Sei sulla pagina 1di 16

SEGURAN Ç A EM REDES WIRELESS 802.11 INFRAESTRUTURADAS

Helio Brilhante Pereira 1

Curso de Especialização em Administração em Redes Linux (ARL) Universidade Federal de Lavras ­ MG (UFLA)

RESUMO

As redes wireless, baseadas no conjunto de padr õ es IEEE 802.11 (Institute of Electrical and Electronics Engineers), tê m se expandido vertiginosamente nos últimos anos, tanto no meio empresarial quanto domé stico. Paralelamente à sua populariza çã o, multiplicaram­se os problemas de seguran ç a, fazendo­se imprescind ível uma an á lise cuidadosa dos riscos inerentes a essa tecnologia, bem como das formas de proteçã o dispon íveis.

Palavras­chave: redes wireless, seguran ça, tecnologia

INTRODU ÇÃO

Dentre os tipos de rede existentes, as redes sem fio, tamb é m

conhecidas como Wireless, Wi­Fi (Wireless Fidelity) e WLANs (Wireless Local

Access Network), tê m adquirido grande destaque pelas suas caracter ísticas de

mobilidade, flexibilidade, simplicidade de instala çã o e baixo custo. Todavia,

essa facilidade traz consigo riscos importantes à seguran ç a, principalmente

devido à instala ção dos equipamentos sem as configura çõ es adequadas [1], o

que deixa muitas redes dom ésticas e até mesmo de empresas, completamente

vulnerá veis. Segundo Nakamura [2], e s ó para que se tenha uma dimensã o do

problema, h á pouco tempo um estudo de an á lise de seguran ça em redes

realizado nos Estados Unidos nos aeroportos internacionais de Denver e San

Jose, detectou que a American Airlines operava uma rede sem fio totalmente

1 Email: hbrilhante@gmail.com

desprotegida, tendo sido poss ível inclusive monitorar o tr á fego de opera çõ es de check­in na mesma.

Outro fator que afeta diretamente a seguran ç a das redes Wi­Fi é o pró prio meio de transmiss ã o que torna essas redes mais expostas, vez que os dados sã o transmitidos atrav é s de ondas de r á dio pelo espa ç o. Como o meio de transmiss ã o é compartilhado entre todas as esta çõ es conectadas à rede, todo o tr á fego fica vis ível para todos [1], o que representa um grande risco, pois para capturar qualquer pacote de dados, o atacante n ã o precisa sequer estar no mesmo ambiente f ísico, podendo estar em qualquer local dentro da área de cobertura do sinal. Propagado dessa forma, o sinal pode alcan ç ar até tr ê s quil ô metros de raio [3, 4], na aus ência de obstá culos importantes, podendo ser rastreado com uma antena de alto ganho [4], poss ível de ser constru ída até mesmo com materiais simples como uma lata de batatas Pringles [5]. Eis entã o outra vulnerabilidade inerente à tecnologia das redes sem fio. N ão há como controlar o alcance do sinal da rede, sendo poss ível a qualquer pessoa com poucos conhecimentos té cnicos e uma antena adequada, conectar­se a ela, usufruir do acesso à Internet e até mesmo alcan çar arquivos e outros recursos compartilhados na rede local [4], caso ela nã o esteja devidamente configurada.

Visando amenizar esse cen á rio tã o hostil, foram desenvolvidos algoritmos de criptografia para uso nas redes Wi­Fi que embaralham os dados, tornando­os incompreens íveis para quem nã o possui a chave de acesso [4]. Tais algoritmos, se utilizados de modo adequado, garantem razo á vel n ível de seguran ç a para os dados que trafegam nas WLANs. Outra ferramenta de defesa importante para ambientes que requerem um n ível mais elevado de prote çã o s ã o as VPNs (Virtual Private Network) [6 ­ 8], que criam uma esp é cie de túnel por onde os dados trafegam de forma criptografada. Juntamente com a VPN é importante o uso de um firewall [8], uma espé cie de filtro que trabalha analisando pacotes de dados que chegam, decidindo o que pode passar e o que deve ser retido, baseado em um conjunto de regras predefinidas. Estas

duas tecnologias combinadas produzem um ó timo n ível de seguran ça, dificultando sobremaneira as tentativas de acesso indevido.

