Buscar

Segurança de Redes sem Fio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS 
ENGENHARIA DA COMPUTAÇÃO 
 
GUTO CASIMIRO MORENO DA COSTA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DE REDES SEM FIO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Londrina 
2007 
 
 
 
GUTO CASIMIRO MORENO DA COSTA 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEGURANÇA DE REDES SEM FIO 
 
 
 
 
 
 
 
 
 
Trabalho de Conclusão de Curso apresentado à 
UNOPAR - Universidade Norte do Paraná, como 
requisito parcial para a obtenção do título de Bacharel 
em Engenharia da Computação. 
 
Orientador: Prof. Wagner de Paula Rodrigues 
 
 
 
 
 
 
 
 
 
 
 
 
 
Londrina 
2007 
 
 
GUTO CASIMIRO MORENO DA COSTA 
 
 
 
 
 
SEGURANÇA DE REDES SEM FIO 
 
 
 
 
Trabalho de Conclusão de Curso apresentado à 
UNOPAR - Universidade Norte do Paraná, como 
requisito parcial para a obtenção do título de Bacharel 
em Engenharia da Computação. 
 
 
 
 
 
COMISSÃO EXAMINADORA 
 
 
 
Prof. Wagner de Paula Rodrigues 
Universidade Norte do Paraná 
 
 
 
 
Prof. Mitio Yoshida 
Universidade Norte do Paraná 
 
 
 
 
Prof. Cristiane Mashuda 
Universidade Norte do Paraná 
 
 
 
 
 
 
 
 
Londrina, 19 de Junho de 2007. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedico este trabalho a todos meus familiares 
e amigos 
 
 
AGRADECIMENTOS 
Agradeço ao meu orientador, professor e amigo de todas as horas, 
que acompanhou. 
Aos professores em geral. 
Também à minha mãe que me ajudou muito. 
Minha namorada que sempre me deu um grande apoio. 
Aos amigos em geral. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“Há homens que lutam um dia e são bons. 
 Há outros que lutam um ano e são melhores. 
 Há os que lutam muitos anos e são muitos 
bons. 
 Porém há os que lutam toda vida. 
 Esses são inesqueciveis” 
 Bertolt Brecht 
 
MORENO, Guto Casimiro Moreno da Costa. Segurança de Redes sem Fio. 2007. 
60 paginas. Trabalho de Conclusão de Curso Engenharia da Computação – Centro 
de Ciências Exatas e Tecnológicas, Universidade Norte do Paraná, Londrina, 2007. 
RESUMO 
As redes sem fio estão em franca expansões, por oferecem inúmeras vantagens. 
Uma das grandes vantagens deste tipo de rede é a flexibilidade oferecida. Em locais 
onde não é permitida a passagem de cabos, lugares de difícil acesso. Apesar 
dessas vantagens, estudos feitos ao longo de seu uso mostraram fragilidades em 
sua estrutura. Estes estudos demonstram a possibilidade de comprometimento tanto 
da confidencialidade de dados, quanto da autenticidade de dispositivos. Esse 
trabalho visa os problemas de segurança presentes e suas possíveis soluções e a 
comparação de duas redes sem fio, Default e WEP. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Palavras-chave: Redes, Segurança em Redes, Wireless, IEEE 802.11, Criptografia. 
 
 
 
 
MORENO, Guto Casimiro Moreno da Costa. SWireless Network Security. 2007. 60 
folhas. Trabalho de Conclusão de Curso Engenharia da Computação – Centro de 
Ciências Exatas e Tecnológicas, Universidade Norte do Paraná, Londrina, 2007. 
ABSTRACT 
The wireless networks are in frank expansion for offer innumerable advantages. One 
of the biggest advantages that this type of network offers is flexibility. Places where 
there is no way for wires, where the wires access is almost impossible. Despite of 
these advantages, the researches realized during its use revealed some fragilities in 
the network structure These researches demonstrate the possibility of affecting the 
confidentiality of the data and the authenticity of the devices This work aims at the 
present security problems, possible solutions and the comparison of two wireless 
network, default and WEP. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Key-words: Networks, Safety in Netwoks, Wireless, IEEE 802.11, Cryptography. 
 
 
 
 
 
LISTA DE ILUSTRAÇÕES 
Figura 1 – Uma Rede Wireless Lan (Wlan) típica ....................................................16 
Figura 2 – Posição do atacante em relação à origem e ao destino..........................23 
Figura 3 – Rede sem fio aberta ................................................................................30 
Figura 4 – Rede sem fio fechada através do SSID ..................................................30 
Figura 5 – Rede sem fio fechada através do SSID e WEP ......................................30 
Figura 6 – Estrutura do texto plano ..........................................................................35 
Figura 7 – Cenário para pacote cifrado ....................................................................35 
Figura 8 – Cenário para transmissão entre emissor e recptor .................................37 
Figura 9 – Configuração do access point .................................................................42 
Figura 10 – Configuração do access point default ...................................................43 
Figura 11 – Configuração do access point ...............................................................44 
Figura 12 – Configuração do access point WEP......................................................45 
Figura 13 – Captura de pacotes...............................................................................48 
Figura 14 – Fluxograma ...........................................................................................53 
Figura 15 – Quebra da chave...................................................................................54 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE TABELAS 
Tabela 1 – Dados de Normalização dos padrões 802.11 x......................................18 
Tabela 2 – Comparação entre default e WEP..........................................................54 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE ABREVIATURAS E SIGLAS 
AP - Acess Point 
AES - Advanced Encryption Standard 
ATM - Modo de Transferência Assíncrono 
ATKH - Alternate Temporal Key Hash 
BSA -Basic Service Area 
BSS -Basic Service Set 
CRC - Cyclic Redundancy Check 
DES - Data Encryption Standard 
D.o.S - Denail of Service 
EAP - Extensible Authentication Protocol 
ESS - Extended Service Set 
GPS - Global Position System 
ICV - Integrity Check Value 
IEEE -Institute of Electrical and Electronics Engineers 
IV - Vetor de Inicialização 
MAC - Medium Acess Control 
NIST - National Institutes of Standards and Technology 
RADIUS - Remote Authentication Dial-In User Service 
RC4 - Rivest Cipher 4 
SSID - Service Set ID 
STA – Stations 
TA -Transmitter Address 
TKIP - Temporal Key Integrity Protocol 
UM - Unidade Móvel 
WEP - Wired Equivalent Privacy 
WI-FI - Wireless Fidelity 
WLAN - Wireless Local Area Network 
WPA - Wi-Fi Protected Access 
WRAP - Wireless Robust Authetication Protocol 
 
 
 
SUMÁRIO 
 
1 INTRODUÇÃO...................................................................................................121.1 Motivações .....................................................................................................12 
1.2 Objetivos.........................................................................................................13 
1.3 Conceitos........................................................................................................14 
1.3.1 Objetivos das WLANS.................................................................................15 
1.3.2 Topologia ....................................................................................................16 
1.3.3 Padrões para rede sem fio..........................................................................17 
1.3.4 Benefícios sobre a rede fixas......................................................................19 
 
2 VULNERABIILDADES DE UMA REDE SEM FIO.............................................21 
2.1 Tipos de intruso ..............................................................................................21 
2.2 Tipos de ataques ............................................................................................22 
2.2.1 Ataque de inserção .....................................................................................24 
2.2.2 Associação Maliciosa..................................................................................24 
2.2.3 ARP Poisoning............................................................................................26 
2.2.4 MAC Spoofing.............................................................................................26 
2.2.5 D.o.S ...........................................................................................................27 
2.2.6 Ataques de Vigilância..................................................................................28 
2.2.7 Wardriving...................................................................................................29 
2.2.8 Warchalking ................................................................................................29 
 
3 PROTOCOLO DE SEGURANÇA WEP.............................................................31 
3.1 WEP (Wired Equivalent Privacy) ....................................................................31 
3.1.1 Objetivos do Protocolo ................................................................................31 
3.1.2 Confidencialidade........................................................................................32 
3.1.3 Integridade ..................................................................................................33 
3.1.4 Autenticidade ..............................................................................................33 
3.1.5 Estrutura do Wep ........................................................................................34 
3.1.6 Funcionamento de Autenticação.................................................................38 
3.1.7 Gerenciamento de Chaves .........................................................................39 
3.1.8 Reutilização do Vetor de Inicialização.........................................................39 
3.1.9 Vulnerabilidades..........................................................................................40 
 
4 PROJETO – COMPARAÇÃO DA REDE DEFAULT COM WEP .....................42 
4.1 Rede default ...................................................................................................42 
4.1.1 Configuração do access point.....................................................................42 
4.2 WEP (Wired Equivalent Privacy) ....................................................................43 
4.2.1 Configuração do access point.....................................................................44 
4.3 Ataque a WEP ................................................................................................45 
4.3.1 Airodump-ng ...............................................................................................45 
4.3.2 Aireplay-ng.....................................................Erro! Indicador não definido. 
4.3.3 Aircrack-ng..................................................................................................47 
4.3.3.1 FMS Attack .................................................................................................47 
4.4 Comparação da default e WEP ......................................................................54 
4.5 Acessorios ultilizados .....................................................................................55 
4.5.1 Access point................................................................................................55 
 
