Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Seguran
ca e ataques em redes Wifi
Eduardo Menezes de Morais
Instituto de Matematica e Estatstica
Universidade de Sao Paulo
eduardo.morais@usp.br
Resumo
Neste trabalho, vamos analisar a seguranca de redes sem fio baseadas nos padr
oes IEEE 802.11,
mas conhecidas como redes Wifi. Veremos brevemente detalhes relevantes dos protocolos usados e
mostraremos alguns ataques que podem comprometer a privacidades e confiabilidade de redes Wifi,
alem de possveis metodos para se proteger desses ataques.
Introdu
c
ao
Nos u
ltimos anos, com a proliferac
ao de notebooks, smartphones e outros dispositivos portateis, redes
sem fio, principalmente as baseadas nos padroes IEEE 802.11, conhecidas popularmente como Wifi, tem
se tornado muito populares tanto em residencias quando em empresas.
Com tantas pessoas e neg
ocios utilizando diariamente esta tecnologia, a seguranca destas redes se
torna cada vez mais uma preocupac
ao. Gostaramos de garantir a privacidade das informacoes transmitidas pela rede e tambem garantir que os dados recebidos de outros nos da rede sao legtimos.
Para garantir a seguranca de uma rede Wifi precisamos resolver uma serie de complicacoes que n
ao
aparecem com redes cabeadas. Por exemplo, uma rede sem fio se estende alem das paredes e um possvel
atacante pode operar de longe. Uma vez que um ataque tenha sido identificado, localizar o atacante e
bastante difcil. Alem disso, os protocolos de autenticacao e criptografia definidos na famlia de padroes
IEEE 802.11 possuem uma serie de fraquezas que facilitam o trabalho de um atacante.
Neste trabalho vamos descrever alguns dos ataques que podem ser realizados contra redes Wifi. O
objetivo deste trabalho e educacional e esperamos que atraves do conhecimento sobre estes ataques administradores de rede possam proteger as suas redes com maior eficiencia. Os autores nao se responsabilizam
pelo uso dessas informac
oes com intuitos maliciosos.
O conte
udo do trabalho esta divido da seguinte forma: na Secao 2 veremos uma breve introduc
ao
aos padr
oes 802.11. Na Sec
ao 3 veremos diversos ataques contra redes Wi-fi. Alguns desses ataques
podem ser mitigados com o uso de esquemas de seguranca WEP ou WPA/WPA2. Por isso na Sec
ao
4 veremos ataques especficos contra redes que utilizem o protocolo de seguranca WEP e, na Secao 5,
assumido que os
alguns ataques contra redes que utilizam os protocolos de seguranca WPA/WPA2. E
leitores tem alguma familiaridade redes TCP/IP.
Os padr
oes IEEE 802.11
2.1
Definico
es
Uma n
o de uma rede sem fio pode ser classificado entre um ponto de acesso (ou AP ) e clientes. Um
ponto de acesso e uma estac
ao base, normalmente roteadores, ligados a uma rede cabeada. Um cliente
s
ao dispositivos m
oveis, como notebooks, smartphones e outros.
Se todos os dispositivos utilizam um ponto de acesso para se comunicar, chamamos a rede de infraestruturada. Se clientes se comunicam diretamente, a rede e chamada Ad-hoc.
O conjunto de dispositivos que pode se comunicar uns com os outros e chamado Basic Service Set,
ou BSS. Um BSS e identificado por um ID, o BSSID. Em redes infraestruturadas, o BSSID e o endereco
MAC do AP que os clientes se conectam. Em uma rede Ad-hoc, o primeiro cliente da rede escolhe o
BSSID.
Uma serie de BSS conectados forma um ESS. Um ESS e identificado por um nome de ate 32-bytes, o
chamado ESSID, ou simplesmente SSID. Comumente o SSID e chamado de nome da rede. Em redes
residencias e de pequenas empresas, e comum que so haja um u
nico BSS, com um u
nico roteador sem
fio. Nesse caso, o BSS e o ESS coincidem.
Para permitir diversas redes numa vizinhanca ao mesmo tempo, cada BSS usa uma frequencia. Essa
frequencia e separada em grupos padronizados e cada grupo e chamado um canal. Uma antena sem fio
pode escutar e transmitir em apenas um canal por vez.
Para se comunicar os pacotes podem ser enviados em texto puro pelo ar ou serem criptografados.
Existem v
arios esquemas criptogr
aficos, como o WEP, WPA e WPA2. Cada um sera discutido com
detalhes a frente.
