Buscar

Unidade 2 - Proteção da Informação em Redes Sem Fio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROTEÇÃO DA 
INFORMAÇÃO EM 
REDES SEM FIO
2
UNIDADE
SER_DIGSEC_CRIPTO_UNID2.indd 43 24/09/2020 15:34:48
Objetivos da unidade
Tópicos de estudo
 Apresentar aos alunos as principais ferramentas para proteção de dados dentro 
de uma rede não cabeada, tendo como itens norteadores da unidade os conceitos 
de WPA – Wi-Fi Protected Access (acesso ao Wi-Fi protegido) e WEP – Wired Equivalent 
Privacy (privacidade equivalente a redes com fio);
 Demonstrar aos discentes métodos de aplicação de protocolos de segurança 
de rede sem fio, bem como suas melhores práticas e técnicas para manter a 
informação segura;
 Exemplificar as principais técnicas de configuração de protocolos tanto na 
camada dois quanto na camada três, bem como os conceitos subentendidos por 
trás de famosos protocolos como VPN e tunelamento, exemplificando o último por 
meio de técnicas como IPSec e CVR/GRN.
 Protocolos para proteção de 
enlace de dados 
 Enlace de dados cabeado
 MAC
 LLC
 Protocolos de enlace de dados 
sem fio
 WEP
 WPA e WPA2
 Protocolos para camada de 
rede
 Protocolos de proteção: IPSec 
e tunelamento
 Protocolos de proteção: VPNs 
e implantação de túneis
 Protocolos de proteção para 
transição: CVR e GRN
CRIPTOGRAFIA APLICADA 44
SER_DIGSEC_CRIPTO_UNID2.indd 44 24/09/2020 15:34:48
Protocolos para proteção de enlace de dados 
Para garantir a segurança da in-
formação, é necessário que também 
seja garantida a melhor e mais segu-
ra metodologia para transportar os 
dados. Temos hoje diversos modelos 
para exemplifi car e basear nossas 
comunicações a distância de modo 
fl uido e, para entender os avanços 
em relação à estrutura de uma co-
municação sem fi o, primeiro precisa-
mos relembrar alguns conceitos bá-
sicos, como, por exemplo, o processo 
de transporte da informação em um serviço de redes baseado em arqui-
tetura OSI, que conta com sete camadas: física, enlace de dados, rede, 
transporte, sessão, apresentação e aplicação. Em outro modelo, o TCP/IP, 
essas sete camadas são reduzidas para quatro, sendo que as camadas física 
e de enlace são representadas pela camada de acesso; a camada de rede e 
de transportem mantêm suas características e nomes e as três últimas (ses-
são, apresentação e aplicação) são compactadas em apenas uma; conhecida 
como aplicação.
Enlace de dados cabeado
Apesar de serem modelos de comunicação estruturados hierarquica-
mente, existem critérios de segurança que são aplicados apenas em uma 
etapa específi ca, a fi m de aumentar a segurança de todo o conjunto ou ape-
nas individualmente. A etapa que trataremos neste capítulo é a de enlace 
de dados, camada responsável por realizar a comunicação entre pontos de 
dados de diversas regiões. 
O método usual para a realização dessa etapa é a comunicação cabeada, 
na qual todos os pontos de comunicação são realizados com a ajuda de algum 
meio, como, por exemplo, cabos. Observe o exemplo na Figura 1:
CRIPTOGRAFIA APLICADA 45
SER_DIGSEC_CRIPTO_UNID2.indd 45 24/09/2020 15:34:55
Internet
Firewall
Printer Laptop
PC Mobile
Laptop PC
Tablet
Figura 1. Representação de um sistema de redes fisicamente interligado.
Conforme vimos na imagem, a responsabilidade da camada de enlace de 
dados é interligar todos os pontos (representados na imagem pelo switches) 
dentro de um sistema de redes. Por isso, podemos considerar a etapa de enla-
ce como sendo de averiguação e organização da informação que foi forneci-
da pelos dispositivos.
Para realizar a ligação entre dois pontos de comunicação fora do conjunto 
local, a camada de enlace utiliza a organização dos bytes originados do destina-
tário proveniente da camada física; esses bytes organizados ficam conhecidos 
como quadros.
Cada quadro é composto por três partes: cabeçalho, onde ficam as infor-
mações de endereçamento para poder seguir para a camada de rede, os dados 
em si e, por fim, o trailer, onde ficam anexadas informações para controle de 
cada quadro. Após definidos os quadros, o sistema de enlace de dados fornece 
um fluxo organizacional para o envio por meio de um atraso no encaminha-
mento da informação, garantido que o destinatário não vá enviar mais infor-
mações que o receptor possa receber. Também fornece a identificação de cada 
ponta da comunicação para destinar corretamente cada quadro e, finalmente, 
detecta erros que possam vir a acontecer durante o processo na camada física.
CRIPTOGRAFIA APLICADA 46
SER_DIGSEC_CRIPTO_UNID2.indd 46 24/09/2020 15:34:55
Ainda dentro da camada de enlace de dados (ou camada de acesso), te-
mos diversas outras funcionalidades, como dois diferentes tipos de controle 
de acesso e seus respectivos protocolos, processos de multiplexação de canal e 
protocolos de acesso e revezamento. Entretanto, podemos dividir todos esses 
processos dentro de duas subcamadas no enlace de dados: a subcamada res-
ponsável por transmitir todas as informações para a camada superior de redes, 
LLC - Logical Link Control (controle de enlace lógico) e a subcamada MAC - Middle 
Access Control (controle de acesso ao meio), que realiza o processo reverso, ga-
rantindo a normalidade de todas as informações transferidas entre a camada 
física e a de enlace de dados, além de outras funções específi cas da camada 
em si, como, por exemplo, restrição de acesso de determinados dispositivos 
identifi cados pelo MAC em redes sem fi o ou até mesmo cabeadas. 
DICA
Uma ótima ferramenta para você complementar seus estudos é a CISCO 
Packet Tracker. Nela, você pode elaborar uma rede de comunicação com-
pleta e simular desde um simples ponto a ponto até um sistema complexo 
com roteadores.
MAC
O controle de acesso ao meio, conhecido também como endereço MAC 
(MAC Address ou Media Access Control) é um dos principais componentes den-
tro da estrutura tanto do modelo OSI quanto do TCP/IP, e é conhecido e uti-
lizado em diversas áreas da computação. O endereço MAC existe no hard-
ware de qualquer dispositivo capaz de acessar a rede, sendo exclusivo para 
cada uma das placas de acesso à internet e fornecido pelo fabricante do dis-
positivo no momento de sua criação. Além disso, a IEEE - Institute of Electrical 
and Electronics Engineers (instituto de engenheiros elétricos e eletrônicos) 
estabelece um padrão para todo endereço de MAC. Esse padrão é composto 
por uma sequência de doze caracteres hexadecimais separados por hífens 
ou traços. Desses doze caracteres, os três primeiros bytes são dedicados ao 
endereço da organização responsável pelo dispositivo do MAC, conhecidos 
como identifi cador único organizacional (Organizationally Unique Identifi er 
CRIPTOGRAFIA APLICADA 47
SER_DIGSEC_CRIPTO_UNID2.indd 47 24/09/2020 15:34:55
ou simplesmente OUI), enquanto os três últimos são destinados ao controle 
de série de produto, também escolhidos pelo fabricante e únicos para cada 
produto, totalizando, assim, 48 bits (cada palavra binária do endereço MAC 
corresponde a quatro bits). 
O MAC funciona estabelecendo uma identidade única e imutável para 
cada organismo que possa acessar a rede, mesmo que ele seja um nó como 
roteador ou switch (nesse caso, cada interface com capacidade de se conec-
tar à internet terá seu próprio endereço de MAC). Com isso, caso um compu-
tador deseje entrar em contato com outra máquina pela rede, é o endereço 
de MAC que ele vai usar para realizar essa comunicação de maneira priva-
tiva e individual. Caso haja acesso físico, o endereço MAC – habitualmente 
– estará disponível em algum local físico da máquina, como disco de rede ou 
carcaça da máquina, facilitando a busca pelo dispositivo na rede – como, por 
exemplo, uma função de gerenciamento de máquinas e redes administra-
das por uma pessoa dentro de um setor na empresa. Em caso de máquinas 
logisticamente distantes, é possível encontrar outra máquina pelo IP, sendo 
que um computador usará comandos ARP públicos para encontrar e, após 
encontrar, vai iniciar uma comunicação privada pelo MAC.Além de servir como método de comunicação, o endereço MAC também 
é usado para privar o acesso à rede bloqueando o acesso à internet do en-
dereço MAC pelo switch ou roteador. Essa funcionalidade é amplamente 
utilizada por administradores de rede para controlar o acesso a algumas 
funcionalidades dentro da rede e até mesmo o acesso à internet de dis-
positivos que não tenham permissão administrativa, como funcionários de 
outros setores ou até mesmo demitidos.