4.5.2 Notebook.....................................................................................................55 
4.5.3 Placa wireless .............................................................................................55 
4.5.4 Sistema operacional....................................................................................55 
4.6 Conclusão.......................................................................................................55 
 
5 SOLUÇÕES DE SEGURANÇA.........................................................................57 
5.1 SSID (Service Set ID) .....................................................................................58 
5.2 Controle de acesso (filtros MAC)....................................................................58 
5.2.1 Vulnerabilidades da Autenticação do tipo endereço MAC ..........................58 
5.3 IEEE 802.11i...................................................................................................59 
 
6 CONCLUSÃO ....................................................................................................61 
 
REFERÊNCIAS.........................................................................................................63 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
12 
1 INTRODUÇÃO 
Com o avanço tecnológico, nos últimos anos surgiram várias 
tecnologias que, desde então, procuram atender a real necessidade de seus 
usuários, com a melhor qualidade possível. A necessidade de velocidade nas 
transmissões vem sendo fator primordial na disputa dos mercados pela informação. 
Neste contexto inóspito de intensas transformações, surge a possibilidade da 
concretização das redes wireless (sem fio), um projeto que por algum tempo não 
pôde ser efetivado, por causa da tecnologia que somente nos dias atuais tem 
possibilitado a difusão deste tipo de sistema. Neste tipo de rede, um usuário, 
portando um notebook, poderá se mover dentro do ambiente de trabalho sem perder 
a conexão. 
 
Os riscos são inerentes a qualquer tecnologia sem fio, porém alguns 
destes riscos como “quebra de confidencialidade” são semelhantes aos das redes 
com fio, outros são mais significativos em redes sem fio e outros são novos. Neste 
caso, alguns ataques podem ser feitos, por exemplo, lançando um vírus na rede, 
paralisando a rede ou até mesmo visualizando dados confidenciais. 
1.1 MOTIVAÇÕES 
Hoje, com a vida agitada que levamos, necessitamos nos comunicar 
com facilidade, agilidade e liberdade não dependendo de fios, ou lugares específicos 
para estabelecer essas comunicações, assim sendo, os dispositivos de comunicação 
móveis tornam-se cada vez mais comuns e necessários, visto a grande 
disseminação dos telefones celulares. Também podemos citar os Notebooks, os 
 
13 
PDAs entre outros que cada vez mais se tornam populares e a cada ano que passa, 
tem seu custo mais reduzido. As redes sem fio, hoje, já são uma realidade, em 
muitos locais, como universidades, grandes empresas e usuários domésticos, a 
tendência é que essa tecnologia esteja cada dia mais presente em nossas vidas, 
possibilitandoque possamos, por exemplo, acessar a Internet, bancos de dados de 
empresas e instituições em qualquer lugar em que estejamos com nosso 
computador portátil, sem que haja a necessidade de fios, ou linha telefônica. E isso 
nos leva a pensar: e a “Segurança”? 
 
As redes sem fio vêm sendo cada vez mais utilizadas para prover 
conectividade dentro de instituições. Além de serem utilizadas para criar links à 
distância entre organizações, suas filiais e clientes. Este é um novo cenário onde 
pessoas mal intencionadas podem ganhar acesso à rede e comprometer os 
computadores ligados nesse tipo de rede, transformando-a e um ambiente 
potencialmente inseguro. 
 
Segurança é uma importante preocupação em qualquer tipo de rede, 
especialmente para as redes sem fio, onde as informações "viajam" de um lado para 
outro pelo ar e estão abertas para interceptação de sinal e tentativas de invasão por 
qualquer um com alcance para isso. Como resultado disto, a preocupação com a 
questão segurança, surge em qualquer discussão envolvendo a implementação de 
redes sem fio. 
1.2 OBJETIVOS 
Os objetivos deste trabalho são apresentar e identificar os principais 
 
14 
tipos de ataques, mostrar as normas de segurança em redes IEEE 802.11x, 
protocolos que agreguem maior segurança para redes sem fio, suas funções e 
vulnerabilidades, comparar uma rede default com a WEP. 
1.3 CONCEITOS 
Utilizando-se, quase que invariavelmente, da tecnologia de rádio-
freqüência, as redes sem fio transmitem dados pelo ar. Assim sendo, as ondas 
eletromagnéticas bem como as de rádio-freqüência não necessitam de meio algum 
para se propagar, ao contrário das ondas sonoras que necessitam de um meio 
material (HAUENSTEIN 2002). 
 
Um ambiente de computação móvel compreende computadores 
interligados em rede através de um sistema de ondas de rádio. Vamos chamar de 
Unidade Móvel (UM) o elemento de rede (computador, impressora, etc.) interligado a 
rede de computação móvel. Diversas Unidades Móveis (UMs) conectam-se à uma 
antena, ou seja, a um Ponto de Acesso, formando uma sub-rede. Não é 
obrigatoriamente necessária a presença de Pontos de Acesso, então, um ambiente 
de computação móvel pode ser projetado e/ou desenvolvido de forma independente 
da infra-estrutura fixa, as chamadas redes Ad-Hoc, onde a comunicação entre si 
ocorre diretamente através das antenas. 
 
A mobilidade, porém, sempre implica em algumas condições típicas 
do ambiente, as quais devem ser consideradas independentes do sistema de 
acesso, como por exemplo: 
 
 
15 
a) capacidade de comunicação limitada com largura de banda 
variável e alta taxa de erros; 
 
b) autonomia de energia condicionada a baterias com limite de 
consumo, sendo necessário despende o mínimo de energia com 
processamento e dispositivos de apoio ao sistema; 
 
c) limites físicos de hardware para garantia de portabilidade, 
limitando também o poder de processamento e dispositivos. 
 
 
1.3.1 Objetivos das WLANS 
As primeiras vantagens percebidas no WLAN são: flexibilidade, 
mobilidade, facilidade de expansão e custo / benefício. Os seguintes objetivos 
também necessitam ser atendidos: 
 
a) usar ondas de rádio para interconectar usuários num raio de 
desde algumas centenas de metros até quilômetros; 
 
b) transmitir dados com confiabilidade a taxas comparáveis à LANs 
convencionais (com cabos); 
 
c) interoperar com tecnologias de rede como Ethernet e ATM (Modo 
de Transferência Assíncrono), assim como outras tecnologias de 
 
16 
wireless; 
ser escalável, seguro e de fácil manutenção. 
 
 
Figura 1: Uma Rede Wireless LAN (WLan) típica 
1.3.2 Topologia 
A topologia de uma rede IEEE 802.11 é composta pelos seguintes 
elementos: BSS - Basic Service Set - corresponde a uma célula de comunicação 
wireless. STA - Stations - são as estações de trabalho que se comunica entre si 
dentro da BSS. 
 
AP - Access Point - funciona como uma bridge (ponte) entre a rede 
wireless e a rede tradicional. Coordena a comunicação entre as STA dentro da BSS. 
 
 
17 
ESS - Extended Service Set - consiste de várias células BSS 
vizinhas que se interceptam e cujos AP estão conectados a uma mesma rede 
tradicional. Nestas condições uma STA pode movimentar-se de um BSS para outro 
permanecendo conectada à rede. Este processo é denominado Roaming. 
1.3.3 Padrões para rede sem fio 
Quando falamos de redes sem fio existem alguns padrões 
(desenvolvidos ou em desenvolvimento) que devem ser considerados. Vamos fazer 
um breve resumo desses padrões: 
 
IEEE 802.11: é o primeiro padrão utilizado para redes sem fio. 
Apresenta suporte a WEP (Wired Equivalent Privacy) e a implementação do sistema 
de rádio na banda ISM (Industrial Scientifical Medical) de 900 MHz (LAN MAN, 
1997). 
 
IEEE 802.11ª: é o padrão que descreve as especificações da 
camada de enlace lógico e física para redes sem fio que atuam no ISM de 5GHz. Foi 
firmado em 1999, mas não existem muitos dispositivos que atuam nesta freqüência 
(IEEE, 2003). 
 
IEEE 802.11b: descreve a implementação dos produtos WLAN mais 
comuns em uso atualmente. Este inclui aspectos da implementação do sistema de 
rádio e também inclui especificação de segurança. Esta descreve o uso do protocolo 
WEP. Trabalha na ISM de 2.4 GHz e prove 11 Mbps. Foi aprovado em julho de 2003 
 
18 
pelo IEEE (IEEE, 2003). 
 
IEEE 802.11g: Atua na banda ISM de 2.4 GHz e provê taxas de 
transferências de até 54 Mbps (IEEE, 2003). 
 
IEEE 802.11i : trata-se um grupo de trabalho que definiu uma nova 
arquitetura de segurança para WLANs de forma a cobrir as gerações de soluções 
WLAN, tais como a IEEE 802.11a e a IEEE 802.11g (IEEE, 2003). 
 
WPA: Wi-Fi Protected Access: é uma nova especificação da Wi-Fi 
Alliance. É baseada em torno de um subconjunto do padrão emergente IEEE 802.11i 
desenhada para ser compatível com o mesmo. Este padrão implementa o TKIP 
(Temporal Key Integrity) e tem como objetivo ser implementado em todos os 
dispositivos já concebidos através do update do firmeware. 
 