Para Tanenbaum [9], no contexto das redes dom ésticas a seguran ç a deve ser de fá cil utiliza çã o, mesmo para usu á rios inexperientes e arremata:

“Isso é algo mais fá cil de dizer do que fazer, até mesmo no caso de usu á rios altamente sofisticados.”. Em resumo, Tanenbaum [9] acredita que o futuro das redes sem fio é promissor, mais ainda apresenta alguns desafios como a necessidade de ser fá cil de administrar, confi á vel e segura, mesmo para usu á rios nã o té cnicos.

Considerando que o termo “redes wireless” abrange v á rios tipos de redes sem fio, desde telefonia celular, passando por redes de pequeno alcance como as redes Bluetooth e chegando até às redes metropolitanas conhecidas como WiMAX (Worldwide Interoperability for Microwave Access), é importante frisar que o presente trabalho tem como objetivo a an álise, sob o aspecto da seguran ç a, das redes wireless baseadas nos padrõ es 802.11. Mais especificamente, ser ã o analisadas as redes de topologia infraestruturada, que necessitam de um equipamento concentrador para a distribui çã o do sinal e que representam a grande maioria das redes dom ésticas e de pequenos escrit ó rios, al é m de ser comum em aeroportos, shoppings e cyber café s.

O presente trabalho visa, al é m de fazer uma aná lise acurada das vulnerabilidades que cercam a tecnologia das redes sem fio, alertar t é cnicos e usu á rios para o risco de configura çõ es inadequadas e do uso dessas redes sem os cuidados bá sicos.

FUNDAMENTOS DAS REDES WIRELESS

Modo de Transmissão

No Brasil, o ó rg ã o respons ável pelo licenciamento de frequê ncias de

radiotransmiss ã o é a ANATEL (Ag ência Nacional de Telecomunica çõ es) que, seguindo conven çõ es internacionais, disponibiliza tr ê s segmentos de radiofrequ ê ncia para uso sem necessidade de licenciamento [1], conforme resolu çã o n.º 365 de maio de 2004 e seu anexo, que trata dos equipamentos de radiocomunica çã o [10]. As frequ ê ncias dispon íveis em cada uma das tr ê s faixas sã o: 902 – 928 MHz; 2,4 – 2,5 GHz e 5,150 – 5,825 GHz. Dentre essas faixas de frequ ê ncia, as de nosso interesse s ã o as duas ú ltimas, posto que sã o as faixas utilizadas pelos padr ões 802.11b, 802.11g (2,4 GHz) e 802.11n (5 GHz) que representam quase a totalidade dos equipamentos para redes sem fio dispon íveis atualmente.

Segundo Haykin e Moher [11], a transmiss ã o sem fio ocorre com a gera çã o de um sinal el é trico contendo as informa çõ es desejadas no transmissor e propaga çã o das ondas de r á dio correspondentes. No outro polo, o receptor se incumbe de recuperar o sinal elé trico gerado no transmissor. Em

s íntese, o sinal elé trico é convertido pela antena em onda de r á dio, que entã o é propagado atrav é s do ar e depois convertido novamente em sinal elé trico pelo receptor.

Padr ão IEEE 802.11

Iniciado em 1997, o padrã o 802.11 usa a faixa de 2.4 GHz e previa taxas de transmiss ã o de 1 e 2 megabits. Em 1999 o instituto publicou as especifica çõ es do padr ã o 802.11b que podia chegar a 11 megabits e foi o responsá vel direto pela populariza çã o da tecnologia [4]. Paralelamente, a equipe de engenheiros do IEEE trabalhava no padr ã o 802.11a, que foi publicado logo em seguida e utiliza a faixa de frequ ê ncia de 5 GHz, aumentando a velocidade nominal para 54 megabits, poré m, alcan ç ando somente a metade da distância atingida pelo padr ã o 802.11b ao usar o mesmo tipo de antena. Por existirem menos dispositivos operando na faixa dos 5 GHz, essa é uma faixa menos sujeita a interferê ncias, todavia, perdeu espa ço no mercado devido ao lan çamento antecipado de equipamentos no padr ã o

802.11b, que usam a faixa de 2.4 GHz. Em seguida foram publicadas as especifica çõ es do padr ã o 802.11g que incorporou novas tecnologias de modula çã o do sinal, sendo o mais utilizado atualmente, funcionando tamb é m na frequ ência de 2,4 GHz e suportando velocidade nominal de 54 megabits [12, 13]. Dispositivos mais recentes sã o capazes de funcionar nos padr ões 802.11b, 802.11g e 802.11a simultaneamente.