Protocolos para proteção de enlace sem fio: topologia física e lógica
Ainda dentro da estrutura de endereço MAC, existem hierarquias de re-
lacionamentos para cada um dos dispositivos, bem como suas intercone-
xões nos protocolos LAN e WAN. Essa hierarquia é conhecida em rede como 
topologia e existem dois tipos: a topologia física, que indica a hierarquia 
em que dispositivos finais como computadores e celulares se conectam com 
dispositivos intermediários, como switches e pontos de acesso com fio, e a 
topologia lógica, que, ao contrário da primeira, atua realizando conexões 
virtuais entre enlaces e computadores presentes na rede através de cami-
CRIPTOGRAFIA APLICADA 48
SER_DIGSEC_CRIPTO_UNID2.indd 48 24/09/2020 15:34:55
nhos possíveis entre todos os elementos na rede da maneira mais direta 
possível. O responsável por realizar o apontamento desse caminho é o DDL 
– linguagem de definição de dados (em inglês, Data Definition Language), uti-
lizado também na construção estrutural de banco de dados. 
Existem diversas estruturas para a topologia física e, para relembrarmos, 
na Figura 2 podemos ver as mais comuns, seguidas de suas definições.
Topologia barramento
Topologia totalmente conectada
Topologia anel/duplo anel 
Topologia estrela 
Topologia hierárquica 
Topologia ponto a ponto
Figura 2. Estruturas para a topologia física.
• Topologia de rede barramento: nesse modelo de topologia, as máquinas 
são interligadas em apenas um barramento físico para transmissão de informa-
ção e dados. Sempre que uma informação é emitida, todas as máquinas pre-
sentes no mesmo barramento conseguem receber a informação e retransmitir, 
caso não seja ela a receptora. As principais desvantagens desse tipo de barra-
mento são a falta de controlador lógico ou ordem de comunicação, podendo 
paralisar ou até mesmo reiniciar a transmissão caso duas máquinas em pontos 
CRIPTOGRAFIA APLICADA 49
SER_DIGSEC_CRIPTO_UNID2.indd 49 24/09/2020 15:34:55
distintos da rede emitam sinais no barramento ao mesmo tempo, assim como 
em caso de quebra do fio principal, toda rede é paralisada. Em contrapartida, o 
baixo custo para cabear e a fácil expansão tornam essa uma boa opção.
• Topologia de rede estrela: nesta topologia é utilizado um concentrador 
(podendo este ser desde um hub até um data center) para carregar e retrans-
mitir todos os dados fluentes na rede para suas estações de destino. Trata-se 
de umas das topologias mais simples de se prestar manutenção e de se insta-
lar, visto que em caso de qualquer problema com um componente específico, 
basta retirar sua conexão da rede e, em caso de ampliação ou instalação, basta 
realizar o processo inverso. Entretanto, por utilizar um concentrador de dados 
e um número considerável de conexões cabeadas, torna-se uma das mais ca-
ras topologias, voltada quase que unicamente para uso industrial.
• Topologia de rede anel/duplo anel: as máquinas são conectadas em sé-
rie do primeiro ponto até o último, formando um circulo completo. Nessa co-
nexão, os dados são transmitidos de dispositivo em dispositivo até atingirem o 
destinatário da informação. Pelo formato de transmissão, uma das principais 
vantagens da topologia em anel é a facilidade de ampliar a rede sem grandes 
interferências no processo de comunicação dos dispositivos já estabelecidos. 
Um dos entraves para esse tipo de topologia é a baixa tolerância a falhas, visto 
que, caso um ponto do anel falhe, toda a comunicação pode ser comprometi-
da. Esse problema é parcialmente sanado com a topologia de duplo anel, já que 
são utilizadas duas vias de comunicação entre os dispositivos, sendo a segunda 
preventiva a falhas da primeira.
• Topologia de rede totalmente conectada: a mais complexa de todas as 
topologias também é conhecida como mesh ou malha e se baseia na conexão 
direta entre todos os dispositivos presentes na rede, independentemente da 
quantidade, sendo por vezes necessária a utilização de pontos de retrans-
missão, como hubs ou semelhantes, para redes com diversos dispositivos. 
Por ser extensa, as principais desvantagens ao se utilizar a topolo-
gia de rede em malha é o alto custo com conexões e repetidores e 
a complexidade para configurar. Em contrapartida, pode ser 
considerada a topologia física que menos apresenta falhas 
e interrupções de comunicação, visto que há diversos cami-
nhos para tráfego de dados.
CRIPTOGRAFIA APLICADA 50
SER_DIGSEC_CRIPTO_UNID2.indd 50 24/09/2020 15:34:55
• Topologia de rede hierárquica: como o nome diz, é a estrutura em que os 
dispositivos são orquestrados em níveis hierárquicos dentro de uma única rede, 
geralmente com mais de um concentrador de dados a partir do segundo nível 
da hierarquia. Nesse tipo de topologia, além dos cuidados básicos ao realizar o 
gerenciamento de dados e informações na rede, existe um cuidado excepcional 
com a velocidade de transmissão da informação, pois, levando em consideração 
que existem diversos caminhos exclusivos em uma topologia hierárquica, a ve-
locidade de transmissão e o sinal refletido da mensagem podem ser distorcidos 
caso a velocidade seja proporcionalmente diferente em cada ramo da hierar-
quia. O fato de poder ser implementada em qualquer outra topologia para esta-
belecer níveis administrativos entre dois ou mais dispositivos se torna a principal 
vantagem e propósito de utilização da topologia hierárquica.
• Topologia de rede ponto a ponto: mais simples, a topologia de rede 
P2P (do inglês, peer to peer) funciona com o princípio simples de que todas as 
máquinas podem executar funções tanto de clientes – recebendo dados e in-
formações de outras máquinas – quanto como servidor, distribuindo a infor-
mação para o dispositivo de destino. Considerada obsoleta, a P2P é utilizada 
principalmente em sistemas de baixo custo alinhados com a baixa necessida-
de operacional, como, por exemplo, um conjunto de máquinas dentro de uma 
sala. Assim como outras topologias alinhadas em série, a principal característi-
ca vantajosa é o baixo custo de instalação e a contrapartida se dá pelo fato da 
interrupção da comunicação caso haja problema em algum dispositivo na rede.
Enquanto métodos e modelos de 
topologia física estruturam conexões 
entre dispositivos dentro de um grupo 
ou conjunto, a responsável por reali-
zar essa estruturação dentro do meio 
digital é a topologia lógica, determi-
nando o enquadramento dos bytes 
na rede e o controle de acesso a esses 
quadros, bem como a transmissão de 
um quadro para o dispositivo seguin-
te. Por serem estruturadas logicamen-
te – não havendo ligação alguma com 
CRIPTOGRAFIA APLICADA 51
SER_DIGSEC_CRIPTO_UNID2.indd 51 24/09/2020 15:35:03
a topologia física –, a topologia lógica pode ser reconfi gurada para outros pa-
drões de estruturas que não sejam obrigatoriamente relacionadas com a to-
pologia física da rede em questão, função essa executada principalmente por 
roteadores e switches para obter um melhor desempenho na transmissão de 
dados. A topologia lógica funciona em conjunto com o DDL para defi nir o des-
tino do quadro a ser tratado, sendo trabalho do DDL tratar a informação vinda 
do meio físico enquanto a topologia realiza a transmissão da informação para 
o caminho defi nido. Sendo assim, a camada de enlace de dados consegue ob-
servar a topologia lógica excepcionalmente quando controla o acesso de dados 
vindos do meio físico, sendo essa uma das primeiras etapas no tratamento da 
informação provenientedo dispositivo.
