SlideShare une entreprise Scribd logo
1  sur  42
Serviços e treinamentos em tecnologias de redes www.instonline.com.br
Apresentação Arthur R. Santos Jr. [email_address]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Apresentação
Nossos cursos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança de redes wireless LAN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estrutura de uma rede cabeada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Estrutura wireless LAN ,[object Object],[object Object],[object Object],[object Object],[object Object]
Padrões Wireless LAN   802.11b 802.11g 802.11a 802.11n Velocidade Até 11 Mbps Até 54 Mbps Até 54 Mbps Até 600 Mbps Frequência 2,4 GHz 5 GHz 2,4 GHZ e 5 GHz Tecnologia DSSS DSSS/OFDM OFDM MIMO/OFDM Compatibilidade 802.11.g 802.11b 802.11a 802.11a/b/g
Topologia ad-hoc
Modo AP (Infraestrutura) ,[object Object],Switch Servidor Internet Roteador
Modo  WDS  Ponto-a-ponto ou ptp-Bridge ,[object Object]
WDS ponto-multiponto ,[object Object]
Modo AP +  WDS ,[object Object],[object Object],[object Object],WDS WDS + AP
Modo Repetidor ,[object Object]
Modo  client ,[object Object]
Topologia barramento
Topologia Anel Requer Spanning Tree
Topologia Mesh Requer Spanning Tree
S egurança  em wireless LAN segundo  IEEE   802.11 Segurança provida por outros meios Segurança provida pelo padrão 802.11
Serviços básicos de segurança ,[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],Enviado em texto claro Servidor de autenticação Fraca autenticação Enviado cifrado Forte autenticação
Uso do SSID ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Criptografia (Cifragem) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Uso do WEP (Wired Equivalent Privacy) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cifragem com WEP (Operação XOR) 1  0  0  1  1  1  1  0 0  1  1  1 Seqüência de dados na entrada Máscara Operação XOR Seqüência de dados na saída ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação por Sistema Aberto (Open System) ,[object Object],Uma requisição de autenticação é enviada ao Access Point com endereço origem (MAC) O Access Point processa a requisição e envia resposta  O cliente se conecta à rede Usa WEP após a autenticação
Autenticação por Compartilhamento de Chave (Shared Key) Uma requisição de autenticação é enviada ao Access Point O Access Point  envia uma frase desafio O cliente  criptografa a frase e a envia de volta so access point O Access Point  verifica se a frase é autentica O cliente se conecta a rede Usa WEP para autenticação
Diagrama da cifragem WEP Vetor de Inicialização (IV) Mensagem Transmitida  WEP  PRNG + Algoritmo de  Integridade Chave secreta  40 ou 104 bits Texto Pleno Seqüência chave  Chave Criptográfica 64 ou 128 bits XOR Texto  Cifrado ICV – Valor de verificação de Integridade + X Gerador de 24 bits IV enviado  em  texto pleno MAC  Address em texto pleno
Diagrama de decifragem WEP WEP  PRNG + Algoritmo de  Integridade Seqüência chave  Chave Criptográfica 64 ou 128 bits XOR X Chave secreta 40 ou 104 bits Texto pleno ICV’ Se  ICV’ = ICV ICV Texto pleno validado Mensagem   Texto  Cifrado IV(24 bits) MAC
Vulnerabilidades do algoritmo WEP ,[object Object],[object Object],[object Object],DA SA IV Corpo do frame ICV Criptografia WEP ,[object Object],[object Object],[object Object],[object Object]
Métodos Avançados de segurança WPA Para redes infraestrutura TKIP (Criptografia) WEP MIC (Validação de Dados) PSK (Autenticação) 802.1x (Autenticação) EAP TLS PEAP LEAP CCMP (AES) Pré-autenticação Características 802.11i TTLS EAP-MD5 Para redes AD-hoc
Geração de chaves com WPA Pairwise Master Key (PMK) Pairwise Transient Key (PTK) (X bits) EAPOL-Key MIC KEY L(PTK,0,128) (MK) EAPOL-Key Encryption Key L(PTK,128,128) (EK) Temporal Key1 L(PTK,256,128) (TK1)   ... ,[object Object]
WPA – PSK (Pre-shared Key)  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wi-Fi Protected Access - WPA e WPA2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação com 802.1X ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como funciona o 802.1X/EAP ,[object Object],Porta não controlada Porta controlada LAN Requisitante Autenticador Servidor de autenticação RADIUS apenas tráfego de autenticação e autorização
Uso do RADIUS ,[object Object],[object Object],[object Object],[object Object],Cliente Radius (NAS) Controlador de domínio Opcional Servidor RADIUS
Uso do filtro  de  endereços MAC Lista de MACs permitidos: 00.0E.AB.EF.O3.D2 1F.2B.03.05.AC.F3 03.3F.5B.DE.00.5F ... MAC: 00.0E.AB.EF.O3.D2 MAC: 1F.2B.03.05.AC.F3 MAC: 03.3F.5B.DE.00.5F MAC: 02.F4.D2.00.AC Eu sou: 00.0E.AB.EF.03.D2 Bem - vindo: 00.0E.AB.EF.03.D2 Eu sou: 1F.2B.03.05.AC.F3 Be m- vindo 1F.2B.03.05.AC.F3 Eu sou: 03.3F.5B.DE.00.5F Bem-vindo: 03.3F.5B.DE.00.5F Eu sou: 02.F4.D2.00.AC Desculpe: 02.F4.D2.00.AC  Você não tem permissão
