Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações"

Transcrição

1 Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ALEXANDRE JOSÉ RIBEIRO GESTÃO DE SEGURANCA EM REDES SEM FIO: A proteção do padrão IEEE na Administração Pública Federal Brasília 2011

2 Alexandre José Ribeiro Gestão de segurança em redes sem fio: A proteção do padrão IEEE na Administração Pública Federal Brasília 2011

3 Alexandre José Ribeiro Gestão de segurança em redes sem fio: A proteção do padrão IEEE na Administração Pública Federal Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof. Dr. Gustavo Vasconcellos Cavalcante Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Novembro de 2011

4 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/ Alexandre José Ribeiro. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Ribeiro, Alexandre José Gestão de segurança em redes sem fio: A proteção do padrão IEEE na Administração Pública Federal. Alexandre José Ribeiro. Brasília: O autor, p.; Ilustrado; 25 cm. Monografia (especialização) Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, Inclui Bibliografia. 1. gestão. 2. segurança. 3. redes sem fio. I. Título. CDU

5

6 Agradecimentos Ao meu Orientador, Prof. Dr. Gustavo Vasconcellos Cavalcante, meus sinceros agradecimentos pela orientação firme e objetiva na realização deste trabalho. Ao Prof. Dr. Jorge Fernandes, por nos contagiar com a sua dedicação, entusiasmo e competência na condução deste Curso. Aos professores e tutores que nortearam nosso rumo e nos permitiram chegar a este momento. Aos meus pais, pelo amor com que me educaram, pelas inúmeras horas que velaram meu sono, e pelas palavras de incentivo a cada tropeço de minha jornada, minha eterna gratidão. A minha esposa e filha pela compreensão e apoio nos momentos em que este trabalho foi priorizado. A todos os profissionais que direta ou indiretamente colaboraram para este projeto fosse concluído.

7 A ameaça de uma invasão que viola a nossa privacidade, a nossa mente ou os sistemas de informações da nossa empresa pode não parecer real até que aconteça. Para evitar tamanha dose de realidade precisamos nos conscientizar, educar, vigiar e proteger os nossos ativos de informações, as nossas informações pessoais e as infra-estruturas críticas de nossa nação, e devemos implementar essas precauções hoje mesmo. Kevin D. Mitnick, em A Arte de Enganar.

8 Lista de Figuras Figura 1 Estatísticas de incidentes...16 Figura 2 Exemplo de rede Ad-hoc...27 Figura 3 Exemplo de rede estruturada...27 Figura 4 Simbologia do warchalking...30 Figura 5 Processo de autenticação Figura 6 Tela inicial da pesquisa...39 Figura 7 - O questionário...40 Figura 8 O questionário...41 Figura 9 Questionário...41 Figura 10 Gráfico do resultado da questão n Figura 11 Gráfico do resultado da questão n Figura 12 Gráfico do resultado da questão n Figura 13 Gráfico do resultado da questão n Figura 14 Gráfico do resultado da questão n Figura 15 Gráfico do resultado da questão n Figura 16 Gráfico do resultado da questão n Figura 17 Gráfico do resultado da questão n Figura 18 Gráfico do resultado da questão n Figura 19 Gráfico do resultado da questão n Figura 20 Cisco ACS...52

9 Figura 21 Aruba mobity controller...53 Figura 22 Wireless Switch Manager da 3Com Figura 23 Switch controlador da Extricom)...54 Figura 24 Estrutura do IAS...55 Figura 25 Solução da Motorola...56 Figura 26 Autenticação centralizada...59 Figura 27 Roteador Wireless LinkSys...60 Figura 28 Fluxo de comunicação entre as entidades...61 Figura 29 Cliente solicita identificação do usuário...61 Figura 30 Chave secreta de autenticação...62 Figura 31 Log do FreeRadius - conexão estabelecida...62 Figura 32 Rede WDS...63

10 Lista de Tabelas Tabela 1 - Subdivisões do padrão IEEE Tabela 2 Resultado da questão n Tabela 3 Resultado da questão n Tabela 4 Resultado da questão n Tabela 5 Resultado da questão n Tabela 6 Resultado da questão n Tabela 7 Resultado da questão n Tabela 8 Resultado da questão n Tabela 9 Resultado da questão n Tabela 10 Resultado da questão n Tabela 11 Resultado da questão n Tabela 12 Resumo das soluções comerciais... 57

11 Sumário Ata de Defesa de Monografia...3 Agradecimentos...4 Lista de Figuras...6 Lista de Tabelas...8 Sumário...9 Resumo...14 Abstract Delimitação do problema Introdução O risco inerente às redes sem fio Formulação da situação problema (questões de pesquisa) Objetivos e escopo Objetivo Geral Objetivos Específicos Escopo Justificativa O Ambiente pesquisado Hipótese Revisão da literatura e fundamentos A evolução da redes sem fio O IEEE e o padrão O meio físico...23

12 2.3.1 Outros meios de transmissão para redes sem fio Principais tipos de redes sem fio Redes sem fio padrão IEEE A origem do padrão Quanto à estrutura Os protocolos de segurança do padrão IEEE WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Acess) WPA2 - (Wi-Fi protected access 2) OS principais ataques Escuta e análise de tráfego - (sniffer) Ataque de negação de serviço (denny of service) Wardriving e Warchalking Rogue AP Ataque tipo homem do meio (man in the midle) WEP cracking O processo de autenticação do protocolo IEEE Autenticação do usuário Segurança de redes sem fio baseado no protocolo 802.1X O protocolos RADIUS e o 802.1X O que é software livre? O sistema operacional GNU/Linux Gnu/Linux - Distribuição Ubuntu A Migração para software livre no Exército Brasileiro Metodologia Estrutura da pesquisa Método e técnica de pesquisa empregados...37

13 3.3 Onde a pesquisa foi realizada O perfil dos Respondentes O ambiente organizacional dos respondentes O Instrumento de pesquisa O questionário Resultados Compreensão do pesquisador sobre o problema Análise dos dados Coletados Conclusão Discussão soluções comerciais, o estado da arte Ferramentas Comerciais Cisco ACS ARUBA Networks Com Extricom Microsoft Motorola Resumo das ferramentas comerciais Conclusão Discussão - soluções de código aberto baixo custo O Projeto FreeRADIUS O Projeto OpenSSL Proposta de uma autenticação centralizada Itens de hardware OS protocolos de autenticação escolhidos Etapas da identificação do cliente Configuração das estações clientes...62

14 6.4 Redes Distribuídas Portais Cativeiros Conclusão Recomendações Aspectos básicos para gestão de segurança de Redes sem fio Instalação das antenas Qualidade do sinal Interferências eletromagnéticas Configuração Padrão Atualização do Firmware Filtragem de MAC Conexões VPN Proteção em Camadas Limite de usuários Considerações finais Conclusão Conclusões e Trabalhos Futuros Conclusão Trabalhos Futuros...71 Referências e Fontes Consultadas...72 Glossário...76 A...76 B...76 C...76 F...77 H...77 I...77

15 G...77 P...77 R...77 S...77 T...78 W...78

16 Resumo As redes sem fio são uma alternativa às redes tradicionais, fornecendo as mesmas funcionalidades, fácil configuração e baixo custo. Devido a tais características, a utilização de rede wireless vem crescendo bastante, seja por usuários domésticos, empresas ou órgãos de governo, porém, de maneira um tanto quanto desordenada. Com este crescimento, alguns de seus problemas tornaram-se mais visíveis, principalmente, quanto à questão da segurança, sua principal vulnerabilidade. Entretanto, os riscos podem ser minimizados através da utilização de algorítmos criptográficos em conjunto com procedimentos de segurança. Portanto, este trabalho de pesquisa procurou descrever os principais conceitos e terminologias de segurança em redes sem fio. Apresentou, baseado em pesquisa de campo e pesquisa bibliográfica, métodos descritos na literatura como referência para mitigar as vulnerabilidades deste tipo de rede. Apresentou também as principais funcionalidades de ferramentas comerciais e open source. Por fim, sugeriu um conjunto de boas práticas para este tipo de rede. PALAVRAS-CHAVE: Gestão. Wireless. IEEE Segurança.

