Buscar

PLANEJAMENTO E INFRAESTRUTURA DE SEGURANÇA 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

e-Book 4
Daniela Majorie Akama Dos Reis
PLANEJAMENTO E 
INFRAESTRUTURA DE 
SEGURANÇA
Sumário
INTRODUÇÃO ������������������������������������������������� 3
CRIPTOGRAFIA X DESEMPENHO ������������������ 4
SERVIÇOS DE DETECÇÃO E 
PREVENÇÃO DE INTRUSOS �������������������������14
REDES WIRELESS ����������������������������������������22
SEGURANÇA EM REDES WIRELESS ������������29
CONSIDERAÇÕES FINAIS ����������������������������34
REFERÊNCIAS BIBLIOGRÁFICAS & 
CONSULTADAS ��������������������������������������������36
3
INTRODUÇÃO
Neste e-book você aprenderá os diferentes tipos 
de criptografia de redes, além de conceitos e ca-
racterísticas relacionados à segurança de redes 
sem fio.
No tópico dois será explicitado o conceito de crip-
tografia, seus tipos e qual a relação entre esse tipo 
de tecnologia e o desempenho em redes diversas.
O tópico três esclarecerá conceitos sobre IDS e IPS, 
os serviços de detecção e prevenção de intrusos 
e sua importância nas redes.
Os fundamentos, o que são e como funcionam 
as redes wireless serão conceitos delineados no 
tópico quatro.
Por fim, o tópico cinco será sobre os processos 
relacionados à segurança em redes wireless e 
sua importância na tecnologia da informação em 
ambientes corporativos.
44
CRIPTOGRAFIA X 
DESEMPENHO
A palavra criptografia tem origem grega: kriptos, que 
significa oculto, e graphein, que significa escrever.
De maneira geral, a criptografia é um tipo de tec-
nologia usada para evitar o roubo de informações 
e outros problemas relacionados à segurança da 
informação. Consiste em um conjunto de regras 
para a codificação de informações, permitindo que 
só o emissor e o receptor consigam ter acesso a 
um conteúdo. Basicamente, a mensagem original 
é “bagunçada” usando um código, e somente o 
receptor possui a chave do código para “organizar” 
novamente a mensagem visando ao acesso às 
informações originais.
O algoritmo é o processo que proporciona a substi-
tuição de caracteres para se realizar a encriptação. 
As chaves são as responsáveis pela definição do 
alfabeto cifrado que será usado na codificação. 
O algoritmo pode ser público, enquanto a chave 
deve ser privada, somente sendo acessada pelo 
destinatário da mensagem.
A criptografia existe desde antes de sua aplicação 
na Tecnologia da Informação (TI), como observado 
em alguns casos na escrita egípcia e também na 
Segunda Guerra Mundial. O uso de criptografia 
55
antiga também foi observado na Mesopotâmia, 
Esparta, e até na Índia.
“O jogo da imitação” é um filme baseado na história de 
Alan Turing, matemático britânico e inventor de uma 
das máquinas responsáveis por quebrar os códigos dos 
alemães na Segunda Guerra.
O Cryptex é um mecanismo complexo que permite 
guardar segredos e informações diversas. Seu corpo 
consiste em cilindros, anéis de metal e caracteres 
móveis, como mostrado na figura a seguir:
Figura 01: Cryptex.
Fonte: Wikipedia.
SAIBA MAIS
https://pt.wikipedia.org/wiki/Criptex
66
A ideia do mecanismo é que a quebra de um enigma 
deve ser usada para abrir um cofre, por exemplo, 
caso algum tipo de força bruta seja aplicada, a 
informação guardada será destruída.
Recentemente, a criptografia tem sido usada para 
diversos fins, como autenticação em transações 
financeiras, muito observado nas criptomoedas, 
para segurança da informação em TI e em outros 
processos automatizados. É uma ferramenta muito 
versátil e é considerada uma das principais armas 
contra os riscos relacionados ao acesso à internet 
pelas redes.
A criptografia pode ser usada em diversos am-
bientes, para armazenamento de dados, backups 
e transmissão de informações na internet. Em 
empresas, o foco pode estar na comunicação 
com clientes, no armazenamento, na proteção de 
contratos e outros processos eletrônicos.
Na internet, a criptografia costuma ser usada em 
qualquer situação em que são inseridas informa-
ções pessoais, sejam informações sobre bancos, 
documentos pessoais, dados de pagamento e 
até dados de autenticação em e-mails e lojas de 
compra on-line.
Ao acessar a web, os sites que usam o protocolo 
HTTPS costumam ser mais seguros do que os 
que usam o HTTP. Isso ocorre porque esse tipo 
77
de conexão segura e criptografada permite a ve-
rificação de autenticidade de usuários, fator que 
permite uma proteção extra quando acessamos 
a internet e seus conteúdos.
Existem dois tipos de criptografia de chaves co-
nhecidas. A simétrica, ou chave secreta, é usada 
quando o emissor e o receptor usam a mesma cha-
ve na codificação e decodificação. A assimétrica, 
também chamada de chave pública, consiste no 
uso de um par de chaves: a que codifica é pública 
e a que decodifica é privada.
Uma abordagem conhecida nesse domínio é a 
criptografia quântica, que, como o próprio nome 
indica, faz uso de elementos da Física Quântica 
para proteger informações, ou seja, soluciona a 
distribuição das quantum keys, as chaves quânticas, 
para a proteção de dados diversos.
