Buscar

Segurança de redes I 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança de Redes I
Aula 7: Segurança em wireless e VPN
Apresentação
Vamos conhecer agora um pouco sobre os critérios de segurança aplicados nos domínios das redes wireless e, na
sequência, os mecanismos de segurança envolvidos nas VPNs.
Objetivos
Reconhecer redes wireless;
Avaliar a segurança nessas redes;
Explicar VPN
Redes wireless
Wireless refere-se a uma infraestrutura de comunicação
sem �o que viabiliza enlaces para que um processo de
transmissão ocorra transportando dados e todos os demais
tipos de informações sem que seja necessário o uso de
cabos de cobre trançado, coaxiais ou óticos.
Na infraestrutura de comunicação sem �o, implementa-se a
camada de enlace através do uso do espaço livre como o
meio para o transporte da sinalização de meio. Isso se torna
viável pelo fato de usarmos equipamentos cujas interfaces
são baseadas no emprego de comunicações via
radiofrequência e infravermelho.
 (Fonte: Ibersystems).
 (Fonte: Tplink).
Os transceptores de rádio são as partes importantes e integrantes desta solução de
infraestrutura tecnológica usada nas soluções de comunicação.
Saiba mais
O uso mais comum da tecnologia wireless é veri�cado nos ambientes das redes de computadores na arquitetura Wi-Fi, que
implementa viabilidade de comunicação à infraestrutura de Internet em locais para os quais são métodos mais apropriados por
não contarem com uma estrutura de Intranet para isso nem precisarem de um grande investimento para efetivar o acesso à
Internet. Tais ambientes são localidades remotas do tipo escritórios, bares, aeroportos, parques, feiras, exposições, casa etc.
Esse modelo de infraestrutura abrange várias regiões de usuários, desde aqueles
de proximidade extrema entre os objetos conectáveis e as redes, até os elementos
que estão mais afastados da infraestrutura de comunicação, dispersos em
grandes regiões. Essa distância do centro da rede é chamada de diâmetro de rede.
O diâmetro de uma rede é o mais longo de todos os comprimentos de caminhos
calculados. O diâmetro é representante do tamanho de uma rede linear, conforme
nos mostra a �gura a seguir.
Classi�cação das redes wireless
As redes wireless são extremamente �exíveis quanto a sua montagem e utilização, visto que são as redes locais sem �o que
�exibilizam muito o acesso aos seus usuários.
Essas estruturas podem ser classi�cadas da seguinte maneira:
Clique nos botões para ver as informações.
Rede pessoal sem �o que normalmente é utilizada para interligar dispositivos eletrônicos �sicamente próximos, dos quais
não se quer detectar a distância. São usadas para eliminar cabos para quem quer usar:
Teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográ�cas digitais,
mouses e outros.
O padrão Bluetooth é exemplo. Raio infravermelho.
WPAN 
Rede de área local sem �o que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede local, ao contrário
da rede �xa ADSL ou conexão-TV, que geralmente usa cabos.
WLAN 
“Rede de área metropolitana sem �o, também conhecidas como WLL (wireless Local Loop) são baseadas no padrão IEEE
802.16. Uma rede local sem �o pode proporcionar uma taxa e�caz total de 1 a 10 Mbps, com um intervalo de 4 a 10 km, o
que é útil para as companhias de telecomunicações.
[Melhor exemplo de rede WMAN é o padrão] WiMax que pode atingir uma velocidade de cerca de 70 Mbps em um raio de
vários quilômetros”.
(MUXFELDT, 2017)
WMAN 
 (Fonte: Wordpress).
 Redes wireless quanto os padrões utilizados
 Clique no botão acima.
Há alguns padrões de comunicação para redes wireless, e sobre os quais montamos e classi�camos nossas redes sem �o.
Vejamos alguns:
IrDA: Infrared Data Association ou associação de fabricantes responsável pelo desenvolvimento do padrão utilizado nos
transmissores infravermelhos. Essa tecnologia é muito presente em diversos equipamentos, como notebooks, câmeras, PCs,
impressoras e outros periféricos. Dados podem ser transmitido através dessa interface, que é barata e de baixa taxa de
velocidade de transmissão, alcançando até 115 kpbs. Possui mobilidade limitada, visto que tem um alcance de apenas 2
metros e necessita de linha de vista.
 (Fonte: Macrovector / Shutterstock).
Bluetooth (IEEE 802.15.1): Trata-se de uma rede de pequenas dimensões denominada por conta disso de PAN ou PicoNet, na
qual se veri�ca a ocorrência de um elemento ou nó declarado Mestre e até sete nós operando na modalidade escravo ativo
(podendo haver até 255 nós escravos). A distância para esse tipo de arquitetura não ultrapassa os 10m. Há a possibilidade de
termos várias PicNets no mesmo ambiente e estas, ligadas umas às outros através de um elemento que serve de gateway,
formando assim uma scatternet. O processo de comunicação se dá sempre obedecendo a relação mestre-escravo e
operando na faixa de 2.4 GHz, com taxa de dados bruta de 1Mbps.