17 Abstract The wireless networks are alternative to conventional wired networks, providing the same features, easy setup and low cost. For these characteristics, the use of wireless network for users, enterprises and or government agencies, has grown considerably, but in a manner somewhat disorderly. With the grown of wireless networks, some problems are becoming increasingly visible, mainly the issue of security, the main vulnerability. The risks can be minimized through the use together of existing security methods and cryptography tools. Therefore, this study of research sought describe key concepts and terminologies to security in wireless networks. It also sought to identify, by conducting field work and bibliography research, methods described in the literature to mitigate the vulnerabilities this network types. The main features of commercial and open-source tools also are outlined. Finally, it suggested a set of the best practices for this network type. KEYS WORDS: Management. Wireless. IEEE Security.

18 1 Delimitação do problema Introdução A segurança em redes de computadores representa um desafio para organizações de qualquer porte ou natureza. Na área governamental, temos organizações das mais variadas áreas de atuação, porte e recursos financeiros e o investimento em segurança, pode comprometer boa parte dos recursos destinados à Tecnologia da Informação. Estatísticas do CERT (Centro de Respostas e Tratamento de Incidentes de Redes do Comitê Gestor da Internet no Brasil) mostram um aumento expressivo de notificações de incidentes de segurança a partir de 1999, relacionado com o crescimento comercial da Internet, que vem desde o início de sua utilização, registrando ano a ano um aumento significativo de ataques virtuais. Figura 1 Estatísticas de incidentes (Fonte: CERT.br).

19 17 Em junho de 2011, uma onda de ataques coordenados de hackers 1 a sites de diversas Organizações da Administração Pública Brasileira mostrou nossa vulnerabilidade e evidenciaram que nossa infra-estrutura de TI, enquanto governo, ainda prescinde de investimentos e ações em segurança para mitigar riscos e evitar danos em ações desta natureza. Como fator agravante a este cenário, temos o apelo para implantação de redes sem fio, nas organizações governamentais, que por proporcionarem mobilidade e economia, estão cada vez mais presentes, tanto no ambiente corporativo como no doméstico. Em detrimento às vantagens acima descritas, as redes sem fio trazem uma insegurança que não está presente nas redes com fio, uma vez que a informação, neste tipo de rede, não está confinada em um meio físico de acesso restrito. Apesar de não existirem estatísticas oficiais sobre o número de redes sem fio no Brasil, Villela et All (2007), afirmam que há um crescimento exponencial e desordenado. Tal crescimento vem sendo mapeado por diferentes iniciativas, através de uma técnica conhecida como Warchalking, que consiste na utilização de computadores equipados com interfaces , GPS 2 e software capaz de efetuar uma varredura nos canais utilizados por essas redes. 1.2 O risco inerente às redes sem fio A semântica risco, segundo Neto e Araújo (2007), deriva-se da antiga língua italiana Latim e seria denominada risicare, que poderia ser traduzida por uma percepção da evolução social, científica e tecnológica do ser humano em ousar. O risco pode ser também definido como a probabilidade de que um conjunto de ações seja executado com sucesso em um tempo estabelecido ou em uma determinada oportunidade. Ainda, segundo a norma NBR/ISO 27005:2008, risco seria a chance de uma ameaça se concretizar, ou a combinação das conseqüências que se seguirão à ocorrência de um evento indesejado e da probabilidade de ocorrência desse evento. Como nas redes sem fio o sinal (radiofreqüência) se espalha pelo ambiente sendo seu alcance limitado apenas pela potência do sinal ou por obstáculos físicos, temos então o risco, se não devidamente protegidas, de serem alvos de 1 Hackers termos em inglês utilizado para definir pessoas que violam sistemas computacionais 2 GSP Global System Positioning: Sistema de posicionamento Global baseado em uma série de satélites.

20 18 monitoramento, escuta, ou mesmo interceptação, através de ferramentas especialmente desenvolvidas para tal fim. Portanto, devido à facilidade com que um atacante pode interceptar e/ou modificar sua comunicação, é imperativo compreender, além dos riscos da utilização de redes Wireless 3, como proteger sua infra-estrutura, informações e usuários. Então se as redes sem fio são uma alternativa de baixo custo à expansão de redes locais tradicionais e se sua implantação pode trazer impacto na segurança da Informação qual é, então, o tipo de gestão de segurança mais aplicável a este contexto? Um dos possíveis caminhos seria o estabelecimento de controles de modo a limitar o acesso à rede. Existem disponíveis no mercado diversas soluções comerciais que gerenciam o acesso às redes sem fio. Estas soluções, no entanto, quase sempre tem um custo elevado. Em contraponto ao custo elevado, com a evolução do software livre, diversas ferramentas estão disponíveis, algumas gratuitamente. Como reforço a este quesito, somamos o fato de que, desde 2003, o Governo Federal tem implementado uma política de incentivo ao uso preferencial do software livre, estimulando a Administração Pública Federal (APF) pela substituição de softwares proprietários por soluções abertas, de modo a estimular a pesquisa e o desenvolvimento de soluções tecnológicas dentro do País. O Ministério de Planejamento, Orçamento e Gestão (MPOG), instituiu em 1990, o Sistema de Administração dos Recursos de Informação e Informática SISP, tendo por objetivo organizar a operação, controle, supervisão e coordenação dos recursos de informação e informática da administração direta, autárquica e fundacional do Poder Executivo Federal, e através dele, tem publicado uma série de Normas e Especificações de TIC (disponível em https://www.governoeletronico. gov.br/acoes-e-projetos/guia-livre ). Seguindo a diretriz do Governo Federal, a Instituição pesquisada vem, desde 2004, implementando um plano de migração que visa dentre outras coisas, a economia de recursos com compras recorrentes de licenças de software. 3 Wireless - termo em inglês que define redes sem fio.

21 1.3 Formulação da situação problema (questões de pesquisa) Então, se a segurança é hoje o calcanhar de Aquilles para qualquer administrador de redes, como enfrentar então, a pressão dos diretores e gerentes para dotar suas respectivas organizações com o que há de mais moderno em tecnologia de redes e conectividade, principalmente com o barateamento da tecnologia WI-FI? Baseado na premissa acima, a pesquisa busca responder: É possível proteger adequadamente redes locais sem fio em organizações com recursos financeiros limitados? Portanto, a pesquisa se propõe analisar a gestão de segurança em redes locais sem fio baseada no uso de ferramentas de código aberto, também referenciadas na literatura como software livre. 1.4 Objetivos e escopo Objetivo Geral O presente trabalho tem por objetivo geral apresentar os principais métodos e boas práticas de segurança para redes sem fio padrão IEEE referenciadas e recomendadas na literatura, buscando subsídios que embasem a pesquisa junto a profissionais de Organizações especializadas em Tecnologia da Informação e Comunicações Objetivos Específicos Visando atender aos requisitos de segurança para redes sem fio, o trabalho propõe a analisar procedimentos e ferramentas, baseados em autenticação centralizada. Para viabilizar a consecução do objetivo geral de estudo, foram formulados os objetivos específicos a seguir relacionados: a) Analisar aspectos referentes ao gerenciamento de segurança; b) Realizar pesquisa de campo, mediante aplicação de questionário estruturado buscando dados que possam embasar a abordagem do tema dentro do ambiente organizacional; c) Analisar métodos de autenticação e controle de acesso; d) Apresentar o conceito de software livre e ferramentas de código aberto associadas à autenticação segura; 19

22 20 e) Apresentar ferramentas e procedimentos de segurança que utilizam criptografia assimétrica (criptografia de chave pública); f) Analisar as principais ferramentas e soluções comerciais para a gestão centralizada de redes sem fio padrão IEEE ; e g) Estimular o uso de soluções abertas Escopo A presente pesquisa vem da percepção, como administrador de redes, da necessidade da adoção de mecanismos que possam garantir uma gestão segura de redes sem fio em ambientes corporativos. Considerando ao alto custo das soluções de segurança existentes no mercado, cabe ao administrador, a responsabilidade de buscar ferramentas, que estejam dentro do orçamento disponível na organização. Desta forma, o presente estudo busca uma reflexão sobre o tema, além da análise, de ferramentas disponíveis no mercado. Esperamos assim, contribuir para que as organizações militares possam proteger seus ativos de redes e ampliar o uso de tecnologias, minimizando dessa forma, os riscos inerentes às redes de dados. 1.5 Justificativa A literatura reporta diversos métodos pelos quais um atacante pode interceptar e/ou modificar a comunicação entre dispositivos sem fio. Seria imperativo, então, compreender os riscos na utilização de uma rede Wireless 4 e como proteger sua infraestrutura e seus usuários. Para uma proteção eficaz, diversas ferramentas propostas inicialmente para proteção de redes tradicionais, têm sido propostas também para mitigar os riscos de uma rede sem fio. No entanto, uma questão vem à tona: custo x conhecimento. Existem diversas soluções no mercado, quase sempre de custo elevado e que são verdadeiras caixas pretas, por não permitem o acesso ao código e ao conhecimento necessário à uma independência tecnológica. Tal assertiva se contrapõe à Estratégia Nacional de Defesa, aprovada pelo Presidente da República em 2008, que busca dotar o país de conhecimento e independência Tecnológica, especialmente na área de defesa cibernética. De acordo com as premissas acima, foi elaborada a pergunta de partida: É possível proteger uma rede corporativa, mediante a utilização de ferramentas de 4 Wireless - termo em inglês para redes sem fio.