Tabela 1: Dados de Normalização dos padrões 802.11x segundo o IEEE 
 
19 
1.3.4 Benefícios sobre a rede fixas 
Como benefícios oriundos das WLANs, podemos citar: 
 
a) Conforto: para utilização em qualquer ambiente; 
 
b) Flexibilidade: para utilização em diversas aplicações que exijam 
movimento. Possibilidade de as redes chegarem onde cabos não 
podem ir; 
 
c) Robustez: uma rede sem fio pode sobreviver intacta em caso de 
um desastre, por exemplo, um terremoto onde a comunicação 
continuaria garantida; 
 
d) Disponibilidade: independente da localização do usuário, 
combinando conectividade de dados com mobilidade, ou seja, 
acesso as informações em qualquer lugar de sua organização; 
 
e) Custo Reduzido: o custo inicial de uma rede wireless pode ser 
mais elevado que o de uma rede fixa, entretanto, o custo de 
manutenção desta rede é significativamente mais baixo; 
 
f) Escalabilidade: redes wireless podem ser configuradas segundo 
 
20 
diversas topologias, de acordo com as necessidades. As 
configurações podem ser alteradas facilmente e as distâncias entre 
as estações adequadas de acordo com as necessidades; 
 
g) Instalação rápida e simples: instalar uma rede local sem fio pode 
ser rápido e fácil, eliminando a necessidade de atravessar cabos 
através de paredes e andares; 
 
h) Diversas topologias: podem ser configuradas numa variedade de 
topologias para atender a aplicações específicas, sendo as 
configurações facilmente alteradas. 
 
21 
2 VULNERABILIDADES DE UMA REDE SEM FIO 
Muitas vulnerabilidades podem ser encontradas em redes sem fio, 
pois ointruso pode simplesmente captar o sinal da rede em um lugar qualquer por 
onde o sinal passe, não dependendo de ter acesso físico a uma determinada 
instalação, o que dificulta a tarefa de localização precisa da origem do ataque. 
Ataques direcionados às redes sem fio além de comprometer os recursos destas, 
podem comprometer os recursos de outras redes com as quais esta se interconecta. 
A forma mais comum utilizada pelos atacantes é através do uso de ferramentas 
desenvolvidas especificamente para essa finalidade. Os protocolos 802.11x ainda 
apresentam muitas vulnerabilidades e muitas mais ainda serão descobertas, e 
baseados nessas vulnerabilidades os atacantes direcionam ataques, muitas vezes 
bem sucedidos, que comprometem o funcionamento dessas redes (TANENBAUM, 
2003). 
2.1 TIPOS DE INTRUSO 
Segundo TANENBAUM, os tipos de intrusos e seus objetivos são os 
seguintes: 
 
Estudante: bisbilhota as mensagens de correio eletrônico de outras 
pessoas com a intenção de divertir-se; 
 
Hacker / Cracker: geralmente tem o objetivo de testar o sistema de 
segurança ou roubar dados em busca de benefícios próprios; 
 
 
22 
Ex-funcionário: busca vingar-se de seu antigo empregador, vale-se 
do conhecimento adquirido sobre a rede durante seu tempo de serviço; 
 
Espião: descobrir a força e estratégias militares do inimigo; 
2.2 TIPOS DE ATAQUES 
Os ataques às redes sem fio não são novos, mas sim baseados em 
ataques utilizados em redes com fio. Alguns desses ataques não sofreram sequer 
nenhuma modificação, ao ponto que outros já sofrem modificações visando um 
melhor resultado quando aplicados em redes sem fio. Na maioria das vezes esses 
ataques não visam comprometer a rede sem fio, mas sim obter acesso e através 
disso obter informações ou comprometer uma LAN normal. Quanto mais a 
tecnologia se desenvolve e à medida que essa tecnologia é implementada, mais 
complexos ficam os ataques a esse tipo de rede. 
 
O atacante pode ter quatro tipos de comportamentos diferentes com 
relação às posições da origem e do destino da mensagem. Veremos na figura a 
seguir esses comportamentos: 
 
23 
 
Figura 2: Posição do atacante em relação à origem e ao destino. 
 
Interrupção do sinal: o atacante visa interromper o sinal enviado pela 
origem de modo tal que ele jamais chegue ao destino, e as informações enviadas 
ficam de posse do atacante. 
 
Interseção do sinal: nesse tipo de invasão, o atacante visa apenas 
capturar o fluxo de dados que é transmitido nesse meio e tomar conhecimento do 
teor dessas informações. 
 
Modificação do sinal: aqui o atacante não só escuta e interpreta as 
informações, mas também as modifica da maneira que ele deseja e as envia ao seu 
destino. 
 
Fabricação do sinal: o atacante fabrica dados para enviar ao 
 
24 
dispositivo de destino, de maneira tal que o dispositivo de destino não consiga 
identificar que esses dados são fabricados e enviados por um atacante. 
2.2.1 Ataque de inserção 
Os ataques de inserção estão baseados em colocar dispositivos sem 
autorização na rede sem fio, tipicamente um laptop ou PDA, para tentar acesso a um 
servidor ou a LAN interna, iludindo as rotinas de segurança para que pensem que 
ele realmente faz parte da rede e já recebeu autenticação. Podem ser configuradas 
estações de base para requerer uma contra senha antes que os clientes possam ter 
acesso. Se não houver nenhuma contra-senha, um intruso pode conectar a LAN 
interna conectando um cliente à estação básica sem nenhuma dificuldade (KLAUS 
2007). 
2.2.2 Associação Maliciosa 
A associação maliciosa ocorre quando um atacante passa-se por um 
access point, iludindo outro sistema de maneira a fazer com que este acredite estar 
se conectando em uma WLAN real. 
 
Considerando um ambiente vitima / atacante esse ataque segue os 
seguintes passos: 
 
a) A vítima envia frames de requisição de informações à procura de 
access points para conexão; 
 
b) O atacante com o auxílio de um softAP1 responde a conexão; 
 
25 
 
c) A vítima requisita a associação e se associa ao atacante; 
 
d) O atacante responde com as informações de rede necessárias 
como endereço IP; 
 
e) O atacante envia uma requisição de NET USE; 
 
f) A vítima responde com LOGIN; 
 
g) Qualquer vulnerabilidade de qualquer serviço do cliente pode ser 
agora explorada. 
 
O softAP são programas capazes de transformar um dispositivo de 
rede padrão em um access point. 
 
Neste exemplo, o atacante tenta se valer de uma vulnerabilidade do 
NETBEUI que permite compartilhamento de arquivos e impressoras em sistemas 
Windows. Entretanto a partir do quarto passo, qualquer vulnerabilidade existente no 
cliente pode ser explorada pelo atacante. 
 
Existe uma sutil diferença entre fazer a associação maliciosa através 
da utilização de um softAP ou da associação através de redes Ad Hoc. Esta 
diferença está na grande difusão dos riscos em se manter um dispositivo 
configurado para atuar em Ad Hoc. Com isso muitos usuários e até mesmo sistemas 
operacionais evitam este tipo de conexão, permitindo somente conexões em 
 
26 
sistemas de infra-estrutura básica ou sistemas infra-estruturados. 
2.2.3 ARP Poisoning 
O ataque de envenenamento do protocolo de resolução de 
endereços (ARP) é um ataque de camada de enlace de dados que só pode ser 
disparado quando um atacante está conectado na mesma rede local que a vitima. 
Limitando este ataque às redes que estejam conectadas por hubs, switches e 
bridges. Deixando de fora as redes conectadas por roteadores e gateways. 
 
Muitos dos access points disponíveis hoje no mercado atuam com 
um bridge entre a rede guiada e a rede sem fio. Desta forma, um ataque que utilize 
ARP Poisoning, como é o caso do ataque do Homem-no-Meio pode ser disparado 
de uma estação da WLAN a uma estação guiada. Ou seja, este ataque não fica 
restrito apenas às estações sem fio. 
 
O ataque de ARP Poisoning não é um ataque novo, porém a forma 
de concepção dos access points e a implicação da arquitetura de rede gerada por 
este access point faz com que esta rede seja particularmente vulnerável a esta 
forma de ataque (STEVENS 1994). 
2.2.4 MAC Spoofing 
Existem muitas instituições que criam listas de acesso para todos os 
dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer 
este controle através do endereço MAC da placa do cliente. Banindo desta forma o 
 
27 
acesso de outras placas não autorizadas. 
 
Entretanto, os dispositivos para redes sem fio possuem a 
particularidade de permitir a troca do endereço físico. Com isso, atacantes mal 
intencionados podem capturar através de técnicas de Eavesdrooping & Espionage 
um endereço MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar 
a rede. 
 
Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de 
rede guiada dos access points. Ou seja, os access points são capazes de trocar 
seus endereços MAC das placas de redes tradicionais burlando assim os firewall 
internos á LAN. 
2.2.5 D.o.S 
Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o 
nome próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes 
sem fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação 
(KLAUS, 2007). 
 
Estes ataques podem ser disparados de qualquer lugar dentro da 
área de cobertura da WLAN. Como as redes 802.11b/g trabalham na 
radiofreqüência de 2.4 GHz e esta é utilizada por fornos microondas, aparelhos de 
monitoramento de crianças e recentemente por telefones sem fio, estes produtos 
podem facilitar os ataques de negativa de serviço. Através da inserção deruídos a 
partir destes aparelhos nas redes sem fio. 
 