LLC
Com os conceitos de ligação de baixo nível esclarecidos, podemos tomar 
nota agora sobre o LLC, estrutura que é utilizada na ponta oposta ao MAC 
para realizar comunicação com as camadas superiores tanto do modelo OSI 
quanto do modelo TCP/IP. O LLC – Logic Link Control (controle de link lógico) 
tem como função realizar a transferência das informações fornecidas pelo 
meio físico e pela subcamada MAC para o nível superior, que é a camada de 
rede. O LLC é considerado o “software” existente na placa de rede do dispo-
sitivo e executa sua função por meio do controle das informações existentes 
no cabeçalho do bloco fornecido pelo MAC, o qual contém o endereçamento 
de destino do bloco. Para acontecer da maneira mais correta possível, exis-
tem requisitos e métodos utilizados pelo LLC para manter a transferência 
de informação sem problemas. O principal deles é o controle de fl uxo de 
dados, no qual o LLC controla a quantidade de dados enviada pelo emissor 
e, se necessário, adiciona delay por meio de bits de controle na entrega para 
que o fl uxo de informações não seja maior do que o emissor possa receber 
no momento, causando um gargalo na rede.
Além de métodos implementados pelo próprio LLC, existem também 
protocolos dentro da subcamada que ajudam a gerenciar funções extras. 
Os principais são o PPP e o ATM. O primeiro dos dois tem como principal 
função realizar a ligação entre diversos nós dentro de uma rede de compu-
CRIPTOGRAFIA APLICADA 52
SER_DIGSEC_CRIPTO_UNID2.indd 52 24/09/2020 15:35:03
tadores; em outras palavras, o protocolo PPP (ponto a ponto) é o responsá-
vel por juntar um conjunto de computadores estabelecidos em uma rede a 
outro conjunto em uma rede paralela. Além disso, ele também oferece crip-
tografia durante a transferência da informação entre redes e autenticação 
do emissor da mesma.
Também é responsabilidade do PPP permitir que diversos outros proto-
colos operem sobre o mesmo endereço de rede sem causarem interferên-
cias entre si pelo uso de outro protocolo de controle conhecido como LCP 
– Link Control Protocol (protocolo de controle de link/enlace). Além do con-
trole de outros protocolos, também é responsabilidade do LCP concordar 
sobre opções de formatos para encapsulamento da informação, gerenciar 
o tamanho dos blocos feitos pelo MAC, suas repetições e erros no início e 
final da conexão.
Em conjunto com o PPP, também temos como protocolo da subcamada 
de enlace lógico o modo de transferência assíncrona, comumente conheci-
do como ATM (Asynchronous Transfer Mode), que é responsável pela trans-
ferência de pacotes pequenos pelas redes conectadas pelo MAC/LCP. Esses 
pacotes são conhecidos dentro de redes como célula de tamanho definido.
O tamanho pequeno da célula possibilita a transmissão de mídias digi-
tais de baixo volume como áudio, vídeo e quaisquer outros dados e infor-
mações que trafeguem dentro de uma mesma rede, desde que obedeçam 
às taxas de transferências especificadas pelo ATM, que, atualmente, variam 
de 25 até 630 Mbps.
Para isso, o ATM declara dois pontos de comunicação fixos para reali-
zar a transmissão dos dados dentro da rede, dividindo a informação tam-
bém em dois pacotes que trafegam pela rede por rotas diferentes para 
acessar o destino. Por causa dessa diferença de rota entre os pacotes, o 
serviço de cobrança por serviço e monitoramento de tráfego de dados é 
facilitado, pois como cada pacote enviado pode ser monitorado 
individualmente, e como os computadores podem ser 
usados tanto para transferência quanto para cha-
veamento da informação, o fluxo de informação é 
claro na rede. As redes com protocolo ATM no LCP 
são desenvolvidas para aproveitar da melhor manei-
CRIPTOGRAFIA APLICADA 53
SER_DIGSEC_CRIPTO_UNID2.indd 53 24/09/2020 15:35:03
ra possível os meios de comunicação e tráfego de dados, diminuindo o 
tempo de empacotamento da informação, a complexidade dos computa-
dores presentes em uma rede e um tempo de transferência ágil, confor-
me o delay estabelecido.
Essas funções são disponibili-
zadas em três camadas dentro do 
ATM: a camada física, local onde 
são realizadas comunicações com 
protocolos de baixo nível, a cama-
da ATM, responsável pelas funções 
conhecidas até o momento e a AAL, 
camada responsável por prestar su-
porte a diferentes tipos de tecnolo-
gias provenientes das camadas supe-
riores ao ATM e repassá-las para as 
camadas subsequentes. Pelo AAL foi 
desenvolvido o PPPoA, ou protocolo 
ponto a ponto, através do ATM (Point 
to Point Protocol over Asynchronous 
Transfer Mode), “concorrente” do PP-
PoE (Point to Point Protocol over Ethernet), responsável por oferecer recur-
sos do PPP, como criptografia e compressão em conjuntos com recursos do 
ATM, como encapsular quadros no padrão AAL5, reduzindo a sobrecarga 
sobre a rede. Todo pacote de transmissão ATM é composto por duas áreas, 
sendo elas a área de payload e o cabeçalho, com cinco bytes de tamanho 
e quatro elementos:
• Identificador de caminho virtual (ou Virtual Path Identifier), res-
ponsável por identificar qual VPI a ATM deverá utilizar, com 8 ou 16 bits; 
• Identificador de canal digital, que incrementa 16 bits ao VPI para 
configurar caminhos e canais possíveis para remeter a célula;
• Identificador de tipo de carga (Payload Type Identifier), que informa 
o tipo de dado que a ATM está tratando no momento;
• Controle de fluxo genérico, responsável por controlar o fluxo de 
dados entre cliente e switch com quatro bits de dados.
CRIPTOGRAFIA APLICADA 54
SER_DIGSEC_CRIPTO_UNID2.indd 54 24/09/2020 15:35:12
Protocolos de enlace de dados sem fio
Entretanto, mesmo sendo desenvolvidas com metodologias e 
protocolos modernos e efi cazes, a tecnologia de transferência de 
informação ganha uma nova fi gura conforme a moderniza-
ção do acesso à rede chega: não são mais necessárias re-
des cabeadas como única forma de acesso à informação, 
e, por conta disso, os protocolos também devem ser atua-
lizados para a informação se manter segura. Com o acesso 
pela nuvem a diversos arquivos e a facilidade de se conectar de qualquer 
lugar que seja, os protocolos de comunicação de cabos fi xos se tornam ob-
soletos na maioria dos pontos e dão lugar a avançadas tecnologias de aces-
so à rede por meio do Wi-Fi. Com essas tecnologias, novos protocolos para 
a camada de enlace de dados são necessários, mas agora sem fi o.
Como é transmitida pelo espaço aberto, a segurança em redes sem fi o 
se torna ainda mais complexa, pois, ao contrário da rede cabeada, em que a 
segurança se baseava apenas no protocolo de transferência da informação, 
em redes não cabeadas também deve haver a preocupação com o fato de 
que qualquer pessoa pode captar a informação. 
Isso torna a segurança em redes sem fi o algo mais crítico, já que, como é 
transmitida pelo ar, qualquer um pode “capturar” suas informações e, mes-
mo garantindo o máximo de segurança nos protocolos, não é possível man-
ter a informação inviolável.
Partindo do princípio de que a segurança da informação é baseada 
no tempo em que se levará para ter a mesma capturada e que é im-
possível mantê-la “invisível ’ ’ e segura enquanto ela precisa fluir dentro 
das redes de comunicação, foram desenvolvidos protocolos 
em que o principal problema para o atacante não é assal-
tar a informação, mas decifrá-la. Pensando nisso, 
os protocolos baseados nos conceitos do MAC de 
segurança cabeada para manter a informação 
segura foram criados, porém com novos con-
ceitos de encriptação de meio, que receberam 
o nome de WEP, WPA e WPA2 .