 (Fonte: Teleco).
Wi-Fi (IEEE 802.11): É outro tipo de arquitetura de rede sem �o, em que ocorre o processo de comunicação com a utilização
de ondas de rádio para criar a camada de enlace sobre a qual ocorrerão os acessos à infraestrutura e às conexões à Internet.
O Wi-Fi é um modelo de rede de comunicação sem �o extremamente utilizado no mundo todo e com bom nível de segurança,
pois tem bons métodos de criptogra�a (WPA/WPA2, WPA-PSK/WPA2-PSK e WEP) que garantem um ótimo nível de segurança
para rede. O alcance ou diâmetro da rede pode sofrer variações, o que está diretamente relacionado à tecnologia de hardware
utilizada. Hoje são utilizadas duas frequências de operação no universo do Wi-Fi: 2.4 ghz e 5.1 ghz.
 (Fonte: escreveassim).
WiMAX (IEEE 802.16): O WiMAX, acrônimo para Worldwide Interoperability for Microwave Access, foi de�nido pela WiMax
Forum como uma tecnologia sem �o que possibilita uma alternativa à conexão a cabo, ou DSL. Portanto, tenta oferecer
acesso mais barato à banda larga para a última milha, ou seja, o usuário �nal. Esse padrão possui uma subcamada de
segurança, localizada abaixo da subcamada MAC, fornecendo privacidade às estações cliente, através da encriptação das
conexões geradas.
 (Fonte: simeaogomes).
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Segurança nas redes wireless
A chamada computação móvel é um tipo de referência feita ao modo de interação praticado pelo agente humano às unidades
de computação que estão associadas à infraestrutura por conexão móvel, em rede sem �o, sobre a qual operam as
plataformas móveis, de considerável poder computacional, transportando serviços de dados, voz e vídeo. A computação móvel
envolve um conjunto de elementos de hardware (dispositivos móveis ou componentes do dispositivo) e software (lida com as
características e requisitos de aplicativos móveis), os quais fecham esse conceito da comunicação em deslocamento.
A segurança, para este segmento tecnológico, vem assumindo um papel cada vez mais importante, dando as garantias
necessárias para que os dados circulantes sobre esta arquitetura não sofram danos e perdas provocados por possíveis
vândalos digitais.
Um ponto deve ser colocado: O sinal transmitido até uma determinada fase
das infraestruturas de redes locais era chamado enclausurado, ou seja, o
sinal corria dentro de cabos (ópticos, coaxiais e UTP). Mas, a infraestrutura
deu um salto, evoluindo no quesito �exibilização e mobilidade e passou-se a
adotar os métodos de transmissão sem �o dentro das instalações dos
prédios e, posteriormente, a demanda caiu literalmente nas ruas, onde
houve a necessidade de continuar a mobilidade.
Aqui começam as preocupações, pois, se alguém quisesse roubar um dado, um conteúdo, teria que estar �sicamente ligado a
uma porta de comunicação de algum equipamento através de um cabo. Simples assim ou complicado assim, como queira.
Agora o sinal se propaga no espaço livre, vem pelo ar. Basta querer pegar, interceptar e pronto. Então, pensando nos efeitos
nocivos que essa evolução traria, desenvolveu-se e ainda se desenvolvem melhorias, dia após dia, para que a informaçãotransmitida, caso fosse interceptada, não conseguisse ser recuperada. Desenvolveu-se também métodos que exigissem
critérios para que algum usuário pudesse fazer parte desse domínio de rede sem �o.
A vida, de um modo geral, está se estruturando de tal forma
que essas plataformas móveis se tornaram uma espécie de
“portal” ou “interface” entre o humano e seus recursos, tanto
na vida privada quanto na vida pro�ssional. As informações
estão ao alcance dos dedos, literalmente.
 (Fonte: Segs).
No âmbito das empresas, as plataformas móveis recebem e processam grande quantidade de informações, as quais são cada
vez mais crescentes em termos de volume de dados. Essas informações ou dados têm demonstrado uma crescente
preocupação com a segurança devido ao aumento das informações classi�cadas como con�denciais (às quais o acesso deve
ser controlado para proteger a privacidade do usuário e a propriedade intelectual da empresa). Por conta dessa capacidade,
�ca claro que todos os dispositivos móveis são alvos logicamente preferidos de ataques. Os ataques vão intencionalmente à
procura de pontos mais vulneráveis relacionados aos ambientes computacionais móveis e às plataformas de acesso a estes
ambientes como no caso dos smartphones, usuários de infraestruturas de telecomunicações na modalidade rede sem �o:
Redes Wi-Fi e GSM.
