SlideShare une entreprise Scribd logo
1  sur  22
Faculdade Pitágoras de Belo Horizonte Curso Superior em Tecnologia de Redes de Computadores SEGURANÇA EM REDES WI-FI  ESTUDO DE CASO EM UMA INSTITUIÇÃO DE EDUCAÇÃO SUPERIOR Allan de Souza Reis Felipe Rafael Cardoso Pereira Sergia Luiza de Souza ORIENTADOR: Carlos José Giudice dos Santos
Resumo Este artigo abrange um estudo de caso sobre adoção da tecnologia Wi-Fi e suas vulnerabilidades quanto à segurança dos usuários em uma rede que será implantada em uma Instituição de Educação Superior, localizada na região central de Belo Horizonte, Minas Gerais.
Introdução As primeiras redes de computadores que surgiram eram muito limitadas, porque operavam apenas no mesmo espaço físico.  O crescimento do emprego de equipamentos, de redes heterogêneas, como também do número de usuários e a demanda de acesso aos dados impulsionaram a criação de redes mais complexas e elaboradas.
Introdução A mobilidade que a rede sem fio proporciona é utilizada por empresas e instituições de educação para prover acesso interativo às informações disponibilizadas para os funcionários ou comunidades acadêmicas.  Apesar dos inúmeros benefícios que essa mobilidade traz, a segurança é um ponto fraco neste tipo de rede.
Introdução Adotamos como objeto de estudo a segurança em WLANs - redes locais sem fio - conhecidas como Wi-Fi, que utilizam sinais de rádio para a sua comunicação.  Fizemos uma analise da implantação desta modalidade de rede em uma Instituição de Educação Superior localizada em um prédio comercial no centro de Belo Horizonte, Minas Gerais.
Introdução A IES que foi objeto de nosso estudo possui: - 23 andares (13 desse total estão sendo usados); - 06 salas de aula por andar (até 50 alunos cada sala); - 01 biblioteca, 01 secretária, 02 lanchonetes e 04 laboratórios de informática; Apenas dois andares (2º e 9º) são cobertos pela rede local Wi-Fi.
Introdução O objetivo da instituição é de implantar a rede local Wi-Fi   em todo o prédio para atender a comunidade acadêmica em geral.  A partir desta demanda, levantamos o seguinte questionamento: quais são as dificuldades encontradas pela IES para adoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam a segurança dos usuários?
Introdução O aumento de volume de serviços oferecidos on-line pela IES gerou uma demanda excessiva para a rede local existente, devido a isso, a IES tem interesse de promover a acessibilidade e segurança de todos os serviços disponíveis. Nessa pesquisa identificamos as dificuldades encontradas pela IES para adoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam a segurança dos usuários.
Referencial Teórico Uma WLAN é composta por equipamentos que se comunicam por meio de ondas de rádio, sem utilizar o cabeamento convencional, baseada no padrão 802.11, de acordo com as especificações do Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE). O primeiro padrão denominado IEEE 802.11, segundo Sanches (2005), foi publicado em 1997. Em setembro de 1999, o IEEE realizou alterações na camada física que resultou no lançamento da especificação 802.11b.
Referencial Teórico No mesmo ano de lançamento de especificação 802.11b, foi desenvolvida uma nova especificação, a 802.11a que se diferenciava pelo aumento da velocidade de transmissão de até 54 Mbps.  Devido a incompatibilidade entre o padrão 802.11a e o padrão 802.11b para operar na mesma faixa de frequência e conseguir transmissões de até 54 Mbps, surgiu o padrão 802.11g.
Referencial Teórico Fonte: Adaptado de Engst; Fleishman, 2005, p. 9 Padrão Frequência Velocidade máxima² Compatível com o 802.11b Ano da padronização Tendência à adoção 802.11b 2,4 GHz 11 Mbps Sim 1999 Diminuindo em computadores, avançando na eletrônica mais barata. 802.11a 5 GHz 54 Mbps Não 1999 Empresas adotando lentamente, sem consumidores. 802.11g 2,4 GHz 54 Mbps Sim 2003 Avançado em todos os lugares.
Referencial Teórico O baixo custo de implantação tornaram as redes Wi-Fi essenciais nas IES, complementando a infraestrutura por cabeamento, permitindo acesso à internet, e-mails, biblioteca online promovendo assim flexibilidade para todos os usuários. Apesar disso, as redes Wi-Fi são vulneráveis a diversos tipos de ameaças devido ao seu meio de comunicação utilizar ondas de rádio e ser compartilhado por diversos usuários.