CRIPTOGRAFIA APLICADA 55
SER_DIGSEC_CRIPTO_UNID2.indd 55 24/09/2020 15:35:12
CONTEXTUALIZANDO
Quando liberado para uso comercial, o primeiro dos novos protocolos 
era voltado para fornecer segurança em dispositivos que ainda co-
meçavam a se basear no sistema FAT-16/32 para armazenamento de 
arquivos, como o novíssimo Windows 95, que sucedia a época o MS--DOS. Esse detalhe exemplifica como a segurança da comunicação em 
rede era pensada na época, quando a comunicação sem fio não era 
tão acessível quanto hoje.
WEP
O primeiro dos protocolos de redes sem fi o surgiu em 1997 como protocolo 
de segurança padrão para redes não cabeadas, e se tornou a base para diver-
sos outros conceitos de segurança. Nomeado de Wired Equivalent Privacy ou 
privacidade equivalente à de redes com fi o, ele utiliza o algoritmo simétrico 
RC4, criado por Ron Rivest em 1987, além de chaves com tamanhos de 40 ou 
104 bits usadas pelos usuários para contatar a rede de compartilhamento de 
dados. O WEP funciona basicamente adicionando criptografi a na camada de 
enlace de dados, adicionando às mensagens que foram trocadas entre servi-
dor e cliente uma chave exclusiva, um mecanismo de hash e um algoritmo de 
encriptação tanto no meio quanto nos pontos fi nais de comunicação durante o 
processo de transferência de informação por meio aberto. Apesar de usar um 
chaveamento de criptografi a simétrica – em que a mesma chave cifra e decifra 
a informação – o WEP consegue prover dois mecanismos de autenticação fun-
cionais: autenticação de chave compartilhada e aberta.
Na autenticação de chave compartilhada, a chave é utilizada para 
certificar que o usuário tem acesso à rede. Isso é feito por meio de um 
processo conhecido como handshake de quatro vias, que funciona da 
seguinte maneira: em um primeiro momento, é feita uma solicitação de 
acesso do cliente para o servidor, que envia um valor aleatório. Ao rece-
ber esse valor pseudoaleatório, o cliente criptografa a informação com 
WEP e o envia de volta para o servidor, que criptografa o mesmo valor 
enviado para o cliente e, se o resultado da encriptação for o mesmo crip-
tografado, o servidor reconhece que o cliente está com a chave correta e 
realiza a autenticação. 
CRIPTOGRAFIA APLICADA 56
SER_DIGSEC_CRIPTO_UNID2.indd 56 24/09/2020 15:35:12
Já na autenticação de chave aberta, o processo é reduzido para apenas 
uma etapa: o cliente envia uma solicitação de autenticação para o servidor 
e este responde informando que o cliente está autenticado. Apesar de pa-
recer um processo extremamente simples, ele trabalha com o conceito de 
que o cliente foi capaz de enviar uma solicitação para o servidor e também 
decifrar a informação enviada por ele com WEP, logo, a chave WEP utilizada 
é válida para transferências de informações na rede sem fio.
Apesar de aparentar haver uma superioridade de segurança da compar-
tilhada sobre a aberta, a verdade é que nenhum dos dois processos é con-
fiável. Enquanto a falha de segurança da autenticação de chave aberta é o 
próprio processo que não utiliza chaves explícitas, a autenticação de chave 
compartilhada envia tanto a informação em cypher text quanto em plain 
text, tornando a tarefa de descobrir a chave que está sendo utilizada bem 
mais simples e, como o RC4 não atua com uma criptografia simétrica forte 
dentro do WEP, qualquer informação enviada por esses dois pontos pode 
não estar mais segura caso alguém que esteja em ambiente aberto consiga 
a informação de autenticação. Primeiro, vamos observar a Figura 3:
Cifrado com Algor. RC4
Sentido
Vetor Byte de ID Pacote de dados CRC-32
Figura 3. As principais falhas de segurança do WEP são provenientes de sua estrutura.
Conforme podemos observar na Figura 3, temos o byte de identificação da 
mensagem para o emissor, a mensagem criptografada pelo RC4 junto do algo-
ritmo verificador CRC-32, que funciona como hash, e o vetor de inicialização, 
formado por 24 bits e que identifica a mensagem no fluxo de dados da rede. 
Esse vetor de inicialização é exclusivo para cada mensagem e atua na inde-
xação de cada informação enviada pela rede. Assim como nos algoritmos de 
hash, é possível capturar um número suficiente de vetores de inicialização para 
realizar uma colisão entre eles, podendo, a partir de um valor aleatório de vetor 
CRIPTOGRAFIA APLICADA 57
SER_DIGSEC_CRIPTO_UNID2.indd 57 24/09/2020 15:35:12
de inicialização, identifi car o emissor e o destinatário da mensagem, facilitando 
muito o trabalho de decifrá-la.
Outros ataques recorrentes de problemas de segurança envolvendo a falha 
no vetor de inicialização incluem decifrar o fl uxo de dados a fi m de identifi car 
a informação partindo de análises estatísticas, além de inclusão de novo fl uxo 
de dados e mensagens utilizando o mesmo vetor descoberto, causando altera-
ção no valor fi nal do algoritmo verifi cador CRC-32. Por parte do RC4, a falha de 
segurança mais utilizada quando em conjunto com o WEP é a descoberta da 
chave completa a partir de alguns fragmentos de bits que podem ser obtidos 
por tentativa no algoritmo interno de escolha de chaves KSA – Key Scheduling 
Algorithm (algoritmo de escolha de chaves), além, também, da interceptação de 
conjuntos de bytes passantes pela cifra de fl uxo do RC4.
Além dos dois principais problematizadores do método WEP, também há 
comprometimento da segurança por parte do CRC-32, que não é considerado 
um algoritmo de hash seguro o sufi ciente para garantir que todas as informa-
ções resguardadas por ele não sofram algum tipo de alteração. Por conta desse 
excesso de falhas, foi desenvolvido um novo algoritmo com base no WEP, co-
nhecido como WPA.
WPA E WPA2
O acesso protegido ao Wi-Fi – 
WPA – é um protocolo criado tempo-
rariamente como substituto do WEP 
em 2003, decorrente das diversas 
falhas de segurança ocorridas du-
rante a utilização do mesmo. Assim 
como seu antecessor, pode ser sim-
plesmente implementado em qual-
quer dispositivo com placa de rede a 
partir de uma simples atualização de 
fi rmware, algo que, em tese, corrigiria as diversas falhas recorrentes do uso 
de WEP. Na prática, acabou trazendo algumas delas para o WPA, pois o mes-
mo precisava de protocolos e códigos em WEP para realizar a comunicação 
CRIPTOGRAFIA APLICADA 58
SER_DIGSEC_CRIPTO_UNID2.indd 58 24/09/2020 15:35:18
com o hardware. O funcionamento do WPA consiste na utilização de TKIP, 
Temporal Key Integrity Protocol (protocolo de integridade de chave tempo-
ral), junto ao conhecido RC4 para ser possível executar protocolos dentro 
de hardwares dos dispositivos de acesso à rede. Com o TKIP, cada bloco 
de informações é criptografado usando uma chave exclusiva, diminuindo a 
possibilidade de decifrarem um conjunto de informações a partir da quebra 
de um único bloco. Além do TKIP, também são utilizadas as chaves mestra 
e transiente, conhecidas como PMK e PTK – chave mestra dupla e chave 
transiente dupla, respectivamente. Ambas as chaves são implementadas a 
partir de regras estabelecidadas durante a conexão entre cliente e servidor 
(ou remetente e destinatário) e compostas por 512 bits. Posteriormente, es-
sas duas chaves englobam outras quatro divididas em diferentes pontos do 
processo, cada uma contendo ¼ dos 512 bits (ou, ainda, 128 bits), sendo elas 
KCK, KEK, TEK e TMK.
Com o TKIP, o tamanho de chave passou de 40/104 bits para fixos 128, e o 
tamanho do vetor de inicialização dobra de 24 para 48 bits, o que gerou um 
incremento importante na segurança de redes sem fio. Além disso, outro 
ponto positivo na atualização de protocolo de comunicação é a segurança 
oferecida por um processo do TKIP, que realiza a combinação entre o ende-
reço MAC do cliente e o servidor para gerar uma chave criptografada que 
é atualizada a cada dez mil quadros de informações ou qualquer outro set 
definido pelo administrador da rede, o que torna a chave conhecida como 
Temporal Key (chave temporária) ainda mais restrita. Além disso, o TKP uti-
liza chaves dinâmicas de criptografia, ou seja, caso alguém se interesse por 
capturar a informação trafegando na rede, deve fazer isso num intervalo de 
tempo consideravelmente baixo, pois logo a chave é substituída por outro 
valor aleatório, tornando a informação criptografada novamente.