Já a criptografia homomórfica é diferente dos 
métodos mais comuns, pois proporciona o uso 
de cifrotexto na computação. Outro conceito 
importante na criptografia é o hash, que, de ma-
neira geral, funciona como um dígito verificador, 
podendo ser usado na criptografia homomórfica. 
É uma função matemática que age sobre um de-
terminado agrupamento de dados. Um hash pode 
ser usado em assinaturas digitais, na geração de 
88
guias de cobrança e na verificação de integridade 
de arquivos de computadores e da internet.
Observa-se que a criptografia pode ser aplicada em 
diversos contextos e de formas diferentes. Tudo 
depende do objetivo a ser alcançado.
Entenda mais sobre o conceito fundamental e categorias 
de criptografia com os vídeos abaixo:
Criptografia Simétrica – Segurança da Informação – 
Dicionário de Informática:
https://youtu.be/Yf4T91Kk1Gs
Criptografia Assimétrica – Segurança da Informação 
– Dicionário de Informática:
https://youtu.be/GeSnN8Tt04U
Criptografia quântica:
https://youtu.be/srEczkoE2ws
Assinatura Digital e Hash – Segurança da Informação 
- Informática:
https://youtu.be/UlRCVihN3pE
Além das categorias e usos apresentados, existem 
tipos específicos de criptografia.
SAIBA MAIS
99
O Data Encryption Standard (DES) é um tipo de 
criptografia considerada básica, que com cerca de 
56 bits foi uma das primeiras criptografias usadas 
no mundo. Funciona com 16 ciclos de codificação, 
visando à proteção de dados e informações.
O Triple DES (3DES) foi criado para substituir o 
DES devido à ação de hackers que descobriram 
como quebrar seu código. Esse tipo de criptografia 
usa três chaves com 56 bits, totalizando 168 bits.
O Data Encryption Standard-X (DESX) é uma 
variação simples do DES, porém eficaz contra os 
ataques. Possui 120 bits de proteção, mas não é 
eficiente contra os ataques mais elaborados.
O Camellia é um tipo de criptografia que usa cha-
ves de 128 bits, 192 bits e 256 bits, podendo ser 
aplicado tanto a hardwares como a softwares.
O Advanced Encryption Standard (AES) é o modelo 
de criptografia usado pelo governo americano e é 
bastante semelhante ao Camellia. É um padrão 
bastante confiável, com 128 bits, mas é possível 
fazer uso de chaves com 192 bits e 256 bits, de-
pendendo do nível de confidencialidade exigido 
pela informação.
O Blowfish foi criado para substituir o DES e con-
siste em um padrão simétrico dividindo dados em 
blocos de 64 bits individualmente. É reconhecido 
1010
por sua rapidez na codificação de informações e 
por ser de código aberto. É muito usado em sites 
de compras e em pagamentos.
O Twofish consiste em uma variação do Blowfish. 
O que diferencia ambos é que o Twofish possui 
blocos formados por 128 bits e chaves de 256 bits. 
Também é grátis, podendo ser usado por qualquer 
desenvolvedor. Há também uma variação chama-
da Threefish, com maior número de bits para os 
blocos e chaves (256, 512 e 1024).
O Rivest-Shamir-Adleman (RSA) foi um dos primei-
ros padrões a fazer uso de chaves públicas para 
codificare chaves privadas para decodificar. Por 
ser considerado um dos modelos mais seguros 
existentes, é usado em assinaturas digitais. É nor-
malmente usado para proteção em e-mails, sites 
de compras e certificação digital, dentre outros.
O Secure and Fast Encryption Routine (SAFER), 
ou SAFER SK-64, apresenta blocos de 64 bits. 
Vulnerabilidades nesse padrão ocasionaram o 
desenvolvimento de versões mais seguras, con-
sistindo no aumento do tamanho das chaves.
O Internacional Encryption Algorithm (IDEA) con-
siste em um padrão simétrico de chaves de 128 
bits e blocos de 64 bits. Atua com a confusão e 
difusão para a proteção de informações.
1111
Como podemos perceber, os tipos de criptografia 
podem ser aplicados a diversos ambientes e com 
os mais variados propósitos, sendo a proteção de 
dados o principal.
Tendo como base os pilares da Segurança da In-
formação (SI) – a integridade, confidencialidade 
e disponibilidade –, a segurança de redes busca 
proteger diversos aspectos relacionados à nave-
gação na web. Observa-se aqui a necessidade do 
uso de criptografia para a segurança de redes de 
computadores.
A segurança de redes deve ser aplicada em am-
bientes domésticos, pois nenhum indivíduo deve 
deixar de proteger informações sensíveis. E em 
ambientes corporativos, a segurança de redes pode 
ser considerada o diferencial quando levamos em 
conta a competitividade entre empresas.
Evitar prejuízos, custos extras com invasões bem-
-sucedidas de hackers e até mesmo ações judiciais 
resultantes de vazamentos de dados deve ser a 
premissa da segurança de redes em empresas. 
Prevenir é sempre melhor do que remediar quando 
se considera a SI.
Além do uso de senhas fortes, criar níveis de acesso 
para usuários, fazer uso de firewalls, realizar backups 
e instalar antivírus, o uso de criptografia apresenta 
papel essencial no desempenho das redes.