28 
 
Entretanto, hackers podem gerar ataques mais sofisticados. Por 
exemplo, um atacante pode se passar por um access point com o mesmo SSID 
(Service Set ID) e endereço MAC de um outro acess point válido e inundar a rede 
com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam 
obrigados a se desassociarem e se reassociarem. Enviando as requisições de 
dissociação em períodos curtos de tempo o D.o.S é concretizado. Isso, pois os 
clientes não conseguiriam permanecer conectados por muito tempo. 
2.2.6 Ataques de Vigilância 
Ataque de vigilância, apesar de não ser considerado ataque para 
muitos estudiosos, pode se tornar um ataque com um grau de comprometimento 
muito grande dependendo da finalidade para a qual este ataque é efetuado. 
 
Este ataque consiste em se percorrer a cidade ou a instituição, a 
qual se deseja “vigiar”, apenas observando a existência ou não de WLANs. Para 
tanto, não existe a necessidade de nem um equipamento especial. 
 
A idéia por trás deste ataque é encontrar fisicamente os dispositivos 
de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. 
Podendo ainda ter sua configuração resetada à configuração padrão ou ainda ser 
roubado (KLAUS, 2007). 
 
No caso de um access point ser resetado, um atacante pode invadi-
lo, conseguindo gerar ataques dentro da porção guiada da rede. Representando 
 
29 
assim um grande risco a exposição de equipamentos. 
2.2.7 Wardriving 
Wardriving é uma forma de ataque muito parecida com a anterior. 
Modifica-se somente a forma de como as WLANs são encontradas. Utilizam-se 
neste tipo de ataque equipamentos configurados para encontrar tantas redes sem fio 
quantas aquelas que estiverem dentro da área de abrangência do dispositivo de 
monitoramento. 
 
O objetivo deste tipo de ataque, além dos já mencionados nos 
ataques de vigilância é mapear todos os access points encontrados com o auxilio de 
um GPS (Global Position System). 
 
Muitas homepages como o “wardriving.com2” dão instruções 
detalhadas de como efetuar o wardriving. Outras como a “wardriving is not a crime3” 
tem como tem como principal objetivo fazer apologia ao wardriving. 
2.2.8 Warchalking 
Não é considerado como um ataque, tem como objetivo encontrar 
redes sem fio através de técnicas de wardriving e marcar estas redes através da 
pichação de muros e calçadas com símbolos específicos. Isto para que outros 
atacantes possam de antemão saber quais as características da rede. 
 
Existem grupos organizados para warchalking que se utiliza de 
 
30 
símbolos próprios para marcar as redes numa tentativa de mantê-las em segredo. 
 
Existem também grupos rivais que tentam encontrar e pichar o maior 
número de redes possível para ganhar mais status. Seriam como os grupos de 
defacers de páginas da Web, mas realizados fisicamente. 
 
 
 
Figura 3: Rede sem fio aberta 
 
 
 
Figura 4: Rede sem fio fechada através do SSID 
 
 
 
Figura 5: Rede Sem Fio Fechada Através do SSID e o WEP 
 
31 
3 PROTOCOLO DE SEGURANÇA WEP 
3.1 WEP (WIRED EQUIVALENT PRIVACY) 
Para que as redes wireless possam ser implementadas em 
ambientes corporativos, o IEEE 802.11b define a implementação de um protocolo de 
segurança denominado WEP, que atua com criptografia e autenticação na camada 
de enlace, entre as estações e o ponto de acesso. O WEP é simétrico, uma vez que 
usa chaves compartilhadas e estas chaves devem ser as mesmas no cliente e no 
ponto de acesso. 
 
O WEP é baseado em um processo criptográfico RC4. Ele emprega 
uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o ponto 
de acesso da rede. Durante a transmissão do pacote, um IV (vetor de inicialização) 
de 24 bits é escolhido randomicamente e é anexado à chave WEP para formar uma 
nova chave de 64 ou 128 bits (TANENBAUM 2003). 
3.1.1 Objetivos do Protocolo 
Em primeiro lugar, aparece a confidencialidade, tendo como objetivo, 
a garantia que o protocolo de segurança será capaz de evitar que um “intruso” 
(qualquer pessoa não autorizada a participar da comunicação) possa ler, remover ou 
inserir dados na rede. 
 
Além de confidencialidade, o protocolo deve garantir aos seus 
usuários autenticidade e, para tal, deve implementar um controle de acesso a 
infraestrutura da rede sem fio. Ao utilizar-se o protocolo WEP, tem-se a opção de 
poder simplesmente descartar todos os pacotes que não chegarem devidamente 
criptografados pelo WEP. Fazendo isso, pode-se garantir que apenas usuários que 
tenham uma chave de criptografia WEP possam fazer parte da comunicação. 
 
32 
 
Dessa maneira, realiza-se um controle de acesso à rede e uma 
decorrente autenticação dos usuários. 
 
Por último, o terceiro objetivo a ser alcançado pelo protocolo é a 
integridade dos dados transmitidos. Para que uma mensagem enviada chegue até 
seu destinatário de forma correta, sem alterações, o protocolo implementa uma 
função linear chamada de “checksum” para que o conteúdo da mensagem 
transmitida seja protegido e mantido inalterado ao longo da transmissão. 
3.1.2 Confidencialidade 
A confidencialidade impede que pessoas não autorizadas tenham 
acesso à informação. Sua implementação é opcional. Quando está ativada, cada 
estação tem uma chave secreta compartilhada com o ponto de acesso, e não há 
uma forma padrão de distribuição dessas senhas, sendo feita manualmente em cada 
estação. 
 
A técnica de criptografia da chave secreta é baseada no algoritmo 
RC4, projetado por Ronald Rivest em 1987. O RC4 é um algoritmo de fluxo, isto é, o 
algoritmo criptografa os dados à medida que eles são transmitidos, aumentando 
assim o seu desempenho. A lógica do algoritmo se manteve secreta até vazar e ser 
publicada na Internet em 2001 (ANDRADE 2004). 
 
Para enviar uma mensagem, a estação transmissora, inicialmente, 
concatena a sua chave secreta (shared key) a um vetor de inicialização (IV). O 
resultado serve de entrada para o algoritmo gerador de números pseudoaleatórios 
(PRNG), definido pelo RC4. O PRNG (Pseudo Random Number Generator) gera 
uma seqüência de bits do mesmo tamanho que a informação a ser cifrada, ou seja, o 
frame MAC incluindo o CRC (Cyclic Redundancy Check) (Gast, 2002). Um XOR (OU 
exclusivo) é realizado entre o frame e a sequência de bits, gerando o frame cifrado. 
Finalmente, o frame é enviado juntamente com o IV para que o receptor possa fazer 
o processo inverso (ANDRADE 2004). 
 
33 
 
O WEP utiliza o IV de 24 bits para proteger a chave secreta utilizada 
no processo de criptografia. A cada frame enviado, o IV é gerado e concatenado à 
chave secreta, fazendo com que a chave utilizada no ciframento do frame 
(keystream) mude a cada novo frame. Porém, quanto maior o tamanho da chave 
criptográfica, mais seguro é o processo de criptografia (MAIA 2007). 
3.1.3 Integridade 
A integridade garante que o receptor obtenha os dados corretos, ou 
seja, que não haja alterações nos frames enviados pelo transmissor, nem dados 
indesejados incluídos na transmissão ou removidos no meio do caminho. A 
integridade é implementada no WEP através do polinômio CRC-32 (Cyclic 
Redundancy Check), onde é adicionado um ICV (Integrity Check Value) para cada 
carga útil (MAIA 2007). 
3.1.4 Autenticidade 
A autenticidade identifica quem está executando uma determinada 
ação, podendo assim fazer um controle de acesso aos recursos disponíveis. Essa 
autenticação pode ser feita de duas maneiras. A primeira é padrão, chamada de 
sistema aberto (open system) que apenas identifica cada ponto de acesso com seu 
SSID. Esta opção deve ser evitada, pois caso o mecanismo de criptografia esteja 
desabilitado, qualquer dispositivopoderá se comunicar com o ponto de acesso, já 
que o SSID é transmitido pelo próprio ponto de acesso em intervalos de tempo pré-
definidos, podendo ser facilmente capturado e utilizado para acesso indevido à rede. 
 
A segunda opção de autenticação do WEP é baseada na chave 
compartilhada, que utiliza a técnica de challenge-response. Nela, somente a estação 
é autenticada, solicitando ao ponto de acesso a sua autenticação. O ponto de 
acesso, então, gera um número aleatório (challenge) e o envia para a estação, que o 
 
34 
recebe e o criptografa com a utilização do algoritmo RC4, enviando-o de volta 
(response). O ponto de acesso descriptografa a resposta e a compara com o número 
enviado. Caso essa comparação seja positiva, o ponto de acesso envia para a 
estação uma mensagem confirmando o sucesso da autenticação (ANDRADE 2003). 
3.1.5 Estrutura do Wep 
Inicialmente, cada uma das partes que desejam participar da 
comunicação deve possuir uma chave secreta k que será usada no processo de 
criptografia e no processo inverso também. Esta chave k será a mesma usada tanto 
para criptografar os dados a serem transmitidos como para recuperar os dados na 
recepção. O nome que se dá a este processo é criptografia simétrica, devido ao fato 
da chave ser única para os dois processos. É importante lembrar que a troca de 
chaves deve ser feita de maneira segura, se possível pessoalmente, para que a 
segurança não seja comprometida. Será mostrado mais adiante que essa mesma 
chave k também é usada para autenticação, o que torna o protocolo um tanto quanto 
vulnerável neste aspecto (VERISSIMO 2001). 
 