Outras Medidas de Segurança ,[object Object],[object Object],[object Object],[object Object]
Ameaças e ataques externos: Ataques Passivos ,[object Object],[object Object],[object Object],[object Object],1)  Eavesdroping : Invasor “escuta” o tráfego não criptografado 2)  Análise de tráfego : Monitoramento de padrões de comunicação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ameaças e ataques externos: Ataques Ativos ,[object Object],[object Object],[object Object],[object Object],Invasor ataca através de:
Obrigado Arthur R. Santos Jr.  [email_address] www.instonline.com.br (31) - 3224-7920 ,[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Similaire à Seguranca Wireless Instituto Online

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejoD-Link Brasil
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010D-Link Brasil
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Eduardo Souza
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicabrunoluiz
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores InternetMario Bittencourt
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessRodrigo Immaginario
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na NuvemArchitecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na NuvemMarkus Christen
 

Similaire à Seguranca Wireless Instituto Online (20)

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
802.11i
802.11i802.11i
802.11i
 
Padrões de rede
Padrões de redePadrões de rede
Padrões de rede
 
Wardriving
WardrivingWardriving
Wardriving
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010Tecnofertas Cecomil 2010
Tecnofertas Cecomil 2010
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
Abordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave públicaAbordagem sistemática da infra-estrutura de chave pública
Abordagem sistemática da infra-estrutura de chave pública
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Redes De Computadores Internet
Redes De Computadores   InternetRedes De Computadores   Internet
Redes De Computadores Internet
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na NuvemArchitecture In A Box - Declarações e Identidades Na Computação Na Nuvem
Architecture In A Box - Declarações e Identidades Na Computação Na Nuvem
 

Seguranca Wireless Instituto Online

  • 1. Serviços e treinamentos em tecnologias de redes www.instonline.com.br
  • 2. Apresentação Arthur R. Santos Jr. [email_address]
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Padrões Wireless LAN   802.11b 802.11g 802.11a 802.11n Velocidade Até 11 Mbps Até 54 Mbps Até 54 Mbps Até 600 Mbps Frequência 2,4 GHz 5 GHz 2,4 GHZ e 5 GHz Tecnologia DSSS DSSS/OFDM OFDM MIMO/OFDM Compatibilidade 802.11.g 802.11b 802.11a 802.11a/b/g
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 17. Topologia Anel Requer Spanning Tree
  • 18. Topologia Mesh Requer Spanning Tree
  • 19. S egurança em wireless LAN segundo IEEE 802.11 Segurança provida por outros meios Segurança provida pelo padrão 802.11
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Autenticação por Compartilhamento de Chave (Shared Key) Uma requisição de autenticação é enviada ao Access Point O Access Point envia uma frase desafio O cliente criptografa a frase e a envia de volta so access point O Access Point verifica se a frase é autentica O cliente se conecta a rede Usa WEP para autenticação
  • 28. Diagrama da cifragem WEP Vetor de Inicialização (IV) Mensagem Transmitida WEP PRNG + Algoritmo de Integridade Chave secreta 40 ou 104 bits Texto Pleno Seqüência chave Chave Criptográfica 64 ou 128 bits XOR Texto Cifrado ICV – Valor de verificação de Integridade + X Gerador de 24 bits IV enviado em texto pleno MAC Address em texto pleno
  • 29. Diagrama de decifragem WEP WEP PRNG + Algoritmo de Integridade Seqüência chave Chave Criptográfica 64 ou 128 bits XOR X Chave secreta 40 ou 104 bits Texto pleno ICV’ Se ICV’ = ICV ICV Texto pleno validado Mensagem Texto Cifrado IV(24 bits) MAC
  • 30.
  • 31. Métodos Avançados de segurança WPA Para redes infraestrutura TKIP (Criptografia) WEP MIC (Validação de Dados) PSK (Autenticação) 802.1x (Autenticação) EAP TLS PEAP LEAP CCMP (AES) Pré-autenticação Características 802.11i TTLS EAP-MD5 Para redes AD-hoc
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Uso do filtro de endereços MAC Lista de MACs permitidos: 00.0E.AB.EF.O3.D2 1F.2B.03.05.AC.F3 03.3F.5B.DE.00.5F ... MAC: 00.0E.AB.EF.O3.D2 MAC: 1F.2B.03.05.AC.F3 MAC: 03.3F.5B.DE.00.5F MAC: 02.F4.D2.00.AC Eu sou: 00.0E.AB.EF.03.D2 Bem - vindo: 00.0E.AB.EF.03.D2 Eu sou: 1F.2B.03.05.AC.F3 Be m- vindo 1F.2B.03.05.AC.F3 Eu sou: 03.3F.5B.DE.00.5F Bem-vindo: 03.3F.5B.DE.00.5F Eu sou: 02.F4.D2.00.AC Desculpe: 02.F4.D2.00.AC Você não tem permissão
  • 39.
  • 40.
  • 41.
  • 42.