1212
A criptografia e o desempenho de redes sem fio 
são vitais em qualquer ambiente, pois a segurança 
e o desempenho são fatores que caminham juntos 
na infraestrutura de redes.
Infraestruturas de redes cabeadas ou sem fio 
podem sofrer graves problemas de desempenho 
caso alguma configuração seja malfeita. A sobre-
carga de equipamentos e de sistemas e a perda 
de pacotes de dados são problemas bastante 
observados nesses casos.
Devido ao fato das redes sem fio, ou wireless, serem 
mais fáceis de detectar do que as redes com fio, 
percebe-se a necessidade do uso de criptografia 
em sua segurança. Os padrões de criptografia para 
a segurança de redes wireless serão apresentados 
no tópico 5.
Saiba mais sobre criptografia e seus tipos no conjunto 
de vídeos abaixo:
Entendendo Conceitos Básicos de CRIPTOGRAFIA | 
Parte 1/2:
https://youtu.be/CcU5Kc_FN_4
Entendendo Conceitos Básicos de CRIPTOGRAFIA | 
Parte 2/2
https://youtu.be/HCHqtpipwu4
SAIBA MAIS
1313
A criptografia é considerada crucial em sistemas 
e redes de computadores. Esse tipo de codifi-
cação de dados busca proteger as informações 
transmitidas durante o uso da web para acesso à 
internet. É essencial em ambientes domésticos e 
corporativos.
14
SERVIÇOS DE DETECÇÃO E 
PREVENÇÃO DE INTRUSOS
O foco deste tópico são os serviços relacionados 
à detecção e à prevenção de intrusos nas redes 
corporativas.
Com a rápida evolução tecnológica e a consequente 
atualização das tecnologias relacionadas à infraes-
trutura de redes, o processo de implementação de 
sistemas de detecção e de prevenção de intrusos 
é um desafio constante. Isso se deve à comple-
xidade das ameaças de invasão e às elaboradas 
tentativas de ataque de intrusos às redes.
Nesse contexto, é importante entender o que é 
caracterizado como um intruso e quais os tipos 
de invasão possíveis.
Nas tentativas de invasão em rede de computadores 
e sistemas relacionados, existem três formas de 
classificar intrusos. O primeiro tipo seria o mas-
carado, proveniente de fora de um sistema e que 
não possui autorização para acesso. Já o infrator 
é um usuário autorizado a usar alguns recursos da 
rede, e o faz de forma ilícita em alguns casos. E 
o terceiro tipo é o usuário clandestino, um tipo de 
invasor de dentro ou de fora da rede que burla o 
sistema e usa os privilégios dos administradores 
da rede para realizar atividades ilegais.
15
Além dos tipos de intrusos de redes corporativas, 
podemos observar que os tipos de invasão também 
podem variar.
São considerados tipos de invasões conhecidas 
os comportamentos já conhecidos e elencados 
em um sistema específico, como no caso dos 
malwares. As invasões generalizáveis são as 
de características semelhantes às conhecidas, 
porém apresentam algumas variações nas suas 
configurações. E as invasões desconhecidas são 
as mais perigosas, pois a forma de ação delas é 
completamente imprevisível pelos sistemas de 
detecção e prevenção.
Com base nos tipos de intrusos e de invasões, as 
equipes de TI responsáveis pela infraestrutura de 
redes podem usar ferramentas específicas para 
detectar e prevenir ataques.
Conceitualmente, os sistemas de detecção de 
intrusos ou de invasão são conhecidos como In-
trusion detection system (IDS). De maneira geral, 
consiste em técnicas para se verificar se uma rede 
está sendo acessada por pessoas não autorizadas, 
indicando a presença de hackers, crackers, ou 
qualquer outra pessoa com más intenções. Seu 
foco está na detecção de ameaças.
16
Figura 02: Intrusion detection system (IDS).
IDS
Análise 
Forense
Administrador
de Alerta
Internet LAN
Fonte: Elaboração Própria.
Já os sistemas de prevenção de intrusos ou de 
invasão, em inglês Intrusion Prevention System 
(IPS), oferecem soluções com foco em prevenir e 
combater ameaças presentes nos ambientes de 
rede. É mais efetivo que o IDS, que é considerado 
uma solução mais passiva.
17
Veja nos vídeos abaixo os conceitos e diferenças entre 
o IDS e o IPS.
IDS e IPS: os dois agentes de SEGURANÇA!
https://youtu.be/WJnvSd5_ugo
IDS e IPS (Conceitos e diferenças):
https://youtu.be/dS5ziYcCIcg
IDS / IPS:
https://youtu.be/a_Vp0ca4G2g
Tanto o IDS como o IPS podem ser implantados 
na segurança de hardwares, como em switches, 
roteadores e servidores, e em softwares, nos sis-
temas e em firewalls. Ambos são parte crucial da 
infraestrutura de redes e funcionam ao comparar 
os pacotes de dados recebidos a um banco de 
dados de possíveis ameaças às redes corporativas.
Na prática, o IDS e o IPS são normalmente implan-
tados de forma conjunta nas redes, tudo depende 
das configurações escolhidas para o processo.