A partir de 2004 o IEEE vem trabalhando numa nova especifica çã o que visa alcan ç ar taxas de transmissã o superiores à s redes cabeadas de 100 megabits. Para tal, vem adicionando melhorias no algoritmo de transmiss ã o, combinado com o uso de MIMO (Multiple­Input Multiple­Output), que permite o uso de v á rios fluxos de transmiss ã o simultâ neas, utilizando­se para isso de mais de um conjunto de receptores, transmissores e antenas. Este novo padr ã o chama­se 802.11n e, apesar de ainda nã o estar completamente conclu ído, alguns fabricantes lan ç aram, ainda em 2008, alguns equipamentos com a denomina ção “draft n” que conseguem chegar a incr íveis 300 megabits nominais de velocidade, mantendo ainda a compatibilidade reversa com os padr õ es 802.11b e 802.11g [4].

Seguranç a no Padr ã o 802.11

A primeira iniciativa do IEEE visando tornar as redes sem fio seguras foi o padr ã o WEP (Wired­Equivalent Privacy) que, como o pr ó prio nome sugere, pretendia prover à s redes Wi­Fi, um n ível de seguran ça equivalente ao das redes cabeadas [4], o que obviamente mostrou­se falso dada a grande facilidade com que a criptografia desse protocolo pode ser quebrada. De fato, o uso de chaves está ticas e vetores de inicializa çã o que s ã o transmitidos em claro, combinado com outras vulnerabilidades do WEP [2], tornam essas chaves muito fá ceis de ser quebradas, tanto as de 64 bits, que podem ser quebradas em poucos segundos, quanto à s de 128 bits que podem ser quebradas em pouco mais de dez minutos. Segundo Morimoto [4], “Usar WEP em uma rede atual é como fechar a porta de casa com um arame”.

Visando eliminar dois dos principais problemas do WEP, a saber, uso de chave está tica e criptografia fraca [2], novos padrõ es de seguran ç a para as redes sem fio foram especificados e receberam o nome de 802.11i, que n ã o é um novo padrã o de rede, mas sim um padr ã o de seguran ç a para as redes wireless [4] j á existentes. Nesse diapas ã o, a Wi­Fi Alliance, como medida emergencial e baseada no padrã o 802.11i, ainda em fase de finaliza çã o em 2003, especificou o WPA (Wi­Fi Protected Access), com criptografia feita por TKIP (Temporal Key Integrity Protocol), cuja chave de criptografia é trocada periodicamente, o que, combinado com outras melhorias, tornou o WPA relativamente seguro.

Com a vers ã o final do padr ã o 802.11i, ratificada em 2004, foi lan ç ado o padr ã o WPA2 [4], que utiliza o sistema de criptografia AES (Advanced Encryption Standard), muito mais robusto e baseado no uso de chaves de 128 a 256 bits, o mesmo usado pelo governo dos Estados Unidos. O único inconveniente é que esse padrã o é mais complexo e exige maior poder de processamento dos equipamentos, o que pode ser um problema para roteadores sem fio mais antigos ou mais baratos.

AES (WPA2), é

importante definir uma boa passfrase, com pelo menos 20 caracteres aleató rios, o que torna quase imposs ível a quebra desses protocolos.

Segundo

Morimoto [4], ao

usar TKIP (WPA) ou

Por fim, h á duas possibilidades de uso do WPA, o WPA Personal (WPA­ PSK) (Pre­Shared Key), que usa uma chave previamente compartilhada e o WPA Enterprise (WPA­RADIUS) (Remote Authentication Dial In User Service), onde há a necessidade de um servidor de autentica çã o RADIUS (podendo ser um computador rodando Linux com o FreeRADIUS) para controlar a autentica çã o dos usu á rios [4].