Então, supõe-se o desejo de enviar uma mensagem M, que será 
transmitida através de uma WLAN, que utiliza o protocolo WEP. Primeiramente, essa 
mensagem será computada por um programa conhecido como “checksum”, que é 
um algoritmo polinomial detector de erros aleatórios, que irá gerar um ICV (Integrity 
Check Value) para que na recepção, possa ser verificada a integridade da 
mensagem. Neste caso, o algoritmo utilizado para fazer esse controle é o CRC - 32. 
Ele irá gerar um ICV de 4 bytes que deve ser recuperado exatamente igual pelo 
receptor da mensagem M, caso contrário, a mensagem recebida será imediatamente 
considerada errada e será descartada. Portanto P = { M, c(M) }, onde ´P´ é a 
mensagem total enviada. É importante observarmos que o texto plano não depende 
da chave k, como se demonstra na figura 6 abaixo: 
 
35 
 
Figura 6: Estrutura do Texto Plano 
 
Num segundo estágio, é gerada uma seqüência de bits pseudo-
aleatórios a partir da chave secreta k (40 bits) e de um vetor de inicialização IV (24 
bits) gerado aleatoriamente também. Essa seqüência é gerada pelo algoritmo de 
criptografia RC4 e será indicada por RC4 (v,k). 
 
Então, finalizando o processo de criptografia, faz-se um XOR entre o 
texto plano P e a seqüência RC4. O resultado dessa operação de XOR constituirá o 
pacote cifrado que será transmitido ao longo do ar. Esse pacote cifrado será aqui 
indicado por: C = P RC4 (v, k), como na figura 7. 
 
 
Figura 7: Cenário para Pacote Cifrado 
 
Além do pacote cifrado, transmite-se também o vetor de inicialização 
utilizado, para que o processo reverso de decriptar seja possível. 
 
A recuperação do pacote se dá de maneira simples, aplicando-se o 
mesmo processo de maneira inversa. O receptor terá o pacote cifrado C e o vetor de 
inicialização v. Tendo-se este vetor e conhecendo-se a chave secreta k, o receptor 
pode utilizar o mesmo RC4 para gerar a seqüência de bits aleatória. Uma vez tendo 
 
36 
essa seqüência, basta ele aplicar um XOR entre essa seqüência e o pacote cifrado 
para recuperar o texto plano P (pacote original). Isso só é possível devido a 
algumas propriedades do XOR que citaremos abaixo: 
 
Na recepção, o receptor faz o processo inverso: 
 
1) Com base em v (enviado junto de C) e em k (que ele já possui), é calculado o 
RC4. 
 
2) É feito um XOR de RC4 com C: 
 
P’ = C ⊕ RC4(v,k) 
 
P’ = P ⊕ RC4(v,k) ⊕ RC4(v,k) 
 
P’ = P 
 
3) É calculado o checksum na forma [M´, c(M´)]. Se ele for igual a c(M), então M´= M 
 
P´= C ⊕ RC4 (v, k) 
 
P´= ( P ⊕ RC4(v, k) ) ⊕ RC4 (v, k) 
 
P´= P 
 
Então, fazendo-se o XOR da seqüência RC4 com ela mesma o 
resultado é zero. Portanto restará o XOR de uma seqüência de zeros com P. Mas, o 
resultado do XOR de qualquer número com zero, será o próprio número. Dessa 
maneira, foi possível recuperar o pacote original. O próximo passo do receptor agora 
será dividir o pacote em M´e c´(M´), em seguida ele recomputa o CRC-32 e compara 
o resultado obtido c(M´) com c´(M´). Se forem iguais, significa que o pacote recebido 
possui um checksum válido e portanto será aceito. Esta última etapa é realizada com 
o intuito de preservar a integridade dos dados transmitidos, fazendo com que o 
receptor rejeite pacotes que por ventura estejam corrompidos. 
 
 
37 
C1 = P1  RC4(v,k) 
 
C2 = P2 RC4(v,k) 
 
C1 C2 = (P1 RC4(v,k)) (P2 RC4(v,k)) 
= P1 P2 
 
Ou seja, observa-se que com dois pacotes cifrados com a mesma 
seqüência, é possível recuperar um XOR dos dois textos planos sem conhecer a 
chave secreta e o vetor de inicialização. Isso só foi possível porque houve um 
cancelamento da seqüência RC4, que ocorreu devido ao fato dos dois pacotes 
terem sido igualmente cifrados. Esse resultado permite uma série de ataques ao 
protocolo, uma vez que se um dos dois textos é conhecido, imediatamente o outro 
torna-se conhecido. Mas conhecer um pacote não é tarefa tão difícil, afinal muitos 
pacotes possuem conteúdo previsível (ex: cabeçalho). Além disso, muitos textos 
possuem redundância, o que torna mais fácil descobrir seus conteúdos através de 
várias técnicas conhecidas. (ex: análise da frequência). A figura 4.3 a seguir ilustra o 
cenário com o transmissor e receptor: 
 
 
Figura 8: Cenário para Transmissão entre Emissor e Receptor 
 
38 
3.1.6 Funcionamento de Autenticação 
O usuário para poder fazer parte da rede sem fio, envia para o ponto 
de acesso um pedido de autenticação. Este retorna para o usuário uma espécie de 
desafio, ao qual o usuário deve cifrar utilizando o RC4 e a chave que ele possui, e 
então, enviar de volta o desafio cifrado para o ponto de acesso que vai utilizar a 
chave k para decifrar o conteúdo. Se o conteúdo recuperado pelo ponto de acesso 
for igual ao original, significa que o usuário utilizou a chave k correta e, portanto 
poderá ser autenticado e receberá uma confirmação do ponto de acesso. No 
entanto, será mostrado que é possível violar a integridade dos dados, interceptando 
uma mensagem e modificando seu conteúdo. Isso só é possível devido ao fato do 
checksum e do RC4 serem funções lineares. Suponha-se então que C é um texto 
cifrado capturado por um atacante malicioso que deseja inserir um ruído r no pacote. 
Então, ao inserir este ruído, o atacante modificará o texto cifrado C para C´da 
seguinte maneira: 
 
C´= C (r, c(r)) 
 
= RC4(v,k) (M,c(M)) (r, c(r)) 
 
= RC4(v,k) (M r,c(M) c(r)) 
 
= RC4(v,k) (M´, c(M r)) 
 
= RC4(v,k) (M´, c(M´)) 
 
Portanto, fica provado a possibilidade de inserir um ruído numa 
mensagem alterando não só a mensagem original, como também o checksum da 
mensagem original, fazendo isso prova-se que o CRC-32 não foi capaz de manter a 
integridade dos dados. 
 
39 
3.1.7 Gerenciamento de Chaves 
O padrão IEEE 802.11 não define como deve ser a distribuição das 
chaves. Ele é baseado num mecanismo externo de distribuição global da chave em 
um vetor de quatro chaves. Cada mensagem contém um campo de identificação de 
chave que está sendo usada. Na prática, a maioria das instalações utiliza a mesma 
chave para todos os dispositivos. 
 
Isso traz problemas profundos à segurançadessas instalações, uma 
vez que a chave é compartilhada com vários usuários, fica muito complicado manter 
o segredo. Alguns administradores de rede tentam amenizar o problema não 
revelando a chave secreta ao usuário final, configurando, eles mesmos, os 
dispositivos. Mas isso não traz a solução, pois as chaves continuam guardadas nos 
dispositivos remotos. 
 
A reutilização de uma única chave por vários usuários também 
aumenta as chances da colisão do IV. A chance de uma colisão aleatória aumenta 
proporcionalmente ao número de usuários. 
 
Uma vez que a troca de chaves requer que cada usuário reconfigure 
o seu dispositivo, as atualizações dos drivers controladores dos cartões de rede 
(NIC) serão cada vez mais infrequêntes. Na prática, a troca demorará meses ou 
anos para acontecer, dando mais tempo para intrusos analisarem o tráfego 
(VERISSIMO, 2001). 
3.1.8 Reutilização do Vetor de Inicialização 
O vetor de inicialização no WEP tem 24 bits, e junto com a chave, é 
o responsável por gerar a cadeia pseudo-aleatória que encripta o texto legível. O 
primeiro problema no WEP é justamente o tamanho desse IV que é muito pequeno. 
No caso extremo, esse IV é alterado a cada pacote enviado, começando no zero e 
indo até o valor máximo (2²24)-1. Podemos calcular quanto tempo vai demorar para 
esse IV voltar a assumir o valor 0 novamente: imagine uma conexão cuja banda seja 
 
40 
5Mbits/s (o máximo no IEEE 802.11 é 11Mbits/s). (5 Mbits/8)*1500 = 416 pac/s (2²³ 
pac /416) = 40.329 seg ou 11h 12min. 
 