O IPS é instalado in-line, ou seja, na infraestrutura 
da rede, entre o firewall e o switch que faz a dis-
tribuição para os clientes. Já o IDS é instalado e 
configurado no switch, onde é feita uma cópia 
do pacote, sem impedimento com base no seu 
SAIBA MAIS
18
conteúdo (seja ele malicioso ou não). O que o IDS 
faz é enviar um comando para o firewall bloquear 
pacotes de determinado usuário após verificar que 
ele era uma ameaça.
Por outro lado, o IPS é mais eficaz para evitar 
qualquer tipo de ataque detectado, pois, devido à 
sua configuração, bloqueia pacotes com conteúdo 
malicioso antes que eles sejam enviados às esta-
ções das redes. Não é possível fazer esse tipo de 
bloqueio somente com base no IDS, daí a neces-
sidade do funcionamento em conjunto com o IPS.
Um fator importante a ser considerado na infra-
estrutura de redes é que o IPS causa certo atraso 
na transmissão de pacotes, já que dentro da con-
figuração da rede o IPS apresenta mais um ponto 
de parada no caminho dos dados até seu destino. 
Investir em equipamentos que suportem as de-
mandas dos sistemas relacionados à segurança 
de redes é crucial para seu bom desempenho.
19
Mas o IDS e IPS não executam as mesmas funções 
que os firewalls?
Não, pois o IPS é considerado mais “inteligente” do 
que os firewalls por não depender tanto da atividade 
humana. O IPS faz uma análise de conteúdo de paco-
tes e, com base nisso, permite ou bloqueia o acesso a 
determinados usuários.
Assista aovídeo abaixo para entender o que é um firewall:
https://youtu.be/m94KY64Rt18
Um exemplo prático da aplicação do IDS e do IPS 
seria uma consulta ao médico. Uma pessoa sente um 
desconforto e fortes coceiras na região do pescoço, 
por isso decide ir ao dermatologista. O médico rea-
liza uma série de exames e acaba por diagnosticar 
uma doença de pele no estágio inicial. Com base 
no diagnóstico, é possível que o dermatologista 
indique medicações e tratamentos para evitar que 
a doença em estágio inicial avance para um estágio 
pior. Após a eventual cura do paciente desse tipo 
de doença, um exame periódico será exigido, para 
evitar que o mesmo problema volte ou apareça em 
outra área do corpo no futuro. O diagnóstico da 
doença pode ser considerado o IDS e o tratamen-
to pode ser considerado o IPS. A necessidade de 
exames periódicos pode ser considerada o registro 
FIQUE ATENTO
https://youtu.be/m94KY64Rt18
20
da ameaça na base de dados que o IPS usa para 
comparar outras ameaças de invasão. Lembrando 
sempre que o IDS detecta e o IPS toma medidas 
legítimas, sempre agindo em conjunto.
Portanto, o IPS envolve diversas funções, como 
monitorar o tráfego de uma rede, bloquear ações 
suspeitas, reconhecer ações maliciosas e fazer 
análise e proteção com base em protocolos de 
rede, entre outras.
Existem tipos diferentes de IDS e IPS. Os IDS podem 
ser HIDS e NIDS, e os IPS podem ser HIPS e NIPS.
 y O HIDS é o IDS baseado em host, quando o 
IDS é instalado em cada dispositivo da rede para 
monitoramento. Essa prática permite a análise de 
dados e logs por agentes especializados nesse 
tipo de auditoria. O HIDS é muito usado em casos 
de ataques bem-sucedidos, caso a ameaça tenha 
se concretizado;
 y O NIDS é o IDS baseado em rede, usado para 
monitorar a rede inteira, como um todo. Ele faz o 
monitoramento de tráfego de diversos segmentos 
da rede, comparando conteúdos de pacotes a 
ameaças já concretizadas. Cada segmento da rede 
é ligado a um sistema geral de gerenciamento. O 
NIDS faz um trabalho de detecção melhor do que 
o HIDS por agir em tempo real e por não ser visível 
aos intrusos. Porém, em redes de tráfego pesado, 
alguns pacotes podem se perder na transferência;
21
 y O HIPS é o IPS baseado em host. Funciona de 
forma parecida com o HIDS, mas com acesso ao 
sistema operacional de dispositivos, permitindo o 
controle de acesso aos arquivos e configurações 
de sistema. Ao invés de comparar pacotes com 
bases de dados, o HIPS consegue detectar com-
portamentos suspeitos nos sistemas operacionais;
 y O NIPS é o IPS baseado em rede, funciona em 
linha, ligado ao switch ou roteador. Caso um ata-
que seja identificado, será criada uma regra para 
realizar o bloqueio de pacotes como esses e sua 
possível transmissão no futuro. O NIPS também 
pode derrubar a conexão de determinado pacote 
de dados, evitando que eles cheguem às estações, 
da mesma forma que os firewalls atuam.
Percebe-se que o IDS e o IPS são ferramentas 
fundamentais para a segurança nas redes e para 
permitir o bom desempenho em suas infraestru-
turas. Embora possuam diferenças conceituais, 
devem ser aplicados em conjunto para o sucesso do 
processo de comunicação em redes empresariais.
2222
REDES WIRELESS
As redes sem fio, ou wireless networks, em inglês, 
são muito usadas atualmente. Basicamente, são 
redes que não fazem uso de cabos para comuni-
cação com dispositivos conectados a elas. Sua 
infraestrutura é desenvolvida com base em ra-
diofrequência ou ondas de rádio e infravermelho.