Topologia de Redes Wireless

Ad­Hoc

Nesse tipo de topologia n ão h á um equipamento concentrador e a comunica çã o é estabelecida diretamente entre os clientes [1]. Utilizada de modo espor á dico e tempor á rio, com fins espec íficos como troca de arquivos em reuniõ es, esse tipo de rede possui alcance reduzido e pouca utiliza çã o.

Infraestruturada

Nas redes infraestruturadas (figura 01), que s ã o o foco deste trabalho, há a presen ç a obrigató ria de um equipamento concentrador chamado Ponto de Acesso e n ã o é permitida a comunica ção direta entre os clientes, pois tudo deve passar pelo concentrador, tamb é m conhecido como AP (Access Point) [1], ou roteador wireless. Essa topologia apresenta duas vantagens importantes: a) todo o controle da rede é feito de forma centralizada como autentica çã o, limita ção de banda, efetua çã o de bloqueios, habilita ção de criptografia, dentre outros; e b) facilidade de interliga çã o da rede wireless com redes cabeadas pré ­existentes e à Internet.

o da rede wireless com redes cabeadas pr é ­existentes e à Internet. Figura 01: Rede

Figura 01: Rede Infraestruturada

VULNERABILIDADES INERENTES À TECNOLOGIA

Configuração de Fábrica

Esta é sem dú vidas uma das principais vulnerabilidades detectadas em um grande n ú mero de redes Wi­Fi. A grande maioria dos Pontos de Acesso saem de fá brica com ESSID (Extended Service Set Identifier), senha de administra çã o e endere ç amento IP (Internet Protocol) padr õ es [1], sendo que essas informa ções encontram­se dispon íveis nos manuais dos equipamentos e nas p áginas WEB dos respectivos fabricantes. Sendo assim, caso nã o sejam trocadas, permitem fá cil acesso de estranhos à rede, inclusive com a possibilidade de modific á ­las posteriormente.

Configuração Aberta

Trata­se de uma falha de seguran ç a bastante comum, principalmente para quem nã o tem no ção dos riscos inerentes às redes sem fio [1], uma vez que, mesmo alterando as configura ções de fábrica, o Ponto de Acesso é deixado no modo aberto, que é o padrã o de fá brica, onde aceita conex õ es sem exigir autentica çã o alguma. Para piorar a situa ção, se o servidor DHCP (Dynamic Host Configuration Protocol) estiver ativo no equipamento, basta que o invasor ligue seu equipamento e associe­se à rede para receber um endere ç o IP v á lido e passe a compartilhar o acesso à Internet e a todos os recursos dispon íveis na mesma. Sendo assim, é imprescind ível que o modo de seguran ç a do equipamento seja ativado para que exija autentica çã o para associa çã o à rede.

Área de Cobertura do Sinal

Como vimos, n ã o há meios eficientes, na grande maioria dos equipamentos atuais, para restringir o alcance do sinal de radiofrequ ência emitido pelo Access Point, mas, segundo Rufino [1], podemos minimizar o problema posicionando o AP de forma centralizada no ambiente, afastado de

janelas e paredes externas. Tal procedimento melhora a distribui çã o do sinal e impede que ele vaze com grande intensidade, o que facilitaria o trabalho de um poss ível invasor, que poderia, com alguns conhecimentos, mapear todo o ambiente da rede e usar essas informa çõ es para desferir um ataque eficiente, com objetivos variados como simplesmente compartilhar o acesso à Internet, desferir ataques a terceiros, obter informa çõ es sigilosas, etc. Como todo o tr áfego nas redes wireless está sujeito a ser capturado e copiado, todas as informa ções podem ser conhecidas, caso nã o estejam cifradas, nã o havendo nem mesmo a necessidade do atacante estar associado à rede alvo. Essa fragilidade é particularmente preocupante quando usu á rios incautos acessam redes sem fio p úblicas em aeroportos, shoppings ou café s.