Por uma quest
ao de facilidade, durante a descricao dos ataques falaremos em AP, como se estivessemos
falando apenas redes infraestruturadas. Porem quase todas as tecnicas valem tambem para redes Ad-Hoc
com um cliente j
a pertencente `
a BSS fazendo o papel de um AP.
2.2
Descoberta
Por padr
ao um ponto de acesso envia, varias vezes por segundo, um pacote anunciando sua existencia.
Este pacote se chama Beacon Frame. Exemplos de beacon frames podem ser vistos na figura 1.
Figura 1: Exemplo de Beacon Frame capturado utilizando o programa de analise de pacotes Wireshark1
1 Dispon
vel
em http://www.wireshark.org/
Figura 2: Exemplo de Probe Requests e Probe Responses. O Probe Response foi retransmitido (perceba
a flag R nos pacotes)
Os pontos de acesso que recebem o pacote respondem com um pacote de Probe Response, com as
mesmas informac
oes presentes em um Beacon Frame.
2.3
Associac
ao
Um cliente que deseja se associar com um ponto de acesso primeiro envia um pacote de Authentication
Request para o endereco MAC do ponto de acesso com o seu SSID. Caso o ponto de acesso utilize o
protocolo de seguranca WEP no modo Shared Key, iniciar-se-a um desafio cujo objetivo e verificar se o
cliente possui a chave compartilhada sem que a mesma seja transmitida. Mais detalhes sobre isso ser
a
visto na Secao 4.
Se a autenticac
ao for bem sucedida, ou a rede utilize outro protocolo de seguranca (ou ainda nenhuma
seguranca), o AP enviar
a um pacote de Authentication Response indicando sucesso. Apos isso o cliente
est
a autenticado, porem n
ao associado.
Para iniciar a associac
ao, o cliente envia um pacote de Association Request contendo o SSID da rede.
Se a autenticac
ao foi completada com sucesso o AP envia um pacote de Association Response. A partir
da comeca a troca de pacotes de dados.
Caso o AP use WPA, como na Figura 3 ainda e necessario completar o 4-way handshake, como ser
a
explicado na Sec
ao 5.
Ataques
Nessa sec
ao veremos alguns ataques que podem ser feitos contra redes Wi-fi que comprometem sua
privacidade ou confiabilidade. Existem diversas ferramentas para realizar estes ataques mas demonstraremos como eles podem ser realizados, utilizando principalmente o pacote de ferramentas Aircrack-ng1
e outras ferramentas comuns em uma distribuicao GNU/Linux.
Para realizar alguns desses ataques, e necessario que o driver da placa sem fio utilizada pela atacante
tenha suporta a certas funcionalidades como modo monitor e injecao de pacotes. Nem todos os drivers
oficiais tem suporte a isso e em alguns casos sao necessarios patches ao kernel Linux ou drivers n
ao
oficiais no caso de outros Sistemas Operacionais.
3.1
Escutando o tr
afego
Todo o tr
afego de pacotes de controle, como os pacotes para associacao e Beacon Frames sao transmitidos em texto puro e podem ser capturados por qualquer um. Alem disso, em redes sem criptografia,
e possvel para um atacante capturar todo trafego de dados, incluindo qualquer informacao sensvel de
maneira completamente escondida. Porem, caso os pacotes seja criptografado em nvel de aplicacao, por
exemplo com SSL, a escuta passiva n
ao podera revelar muita coisa.
Devido a limitac
oes do meio fsico, uma antena deve estar no mesmo canal da rede a qual pretende
escutar. Alem disso a placa sem fio deve estar no modo monitor para que pacotes nao enderecados para
o atacante sejam enviados para o Sistema Operacional.
Em um sistema GNU/Linux, pode-se ajustar o canal de uma placa sem fio representada pela interface
wlan0 para o canal 1 com o seguinte comando:
# iwconfig wlan0 channel 1
Pode-se colocar uma placa no modo monitor com o programa airmon-ng. Este programa cria uma
interface virtual mon0 no modo monitor.
# airmon-ng start wlan0
Para capturar pacotes, pode-se usar o wireshark ou o programa airodump-ng do pacote aircrack-ng.