Ainda temos os ataques que exploram vulnerabilidades de softwares dos navegadores da web que usamos e do Sistema
Operacional que pode estar desatualizado, sem contar com as formas de software mal-intencionado que exploram baixo
conhecimento dos usuários comuns, que não conhecem os procedimentos e os cuidados que devem ter com seus ambientes
móveis.
Devido a esses percalços, várias medidas �zeram-se, fazem e se farão necessárias para tratarmos as questões relacionadas à
segurança e ao que motiva, motivou e motivará o desenvolvimento de medidas e suas aplicações nas plataformas móveis –
desde segurança em diferentes camadas de software até a disseminação de informações para usuários �nais em como
proceder para acessos e onde farão os acessos.
As chamadas boas práticas têm como objetivo desenvolver processos em vários níveis, indo do design ao uso da plataforma,
combinando, através do desenvolvimento de Sistemas Operacionais, camadas de software e aplicativos para download, bem
como criando linhas de condutas para nortear o comportamento pessoal que in�uencia na decisão de um acesso.
Saiba mais
Além dos ambientes computacionais móveis que necessitam de cuidados, temos os chamados ambientes de infraestruturas que
implementam as redes wireless. É sobre essa infraestrutura que se faz necessário termos hardwares, métodos, softwares que
viabilizem o surgimento de uma arquitetura de comunicação forte, robusta e resistente a processos de ataques.
Segurança em infraestrutura das redes Wi-Fi
Já sabemos que Wi-Fi é uma tecnologia que cria infraestrutura de redes sem �o, que também chamamos de wireless. Trata-se
de uma norma do IEEE chamada 802.11 e seu alcance pode variar entre algumas dezenas e várias centenas de metros,
tornando-se uma tecnologia de primeira qualidade para a rede doméstica com acesso à Internet, além de uma solução para as
redes cabeadas que seriam muito complicadas, por exemplo: Exposições, Saguão de Aeroporto, Museus, Imóveis tombados
pelo patrimônio histórico etc.
O Wi-Fi, na prática, acabou se tornando o principal modo de conexão à Internet para todos os tipos de equipamentos, móveis
ou não, de todos os �ns e propósitos, que usam esse tipo de conexão para viabilizar a comunicação.
 (Fonte: Cisco).
Mas quais são os protocolos de segurança de uma rede Wi-Fi?
Esse é um ponto muito importante, mas, por desconhecimento, visto que muitas pessoas não possuem uma visão técnica da
coisa, é muitas vezes ignorado.
Precisamos que ter muita atenção, pois é fácil con�gurar uma rede, mas não devemos nos esquecer de fechar as brechas. As
con�gurações seguem vários protocolos: WEP (Wired Equivalent Privacy – Privacidade Equivalente à de redes com Fios), WPA,
MAC etc. São várias opções, ou melhor dizendo, parâmetros que devemos escolher e "setar".
Exemplo
Temos que atribuir um nome para nossa rede sem �o, o SSID, para diferenciar nossa rede das demais redes. Se esse SSID não for
divulgado, ninguém poderá encontrar o seu segmento e, por consequência, ninguém irá entrar na sua rede. Mas a não divulgação
também pode ser um critério de segurança: O fato de não ser divulgado não quer dizer que ele não exista, apenas não é visível
para todos os usuários.
Já os protocolos de criptogra�a, WEP e WPA são as duas possibilidades que temos para criptografar os dados que circulam
pela rede, utilizando nossos controladores ou APs (AP = Access point), os quais viabilizam o nosso acesso ao ambiente de rede
sem �o.
Um dos problemas característicos das redes Wi-Fi é que não há um controle efetivo sobre qual rede os dados estão ou irão
circular, o que não acontece com as redes cabeadas.
Criptografar os dados nos dá um aumento de garantia no tocante a nossa
privacidade e isso é feito com mecanismos de chaves criptográ�cas,
conforme visto nas Aulas 5 e 6.
Com essas chaves, viabilizamos um outro nível de segurança, protegendo o
acesso à rede, uma vez que, se não há o conhecimento da chave de
criptogra�a não há possibilidade de conseguir ler o entrelaçamento da
transmissão e/ou enviar o formato adequado.
As conexões usando WEP são um padrão de criptogra�a que consome poucos recursos, mas que pode ser facilmente
atacado: O ambiente Linux é vítima desse tipo de exploração. Já as conexões WPA são mais e�cientes e muito menos
vulneráveis. Para maior segurança, é aconselhável mudar os códigos frequentemente (procedimento, prática).
Os roteadores Wi-Fi também possibilitam a criação de uma lista ou tabela de endereços MAC das placas de rede que
autorizamos conectar à nossa rede. É um �ltro e�caz, mas que pode ser ignorado, o que não devemos fazê-lo, pois reforçar
ainda mais o processo de segurança aumenta a garantia contra os ataques e vandalismos digitais.
No �nal, o que devemos realizar para criar uma barreira mais e�ciente é customizar a nossa rede em termos de parametrização
dos mecanismos de segurança que dispomos.