23 21 código aberto, de modo a tornar os custos acessíveis a uma organização de pequeno ou médio porte? 1.6 O Ambiente pesquisado O Ambiente pesquisado é composto de diversas Organizações do Exército Brasileiro, este por sua vez tem uma estrutura distribuída em níveis hierárquicos, através de escalões de Comando e Unidades Organizacionais dispersas geograficamente por todo território Nacional. As Unidades, normalmente, são dotadas de autonomia administrativa, porém integradas a escalões operacionais e ou administrativos de acordo com a sua finalidade e emprego. Apesar da autonomia as Organizações Militares são regidas por um forte arcabouço normativo (leis, regulamentos, portarias, manuais, etc) e devem seguir a Política de TIC exarada pelo Comando do Exército Brasileiro e demais normatizações correlatas emitidas pelo seu Departamento de Ciência e Tecnologia (DCT). 1.7 Hipótese A observação participante sugere que a grande maioria das Organizações Militares podem não possuir recursos humanos e financeiros ou disponibilidade de tempo para pesquisar e implementar, individualmente, as soluções de segurança necessárias para redes sem fio. Além disso, talvez haja a necessidade de uma padronização de procedimentos para implantação, bem como a definição de mecanismos e ou ferramentas específicas para a segurança deste tipo de rede.

24 2 Revisão da literatura e fundamentos 22 Neste capítulo faremos um breve histórico das redes sem fio, bem como os principais mecanismos de segurança, e por fim uma breve descrição das vulnerabilidades exploradas na literatura. 2.1 A evolução da redes sem fio Segundo Khan (2003), o Exército dos Estados Unidos da América (EUA), foi o pioneiro na transmissão de dados através de sinais de radio, durante a Segunda Guerra Mundial. A transmissão dos dados para fins militares era fortemente codificada e as patentes foram mantidas em segredo até No início dos anos 60 do século XX, de acordo com Simon (1997), a ARPA (Advanced Research Projects Agency) agência de pesquisa e projetos avançados do Departamento de Defesa dos EUA iniciou um projeto de uma rede de computadores que permitisse trabalho cooperativo entre grupos mesmo que geograficamente distantes. Surgiu então a ARPANET 5, que em 1970, realiza o primeiro experimento com quatro universidades. Rapidamente a rede cresceu interligando instituições de ensino e pesquisa em todo país. Em 1971, para interligar a universidade do Havaí à ARPANET, cujo campus estava espalhado por 4 ilhas, um grupo de pesquisadores construiu a primeira rede de comunicação de pacotes 6 via radio, surgiu então a ALOHAnet considerada a primeira LAN 7 sem fios (KHAN, 2003). 5 ARPANET - Rede de dados da ARPA (Agência de Pesquisas Avançadas do Departamento de Defesa dos EUA. 6 Pacotes quebra da informação em quadros (pedaços) de determinado tamanho para permitir sua transmissão por determinados protocolos. 7 LAN Local Área Network termo em inglês para Rede de dados Local

25 2.2 O IEEE e o padrão 802 O IEEE (Institute of Eletrical and Eletronics Engineering) é uma associação internacional dedicada à promoção da inovação tecnológica e a excelência, envolvendo as áreas elétrica, eletrônica e da computação. Suas origens remontam ao ano de 1884, quando a eletricidade estava apenas começando a se tornar uma grande força na sociedade e um pequeno grupo de profissionais de eletricidade se reuniram em Nova York e formaram uma organização para apoiar outros profissionais nos seus esforços para aplicar a inovação para os aperfeiçoamentos da humanidade. Surge então inicialmente, a AIEE (Americam Institute of Electrical Enginers), que depois, transformou-se no IEEE. O IEEE destaca-se pela publicação de normas e padrões, dentre as quais, o padrão Ethernet 802 (LAN/MAN Standards) que estabelece padrões para redes pessoais, locais e metropolitanas (PAN 8, LAN 9 e MAN 10 ). Os padrões de redes mais utilizados são: Ethernet, Token Ring e redes Wireless. Estas normas formam a base para quase todos os sistemas de comunicação de dados e são aplicáveis aos meios físicos de transmissão: cabos coaxiais, fios de cobre, fibra ótica e transmissão em rádio frequência. 2.3 O meio físico O ar é o suporte para sistemas sem fios que fazem uso de ondas de rádio, laser ou luz infravermelha para transportar dados, vídeo, voz e sinais. Ondas de rádio, geralmente em 2,4 GHz ou em frequências mais altas, são as mais comuns para sinalização em redes sem fio. Segundo Geier (2008), a maioria dos padrões IEEE 802 para redes Wireless, tais como a, b, g, n, e , utiliza ondas de rádio, apesar de existir outros meios de transmissão, como a seguir: Outros meios de transmissão para redes sem fio a. Infravermelho 23 8 PAN Personal Área Network - redes de dados para dispositivos móveis, com alcance entre 10 e 30 metros. 9 LAN Local Área Network definição para Redes locais, geralmente restritas a um determinado ambiente ou espaço geográfico 10 MAN Metropolitan Área Network, - definição para uma rede de dados abrangendo vários sítios, geograficamente dispersos na mesma região.

26 24 A luz infravermelha, segundo Khan (2003), não pode ser vista por seres humanos em condições normais de iluminação. A transmissão de dados através da radiação infravermelha permite altas taxas de transmissão podendo atingir até vários quilômetros, funciona com visada direta e sofre interferência da luz solar e da luz artificial. b. Laser Luz laser é também usada por algumas aplicações de rede sem fios, mas a exigência de grande foco de um feixe de laser faz com que seja adequado apenas para aplicações em que as extremidades estão fixas. Lasers poderão substituir outras tecnologias em enlaces dedicados como acesso telefônico, circuitos alugados, etc. (GAST, 2005) Principais tipos de redes sem fio a. WiMax Padrão de redes sem fio para redes metropolitanas ou WMAN (Wireless Metropolitan Area Network), definido pelo IEEE como Esta tecnologia foi batizada de WiMAX (Worldwide Interoperability for Microwave Access), Segundo Alberti et all (2005). O IEEE (2011) afirma que a próxima geração do Wimax será comercializada este ano, chamada de Wimax2, baseado no padrão m e será compatível com a plataforma WiMAx atual, mas com taxas de dados mais rápida, maior segurança e eficiência de energia. b. Redes Mesh Redes em malha ou Mesh são redes sem fio autoconfiguráveis que interconectam um conjunto de nós fixos capazes de rotear pacotes entre si. Os nós ou roteadores utilizam a tecnologia em modo Ad-Hoc 11 e constroem um backbone sem fio para transmissão de dados em banda larga em localidades onde não existe infra-estrutura física ou onde o custo de comunicação por outras redes é elevado (REMESH, 2007). Segundo o IEEE, uma rede Mesh é WLAN baseada em WDS (Wireless Distribuition System), constituída por um conjunto de dois ou mais pontos de malha interligados. A malha WLAN pode suportar vários pontos de entrada 11 Ad-Hoc capacidade dos dispositivos sem fio trocarem informações entre si, sem a necessidade de um elemento controlador.