Enquanto no processo deatualização do WEP para WPA houve melho-
rias de segurança e atualizações de processo, na etapa de autenticação de 
informações criptografadas houve, de fato, uma mudança de algoritmo. 
Enquanto no WEP o algoritmo para realizar a função de hash era o CRC-32, 
no WPA essa tarefa é deixada para o MIC - Message Integrity Checksum (che-
cagem de integridade de mensagem), que é utilizado para sequenciar e as-
segurar a integridade dos dados. Além dessa funcionalidade, também é fun-
CRIPTOGRAFIA APLICADA 59
SER_DIGSEC_CRIPTO_UNID2.indd 59 24/09/2020 15:35:19
ção do MIC garantir que a informação não possa ser alterada pelo próprio 
emissor da mensagem antes da mesma chegar ao destinatário, problema 
esse que ainda persiste no WEP. Para conseguir assegurar a irrepudiabili-
dade da informação, o MIC utiliza 64 bits destinados para a chave TMK em 
conjunto com o endereço MAC tanto do emissor quanto do destinatário da 
informação, misturando a mensagem enviada no primeiro momento com os 
endereços dos participantes e gerando, com esse processo, um checksum 
de oito bytes. Esse processo é considerado um dos mais seguros atualmen-
te pelo fato do checksum não ter, diretamente, nenhuma correlação com 
o vetor de inicialização dele próprio, podendo, por exemplo, iniciar com os 
primeiros caracteres de um MAC e finalizar o processo de embaralhamento 
com outra metade.
Após diversas derivações e melhorias no processo de configuração, O 
WPA conta agora com duas versões distintas de seus protocolos: o WPA-PSK 
e o WPA Enterprise. O WPA-PSK, Wi-Fi Protected Access Pre-Shared-Key (aces-
so ao Wi-Fi protegido com chaves pré-compartilhadas) ou WPA Personal é 
uma versão de distribuição de chaves para todos os dispositivos interessados 
em se conectar com a rede sem fio que utiliza esse protocolo. Praticamente 
idêntico ao proposto pelo Wired Equivalent Privacy, o processo se distingue 
no tamanho da chave, que agora é de 256 bits, aumentando a segurança do 
usuário. Apesar de se mostrar como um problema no seu antecessor, o WPA-
-PSK foi desenvolvido apenas para uso residencial ou em pequenas empresas 
em que não há um fluxo grande de dados ou volume de acesso, tornando o 
acesso à rede mais veloz.
A segunda implementação do WPA é o Enterprise, que, como o nome 
já diz, é a solução empresarial desenvolvida pela Wi-Fi Alliance e IEEE (de-
senvolvedoras também do WEP). Ele não utiliza uma chave para diversos 
usuários, tornando a configuração mais complexa. Além disso, 
a solução foi pensada para executar a autenticação de cada 
usuário individualmente, o que torna necessário o uso 
de um grande servidor por trás do processo. Apesar de 
mais complexo, ele acaba se tornando mais intuitivo 
de administrar no background e fornece mais cama-
das de segurança que sua versão residencial, pois uti-
CRIPTOGRAFIA APLICADA 60
SER_DIGSEC_CRIPTO_UNID2.indd 60 24/09/2020 15:35:19
liza chaves individuais para cada usuário da rede. Visto o grande número 
de acessos em uma rede empresarial e a segurança de autenticação e en-
criptação necessários, o Enterprise acaba se tornando a versão mais lenta 
de configurações WPA.
Apesar de oferecer um grande avanço no sistema de criptografia em re-
des sem fio e contar com diversas versões, o WPA sempre foi considerado 
um protocolo de transição para uma versão que não necessitasse de qual-
quer relacionamento com o WEP, seja para realizar ligações com o hardware 
de placas de redes ou mesmo para criptografar as informações transferidas 
pelo meio não-cabeado.
Pensando nisso, nove anos após a implementação do WEP, surge o 
WPA2, o Wi-Fi Protected Access 2. Ele conta com mudanças radicais em sua 
estrutura, principalmente no algoritmo: o RC4 é substituído pelo AES – Ad-
vanced Encryption Standard (padrão de criptografia avançada), que, apesar 
de também ser um algoritmo simétrico, oferece mais segurança que seu 
antecessor em troca de maior processamento, porém, mais lento. Além da 
implementação do AES, outras diferenças em comparação com o WPA:
• Tamanho de chave, que agora pode ser 128, 192 e 256; 
• Três implementações: além dos padrões Enterprise e Pre-shared Key, 
herdados do WPA, agora também se pode usar com o WPA2 uma mescla dos 
três protocolos já existentes;
• Também é exclusividade do WPA2 oferecer dois protocolos conheci-
dos como CCMP (protocolo de código de autenticação de mensagens em 
cadeia) e CBC (cadeia de cifra de bloco), responsáveis por criptografar todas 
as mensagens emitidas durante um processo de comunicação enquanto o 
processo ainda está com o remetente com o CCMP e garantir a integridade e 
autenticação da mensagem com o CBC, ambos processos que só podem ser 
realizados em conjunto com o AES. 
O CBC, especificamente, conta com um processo curioso para conseguir 
realizar a verificação de integridade da informação enviada pelo rementente, 
sendo que um endereço MAC exclusivo é gerado apenas para a mensagem que 
será averiguada individualmente. O CBC consegue realizar essa função codifi-
cando as informações provenientes da comunicação (endereço MAC do reme-
tente, emissor e bytes da mensagem) em blocos, sendo que cada bloco é uma 
CRIPTOGRAFIA APLICADA 61
SER_DIGSEC_CRIPTO_UNID2.indd 61 24/09/2020 15:35:19
variável do valor obtido pelo bloco anterior, criando, assim, uma correlação 
exclusiva da mensagem. Por meio deste processo, caso haja alguma alteração 
na mensagem original, mesmo que seja apenas um caractere, o resultado de 
todos os outros conjuntos de bytes será alterado também. Com os valores alte-
rados, o checksum da mensagem original registrada não será identifi cado com 
o valor de hash registrado pelo CBC pertencente à mensagem fi nal, e a mesma 
não será enviada para o destinatário, resultando em uma falha de comunica-
ção por baixa segurança de processo.
Protocolos para camada de rede
Depois de desenvolvidos métodos que garantam a segurança na ca-
mada de enlace de dados, assim como protocolos com o mesmo objetivo 
na camada física, como sistemas com chaves criptográficas, foram neces-
sários novos protocolos para a camada superior de redes. Eles existem 
como métodos para assegurar que a informação proveniente da camada 
de dados chegue sem alterações, bem como para transmiti-los pela rede, 
utilizando uma linguagem única para computadores conectados à rede; 
para realizar essa comunicação, é necessária uma classe de identificação 
conhecida como IP. Enquanto o MAC é usado para encontrar um compu-
tador pelo ARP e catalogá-lo no mundo físico, o endereço de IP – Internet 
Protocol (protocolo de internet) realiza o mesmo procedimento, mas no 
mundo digital.
Para tornar possível a transferência de dados e informações pelo IP, são 
utilizadas diversas técnicas e protocolos a fi m de garantir o nível máximo 
de privacidade entre usuários ou até mesmo usuário e servidor. Entre essas 
técnicas, a principal é o tunelamento de protocolos: um protocolo de pro-
teção da informação é inserido dentro de outro, que é responsável pela se-
gurança da camada na qual a informação está trafegando para que a mesa 
possa transitar por um meio inseguro, tal como a internet.
Para que a informação possa ser enviada, ela precisa se tornar ilegível 
por meio de um algoritmo de encriptação correspondente ao nível de 
criptografia que se espera obter durante o tráfego da informação pela 
rede, bem como em seu momento de decriptação, encapsulada dentro 
CRIPTOGRAFIA APLICADA 62
SER_DIGSEC_CRIPTO_UNID2.indd 62 24/09/2020 15:35:19
do protocolo de segurança da camada. A informação recebe um cabe-
çalho adicional para direcionamento e ordenação dos pacotes entune-
lados, e, por fim, é enviada pela internet até o seu destinatário receber 
a informação, desencapsulá-la e desencriptá-la. Podemos observar esse 
processo na Figura 4:
Túnel
Criptografia
Informação Cabeçalho
Cabeçalho
adicional
Figura 4. Processo de tunelamento de protocolos. 