Não se deve basear a segurança de uma rede em apenas um único ponto ou característica simples. Devemos combinar o
setup de vários pontos ou parâmetros. O mínimo recomendável é a WEP e uma �ltragem por endereço MAC é bem-vinda.
processos de ataques.
 Con�gurando um roteador de redes Wi-Fi
 Clique no botão acima.
SSID: O nome da rede sem �o que será divulgada.
Channel: 1,2,3,4,5,6,7,8,9,10.
Autenticação: WPA, WPA-PSK, WPA2, WPA2-PSK, WEP,
DISABLE.
Shared Secret: Senha de acesso à rede.
Encrypion Type
 Software Packet Trace 6.2 (Fonte: Cisco).
SSID
SSID é a sigla em inglês para service set identi�er (identi�cador do conjunto de serviço), que consiste no nome dado a uma
rede sem �o servindo de identi�cação associada a ela a �m de que um cliente possa diferenciá-la de outras na mesma
localidade.
O SSID pode ter um comprimento de até 32 caracteres, permitindo o uso de caracteres especiais e sua análise é do tipo case-
sensitive, ou seja, diferencia maiúsculas de minúsculas, o que propicia a diferenciação de um SSID 1 = rede de um SSID2 =
rede.
É importante que se diga que os roteadores possuem um SSID padrão para redes sem �o que deve ser alterado,
mandatoriamente, por razões de segurança.
Um outro ponto importante é a ocorrência de mais de um AP (Access point) na infraestrutura, funcionando como
retransmissor do sinal que é proveniente de um roteador. Logo, independentemente do número de AP, todos usarão o mesmo
SSID, tendo em vista que pertencem à mesma rede.
Em regra, o SSID da rede sem �o é distribuído usando o processo de broadcast para que, assim, todos os dispositivos em seu
alcance possam encontrá-lo.
Mas é possível con�gurar o roteador ou ponto de acesso para que oculte o nome da rede? A resposta é sim, pois um SSID
oculto di�culta que a rede seja encontrada,o que é, em muitos casos, a razão dessa ocultação e isso faz com que a rede não
apareça na lista de conexões disponíveis no local. O SSID, nesse caso, deverá ser con�gurado manualmente pelo usuário para
que este possa se conectar.
Para ocultação do SSID, devemos desativar a função de broadcast que geralmente está habilitada e que fará com se evite a
divulgação do SSID.
Channel
É muito comum nas con�gurações dos Roteadores Wireless (Wi-Fi) existir a con�guração de canal (channel). Alguns
apresentam essa opção como “Auto”, mas sempre aparece uma lista de opções, por exemplo, 10 canais para escolhermos.
Pode ser que haja um canal cuja frequência seja a melhor para se utilizar, desconsiderando a frequência default de 2.4Ghz que
em geral operamos em nossas infraestruturas, principalmente a doméstica.
Há várias faixas de frequências (2,4 GHz, 3,6 GHz, 4,9 GHz, 5 GHz e 5,9 GHz) e estas têm a sua própria gama de canais.
Como dito acima, normalmente, os roteadores utilizarão a banda de 2,4 GHz com um total de 14 canais. No entanto, na
realidade, são utilizados 13 ou até menos canais em todo o mundo. Isso é o que está preconizado em todas as versões Wi-Fi
até o padrão 802.11n (a, b, g, n) e que funciona entre as frequências de canais 2400 e 2500 MHz. Estes 100 MHz são divididos
entre as frequências em 14 canais de 20 MHz cada.
 (Fonte: Netspotapp).
De acordo com a �gura acima , cada canal de 2.4GHz sobrepõe-se com outros dois a quatro canais e isso faz com que o
rendimento da rede wireless seja bastante ruim. Porém, como também pode ser notado na mesma �gura, os melhores canais
para se operar são os canais 1, 6 e 11.  
Autenticação no Wi-Fi 
Sobre a autenticação, vejamos a passagem sobre as etapas de seus desenvolvimentos. O padrão WPA2, criado em 2003,
corresponde à versão �nal do 802.11i.  
A tecnologia WPA2 veio em apelo à substituição do padrão WPA "Wi-� Alliance", em função de haver a necessidade de se
criar um novo certi�cado para as redes sem �o, tornando-as mais con�áveis devido às demandas de segurança.
O padrão WPA foi assim o seu sucessor, o WPA2, muito mais seguro em relação ao padrão anteriormente existente, o
WEP.
O WPA2 é um protocolo de certi�cação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais
seguro e mais pesado do que o WPA original.
O Padrão WPA faz uso do algoritmo RC4, o mesmo Padrão de encriptação que era utilizado no seu antecessor, o WEP.
O CR4 troca com frequência a chave de encriptação para a segurança da conexão utilizando o TKIP, e essa é a principal
diferença entre o anterior WPA e o sistema �nalizado WPA2 que utiliza AES.