Referencial Teórico A vulnerabilidade de redes Wi-Fi   abertas, sem a segurança adequada para as IES pode possibilitar que pessoas mal intencionadas ganhem acesso à rede e comprometam os computadores da instituição, transformando-a em um ambiente inseguro e indisponível. Para assegurar a privacidade dos dados, uma boa criptografia fim-a-fim deve fornecer verificação de autenticidade da extremidade remota.
Metodologia Em relação aos procedimentos técnicos e de análise, a nossa pesquisa configura-se como um estudo de caso. A pesquisa bibliográfica foi baseada em livros acadêmicos, artigos e pesquisas virtuais para a fundamentação teórica.  A partir deste projeto o leitor pode obter informações das coletas de dados que foram efetuadas através de questionário com o responsável pela área de TI da IES.
Pode-se verificar que a rede Wi-Fi atual, que atende somente o 2º e 9º andar da IES, não está protegida, conforme figura a seguir. Figura 2 – Análise rede Wi-Fi IES Fonte: Dados da pesquisa, 2010 Análise e discussão de resultados
Existem inúmeras estratégias e medidas de seguranças que a IES pode utilizar, desde simples configurações nos servidores até ferramentas altamente especializadas em monitoramento de rede, porém não está sendo feito.  Recomenda-se a utilização de ferramentas de segurança adicionais para aumentar a confiabilidade da rede Wi-Fi, tal como um  firewall  que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede e o uso de uma criptografia, como a WPA2. Análise e discussão de resultados
Existem inúmeras estratégias e medidas de seguranças que a IES pode utilizar, desde simples configurações nos servidores até ferramentas altamente especializadas em monitoramento de rede, porém não está sendo feito.  Recomenda-se a utilização de ferramentas de segurança adicionais para aumentar a confiabilidade da rede Wi-Fi, tal como um  firewall  que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede e o uso de uma criptografia, como a WPA2. Análise e discussão de resultados
Considerações finais Com o objetivo desse estudo atingido, percebemos a preocupação dos administradores da rede da IES e da forma como será implantada a rede Wi-Fi a partir deste ponto. Quando bem projetada, uma rede Wi-Fi pode ser tão segura quanto à necessidade. O que falta é a elaboração de políticas eficientes de segurança nas redes  wireless  que considerem todas as suas particularidades e pontos fracos e que levem em consideração as características do ambiente onde a rede será implantada.
Considerações finais Como trabalhos futuros, pretende-se realizar um estudo da segurança da nova rede quando implantada, envolvendo entrevistas com funcionários da secretária da IES e alunos, a fim de saber qual a melhora que se obteve com a nova rede e quanto à tentativa de ataque a rede por parte de algum aluno.
Referencias AGUIAR, Paulo Américo Freire.  Segurança em redes wi-fi . 2005, 79 p. Monografia (Bacharel em Sistemas de Informação) - Universidade Estadual de Montes Claros, Montes Claros, MG. ANDRADE, Maria Margarida de.  Como preparar trabalhos para cursos de pós-graduação:  noções práticas. 5. ed. São Paulo: Atlas, 2002.   BARBOSA, Felipe Leandro; ASCENÇÃO, Pedro Magalhães.  Segurança wireless.  Disponível em   <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/wep. htm> . Acesso em: 24 de nov. 2010.   DUARTE. Luiz Otavio.  Analise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x . 2003. 53 p. Monografia (Bacharel em Ciência da Computação) – Universidade do Estado de São Paulo, São José do Rio Preto.   ENGST, Adam; FLEISHMAN, Glenn.  Kit do iniciante em redes sem fio : o guia prático sobre redes  Wi-Fi  para Windows e Macintosh. São Paulo: Pearson Makron Books, 2005. 460 p.
Referencias Gil, Antônio Carlos.  Métodos e técnicas de pesquisa social .  5. ed. São Paulo: Atlas, 1999.   IEEE,  Institute of Electrical and Electronic Engineers .  Disponível em: < http://www.ieee.org.br >. Acesso em: 25 de out. 2010.   MORAES, Alexandre Fernandes de.  Redes de computadores:  fundamentos .  5. ed. São Paulo: Érica, 2007. 256 p.   MORENO, Edward David  et al.   Criptografia em software e hardware . São Paulo: Novatec, 2005.   RUFINO, Nelson Murilo de Oliveira.  Segurança em redes sem fio . 2. ed. São Paulo: Novatec, 2005. 224 p.   SANCHES, Carlos Alberto.  Projetando redes WLAN : conceitos e práticas. São Paulo: Érica, 2005.
Muito obrigado.