Devido à facilidade de conexão, é possível se 
conectar às redes wireless em locais públicos, 
transporte público e até hotspots pessoais podem 
ser criados usando smartphones e conexões 4G. 
Mas o conceito que baseou a criação de redes que 
dão acesso à internet sem fio é antigo.
Com o advento da comunicação via telegrafia, 
em 1896, pelo físico italiano Guglielmo Marconi, 
podemos observar os primórdios da tecnologia 
de comunicação instantânea. Marconi se baseou 
e adaptou diversas tecnologias anteriores relacio-
nadas à telegrafia e criou um sistema mais prático 
de comunicação sem fios. Estudos como os de 
Nikola Tesla foram cruciais para Marconi.
Suas pesquisas proporcionaram a comunicação 
entre países em continentes diferentes (Inglaterra 
e Canadá) e tais tecnologias foram cruciais para o 
desenvolvimento de comunicação via rádio com 
base em ondas hertzianas.
2323
Atualmente, as redes wireless fazem uso de di-
versos equipamentos para seu funcionamento 
adequado, desde satélites até tecnologias que 
captam e transmitem ondas de rádio.
Além das vantagens em âmbito doméstico, esse tipo 
de rede proporciona muitos benefícios quando se 
considera a conveniência em empresas. As redes 
wireless permitem a mobilidade de colaboradores, que 
podem acessar sistemas corporativos de qualquer 
dispositivo e de qualquer lugar. Também possibilita 
a produtividade dos funcionários com base na co-
laboração instantânea em diversas tarefas. E são 
de configuração e expansão mais fácil do que as 
redes de computadores cabeadas e, atualmente, a 
segurança das redes sem fio avança rapidamente.
As redes wireless podem ser classificadas em 
quatro tipos.
As Wireless Local Area Network (WLAN) são 
as redes de área local wireless. São comumen-
te configuradas tendo como ponto central uma 
base que liga cabos a roteadores sem fio. São 
bastante comuns e sua extensão pode ser de 4 a 
5 quilômetros.
As Wireless Personal Area Network (WPAN) são 
as redes pessoais sem fio, usadas para conectar 
aparelhos que estão próximos fisicamente. São 
uma ótima alternativa para eliminar cabos, como 
2424
visto em impressoras que permitem a conexão 
a smartphones. É possível usar as tecnologias 
Bluetooth e infravermelho nesses tipos de redes 
sem fio.
As Wireless Metropolitan Area Network (WMAN) 
são as redes sem fio de áreas metropolitanas. Sua 
extensão varia de 4 a 10 quilômetros e são usadas 
primariamente pelos operadores de telecomunicações.
As Wireless Wide Area Network (WWAN) são 
as redes sem fio de longa distância. São usadas 
por empresas que oferecem serviços de sinal de 
celulares fazendo uso de criptografia e formas de 
autenticação para aprimorar a segurança. Fazem 
a transmissão de dados via Code Division Multi-
ple Access (CDMA) e Global System for Mobile 
Communications (GSM).
Entenda mais sobre as redes wireless e as diferenças 
entre elas com os vídeos abaixo:
Conhecendo as redes Wireless!
https://youtu.be/NLmuOX89idI
Diferença entre Wireless e Wi-Fi:
https://youtu.be/zYWVCnmNQkc
SAIBA MAIS
2525
Além dos tipos de redes wireless mais comuns, 
podemos encontrar diversas tecnologias que se 
enquadram nas tecnologias de redes sem fio.
O Wi-Fi é uma marca da Wi-Fi Alliance usada em 
produtos de WLANs que foram certificados com 
base no IEEE 802.11. Seu funcionamento ocorre 
em baixas frequências, o que significa que não 
necessitam de licença para configuração e uso. 
Para uso empresarial no Brasil, um equipamento 
aprovado pela Anatel é necessário nesses casos. 
Os hotspots de Wi-Fi possuem alcance de cerca 
de 100 metros.
O Bluetooth é uma WPAN, permitindo a troca de 
dados entre dispositivos diversos. De maneira geral, 
é composto por ondas de rádio de curto alcance, é 
segura e reconhecida internacionalmente. A taxa de 
transmissão de dados cresce com o lançamento 
de versões novas, a versão 5.0 apresenta taxa de 
transmissão de 50 Mbit/s. Aparelhos que possuem 
essa tecnologia são muito comuns, como os smar-
tphones, fones de ouvido, pulseiras e relógios smart 
e computadores, entre muitos outros.
O Infrared Data Association (IrDA) é uma forma 
de comunicação sem fio fundada em 1993. Pro-
porciona a conexão sem fio de aparelhos como 
computadores, impressoras e celulares. Caso o 
dispositivo não possua a tecnologia de infraver-
2626
melho, será necessário usar um adaptador USB. 
A velocidade de transmissão depende do tipo de 
dispositivo envolvido na troca de dados, que em 
celulares pode ser de 5a 10 kbps.
O Reasonable Optical Near Joint Access (RONJA) 
é de origem Tcheca, projeto relacionado à Twibright 
Labs, e realiza a transmissão de dados com base 
em feixes de luz. Sua configuração e uso são de 
acesso livre a qualquer pessoa.