O AES é um sistema de encriptogra�a bastante seguro, baseado na utilização das chaves com 128 a 256 bits. Muitos
governos ao redor do mundo utilizam-se desse sistema que torna a tarefa de invasão muito mais complicada.
Há uma desvantagem no uso do AES, pois este exige mais processamento do recurso dos hardwares para ser executado
e, por conta desses inconvenientes, seu uso era recomendado para quem necessitasse de um alto padrão de segurança
da rede, o que caiu por terra, pois as plataformas atuais são capazes de sustentá-lo sem grandes problemas.
O WPA2 utiliza-se de alguns protocolos como o RADIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) – os
quais veremos a seguir – e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key). 
 Sugestão: que esse texto seja organizado em bullets porque são, na verdade, tópicos de atenção. Não há um
encadeamento de parágrafos. Acredito que em tópicos �que melhor.
Radius
Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que fornece gerenciamento centralizado de
autenticação, autorização e contabilização (Accounting, em inglês) para usuários que se conectam e utilizam um serviço de
rede. Fornece o Triple A ou AAA.
 (Fonte: Paginas.fe).
802.1x
É o padrão de�nido pela IEEE para autenticação para acesso a portas de rede, no qual um sistema precisa provar sua
identidade antes de poder se conectar à rede. É o método mais popular para controle de acesso em redes wireless.
 (Fonte: Decom.ufop).
 (Fonte: Wikipedia).
EAP
O protocolo EAP (Extensible Authentication Protocol) é uma extensão para o protocolo PPP (Point-to-Point Protocol) que
permite métodos de autenticação arbitrários usando trocas de informações e credenciais em tamanhos arbitrários. O EAP foi
desenvolvido devido ao aumento de demanda de métodos de autenticação que usam outros dispositivos de segurança e
fornecem uma arquitetura com o padrão da indústria para suporte de métodos de autenticação adicionais dentro do PPP.
 (Fonte: Juliobattisti).
TKIP
O TKIP (Temporal Key Integrity Protocol) trata-se de um tipo de protocolo que trabalha baseado no conceito de chaves
dinâmicas desenvolvido e teve a sua motivação para �ns de correção de algumas falhas presentes no padrão WEP. Esse
protocolo possui as seguintes peculiaridades:
Trabalha como o algoritmo de criptogra�a RC4.
Faz uso de chaves cujo tamanho é de 128 bits.
Trabalha com vetor de inicialização (IV) de comprimento 48 bits.
A dinâmica que existe no processo de conexão entre o Access Point e o dispositivo que se torna cliente no contexto do acesso
é a seguinte: Uma vez iniciado o processo de estabelecimento da conexão, esta se concretiza quando as chaves
compartilhadas de 128 bits do Access Point, a chave do cliente e o endereço MAC do dispositivo Wi-Fi do cliente combinam-
se, dando por processo a origem ao que se chama Temporal Key. Essa chave se origina para cada usuário da rede e é
exclusiva deste. Há dois pontos importantes e ao mesmo tempo peculiarmente interessantes: Pode-se de�nir o período de
tempos para que a chave seja trocada, pois é um parâmetro de�nível; e também pode ser de�nido que tipos de ataques a este
tipo de rede �cam condicionados a curtos espaços de tempo.
 (Fonte: Cbpfindex).
AES
O Advanced Encryption Standard (AES, ou Padrão de Criptogra�a Avançada, em português) é uma especi�cação para
criptogra�a de dados eletrônicos estabelecida pelo Instituto Nacional de Padrões e Tecnologia (NIST), sendo este, o AES,
adotado pelo governo dos EUA e também usado no mundo todo.
Ele veio substituir o Data Encryption Standard (DES), e o algoritmo utilizado pelo AES usa chave simétrica, ou seja, a mesma
chave é usada para criptografar e descriptografar os dados.
 (Fonte: Vidadesilicio).
Esse padrão tornou-se e�caz e de grande usabilidade pelo governo federal americano e está incluído na norma ISO/IEC 18033-
3.
Ele está disponível em muitos pacotes de criptogra�a diferentes e é a primeira (e única) cifra acessível publicamente aprovada
pela Agência de Segurança Nacional Americana (NSA) para informações altamente secretas quando usado em um módulo
criptográ�co aprovado pela NSA.
RSN
Trata-se de infraestrutura de rede de comunicação, baseada em Wi-Fi, robusta em termos de segurança de rede, a qual tem
como prerrogativa aceitar tão somente elementos de redes baseados em conexão através de processo RSNA (Robust Security
Network Associations).
Uma RSN utiliza-se de controle de acesso baseado em IEEE 802.1X, que leva em conta parâmetros baseados em portas,
técnicas de administração de chaves, e os protocolos de con�dencialidade e integridade.