1 http://www.aircrack-ng.org
3.2
Desconectando clientes
3.3
3.4
Um mecanismo de seguranca utilizado tanto em redes cabeadas quanto redes sem fio sao filtros
por enderecos MAC. Filtros por enderecos MAC fazem com que o gateway de uma rede rejeite todos
os pacotes exceto os provenientes de uma certa lista de enderecos MAC pre-cadastrada. Deste modo,
apenas clientes cadastrados podem utilizar a rede.
Enquanto esse mecanismo pode ser efetivo em redes cabeadas, em redes sem fio sua efetividade
diminui muito. Isso ocorre pois em todo pacote enviado em uma rede sem fio esta presente o endereco
MAC, independente da criptografia ou mecanismo da rede.
Por isso, um atacante que pretende se associar a uma rede com filtros por enderecos MAC so precisa
escutar e tomar nota do endereco MAC de algum cliente autorizado. Entao, modificar o seu proprio
endereco MAC para este, preferencialmente quando o cliente verdadeiro nao estiver na rede. Uma outra
possibilidade e impedir a conex
ao do verdadeiro cliente pelo uso de pacotes de desassociacao.
3.5
Um Portal Cativo e um software que forca com que clientes recem conectados se autentiquem em
uma p
agina especial ou aceitem termos de servico antes de poderem acessar o resto da rede. Este tipo
de software e normalmente usado em Wi-fi Hotspots e outras redes p
ublicas onde distribuir uma senha
WEP ou WPA para um grande n
umero usuarios e inviavel.
Ao se conectar a rede, um novo cliente nao consegue utilizar a rede antes de abrir o navegador e
completar a autenticac
ao ou aceitar os termos. Isso pode ser feito de varias maneiras diferentes, mas a
tecnica utilizada por diversos Portais Cativos, como Wifidog3 e AirMarshal4 e responder qualquer pedido
2 http://www.snort.org/
3 http://dev.wifidog.org/
4 http://www.iea-software.com/products/airmarshal1.cfm
3.6
Parodiando redes
Em uma rede com diversos APs, um atacante pode enviar Beacon Frames e Association Responses
como faria um AP legtimo da rede. Se o sinal do atacante for mais forte que o de outros APs, o cliente se
associar
a ao computador do atacante. A partir da o atacante pode escutar e enviar qualquer informac
ao
para a vtima. Quando o atacante encaminha os pacotes para rede, eventualmente modificando-os, isso e
conhecido como ataque do homem-no-meio (MitM) e a vtima pode nao perceber que ha algo de errado.
Mesmo que o sinal do atacante n
ao seja mais forte, ele pode forcar um cliente a associar-se a ele
injetando pacote de desassociac
ao em nome dos APs legtimos.
Uma variac
ao desse ataque consiste em o computador do atacante responder a qualquer Association
Request com um Association Response equivalente. Devido a configuracoes comuns em muitos sistemas,
o dispositivo pode se conectar a uma rede conhecida assim que ela e detectada. Assim o atacante pode
se conectar ao dispositivo de uma pessoa sem que ela saiba do que esta acontecendo. Talvez mesmo sem
estar usando o dispositivo.
Os programas MDK3 e airbase-ng s
ao capazes de parodiar pontos de acesso.
Redes WEP
O Wired Equivalent Protection, mais conhecido simplesmente como WEP, e um protocolo de seguranca presente no primeiro padr
ao IEEE 802.11 ([1]) e pretende proteger o trafego contra escuta de
pacotes e impedir que clientes n
ao autorizados se conectem a pontos de acesso.
Desde a sua introduc
ao em 1999, diversas falhar foram descobertas no WEP que levaram a sua
depreciac
ao em 2004, com a introduc
ao do WPA2.
Todos os n
os de uma rede que utilize WEP devem saber uma chave WEP de 64 bits ou 128 bits.
Normalmente essa chave e representada em dgitos hexadecimais.
O WEP utiliza a cifra RC4[7]. A chave WEP concatenada com um vetor de inicializac
ao (IV) de 24
bits aleat
orio forma a chave do algoritmo RC4. Com essa chave, o RC4 gera um vetor de bits, chamado
keystream que e combinado com o pacote que se deseja transmitir atraves da operacao de ou exclusivo
(XOR, ), conforme mostrado na figura 4.
Junto com o resultado da cifra, s
ao transmitidos em texto puro o vetor de inicializacao e um checksum
do pacote gerado utilizando o algortimo CRC-32 [9].