O Worldwide Interoperability for Microwave Access 
(WiMAX) permite a conexão sem fio em redes me-
tropolitanas, e é baseado no padrão IEEE 802.16. É 
semelhante ao Wi-Fi e tem como foco promover a 
parte final na infraestrutura de redes voltadas para 
uso corporativo, doméstico e em locais públicos.
Entenda o que são os padrões IEEE 802.1X e suas apli-
cações com o vídeo abaixo:
Afinal o que é IEEE 802.1X? Como usar em uma LAN?
https://youtu.be/LDVBWOMBWTA
Protocolos de Redes sem Fio (802.11a, 802.11b, 802.11g, 
802.11n, 802.11ac) – 802.11 Wireless Wi-Fi:
https://youtu.be/lcG6FVd-WAA 
SAIBA MAIS
2727
Cada uma dessas tecnologias sem fio possui 
características e requisitos específicos para seu 
funcionamento, e a escolha do tipo depende do 
uso que será feito das mesmas. A implantação das 
redes wireless pode ser centralizada, convergente 
e em nuvem.
A implantação centralizada de redes wireless é a 
mais observada em locais onde as redes ficarão 
próximas fisicamente, em grandes campus. Esse 
tipo de configuração permite fácil atualização e a 
habilitação de funções avançadas. Isso se deve 
ao fato de os controladores serem centralizados, 
como o tipo de implantação indica.
Na implantação convergente a principal caracte-
rística está na consistência da configuração das 
redes de campus menores ao direcionar a conexão 
a um switch que realizará a função de controlador 
sem fio.
A implantação em nuvem permite o gerenciamento 
remoto das redes situadas em locais diferentes.
Vale lembrar que cada tipo de implantação depen-
de do objetivo que a rede sem fio atenderá e das 
tecnologias escolhidas para se compor a infraes-
trutura. A configuração será de responsabilidade 
de uma equipe especializada no assunto.
2828
Pode-se concluir que as redes sem fio, ou wireless, 
estão presentes em qualquer lugar, seja público, 
doméstico ou corporativo. Com base na constan-
te evolução de ferramentas relacionadas a essa 
tecnologia, sua segurança é fator importante a 
ser observado.
29
SEGURANÇA EM REDES 
WIRELESS
Como observado no tópico anterior, as redes wire-
less são bastante comuns em diversos ambientes 
na atualidade. Porém, quando se considera o fluxo 
de dados transmitidos pelas redes sem fio, per-
cebe-se a necessidade de se entender e aplicar a 
segurança nesses tipos de rede tão importantes 
para a comunicação instantânea.
Assim como em redes físicas, o acesso sem fio 
à internet oferece riscos aos dispositivos usados 
para comunicação, o que torna crucial o uso de 
mecanismos de proteção diversos para a preven-
ção a ataques.
A criptografia de rede sem fio é usada para a pro-
teção com base em protocolos de autenticação, 
exigindo senhas para a conexão de dispositivos. 
Quando uma rede wireless não é protegida com 
criptografia, qualquer pessoa pode acessá-la e, 
consequentemente, os dados e informações pes-
soais usados nos dispositivos.
Existem alguns tipos específicos de criptografia 
de redes wireless, e a maioria deles é compatível 
com os dispositivos Wi-Fi.
30
O Wired Equivalent Privacy (WEP) é uma forma 
de autenticação fechada ou aberta que faz uso de 
chaves. Pode funcionar com 64 bits, com senha 
de 10 caracteres hexadecimais ou 8 caracteres 
ASCII, ou 128 bits, com senhas de 26 caracteres 
hexadecimais ou 14 caracteres ASCII. É uma 
forma bastante simples de configurar, porém não 
é totalmente segura, por isso seu uso tem sido 
substituído por formas atualizadas de criptografia.
O Wi-Fi Protected Access (WPA) foi criado pela Wi-Fi 
Alliance para suprir os problemas de segurança do 
WEP. O WPA se baseia no Temporal Key Integrity 
Protocol (TKIP), um protocolo de segurança. Se-
guindo uma direção contrária às chaves do WEP, 
o WPA tem suas chaves trocadas periodicamente 
de acordo com a configuração do sistema, o que 
as torna mais seguras.
O WPA2 é uma variação do WPA. Ele se baseia 
no Advanced Encryption Standard (AES), que é 
um conjunto de especificações para segurança 
de redes, conhecido também como IEEE 802.11i.
Tanto o WPA quanto o WPA2 são de fácil confi-
guração e gerenciamento, além de apresentarem 
criptografia mais forte que o WEP. Porém, não 
são suportados em alguns dispositivos, não sen-
do recomendados para usuários em ambientes 
domésticos.
31
O WPA3 é a versão 3 do WPA, e seu uso foi iniciado 
em 2018, visando a resolver os problemas da versão 
2. Algumas camadas de segurança extra foram 
adicionadas para atender a dispositivos internet 
das coisas, ou internet of things (IoT), em inglês.
O Wi-Fi Protected Setup (WPS) é voltado para 
as redes domésticas. É bastante seguro e sua 
configuração costuma ser automática ao usar um 
SSID (nome de rede) e uma chave WPA para auten-
ticação. O WPS foi criado para suportar produtos 
Wi-Fi, porém todos os dispositivos conectados a 
uma rede com WPS devem ser compatíveis com 
tal tecnologia.