A RSNA desenvolve um bom grau de segurança contra ameaças em Lans baseadas em Wi-Fi. Sendo suas conexões
baseadas em IEEE 802.11 e estabelecidas através do uso de mecanismos da IEEE 802.11i, que tem sua operação estruturada
no uso de um sistema de criptogra�a conhecido por AES, no uso da autenticação, provendo con�dencialidade, integridade e
autenticidade de origem.
 (Fonte: Gta.ufrj).
Como a versão �nalizada do padrão de segurança 802.11i possui características adicionais de segurança em relação ao WPA,
o objetivo principal do WPA2 é fornecer suporte aos produtos para que possam utilizar todos os recursos de tecnologia não
presentes no sistema WPA. Ambos os sistemas fornecem autenticação e criptogra�a, disponibilizando a garantiade
con�dencialidade, autenticidade e integridade em redes sem �o.
Mediante tudo o que foi exposto acima, chegamos à conclusão de que há ferramentas para constituirmos uma rede segura.
VPN
Se pensarmos que hoje em dia muitos pro�ssionais estão desenvolvendo suas atividades em suas residências, veri�camos
que as extensões de rede das empresas estão ganhando uma extremidade com um per�l de arquitetura mais focada em
solução Wi-Fi, por conta de as residências terem esse tipo de solução em suas infraestruturas.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Mas como chegar ao domínio de uma empresa, partindo de uma
infraestrutura que é pessoal, residencial? Como estabelecer critérios de
comunicação seguros partindo de um acesso que se origina em ambientes
que não possuem suporte de equipes especializadas em mundo corporativo
e suas demandas?
A solução para esse tipo de questão é a construção de VPN, acrônimo, que signi�ca rede privada virtual (Virtual Private
Network).
 (Fonte: Tecnoblog).
O que é uma VPN?
VPN é um método de comunicação poderoso que viabiliza, de forma robusta, a segurança das informações no tráfego de
dados entre duas partes envolvidas. Com esse método, torna-se viável a comunicação segura entre:
Dois usuários que
queriam se
comunicar. 
Um usuário que
queira acessar o
domínio de uma
rede interna.

Uma rede
acessando outra.
Com o uso de VPN, é mais fácil levar dados de um ponto a outro da rede sem que se �que preso e na eminência de ser atacado
por cibercriminosos, ou ainda sobre a vigilância austera de algum governo crítico e autoritário.
 (Fonte: Estrategiaconcursos).
“Uma VPN age, [na prática e] em resumo, como uma espécie de firewall, que em vez de
proteger seu computador, mantém seguros os seus dados enquanto trafegam pela rede.”
- (SANTINO, 2013)
Por conta dessa robustez, trata-se do recurso preferido por empresas que precisam que seus dados estejam sempre
protegidos e com garantia de sigilo, longe de curiosos oportunistas, ao circularem sobre a Internet, que é de domínio público. O
serviço de VPN torna-se robusto devido à criptogra�a, pois “mesmo que criminosos consigam interceptar as informações,
[será] difícil que eles consigam acessá-las” (SANTINO, 2013).
 (Fonte: Cloudflare).
É seguro usar VPN?
“[Em uma] navegação comum, por exemplo, quando um endereço de site está com o
início ‘https://’, em vez de ‘//’, significa que esta é uma conexão segura, na qual se
[estabelece] uma VPN entre o seu computador e o servidor do site que você está
acessando. ‘Se alguém observar o fluxo de dados entre vocês de fora, não consegue
pegar o que está sendo transmitido, porque tudo está criptografado’ [...]”
- (SANTANA,2015)
Sobre a conexão de uma rede virtual privada, todos os dados de navegação �carão ocultados, como IP, sites visitados e
localização. Dependendo da VPN, isso deve �car claro, a qualidade da proteção por criptogra�a varia entre 128 bits e 2.048 bits.
Vale destacar, também, que esse tipo de conexão funciona bem tanto em navegadores quanto em aplicativos. Mas o ponto
forte é a escolha da solução de VPN.
Ao utilizarmos uma VPN do exterior (de outro lugar do mundo), ela modi�ca seu endereço IP (passa a ser o IP do provedor) e
faz com que os sites pensem que você está navegando em outro país. Muita gente usa esta estratégia para acessar conteúdos
restritos.
É preciso cuidado antes de usar uma VPN para garantir privacidade, isso porque nem toda VPN é sinônimo de segurança,
especialmente as gratuitas.
Quem é dono da rede privada (da VPN), por consequência, tem acesso a tudo o que acontece na sua navegação, ou seja, ele
consegue visualizar os sites que você visita e seus e-mails, por exemplo.
Atenção
É extremamente recomendável usar VPNs pagas e 100% con�áveis e nunca grátis. Como todo bom serviço, uma VPN con�ável
costuma cobrar uma mensalidade, normalmente em dólares, mas é preferível pagar a se arriscar em uma rede gratuita. 
Os protocolos de VPN
 (Fonte: Antoniogoulart).