Em suma, no caso mais extremo, numa conexão de 5Mbits/seg, o IV 
voltará a assumir o mesmo valor em menos de meio dia. Se a implementação 
assumir que o IV terá valores aleatórios teremos a repetição de IV em menos tempo. 
E é a partir dessa repetição de IV que o WEP pode ser quebrado. A chave K é fixa, e 
foi configurada nos clientes que estão se comunicando, logo o par <K,IV> repetir-se-
á sempre que o IV se repetir. E sempre que eles se repetirem, gerarão a mesma 
string pseudo-aleatória, que iremos referenciar como RC4 (K,IV). 
3.1.9 Vulnerabilidades 
Apesar de o WEP ser bastante utilizado para tornar a comunicação 
de uma rede sem fio mais segura, muitas falhas são apontadas. Uma das 
vulnerabilidades desse protocolo está associada à reutilização do vetor de 
inicialização (IV). 
 
Como dito, o IV possui 24 bits, podendo assumir valores entre 0 e 
16M. Como são utilizadas as mesmas chaves por um longo período, o padrão WEP 
recomenda que o IV seja alterado para cada pacote enviado, evitando assim a 
reutilização do fluxo de chaves. Normalmente, o IV começa do 0 e é incrementado 
de 1 a cada envio de pacote. Esse mecanismo tem dois problemas: o primeiro é que 
chegará um momento que o IV assumirá novamente o mesmo valor; e o segundo, 
reside no fato de que as pessoas, frequentemente, removem e reinserem os 
adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba 
novamente o valor 0, tornando comuns os pacotes com IV com baixos valores. 
 
Outra vulnerabilidade do WEP está relacionada ao CRC32. Como 
seu algoritmo de garantia de integridade é linear, possibilita que modificações sejam 
feitas no pacote sem que sejam detectadas. Apenas com o conhecimento da string 
de valores pseudo-aleatórias é possível alterar o conteúdo do pacote, não 
garantindo assim a integridade. 
 
41 
 
Uma das grandes fraquezas do WEP é a falta de gerenciamento de 
chaves, pois o padrão WEP não especifica como deve ser a distribuição das chaves 
(VERISSIMO 2001). 
 
42 
4 PROJETO – COMPARAÇÃO DA REDE DEFAULT COM WEP 
Nesse projeto vamos configurar dois tipos de redes default e wep e 
comparar o nível de segurança das mesmas. 
4.1 REDE DEFAULT 
Configuração default é a configuração inicial com o qual o dispositivo 
vem da fabrica, deixando esse tipo de configuração o risco é muito grande da rede 
ser acessada por qualquer pessoa. 
4.1.1 Configuração do access point 
Configuração de access point para uma rede default. 
 
 
 
Figura 9: configuração do access point 
 
Wireless Mode: Onde colocaremos qual vai ser a função do Access Point no caso 
está setado AP, ele irá disponibilizar um canal para transmissão de dados. 
 
43 
Wireless Network Mode: Determinamos se a rede rodará em 11Mbps 802.11b ou em 
54Mbps 802.11g, ou ambas. 
Wireless Network Name(SSID): O nome da rede sem fio. 
Wireless Channel: O canal que o rádio irá atuar. 
Wireless SSID Broadcast: Decide se o SSID será divulgado ou não. 
Sensitive Range(ACK Timing): Tempo limite de espera para a conexão ser 
concluída. 
 
 
 
Figura 10: Configuração do acess point Default 
 
Security Mode: Que tipo de segurança será implementado na rede sem fio. Ex:. 
WAP, WAP2, WEP ou desabilitado como nesse caso acima. 
4.2 WEP (WIRED EQUIVALENT PRIVACY) 
O protocolo de segurança Wep é o mais comum e vamos ver a 
seguir que a configuração dele é bem simples, podendo assim evitar ataques. 
 
44 
4.2.1 Configuração do access point 
 
Figura 11: configuração do access point 
 
Wireless Mode: Onde colocaremos qual vai ser a função do Access Point no caso 
está setado AP, ele irá disponibilizar um canal para transmissão de dados. 
Wireless Network Mode: Determinamos se a rede rodará em 11Mbps 802.11b ou em 
54Mbps 802.11g, ou ambas. 
Wireless Network Name(SSID): O nome da rede sem fio. 
Wireless Channel: O canal que o rádio irá atuar. 
Wireless SSID Broadcast: Decide se o SSID será divulgado ou não. 
Sensitive Range(ACK Timing): Tempo limite de espera para a conexão ser 
concluída. 
 
 
45 
 
 
Figura 12: configuração do access point WEP 
 
Security Mode: Que tipo de segurança será implementado na rede sem fio. Ex:. 
WAP, WAP2, WEP. 
Default Transmit Key: Quais das chaves serão válidas para a conexão ser 
estabelecida. 
Encryption: Determina quantos bits terá a chave e quantos caracteres serão postos. 
Passphrase: Frase geradora de chaves. 
Key: As chaves determinadas para o acesso. 
4.3 ATAQUE A WEP 
O ataque foi em uma rede validá com 6 computadores. 
4.3.1 Airodump-ng 
O airodump-ng é uma ferramenta de captura de pacotes, que 
permite que todo o tráfego capturado seja salvo em um arquivo com a intenção de 
usa-lo com aircrack-ng. 
 
46 
Com este comando está capturando todos os pacotes das redes 
sem fio que estão trafegando pelo canal 8 e todos os pacotes serão salvos em um 
arquivo chamado guto-01.cap. O airodump-ng também fornece informações como 
que forma de encriptação está sendo utilizado (WEP ou WPA), qual o endereço 
MAC dos Access Point encontrados e seus respectivos SSID e também o endereço 
MAC das estações encontradas. 
 
Linha de comando: airdodump-ng -w guto-01 eth1. 
-w – para escrever os dados capturados 
guto-01 – nome do arquivo. 
eth1 – interface de rede a qual está sendo capturado os dados. 
 
 
 
Figura 13: captura de pacotes 
 
BSSID – Enderaço MAC do access point. 
#Data – Número de pacotes capturados. 
#/s - Número de pacotes capturados por segundo, medida feita nos 
ultimoas 10 segundo. 
STATION – endereço MAC de cada estação associada. 
Lost - O número de pacotes dos dados que perdeu nós últimos 10 
 
47 
segundos baseados no número de seqüência. 
Packets – Número dos pacotes dos dados emitidos pelo cliente. 
Probes – SSIDs dos clientes. 
4.3.2 Aircrack-ng 
O aircrack-ng é uma ferramenta utilizada para quebrar chaves WEP 
de uma rede sem fio. Ele utiliza o arquivo de captura gerado pelo airodump-ng para 
analisar os pacotes e tentar quebrar a chave. Ele implementa o ataque conhecido 
como FMS, que explora a vulnerabilidade do algoritmo RC4. 
4.3.2.1 FMS Attack 
O FMS é um ataque que revela a chave WEP. Uma vez com a posse 
dessa chave, o atacante poderá ter acesso à todos os recursos darede. 
 
 O FMS, basicamente, se resume em capturar uma grande 
quantidade de pacote (esta quantidade varia de acordo com o tamanho da chave 
WEP) e executar um algoritmo probabilístico que descobrira a chave. 
 
 Este ataque foi desenvolvido devido a uma falha no RC4, esta falha 
ocorre mais especificamente no KSA. Alguns certos IVs (Weak IV) não funcionam 
muito bem no RC4, pois não permuta o array de uma forma adequada, facilitando a 
dedução da chave WEP. 
 
 Para a demonstração deste ataque é necessário uma abordagem 
mais profunda do RC4. Veremos os dois algoritmos que compõe RC4. 
 
 Key-Scheduling Algorithm: 
 
 KSA(K) 
 K[ ] = array que representa a chave WEP 
 
48 
 l = tamanho da chave em bytes (IV + chave WEP) 
 Initialization: 
 For i = 0 to 255 
 S[i] = i 
 j = 0 
 Scrambling: 
 For i = 0 to 255 
 j = (j + S[i] + K[i mod l]) mod 256 
 Swap(S[i], S[j]) 
 
Conforme acima, o KSA inicializa o array S[ ] com os valores de 0 à 
255. Logo apos a inicialização, ele executa 256 swaps. Note que a escolha de um 
dos elementos que participarão do swap dependem, diretamente, da chave utilizada. 
 
 Pseudo-Random Generation Algorithm: 
 
 PRGA(K) 
 Initialization: 
 i = 0 
 j = 0 
 Generation Loop: 
 i = i + 1 
 j = (j + S[i]) mod 256 
 Swap(S[i], S[j]) 
 Output z = S[(S[i] + S[j]) mod 256] 
 
Como o próprio nome do algoritmo sugere, ele é responsável por 
gerar um byte de saída aleatoriamente. 
É importante lembrar que primeiro é executado o KSA e somente 
após o termino de sua execução, o PRGA é iniciado. 
O FMS é um ataque estatístico baseado em IVs fracos (Weak IV), 
porem únicos. Isso significa que IVs repetidos não influenciam na quebra da chave. 
 