Notes de l'éditeur

  1. Para avaliar qual padrão wireless escolher, deve-se avaliar suas necesidades e instalações. Alguns critérios para a escolha são: Requerimentos de capacidade total : para instalações em que se requer alta densidade de usuários de alta velocidade, usar 802.11a pode ser a melhor escolha. Se for necessário adicionar um número pequeno de usuários de alta velocidade a uma rede 802.11b existente, o 802.11g será a melhor escolha. Problemas com interferência : Se você está observando interferências na banda de freqüência de 2,4GHz, proveniente de produtos bluetooth ou telefones sem fio, uma boa solução pode ser migrar para uma banda de frequência menos poluída, como a de 5GHz em dispositivos 802.11a. O padrão 802.11g provê desempenho similar ao padrão 802.11a, com 54Mbps, além de ser compatível com o padrão 802.11b. Porém, no instante em que um dispositivo 802.11b aparece na vizinhança, o modo de proteção para a coexistência dos padrões 802.11g/802.11b provocará significante redução do throughput potencial da célula. Além disso, 802.11g é susceptível às mesmas fontes de interferência da banda 2,4GHz as quais o 802.11b estão sujeitos, como o forno de microondas e o telefone sem fio. O padrão 802.11a tem a grande vantagem de operar na banda de 5GHz, a qual é menos poluída que a de 2,4GHz e, consequqntemente, menos susceptível a interferências. O padrão 802.11a provê um throughput máximo de 54Mbps, maior que o s 11Mbps do 802.11b. Porém, a grande vantagem do 802.11a é a diversidade de canais. Este padrão oferece até 8 canais não sobrepostos. Esta característica permite o emprego de mais rádios próximos uns dos outros, sem interferência e degradação do desempenho. Concluindo, cada instalação é única e requer análise pra se escolher o melhor dispositivo. Em alguns casos, pode ser interessante misturar dois padrões num mesmo sistema.
  2. No modo IBSS, também conhecido como modo ad-hoc , as estações se comunicam diretamente umas com as outras. As limitações da camada física determinam as distâncias que as estações podem suportar.Esta rede atende a maioria das necessidades de usuários ocupando uma pequena área, tal como uma sala de escritório ou uma residência.
  3. Um Access Point se comunica com outros dispositivos, seja através de uma rede cabeada ou através de rádio freqüência. Ele provê aos clientes um ponto de acesso na rede. É um dispositivo half-duplex. Os Access Points podem funcionar de quatro maneiras: 1) Modo Raiz (ou modo Access Point propriamente dito) : O Access Point no modo raiz permite que estações wireless se comuniquem entre si, com todo o tráfego fluindo através do Acess Point. Caso o Access Point esteja conectado a um backbone cabeado, ele permitirá que as estações acessem o meio cabeado. Se houver outro Access Point conectado ao mesmo segmento cabeado, ambos poderão se comunicar através do protocolo Inter Access Point - IAPP, que possibilitará a comunicação entre estações que estejam na área de cobertura de Access Points diferentes.
  4. 2) Modo Bridge (ponto-a-ponto) : No modo bridge ponto- a-ponto, os Access Points servem de link wireless para dois ou mais segmentos. Nesse modo, clientes não podem se associar ao Access Point. Esse modo é usado tipicamente para conectar unidades de uma empresa afastadas por uma distância a partir de algumas dezenas de metros até algumas dezenas de quilômetros.
  5. 2) Modo Bridge (ponto-a-ponto) : No modo bridge ponto- a-ponto, os Access Points servem de link wireless para dois ou mais segmentos. Nesse modo, clientes não podem se associar ao Access Point. Esse modo é usado tipicamente para conectar unidades de uma empresa afastadas por uma distância a partir de algumas dezenas de metros até algumas dezenas de quilômetros.
  6. As especificações IEEE 802.11 identificam vários serviços para proporcionar um ambiente de operação segura. Ao mesmo tempo em que wireless LAN é a mais nova geração de tecnologia da informação, o 802.11 também é o mais novo espaço para ação de hackers (piratas eletrônicos, pessoas que se ocupam de quebrar a segurança dos dados para roubar banda de acesso, interceptar mensagens, implantar vírus, etc ). Medidas de criptografia e autenticação segura para wireless LAN estão cada vez mais evoluídas, mas os hackers já possuem ferramentas que podem lançar poderosos ataques e colocar suas informações em risco. Para uma proteção efetiva das redes wireless LAN, as empresas devem primeiro conhecer os perigos potenciais. Uma rede Wireless LAN está sujeita a desafios de segurança como em qualquer rede cabeada, além dos novos riscos introduzidos pelo meio wireless, que conecta estações e Access Points. Qualquer Access Point ligado a uma rede cabeada cria essencialmente uma conexão Ethernet, expondo a rede da empresa a riscos. A camada 1 e 2 da rede é protegida pelo cabeamento dentro da empresa em uma rede tradicional, mas em uma rede wireless, o acesso extrapola os limites da empresa. Sem as medidas adequadas de segurança, qualquer laptop com um cartão wireless pode se conectar à rede e “escutar” todo o tráfego através do Access Point. Diversos mecanismos de segurança implementados pelo 802.11 buscam garantir a segurança no meio wireless (como WEP, autenticação e filtro de MAC address ). Porém, estes mecanismos propostos são muito vulneráveis a ataques. Novos métodos de segurança estão sendo criados para melhorar as fraquezas detectadas no primeiro padrão. Estes médotos envolvem o 802,1x, WAP, 802.11i. E protegem a parte wireless da rede, tornando necessário a implementação de outros métodos de segurança na parte interna da rede.
  7. O IEEE 802.11 especifica dois métodos de segurança para as redes wireless: – Autenticação (uso do SSID) : esse serviço de segurança verifica a identidade da estação cliente que está comunicando. Serve para proporcionar controle de acesso à rede através de negação de acesso a estação cliente que não pôde se autenticar corretamente. – Privacidade ( Wired Equivalent Privacy - WEP): busca a mesma privacidade dos dados obtida com a rede cabeada. A intenção é prevenir que um hacker capture e interprete o tráfego de dados na wireless LAN.
