Seção: Tutoriais Banda Larga
|
|
||
O trabalho apresentado mostra que existem falhas em redes sem fios na segurança que foi corrigida pelo novo protocolo WPA2. Mas mesmo com o novo protocolo, o usuário deve tomar certo cuidado.
Uma rede WI-FI deve usar o protocolo WPA2, uma vez que para obter a chave da rede sem fio é quase impossível. Mais se o AP possuir só o WPA deve tomar certos cuidados e trocar a chave de acesso pelo mesmo uma vez por ano.
Com relação ao WEP basta habilitar caso não exista nenhum outro protocolo, já que apresenta falhas no algoritmo. Os outros mecanismos como o não envio do SSID e os filtros MAC são muitos frágeis. A rede sem fio é segura se o usuário for cuidadoso com a utilização do WPA e WP2.
Referências
AIRSTRIKE. AirStrike. 2007 . Disponível em: http://www.airstrike.ravel.ufrj.br/br/conteudo_osistema.htm Acessado em: 22/06/2007
AGUIAR, P.A. F. Segurança em Redes WI-FI. Montes Claros, MG. Universidade Estadual de Montes Claros, 2005, 79p. Monografia defendida para obtenção do grau de Bacharel em Sistemas de Informação.
GRÉGIO, A .R .A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.
JUNIOR, A. A. S. C. Segurança em redes wireless. Passo Fundo, RS. Universidade de Passo Fundo, 2003, 66p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.
JUNIOR, C. A. C; BRABO, G. S; AMORAS, R. A. S. Segurança em redes wireless padrão IEEE 802.11b: Protocolos WEP, WPA e análise de desempenho. Belém, PA. Universidade da Amazônia, 2004, 78p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.
KISMET. Documentation. 2007. Disponível em: http://www.kismetwireless.net/ Acessado em: 17/05/2007.
RUFINO, N.M.O. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo: Novatec, 2005. 224p.
GOLEMBIEWSKI, H. S. D; LUCENA, V. F; SAMPAIO, R. B. Levantamento da área de cobertura de uma rede wireless 802.11: um estudo de caso na UNED de Manaus. I Congresso de Pesquisa e Inovação da Rede Norte Nordeste de Educação Tecnológica. Natal – RN, 2006, 15 p.
GRÉGIO, A.R.A. Wireless Honeynets: Um Modelo de Topologia para Captura e Análise de Ataques a Redes sem Fio. São José do Rio Preto, SP. UNESP / IBILCE, 2005, 57p. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.
BERENT, Adam – “AES (Advanced Encryption Standard) Simplified”. Versão 1.1 Disponível em:
CLIFF, A. Password Crackers – Ensuring the Security of Your Password, 09 abr. 2001. Disponível em:
FIGUEIREDO, Antonio. Disponível em: http://www.revista.unicamp.br/infotec/admsis/admsis8-1.html Acessado em: 03/2009
LIMA, Marcelo B. Firewalls – Uma Introdução à Segurança. Revista do Linux. Curitiba, n.2, p.16, fev. 2000.
MAIA, Luiz P.; PAGLIUSI, Paulo S. – “Criptografia e Certificação Digital”. Disponível em: http://www.training.com.br/lpmaia/pub_seg_cripto.htm
MAIA, Roberto -“Segurança em Redes Wireless-802.11i”. Disponível em: http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html
MARTINS, Marcelo – “Protegendo Redes Wireless 802.11b”. Março de 2003. Disponível em:
TIMS, Rick. Social Engineering: Policies and Education a Must, 16 fev. 2001. Disponível em:
SANTOS, Isabela C. – “WPA: A evolução do WEP”. Fevereiro de 2003. Disponível em: http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=70
[1] http://www.diagorasalencar.com/apostilas/seguranca_wireless.pdf
[2] http://www.teleco.com.br/tutoriais/tutorialcdigital/pagina_2.asp
[3] http://www.ccet.unimontes.br/arquivos/monografias/73.pdf
[4] http://pt.wikipedia.org/wiki/Rede_sem_fio
[5] http://www.rnp.br/newsgen/9805/wireless.html
[6] http://www.cceinfo.com.br/adm/file/docmanual/Tecnologia%20Wireless.pdf
[7] http://www.portalchapeco.com.br/~jackson/Wi-Fi.htm
[8] http://www.fbissoli.hostmach.com.br/ebusiness/seguranca_redes_wireless.txt
[9] http://www.qprocura.com.br/linux/dicas/1579/Aspectos-de-seguranca-em-redes-Wi_Fi.html
[10] http://controledainformacao.com.br/index.php?option=com_content&task=view&id=26
[11] http://www.ravel.ufrj.br/arquivosPublicacoes/wnsmono.pdf
[12] http://www.warchalking.com.br/cgi-bin/base/tutoriais2.444?23
[13] http://www.phdhacker.com/phd/apostilas/redes/DNS%20-%20SMTP%20-%20SNMP.pdf
[14] http://pwp.netcabo.pt/filipe.duque/DHCP.htm
[15] http://www.malima.com.br/article_read.asp?id=64
[18] http://ismspt.blogspot.com/2005/11/tcnicas-de-ataques-em-redes-wireless.html
[19] http://www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf
[20] http://www.ituiutaba.uemg.br/sistemas/material/seg_aud_sist/incidentesdeseguranca.pdf
[21] http://www.ademar.org/texts/sniffdet/HTML/node7.html
[23] http://www.gforum.tv/board/188114-post2.html
[24] http://www.caciola.com.br/wi-fi-tec3.php
[25] http://www.mibdata.com.br/mib/index2.php?option=com_content&do_pdf=1&id=474
[26] http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm
[27] http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=366
[28] https://capivara.warchalking.com.br
[29] www.netstumbler.org
[30] http://grouper.ieee.org/802/11/documents/documentholder/0-362.zip
[31] www.be-secure.com/airsnort.html
[32] http://sourceforge.net/projects/wepcrack
|
|||