27 25 (Portais Mesh), de topologia automática, aprendizagem e seleção de caminho dinâmica. c. Bluetooth Bluetooth é um dos mais recentes padrões Wireless, definido pelo IEEE, como padrão É também conhecido como PAN (Personal Area Network). Padrão de rede sem fio de baixa potência utilizada para pequenas distâncias (10 metros, em geral) podendo ter alcances maiores, dependendo de sua classe, pode conectar até 8 equipamentos, sejam dispositivos móveis (celulares, PDAs), microfones, fones de ouvidos, etc (RUFINO, 2005). d. Redes 3G 3G é a terceira geração de tecnologia para telefonia móvel, ela representa a evolução das tecnologias já conhecidas CDMA (Code Division Multiple Access) e GSM (Global System for Mobile Comunications). No Brasil o padrão adotado é o UMTS/WCDMA, devido a opção das operadoras pelo GSM e sua abrangência em escala mundial (STRACCIALANO, 2008). 2.4 Redes sem fio padrão IEEE São redes locais sem fio baseadas em sinais de radio frequência (RF), que utilizam uma portadora de banda estreita alterando a frequência de acordo como um padrão conhecido entre o transmissor e receptor. Esta modulação, segundo Gast (2005), é conhecida como Spread Sprectrum (espalhamento de frequência ou espectro espalhado). Para transferência de dados nas redes sem fio, o espectro é divido em faixas de frequência. Hoje o padrão opera em três faixas: 902 a 928 Mhz, de 2.4 a 2.5 GHz e de a 5,725 Ghz (KHAN, 2003). A área de cobertura das WLANs, segundo os padrões do IEEE a/b/g/n, varia em função de alguns fatores, tais como: potência de saída, tipo de antena, tipo do ambiente, entre outros. Geier (2008) relata que os Access Point (pontos de acesso ou concentradores sem fio) equipados com antenas do tipo omnidirecionais 12, possibilitam um raio de cobertura de 35 a 40 metros em ambientes fechados, e de 120 a 140 metros em ambientes abertos. Segundo o Wi-Fi Aliance (2011), a geração mais atual da tecnologia Wi-Fi é o 12 omni-direcionais O sinal se propaga em todas as direções.

28 padrão n, suporta dispositivos de tecnologia de múltipla entrada, múltipla saída (MIMO), utilizando receptores e transmissores múltiplos entre ambos, clientes e ponto de acesso, para conseguir um melhor desempenho, podendo atualmente, oferecer taxas de dados de até 600 Mbps A origem do padrão Em 1997, segundo Khan (2003), o IEEE publicou o padrão para redes locais sem fio baseados no padrão Ethernet. Inicialmente o padrão operava em 1 megabit por segundo (Mbps). Em 1999, o IEEE lançou a versão b, versão modificada do padrão , operando a 11 Mbps, que foi adotado pela indústria ao aceitar as normas estabelecidas pelo IEEE para os equipamentos sem fio (IEEE, 2007). Redes WI-FI, o que corresponde a Wireless Fidelity, definição criada pelo Wi-Fi Alliance 13 para as redes locais sem fio padrão IEEE O Wi-Fi Alliance certifica, mediante testes de interoperabilidade com produtos de outros fabricantes, a compatibilidade de produtos aptos a receber o selo da Wi-Fi (Wi-Fi Alliance, 2011). PADRÃO CARACTERÍSTICA a Padrão de comunicação de 54 Mbps que utiliza a faixa ISM1 de 5 GHz b Padrão de comunicação de 11 Mbps, utilizando a faixa ISM de 2.4 GHz d Regulamentação de banda em novos países (2.4 GHz) e QoS Qualit of Service - Qualidade de Serviço, mediante priorização do tráfego f Inter-Access Point Protocol (IAPP) g Padrão de comunicação de 54 Mbps, utilizando a faixa ISM de 2.4 GHz h Compatibilidade de espectro de 5 GHz com países da Europa i Melhorias de segurança como por exemplo os protocolos WPA e WPA j Compatibilidade de faixas de freqüência com o Japão n Padrão de comunicação recente com taxas de comunicação de até 300 Mbps, utilizando a faixa ISM de 5 GHz, e um alcance na faixa de 300 metros p WAVE - Wireless Ability in Vehicular Environments. Wi-Fi aplicados a ambulâncias e carros de passageiros CONTINUA Wi-Fi Alliance Organização criada pelos fabricantes de equipamentos sem fio para certificar a compatibilidade entre dispositivos.

29 27 PADRÃO CARACTERÍSTICA r Fast roaming (Roaming em menos de 50 ms) s Interligação em malha de redes sem fio PADRÃO CARACTERÍSTICA T Métodos de teste e métricas u Interligação com outros padrões de redes sem fio v Gerenciamento de redes sem fio Tabela 1 - Subdivisões do padrão IEEE (Fonte: 2.5 Quanto à estrutura As redes sem fio dividem-se em redes ad-hoc e estruturadas: a. Redes ad hoc Segundo Rufino (2005), redes Ad hoc ocorrem quando duas ou mais estações se reúnem para comunicar uma com as outras, sem estarem conectadas a um concentrador sem fios (Access Point). Gast (2005), afirma que numa rede ad-hoc ou ponto a ponto (pee-to-peer), os dispositivos móveis não dependem de uma infraestrutura para que haja a comunicação entre eles. Figura 2 Exemplo de rede Ad-hoc (Fonte: Rufino, 2005). b. Redes estruturadas Uma rede Wireless é dita estruturada quando dois ou mais dispositivos são interconectados usando um concentrador (Access Point). Apenas o concentrador está ligado à rede cabeada, funcionando como um roteador ou gateway entre os dispositivos da rede sem fio (KHAN, 2003). Figura 3 Exemplo de rede estruturada (Fonte: Rufino, 2005).

30 2.6 Os protocolos de segurança do padrão IEEE A maioria dos ataques à segurança de dados em uma rede sem fios é realizada por meio da análise de tráfego. Se os dados não forem transmitidos de forma criptografada qualquer pessoa pode facilmente ter acesso ao conteúdo da mensagem e, após isto, alterar ou danificá-lo (GORASON, 2003). A segurança da rede sem fios é ainda mais degradada pelo fato de que nos equipamentos, os recursos de segurança não são ativados por padrão (default). O usuário deve, manualmente, configurar os parâmetros de segurança. Segundo Neto (2004), a criptografia é um parâmetro muito importante a considerar quando se escolhe a tecnologia sem fios. Deve-se considerar a força do algoritmo utilizado para encriptar os dados transmitidos, seja pelo tamanho da chave, seja pela resistência aos ataques de força bruta. Além de acompanhar novas vulnerabilidades e formas de proteção WEP (Wired Equivalent Privacy) Inicialmente o IEEE definiu como protocolo de segurança para o padrão o WEP (Wired Equivalent Privacy). O protocolo WEP utiliza o algoritmo RC4 com 2 tamanhos de chave, 64 ou 128 bits (CARRIÓN, 2005). Segundo Rufino (2005), este protocolo possui uma série de falhas reportadas na literatura, principalmente associadas ao tamanho da chave e a fragilidade do RC4. Existe também várias ferramentas automatizadas de forma a executar ataques, tais AirSnort, WepCrack, WepAttack, dentre outras WPA (Wi-Fi Protected Acess) Em 2003, segundo SILVA (2006), o Wi-Fi Alliance introduziu Wi-Fi Protected Access (WPA) como um padrão para segurança em redes Wi-FI com o objetivo declarado de ser uma solução temporária enquanto uma melhor descrição, métodos e algoritmos de segurança a serem utilizados neste tipo de rede não estivessem disponíveis. Neto (2004) afirma que o protocolo WPA adotou o padrão 802.1X para resolver o problema de autenticação do protocolo WEP. O padrão 802.1X foi desenvolvido inicialmente para redes com fio, mas hoje em dia é utilizado em redes sem fio. O WPA usa o protocolo TKIP (Temporal Key Integrity Protocol) para a criptografar os dados. 28