5 https://github.com/yarrick/iodine
6 http://www.doxpara.com/ozymandns_src_0.1.tgz
4.1
Autenticac
ao falsa
Se um atacante captura a troca de pacotes para a autenticacao entre um cliente e um AP, ou seja,
captura tanto o desafio enviado pelo AP (A) quanto a resposta do cliente (B), ele pode calcular A B
e obter assim um keystream valido (para um certo IV) de tamanho igual ao desafio.
Normalmente este keystream e pequeno, mas pode ser usado para injetar pacotes fragmentados,
usando sempre o mesmo IV e keystream.
Um dos usos possveis desse keystream e se autenticar com um AP sem possuir a chave WEP.
Com o keystream capturado, o atacante pode criptografar corretamente o desafio do AP e completar a
autenticac
ao.
4.2
O protocolo WEP possui diversas fraquezas que podem ser exploradas para se obter sua chave. Alguns
dos primeiros trabalhos a explorar estes problemas foram [11, 12] em 2001, mas os ataques mostrados
nesses trabalhos levavam v
arios dias. Algum tempo depois, com as contribuicoes em [13, 14, 15] e de
outros pesquisadores se tornou possvel obter a chave WEP em questao de minutos com um ataque
estatstico.
A fraqueza do cifra est
a no uso do RC4. Existem alguns IV fracos que revelam informacao sobre
o resto da chave usada no RC4 e tornam plausvel a quebra por forca bruta em poucos minutos. Estes
IV fracos variam para cada chave WEP.
Por tanto, para quebrar uma chave WEP, um atacante precisaria apenas ficar coletando pacotes com
IVs diferentes ate ter um n
umero suficiente para que seja possvel quebrar a chave. Ele poderia obter
esses pacotes, por exemplo, como o airodump ou com o wireshark.
# airodump -w saida mon0
Em media, s
ao necess
arios 300.000 IVs para quebrar uma chave de 64bits. Pode demorar muito
tempo para coletar essa quantidade de pacotes. Por isso, para acelerar esse ataque, o atacante pode
injetar pacotes que gerariam respostas com IVs diferentes.
Uma tecnica comum e o ARP Request Replay. O atacante espera um cliente enviar um pedido
de resoluc
ao ARP para o AP. Estes pacotes podem ser identificados, mesmo criptografados, pelo seu
tamanho e comportamento. Ent
ao o atacante repete esse pacote muitas vezes, fazendo o AP criar varios
novos pacotes com IVs diferentes.
Para que possa injetar esses pacotes, o atacante deve ter realizado uma autenticacao falsa, como
mostrado na Sec
ao anterior, ou deve usar o endereco MAC de um cliente autenticado.
Um exemplo de realizac
ao deste ataque com a ferramenta aireplay-ng e:
# aireplay-ng --arpreplay -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 mon0
Onde 00:13:10:30:24:9C e o endereco MAC do AP e 00:11:22:33:44:55 e o endereco MAC de um cliente
autenticado ou de uma falsa autenticac
ao.
Ap
os coletados IVs suficientes, executa-se o programa aircrack-ng:
# aircrack-ng saida.ivs
Um exemplo de sada e mostrado abaixo:
Aircrack-ng 0.7 r130
depth
0/ 1
0/ 3
0/ 2
0/ 1
0/ 2
0/ 1
0/ 1
0/ 1
0/ 1
0/ 1
0/ 1
0/ 1
byte(vote)
AE( 199) 29( 27) 2D(
66( 41) F1( 33) 4C(
5C( 89) 52( 60) E3(
FD( 375) 81( 40) 1D(
24( 130) 87( 110) 7B(
E3( 222) 4F( 46) 40(
92( 208) 63( 58) 54(
A9( 220) B8( 51) 4B(
14(1106) C1( 118) 04(
39( 540) 08( 95) E4(
D4( 372) 9E( 68) A0(
27( 334) BC( 58) F1(
13)
23)
22)
26)
32)
45)
51)
41)
41)
87)
64)
44)
7C(
00(
10(
99(
4F(
7F(
64(
1B(
13(
E2(
9F(
BE(
12)
19)
20)
26)
25)
28)
35)
39)
30)
79)
55)
42)
FE(
9F(
F3(
D2(
D7(
DB(
51(
3B(
43(
E5(
DB(
79(
12)
19)
18)
23)
20)
27)
26)
23)
28)
59)
51)
39)
FF(
C7(
8B(
33(
F4(
E0(
53(
9B(
99(
0A(
38(
3B(
6)
18)
15)
20)
18)
27)
25)
23)
25)
44)
40)
37)
39(
64(
8E(
2C(
17(
5B(
75(
FA(
79(
CC(
9D(
E1(
5)
9)
15)
19)
15)
25)
20)
23)
20)
35)
40)
34)
2C(
7A(
14(
05(
8A(
71(
0E(
63(
B1(
02(
52(
E2(
3)
9)
13)
17)
15)
25)
18)
22)
17)
32)
39)
34)
00(
7B(
D2(
0B(
CE(
8A(
7D(
2D(
86(
C7(
A1(
31(
0)
9)
11)
17)
15)
25)
18)
19)
15)
31)
38)
33)
Ap
os a quebra definitiva do WEP, um novo protocolo de seguranca foi desenvolvido na ementa IEEE
802.11i[6]. Porem muitos dispositivos com pouco poder de processamento contavam com implementacoes
de hardware para acelerar o RC4 e o novo protocolo nao utilizava o RC4.