  8. O WPA adota o 802.1x para a autenticação de usuário. Este padrão provê um protocolo flexível para autenticação mútua segura entre usuários e a rede. O 802.1x é baseado no Extensible Authentication Protocol - EAP. O uso do 802.1x requer três componentes na rede: – Um requisitante : um cliente que deseja ser autenticado. Pode ser um software cliente em um laptop, PDA ou outro dispositivo wireless; – Um servidor de autenticação : um sistema de autenticação, como um servidor RADIUS (Remote Authentication Dial-In User Service), que é responsável pela validação para que aquele cliente que tenha permissão para se conectar à rede; – Um autenticador : um dispositivo que atua como um intermediário entre o requisitante e o servidor de autenticação.Este dispositivo é, usualmente um Access Point. O WPA prevê um método alternativo de autenticação para pequenos negócios e para usuários residenciais, onde uma autenticação segura não é crítica. Esse método é conhecido como Pre-Shared Key - PSK. Esse método não requer um servidor de autenticação.
  9. O SSID é apenas um outro termo para desligar “nome de rede”. Ele age como um método de filtragem usado para autenticar e associar uma estação a um Access Point (no modo infraestrutura) ou a outra estação (no modo Ad-hoc). Uma vez que todos os nós da rede devem ter o mesmo SSID para poderem se comunicar, ele age como um primeiro método de segurança empregado em uma Wireless LAN. Porém, como o SSID é enviado, por padrão, de forma clara e em broadcast no sinal beacon, ele é facilmente interceptado por uma estação não autorizada. O SSID é usado na autenticação da estação cliente. O IEEE 802.11 especifica dois métodos de autenticação: 1) Autenticação por sistema aberto; 2) Autenticação com chave compartilhada. O filtro de SSID não é considerado um método de segurança confiável. Alguns erros comuns cometidos por usuários de uma wireless LAN para o uso do SSID são: – Usar o SSID default : esse é um dos principais erros no uso do SSID. Isso porque com a popularização das redes wireless LAN, os hackers têm facilmente acesso aos manuais dos fabricantes, onde podem encontrar os SSID padrões de fábrica. Além disso, ferramentas como o Netstumbler , já fornecem automaticamente qual o fabricante e o SSID usado pela rede. Por isso, sempre configure um SSID diferente do padrão. – Usar o nome da empresa como SSID : esse também é um erro muito comum. Um hacker poderá adivinhar o SSID através de tentativas de nomes relacionados com a empresa, tal como o nome da empresa e facilmente ter acesso à rede. Sempre use SSIDs com nomes não relacionados com a empresa. – Usar o SSID como único método de segurança : o SSID deve ser usado como uma forma de segmentar a rede e não como método de segurança. Isto porque um hacker precisará descobrir apenas o SSID de sua estação para ter acesso à rede. – Broadcast do SSID no Beacon : o SSID é sempre enviado por padrão no frame beacon. Muitos Access Points permitem desabilitar o envio do SSID no frame do beacon. Isto impedirá que o mesmo seja facilmente detectável por ferramentas de escuta como o NetStumbler.
  10. O IEEE 802.11 especifica dois métodos de segurança para as redes wireless: – Autenticação (uso do SSID) : esse serviço de segurança verifica a identidade da estação cliente que está comunicando. Serve para proporcionar controle de acesso à rede através de negação de acesso a estação cliente que não pôde se autenticar corretamente. – Privacidade ( Wired Equivalent Privacy - WEP): busca a mesma privacidade dos dados obtida com a rede cabeada. A intenção é prevenir que um hacker capture e interprete o tráfego de dados na wireless LAN.
  11. O processo de disfarçar um dado binário de forma a esconder o conteúdo de sua informação é chamado de criptografia ou cifragem . O processo de recuperação do texto original a partir de um texto cifrado é chamado de descriptografia ou decifragem . O Wired Equivalent Privancy - WEP é um algoritmo de criptografia desenvolvido pelos membros voluntários do IEEE. Sua intenção é oferecer segurança através da rede wireless 802.11 enquanto o dado é transmitido de um ponto a outro através de ondas de rádio. Dessa forma, o WEP pretende proporcionar funcionalidades para wireless LAN, equivalentes àquelas fornecidas pelos atributos de segurança física inerentes ao meio cabeado. Oferece proteção da comunicação wireless contra estações não autorizadas que possam “escutar” os dados (confidencialidade), previne contra acessos não autorizados (controle de acesso) e contra modificações de mensagens transmitidas (integridade dos dados). O WEP é um algoritmo simples, que utiliza um gerador de número pseudo-randômico (PRNG) e a cifragem RC4. Um dos motivos da escolha deste algoritmo foi pela rapidez de sua seqüência de criptografia e descriptografia, o que economiza muitos ciclos de CPU. Além disso, o RC4 é bastante simples de ser implementado, tanto em hardware quanto em software. A segurança fornecida pelo algoritmo WEP reside na dificuldade de se descobrir uma chave secreta. Isto é relacionado com o tamanho da chave secreta e com a freqüência da mudança de chaves.
  12. O conceito de criptografia passa por uma operação “ ou exclusivo (XOR) ” com uma máscara pré-determinada. O usuário configura os rádios com uma chave de, por exemplo, 40 bits. Os rádios criam uma máscara composta dos 40 bits configurados, mais 24 bits gerados randomicamente. Quando se deseja transmitir uma informação, o rádio transmissor faz uma operação “ou exclusiv (XOR)”, entre a seqüência de dados e a máscara, gerando a seqüência que será realmente transmitida. No rádio receptor, é feita a mesma operação entre a seqüência recebida e a mesma máscara. Isto resulta na decodificação do dado, recuperando-se o dado original.