31 29 Entretanto, segundo Silva (2006), estudos mostram a fragilidade desta solução, como exemplos, ataques do tipo dicionário e de homem no meio. O primeiro aplica-se ao WPA quando habilitado o método de autenticação baseado em PSK (Pre-Shared Key). O risco surge com senhas de tamanho inferior a vinte caracteres. Também é descrito na literatura, segundo Wright (2008), que o WPA-PSK é vulnerável ao ataque força bruta. Atacantes com ferramentas tais como Aircrack 14 e CowPAtty 15 podem aproveitar esta fraqueza e tentar obter a chave (senha) com uma ajuda de dicionários. O risco está em escolher senhas fáceis de lembrar, tornando possível implementar um ataque à chave pré-compartilhada (PSK). Segundo Wright, (2008), é recomendável o uso do padrão WPA2 com um servidor RADIUS 16 para obter um nível maior de proteção WPA2 - (Wi-Fi protected access 2) O WPA2 foi desenvolvido pela Wi-Fi Alliance, que certifica o equipamento sem fio quanto à compatibilidade com o padrão IEEE i. O padrão IEEE i substitui formalmente o WEP (Wired Equivalent Privacy) no padrão IEEE com um protocolo conhecido como protocolo CCMP (Counter Mode with Cipher block Chaining Message Authentication Code Protocol), algorítmo criptográfico do AES (Advanced Encryption Standard). O CCMP que substitui o TKIP na confidencialidade (criptografia) e integridade dos dados (WI-FI ALLIANCE, 2005). O AES foi o algorítmo criptográfico adotado como padrão para criptografia de chave simétrica pelo NIST (National Institute of Standart and Technology), Instituto Nacional de padrões e Tecnologia dos Estados Unidos, em OS principais ataques As técnicas de ataques às redes sem fio são problemas de segurança bem conhecidos em ambientes cabeados, entretanto, sem a proteção de uma estrutura física, as redes sem fio estão mais vulneráveis. 14 Aircrack - disponível em htp://www.aircrack-ng.org. 15 CowPAtty disponível em /Cowpatty.html 16 RADIUS Remote Autentication Dial-in User Service protocolo de autenticação para acessos discados.

32 Escuta e análise de tráfego - (sniffer) A escuta de tráfego ocorre quando um invasor munido com notebook, computador ou PDA, utiliza ferramentas de captura de tráfego, que podem ou não ser específicas para rede sem fio, para interceptar o tráfego da rede (RUFINO, 2005) Ataque de negação de serviço (denny of service) O objetivo deste ataque é tornar a rede indisponível, podendo ser: a. Com a geração de ruído (interferência eletromagnética) mediante equipamentos que operam na mesma frequência, ou bloqueio de onda, quando dois equipamentos próximos estão no mesmo canal; b. Sobrecarga de acesso, quando um grande número de requisições de conexão são enviadas a um mesmo AP; c. Falsificação de Frames (quadros) de desconexão, desta forma o atacante consegue desconectar todos os clientes da Rede Wardriving e Warchalking a. Wardriving dirigir ao redor de uma área específica, mapeando a localização dos Access point com o propósito estatístico ou mesmo para planejar ataques às WLANS (ETTER, 2002); b. WarChalking - semelhante ao Wardriving, porém com o objetivo de marcar onde é possível acessar a internet através da Redes Wi-Fi. Este ataque padroniza uso de símbolos, como mostra figura abaixo, que ilustra se a rede é aberta, fechada ou com protegida com WEP (RUFINO, 2005). Figura 4 Simbologia do warchalking (Fonte: clubedowarchalking, 2011) Rogue AP Consiste em conectar um AP ilegal à rede estruturada. Muitas vezes é um ataque inocente, quando um usuário, no intuito de melhorar seu ambiente de trabalho, conecta seu AP particular na rede (KHAN, 2003).

33 Ataque tipo homem do meio (man in the midle) Forma de ataque em que o Hacker rouba a seção e se interpõe entre os dois lados da comunicação forçando a desconexão de uma das partes através de falsos concentradores que passam a receber as conexões dos clientes (RUFINO, 2005) WEP cracking Em 1991, uma série de estudos independentes, de várias instituições acadêmicas e comerciais, identificaram fraquezas no WEP, o mecanismo de segurança nativo especificado para o padrão IEEE Tais estudos mostraram que WEP é vulnerável porque sua chave de encriptação é estática (RUFINO, 2005). Um atacante usando, um analisador de pacotes (sniffer), depois de obter 5 a 10 milhões de pacote, utilizando ferramentas tais como WEPCrack ou AirSnort pode determinar a chave de encriptação, e assim ler o tráfego passante entre o cliente (suplicante) e o Ponto de Acesso. 2.8 O processo de autenticação do protocolo IEEE Para entender os riscos, deve-se entender o processo de associação de uma rede sem fio. Segundo Khan (2003), o padrão define três fases, pelas quais qualquer cliente deve passar com sucesso, antes de obter acesso à rede sem fio. A figura abaixo representa estas 3 fases: sondagem, autenticação e associação. Estação Ponto de Acesso Pedido de conexão sondagem desafio Resposta ao Desafio autenticação Confirmação da associação Figura 5 Processo de autenticação (Fonte: Elaborado pelo autor). 2.9 Autenticação do usuário Para que os usuários tenham acesso a um determinado recurso de rede, seja qual for a tecnologia utilizada, é extremamente importante que ele seja autenticado, ou seja, verificar se ele é quem diz ser, para isto o usuário fornece suas credenciais

34 32 geralmente compostas de nome e senha. Para fazer uso dos recursos do computador e da rede é necessário autorização, ou seja, baseado no êxito de autenticação, o sistema determina aquilo que pode ser usado pelo usuário e o que pode ser feito. Segundo Rufino (2005), redes de médio porte, em geral, possuem autenticação centralizada, quer seja mediante controladores de domínio, servidores RADIUS, base em padrão LDAP 17 (Lightweight Directory Access Protocol), etc Segurança de redes sem fio baseado no protocolo 802.1X Mesmo não sendo projetado para redes sem fio, o protocolo IEEE 802.1X possui características que são complementares a essas redes, pois, permite autenticação em métodos já consolidados, como o RADIUS (Remote Autentication Dial-in User Service), de forma escalável e expansível (RUFINO, 2005). O 802.1X é basicamente composto de 3 elementos: a) Um suplicante um usuário que deseja se autenticar. Pode ser um software cliente instalado em um laptop, um PDA ou um outro ativo sem fio. b) Um servidor de autenticação um sistema de autenticação, tal como o RADIUS, que proceda as autenticações necessárias. c) Um autenticador um ativo de rede que permite a comunicação entre o suplicante e o servidor de autenticação. Normalmente, este autenticador é um ponto de acesso sem fio (Access Point). O 802.1X, segundo GEIER (2008), pode utilizar vários métodos de autenticação no modelo EAP (Extensible Authetication Protocol). Cada método utiliza formas de autenticação baseadas em usuário e senha, senhas descartáveis (on time password), algorítmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos. Qualquer que seja o modelo de autenticação pode ser adaptado para funcionar com de autenticação 802.1X, no entanto, estudos mostraram que alguns dos protocolos de segurança utilizados no 802.1X podem sofrer ataques do tipo homem-no-meio e roubo de sessão (RUFINO, 2005) O protocolos RADIUS e o 802.1X O RADIUS foi um protocolo inicialmente empregado para uso em serviços de 17 LDAP - Serviço de diretório que permite uma autenticação centralizada de diferentes aplicações computacionais.