Todos os IVs que se encaixam neste padrão são considerados weak 
 
49 
IVs 
 
 | A + 3 | N -1 | X | 
 
 Onde, 
 + A : byte da chave WEP que se deseja quebrar 
 + N : tamanho do array interno do RC4, no caso do WEP, N = 256 
 + X : pode ser qualquer valor 
 
Depois de capturada uma enorme quantidade dos pacotes com IVs 
diferentes entre si, executamos, efetivamente, o ataque. 
Vamos atacar o primeiro byte da chave, logo precisamos de um IV 
em que: 
 + A = 0 
 + N = 256 
 + X = qualquer valor 
 
Um dos pacotes capturados em que o IV atenda a estes requisitos, 
por exemplo: IV = 3, 255, 7 
 
Definir que a chave WEP = 22222. 
 
Dadas essas informações nossa situação atual é: 
 
K[ ]=| K[0]=3 | K[1]=255 | K[2]=7 | K[3]=? | K[4]=? | K[5]=? | K[6]=? | K[7]=? | 
 
Objetivo é encontrar o primeiro byte da chave WEP, ou seja, K[3]. 
 
O processo de quebra simulando o KSA 
 
 KSA no 1º loop: 
 S[ ] = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255} 
 i = 0 
 j = 0 + S[0] + K[0] -> j = 0 + 0 + 3 -> j = 3 
 
50 
 Swap(S[0], S[3]) 
 
 KSA no 2º loop: 
 S[] = {3, 1, 2, 0, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255} 
 i = 1 
 j = 3 + S[1] + K[1] -> j = 3 + 1 + 255 -> j = 259 mod 256 -> j = 3 
 Swap(S[1], S[3]) 
 
 KSA no 3º loop: 
 S[ ] = {3, 0, 2, 1, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255} 
 i = 2 
 j = 3 + S[2] + K[2] -> j = 3 + 2 + 7 -> j = 12 
 Swap(S[2], S[12]) 
 
 KSA no 4º loop: 
 S[ ] = {3, 0, 12, 1, 4, 5, 6, 7, 8, 9, 10, 11, 2, 13, ... , 255} 
 i = 3 
 j = 12 + S[3] + K[3] -> j = 12 + 1 + K[3] 
 Swap(S[3], S[j]) 
 
Aparentemente, estamos parados, pois não sabemos o valor de 
K[3]. Porem, sabemos que ao final do processo de encriptação é feito um XOR entre 
o byte do pacote e o byte que sai do PRGA, gerando, assim, o byte cifrado. 
 
 | plaintext byte | XOR | PRGA output byte | = | cipher byte | 
 
 
Dessa forma, podemos achar o primeiro byte gerado pelo PRGA se 
fizermos um XOR entre o primeiro byte cifrado e seu respectivo valor (plaintext byte). 
 
 
 | PRGA output byte | = | cipher byte | XOR | plaintext byte | 
 
 
 
51 
Para saber qual o primeiro byte cifrado, basta olhar no pacote 
capturado. 
 
O primeiro byte do payload do frame 802.11 corresponde ao header 
do protocolo IP (na grande maioria dos casos). De acordo com a especificação 
IEEE, o primeiro campo do header IP é o SNAP cujo valor padrão é 170 em decimal 
(ou 0xAA em hexadecimal), portanto sabemos o plaintext do primeiro byte. 
Então, consideremos que o byte cifrado corresponde a 165. Dessa 
forma achamos 
'z', a saída do PRGA. 
 
z = 170 XOR 165 
 z = 15 (I) 
 
Agora executamos o PRGA no primeiro loop. 
 
 PRGA 1º loop: 
 i = 1 
 j = 0 + S[1] -> j = 0 + 0 -> j = 0 
 Swap(S[1], S[0]) 
 z = S[S[1] + S[0]] -> z = S[3 + 0] -> z = S[3] (II) 
 
 a partir de I e II, z = 15 e z = S[3] 
 
 S[3] = 15 
 
Isto significa que no 4º loop do KSA houve um swap entre S[3] e 
S[15] (veja KSA no 4º loop, linha 4), portanto no KSA 4º loop o valor de j era 15. 
 
 j = 12 + 1 + K[3] 
 15 = 12 + 1 + K[3] 
 K[3] = 15 - 13 
 K[3] = 2 
 
 
52 
Achamos o primeiro byte da chave WEP = 2. 
 
Fizemos alguns abusos: consideramos que do 4º loop do KSA em 
diante os valores de S[0], S[1] e S[3] não sofreram mais swaps (nada impede que 
durante o resto da execução do KSA estes valores sejam alterados). Este abuso nos 
custa uma probabilidade de 5% (e^-3) de acerto. Se por acaso tivéssemos 
considerado que apenas dois desses valores não sofrem mais swaps a 
probabilidade de acerto seria de 13% (e^-2). 
 
Veja que a probabilidade de estar correto é muito pequena, por isto 
para aplicar o ataque FMS precisa-se ter bastante IVs para podermos afirmar com 
uma maior certeza qual é a chave. Note também que por esse motivo IVs repetidos 
não influenciam neste ataque. 
 
Abaixo analizamos o Fluxograma: 
 
 
53 
 
Figura 14: Fluxograma 
 
Linha de comando: aircrack-ng - b1 - e all guto-01.cap 
-b1 – determina o tipo de criptografia está sendo descoberta 1 – 
WEP e 2 – WPA. 
 
54 
-e all – é o SSID do access point que possui a chave WEP que 
desejamos quebrar. 
guto-01.cap – arquivo gerado pelo airodump. 
 
 
 
Figura 15: quebra da chave 
 
KB = Keybyte. 
Depth = Profundidade da busca chave atual 
Byte = Byte que o IVs escapou 
Vote = Os votos que indicam que estão corretos. 
4.4 COMPARAÇÃO DA REDE DEFAULT E WEP 
 
Default Wep 
Riscos A M 
Implementação B B 
Segurança B M 
Nivel Alto (A), Nivel Medio (M) e Nivel Baixo (B) 
 
Tabela 2: comparação entre defaul e wep 
 
55 
4.5 ACESSORIOS ULTILIZADOS 
4.5.1 Access point 
Marca: Linksys 
 
Modelo: WRT54G 
 
Firmware: DD-WRT v23 SP2 
4.5.2 Notebook 
HP DV1311 
 
80Gb HD 
 
1.2 Gb RAM 
4.5.3 Placa wireless 
Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g 
Wireless LAN Controller (rev 02). 
4.5.4 Sistema operacional 
Linux - Mandriva 2007. 
4.6 CONCLUSÃO 
Analizando os dois tipos de configuração a default que já vem de 
fabrica e a Wep, podemos observar que uma rede configurada como default está 
 
56 
totalmente aberta para qualquer tipo de pessoa, tendo conheçimento em informática 
ou sendo um leigo. Já com a Wep podemos considerar que temos um pouco mais 
de segurança, pois possui uma chave criptografada. 
 
57 
5 SOLUÇÕES DE SEGURANÇA 
5.1 SSID (SERVICE SET ID) 
O controle de acesso à rede pode ser implementado usando o SSID, 
um código alfanumérico que identifica os computadores e pontos de acesso que 
fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas 
deve-se alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar. O 
SSID é associado com umAP ou um grupo de APs (WIRELESS, 2006). O SSID 
provê um mecanismo para segmento de redes sem fio em redes múltiplas ligadas 
por um ou mais APs. Cada AP é programado com um SSID que corresponde uma 
rede sem fio específica. Para ter acesso a uma rede específica, as estações devem 
ser configuradas com o SSID correto. Um edifício, por exemplo, poder ter várias 
redes sem fio por andar ou apartamento, assim as redes podem ser diferenciadas 
por SSID diferentes. Tipicamente, uma estação pode ser configurada com múltiplos 
SSIDs para usuários que necessitam ter acesso a várias WLans (FERNANDES, 
2003). 
 
Geralmente estará disponível no utilitário de configuração do ponto 
de acesso a opção broadcast SSID. Ao ativar esta opção o ponto de acesso envia 
periodicamente o código SSID da rede, permitindo que todos os clientes próximos 
possam conectar-se na rede sem saber previamente o código. Ativar esta opção 
significa abrir mão desta camada de segurança, em troca de tornar a rede mais 
"plug-and-play". Você não precisará mais configurar manualmente o código SSID em 
todos os micros. 
 
58 
 
Esta é uma opção desejável em redes de acesso público, como 
muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua 
preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, 
apenas quem souber o valor do SSID poderá acessar a rede (FERNANDES, 2003). 
 