Apesar depermitirem um maior nível de segurança durante o tráfego 
da informação, os protocolos de túnel podem causar danos dentro de dis-
positivos e máquinas que não identificam protocolos maliciosos, uma vez 
que os protocolos de túnel têm como função ocultar, dentro da rede, um 
conjunto de informações dentro do pacote de dados. A camada superficial 
de segurança durante o transporte pode causar uma brecha em sistemas 
baseados em segurança por protocolos específicos. Essa falha é explora-
da quando um túnel ultrapassa o firewall da máquina no momento em 
que está inabilitado ou não preparado para receber determinados tipos 
de protocolos de túnel, podendo transmitir diretamente para a máquina 
softwares ou pacotes de dados maliciosos que buscam informações.
Sabendo dessa falha, foi desenvolvido um conjunto de técnicas para a 
proteção da comunicação na camada de redes, que ficou conhecido como 
IPSec, acrônimo para segurança de IP, desenvolvido pela IETF – Internet 
Engineering Task Force (força tarefa de engenharia na internet) –, que tem 
como objetivo evitar falhas e comprometimentos da segurança da infor-
mação por meio de protocolos seguidos por ambas as pontas durante o 
processo de comunicação.
CRIPTOGRAFIA APLICADA 63
SER_DIGSEC_CRIPTO_UNID2.indd 63 24/09/2020 15:35:19
Protocolos de proteção: IPSec e tunelamento
O IPSec é baseado num modelo de segurança ponto a ponto em que cada 
parte da comunicação tem seu próprio controle, mas tanto o remetente da 
informação quanto seu destinatário compartilham os mesmos protocolos 
utilizados durante o transporte da informação pela rede, bem como o mo-
delo de criptografi a adotado. 
Por ter se tornado uma técnica extensa no quesito de armazenamento de 
dados para segurança, o IPSec necessita de uma metodologia ou meio para 
armazenar as informações referentes à segurança de todas as sessões de co-
municação individuais realizadas pelas duas pontas. Para realizar a função de 
gerenciamento, são utilizadas as SA – associações de segurança (ou, em inglês, 
Security Association), que permitem, por meio de criptografi a, que os dispositi-
vos de comunicação mantenham os status das informações relacionais segu-
ras entre suas sessões realizadas. No caso de redes de grande porte, é utilizado 
o protocolo de troca de chaves de internet – ou ainda Internet Key Exchange (IKE) 
– que permite que os dispositivos e pessoas envolvidas no processo defi nam 
entre si as associações de segurança utilizadas e consigam realizar a troca de 
chave criptográfi ca automaticamente após a defi nição, tornando o processo 
unidirecional e mais ágil a fi m de difi cultar ataques e interceptações durante o 
processo de negociação de protocolos de segurança.
O IPSec é construído em cima de diversos protocolos de segurança. En-
tretanto, dois deles tiveram um papel mais impactante e são utilizados ex-
ternamente até hoje. O primeiro é conhecido como Authentication Header 
(cabeçalho de autenticação), enquanto o segundo é o Encapsulated Security 
Payload – ou, ainda, carga de segurança encapsulada. Ambas as técnicas po-
dem fazer uso de diferentes algoritmos de criptografi a tanto simétricos quan-
to assimétricos ou híbridos, sendo os mais comuns SHA-1 e as variações de 
MD com ênfase para o MD5.
Como o nome sugere, o cabeçalho de autenticação funciona como um 
habitual hash de verifi cação, permitindo, assim, que o receptor da informa-
ção compare o cabeçalho obtido anteriormente ao envio com o recebido de 
fato, a fi m de autenticar que não houve interceptação ou até mesmo altera-
ção da informação durante o tunelamento e transporte.
CRIPTOGRAFIA APLICADA 64
SER_DIGSEC_CRIPTO_UNID2.indd 64 24/09/2020 15:35:19
Enquanto isso, o ESP garante a privacidade dos dados pela criptografia exclusiva 
ao destinatário, sendo ele o único capaz de decodificar as informações provenientes 
do transporte. Além disso, o ESP também oferece um mecanismo próprio para a au-
tenticação dos dados para o caso do cabeçalho de autenticação não ser utilizado es-
pecificamente naquela troca de pacotes, sendo essa uma das funções que são ofere-
cidas pelos três espaços dentro do ESP: o cabeçalho de direcionamento, a cauda do 
ESP e o campo responsável pela autenticação, opcional ao aceite de autenticação. 
Dependendo do sistema de rede elaborado, ambas as técnicas podem ser uti-
lizadas tanto em conjunto quanto individualmente, sendo, geralmente, o padrão 
individual suficiente para suprir a necessidade de segurança das redes. Além des-
sa configuração de segurança individual ou em conjunto do cabeçalho e do encap-
sulamento, o IPSec também tem como opção de segurança a implementação de 
dois métodos distintos para se operar, conhecidos como modo de transporte e 
modo de tunelamento.
No primeiro modelo, os cabeçalhos de segurança são inseridos no tunelamento 
após o cabeçalho de IP, encriptando apenas o cabeçalho de identificação de trans-
porte e os dados. Já no segundo método tratado, os cabeçalhos de segurança são 
adicionados na frente de todo o pacote de informações que será transmitido, ficando 
atrás apenas de um novo cabeçalho de IP que é adicionado para direcionar todo o 
bloco criptografado, criando um novo túnel entre o cabeçalho de IP da ponta e o resto 
da informação. Podemos entender melhor como funcionam esses dois sistemas de 
segurança do IPSec observando as Figuras 5 e 6: 
Modo de transporte
Cabeçalho TCP-UDPCabeçalho AHCabeçalho IP Dados
DadosCabeçalho IP Cabeçalho TCP-UDP
Criptografado
Autenticado
Figura 5. Modo de transporte.
CRIPTOGRAFIA APLICADA 65
SER_DIGSEC_CRIPTO_UNID2.indd 65 24/09/2020 15:35:19
Cabeçalho IP 
Modo de túnel
Autenticado 
Criptografado 
Novo 
cabeçalho IP 
Cabeçalho 
IPSec 
Cabeçalho 
IP original 
Cabeçalho 
TCP-UDP Dados 
Cabeçalho TCP-UDP Dados 
Figura 6. Modo de túnel. 
EXEMPLIFICANDO
A principal diferença entre ambas as metodologias se encontra nas apli-
cações dentro do túnel. Enquanto o modo túnel tem preferência em redes 
em que pelo menos um dos pontos se encontra atrás de um gateway, o 
modo de transporte fl ui por rede direta, roteando o cabeçalho original.
Protocolos de proteção: VPNs e implantação de túneis
Geralmente, as aplicações de IPSec se dão dentro de redes conhecidas 
como VPN – redes virtuais privadas (ou ainda Virtual Private Network), que 
nada mais são que tecnologias aplicadas em redes para assegurar o funcio-
namento de conexões tuneladas e diretas em conexões não seguras. Redes 
VPN se popularizaram por terem um alto nível de privacidade e segurança 
da informação, custos operacionais signifi cativamente menores que uma 
rede mapeada com WAN, além de um tempo de comunicação menor, o que 
mantém o tráfego de dados curto durante passagem por rede não segura ou 
exposta. Com isso, as redes VPNs ganharam destaque principalmente em 
aplicações de acesso remoto, com um dispositivo podendo se conectar em 
uma rede – ou em até mesmo outro dispositivo – particular sem estar neces-
CRIPTOGRAFIA APLICADA 66
SER_DIGSEC_CRIPTO_UNID2.indd 66 24/09/2020 15:35:19
sariamente conectado na mesma rede ou enlace de fios, além das conexões 
intranet e extranet, destacando a privacidade ao dispositivo que utiliza VPN, 
mantendo a privacidade dos pacotes que forem emitidos.
O modus operandi do VPN derivou de conceitos de tunelamento ainda mais 
antigos que ele. Logo, o VPN foi associando as principais caracteristicas de tú-
neis já existentes para engrossar ainda mais sua metodologia de segurança.