35 33 acesso discado, oferecendo os serviços de autenticação, autorização e contabilização (AAA), segundo afirmam Khadraoui e Herrmann (2007). Hoje, devido sua simplicidade, eficiência e facilidade de implementação, é suportado por servidores de VPN, pontos de acesso (AP) e outros tipos de acesso às redes. O protocolo RADIUS é descrito na RFC (GEIER, 2008). Dependendo das necessidades do solicitante, vários protocolos de autenticação como PEAP, EAP-TLS e EAP-LEAP podem ser usados nas implementações de segurança. Independente do protocolo, todos eles atualmente usam o 802.1X, EAP e RADIUS como base de transporte (CISCO, 2005). Métodos de autenticação do EAP: EAP -LEAP método desenvolvido pela Cisco Systems (www.cisco.com), utiliza usuário e senha; EAP-TLS este método obedece a RFC 2716 utiliza certificados digitais X.509; EAP-TTLS semelhante ao TLS, apenas o suplicante é identificado com uma senha; EAP-PEAP Protect EAP - foi desenvolvido para sanar uma vulnerabilidade do EAP. Com a autenticação RADIUS, as identidades são comparadas com as existentes em um banco de dados, que pode ser local, em base Mysql 18 ou LDAP. O EAP-TLS é baseado no encapsulamento do EAP em conexões ponto a ponto do protocolo TLS, segundo Carrion (2005), o TLS é baseado em protocolos de chaves públicas, onde ambas as entidades possuem certificados digitais assinados por uma terceira entidade em que ambas confiam O que é software livre? Segundo a Free Software Fundation (FSF, 2011), os desenvolvedores de software na década de 1970, freqüentemente compartilhavam seus programas de uma maneira similar aos princípios do software livre. No final da mesma década, as empresas começaram a impor restrições aos usuários com o uso de contratos de licença de software. Em 1983 Richard Stallman, na época pesquisador do MIT (Massachusetts Institute of Technology), iniciou o projeto GNU (http://www.gnu.org) e em outubro de 18 Mysql Banco de dados de código aberto (Open Source) disponível em

36 fundou a Free Software Fundation (FSF Stallman introduziu os conceitos de software livre e copyleft, os quais foram especificamente desenvolvidos para garantir que a liberdade dos usuários fosse preservada. Segundo a FSF, um Software é considerado livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pelo manifesto GNU (FSF, 2011): 1. A liberdade para executar o programa, para qualquer propósito; 2. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (acesso ao código-fonte); 3. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; e 4. A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. Apesar das liberdades acima, software livre não necessariamente precisa ser gratuito. Nada impede que um software livre seja vendido, tenha ele sido modificado ou não. É importante observar o tipo de licença do software. Existe uma infinidade de tipos de licença, que definem ou delimitam o uso do software livre (lista disponível em O termo código aberto, neste trabalho, se aplica às aplicações computacionais com fins comerciais ou não, cujo código fonte, esteja disponível e sem restrição de uso em ambiente corporativo e ou governamental O sistema operacional GNU/Linux O Kernel (núcleo) é o coração de um sistema operacional, responsável pela comunicação entre hardware e software. O Kernel Linux foi criado em 1991 por Linus Benedict Torward, baseado no Sistema Operacional UNIX da SUN Microsystens (http://br.sun.com), hoje uma subsidiária da Oracle Corporation (www.oracle.com). Linus Torwad lança em 1994 a versão 1.0 do Kernel sob a licença GNU/GPL 19, batizado de Linux, pela comunidade científica, em sua homenagem. Hoje, em conjunto com as ferramentas do projeto GNU, o GNU/Linux forma um sistema operacional de código aberto, robusto e confiável, fruto de um esforço 19 GPL General Public Licence contrato de licença para Software Livre proposto pela FSF.

37 35 de desenvolvimento entre pessoas de todo o mundo. Existem diferentes distribuições baseadas no Sistema Operacional GNU/Linux, tais como: Debian, Suse, Gentoo, Red Hat e Mandriva, dentre outros Gnu/Linux - Distribuição Ubuntu O Sistema Operacional GNU/Linux Ubuntu, distribuição baseada no Debian (disponível em é uma das distribuições mais largamente aceitas e tecnologicamente avançadas, sendo um ambiente computacional robusto, de código aberto, voltado para laptops, desktops e servidores. Segundo seu distribuidor, o nome Ubuntu tem origem africana e significa humanidade para todos. A Canonical Ltda (www.canonical.com), organização com sede na Europa, é a empresa patrocinadora comercial do projeto Ubuntu, além disso, contribui com o desenvolvimento, distribuição e promoção de outros produtos de código aberto (Open Source). O Ubuntu está disponível para arquiteturas I386 (processadores 386/486/Pentium I/II/III/IV, Athlon/Duron/Sempron), processadores de 64 bits da Intel e AMD e processadores Sun UltraSPARC. O Ubuntu teve a sua primeira versão lançada em Outubro de A partir da versão 6.06, o Ubuntu adotou o conceito de LTS 20 (Long Term Support), que oferece um suporte diferenciado (03 anos para distribuição Desktop e 05 anos para distribuição Servidor). As versões LTS são lançadas a cada 18 meses e uma versão atualizada (release) é lançada a cada 06 meses. Com o objetivo de estimular o uso do software livre em organizações de pequeno e médio porte, este projeto utilizou a versão Ubuntu LTS, lançada em abril de A versão mais recente (Ubuntu 11.04) foi lançada em Abril de A Migração para software livre no Exército Brasileiro O Exército Brasileiro, seguindo a diretriz de 2003 do Governo Federal (decreto de 29 de abril de 2003 do Presidente da República), optou pela adoção de uma política de substituição de software de código proprietário e uso preferencial de tecnologias abertas, para tanto, vem implementando desde 2004 um plano de migração para software livre hoje em sua quarta edição (DCT, 2010). 20 LTS Compromisso da Canonical em oferecer suporte mínimo de 03 anos para a distribuição.

38 36 Cabe ressaltar que a Estratégia Nacional de Defesa (Brasil, 2008), definiu o software livre como opção essencial para que o país possa alcançar uma independência tecnológica: Dentro de seu escopo, abrange a Guerra Cibernética, onde mais uma vez evidencia-se a necessidade da independência tecnológica e a obtenção de tecnologia própria, que só poderão ser obtidas mediante a utilização do Software livre. Ainda o plano de migração (EXÉRCITO BRASILEIRO, 2010), considera a importância da adoção de tecnologias abertas: O Exército Brasileiro responsável pela defesa dos interesses constitucionais e do território brasileiro deve ser dotado de segurança tecnológica em suas soluções de Tecnologia da Informação (TI), para fazer frente às ameaças da guerra cibernética e para isso deve possuir o domínio do código fonte de suas soluções de TI.

39 3 Metodologia Estrutura da pesquisa A presente pesquisa foi constituída por duas partes. A primeira caracteriza-se por uma pesquisa exploratória com o objetivo de proporcionar entendimento sobre o tema. A segunda parte é caracterizada pelo estudo de campo a fim de proceder uma aproximação da realidade existente em Organizações Militares com a finalidade de identificar procedimentos e ou ferramentas de Segurança da Informação e Comunicação utilizadas na implantação de redes sem fio. 3.2 Método e técnica de pesquisa empregados Método de Estudo de Caso Avaliativo/Propositivo, envolvendo, além de análise, discussão sobre as implementações propostas. Em suma, trata-se de estudo bibliográfico que, para sua consecução, teve por método a leitura exploratória e seletiva do material de pesquisa, bem como sua revisão integrativa, contribuindo para o processo de síntese e análise dos resultados de vários estudos, de forma a consubstanciar um corpo de literatura atualizado e compreensível. Segundo Markoni & Lakatos (1996), o levantamento de dados é o primeiro passo de qualquer pesquisa científica. Para levantar os dados nesta primeira fase do trabalho, a técnica escolhida foi a da pesquisa bibliografia e análise documental, com a finalidade de verificar o que existe na literatura sobre o assunto além de normas em vigor dentro da organização pesquisada. As fontes de pesquisa utilizadas foram, entre outros, livros técnicos sobre o assunto, dissertações de mestrado sobre o tema, artigos de revistas especializadas, e materiais disponíveis na Internet. Para Yin (2010), as fontes de coleta de dados podem ser provenientes de pessoas, por meio de entrevistas individuais, portanto, a técnica escolhida para estruturação da segunda parte da pesquisa foi a experimental através da coleta de dados com a aplicação de um questionário estruturado, onde se buscou a percepção

40 38 da cultura de segurança existente em organizações previamente selecionadas. Além de verificar também, o emprego efetivo ou recomendado de ferramentas e soluções de segurança para a implantação de redes sem fio. 3.3 Onde a pesquisa foi realizada A pesquisa foi realizada junto a gerentes e técnicos responsáveis pela segurança da Informação em 12 Centros de Telemática (CTA e CT), escolhidas por serem Organizações Militares especializadas em Tecnologia da Informação existentes em diversas regiões do Território Nacional, responsáveis pelo apoio de TIC às demais Organizações militares dentro de suas respectivas áreas de responsabilidade. Desta forma, buscou-se obter uma boa representatividade de técnicos responsáveis pela segurança da informação e verificar como o tema está sendo tratado em suas respectivas Organizações. 3.4 O perfil dos Respondentes Com o questionário utilizado para efetuar a coleta de dados foi possível também, traçar um perfil dos militares que participaram da pesquisa respondendo as questões do instrumento de coleta de dados mencionado, o que as possibilitou inferir os seguintes aspectos: - Todos os profissionais consultados são militares de carreira, selecionados entre Oficiais e Sargentos, com formação acadêmica de nível superior, tendo em média de 5 a 10 anos de Serviço. Foram selecionados, profissionais, entre gerentes e técnicos, que ocupam postos de trabalho ligados a gestão de segurança da Tecnologia da Informação em suas respectivas organizações. 3.5 O ambiente organizacional dos respondentes Além dos gerentes e técnicos, foram mantidos também contatos com exgestores das organizações foco da pesquisa, com as quais o pesquisado já tinha algum nível de relacionamento para facilitar a interação. Outra questão a ser observada é quanto ao cenário em que os entrevistados estão inseridos, ou seja, suas áreas de atuação estão estruturadas seguindo um mesmo modelo, quais sejam seções de tratamento e resposta à incidentes de segurança da informação, também chamadas de STIR. Todos os respondentes receberam o mesmo nível de treinamento, operam os mesmos softwares e seguem uma mesma metodologia em sua área de atuação.