  13. O método de autenticação por sistema aberto (Open System) é o método padrão do IEEE 802.11. Deve ser usado entre estações e Access Points no modo infraestrutura e deve ser usado entre estações no modo Ad-hoc. Esse método de autenticação é o algoritmo disponível mais simples. É essencialmente um algoritmo de autenticação nulo. Isto porque qualquer estação pode se autenticar em qualquer receptor que esteja configurado no método de autenticação “Open System”, baseado em que ambos devem possuir o mesmo SSID. O Access Point aceita a estação sem verificar sua identidade. Como em uma rede Ethernet, endereços MAC são únicos e podem ser usados como identificador da estação. Assim, o Access Point usa o campo de endereço de origem do frame como a identidade do remetente. A autenticação de de sistema aberto, envolve duas seqüências de autenticação: 1ª) Afirmação da identidade e requisição de autenticação (primeiro frame) : o cliente wireless requisita uma autenticação no Access Point. O primeiro frame é um frame de gerenciamento. A identidade da estação é seu próprio endereço MAC. 2ª) Resultado da autenticação (segundo frame) : o Access Point processa a requisição de autenticação, apenas verificando se o SSID coincide com o dele. Caso positivo,ele autentica o cliente enviando-lhe um resposta positiva, sem verificar a identidade dele, ou seja, ele assume o endereço MAC transmitido pela estação como uma identidade válida para aquela estação.
  14. O método de Autenticação com Chave Compartilhada requer o uso do WEP para criptografar e descriptografar um texto desafio. Todas as estações e APs neste processo devem ter as mesmas chaves de criptografia configuradas nos equipamentos. Esta configuração é normalmente feita pelo administrador da rede. O processo de autenticação por chave compartilhada é concluído em quatro seqüências: 1ª) Primeiro frame : este frame é idêntico ao primeiro frame usado no sistema aberto, identificando o cliente. O cliente requisita a autenticação 2ª) Segundo frame : ao invés de permitir cegamente o acesso do cliente, o segundo frame serve como um desafio. Uma seqüência aleatória de 128 bytes é gerada pelo WEP e usada como texto desafio. Esta seqüência é enviada ao requisitante como um texto pleno sem criptografia. Este valor em si não é importante, porém, não pode ser um único valor estático. A chave e o IV (veja item sobre WEP) usados quando foi gerado o texto desafio não são especificados, porque este valor chave/IV não deve ser compartilhado e não afeta a interoperabilidade. 3ª) Terceiro frame : o requisitante copia o texto desafio do segundo frame para o terceiro frame. O terceiro frame é então transmitido ao receptor após ser criptografado pelo WEP, usando a chave de criptografia configurada no requisitante. 4ª) Quarto frame : o receptor tenta descriptografar o terceiro frame, usando a sua chave de criptografia. Caso o resultado coincida com o texto desafio enviado no segundo frame, então o receptor responde com um código de status de sucesso no 4º frame. A autenticação de chave compartilhada apresenta uma grande falha. O receptor transmite um texto desafio de forma clara não criptografada e recebe o mesmo texto criptografado. Um hacker que capturar esses frames poderá usar algum programa que deduza a chave de segurança. Daí em diante, ele poderá descriptografar todo o tráfego criptografado da rede. Esse é o motivo pelo qual o método de autenticação do sistema aberto é considerado mais seguro que o método de autenticação de chave compartilhada.
  15. O algoritmo basicamente faz, basicamente uma operação “Ou Exclusivo (XOR)”, do texto pleno com um seqüência pseudo-randômica de igual tamanho. A seqüência chave é gerada pelo algoritmo WEP. O processo de cifragem inicia com uma chave secreta, que é distribuída entre as estações por um administrador de rede ou por um serviço de gerenciamento de chaves.O WEP é um algoritmo simétrico, no qual a mesma chave é usada para cifragem e decifragem. O processo ocorre da seguinte forma: 1º) A chave secreta de 40 ou 104 bits deve ser digitada manualmente pelo administrador da rede em cada estação e em cada Access Point que compõem a rede. 2º) Um Vetor de Inicialização Initialization Vector - IV de 24 bits é gerado internamente em cada estação. Esse vetor é gerado a cada pacote a ser transmitido e pode assumir 2 24 valores, ou seja 16.777.216 valores válidos. Esse vetor é usado para que a chave criptográfica não se repita com freqüência no momento da transmissão. Assim, esse vetor deve ser transmitido no frame de forma clara e não criptografada, permitindo que o receptor possa uni-lo à sua chave secreta a fim de compor a chave criptográfica e descritpografar a mensagem; 3º) O Vetor de Inicialização é então concatenado com a chave secreta, dando origem a chave criptográfica propriamente dita. Esta é enviada para um gerador de número pseudo-randômico Pseudo Random Number Generator – PRNG; 4º) O PRNG gera uma seqüência chave de tamanho igual ao tamanho do dado que será transmitido mais 4 bits, uma vez que a seqüência chave é usada para proteger tanto o dado quanto o Valor de Verificação de Integridade Integrity check Value – ICV; 5º) Para proteger o texto contra modificações não autorizadas, um algoritmo de integridade atua sobre ele para produzir o ICV com tamanho de 4 bits. 6º) O ICV é então concatenado com o texto a ser transmitido. 7º) A cifragem é então concluída através de uma combinação matemática (operação “Ou Exclusivo”) entre a seqüência chave e o texto pleno concatenado com o ICV. A saída do processo é a mensagem contendo o endereço MAC e o IV, ambos não cifrados, mais o texto cifrado. O IV estende a vida de uma chave secreta uma vez que esta permanece constante, enquanto o IV muda periodicamente. Cada novo resultado do IV gera uma nova chave criptográfica e, conseqüentemente, uma nova seqüência chave. Assim, existe uma correspondência de um-para-um entre a seqüência chave e o IV. O IV deve ser modificado a cada unidade de dados a ser transmitida e, como ele viaja com a mensagem, o receptor estará apto a decifrá-la. O IV é transmitido de maneira clara, uma vez que ele não carrega nenhuma informação sobre a chave secreta e uma vez que o receptor tem de conhecê-lo para poder decifrar a mensagem. Quando o IV e a mensagem cifrada são transmitidos, uma estação que estiver escutando o tráfego poderá determinar partes da seqüência chave gerada pelo par “Chave secreta/IV”. Se o mesmo par “Chave secreta/IV” for transmitido repetidamente a cada dado, o efeito da privacidade do WEP será reduzido, permitindo àquela estação recuperar um série de dados do usuário sem qualquer conhecimento da chave secreta. Assim, as mudanças de IV a cada dado a ser transmitido é um método simples de preservar a eficiência do WEP. O algoritmo WEP é aplicado a cada corpo do frame. O tripé IV, corpo do frame e ICV formam o dado atual a ser enviado no frame de dados.