Dado o número de queda da economia, muitas empresas estão viabilizando que seus funcionários passem a trabalhar de casa
ou mesmo em trânsito, o que reduz alguns gastos corporativos, agilizando algumas atividades. O acesso aos domínios da
empresa de forma segura por parte dos funcionários se mostrou algo muito prático e seguro.
Até mesmo empresas já interligam unidades de negócios através de comunicações seguras com alto desempenho,
empregando a tecnologia VPN (Virtual Private Network) e seus protocolos de comunicação com o propósito de interconectar
redes e dispositivos de maneira segura através da Internet.
Esses acessos se mostraram bastante �exíveis e robustos, em termos de desempenho, o que acaba gerando uma economia
com certos recursos que se deixam de usar por se poder contar com essa forma mais barata de conexão.
Hoje, podemos contar com uma boa lista de protocolos que regem o processo de comunicação, de forma robusta e segura,
graças a mecanismos de criptogra�a que resguardam o tráfego, ocultando os dados que são transmitidos.
Dentre esses protocolos, destacam-se IPSec, L2TP, PPTP, L2F e VPN SSL. Vamos conhecer um pouco sobre cada um deles?
IPSec
O IPSec (Internet Protocol Security), na realidade, é uma extensão do protocolo IP, sobre o qual se estruturam conexões de
âmbito privado e seguras, utilizando-se de processos de criptogra�a.
Trata-se de uma versão popular (arquitetura aberta) do padrão VPN, mas com critérios de segurança satisfatórios e que
supre de forma satisfatória a demanda de diversos usuários �nais e empresas em termos de conexão com suas �liais ou
usuários remotos às suas redes.
O IP Security é uma plataforma aberta formada por um conjunto de protocolos que provêm os seguintes serviços de
segurança:
Controle de acesso.
Integridade de pacotes.
Autenticação da origem.
Privacidade dos pacotes.
Privacidade em �uxo de pacotes.
Proteção contra replays.
A arquitetura do IPSec, por ser OpenSource, propicia a facilidade de inclusão de outros padrões de algoritmos de
autenticação e criptogra�a, além dos algoritmos obrigatórios.
O IPSec possui uma documentação de organização e estruturação, o chamado IP Security Document Roadmap, que irá
ajudar a passar as diretrizes para produção, organização e inter-relacionamento entre os diversos documentos que
descrevem o conjunto de protocolos IPSec.
L2TP
O L2TP (Layer 2 Tunneling Protocol) se refere a um tipo de protocolo que viabiliza a prática do encapsulamento, mas não
oferece com isso qualquer tipo de con�dencialidade ou autenticação por si só.
O L2TP está baseado no protocolo de criptogra�a IPSec para proporcionar privacidade aos usuários remotos da rede, cuja
estrutura de conexão, uma vez formada, é muitas vezes conhecida como linha virtual, a qual propicia um acesso pouco
dispendioso aos usuários remotos.
O L2TP consegue propiciar e garantir con�dencialidade, autenticação e integridade, itens relevantes e necessários.
PPTP
O PPTP (Point-to-Point Tunneling Protocol) é um protocolo de VPN desenvolvido como evolução e uma extensão do
protocolo PPP (Point-to-Point Protocol), possuindo um nível de criptogra�a simples que corrigiu, nas versões atuais,
inúmeras fragilidades do passado. Basicamente, o PPTP realiza um processo de encapsulamento do protocolo IP dentro
dos datagramas do protocolo de enlace PPP. Após os encapsulamentos, o agente servidor responsável por realizar esse
processo, efetua todas as diretivas de veri�cações de segurança, tornando mais seguro o processo de envio de dados.
L2F
O L2F (Layer 2 Forwarding) refere-se a um tipo de protocolo, desenvolvido pela Cisco Systems, destinado ao processo de
encapsulamento, o qual faz uso de acessos baseados em conexões realizadas via redes dial-up (discadas) virtuais para
efetivar a transmissão dos dados de forma mais segura. O L2F tem similaridades em suas funções quando comparado com
o protocolo PPTP.
O L2F não implementa criptogra�a ou con�dencialidade por si só, necessitando de outro protocolo complementar para
proporcionarprivacidade aos usuários da rede.
VPN SSL
Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec)
VPN, a VPN SSL não precisa de software especializado no computador do usuário �nal. Isso aumenta bastante a
�exibilidade de VPNs SSL. Os usuários móveis podem também se conectar à rede através da VPN SSL, proporcionando
maior segurança, bem como a administração do sistema menos complexo.
O principal benefício de uma VPN SSL é que ele oferece uma maneira segura e �exível para os indivíduos, como
teletrabalhadores, viajantes, parceiros de negócios e prestadores de serviços para se conectar a partir de qualquer
computador com um navegador e uma conexão à Internet para uma rede interna. Isto permite um trabalho mais e�ciente e
produtivo.