A configuração de redes sem fio e a segurança 
delas é responsabilidade do setor de TI, e algumas 
empresas possuem equipes específicas para a 
administração de redes ou contratam especialistas 
no assunto.
Saiba mais sobre os tipos de criptografia de redes wi-
reless com o vídeo abaixo:
WiFi e a segurança nas redes sem fio:
https://youtu.be/RucNhKGR224
WEP - WPA - WP2 - Segurança em redes sem fio Wi-Fi:
https://youtu.be/C99SjQei7ao
SAIBA MAIS
32
Embora os cuidados e padrões na configuração 
da segurança de redes sejam bastante eficazes na 
proteção de dados e informações, deve-se ter em 
mente que um dos principais fatores que permitem 
a invasão bem-sucedida de hackers são as ações 
das próprias pessoas, o famoso fator humano.
As redes wireless públicas podem ter seu tráfego 
interceptado, o que coloca em risco diversos dis-
positivos conectados a essas redes. Os problemas 
relacionados à interceptação de dados nesses 
casos podem estar relacionados ao roubo de 
identidade e outras informações sensíveis com 
base na infecção via malwares.
Nesse sentido, indivíduos podem tomar certas 
precauções para evitar ataques quando se conec-
tarem a redes sem fio públicas.
Deve-se ter cuidado ao clicar nos links da rede 
Wi-Fi, pois eles podem ser falsos e configurados 
para roubar informações importantes como senhas 
de contas e dados bancários.
Verificar a legitimidade da rede sem fio pública é 
outra ação que deve ser tomada. Por exemplo, no 
terminal de ônibus Parque Dom Pedro II, em São 
Paulo, uma rede Wi-Fi é disponibilizada gratuita-
mente, e no nome da rede é comum observar o 
nome do terminal. Redes desse tipo costumam ser 
33
municipais, o que mostra que são redes públicas 
legítimas.
Um VPN também pode ser usado para proporcio-
nar uma proteção extra ao dispositivo conectado 
à rede wireless pública.
Em caso de dúvida, é melhor usar a rede de dados 
móveis do smartphone para acessar informações 
sensíveis e para realizar transações que envolvem 
a movimentação de valores.
Este tópico mostrou como a segurança de redes 
sem fio é essencial tanto em ambientes domésticos 
como corporativos. Devido ao grande volume de 
dados e informações trocadas nas redes wireless, 
a segurança com base em criptografia garante que 
uma rede funcione de forma mais segura.
3434
CONSIDERAÇÕES FINAIS
Neste e-book foram estudados os fundamentos da 
criptografia de redes e as propriedades e segurança 
das redes wireless.
No tópico dois foram apresentados conceitos 
primordiais para se entender a criptografia e o 
desempenho das redes com base em seus ele-
mentos. Percebe-se que a criptografia consiste 
em um recurso crítico da tecnologia, usado na 
proteção de dados e informações armazenadas 
na internet. A transferência de dados nas redes de 
computadores se torna muito mais segura quando a 
criptografia é aplicada. É um recurso indispensável 
em qualquer organizaçãoque preza pela proteção 
de dados corporativos e de clientes.
O tópico três apresentou os serviços relacionados 
à detecção e à prevenção de intrusos nas redes 
corporativas. O IDS consiste em sistemas de de-
tecção de intrusos, enquanto o IPS consiste em 
sistemas de prevenção de intrusos. O primeiro 
possui natureza mais passiva, pois seu foco está 
na detecção, e o segundo é considerado mais 
ativo, pois foca na prevenção contra invasões. 
Ambos podem ser aplicados conjuntamente nas 
infraestruturas de rede, e a sua configuração deve 
levar em conta aspectos relacionados ao tráfego 
de pacotes.
3535
No tópico quatro foi possível notar a presença das 
redes sem fio ou wireless em qualquer ambiente 
atualmente. Qualquer pessoa com um smartphone 
poderá acessar a internet via redes sem fio em 
praças, terminais de ônibus, eventos culturais, 
empresas e em muitos outros lugares. Além da 
conexão à internet, as redes wireless proporcionam 
a conexão entre dispositivos diversos, criando redes 
pessoais. Existem diversos tipos de tecnologias 
que podem se relacionar às redes sem fio.
Finalmente, o tópico cinco foi sobre a segurança de 
redes wireless. As redes sem fio proporcionam a 
transmissão de um fluxo colossal de informações, 
e os dispositivos que acessam a internet por meio 
delas devem ser protegidos. Percebe-se que algu-
mas formas de criptografia de redes sem fio são 
mais seguras que outras, como o WPA, WPA2, e 
WPA3 em relação ao WEP. E algumas formas são 
mais voltadas para ambientes domésticos, como 
o WPS, enquanto as versões do WPA são mais 
adequadas aos ambientes corporativos. Seja qual 
for o tipo da rede sem fio, é crucial protegê-la com 
base em algum tipo de criptografia.
Referências Bibliográficas 
& Consultadas
ANDRADE, A. S. de. Segurança da informação 
com foco em infraestrutura: um estudo de caso 
em uma empresa do setor de tecnologia da 
informação. 2011. Monografia (Bacharelado 
em Ciência da Computação) – Curso de Curso 
de Ciência da Computação, Universidade 
Federal de Lavras, Lavras, 2011. Disponível em: 
http://repositorio.ufla.br/bitstream/1/5217/1/
MONOGRAFIA_Seguranca_da_informacao_com_
foco_em_infraestrutura_um_estudo_de_caso_
em_uma_empresa_do_setor_de_tecnologia_da_
informacao.pdf. Acesso em: 25 jan. 2021.