  16. O processo de decifragem da mensagem inicia quando a mensagem chega ao receptor. Neste, já deve estar configurada a mesma chave secreta de 40 ou 128 bits que foi configurada no transmissor: 1º) O IV da mensagem que chega de forma clara na mensagem é usado em conjunto com a chave secreta pré-configurada no receptor. Assim, é gerada a chave secreta; 2ª) A chave secreta passa pelo PRNG para gerar a seqüência chave necessária para a decifragem da mensagem; 3º) Combinando o texto cifrado com a seqüência chave, é gerado o texto pleno original e o ICV; 4º) A decifragem correta é verificada executando-se o algoritmo integridade no texto pleno recuperado, que irá gerar um ICV’. Este é comparando o ICV recuperado da mensagem. Se os ICVs não forem iguais, o dado recebido está errado e uma indicação de erro é enviado. Se coincidirem, então o texto pleno é validado.
  17. Como o próprio nome indica, o Wired Equivalent Privacy – WEP, pretende fornecer aos usuários wireless o mesmo nível de privacidade de uma rede cabeada. Entretanto, após o início da larga utilização de redes wireless com algum sucesso, pesquisas da comunidade acadêmica (especialmente da Universidade da Califórnia, Berkeley) logo demonstraram que apenas o WEP não proporciona segurança adequada para a adoção desse sistema em escala empresarial. Diversas falhas do WEP expuseram as vulnerabilidades inerentes ao algoritmo. Embora ele possa bloquear acessos casuais de estações observando o tráfego de dados, hackers com as ferramentas apropriadas podem coletar e analisar dados suficientes para descobrir as chaves de criptografia em questões de horas ou até minutos. Desde 1994 que o algoritmo RC4 foi quebrado e é possível encontrar algoritmos de descriptografia na Internet. As vulnerabilidades do WEP podem ser atribuídas às seguintes razões: 1º) Gerenciamento manual de chaves : uma vez que as chaves devem ser digitadas em todos os dispositivos wireless, o trabalho de gerenciar qual a chave do dia ou da hora torna-se um pesadelo para o administrador da rede. Mesmo com a utilização de alguma prática prudente para distribuição das chaves, caso algum funcionário deixe a empresa, haverá a necessidade de refazer as chaves de segurança em cada dispositivo. Isso torna o trabalho do administrador muito penoso e freqüentemente desestimulador, abrindo brechas para a quebra da segurança. 2º) Número de bits para criptografia insuficiente : o padrão WEP oferece uma chave secreta de apenas 40 bits. A maioria dos fabricantes já oferecem WEP com 104 bits. Porém, o aumento do número de bits na chave secreta apenas aumenta o tempo para decifrar a mensagem criptografada. Além disso, como o padrão não foi desenvolvido para chaves longas, a interoperabilidade entre equipamentos de diferentes fabricantes com chaves longas não é garantida. 3º) Reutilização da chave WEP : o WEP usa a mesma chave secreta e diferentes IV’s para cifrar um dado. Uma vez que o IV é limitado pode assumir 2 24 ou 16.777.215 valores possiveis, eventualmente algum IV pode ser usado repetidamente, o que implica no envio de uma mesma seqüência chave. Um hacker poderá coletar pacotes suficientes para decifrar a chave WEP. Existem diversas ferramentas na Web que permitem a um hacker descobrir a chave WEP explorando as fraquezas do RC4 (http://sourceforge.net/projects/wepcrack).