Contenu connexe

Tendances

Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeCarlos Eduardo Pinheiro
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Ronaldo Andrade
 
Artigo Pós Graduação - Paulo luis-steinhauser
Artigo Pós Graduação - Paulo luis-steinhauserArtigo Pós Graduação - Paulo luis-steinhauser
Artigo Pós Graduação - Paulo luis-steinhauserPaulo Steinhauser
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Aula 5 rede de computadores
Aula 5   rede de computadoresAula 5   rede de computadores
Aula 5 rede de computadoresrhomelio1
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioCelso Corazza
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2Francisco Sousa
 

Tendances (18)

Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidade
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Artigo helio pereira
Artigo helio pereiraArtigo helio pereira
Artigo helio pereira
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)
 
Artigo Pós Graduação - Paulo luis-steinhauser
Artigo Pós Graduação - Paulo luis-steinhauserArtigo Pós Graduação - Paulo luis-steinhauser
Artigo Pós Graduação - Paulo luis-steinhauser
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Aula 5 rede de computadores
Aula 5   rede de computadoresAula 5   rede de computadores
Aula 5 rede de computadores
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem Fio
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Wlan - Aplicação
Wlan - AplicaçãoWlan - Aplicação
Wlan - Aplicação
 

Similaire à Segurança Wi-Fi em IES: estudo de caso

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS Ricardo Ferreira
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Automação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone AndroidAutomação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone AndroidGabriel Gaspar
 
Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-alunokerter2007
 
Cartilhas uca.1-projeto-uca
Cartilhas uca.1-projeto-ucaCartilhas uca.1-projeto-uca
Cartilhas uca.1-projeto-ucaismaelfurtado
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Artigo segurança em_redes_wireless_802.11_infraestruturadas
Artigo segurança em_redes_wireless_802.11_infraestruturadasArtigo segurança em_redes_wireless_802.11_infraestruturadas
Artigo segurança em_redes_wireless_802.11_infraestruturadasArquimedes Andrade
 
Apresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e TelecomunicaçõesApresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e TelecomunicaçõesBruno Lins Alves
 
2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internet2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internetricardo17754
 

Similaire à Segurança Wi-Fi em IES: estudo de caso (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS
 
28416270
2841627028416270
28416270
 
Tcc completo soluções mesh27-mai_2012
Tcc   completo soluções mesh27-mai_2012Tcc   completo soluções mesh27-mai_2012
Tcc completo soluções mesh27-mai_2012
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Automação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone AndroidAutomação Residencial com Controle por Smartphone Android
Automação Residencial com Controle por Smartphone Android
 
Weblab TCC
Weblab TCCWeblab TCC
Weblab TCC
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Mono outros-amauri marx-aluno
Mono outros-amauri marx-alunoMono outros-amauri marx-aluno
Mono outros-amauri marx-aluno
 
Cartilhas uca.1-projeto-uca
Cartilhas uca.1-projeto-ucaCartilhas uca.1-projeto-uca
Cartilhas uca.1-projeto-uca
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Artigo segurança em_redes_wireless_802.11_infraestruturadas
Artigo segurança em_redes_wireless_802.11_infraestruturadasArtigo segurança em_redes_wireless_802.11_infraestruturadas
Artigo segurança em_redes_wireless_802.11_infraestruturadas
 
Apresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e TelecomunicaçõesApresentação Final - Redes e Telecomunicações
Apresentação Final - Redes e Telecomunicações
 
2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internet2 sis cai sistema de controle de acesso a internet
2 sis cai sistema de controle de acesso a internet
 
Rede computadores
Rede computadoresRede computadores
Rede computadores
 
081112 rede comp
081112 rede comp081112 rede comp
081112 rede comp
 
2 cabeamento estruturado e ambiente de conexão
2 cabeamento estruturado e ambiente de conexão2 cabeamento estruturado e ambiente de conexão
2 cabeamento estruturado e ambiente de conexão
 
Interferencias Redes Sem Fio
Interferencias Redes Sem FioInterferencias Redes Sem Fio
Interferencias Redes Sem Fio
 

Plus de Allan Reis

Big Brother Brasil 12
Big Brother Brasil 12Big Brother Brasil 12
Big Brother Brasil 12Allan Reis
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Allan Reis
 
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...Allan Reis
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOAllan Reis
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingAllan Reis
 

Plus de Allan Reis (7)

Big Brother Brasil 12
Big Brother Brasil 12Big Brother Brasil 12
Big Brother Brasil 12
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
 