Enquanto na camada dois um túnel exibe funcionamento semelhante a 
uma sessão de comunicação, na camada três não existem fases relaciona-
das com gerenciamento de processos dentro do túnel. Uma vez declarados 
os requisitos, o túnel é estabelecido e os interessados podem se comunicar 
por meio de pacotes de dados privativos codificados usando algum algo-
ritmo de criptografia, sendo este, por questões de simplicidade, simétrico, 
em vistada facilidade para compartilhar a chave criptográfica enquanto se 
estabelecem as regras de funcionamento do tunelamento.
Durante o processo de evolução do VPN, após absorver os conceitos de 
túneis e segurança da informação pelo ocultamento de dados, foram absor-
vidos diversos outros processos que utilizam tunelamento para resguardar a 
informação. Além do IPSec, também se destacam três outros protocolos de 
VPN: O LF2, ou Layer 2 Forwarding Protocol, Layer 2 Tunnelling Protocol (L2TP) 
ou ainda protocolo de tunelamento da camada 2 e o Point to Point Tunnelling 
Protocol, conhecido em português como protocolo de tunelamento ponto a 
ponto ou pela sua sigla PPTP.
Primeiro de nossa lista e também pioneiro dos protocolos para VPN, o 
LF2 tem como funcionamento assumir que, sempre que possível, há um 
gateway entre o tunelamento e a rede privada sendo desenvolvido para 
trabalhar com os tipos de redes ATM e Frame Relay, técnica que divide a 
informação em quadros. O LF2 firma uma relação entre o usuário remoto 
com o servidor de acesso à rede utilizando PPP como protocolo. Após isso, 
o servidor faz uma requisição de conexão com o gateway da rede privada e 
estabelece a conexão do usuário.
Os principais pontos negativos do LF2 são a falta de suporte a qual-
quer tipo de criptografia, o que deixa a informação dentro do tune-
lamento exposta caso haja uma ruptura de segurança ou um ataque 
man-in-the-middle bem-sucedido e a falta de padronização em comu-
CRIPTOGRAFIA APLICADA 67
SER_DIGSEC_CRIPTO_UNID2.indd 67 24/09/2020 15:35:19
nicações toneladas, dif icultando um acordo entre ambas as pontas da 
comunicação sobre algum protocolo para contornar falhas do LF2. Po-
demos observar um processo de autenticação por VPN L2F na Figura 7:
Usuários
Rede PSTN 
(pública)
Servidor
Provedor 
de acesso 
à internet Túnel
PPP
PPP
Figura 7. Processo de autenticação por VPN L2F.
Após o desenvolvimento do L2F que, apesar de parecer fraco para os pa-
drões de segurança atuais, foi considerado uma inovação tecnológica, diversas 
empresas entram na área de tunelamento de informações por VPN. E foi de um 
consórcio dessas empresas que surgiu o PPTP, segundo protocolo criado para 
facilitar o acesso de máquinas remotas em redes particulares. Para isso, foram 
desenvolvidos dois elementos cliente-servidor PPTP para realizar a certificação 
do usuário junto à rede particular. Num primeiro momento, o PPTP utiliza o 
protocolo ponto a ponto para conectar o usuário e o servidor de acesso à rede. 
Os frames entunelados ganham dois cabeçalhos, o primeiro vindo o PPP para 
identificação de pacote e o segundo do GRE – Generic Routing Encapsulation (ou 
rota genêrica de encapsulamento) – para transportar a informação pela rede. 
Após isso, é criado um controle entre cliente e servidor PPTP por TCP, estabe-
lecendo as regras de configuração para a conexão entre as pontas do túnel. 
Assim como no caso do seu antecessor, a principal desvantagem do PPTP é 
o suporte à criptografia durante todo o processo, bem como o baixo nível de 
tunelamento. Por ser um dos primeiros protocolos VPN, o PPTP também é um 
dos mais utilizados ainda hoje. Isso se deve também ao fato do protocolo ser 
CRIPTOGRAFIA APLICADA 68
SER_DIGSEC_CRIPTO_UNID2.indd 68 24/09/2020 15:35:19
mais fácil de configurar e ter seus acessos à informação mais rápido que proto-
colos com sistemas de segurança e criptografia robustos. Devido a este fato, o 
PPTP é utilizado principalmente para streaming de gravações de vídeo e áudio 
ou para outras aplicações em que a velocidade da comunicação entre cliente 
e servidor é algo crítico, mesmo que com isso se perca um pouco de proteção. 
Devido a limitações do protocolo PPTP e seu apelo à velocidade, foram de-
senvolvidos sistemas semelhantes a este, porém que corrigissem suas brechas 
de segurança. O mais recente de todos, L2TP, é a união entre os pontos posi-
tivos tanto do L2F quanto do PPTP, aliando isso ao início do processo cripto-
gráfico em protocolos VPN. Para este protocolo, foram criados dois tipos de 
tunelamento: o compulsório, no qual o túnel é criado pela extremidade do 
servidor de acesso à rede, devendo então configurá-lo antes de se iniciar o 
processo de identificação do usuário, e o voluntário, no qual o túnel é criado 
pelo dispositivo remoto sem necessitar, obrigatoriamente, de um servidor no 
momento da criação do túnel.
Para isso, o cliente L2TP se conecta ao serviço de acesso à rede e, após rea-
lizar sua autenticação, solicita uma troca de pacotes com o PPP, requerendo ao 
concentrador de acessos do L2TP a criação do túnel. Os frames enviados pelo 
usuário ao servidor de acesso à rede são então repassados ao servidor L2TP 
pelo túnel estabelecido, e só então podem vir encapsulados pelo usuário ou 
pelo servidor de acesso, variando essa configuração ao modo de tunelamento. 
Após chegar no destino, o pacote é decifrado e roteado pelo destinatário. 
A principal vantagem do LT2P em comparação aos seus antecessores é o 
encapsulamento de pacotes nativo do LT2P, que pode ser utilizado com Fra-
me Relay, ATM, redes IP e redes não-IP. Por meio desse protocolo de encap-
sulamento nativo, o LT2P suporta múltiplas conexões entre cliente e servidor 
dentro do mesmo túnel com um alto nível de escalabilidade, sem engasgos 
ou problemas com engarrafamento de informações dentro do mesmo túnel. 
Apesar de se mostrar um dos sistemas mais completos para tunelamento de 
informações, o LT2P não fornece qualquer processo de encriptação com algo-
ritmos por conta própria, utilizando protocolos tunelados para realizar a crip-
tografia dos dados e manter a privacidade, o que não garante a segurança da 
informação durante tráfegos na rede pública, como, por exemplo, na internet. 
Por causa disso, grande parte das aplicações LT2P utilizam um sistema dual, 
CRIPTOGRAFIA APLICADA 69
SER_DIGSEC_CRIPTO_UNID2.indd 69 24/09/2020 15:35:19
com o IPSec realizando a parte de criptografi a da informação. Pelo fato do IP-
Sec ser o principal protocolo atuante em conjunto ao LT2P para criptografar 
as informações referentes ao processo, é comum ambos os protocolos serem 
considerados como um único processo de proteção, não sendo utilizados de 
forma separada – fato esse que não se comprova, pois ambos são atuantes 
solos. Veja na Figura 8 um modelo do processo do LT2P:
Usuários emissores
Usuários receptores
Rede PSTN 
(pública)
Concentrador
Cr
ipt
og
ra
fi a
Criptografi a
Provedor 
de acesso 
à internet Túnel
LT2P/IPSec
LT2P/
IPSec
Figura 8. Modelo do processo do LT2P.
Protocolos de proteção de transição: CVR e GRN
Além dos protocolos agora conhecidos pela atuação no VPN para a camada de 
rede, existem outros atuantes durante a transição de um pacote de informação 
do servidor de VPN até o servidor de rede. Desses protocolos, os mais atuantes 
são conhecidos como controle de vazamento de rota (Controlled Route Leaking) e 
encapsulamento de rota genérica (Generic Route Encapsulation).
O primeiro da dupla é um método baseado no controle da propagação da 
rota desde um ponto em que apenas redes privilegiadas podem receber rotas 
para outras redes que também estão dentro dessa comunidade. Por poder 
conter roteadores dentro da VPN, esse protocolo também é pertencente à clas-
se “peer”, visto que um roteador dentro da rede pode estabelecer conexão com 
outro roteador dentro da VPN, tornando essa uma relação ponto a ponto.