Uma conexão SSL VPN usa criptogra�a de ponta-a-ponta para proteger os dados transmitidos entre o ponto �nal do
dispositivo e o servidor VPN.
Como o próprio protocolo SSL foi depreciado (deprecated) pela IETF (Internet Engineering Task Force) e substituído por TLS,
VPNs SSL que executam em navegadores modernos agora usam TLS para criptografar e autenticar dados transmitidos pela
VPN.
(UNIVERSIDADE FEDERAL DO RIO DE JANEIRO, [20--]a)
 Atividade
1. Através do uso do espaço livre como o meio para o transporte da sinalização de meio, utilizamos interfaces de
comunicações via radiofrequência e infravermelho. Para operarmos nesse tipo de tecnologia, devemos lançar mão de módulos
importantes nestes equipamentos. Quais são eles?
2. O que é uma WLAN?
3. O devemos fazer para inviabilizar a propagação do SSI em uma rede?
4. O que é uma VPN?
5. Por que uma VPN grátis pode ser insegura?
6. O que é o IPSEC?
Notas
Título modal 1
Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente
uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da
indústria tipográ�ca e de impressos.
Título modal 1
Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente
uma simulação de texto da indústria tipográ�ca e de impressos. Lorem Ipsum é simplesmente uma simulação de texto da
indústria tipográ�ca e de impressos.
Referências
KUROSE, Jim; ROSS, Keith. redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013.
MUXFELDT, Pedro. WMAN – redes de áreas metropolitanas sem �o. [S. l.]: CCM, 2017. Disponível em:
https://br.ccm.net/contents/821-wman-redes-de-areas-metropolitanas-sem-�o <https://br.ccm.net/contents/821-wman-redes-
de-areas-metropolitanas-sem-�o> . Acesso em: 1 dez. 2019.
NETSPOT. Canais Wi-Fi 1, 6 e 11. [S. l.]: NetSpot, [20--]. Disponível em: https://www.netspotapp.com/pt/Wi-Fi-channel-
scanner.html <https://www.netspotapp.com/pt/Wi-Fi-channel-scanner.html> . Acesso em: 1 dez. 2019.
SANTANA, Ana Elisa. Entenda o que é a VPN e conheça o risco de usar este serviço no seu celular. Brasil: Portal EBC, 2015.
Disponível em: //www.ebc.com.br/tecnologia/2015/12/entenda-o-que-e-vpn-e-conheca-o-risco-de-usar-este-servico-no-seu-
celular <//www.ebc.com.br/tecnologia/2015/12/entenda-o-que-e-vpn-e-conheca-o-risco-de-usar-este-servico-no-seu-celular> .
Acesso em: 1 dez. 2019.
SANTINO, Renato. O que é e como usar uma VPN. [S. l.]: Olhar Digital, 2013. Disponível em: https://olhardigital.com.br/noticia/o-
que-e-e-para-que-serve-uma-vpn/37913 <https://olhardigital.com.br/noticia/o-que-e-e-para-que-serve-uma-vpn/37913> .
Acesso em: 1 dez. 2019.
SIGNIFICADOS, CONCEITOS E DEFINIÇÕES. O que é SSID. [S. l.]: Signi�cados, 2019. Disponível em:
https://www.signi�cados.com.br/ssid/ <https://www.signi�cados.com.br/ssid/> . Acesso em: 1 dez. 2019.
STALLINGS, William. Criptogra�a e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson, 2014.
UNDERPOP. Protocolo de autenticação extensível (EAP). [S. l.]: Underpop, [20--]. Disponível em:
//underpop.online.fr/w/windows/netcfgw/auth_eap.htm <//underpop.online.fr/w/windows/netcfgw/auth_eap.htm> . Acesso
em: 1 dez. 2019.
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. Grupo de Teleinformática e Automação. VPN. Rio de Janeiro: GTA/UFRJ, [20--]a.
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO. Grupo de Teleinformática e Automação. Wi-Max. Rio de Janeiro: GTA/UFRJ,
[20--]b.
Próxima aula
https://br.ccm.net/contents/821-wman-redes-de-areas-metropolitanas-sem-fio
https://www.netspotapp.com/pt/Wi-Fi-channel-scanner.html
http://www.ebc.com.br/tecnologia/2015/12/entenda-o-que-e-vpn-e-conheca-o-risco-de-usar-este-servico-no-seu-celular
https://olhardigital.com.br/noticia/o-que-e-e-para-que-serve-uma-vpn/37913
https://www.significados.com.br/ssid/
http://underpop.online.fr/w/windows/netcfgw/auth_eap.htm
Próxima aula
Introdução à segurança em Nuvem.
Explore mais
Pesquise na Internet sites, vídeos e artigos relacionados ao conteúdo visto. Em caso de dúvidas, converse com seu
professor on-line por meio dos recursos disponíveis no ambiente de aprendizagem.

Outros materiais