A primeira linda de defesa é o SSID (Service Set ID), um código 
alfanúmercido que identifica os computadores e pontos de acesso que fazem parte 
da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve 
alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar. 
5.2 CONTROLE DE ACESSO (FILTROS MAC) 
Enquanto um AP ou grupo de APs podem ser identificados por um 
SSID, um computador de cliente pode ser identificado pelo endereço MAC, que são 
identificações existentes em todos os dispositivos de uma rede, cada qual com seu 
único MAC e diferentes entre si. Este endereço MAC é atribuído pelo fabricante e 
nunca mais poderá ser alterado. Para aumentar o nível de segurança de uma rede 
IEEE 802.11, todos o AP pode ser programado com uma lista de endereços de MAC 
associada com as estações que terão acesso permitido à rede. Se uma estação não 
tem seu endereço de MAC incluído nesta lista, logo ela não consegue acesso à rede 
(WIRELESS, 2006). 
5.2.1 Vulnerabilidades da Autenticação do tipo endereço MAC 
Pode se utilizar um sniffer para capturar um endereço MAC válido e 
 
59 
fazer a autenticação na rede. Além disso, o gerenciamento de tal método de 
autenticação pode ser um problema adicional ao administrador da rede. Pode ser 
que, com uma freqüência maior do que a esperada, seja necessária a atualização da 
tabela de endereços MAC. Placas de rede que queimam, ou visitas de pessoas 
autorizadas ao local onde está instalada a rede, irão fazer com que a tabela de 
endereços MAC esteja sempre sendo modificada, o que, em alguns casos, pode 
tornar a utilização do método proibitiva (WIRELESS, 2006). 
5.3 IEEE 802.11I 
O TGi gastou mais de 2 anos na especificação do padrão IEEE 
802.11i, e vários drafts foram publicados desde então. Veremos agora as principais 
características desse padrão: 
Possui três tipos de criptografia: 
 
1. TKIP – Funciona como no WPA 
 
2. AES-CCMP – AES (Advanced Encryption Standard) é o protocolo 
escolhido pelo NIST (US National Institutes of Standards and Technology) para 
substituir o DES (Data Encryption Standard). AES-CCMP necessitará de hardware 
extra para rodar. Logo, um upgrade de firmware apenas não será suficiente. 
 
3. WRAP – WRAP é a sigla para Wireless Robust Authetication 
Protocol. Parecido com o CCMP, o algoritmo utiliza o AES em outro modo de 
criptografia (OCB) para criptografar e manter a integridade. 
 
 
60 
A integridade da mensagem continuará a ser mantida pelo algoritmo 
Message Integrity Check, o mesmo usado no WPA. 
 
A autenticação continuará sendo feita mutuamente através do 
conjunto de protocolos do 802.1X/EAP. 
 
Além disso, o padrão implementa IBSS seguro, possibilita handoff 
rápido e seguro, e desautenticação e desassociação seguros. 
 
Sem dúvidas, o AES traz, pela primeira vez, uma sensação de 
segurança muito boa, uma vez que ele é um algoritmo muito mais robusto e já terá 
passado por várias provas de fogo. 
 
61 
6 CONCLUSÃO 
Como vimos, as redes sem fio já são uma realidade em vários 
ambientes de redes, principalmente nos que requerem mobilidade dos usuários e as 
aplicações desse tipo de rede são as mais diversas e abrangem desde aplicações 
médicas, por exemplo, visita a vários pacientes com sistema portátil de 
monitoramento, até ambientes residenciais, de escritório, de fábrica, aeroportos, 
universidades e muito mais. Assim sendo, vimos neste trabalho a segurança para 
redes sem fio. 
 
Foram apresentadas as vulnerabilidades desse tipo de rede, os 
principais tipos de ataques e como eles são aplicados e apesar de termos analisado 
e estudados ataques às redes sem fio, por ter um tamanho limitado, este trabalho 
trata apenas daqueles mais conhecidos. Além disso, mesmo que fossem cobertos 
todos os ataques conhecidos, isto não seria um indicativo de que outros ataques e 
outras vulnerabilidades não pudessem ocorrer, visto que, assim como em redes 
cabeadas, ninguém consegue garantir um ambiente completamente seguro que 
previna a rede de invasão a qualquer instante. Todas as ferramentas são dinâmicas, 
ou seja, o que é seguro hoje pode não ser mais amanhã. O administrador da rede 
deve ficar atento ao surgimento de novas proteções, assim como acompanhar a 
descoberta de falhas e atualizações nas tecnologias utilizadas. Os gerentes de 
redes, assim como os fabricantes de soluções devem tentar se manter sempre um 
passo a frente dos hackers. 
 
Foram abordadas soluções para a segurança das redes sem fio, 
como o uso do protocolo WEP que apresenta algumas falhas e vulnerabilidades, 
 
62 
mas ainda é muito utilizado. 
 
Foi demonstrado a importância da monitoração da rede através de 
ferramentas de monitoração e auditoria e também através do uso de sistemas de 
detecção de intrusos, os IDSs, e comentado sobre as principais ferramentas 
existentes no mercado. 
 
Foi comparado uma rede default com a WEP, sendo que a default 
não possui nenhum tipo de segurança e a WEP conseguimos quebrar a chave em 7 
segundos, ultilizando os programas: Airodump, Aireplay e Aircrack. 
 
63 
REFERÊNCIAS 
AMARAL, Bruno Marques e MAESTRELLI, Marita – Segurança em Redes Wireless 
802.11: 
<http://mesonpi.cat.cbpf.br/cbpfindex/publication_pdfs/nt00204.2006_01_30_22_51_
07.pdf> visitado em outubro de 2006 
 
ANDRADE, Lidiane. “Análise das Vulnerabilidades de Segurança Existentes 
na Redes Sem fio: Um estudo de caso do projeto WLACA.” Jan.2004. 
 
ANDRADE, Lidiane Parente – Analise das vulnerabilidades de segurança 
existentes nas redes local sem fio: Um estudo de caso do projeto WLACA: 
<www.cultura.ufpa.br/informatica/TCCs/tcc2005/lidiane_andrade.pdf+related:JBbv5y
Hm1f4J:scholar.google.com/> - visitado em outubro de 2006. 
 
FERNANDES, Ricardo Hernandes; MORI, Oscar Núñez; ROCHOL, Juergen. 
Wireless Security In IEEE 802.11 Networks, Porto Alegre, 2003. 
 
HAUENSTEIN, Carlos Dionísio. WIRELESS LAN A grande questão: 802.11a ou 
802.11b? Porto Alegre, 2002. Mestrando em Computação pela Universidade Federal 
do Rio Grande do Sul. 
 
HOUSLEY, R.; WHITING, D. Temporal Key Hash. IEEE 802.11 WG, Tgi. IEEE 
802.11-01/550r3. 2001. 
 
IEEE Standard, 802.11g, “(Amendment to IEEE Std 802.11, 1999 Edn. (Reaff 
2003) as amended by IEEE Stds 802.11a-1999, 802.11b-1999, 802.11b-1999/Cor1-2001, and 802.11d-2001)”, 2003 
 
IEEE Standard for IT-Telecommunications and information exchange between 
systems LAN/MAN, “Part II: Wireless LAN Medium Access Control (MAC) and 
Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate 
Extension in the 2.4 GHz Band”, 2003 
 
 
64 
 
KLAUS, Christopher W. Wireless Lan Security Faq. Disponível em: 
<http://www.iss.net/wireless>. Acesso em: 20 de janeiro de 2007. 
 
LAN MAN Standards of the IEEE Computer Society, “Wireless LAN Medium 
Access Control (MAC) and Physical Layer (PHY) specification, IEEE Standard 
802.11, 1997 Edition”, 1997. 
 
MAIA, Roberto. Segurança em Redes Wireless. Disponível em: 
<http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html>. Acesso em: 09 
de Fevereiro de 2007. 
 
MICROSOFT, “Visão Geral da Atualização de Segurança WPA no Windows 
XP”, MAR.2004. Disponível em: <http://support.microsoft.com/kb/815485/1> 
Acessado em: 15/05/2007. 
 
PEIKARI, C.; FOGIE S. Wireless Maximum Security, Sams, 2002. 
 
PHIFER, L. Better than WEP. Disponível 
em:<http://www.ispplanet.com/fixed_wireless/technology/2002/better_than_wep.html
>. Acesso em: 15 de Janeiro de 2007. 
 
RIVEST, Ron. RSA Security Response to Weakness in Key Scheduling 
Algorithm of RC4. Disponível em: <http://www.rsasecurity.com>. Acesso em: 14 
Novembro de 2003. 
 
SANTOS, C. IZABELA, “WPA: A Evolução do WEP”, Fev.2003. Disponível em: 
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70> Acessado em: 
10/04/2007. 
 
SILVA, Adailton J. S. As Tecnologias de Redes Wireless. Disponível em: 
 http://www.rnp.br/newsgen/9805/wireless.html. Acesso em: outubro de 2006. 
 
 
 
65 
SOARES, Luiz Fernando Gomes Redes de Computadores. 2º Edição. Rio de 
Janeiro. Campus. 1995. 705p. 
 
STEVENS, W. R.; WESLEY, Addison. TCP/IP Illustrated – The Protocol, 1994. 
 
TANEMBAUM, Andrew S. Redes de Computadores. Tradução da Terceira Edição. 
Rio de Janeiro: Ed. Campus, 2003. 
 
VERÍSSIMO, Fernando. O Problema de Segurança em Redes Baseadas no 
Padrão 802.11. Disponível em: 
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82>. Acesso em: 29 de 
novembro de 2006. 
 
VERISSIMO, F. "Em defesa de Rivest", Lockabit”, Dez.2001. Disponível em: 
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=55> Acessado em: 
15/05/2007. 
 
WIRELESS Tutorial Disponível em: 
<http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>. Acesso em 25 
de Novembro de 2006.

Continue navegando