BARRETO, J. dos S.; ZANIN, A.; SARAIVA, M. de 
O. Fundamentos de redes de computadores. 
Porto Alegre: SAGAH, 2018. [Minha Biblioteca].
BASTA, A.; BASTA, N.; BROWN, M. Segurança 
de computadores e teste de invasão. 2. ed. 
São Paulo: Cengage Learning, 2014. [Minha 
Biblioteca].
COMER, D. E. Redes de computadores e 
internet. 6. ed. Porto Alegre: Bookman, 2016. 
[Minha Biblioteca].
http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf
http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf
http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf
http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf
http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf
COMER, D. E. Interligação de redes com TCP/
IP. 6. ed. Rio de Janeiro: Elsevier, 2015. [Minha 
Biblioteca].
FOROUZAN, B. A. Comunicação de dados e 
redes de computadores. 4. ed. Porto Alegre: 
AMGH, 2010. [Minha Biblioteca].
KIM, D.; SOLOMON, M. G. Fundamentos de 
Segurança de Sistemas de Informação. Rio de 
Janeiro: Ltc, 2014. [Minha Biblioteca].
KUROSE, J.; ROSS, K. Redes de computadores e 
a internet: uma abordagem top-down. 6. ed. São 
Paulo: Pearson, 2013. [Biblioteca Virtual].
LEITE, C. M. Políticas de segurança física e 
lógica em ambientes institucionais que utilizam 
tecnologia da informação. 2011. Monografia 
(Especialização em Ciência da Computação) 
– Curso de Configurações e Gerenciamento 
de Servidores e Equipamentos de Redes, 
Universidade Tecnológica Federal do Paraná, 
Curitiba, 2011. Disponível em: http://repositorio.
roca.utfpr.edu.br/jspui/bitstream/1/400/1/
CT_GESER_1_2011_08.pdf. Acesso em: 25 jan. 
2021.
MARQUEZ FILHO, A. A. G. Infraestrutura de 
redes de computadores focada em SaaS. 
2012. TCC (Graduação em Sistemas de 
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf
Telecomunicações) - Curso Superior de 
Tecnologia em Sistemas de Telecomunicações, 
Instituto Federal de Santa Catarina, São José, 
2012. Disponível em: https://wiki.sj.ifsc.edu.
br/images/4/4b/TCC_AlexandreAugusto.pdf. 
Acesso em: 26 jan. 2021.
MOLINA, D.; SILVEIRA, S. R.; SANTOS, F. B. 
dos. Um estudo de caso sobre a implantação 
de um ambiente de segurança de redes 
de computadores. Revista de Sistemas e 
Computação: RSC, Salvador, v. 9, n. 1, p. 119-139, 
jul. 2019. Disponível em: https://revistas.unifacs.
br/index.php/rsc/article/view/5904. Acesso em: 
26 jan. 2021.
MORAES, A. F. de. Segurança em redes: 
fundamentos. 1. ed. São Paulo: Érica, 2010. 
[Minha Biblioteca].
OLIVEIRA, A. M. de; OLIVEIRA, J. A. de. 
Implementação de infraestrutura de redes, 
física e lógica no Instituto Federal de Educação, 
Ciência e Tecnologia do Sul de Minas Gerais. 
Revista Eixos-Tech, Passos, v. 1, n. 1, p. 20-
28, jan. 2014. Disponível em: https://www.
researchgate.net/publication/304203606_
IMPLEMENTACAO_DE_INFRAESTRUTURA_
DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_
FEDERAL_DE_EDUCACAO_CIENCIA_E_
https://wiki.sj.ifsc.edu.br/images/4/4b/TCC_AlexandreAugusto.pdf
https://wiki.sj.ifsc.edu.br/images/4/4b/TCC_AlexandreAugusto.pdf
https://revistas.unifacs.br/index.php/rsc/article/view/5904
https://revistas.unifacs.br/index.php/rsc/article/view/5904
https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS
https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS
https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS
https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS
https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS
TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_
CAMPUS_PASSOS. Acesso em: 25 jan. 2021.
SOUSA, L. B. de. Projetos e implementação de 
redes: fundamentos, soluções, arquiteturas e 
planejamento. 3. ed. São Paulo: Érica, 2013. 
[Minha Biblioteca].
STALLINGS, W. Criptografia e segurança de 
redes: princípios e práticas. 6. ed. São Paulo: 
Pearson Education do Brasil, 2015. [Biblioteca 
Virtual].
TANENBAUM, A. S.; WETHERALL, D. Redes 
de Computadores. 5. ed. São Paulo: Pearson 
Prentice Hall, 2011. [Biblioteca Virtual].
WRIGHTSON, T. Segurança de redes sem fio: 
guia do Iniciante. Porto Alegre: Bookman, 2014. 
[Minha Biblioteca].
https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOShttps://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS
	Introdução
	Criptografia x desempenho
	Serviços de detecção e prevenção de intrusos
	Redes wireless
	Segurança em redes wireless
	Considerações finais
	Referências Bibliográficas & Consultadas

Continue navegando