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud Computing
 

Segurança Wi-Fi em IES: estudo de caso

  • 1. Faculdade Pitágoras de Belo Horizonte Curso Superior em Tecnologia de Redes de Computadores SEGURANÇA EM REDES WI-FI ESTUDO DE CASO EM UMA INSTITUIÇÃO DE EDUCAÇÃO SUPERIOR Allan de Souza Reis Felipe Rafael Cardoso Pereira Sergia Luiza de Souza ORIENTADOR: Carlos José Giudice dos Santos
  • 2. Resumo Este artigo abrange um estudo de caso sobre adoção da tecnologia Wi-Fi e suas vulnerabilidades quanto à segurança dos usuários em uma rede que será implantada em uma Instituição de Educação Superior, localizada na região central de Belo Horizonte, Minas Gerais.
  • 3. Introdução As primeiras redes de computadores que surgiram eram muito limitadas, porque operavam apenas no mesmo espaço físico. O crescimento do emprego de equipamentos, de redes heterogêneas, como também do número de usuários e a demanda de acesso aos dados impulsionaram a criação de redes mais complexas e elaboradas.
  • 4. Introdução A mobilidade que a rede sem fio proporciona é utilizada por empresas e instituições de educação para prover acesso interativo às informações disponibilizadas para os funcionários ou comunidades acadêmicas. Apesar dos inúmeros benefícios que essa mobilidade traz, a segurança é um ponto fraco neste tipo de rede.
  • 5. Introdução Adotamos como objeto de estudo a segurança em WLANs - redes locais sem fio - conhecidas como Wi-Fi, que utilizam sinais de rádio para a sua comunicação. Fizemos uma analise da implantação desta modalidade de rede em uma Instituição de Educação Superior localizada em um prédio comercial no centro de Belo Horizonte, Minas Gerais.
  • 6. Introdução A IES que foi objeto de nosso estudo possui: - 23 andares (13 desse total estão sendo usados); - 06 salas de aula por andar (até 50 alunos cada sala); - 01 biblioteca, 01 secretária, 02 lanchonetes e 04 laboratórios de informática; Apenas dois andares (2º e 9º) são cobertos pela rede local Wi-Fi.
  • 7. Introdução O objetivo da instituição é de implantar a rede local Wi-Fi em todo o prédio para atender a comunidade acadêmica em geral. A partir desta demanda, levantamos o seguinte questionamento: quais são as dificuldades encontradas pela IES para adoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam a segurança dos usuários?
  • 8. Introdução O aumento de volume de serviços oferecidos on-line pela IES gerou uma demanda excessiva para a rede local existente, devido a isso, a IES tem interesse de promover a acessibilidade e segurança de todos os serviços disponíveis. Nessa pesquisa identificamos as dificuldades encontradas pela IES para adoção da tecnologia Wi-Fi, de forma a prover mecanismos que garantam a segurança dos usuários.
  • 9. Referencial Teórico Uma WLAN é composta por equipamentos que se comunicam por meio de ondas de rádio, sem utilizar o cabeamento convencional, baseada no padrão 802.11, de acordo com as especificações do Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE). O primeiro padrão denominado IEEE 802.11, segundo Sanches (2005), foi publicado em 1997. Em setembro de 1999, o IEEE realizou alterações na camada física que resultou no lançamento da especificação 802.11b.
  • 10. Referencial Teórico No mesmo ano de lançamento de especificação 802.11b, foi desenvolvida uma nova especificação, a 802.11a que se diferenciava pelo aumento da velocidade de transmissão de até 54 Mbps. Devido a incompatibilidade entre o padrão 802.11a e o padrão 802.11b para operar na mesma faixa de frequência e conseguir transmissões de até 54 Mbps, surgiu o padrão 802.11g.
  • 11. Referencial Teórico Fonte: Adaptado de Engst; Fleishman, 2005, p. 9 Padrão Frequência Velocidade máxima² Compatível com o 802.11b Ano da padronização Tendência à adoção 802.11b 2,4 GHz 11 Mbps Sim 1999 Diminuindo em computadores, avançando na eletrônica mais barata. 802.11a 5 GHz 54 Mbps Não 1999 Empresas adotando lentamente, sem consumidores. 802.11g 2,4 GHz 54 Mbps Sim 2003 Avançado em todos os lugares.
  • 12. Referencial Teórico O baixo custo de implantação tornaram as redes Wi-Fi essenciais nas IES, complementando a infraestrutura por cabeamento, permitindo acesso à internet, e-mails, biblioteca online promovendo assim flexibilidade para todos os usuários. Apesar disso, as redes Wi-Fi são vulneráveis a diversos tipos de ameaças devido ao seu meio de comunicação utilizar ondas de rádio e ser compartilhado por diversos usuários.