TIPOS DE ATAQUES FREQUENTES

Conforme Uchô a [14], os tipos de ataque mais comuns a que as redes sem fio estã o sujeitas sã o basicamente os mesmos sofridos pelas redes cabeadas como scanning, sniffers, spoofing e denial of service. A seguir analisaremos os ataques mais frequentes que podem ocorrer tanto nas redes cabeadas quanto nas redes wireless com algumas adapta çõ es, sendo mais efetivos nas redes sem fio pelas vulnerabilidades intr ínsecas à tecnologia destas.

MAC spoofing

Este tipo de ataque é geralmente desferido contra redes wireless cujo concentrador foi habilitado para permitir a autentica çã o baseada em uma tabela de endere ç os MAC (Media Access Control) autorizados. Consiste basicamente no atacante clonar o endere ço de MAC de uma interface de rede v á lida, fazendo­se passar por ela, ganhando com isso acesso à rede. Isso pode ser conseguido de diversas formas, sendo as mais comuns a captura e an álise de tr áfego ou um ataque de for ç a bruta via software, que gera nú meros aleató rios

no padr ão de endere ç os MAC até que algum seja reconhecido pela rede [13].

Negaçã o de Serviço ­ DoS (Denial of Service)

Segundo Uchô a [14], os ataques de nega çã o de servi ç o haviam recebido pouca aten çã o até a derrubada completa de servidores importantes como Amazon, Yahoo e UOL.

Nas redes wireless o atacante, usando um notebook ou mesmo um PDA (Personal Digital Assistant), desfere uma enxurrada de tentativas de

associa çã o ao Access Point até bloquear todos os slots livres, impedindo assim

a associa ção de usu á rios leg ítimos [13]. Alternativamente, o atacante pode

inundar o concentrador com pacotes de desassocia çã o, for ç ando os usu á rios leg ítimos a fecharem suas conex õ es [13], tomando posse da rede. Outra forma ainda, deste tipo de ataque, consiste em puro vandalismo [1], onde o atacante impinge um sinal de ru ído com potê ncia suficiente para preencher toda a faixa de frequ ê ncia da rede (2.4 ou 5 GHz), de modo a paralis á ­la completamente.

Associaçã o Maliciosa

Neste tipo de ataque o agressor configura sua placa de rede wireless para funcionar como um Access Point aberto [13], posicionando­se em locais

pú blicos com grande concentra çã o de pessoas, como aeroportos ou shoppings

centers. Feito isto, basta esperar que usu á rios incautos conectem­se à rede “aberta”, com o intuito de navegar na Internet e, sem o saber, passam a ter seus passos monitorados, sendo esta uma prepara çã o para o ataque seguinte, man­in­the­middle. Uma varia ção extremamente perigosa e eficaz desse

ataque consiste na substitui çã o de um Access Point vá lido por outro controlado pelo atacante. Essa substitui çã o pode ser efetivada atrav é s de um ataque de nega çã o de servi ç os no equipamento v á lido, sendo em seguida oferecido acesso ao equipamento controlado pelo atacante. Desse modo, os usu á rios

s ão levados a crer que est ã o conectados a um Ponto de Acesso confi ável, quando na verdade est ã o nas m ã os do atacante.

Man­in­the­Middle

Este tipo de ataque pode ser iniciado atravé s de um ataque de nega ção de servi ç o (DoS), que for ç a o usu á rio a se desassociar do concentrador verdadeiro. Pode tamb é m partir de um ataque de associa çã o maliciosa, como

visto acima. Nos dois casos, ap ó s a desconexã o dos usuá rios, é oferecido para nova conex ã o, um concentrador falso controlado pelo atacante [13]. Obtendo sucesso nesta fase, o agressor passa entã o a intermediar a comunica ção da

v ítima com a Internet, capturando todas as informa çõ es disponibilizadas pelo

usu á rio como logins, senhas e arquivos. Um exemplo pr á tico pode ser observado quando o usu á rio tenta acessar sua conta banc á ria atrav é s dessa conexão. Se um ataque man­in­the­meadle estiver em curso, o usuá rio é conduzido a uma p ágina falsa, onde é solicitado a fornecer sua senha de acesso que, paralelamente, é utilizada pelo atacante na p ágina verdadeira do banco. Desse modo o atacante obt é m acesso total e irrestrito à conta banc á ria da v ítima.