  18. O uso do SSID e do WEP provaram ser muito fracos para prover a segurança necessária a uma rede wireless LAN. Por isso, novos métodos têm surgidos para melhorar a segurança de uma rede sem fio. O IEEE formou o grupo IEEE 802.11i para desenvolver o padrão 802.11i, com o propósito de produzir especificações detalhadas para as melhorias nas características de segurança de uma Wireless LAN. O rascunho 3.0 do 802.11i foi divulgado em dezembro de 2002 e ratificado em 2004. O 802.11i adiciona o protocolo de segurança Advanced Encryption Standard - AES ao padrão 802.11 para wireless LANs.Suas implementações incluem: - IEEE 802.1x : para melhorar as vulnerabilidades do WEP, o grupo de trabalho 802.11 adotou o padrão 802.1X para autenticação, autorização e gerenciamento de chaves. - Wi-Fi Protected Access (WPA) : como a indústria não podia esperar pela finalização do 802.11i, a Wi-Fi Alliance, em conjunto com o IEEE, desenvolveram o Wi-Fi Protected Access - WPA no início de 2003, como um esforço para melhorar as vulnerabilidades do WEP. O WPA é uma sub- série do padrão 802.11i, o que o torna totalmente compatível com este padrão. Ele usa algumas partes do rascunho do 802.11i que estão prontas para serem trazidas ao mercado no presente momento, tal como a implementação do 802.1x e o Extensible Authentication Protocol - EAP . Basta uma atualização de software ou firmware no hardware existente para que possa ser habilitado o WPA nos equipamentos Wi-Fi compatíveis. O Wi-Fi Protected Acess - WPA trouxe para o mercado as características que se provaram estáveis no rascunho 3.0 do 802.11i, como a implementação do 802.1x e do TKIP. Por isso, o WPA permite plena compatibilidade com o padrão de segurança 802.11i. Além disso, o WPA é compatível com os equipamentos 802.11 existentes, bastando implementar uma atualização de software ou firmware. Posteriormente melhoram as implemantações do WPA criando o WPA-2 que introduz o AES (Advanced Encription standard) uma forma de atualização de criptografia de dados. As principais partes do 802.11i que não são implementadas no WPA são: – A segurança de acesso para redes no modo infraestrutura (IBSS); – Secure Fast Handoff; – Segurança para desautenticação e desassociação; – Implementação do Enhanced Encription Protocol - AES-CCMP , uma vez que alterações de hardware são requeridas para sua implementação. Essas características ainda não estão prontas para o mercado ou requerem implementações de atualizações de hardware.
  19. Em ambientes domésticos ou de pequenos negócios, onde não há um servidor de autenticação centralizado, o WPA provê um método alternativo de autenticação chamado de Pre-Shared Key - PSK . O PSK permite que o usuário digite chaves e senhas manualmente, e é desenhado para que seja fácil de ser configurado. Tudo que o usuário precisa é digitar uma senha (chave mestre) em seu Access Point e em cada PC que faça parte da rede wireless. A partir daí, o WPA toma ação. Inicialmente, apenas dispositivos com a mesma senha poderão se conectar à rede, o que evita escutas e acesso de usuários não autorizados. A senha automaticamente inicia o processo de criptografia TKIP, descrito mais adiante neste capítulo, que usa uma frase estática configurada nas estações e no Access Point. O PSK não requer o uso de um servidor de autenticação, basta o requisitante e o autenticador. Neste modelo, o Access Point implementa o PSK e é o único responsável por permitir o acesso do cliente à rede. Esse processo é semelhante ao processo da autenticação WEP.
  20. Em resposta as vulnerabilidades expostas pelo WEP em outubro de 2002, a Wi-Fi Alliance, juntamente com o IEEE, anunciou uma nova arquitetura de segurança: o Wi-Fi Protected Access - WPA . Esse padrão foi desenhado para trabalhar com os produtos 802.11 existentes e oferecer compatibilidade com o padrão em desenvolvimento 802.11i. A Wi-Fi Alliance iniciou os testes de compatibilidade WPA em junho de 2003 e recentemente tornou obrigatório o emprego do WPA para a obtenção do selo Wi-Fi. As especificações do WPA são designadas para que somente atualizações de software e firmware sejam necessárias para os hardwares existentes. O WPA é baseado em uma parte dos trabalhos desenvolvidos pelo grupo de trabalho 802.11i. A Wi-Fi Alliance selecionou porções do 802.11i que foram definidas e permanecerão sem modificações até o fim dos trabalhos do padrão 802.11i. São elas: – Autenticação da identidade do usuário através do Extensible Authentication Protocol – EAP; – Autorização do usuário baseada no protocolo 802.1x , assegurando o acesso do usuário a serviços autorizados; – Confidecialidade através de melhorias na cifragem de dados usando o Temporal Key Integrity Protocol - TKIP – Integridade dos dados contra modificações usando o Message Integrity Check - MIC.
  21. O WPA adota o 802.1x para a autenticação de usuário. Este padrão provê um protocolo flexível para autenticação mútua segura entre usuários e a rede. O 802.1x é baseado no Extensible Authentication Protocol - EAP. O uso do 802.1x requer três componentes na rede: – Um requisitante : um cliente que deseja ser autenticado. Pode ser um software cliente em um laptop, PDA ou outro dispositivo wireless; – Um servidor de autenticação : um sistema de autenticação, como um servidor RADIUS (Remote Authentication Dial-In User Service), que é responsável pela validação para que aquele cliente que tenha permissão para se conectar à rede; – Um autenticador : um dispositivo que atua como um intermediário entre o requisitante e o servidor de autenticação.Este dispositivo é, usualmente um Access Point. O WPA prevê um método alternativo de autenticação para pequenos negócios e para usuários residenciais, onde uma autenticação segura não é crítica. Esse método é conhecido como Pre-Shared Key - PSK. Esse método não requer um servidor de autenticação.
  22. O WPA adota o 802.1x para a autenticação de usuário. Este padrão provê um protocolo flexível para autenticação mútua segura entre usuários e a rede. O 802.1x é baseado no Extensible Authentication Protocol - EAP. O uso do 802.1x requer três componentes na rede: – Um requisitante : um cliente que deseja ser autenticado. Pode ser um software cliente em um laptop, PDA ou outro dispositivo wireless; – Um servidor de autenticação : um sistema de autenticação, como um servidor RADIUS (Remote Authentication Dial-In User Service), que é responsável pela validação para que aquele cliente que tenha permissão para se conectar à rede; – Um autenticador : um dispositivo que atua como um intermediário entre o requisitante e o servidor de autenticação.Este dispositivo é, usualmente um Access Point. O WPA prevê um método alternativo de autenticação para pequenos negócios e para usuários residenciais, onde uma autenticação segura não é crítica. Esse método é conhecido como Pre-Shared Key - PSK. Esse método não requer um servidor de autenticação.