  • 13. Referencial Teórico A vulnerabilidade de redes Wi-Fi abertas, sem a segurança adequada para as IES pode possibilitar que pessoas mal intencionadas ganhem acesso à rede e comprometam os computadores da instituição, transformando-a em um ambiente inseguro e indisponível. Para assegurar a privacidade dos dados, uma boa criptografia fim-a-fim deve fornecer verificação de autenticidade da extremidade remota.
  • 14. Metodologia Em relação aos procedimentos técnicos e de análise, a nossa pesquisa configura-se como um estudo de caso. A pesquisa bibliográfica foi baseada em livros acadêmicos, artigos e pesquisas virtuais para a fundamentação teórica. A partir deste projeto o leitor pode obter informações das coletas de dados que foram efetuadas através de questionário com o responsável pela área de TI da IES.
  • 15. Pode-se verificar que a rede Wi-Fi atual, que atende somente o 2º e 9º andar da IES, não está protegida, conforme figura a seguir. Figura 2 – Análise rede Wi-Fi IES Fonte: Dados da pesquisa, 2010 Análise e discussão de resultados
  • 16. Existem inúmeras estratégias e medidas de seguranças que a IES pode utilizar, desde simples configurações nos servidores até ferramentas altamente especializadas em monitoramento de rede, porém não está sendo feito. Recomenda-se a utilização de ferramentas de segurança adicionais para aumentar a confiabilidade da rede Wi-Fi, tal como um firewall que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede e o uso de uma criptografia, como a WPA2. Análise e discussão de resultados
  • 17. Existem inúmeras estratégias e medidas de seguranças que a IES pode utilizar, desde simples configurações nos servidores até ferramentas altamente especializadas em monitoramento de rede, porém não está sendo feito. Recomenda-se a utilização de ferramentas de segurança adicionais para aumentar a confiabilidade da rede Wi-Fi, tal como um firewall que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede e o uso de uma criptografia, como a WPA2. Análise e discussão de resultados
  • 18. Considerações finais Com o objetivo desse estudo atingido, percebemos a preocupação dos administradores da rede da IES e da forma como será implantada a rede Wi-Fi a partir deste ponto. Quando bem projetada, uma rede Wi-Fi pode ser tão segura quanto à necessidade. O que falta é a elaboração de políticas eficientes de segurança nas redes wireless que considerem todas as suas particularidades e pontos fracos e que levem em consideração as características do ambiente onde a rede será implantada.
  • 19. Considerações finais Como trabalhos futuros, pretende-se realizar um estudo da segurança da nova rede quando implantada, envolvendo entrevistas com funcionários da secretária da IES e alunos, a fim de saber qual a melhora que se obteve com a nova rede e quanto à tentativa de ataque a rede por parte de algum aluno.
  • 20. Referencias AGUIAR, Paulo Américo Freire. Segurança em redes wi-fi . 2005, 79 p. Monografia (Bacharel em Sistemas de Informação) - Universidade Estadual de Montes Claros, Montes Claros, MG. ANDRADE, Maria Margarida de. Como preparar trabalhos para cursos de pós-graduação: noções práticas. 5. ed. São Paulo: Atlas, 2002.   BARBOSA, Felipe Leandro; ASCENÇÃO, Pedro Magalhães. Segurança wireless. Disponível em <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/wep. htm> . Acesso em: 24 de nov. 2010.   DUARTE. Luiz Otavio. Analise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x . 2003. 53 p. Monografia (Bacharel em Ciência da Computação) – Universidade do Estado de São Paulo, São José do Rio Preto.   ENGST, Adam; FLEISHMAN, Glenn. Kit do iniciante em redes sem fio : o guia prático sobre redes Wi-Fi para Windows e Macintosh. São Paulo: Pearson Makron Books, 2005. 460 p.
  • 21. Referencias Gil, Antônio Carlos. Métodos e técnicas de pesquisa social . 5. ed. São Paulo: Atlas, 1999.   IEEE, Institute of Electrical and Electronic Engineers . Disponível em: < http://www.ieee.org.br >. Acesso em: 25 de out. 2010.   MORAES, Alexandre Fernandes de. Redes de computadores: fundamentos . 5. ed. São Paulo: Érica, 2007. 256 p.   MORENO, Edward David et al. Criptografia em software e hardware . São Paulo: Novatec, 2005.   RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio . 2. ed. São Paulo: Novatec, 2005. 224 p.   SANCHES, Carlos Alberto. Projetando redes WLAN : conceitos e práticas. São Paulo: Érica, 2005.