RECOMENDAÇÕ ES DE SEGURAN ÇA

Neste tó pico ser ã o apresentadas recomenda çõ es gen é ricas de seguran ç a que podem ser implementadas ou ativadas diretamente nas configura ções dos equipamentos da rede, independente do sistema operacional utilizado, bem como recomenda çõ es de seguran ç a para uso de redes wireless p úblicas. As recomenda çõ es apresentadas devem ser adicionadas em camadas sucessivas, provendo desta forma, n íveis cada vez maiores de defesa.

Das recomenda ções apresentadas a seguir, as duas primeiras prov ê em um tipo de proteçã o conhecida como “seguran ç a por obscuridade” [1], que n ão representam um mecanismo de defesa efetivo, pois baseiam­se apenas no fato do atacante desconhecer algumas informa çõ es da rede, o que faz com que

estes sejam considerados m étodos fr ágeis. Todavia, quando combinados com outros mecanismos de defesa, inibem os ataques mais simples e dificultam sobremaneira o ê xito dos ataques mais sofisticados.

N ão Divulgaçã o do ESSID

O ESSID nada mais é que o nome da rede. Esta regra, que é configurada no pr ó prio concentrador, procura dificultar ataques escondendo o nome da rede [1], ou seja, n ã o divulgando­o atrav é s de requisi çõ es de broadcast. Em termos prá ticos, significa que o atacante teria que saber de antem ão o nome da rede alvo para poder promover um ataque. É considerado um procedimento fr á gil de seguran ç a devido ao fato de que o nome da rede pode ser obtido pela captura e an á lise de pacotes da pró pria rede, utilizando­se para isto, programas facilmente encontrados na Internet como o Kismet [15].

Alteração do ESSID Padr ão

Como o ESSID padr ão consta dos manuais e das p áginas dos fabricantes na Internet, sua altera çã o inibe tentativas de ataque menos sofisticadas, n ão sendo de todo efetivo pelo fato de que o novo ESSID també m pode ser capturado pela captura e an álise do tr á fego da rede.

Modificação da Senha Padr ão de Administrador

Esta recomenda çã o parece óbvia, mas é incrivelmente grande o nú mero de administradores que negligenciam esta regra t ã o b á sica, deixando o Access Point com a senha de administrador padr ã o que vem de fá brica [2]. Nunca é demais enfatizar a importâ ncia de usar uma boa pol ítica de senhas no momento da troca.

Desabilitação do Serviç o de DHCP

Em redes dom ésticas ou de pequenos escritó rios, onde o n ú mero de equipamentos é reduzido, é aconselhá vel atribuir endere ços IP fixos aos clientes e desabilitar essa funcionalidade que atribui endere ç os IP

dinamicamente aos equipamentos que se associam ao Access Point.

Controle de Acesso por MAC

Este procedimento incrementa o n ível de seguran ç a ao permitir que apenas clientes com endere ç o MAC da placa de rede cadastrados no access point, possam se associar e acessar a WLAN [2]. Lembrando que atrav é s de um ataque de MAC spoofing é poss ível driblar esse controle e usar um endereç o de uma placa cadastrada no concentrador.

Criptografia de autentica ção WPA/WPA2/802.11i

Atualmente os padr õ es de seguran ç a WPA e WPA2 sã o os únicos que provê em um n ível aceitável de seguran ç a para autentica çã o nas redes wireless. É recomendado o WPA­PSK (Personal) para uso domé stico e pequenos escritó rios e o WPA2­RADIUS para empresas que podem dispor de um computador com caracter ísticas de servidor, para instala ção do FreeRADIUS que se encarregar á da autentica çã o dos usu á rios [4].