Por isso, o grupo de trabalho IEEE 802.11 publicou dois protocolos de seguranca: o WPA, que e
compatvel com estes dispositivos, e o WPA2, que quebra a compatibilidade.
O WPA e considerada uma soluc
ao intermediaria, usa o esquema criptografico TKIP, que utiliza a
cifra RC4 e, por tanto, n
ao requer mudancas no hardware de dispositivos preparados para WEP. Apenas
mudancas de firmware.
O WPA2, por sua vez, e considerado uma solucao a longo prazo, pode ser configurado para usar o
TKIP ou o CCMP, que utiliza a cifra AES[16]. Para poder suportar o AES por hardware, sao necessarias
mudancas.
Tanto o WPA e o WPA2 possuem duas versoes: a versao pessoal (PSK Pre-shared Key) e a vers
ao
empresarial (Enterprise).
5.1
WPA(2)-PSK
O WPA(2) Pessoal utiliza uma chave alfanumerica com comprimento entre 8 e 63 caracteres. Ap
os
a associac
ao, quatro mensagens, conhecidas conjuntamente como 4-way handshake sao trocadas. Elas
podem ser vistas nos pacotes da Figura 3.
Na primeira mensagem, o AP envia ao cliente um n
umero aleatorio, chamado ANOUNCE. Depois
disso o cliente gera um outro n
umero aleat
orio, SNOUNCE e gera uma chave que combina o ANOUNCE,
o SNOUNCE, a chave WPA(2) e endereco MAC do cliente. Essa chave e chamada PTK, e e a chave
usada como entrada do RC4 ou AES no TKIP/CCMP.
O AP, tendo as mesmas informac
oes, pode gerar a mesma PTK e confirma isso com a terceira
mensagem. A quarta mensagem e apenas um ACK do cliente.
Depois do 4-way handshake, nenhuma informacao sobre a chave e transmitida, nao existem IVs, e
por isso o TKIP n
ao pode ser quebrado da mesma forma que o WEP.
De fato a u
nica maneira de descobrir a chave WPA/WPA2 e por um ataque de forca bruta, testando
diversas senhas comuns. Isso s
o pode ser feito se o 4-way handshake foi capturado por um atacante e
ele sabe o ANOUNCE e SNOUNCE. Mesmo sabendo a chave da rede, sem esses n
umeros nao e possvel
espiar pacotes em uma rede WPA.
Apesar de muito mais seguro que o WEP e sem uma quebra definitiva, o TKIP tem uma falha, remanescente do seu uso do RC4. Em [17] foi notado que e possvel injetar pacotes ligeiramente modificados
em uma rede que usa TKIP. Porem como nao e possvel quebrar a chave com isso, o risco e limitado.
5.2
WPS/QSS
O Wireless Protected Setup, ou Quick Secure Setup, e uma forma de facilitar a configuracao da rede
para usu
arios domesticos.
A ideia e que um novo dispositivo, quanto tenta se associar, deve digitar um codigo PIN de 8 dgitos,
normalmente escrito no AP. Feito isso, o AP e o dispositivo trocam, de forma segura, a chave da rede
WPA/WPA2-PSK, potencialmente complicada, e a partir desse ponto o cliente guarda essa senha e o
usu
ario n
ao precisa mais se preocupar.
Por ter 8 dgitos e cada transic
ao de troca de chaves demorar em torno de 1 segundo, encontrar o
PIN por forca bruta parece invi
avel a primeira vista. Porem, em [18] foi notado que o u
ltimo digito e
um checksum e que durante a autenticac
ao, o AP sinaliza a corretude de cada metade do PIN.