  23. Praticamente todos os Access Points possuem funções de filtragem de endereços MAC. Se um dispositivo cliente, cujo endereço MAC não conste da lista de endereços MAC permitidos para a acessar um Access Point, tentar se conectar a ele, as funcionalidades do filtro de MAC não permitirão que o cliente se associe a esse Access Point. Alguns Access Points permitem a filtragem de modo inverso, ou seja, não permitem acesso aos clientes que estiverem listados. Filtros de MAC são uma boa solução para uso doméstico e para pequenas empresas. Porém, para uma grande empresa, digitar no Access Point todos os endereços MAC das placas wireless da empresa, com certeza será uma tarefa árdua. Além disso, esse é mais um parâmetro que requer constante manutenção, pois as placas de rede podem ser trocadas ou até mesmo roubadas. Uma fraqueza nesse processo de filtragem ocorre caso um endereço MAC seja interceptado por uma ferramenta de escuta como um Snnifer ou NetStumbler. Uma vez de posse do endereço MAC, o atacante poderá configurar sua placa com esse endereço e ganhar acesso à rede.
  24. Nem todas as medidas de segurança para redes wireless são implementações técnicas nos equipamentos. Algumas medidas de segurança passam pela postura do administrador da rede quanto a responsabilidade dos dados que estão sob seus cuidados: – Segurança física : apenas pessoal autorizado deve ter acesso aos computadores equipados com equipamentos wireless. Em aplicações outdoor, localize as antenas e Access Point em local inacessível e calcule a antena com o foco bem estreito de forma a não exceder o perímetro do edifício. Isso dificultará a captura de sinal; – Sigilo : mantenha sigilo de informações privadas de acesso, tais como nomes de usuário e senhas de acesso a Access Points e bridges, chaves WEP e lista de MAC address; – Atualização : atualize as informações dos Access Point e bridges. Troque todas as configurações defaults de fábrica, estabeleça criptografia apropriada, controle a função reset, ative o controle por MAC address, efetue as atualizações de software recomendadas pelo fabricante, utilize firewalls, utilize sistemas de detecção de intrusos IDS e utilize a maior chave possível; – Auditorias e inventários de equipamentos : todo equipamento wireless LAN deve ser regularmente inventariado para verificar endereço MAC de placas de rede, computar autorizações e prevenir uso não autorizado de equipamentos para acesso à rede da empresa.
  25. Os ataques passivos não provocam danos diretos à rede. Porém, eles preparam o caminho para um ataque ativo. São de dois tipos: 1) Eavesdroping (escutar) – como as comunicações wireless são transmitidas por ondas de rádio através do espaço, estações com placas wireless podem escutar as transmissões e facilmente capturar mensagens não criptografadas. Informações cruciais de acesso podem ser capturadas, tais endereços IP válidos, canal de freqüência utilizado, SSID, status de criptografia (se está usando criptografia ou não) e endereços MAC válidos. Um exemplo deste ataque é uma pessoa ouvindo uma transmissão wireless LAN usando ferramentas de software gratuitas, como o NetStumbler. 2) Análise de tráfego – o atacante monitora as transmissões dos padrões de comunicação através de ferramentas de software, como o AirSnort e o WEPCrack. Essas ferramentas quebram as chaves de criptografia de algoritmos fracos como o Wired Equivalet Privancy - WEP , amplamente usados no meio wireless. Uma vez quebrada a chave de criptografia, o atacante poderá obter informações complementares, tais como senhas, nome de usuários, login http, login de servidores, etc , que permitirão acesso irrestrito à rede.
  26. Após obter os dados através de um ataque passivo, o hacker agora tem condições de executar um ataque ativo. Neste ataque, uma estação não autorizada pode: ganhar acesso a servidores para obter dados importantes, fazer modificações em mensagem ou arquivo, tomar banda para acesso a Internet gratuitamente, negar serviços ou até mesmo derrubar uma comunicação. É possível detectar esse tipo de ataque, mas talvez ele não seja impedido. Alguns desses ataques são: 1) Mascaramento: o atacante se disfarça de um usuário autorizado e ganha acesso a certos privilégios não autorizados. 2) Modificação de mensagem: o atacante altera uma mensagem legítima apagando-a, adicionando informações, modificando-a ou reordenando-a. 3) Negação de serviço (DoS – Denial of Service): o atacante impede ou proíbe o uso normal das facilidades de comunicação. Estações externas que não têm acesso autorizado à rede podem provocar ruídos forçando estações a estarem constantemente desconectadas do Access Point. 4) Obstrução de sinal (Jamming) - o atacante pode derrubar o sinal transmitido por um sistema wireless LAN como uma forma de sabotagem. Basta para isso, usar um sinal de RF mais forte, sobrepondo- o ao o sinal alvo. Isto pode ser conseguido com um equipamento wireless LAN ou com um gerador de RF de alta potência ou um gerador de varredura. Esse ataque também pode ser não intencional, caso alguma forte fonte de RF, como uma torre de transmissão, um forno de microndas, um telefone sem fio na faixa de 2,4GHz ou outro sistema wireless legítimo esteja nas proximidades da rede wireless LAN. A remoção deste ataque requer a determinação da fonte do sinal de RF usando um analisador de espectro. Caso não seja possível remover a fonte de interferência, deve-se considerar a operação em uma faixa de freqüência diferente, por exemplo, um sistema 802.11a em 5GHz ao invés de um equipamento 802.11b/g.