Utilização de Redes Wireless P úblicas

Esta recomenda çã o refere­se aos procedimentos de seguran ç a a serem observados por usu á rios de redes Wi­Fi pú blicas dispon íveis em shoppings, cyber café s, aeroportos, dentre outros locais. Ao conectar­se a essas redes, é imprescind ível que o equipamento do usuá rio esteja com seu sistema operacional atualizado, um bom anti­v í rus ativo, um firewall configurado adequadamente e com o recurso de compartilhamento de pastas e arquivos desativado. É importante tamb é m lembrar que nã o é seguro utilizar essas redes para acessar sistemas remotos sens íveis que exijam autentica çã o com login e senha, muito menos efetuar opera çõ es de acesso a contas bancá rias.

CONSIDERAÇÕ ES FINAIS

Indiscutivelmente as redes wireless conquistaram seu espa ç o e vieram para ficar. Sua imensa populariza ção é sem dú vida fruto dos v á rios benefícios que elas propiciam aos usuá rios, como flexibilidade, acessibilidade, mobilidade e baixo custo. Por é m, trouxeram també m consigo, riscos importantes à seguran ç a, que podem restringir sua utiliza ção em ambientes que manipulam informa ções sens íveis.

Como sabemos, nã o existem redes wireless cem por cento seguras, mas os atuais padr ões permitem a implementa çã o de n íveis aceitá veis de seguran ç a, exigindo por é m, conhecimentos adequados das peculiaridades da tecnologia utilizada. Ainda como forma de redu çã o de riscos residuais, é recomend á vel a implementa çã o de uma camada extra de prote ção via software, com uso de um tú nel VPN, maximizando sobremaneira o n ível de seguran ç a adotado.

Por fim, conclui­se que o futuro das redes sem fio está intimamente relacionado ao desenvolvimento de padrõ es de seguran ça cada vez mais robustos que garantam a confiabilidade, integridade e confidencialidade das informa ções.

Refer ências

[1] Rufino, N. M. de O.; Seguranç a em Redes sem Fio; S ã o Paulo; Novatec; 2.ª ed.; 2005. [2] Nakamura , E. T.E; Geus, P. L.; Seguran ç a de Redes em Ambientes Cooperativos; Sã o Paulo; Novatec; 2007. [3] Engst, A.E; Fleishman, G.; Kit do iniciante em redes sem fio: o guia

pr á tico sobre redes Wi­Fi para Windows e Macintosh – 2.ª ed.; Tradu ção Edson Furmankiewicz; T ítulo original: The Wireless Networking:

starter kit; S ã o Paulo; Pearson Makron Books; 2005. [4] Morimoto, C. E.; Redes, Guia Pr á tico. Porto Alegre; Sul Editores; 2008. [5] http://www.oreillynet.com/cs/weblog/view/wlg/448. Acessado em janeiro de

2009.

[6] Farias , P. C. B.; Treinamento Profissional em Redes Wireless; S ã o Paulo; Digerati Books; 2006. [7] Leitner, A.; Segredos sem fio. Linux Magazine Especial n.º 01; Janeiro de 2007; p 68 – 72. [8] Morimoto, C. E.; Servidores Linux, Guia Pr á tico; Porto Alegre; Sul Editores; 2008. [9] Tanenbaum, A. S.; Redes de Computadores. 4.ª ed.; Tradu ção Vandenberg D. de Souza; Rio de Janeiro; Elsevier; 2003. [10] http://www.anatel.gov.br/Portal/documentos/biblioteca/Resolucao/2004/A~

nexo_res_365_2004.pdf. Acessado em janeiro de 2009. [11] Haykin, S.E; Moher, M.; Sistemas Modernos de Comunica ções Wireless; Tradu ção de Figueiredo, G. E.E; Nascimento, J. L.; Porto Alegre; Bookman; 2008. [12] Edney, J.; Arbaugh, W. A.; Real 802,11 security: Wi­Fi protected access and 802,11i; New York; Hamilton in Castleton; 2008. [13] Vacca, J. R.; Guide to Wireless Netowrk Security; New York; Springer Science+Business Media; 2006.

[14]

Uchôa,

J.

Q.;

Seguranç a

Computacional.

2.ª

ed.;

Lavras­MG;

UFLA/FAEPE; 2005. [15] http://www.kismetwireless.net/. Acessado em fevereiro de 2009.