Por isso, o quantidade de n
umeros que devem ser testados cai de 108 para 11.000. Um n
umero
perfeitamente possvel de se quebrar por forca bruta.
O programa reaver faz exatamente isso. Pode-se obter a chave de uma rede WPA/WPA2-PSK com
o comando:
# reaver -i mon0 -b 00:01:02:03:04:05
onde 00:01:02:03:04:05 e o BSSID da rede. O ataque, em geral, demora de 2h a 4h.
Por isso e recomendado que n
ao se use WPS. Um esquema de seguranca que era razoavelmente seguro
se tornou inseguro pelo seu uso.
5.3
WPA(2)-Enterprise
Com o WPA e WPA2-Enterprise o AP esta conectado de maneira segura, normalmente por rede
cabeada a um servidor de autenticac
ao Radius que autentica o usuario. O protocolo definido nos padroes,
o EAP, e apenas um mecanismo para enviar as respostas para o servidor Radius, e os mecanismos de
desafio e resposta utilizados para gerar a PTK variam.
Conclus
ao
10
Refer
encias
[1] IEEE Standard for Information Technology Local and Metropolitan Area Networks Specific
Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications. IEEE Std 802.11-1997, p. i445, 1997.
[2] IEEE Standard for Information Technology Local and Metropolitan Area Networks Specific
Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications High-speed Physical Layer in the 5 GHz Band. IEEE Std 802.11-1999, 1999.
[3] IEEE Standard for Information Technology Local and Metropolitan Area Networks Specific
Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications Higher speed Physical Layer Extension in the 2.4 GHz Band. IEEE Std 802.11-1999,
1999.
[4] IEEE Standard for Information Technology Local and Metropolitan Area Networks Specific
Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications Further Higher Data Rate Extension in the 2.4 GHz Band. IEEE Std 802.11-2003,
2003.
[5] IEEE Standard for Information technology Local and metropolitan area networks Specific
requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications Amendment 5: Enhancements for Higher Throughput. IEEE Std 802.11n-2009, p. 1
565, 2009.
[6] IEEE Standard for Information technology Local and metropolitan area networks Specific
requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications Amendment 6: Medium Access Control (MAC) Security Enhancements. IEEE Std
802.11i-2004, 2004.
[7] SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. Segunda edicao.
Nova York, NY, EUA: John Wiley and Sons, 1996.
[8] WIKIPEDIA. Wired Equivalent Privacy Wikipedia, The Free Encyclopedia. 2013. [Online; accessado em 30 de Junho de 2013]. Disponvel em: <http://en.wikipedia.org/w/index.php?title=
Wired_Equivalent_Privacy&oldid=562769811>.
[9] PETERSON, W.; BROWN, D. Cyclic codes for error detection. Proceedings of the IRE, v. 49, n. 1,
p. 228235, 1961. ISSN 0096-8390.
[10] LOCKHART, A. Network security hacks. Sebastopol,
9780596527631.
2007. ISBN
[11] BORISOV, N.; GOLDBERG, I.; WAGNER, D. Intercepting mobile communications: The insecurity
of 802.11. In: ACM. Proceedings of the 7th annual international conference on Mobile computing and
networking. [S.l.], 2001. p. 180189.
[12] FLUHRER, S.; MARTIN, I.; SHAMIR, A. Weaknesses in the key scheduling algorithm of rc4. In:
SPRINGER. Selected areas in cryptography. [S.l.], 2001. p. 124.
[13] STUBBLEFIELD, A.; IOANNIDIS, J.; RUBIN, A. D. Using the fluhrer, mantin, and shamir attack
to break wep. In: NDSS. [S.l.: s.n.], 2002.
[14] KLEIN, A. Attacks on the rc4 stream cipher. Des. Codes Cryptography, v. 48, n. 3, p. 269286,
2008.
11
[18] VIEHBOCK,
S. Brute forcing wi-fi protected setup. Wi-Fi Protected Setup. Retrieved March, v. 3,
p. 2012, 2011.
[19] ANTONIEWICZ, B. 802.11 Attacks. [S.l.], 2008. Disponvel em: <http://www.mcafee.com/it/
resources/white-papers/foundstone/wp-80211-attacks.pdf>.
[20] AIRCRACK-NG. Aircrack-ng. 2013. [Online; accessado em 30 de Junho de 2013]. Disponvel em:
<http://www.aircrack-ng.org>.
12