CRIPTOGRAFIA APLICADA 70
SER_DIGSEC_CRIPTO_UNID2.indd 70 24/09/2020 15:35:19
As rotas possibilitadas por esse tipo de conexão são limitadas, não po-
dendo ser exibidas para qualquer outro dispositivo ou rede conectada à 
VPN, assim como outras rotas existentes por fora da VPN não são exibidas 
para as conexões internas. Além disso, nenhum outro host tem permissão 
para responder ou capturar pacotes provenientes de endereços que não 
sejam relacionados à rede VPN, tornando-a, assim, mais particular.Não obs-
tante, é necessário cuidado ao configurar uma rota, visto que a mesma, além 
de se tornar complexa demais em caso de má arquitetura, não permite que 
membros da rede apontem para dentro dela com roteadores configurados 
por fora da VPN. Sendo assim, a construção de uma rede VPN que utiliza o 
CVR pode se tornar ainda mais problemática que a definição do uso do VPN 
em si, visto que as restrições e problemas provenientes dessa configuração 
podem acabar com toda a arquitetura de segurança. Junto com o controle 
de vazamento de rota, também é atuante na etapa de transição o GRE. O en-
capsulamento de rota genérica, assim como o CVR, é configurado entre uma 
entrada de serviço e um roteador, fornecendo para o pacote de dados um 
cabeçalho extra que atua direcionando o pacote para o endereço do fim do 
túnel. Ao finalizar o transporte para o final do túnel, o cabeçalho é retirado 
do conjunto e encaminhado para o destinatário do pacote de dados. Em sua 
grande maioria, as configurações de tunelamento permitem um emissor, 
que é responsável por tunelar as informações, e um destinatário. Entretan-
to, também é possível configurar o tunelamento para diferentes destina-
tários a partir de um único ponto de emissão da mensagem, desde que a 
mesma já tenha sido destunelada em um ponto anterior da comunicação.
Por adicionar um cabeçalho extra ao pacote de dados, são gerados di-
versos entraves durante o processo de tunelamento pelo GRE. Os princi-
pais problemas que este modelo sofre são relacionados ao direcionamento 
adicional proporcionado pelo cabeçalho extra, como, por exemplo o es-
calonamento de um grande número de túneis, tornando-se complicada a 
administração de todos os túneis e escalonamentos gerados por um único 
remetente. Outro problema é o modelo de configuração de um tunelamento 
GRE, já que como os túneis gerados por esse processo são configurados ma-
nualmente, há uma necessidade de interação humana sempre que ocorre 
algum fator que possa alterar o túnel, como uma mudança de destino, por 
CRIPTOGRAFIA APLICADA 71
SER_DIGSEC_CRIPTO_UNID2.indd 71 24/09/2020 15:35:19
exemplo. Além disso, como o número de túneis é uma variável do cálculo 
de tempo necessário para resguardar um determinado número de paco-
tes, quanto mais pacotes para tunelar, mais tempo de processamento será 
necessário. Com isso, várias brechas de segurança podem ser exploradas 
enquanto todos os pacotes não forem tunelados. 
Para atingir um nível maior de privacidade sem ignorar os problemas re-
correntes do tunelamento GRE, são desenvolvidos filtros para estruturação 
do túnel e roteamento nos extremos, com administração especial para am-
bos os processos. Com isso, o tunelamento GRE se torna utilizável, porém 
com um custo maior, visto que os gastos com administração em um meio 
compartilhado se tornam controversos para quem busca economia ao uti-
lizar tunelamento.
CRIPTOGRAFIA APLICADA 72
SER_DIGSEC_CRIPTO_UNID2.indd 72 24/09/2020 15:35:19
Sintetizando
Nessa unidade, foram tratados conceitos iniciais sobre comunicação por 
enlace cabeado, a estrutura tanto da camada OSI quanto da TCP/IP e represen-
tações de sistemas fisicamente interligados. Além disso, foi tratada ainda na 
primeira etapa a configuração de enquadramento de informações, composta 
por cabeçalho, informação e trailer, exatamente nessa sequência. Na continui-
dade, tratamos sobre as funcionalidades oferecidas pela camada de enlance 
de dados, como os protocolos LLC e MAC, responsáveis por comunicação com 
as camadas inferior e superior em ambas as estruturas. Entendemos também 
o formato de 48 bits do endereço MAC, os subprotocolos PPP, ATM e LCP e as 
principais topologias lógicas e físicas atualmente, sendo elas: topologia barra-
mento, topologia estrela, topologia de anel/duplo anel, topologia totalmente 
conectada, topologia hierárquica e topologia ponto a ponto. Além disso, trata-
mos também das derivados do PPP: PPPoE e PPPoA.
Já na segunda etapa desta unidade, tratamos sobre protolocos atuantes na 
proteção do enlace de dados sem fio, começando pelo WEP, primeiro protocolo a 
ser criado em 1997. Seguimos para os subsequentes WPA e WPA2. Dentro desses 
três protocolos, entendemos conceitos sobre alguns algoritmos utilizados em con-
junto nessa etapa, como RC4,TKIP, CRC-32 e KSA - Key Scheduling Algorithm.
Após avançarmos para o final da unidade, começamos a tratar sobre os 
protocolos e técnicas de proteção para a camada de rede, iniciando pelos con-
ceitos de tunelamento e IPSec, um dos principais métodos para se entunelar 
informações que utiliza segurança peer to peer e associações de segurança, 
além de IKEs e algoritmos de diversas estruturas, como SHA-1 e MD5. No tune-
lamento entendemos um pouco sobre divisões e estruturas do ESP e como são 
implementados túneis dentro do espectro da comunicação sem final.
Para finalizar a unidade, entendemos sobre VPNs e metodologias desen-
volvidas para circulação de informação em redes ocultas fluindo sobre redes 
públicas, como os protocolos LF2, GRE, PPTP e L2TP. Concluimos essa unidade 
com dois protocolos atuantes na transição da informação: o CVR e o GRN.
CRIPTOGRAFIA APLICADA 73
SER_DIGSEC_CRIPTO_UNID2.indd 73 24/09/2020 15:35:19
Referências bibliográficas
FERREIRA, J. L. M. Segurança de redes sem fio. 2013. 49 f. Monografia de Es-
pecialização apresentada ao Departamento Acadêmico de Eletrônica da Uni-
versidade Tecnológica Federal do Paraná – UTFPR. Curitiba, 2013. Disponível 
em: <http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/2412/1/CT_GESER_
IV_2014_03.pdf>. Acesso em: 17 jul. 2020.
FURTADO, V. Tecnologia e gestão da informação na segurança pública. 2. 
ed. São Paulo: Pearson, 2009.
JOBSTRAIBIZER, F. Desvendando as redes sem fio. São Paulo: Digerati, 2010.
LINHARES, A. G.; GONÇALVES, P. A. S. Uma análise dos mecanismos de seguran-
ça de redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w. Disponível em: <https://
www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf>. Acesso em: 17 jul. 2020.
NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. 
São Paulo: Novatec, 2007.
NETO, E. S. S. Pesquisa e análise dos protocolos de segurança nas imple-
mentações de redes utilizando o padrão IEEE 802.11. 2011. 56 f. Monografia 
de Especialização apresentada ao Departamento Acadêmico de Eletrônica da 
Universidade Tecnológica Federal do Paraná – UTFPR. Curitiba, 2013. Dispo-
nível em: <http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/402/1/CT_GE-
SER_1_2011_10.pdf>. Acesso em: 17 jul. 2020.
NETO, L. C. C. Segurança da informação em redes ad hoc. São Paulo: Clube 
dos Autores, 2015.
RAPPAPORT, T. S. Comunicação sem fio: princípios e práticas. 2. ed. São Paulo: 
Pearson, 2009. 
ROCHOL, J. Sistemas de comunicação sem fio: conceitos e aplicações. São 
Paulo: Bookman, 2018. v. 24. 
ROSS, J. Redes de computadores. São Paulo: LivroTec, 2008.
CRIPTOGRAFIA APLICADA 74
SER_DIGSEC_CRIPTO_UNID2.indd 74 24/09/2020 15:35:19

Outros materiais