41 3.6 O Instrumento de pesquisa O questionário foi aplicado a partir do envio de convites para gerentes e técnicos de 12 Organizações, além de 04 ex-gestores, totalizando uma amostra de 16 respondentes. Foi utilizado o sistema baseado em código aberto limesurvey, disponível em Trata-se de um sistema baseado em linguagem web para realizar pesquisas e coleta dados online. Neste sistema, foi criado um questionário estruturado, com pesquisa anônima, ou seja, sem necessidade de identificar o respondente, para não constranger os entrevistados e assim deixá-los à vontade para responder à pesquisa sem a preocupação de exposição, caso o questionário fosse identificado. Antes de permitir o inicio do questionário o sistema informa ao entrevistado quais são os objetivos do mesmo e que dados pessoais e da organização não serão citados no trabalho O questionário Figura 6 Tela inicial da pesquisa (Fonte: o autor). O questionário foi dividido em 03 partes:

42 40 - A 1ª Parte buscou identificar o perfil profissional dos respondentes, com duas perguntas: 1) Tempo de serviço na Instituição: 2) Quanto ao nível funcional: Figura 7 - O questionário (Fonte o autor). A 2ª Parte buscou o nível de compreensão sobre a segurança de redes sem fio, com 7 perguntas: 3) O Sr. tem conhecimento de recomendações de segurança, expedidas pelo DCT/CITEx, específicas para implantação de redes sem fio nas Organizações Militares do EB? 4) O Sr. acredita que redes sem fio podem afetar a segurança das redes locais e por consequência colocar em risco a segurança da EBNet? 5) Quanto ao risco da implantação de redes sem fio? 6) O Sr. considera que as organizações militares, de um modo geral, possuem pessoal capacitado para gerenciar/administrar este tipo de Rede? 7) O Sr. Conhece que possuem treinamento específico para este tipo de rede. 8) Além das configurações padrão, tipo: criptografia forte (WPA, WPA2), desabilitar o SSID e controle de MAC, o senhor conhece ou recomenda outro tipo de solução de segurança para este tipo de rede?

43 9) Qual a solução para segurança de redes sem fio que o senhor conhece e ou recomenda? Por favor, especifique nome e custo estimado. 41 Figura 8 O questionário (Fonte: o autor). A 3ª Parte constou de um espaço aberto para comentários e sugestões que embasassem o entendimento do entrevistado sobre tema. Figura 9 Questionário (Fonte: o autor).

44 4 Resultados 42 Neste capítulo abordaremos os resultados alcançados através do questionário utilizado na entrevista, e logo após, uma breve análise dos resultados obtidos. 4.1 Compreensão do pesquisador sobre o problema É importante destacar que o pesquisador procurou realizar a pesquisa, baseado em sua experiência dentro da Instituição, dos quais quase 10 anos vinculados a uma das organizações pesquisadas e atuando na área de suporte e administração de sistemas computacionais, infraestrutura de redes e segurança da informação. Podemos considerar, portanto, que tanto o pesquisador quanto os respondentes possuem relativa vivência sobre a missão, estruturas e regras de negócios das organizações alvo da pesquisa. 4.2 Análise dos dados Coletados Foram aplicados 16 questionários, dos quais foram obtidos 12 resultados completos. A pesquisa foi aplicada em Maio de A questão n 1 buscou identificar o tempo médio de serviço dos respondentes de modo a caracterizar sua experiência e vivência profissional dentro do ambiente pesquisado. Resposta Contagem Percentagem ATÉ 2 ANOS % DE 2 A 5 ANOS % DE 5 A 10 ANOS % MAIS DE 10 ANOS % Tabela 2 Resultado da questão n 1 (Fonte: o autor). O resultado mostrou que 57% dos respondentes têm mais de 5 anos de serviço, e 33 % mais de 10 anos, portanto são profissionais maduros e com bastante experiência.

45 43 Figura 10 Gráfico do resultado da questão n 1 (Fonte: o aut or). A pergunta n 2 buscou identificar o nível funciona l dos respondentes: Resposta Contagem Percentagem Nível de Direção (Gestor) % Nível de Gerência (Chefe de Divisão/Seção) Nível de Supervisão (Adjunto) % % Nível Técnico (Execução % Tabela 3 Resultado da questão n 2 (Fonte: o autor). O resultado apontou que 58% dos respondentes estão no nível de gerência, ou seja, são chefes de Divisão ou Seção dentro de suas organizações. Figura 11 Gráfico do resultado da questão n 2 (Fonte: o au tor). A pergunta n 3 buscou identificar o nível de conhe cimento sobre as recomendações de segurança emanadas pelos Órgãos responsáveis pela TI da Instituição: O Sr. tem conhecimento de recomendações de segurança expedidas pelo DCT/CITEx específicas para implantação de redes sem fio nas Organizações Militares do EB?

46 44 Resposta Contagem Percentagem Sim, tenho conhecimento % Não tenho certeza % não posso informar, pois não é minha área de atuação Tabela 4 Resultado da questão n 3 (Fonte: o autor) % O resultado apresentou que 92% dos entrevistados têm conhecimento sobre recomendações de segurança para redes sem fio embora nenhum deles tenha especificado quais ou qual é a recomendação. Figura 12 Gráfico do resultado da questão n 3 (Fonte: o autor). A pergunta n 4, buscou avaliar se redes sem fio tr ariam risco para a segurança da rede corporativa do Exército Brasileiro, chamada de EBNet: O Sr. acredita que redes sem fio podem afetar a segurança das redes locais e por consequencia colocar em risco a segurança da EBNet? Resposta Contagem Percentagem concordo fortemente, já registramos fatos a respeito. concordo, pois está bem documentado na literatura. discordo parcialmente, pois depende da implementação. Tabela 5 Resultado da questão n 4 (Fonte: o autor) % % % O resultado mostrou que 75% dos respondentes acreditam que redes sem fio poderiam trazer algum risco à segurança da rede corporativa.

47 45 Figura 13 Gráfico do resultado da questão n 4 (Fonte: o au tor). Na pergunta n 5, o pesquisador buscou avaliar como os entrevistados consideram o risco da implantação de redes sem fio em organizações do Exército Brasileiro: A fim de avaliar os riscos de implantação de redes sem fio dentro de uma Organização Militar, o senhor acredita que: Resposta Contagem Percentagem O Risco pode ser aceito, pois podem ser mitigados se acompanhados de um projeto de implantação O Risco deve ser aceito, pois são facilmente mitigados com uso de ferramentas e procedimentos adequados; Não deve ser aceito, embora se possa mitigar os riscos, pois não há segurança efetiva neste tipo de rede; Não devem ser implantadas, pois o risco é inaceitável e supera qualquer aspecto positivo deste tipo de rede. Tabela 6 Resultado da questão n 5 (Fonte: o autor) % % % % O resultado apontou que 67% consideram que o risco pode ser aceito, desde que a implantação seja acompanhado de um projeto.

