penal) passa a vigorar com a seguinte redação:<<strong>br</strong> />

“Dano<<strong>br</strong> />

Art. 163. Destruir, inutilizar ou <strong>de</strong>teriorar coisa alheia ou dado eletrônico<<strong>br</strong> />

alheio:<<strong>br</strong> />

...................................................................” (NR)<<strong>br</strong> />

Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº<<strong>br</strong> />

2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código Penal) fica acrescido do art. 163-<<strong>br</strong> />

A, assim redigido: “Inserção ou difusão <strong>de</strong> código malicioso Art. 163-A.<<strong>br</strong> />

Inserir ou difundir código malicioso em dispositivo <strong>de</strong> comunicação, re<strong>de</strong> <strong>de</strong><<strong>br</strong> />

computadores, ou sistema informatizado: Pena – reclusão, <strong>de</strong> 1 (um) a 3<<strong>br</strong> />

(três) anos, e multa.<<strong>br</strong> />

Inserção ou difusão <strong>de</strong> código malicioso seguido <strong>de</strong> dano<<strong>br</strong> />

107


§ 1º Se do crime resulta <strong>de</strong>struição, inutilização, <strong>de</strong>terioração, alteração,<<strong>br</strong> />

dificultação do funcionamento, ou funcionamento <strong>de</strong>sautorizado pelo<<strong>br</strong> />

legítimo titular, <strong>de</strong> dispositivo <strong>de</strong> comunicação, <strong>de</strong> re<strong>de</strong> <strong>de</strong> computadores,<<strong>br</strong> />

ou <strong>de</strong> sistema informatizado:<<strong>br</strong> />

Pena – reclusão, <strong>de</strong> 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente<<strong>br</strong> />

se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> terceiros para a<<strong>br</strong> />

prática do crime, a pena é aumentada <strong>de</strong> sexta parte.”<<strong>br</strong> />

Art. 6º O art. 171 do Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código Penal)<<strong>br</strong> />

passa a vigorar acrescido dos seguintes dispositivos:<<strong>br</strong> />

“Art. 171. ..............................................................<<strong>br</strong> />

................................................................................<<strong>br</strong> />

§ 2º Nas mesmas penas incorre quem:<<strong>br</strong> />

...............................................................................<<strong>br</strong> />

Estelionato Eletrônico<<strong>br</strong> />

VII – difun<strong>de</strong>, por qualquer meio, código malicioso com intuito <strong>de</strong> facilitar<<strong>br</strong> />

ou permitir acesso in<strong>de</strong>vido à re<strong>de</strong> <strong>de</strong> computadores, dispositivo <strong>de</strong><<strong>br</strong> />

comunicação ou sistema informatizado.<<strong>br</strong> />

§ 3º Se o agente se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é<<strong>br</strong> />

aumentada <strong>de</strong> sexta parte.” (NR)<<strong>br</strong> />

Art. 7º Os arts. 265 e 266 do Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código<<strong>br</strong> />

Penal) passam a vigorar com as seguintes redações:<<strong>br</strong> />

“Atentado contra a segurança <strong>de</strong> serviço <strong>de</strong> utilida<strong>de</strong> pública<<strong>br</strong> />

Art. 265. Atentar contra a segurança ou o funcionamento <strong>de</strong> serviço <strong>de</strong><<strong>br</strong> />

água, luz, força, calor, informação ou telecomunicação, ou qualquer outro<<strong>br</strong> />

<strong>de</strong> utilida<strong>de</strong> pública:<<strong>br</strong> />

...................................................................” (NR)<<strong>br</strong> />

“Interrupção ou perturbação <strong>de</strong> serviço telegráfico, telefônico,<<strong>br</strong> />

informático, telemático, dispositivo <strong>de</strong> comunicação, re<strong>de</strong> <strong>de</strong><<strong>br</strong> />

computadores ou sistema informatizado<<strong>br</strong> />

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico,<<strong>br</strong> />

telefônico, telemático, informático, <strong>de</strong> dispositivo <strong>de</strong> comunicação, <strong>de</strong> re<strong>de</strong><<strong>br</strong> />

<strong>de</strong> computadores, <strong>de</strong> sistema informatizado ou <strong>de</strong> telecomunicação, assim<<strong>br</strong> />

como impedir ou dificultar-lhe o restabelecimento:<<strong>br</strong> />

...................................................................” (NR)<<strong>br</strong> />

Art. 8º O caput do art. 297 do Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código<<strong>br</strong> />

Penal) passa a vigorar com a seguinte redação:<<strong>br</strong> />

“Falsificação <strong>de</strong> dado eletrônico ou documento público Art. 297.<<strong>br</strong> />

Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou<<strong>br</strong> />

alterar documento público verda<strong>de</strong>iro:<<strong>br</strong> />

...................................................................” (NR)<<strong>br</strong> />

108


Art. 9º O caput do art. 298 do Decreto-Lei nº 2.848, <strong>de</strong> 7 <strong>de</strong> <strong>de</strong>zem<strong>br</strong>o <strong>de</strong> 1940 (Código<<strong>br</strong> />

Penal) passa a vigorar com a seguinte redação:<<strong>br</strong> />

“Falsificação <strong>de</strong> dado eletrônico ou documento particular Art. 298.<<strong>br</strong> />

Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou<<strong>br</strong> />

alterar documento particular verda<strong>de</strong>iro:<<strong>br</strong> />

....................................................................” (NR)<<strong>br</strong> />

Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-<<strong>br</strong> />

Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal Militar), passa a vigorar acrescido do<<strong>br</strong> />

inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:<<strong>br</strong> />

“Art. 251. ..............................................................<<strong>br</strong> />

§ 1º Nas mesmas penas incorre quem:<<strong>br</strong> />

...............................................................................<<strong>br</strong> />

Estelionato Eletrônico<<strong>br</strong> />

VI - Difun<strong>de</strong>, por qualquer meio, código malicioso com o intuito <strong>de</strong> facilitar<<strong>br</strong> />

ou permitir o acesso in<strong>de</strong>vido a re<strong>de</strong> <strong>de</strong> computadores, dispositivo <strong>de</strong><<strong>br</strong> />

comunicação ou a sistema informatizado, em prejuízo da administração<<strong>br</strong> />

militar.<<strong>br</strong> />

...............................................................................<<strong>br</strong> />

§ 4º Se o agente se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

terceiros para a prática do crime, a pena é aumentada <strong>de</strong> sexta parte.” (NR)<<strong>br</strong> />

Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte<<strong>br</strong> />

Especial do Livro I do Decreto-Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal<<strong>br</strong> />

Militar), passam a vigorar com a seguinte redação:<<strong>br</strong> />

“Dano Simples<<strong>br</strong> />

Art. 259. Destruir, inutilizar, <strong>de</strong>teriorar ou fazer <strong>de</strong>saparecer coisa alheia<<strong>br</strong> />

ou dado eletrônico alheio, <strong>de</strong>s<strong>de</strong> que este esteja sob administração militar:<<strong>br</strong> />

....................................................................” (NR)<<strong>br</strong> />

“Dano em material ou aparelhamento <strong>de</strong> guerra ou dado eletrônico<<strong>br</strong> />

Art. 262. Praticar dano em material ou aparelhamento <strong>de</strong> guerra ou dado<<strong>br</strong> />

eletrônico <strong>de</strong> utilida<strong>de</strong> militar, ainda que em construção ou fa<strong>br</strong>icação, ou<<strong>br</strong> />

em efeitos recolhidos a <strong>de</strong>pósito, pertencentes ou não às forças armadas:<<strong>br</strong> />

....................................................................” (NR)<<strong>br</strong> />

Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº<<strong>br</strong> />

1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal Militar), fica acrescido do art. 262-A, com a<<strong>br</strong> />

seguinte redação:<<strong>br</strong> />

“Inserção ou difusão <strong>de</strong> código malicioso<<strong>br</strong> />

Art. 262-A. Inserir ou difundir código malicioso em dispositivo <strong>de</strong><<strong>br</strong> />

comunicação, re<strong>de</strong> <strong>de</strong> computadores, ou sistema informatizado, <strong>de</strong>s<strong>de</strong> que<<strong>br</strong> />

o fato atente contra a administração militar:<<strong>br</strong> />

109


Pena – reclusão, <strong>de</strong> 1 (um) a 3 (três) anos, e multa.<<strong>br</strong> />

Inserção ou difusão <strong>de</strong> código malicioso seguido <strong>de</strong> dano<<strong>br</strong> />

§ 1º Se do crime resulta <strong>de</strong>struição, inutilização, <strong>de</strong>terioração, alteração,<<strong>br</strong> />

dificultação do funcionamento, ou funcionamento não autorizado pelo titular,<<strong>br</strong> />

<strong>de</strong> dispositivo <strong>de</strong> comunicação, <strong>de</strong> re<strong>de</strong> <strong>de</strong> computadores, ou <strong>de</strong> sistema<<strong>br</strong> />

informatizado:<<strong>br</strong> />

Pena – reclusão, <strong>de</strong> 2 (dois) a 4 (quatro) anos, e multa.<<strong>br</strong> />

§ 2º Se o agente se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong><<strong>br</strong> />

terceiros para a prática do crime, a pena é aumentada <strong>de</strong> sexta parte.”<<strong>br</strong> />

Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong><<strong>br</strong> />

outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal Militar), fica acrescido do Capítulo VIII, com a seguinte<<strong>br</strong> />

redação:<<strong>br</strong> />

“CAPÍTULO VIII<<strong>br</strong> />

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS<<strong>br</strong> />

INFORMATIZADOS<<strong>br</strong> />

Acesso não autorizado a re<strong>de</strong> <strong>de</strong> computadores, dispositivo <strong>de</strong><<strong>br</strong> />

comunicação ou sistema informatizado<<strong>br</strong> />

Art. 339-A. Acessar, mediante violação <strong>de</strong> segurança, re<strong>de</strong> <strong>de</strong><<strong>br</strong> />

computadores, dispositivo <strong>de</strong> comunicação ou sistema informatizado,<<strong>br</strong> />

protegidos por expressa restrição <strong>de</strong> acesso, <strong>de</strong>s<strong>de</strong> que o fato atente contra<<strong>br</strong> />

a administração militar:<<strong>br</strong> />

Pena - reclusão, <strong>de</strong> 1 (um) a 3 (três) anos, e multa.<<strong>br</strong> />

Parágrafo único. Se o agente se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong><<strong>br</strong> />

i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> terceiros para a prática do crime, a pena é aumentada <strong>de</strong><<strong>br</strong> />

sexta parte.<<strong>br</strong> />

Obtenção, transferência ou fornecimento não autorizado <strong>de</strong> dado ou<<strong>br</strong> />

informação<<strong>br</strong> />

Art. 339-B. Obter ou transferir, <strong>sem</strong> autorização ou em <strong>de</strong>sconformida<strong>de</strong><<strong>br</strong> />

com autorização do legítimo titular da re<strong>de</strong> <strong>de</strong> computadores, dispositivo <strong>de</strong><<strong>br</strong> />

comunicação ou sistema informatizado, protegidos por expressa restrição<<strong>br</strong> />

<strong>de</strong> acesso, dado ou informação neles disponível, <strong>de</strong>s<strong>de</strong> que o fato atente<<strong>br</strong> />

contra a administração militar:<<strong>br</strong> />

Pena – reclusão, <strong>de</strong> 1 (um) a 3 (três) anos, e multa.<<strong>br</strong> />

Parágrafo único. Se o dado ou informação obtida <strong>de</strong>sautorizadamente é<<strong>br</strong> />

fornecida a terceiros, a pena é aumentada <strong>de</strong> um terço.<<strong>br</strong> />

Divulgação ou utilização in<strong>de</strong>vida <strong>de</strong> informações e dados pessoais<<strong>br</strong> />

Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e<<strong>br</strong> />

informações pessoais contidas em sistema informatizado sob administração<<strong>br</strong> />

militar com finalida<strong>de</strong> distinta da que motivou seu registro, salvo nos casos<<strong>br</strong> />

previstos em lei ou mediante expressa anuência da pessoa a que se<<strong>br</strong> />

referem, ou <strong>de</strong> seu representante legal:<<strong>br</strong> />

Pena – <strong>de</strong>tenção, <strong>de</strong> 1 (um) a 2 (dois) anos, e multa.<<strong>br</strong> />

110


Parágrafo único. Se o agente se vale <strong>de</strong> nome falso ou da utilização <strong>de</strong><<strong>br</strong> />

i<strong>de</strong>ntida<strong>de</strong> <strong>de</strong> terceiros para a prática do crime, a pena é aumentada <strong>de</strong><<strong>br</strong> />

sexta parte.”<<strong>br</strong> />

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do<<strong>br</strong> />

Decreto-Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal Militar), passa a vigorar com a<<strong>br</strong> />

seguinte redação:<<strong>br</strong> />

“Falsificação <strong>de</strong> documento<<strong>br</strong> />

Art. 311. Falsificar, no todo ou em parte, documento público ou particular,<<strong>br</strong> />

ou dado eletrônico ou alterar documento verda<strong>de</strong>iro, <strong>de</strong>s<strong>de</strong> que o fato<<strong>br</strong> />

atente contra a administração ou o serviço militar:<<strong>br</strong> />

.....................................................................” (NR)<<strong>br</strong> />

Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte<<strong>br</strong> />

Especial do Decreto-Lei nº 1.001, <strong>de</strong> 21 <strong>de</strong> outu<strong>br</strong>o <strong>de</strong> 1969 (Código Penal Militar), passam a<<strong>br</strong> />

vigorar com a seguinte redação:<<strong>br</strong> />

Favor ao inimigo<<strong>br</strong> />

“CAPÍTULO I<<strong>br</strong> />

DA TRAIÇÃO<<strong>br</strong> />

Art. 356. ...............................................................<<strong>br</strong> />

...............................................................................<<strong>br</strong> />

II -entregando ao inimigo ou expondo a perigo <strong>de</strong>ssa conseqüência<<strong>br</strong> />

navio, aeronave, força ou posição, engenho <strong>de</strong> guerra motomecanizado,<<strong>br</strong> />

provisões, dado eletrônico ou qualquer outro elemento <strong>de</strong> ação militar;<<strong>br</strong> />

III -per<strong>de</strong>ndo, <strong>de</strong>struindo, inutilizando, <strong>de</strong>teriorando ou expondo a perigo<<strong>br</strong> />

<strong>de</strong> perda, <strong>de</strong>struição, inutilização ou <strong>de</strong>terioração, navio, aeronave, engenho<<strong>br</strong> />

<strong>de</strong> guerra motomecanizado, provisões, dado eletrônico ou qualquer outro<<strong>br</strong> />

elemento <strong>de</strong> ação militar.<<strong>br</strong> />

.....................................................................” (NR)<<strong>br</strong> />

Art. 16. Para os efeitos penais consi<strong>de</strong>ra-se, <strong>de</strong>ntre outros:<<strong>br</strong> />

I – dispositivo <strong>de</strong> comunicação: qualquer meio capaz <strong>de</strong> processar, armazenar, capturar<<strong>br</strong> />

ou transmitir dados utilizando-se <strong>de</strong> tecnologias magnéticas, óticas ou qualquer outra<<strong>br</strong> />

tecnologia;<<strong>br</strong> />

II – sistema informatizado: qualquer sistema capaz <strong>de</strong> processar, capturar, armazenar ou<<strong>br</strong> />

transmitir dados eletrônica ou digitalmente ou <strong>de</strong> forma equivalente;<<strong>br</strong> />

III – re<strong>de</strong> <strong>de</strong> computadores: o conjunto <strong>de</strong> computadores, dispositivos <strong>de</strong> comunicação e<<strong>br</strong> />

sistemas informatizados, que obe<strong>de</strong>cem a um conjunto <strong>de</strong> regras, parâmetros, códigos,<<strong>br</strong> />

formatos e outras informações agrupadas em protocolos, em nível topológico local, regional,<<strong>br</strong> />

nacional ou mundial através dos quais é possível trocar dados e informações;<<strong>br</strong> />

IV – código malicioso: o conjunto <strong>de</strong> instruções e tabelas <strong>de</strong> informações ou qualquer<<strong>br</strong> />

outro sistema <strong>de</strong>senvolvido para executar ações danosas ou obter dados ou informações <strong>de</strong><<strong>br</strong> />

forma in<strong>de</strong>vida;<<strong>br</strong> />

111


V – dados informáticos: qualquer representação <strong>de</strong> fatos, <strong>de</strong> informações ou <strong>de</strong><<strong>br</strong> />

conceitos sob forma suscetível <strong>de</strong> processamento numa re<strong>de</strong> <strong>de</strong> computadores ou dispositivo<<strong>br</strong> />

<strong>de</strong> comunicação ou sistema informatizado;<<strong>br</strong> />

VI – dados <strong>de</strong> tráfego: todos os dados informáticos relacionados com sua comunicação<<strong>br</strong> />

efetuada por meio <strong>de</strong> uma re<strong>de</strong> <strong>de</strong> computadores, sistema informatizado ou dispositivo <strong>de</strong><<strong>br</strong> />

comunicação, gerados por eles como elemento <strong>de</strong> uma ca<strong>de</strong>ia <strong>de</strong> comunicação, indicando<<strong>br</strong> />

origem da comunicação, o <strong>de</strong>stino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do<<strong>br</strong> />

serviço subjacente.<<strong>br</strong> />

Art. 17. Para efeitos penais consi<strong>de</strong>ram-se também como bens protegidos o dado, o<<strong>br</strong> />

dispositivo <strong>de</strong> comunicação, a re<strong>de</strong> <strong>de</strong> computadores, o sistema informatizado.<<strong>br</strong> />

Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos <strong>de</strong> regulamento, setores<<strong>br</strong> />

e equipes especializadas no combate à ação <strong>de</strong>lituosa em re<strong>de</strong> <strong>de</strong> computadores, dispositivo<<strong>br</strong> />

<strong>de</strong> comunicação ou sistema informatizado.<<strong>br</strong> />

Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, <strong>de</strong> 5 <strong>de</strong> janeiro <strong>de</strong> 1989, passa a<<strong>br</strong> />

vigorar com a seguinte redação:<<strong>br</strong> />

“Art. 20 .................................................................<<strong>br</strong> />

...............................................................................<<strong>br</strong> />

§ 3º.........................................................................<<strong>br</strong> />

................................................................................<<strong>br</strong> />

II – a cessação das respectivas transmissões radiofônicas, televisivas,<<strong>br</strong> />

eletrônicas, ou da publicação por qualquer meio.<<strong>br</strong> />

....................................................................” (NR)<<strong>br</strong> />

Art. 20. O caput do art. 241 da Lei nº 8.069, <strong>de</strong> 13 <strong>de</strong> julho <strong>de</strong> 1990, passa a vigorar<<strong>br</strong> />

com a seguinte redação:<<strong>br</strong> />

“Art. 241. Apresentar, produzir, ven<strong>de</strong>r, receptar, fornecer, divulgar,<<strong>br</strong> />

publicar ou armazenar consigo, por qualquer meio <strong>de</strong> comunicação,<<strong>br</strong> />

inclusive re<strong>de</strong> mundial <strong>de</strong> computadores ou Internet, fotografias, imagens<<strong>br</strong> />

com pornografia ou cenas <strong>de</strong> sexo explícito envolvendo criança ou<<strong>br</strong> />

adolescente:<<strong>br</strong> />

....................................................................” (NR)<<strong>br</strong> />

Art. 21. O art. 1º da Lei nº 10.446, <strong>de</strong> 8 <strong>de</strong> maio <strong>de</strong> 2002, passa a vigorar com a seguinte<<strong>br</strong> />

redação:<<strong>br</strong> />

“Art. 1º ................................................................<<strong>br</strong> />

..............................................................................<<strong>br</strong> />

V – os <strong>de</strong>litos praticados contra ou mediante re<strong>de</strong> <strong>de</strong> computadores,<<strong>br</strong> />

dispositivo <strong>de</strong> comunicação ou sistema informatizado.<<strong>br</strong> />

..................................................................” (NR)<<strong>br</strong> />

Art. 22. O responsável pelo provimento <strong>de</strong> acesso a re<strong>de</strong> <strong>de</strong> computadores mundial,<<strong>br</strong> />

comercial ou do setor público é o<strong>br</strong>igado a:<<strong>br</strong> />

112


I – manter em ambiente controlado e <strong>de</strong> segurança, pelo prazo <strong>de</strong> 3 (três) anos, com o<<strong>br</strong> />

obj<strong>eti</strong>vo <strong>de</strong> provimento <strong>de</strong> investigação pública formalizada, os dados <strong>de</strong> en<strong>de</strong>reçamento<<strong>br</strong> />

eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio <strong>de</strong> re<strong>de</strong> <strong>de</strong><<strong>br</strong> />

computadores e fornecê-los exclusivamente à autorida<strong>de</strong> investigatória mediante prévia<<strong>br</strong> />

requisição judicial;<<strong>br</strong> />

II – preservar imediatamente, após requisição judicial, outras informações requisitadas<<strong>br</strong> />

em curso <strong>de</strong> investigação, respon<strong>de</strong>ndo civil e penalmente pela sua absoluta confi<strong>de</strong>ncialida<strong>de</strong><<strong>br</strong> />

e inviolabilida<strong>de</strong>;<<strong>br</strong> />

III – informar, <strong>de</strong> maneira sigilosa, à autorida<strong>de</strong> competente, <strong>de</strong>núncia que tenha<<strong>br</strong> />

recebido e que contenha indícios da prática <strong>de</strong> crime sujeito a acionamento penal público<<strong>br</strong> />

incondicionado, cuja perpetração haja ocorrido no âmbito da re<strong>de</strong> <strong>de</strong> computadores sob sua<<strong>br</strong> />

responsabilida<strong>de</strong>.<<strong>br</strong> />

§ 1º Os dados <strong>de</strong> que cuida o inciso I <strong>de</strong>ste artigo, as condições <strong>de</strong> segurança <strong>de</strong> sua<<strong>br</strong> />

guarda, a auditoria à qual serão subm<strong>eti</strong>dos e a autorida<strong>de</strong> competente responsável pela<<strong>br</strong> />

auditoria, serão <strong>de</strong>finidos nos termos <strong>de</strong> regulamento.<<strong>br</strong> />

§ 2º O responsável citado no caput <strong>de</strong>ste artigo, in<strong>de</strong>pen<strong>de</strong>ntemente do ressarcimento<<strong>br</strong> />

por perdas e danos ao lesado, estará sujeito ao pagamento <strong>de</strong> multa variável <strong>de</strong> R$ 2.000,00<<strong>br</strong> />

(dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em do<strong>br</strong>o em caso<<strong>br</strong> />

<strong>de</strong> reincidência, que será imposta pela autorida<strong>de</strong> judicial <strong>de</strong>satendida, consi<strong>de</strong>rando-se a<<strong>br</strong> />

natureza, a gravida<strong>de</strong> e o prejuízo resultante da infração, assegurada a oportunida<strong>de</strong> <strong>de</strong> ampla<<strong>br</strong> />

<strong>de</strong>fesa e contraditório.<<strong>br</strong> />

§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste<<strong>br</strong> />

artigo serão <strong>de</strong>stinados ao Fundo Nacional <strong>de</strong> Segurança Pública, <strong>de</strong> que trata a Lei nº 10.201,<<strong>br</strong> />

<strong>de</strong> 14 <strong>de</strong> fevereiro <strong>de</strong> 2001.<<strong>br</strong> />

Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data <strong>de</strong> sua publicação.<<strong>br</strong> />

113


FICHA CATALOGRÁFICA<<strong>br</strong> />

O148a Oliveira, Ronielton Rezen<strong>de</strong>.<<strong>br</strong> />

<strong>Análise</strong> <strong>de</strong> Vulnerabilida<strong>de</strong>s: <strong>Em</strong> re<strong>de</strong>s <strong>sem</strong> <strong>fio</strong> IEEE 802.11 com<<strong>br</strong> />

a prática <strong>de</strong> Wardriving apresentando a necessida<strong>de</strong> <strong>de</strong> implementação<<strong>br</strong> />

<strong>de</strong> protocolos <strong>de</strong> segurança / Ronielton Rezen<strong>de</strong> Oliveira. – Niterói,<<strong>br</strong> />

2009.<<strong>br</strong> />

xvii, 113p. : il. ; 30 cm.<<strong>br</strong> />

Orientador: Luiz Manoel Figueiredo<<strong>br</strong> />

Monografia da Pós Graduação em Criptografia e Segurança <strong>de</strong><<strong>br</strong> />

Re<strong>de</strong>s – Universida<strong>de</strong> Fe<strong>de</strong>ral Fluminense, 2009.<<strong>br</strong> />

1. <strong>Análise</strong> <strong>de</strong> Vulnerabilida<strong>de</strong>s. 2. Segurança em Re<strong>de</strong>s Wireless.<<strong>br</strong> />

3. Ferramentas <strong>de</strong> Segurança para Re<strong>de</strong>s <strong>sem</strong> Fio. 4. Criptografia. 5.<<strong>br</strong> />

Padrões IEEE 802.11. 6. Direito na Informática. I. Figueiredo, Luiz<<strong>br</strong> />

Manoel. II. Universida<strong>de</strong> Fe<strong>de</strong>ral Fluminense, Pró-reitoria <strong>de</strong> Pesquisa e<<strong>br</strong> />

Pós-Graduação. III. Título.<<strong>br</strong> />

CDD – 005.8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!