48 46 Figura 14 Gráfico do resultado da questão n 5 (Fonte: o au tor). A questão n 6 buscou identificar se as organizaçõe s militares em geral possuem pessoal qualificado para administrar redes sem fio: O Senhor considera que as organizações militares, de um modo geral, possuem pessoal capacitado para gerenciar/administrar este tipo de Rede. Resposta Contagem Percentagem concordo plenamente % concordo parcialmete % discordo parcialmente % discordo fortemente % Outros % Tabela 7 Resultado da questão n 6 (Fonte: o autor). Como resultado verificou-se que 75% dos entrevistados consideram que as organizações não possuem pessoal qualificado, o que reforçaria a hipótese levantada de que as organizações podem não possuir pessoal qualificado para implementar as soluções de segurança recomendáveis para redes sem fio. Figura 15 Gráfico do resultado da questão n 6 (Fonte: o a utor).

49 As organizações alvo da pesquisa são também responsáveis por qualificar recursos humanos de outras organizações militares para administrar redes locais, configuração e administração de servidores e segurança de redes. Então, a questão n 7 buscou identificar se há, naquelas Organizaçõe s, programa ou grade de treinamento específicos para rede sem fio: Os CTA/CT, tem em sua grade de Treinamentos/Estágios conteúdo que abordem especificamente a segurança de rede sem fio? Resposta Contagem Percentagem concordo plenamente % concordo parcialmete % discordo parcialmente % discordo fortemente % Outros % Tabela 8 Resultado da questão n 7 (Fonte: o autor). O resultado apontou uma dispersão de opiniões, ou seja, não se pode concluir com convicção acerca a existência ou não de treinamentos específicos: 47 Figura 16 Gráfico do resultado da questão n 7 (Fonte: o au tor). A questão n 8 buscou identificar recomendações adi cionais de segurança para este tipo de rede, além dos procedimentos tradicionais bastante recomendados: Além das configurações padrão do tipo criptografia forte (WPA, WPA2), desabilitar o SSID e controle de MAC, o senhor conhece ou recomenda outro tipo de solução de segurança para este tipo de rede? Resposta Contagem Percentagem sim % não % Tabela 9 Resultado da questão n 8 (Fonte: o autor).

50 48 O resultado apontou que apenas 50% dos entrevistados conhecem e ou recomendam outro tipo de segurança, entretanto nenhum entrevistado apontou quais seriam estas soluções. Figura 17 Gráfico do resultado da questão n 8 (Fonte: o au tor). A questão n 9 buscou identificar o conhecimento ou recomendação de soluções de segurança, baseadas em código aberto ou ferramentas comerciais, bem como o custo associado a estas soluções: Qual a a solução para segurança de redes sem fio que o senhor conhece e ou recomenda? Por favor especifique nome e custo estimado. Resposta Contagem Percentagem Baseada em código aberto, sem custo % Baseada em código aberto, com custo % Baseada em ferramentas comerciais (código fechado), com custo não conheço nenhuma ferramenta específica para este tipo de rede % % Tabela 10 Resultado da questão n 9 (Fonte: o autor). Embora 42% dos entrevistados recomendem solução baseada em código aberto, nenhum deles apontou um método, ferramenta ou solução específica. Figura 18 Gráfico do resultado da questão n 9 (Fonte: o au tor).

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

WiMAX. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

WiMAX. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com WiMAX é uma tecnologia padronizada de rede sem fio que permite substituir as tecnologias de acesso de banda larga por cabo e ADSL. O WiMAX permite a

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Capítulo 2 Sistemas Rádio Móveis

Capítulo 2 Sistemas Rádio Móveis Capítulo 2 Sistemas Rádio Móveis 2.1. Histórico e Evolução dos Sistemas Sem Fio A comunicação rádio móvel teve início no final do século XIX [2], quando o cientista alemão H. G. Hertz demonstrou que as

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Sem Fio Fabricio Breve Tipos de transmissão sem fio Rádio Infravermelho Laser Aplicações Em ambientes internos: Ideal para situações onde não é possível utilizar cabeamento

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Vulnerabilidades em Redes Wireless

Vulnerabilidades em Redes Wireless Vulnerabilidades em Redes Wireless Raimundo Pereira da Cunha Neto Professor de Sistemas de Informação da FAETE, Av. Dr. Nicanor Barreto, 4381 Teresina-PI 64.053-355 Fone: (86) 3231-4020 netocunha@faete.edu.br

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

Redes Locais Sem Fio

Redes Locais Sem Fio Redes Locais Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 13 Aula 13 Rafael Guimarães 1 / 63 Sumário Sumário 1 Motivação e Objetivos 2 Introdução 3 Terminologia 4 WiFi 5 Arquitetura 802.11 6 Padrões

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações Internet, Internet2, Intranet e Extranet 17/03/15 PSI - Profº Wilker Bueno 1 Internet: A destruição as guerras trazem avanços tecnológicos em velocidade astronômica, foi assim também com nossa internet

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

NOVAS TECNOLOGIAS DE INFORMAÇÃO

NOVAS TECNOLOGIAS DE INFORMAÇÃO NOVAS TECNOLOGIAS DE INFORMAÇÃO Profª. Kelly Hannel Novas tecnologias de informação 2 HDTV WiMAX Wi-Fi GPS 3G VoIP Bluetooth 1 HDTV 3 High-definition television (também conhecido por sua abreviação HDTV):

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Noções de redes de computadores e Internet

Noções de redes de computadores e Internet Noções de redes de computadores e Internet Evolução Redes de Comunicações de Dados Sistemas Centralizados Características: Grandes Centros de Processamentos de Dados (CPD); Tarefas Científicas; Grandes

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Padrões de Rede 15/02/2014. Padrões de rede. Padrão Ethernet IEEE 802.3 802.3

Padrões de Rede 15/02/2014. Padrões de rede. Padrão Ethernet IEEE 802.3 802.3 Padrões de Rede Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Padrões de rede Existem diversos padrões Ethernet, que são utilizados pela maioria das tecnologias de rede local em uso. Definem

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Liderando a Evolução para Redes Mesh

Liderando a Evolução para Redes Mesh Tendências do mercado A realidade do século 21 A conectividade em Banda Larga tem se transformado numa utilidade tão básica quanto a a eletricidade e o gás As redes mesh wireless fazem hoje, desta tecnologia,

Leia mais

PROJETO BÁSICO (De acordo com a Res. nº 272 da Anatel SCM, de 9 de agosto de 2001, Anexo II) OBJETO

PROJETO BÁSICO (De acordo com a Res. nº 272 da Anatel SCM, de 9 de agosto de 2001, Anexo II) OBJETO PROJETO BÁSICO (De acordo com a Res. nº 272 da Anatel SCM, de 9 de agosto de 2001, Anexo II) OBJETO OUTORGA DE SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA SCM sendo um serviço fixo de telecomunicações de interesse

Leia mais

Redes Sem Fio. Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática

Redes Sem Fio. Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática Redes Sem Fio Prof. Othon M. N. Batista (othonb@yahoo.com) Mestre em Informática Tópicos Introdução Modelos de Propagação de Rádio Padrões do IEEE IEEE 802.11 IEEE 802.15 IEEE 802.16 Mobilidade Introdução

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf. Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação

Leia mais

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios Panorama atual das Redes de Acesso sem Fios para Computadores Ewaldo Luiz de Mattos Mehl Universidade Federal do Paraná Departamento de Engenharia Elétrica mehl@eletrica.ufpr.br Computação do Passado Computadores

Leia mais

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br e interligação com redes cabeadas UNIP rffelix70@yahoo.com.br A comunicação portátil tornou-se uma expectativa em muitos países em todo o mundo. Existe portabilidade e mobilidade em tudo, desde teclados

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS Fabiana da Silva Podeleski Faculdade de Engenharia Elétrica CEATEC podeleski@yahoo.com.br Prof. Dr. Omar Carvalho Branquinho Grupo de Pesquisa

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

Transmissão através de pulsos elétricos. Pode ser não blindado (UTP unshielded twisted pair) ou blindado (STP shielded twisted pair).

Transmissão através de pulsos elétricos. Pode ser não blindado (UTP unshielded twisted pair) ou blindado (STP shielded twisted pair). CONCEITOS INICIAIS REDE: LINK: NÓ: PROTOCOLO: Conceitos iniciais Dois ou mais nós, interligados entre si através de um link de transmissão, utilizando protocolos de comunicação. Vantagens de uso de rede:

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais