SEGURANÇA EM REDES SEM FIO: WPA2 E 801X

Por Deivisson Eustaquio de Menezes | 28/03/2016 | Tecnologia

FACULDADE ESTÁCIO DE SÁ

CURSO DE TELECOMUNICAÇÕES E REDES DE COMPUTADORES

TECNOLOGIAS CONVERGENTES

 

 

 

 

 

 

SEGURANÇA EM REDES SEM FIO: WPA2 E 801X

 

 

 

 

 

DEIVISSON EUSTÁQUIO DE MENEZES

 

 

 

 

 

 

 

 

 

 

 

 

BELO HORIZONTE, 2016

FACULDADE ESTÁCIO DE SÁ

CURSO DE TELECOMUNICAÇÕES E REDES DE COMPUTADORES

TECNOLOGIAS CONVERGENTES

SEGURANÇA EM REDES SEM FIO: WPA2 E 801X

DEIVISSON EUSTÁQUIO DE MENEZES

 

 

 

Trabalho de Conclusão de Curso apresentado ao Curso Redes de Computadores e Telecomunicações – Tecnologias Convergentes da Faculdade Estácio de Sá como requisito à obtenção do título de Especialista em Telecomunicações e Redes de Computadores, sob orientação do Professor João Paulo Coelho Furtado.

BELO HORIZONTE, 2016

                                                                           

SUMÁRIO                                                        

1.     INTRODUÇÃO.. 5

2.     REDES SEM FIO.. 5

3.     DETERMINANTES DE RISCO.. 6

4.   REVISÃO BIBLIOGRÁFICA ...............................................................................10

5.     CONCLUSÃO.. 14

REFERÊNCIAS.. 15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RESUMO

Visa o presente estudo identificar as características e peculiaridades dos padrões de segurança WAP2 e 8001.x e, quando houver, os protocolos legais inerentes a eles, buscando compreender-se a inteligência dos principais doutrinadores sobre cada um dos padrões de segurança em rede sem fio e procurar entrevir a metodologia hermenêutica na qual se pautam suas produções científicas, com o objetivo de avaliar o alcance real e prático de cada um dos padrões de segurança nas redes computacionais sem fio.

PALAVRAS-CHAVE: Padrões de segurança, redes sem fio, redes computacionais

ABSTRACT

This study aims to identify the characteristics and peculiarities of the WPA2 security standards and 8001.xe, if any, legal protocols attached to them, trying to understand is the intelligence of the leading scholars on each of the wireless network security standards and look entrevir hermeneutic methodology in which guide their scientific productions, in order to assess the real and practical implications of each of the safety standards in wireless computer networks.

KEY-WORDS: safety standards, wireless networks, computer networks


1. INTRODUÇÃO

Um telégrafo sem fio não é difícil de entender. O telégrafo normal é como um gato muito longo. Você puxa o rabo em New York e ele mia em Los Angeles. A tecnologia sem fio é a mesma coisa, só que sem o gato. (EINSTEIN, Albert)

O presente estudo visa perpetrar análise comparativa entre os padrões de rede sem fio WPA2 e 801. X, tendo em vista o desempenho efetivo da segurança dos dados em meio etéreo, procurando vislumbrar e determinar qual dos dois padrões constitui-se melhor neste quesito.

Para tanto, buscar-se-á analisar acervo bibliográfico disponível que verse sobre os padrões de segurança eleitos para a presente pesquisa, após o que se estabelecerá uma comparação dos padrões de segurança mais usuais e que foram eleitos para a pesquisa presente.

No presente estudo, identificar-se-ão as características e peculiaridades de cada um dos padrões de segurança e, quando houver, os protocolos legais inerentes a eles, buscando compreender-se a inteligência dos principais doutrinadores sobre cada um dos padrões de segurança em rede sem fio e procurar vislumbrar a metodologia hermenêutica da qual se valem nas suas produções científicas, com o objetivo único de avaliar o alcance real de cada um dos padrões de segurança nas redes computacionais sem fio.

Estabelecidos tais parâmetros, se for o caso, elaborar-se-ão sugestões de aperfeiçoamento no que possua pertinência à melhoria de tais padrões de segurança objeto da presente pesquisa.

 

2. REDES SEM FIO

Não se pode iniciar o presente estudo, sem que se busque, preambularmente, a historiografia, ainda que sucinta, da rede sem fio, sem o que se perderia muito da conexão que se pretende empreender quanto da analogia entre os padrões eleitos a titulo para a consecução da pesquisa acadêmica.

Etimologicamente, entende-se por rede [do Latim rete], uma estrutura qualquer que possua um padrão característico; em informática, porém, rede consiste, de forma genérica, na interligação de dois ou mais computadores ou dispositivos com o objetivo de compartilhar dados, informações, recursos e serviços.

Conceitualmente, entende-se por rede sem fio (wireless, network ou wireless) a infraestrutura de comunicações que possibilita a transmissão e, por conseguinte, a troca de informações entre sistemas sem a intervenção de quaisquer meios físicos.

Engst e Fleishman (2005) ensinam que a primeira rede sem fio fora desenvolvida, em 1971, pela Universidade do Havaí, e visava a conectar as quatro ilhas sem que houvesse imperativo de utilização de cabos telefônicos; entretanto, tal tecnologia somente começou a se popularizar e difundir a partir da década seguinte, advinda da ideia de compartilhar dados e informações entre computadores.

Com o advento de processadores mais velozes, as redes pautadas em ondas de rádio, alcançaram notoriedade. Neste sentido:

As primeiras redes sem fio baseadas em ondas de rádio ganharam notoriedade no início dos anos 90, quando os processadores se tornaram mais rápidos a ponto de suportar tal aplicação. As redes existentes na época eram patenteadas e incompatíveis, por isso, no meio da década de 90 as atenções se voltaram para o novo modelo do IEEE (Institute of Eletrical and Eletronic Engineers), ENGST, Adam; FLEISHMAN, Glenn. Kit do Iniciante em Redes sem Fio: o Guia Prático sobre Redes WI-FI para Windows e Macontosh. 2ª ed. São Paulo: Pearson Makron Books, 2005, p. 276).

Engst e Fleishman (2005) definem Wireless como sinonímia da expressão “sem fio”, redes computacionais de transmissão e compartilhamento de dados por meio de ondas de rádio, sendo certo, ainda, que há, conforme Arthas (2004) múltiplos padrões como o Wi-Fi e o Bluetooth. Este último doutrinador informa ainda que existem redes de longa distância ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) bem como as pessoais ou WPAN (Wireless Personal Area Network).

3. DETERMINANTES DE RISCOS

Não se pode conceber o mundo computacional e cibernético sem que se vislumbrem os riscos inerentes a eles, até mesmo porque há muitos interesses que os envolvem, incluindo os pessoais, já que cada indivíduo possui interesses diversos dos demais, o que impõe pensar-se em categorias de riscos distintos, como ensinam Engst e Fleishman (2005, p. 265). Para eles, os riscos podem advir do acesso, do tráfego de rede ou por invasão de computador.

No primeiro caso, se faz necessário que se criem e se aperfeiçoem constantemente mecanismos de segurança, inclusive mediante análise preliminar de riscos, visando desenvolver sistemas cuja finalidade consista em determinar prováveis riscos na fase operacional. Não se pode olvidar que, nessa fase, imprescindível o monitoramento do sistema, potencializando-lhe a cautela ante quaisquer situações iminentemente indesejáveis. Para tanto, imperioso fazer-se revisão dos problemas a muito conhecidos, a definição dos basilares e mais lesivos, e, por fim, a nomeação de experts verdadeiramente aptos a tratar os dados e propor-lhes solutos plausíveis e diligentes. Imperioso, no entanto, que o sistema de controle de acesso demonstre cabal competência de auxiliar nesse procedimento proativamente, sem o que não advirão soluções inteligentes e flexíveis e que, por conseguinte, possam ser levadas a termo por menor custo e eficácia.

No segundo caso, o tráfego na rede computacional, independente do tipo de tecnologia empregada, submete o usuário a ameaças, implica riscos e impõe-lhe cautela.

Dentre os riscos previstos encontram-se: o furto de dados, atividade ilícita, tipificada no ordenamento jurídico como crime, e cujos dados podem ser obtidos pela interceptação de tráfego ou pela exploração de admissíveis vulnerabilidades.

O uso indevido de recursos se constitui outro mal que se submerge dentre os existentes no tráfego de rede, e sua prática implica asseverar a possibilidade de o atacante – ao acessar determinado computador – valer-se dele ao exercício de atividades perniciosas, tais como obtenção de arquivos, disseminação de spam, propagação intencional de códigos maliciosos, bem como desferir ataques cibernéticos, com a gravidade de esconder-se no anonimato.

Outro ponto grave no tráfego de rede reside na probabilidade latente da varredura, cujo fim incide em localizar outros computadores, com o fito de executar ações delituosas, como, por exemplo, ganhar-lhes o acesso e lhes explorar potenciais vulnerabilidades.

A interceptação de tráfego – por vez – consiste no acesso indevido e não autorizado à rede com o intuito de coletar dados que estejam sendo transmitidos sem o adequado uso de criptográfico.

Ao lado da interceptação de tráfego, pulula o ataque de negação de serviço que consiste no valer-se da rede para enviar incomensurável volume de mensagens com o intuito de tornar inoperante ou ineficaz o computador atacado.

Há, todavia, outros dois ataques que fazem jus a destaque: o de força bruta e o de personificação. Neste se introduz ou se substitui um dispositivo de rede visando induzir terceiros a se conectarem a ele, permitindo, assim, a captura de senhas e de informações que trafegarem por ele; naquele, o ataque só é viabilizado mediante o emprego de senhas de tamanho reduzido ou de conhecimento geral, o que propicia ações delituosas por uma gama inimaginável de delinquentes.

No terceiro caso, a invasão de computador advém do interesse dos atacantes em obter acesso à multiplicidade de computadores, independentemente das configurações que possuam, com o fito de disseminar spam, propagação de códigos maliciosos e participação em ataques cibernéticos. Para combatê-lo, imperiosa a remoção de programas cujas versões se mostrem vetustas, uma vez que potencialmente vulneráveis.

Detectadas plausíveis vulnerabilidades, fabricantes propiciam ao usuário final atualizações específicas, denominadas de patches, hot fixes ou service packs, entretanto, a eficácia aumenta à medida que o usuário configure os programas para que sejam atualizados automaticamente, e este se valha de programas de verificação de vulnerabilidade, como o PSI.

De nada adianta o usuário implementar medidas protetivas se colocar-se em temeridade ante a utilização de programas que não sejam originais (versões não licenciadas), obtidos em sites não confiáveis ou adquiridos por meio de programas de compartilhamento de arquivos, propensos a inclusão de instalação de códigos maliciosos.

Aliado a esses cuidados preliminares, o emprego de mecanismos de proteção se impõe, principalmente com o uso cautelar de programas antimalware e firewall, bem como criação de disco de emergência. De igual forma, impõe-se o uso cogente de antispywares, responsáveis por executar varreduras com o escopo de tentar eliminar do sistema spywares.

Por óbvio, porém, que quaisquer ferramentas que visem ao monitoramento e controle de redes sem fio não foram projetadas ante a intenção nociva, postulado, aliás, defendido por Engst e Fleihman (2005):

As ferramentas disponíveis para monitoração e até controle de redes sem fio não são projetadas com intenção nociva. Na sua maioria, elas foram desenvolvidas para demonstrar que fraquezas potenciais eram na verdade brechas de segurança. Os administradores de rede precisam desses tipos de ferramentas para entender como melhor proteger os dados que fluem por suas redes. Também são extremamente úteis para procurar por redes sem fio abertas quando você estiver em trânsito, para solucionar certos tipos de problemas de rede em sua própria rede e para planejar uma nova rede sem fio (ENGST, Adam; FLEISHMAN, Glenn. op. cit, p. 279).

Antes as inúmeras venerabilidades existentes no padrão de encriptação WEP, validado em 1999, criou-se, em 2003, o padrão WAP, o que permitiu maior segurança da rede; sendo assim, apropriado afirmar que este é, de fato, um melhoramento daquele e cujo mecanismo de criação de chaves de cifra dinâmicas e à autenticação é o TKIP (Temporal Key Integrity Protocol).

Pode-se observar, preliminarmente, que o WPA em face do WEP evidencia maiores benefícios, uma vez que trabalha com criptografia dinâmica de chave e autenticação mútua, carreando mais segurança ao acesso e à transmissão de dados, bem como ao ingresso à rede, razão pela qual a D-Link (2002) informa:

Os benefícios da WPA se comparado a WEP estão relacionados ao fato da WPA trabalhar com criptografia dinâmica de chave e autenticação mútua por isso quando comparado ao WEP o WPA oferece aos usuários mais segurança no acesso aos dados e à rede. Mantém usuários indesejáveis afastados, adicionando características avançadas de autenticação e senha e foi projetado como padrão de segurança compatível com múltiplos fabricantes. (D-LINK. D-Support for Wireless LAN. D-PR: D-Linker Professional Resellers for wireless. 2002).

Insta asseverar que se implementa o WPA visando atender à substituição do WEP, com o cifrar de informações objetivando privacidade durante o tráfego na rede. A este respeito, leciona Ribeiro (2012):

O WPA é implementado para atender a substituição do WEP, cifrando as informações e garantindo a privacidade do tráfego. (RIBEIRO, Hamanda Mendonça. Segurança em Redes 802.11. Faculdade de Ciências Sociais Aplicadas do Vale de São Lourenço, MT. EDUVALE, 2012, 16 p. Publicação científica Ano V, Número 07).

Há que se entender, resumidamente, porquanto, o WPA como esquema de autenticação abstruso voltado às multíplices de suas etapas, onde a chave codificada – primeiramente – deriva-se do uso em geração de encriptação e – em segundo momento – compartilha-se o segredo usando-se por logaritmo de encriptação por meio de keystreams. A este respeito, escreveram Goodrich e Tamassia (2012):

WPA (Wi-fi Protectes Acess) “É um esquema de autenticação mais complexo que usa várias etapas de autenticação. Primeiro uma chave secreta compartilhada é derivada para uso em geração de chaves de encriptação e o cliente é autenticado pelo ponto de acesso. A seguir esse segredo é compartilhado, é usado como algoritmo de encriptação pela keystreams” (GOODRICH, Michael T.; TAMASSIA, Roberto. Introdução à Segurança de Computadores. Local: Bookman, 2012, p. 125).

Ante o avanço tecnológico no qual mergulha o mundo contemporâneo, cada vez mais ávido por novas descobertas e inovações no campo computacional e, por conseguinte, carente de meios que propiciem maior segurança no trato e no tráfego de informações, evidente que há hoje, ante o progresso tecnológico, uma segunda geração do WPA, denominada de WAPA2 ou 802.11i, que, por óbvio, possui nível de segurança maior, a ponto mesmo de ser empregado por órgãos governamentais e grandes corporações, onde o nível de segurança deve mostrar-se, cabalmente, assaz elevado. Entretanto, tal nível de segurança só se deu por meio do AES (Advanced Encryption Standard), mecanismo para a criação de chaves de cifras dinâmicas e autenticação, compatível com produtos que suportem o WPA.

Não se pode, no entanto, crer que o nível de segurança, por mais sofisticado e robusto que seja, proporcione proteção máxima; riscos e vulnerabilidade consecutivamente existirão. Nesse sentido, Ruffino (2005) leciona:

Independente do nível de segurança implementado ou possível de ser adotadas em redes sem fio, elas sempre apresentarão riscos e vulnerabilidades. Em qualquer caso, o cliente e o concentrador são sempre pontos de possíveis falhas e devem receber atenção especial e constante. (RUFFINO, Nelson M. O. Segurança em Redes sem Fio. São Paulo, Novatec, 2005, p. 250).

No que atine à segurança das redes WI-FI, por exemplo, o problema reside na autenticação, enquanto que os demais elementos se insiram em evolução permanente, razão por que Ruffino (2005) leciona:

O principal problema das redes Wi-fi refere-se à autenticação, já que outros elementos estão em constante evolução, como algoritmos para criptografia do tráfego, protocolos e frequências utilizadas (RUFFINO, Nelson M.O. op. cit., p. 253).

4. REVISÃO BIBLIOGRÁFICA

Com a criação de sistemas de comunicação, houve a necessidade de se fazer essa comunicação sem a necessidade de fios, “A interconexão de muitos desses sistemas define uma rede sem fio capaz de fornecer serviço a usuários móveis por todo um país ou continente,” (Rappaport, 2009, p. 318). Por meio dessas conexões sem fio, podem-se trocar dados, informações; sendo assim, houve a necessidade de se criarem padrões para comunicação entre os dispositivos.

Há hoje um grande crescimento na computação móvel, seja ela residencial ou corporativa. Com tal crescimento e tendo em vista a necessidade de acessibilidade de informações em tempo real, surgem também preocupações tais como segurança das mesmas.

Evidente que fica mais viável e prático ao usuário acessar essas informações por meio dos dispositivos que possua em mãos, seja ele o celular, smartphone, notebooks, que, por razões lógicas, são mais facilmente transportáveis, ofertando, pois, maior mobilidade. Assim, para Tanenbaum (2003):

(...) É tão grande o número de novos usuários que enfrentam grande dificuldade para conectar todos os cabos aos pequenos orifícios corretos (...) se os sistemas estiverem próximos (...), eles poderão se comunicar diretamente um com o outro em uma configuração não hierárquica. (TANENBAUM, Andrew S. Redes de Computadores. Tradução da 4ª ed. Rio de Janeiro: Campus, 2003, p. 33).

Na contemporaneidade, faz-se grande o uso das redes sem fio e crescente a necessidade de acesso às informações em qualquer lugar e momento. Uma das motivações consistir no baixo custo na infraestrutura. Por meio dessas conexões, deve observar-se que “Todos os dados enviados e recebidos sobre rede cabeada ou sem fio são transmitidos internamente para qualquer pessoa capaz de se associar ou se conectar à rede.” (Engst, 2005, p. 267).

Uma grande preocupação que deve haver hoje, quando se trata de tráfego de dados, é a segurança. Como manter os dados íntegros, confiáveis, revelam-se questões imprescindíveis e medidas de segurança se fazem, portanto, igualmente necessárias. Pensando em segurança, deve-se observar qual a melhor forma de prevenir ataques contra as redes de computadores seja ela qual for, seja por uma rede com fios, ou uma rede sem fio.

Várias configurações podem ser usadas para se ter segurança em rede sem fio, tais como:

  • Filtros por endereço de MAC;
  • Autenticação;
  • Senhas fortes;
  • Modificar o SSID da rede; e
  • Desabilitar o envio de SSID.

Assim, para Tanenbaum (2003, p. 585),

...cada estação tem uma chave secreta compartilhada com a estação base. A forma como as chaves são distribuídas não é especificada pelo padrão. (...) não é fácil implementar recursos de segurança, até mesmo para especialistas. (TANENBAUM, Andrew S. op. cit., p. 585).

Estes são alguns entre outros mais; tudo para uma maior segurança no tráfego de dados entre dispositivos ligados em uma mesma rede.

Será usado o padrão 802.1x que compreende, em uma topologia, Cliente/ Servidor. Tanto o usuário quanto o servidor devem possuir os certificados digitais para autenticação de ambos. Sua implementação não é fácil fazendo que seja pouco utilizável; razão pela qual “... essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo padrão 802.1x” (Rufino, 2007, p. 31). Assim, serão levantadas todas as características do padrão minuciosamente, para que se chegue a um resultado final sobre seu uso e implantação.

Apenas por argumentar, posto não seja objeto direto do presente estudo, para Peres e Weber (2006), especifica-se o padrão IEEE 802.1x por meio de utilização de múltiplas variantes do protocolo EAP:

O padrão IEEE 802.1x pode ser especificado através do mecanismo para autenticar os dispositivos ou até mesmo os usuários, com a utilização de muitos tipos de protocolo EAP – Extensible Authentication Protocol, onde é definido [sic] a permissão da utilização de uma enorme variedade de mecanismos de autenticação (PERES, André; WEBER, Raul Fernando. Considerações sobre Segurança em Redes Sem Fio. ULBRA - Universidade Luterana do Brasil, RS - 2006).

Na atualidade, o WPA2 é um dos padrões mais utilizados para promover segurança nas redes sem fio, cuja aplicação é das mais usadas, haja vista a facilidade de sua instalação e nível de segurança que garante aos dados trafegados; uma dos motivos por que é usado nos equipamentos que usam o padrão 802.11i. Rufino (2007) afirma que

(...) está inserido também nesse padrão também o padrão WPA, desenhado para promover soluções de segurança mais robustas, em relação ao padrão WEP, além do WPA2, que tem por principal característica o uso do algoritmo criptografado Advanced Encryption Standard (AES). (RUFINO, Nelson Murilo de O. op. cit., p. 29).

Serão verificadas as características, forma de implementação e levantamento de dados para se verificar a sua verdadeira segurança, como age quanto à tentativa de uma invasão de um terceiro para motivo de verificar o que esta sendo trafegado nas Redes sem Fio.

Um comparativo entre os dois padrões deverá ser feito com intuito de levar a comunidade tecnológica qual melhor dos padrões a ser implementado, seja ele o WPA2 que teoricamente é seguro e fácil de implementar, ou o 802.1x que é necessário uma configuração mais robusta levando em consideração sua provável maior segurança na autenticação dos usuários nas Redes sem Fio. Como cada padrão previne ataques externos a fim de roubo de dados.

Não se pode olvidar que as características do WPA consistem na confiabilidade, posto que proporcione maior segurança no tráfego de dados por meio da criptografia, valendo-se do Tempory Key Integrity Protocol (TKIP – Protocolo de Integridade de Chave Temporal); não obstante isso, a integridade de que é dotado, pautando-se no Message Integrity Check (MIC – Verificador de Integridade de Mensagem), imprime notificação de segurança dos dados, sem quaisquer alterações. A par disso, no que tange à autenticação, nota-se, sobremaneira, melhoria no processo que envolve usuários e rede, pois que utiliza o 802.11x no processo de autenticação que, por vez, vale-se de métodos próprios para cumprir-lhe a função. Cumpre lembrar, por fim, que o padrão IEEE 802.11i foi ratificado pelo Institute of Electrical and Electronics Engineers (IEEE – Instituto de Engenheiros Eletricistas e Eletrônicos) em 2004, sendo, porém, conhecido pelos leigos por WPA2, e avoca – integralmente – elementos de segurança definidos pela especificação 802.11i.

Neste ínterim, imprescindível definir-se teoricamente o WPA2 como a certificação disponível por meio da Wi-Fi Alliance, certificadora de equipamentos sem fio compatíveis com o padrão 802.11i e cuja criptografia é concretizada com o AES (Advanced Encryption Standart), que substitui o WEP por um algoritmo de criptografia bem mais robusto.

O WPA2, ao incorporar o protocolo Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP), encarta método de criptográfico mais vigoroso, denominado de Advanced Encryption Standard (AES – padrão de criptografia avançado).

5. CONCLUSÃO

Analisadas as especificidades e as vulnerabilidades dos padrões eleitos à presente pesquisa, insofismável que se faz mister destacar que o 801x sobressai em face do WPA2; porém, o custo inerente a ele se mostra elevado, sendo suportado por grandes corporações e órgãos governamentais.

Se, por um lado, não se pode asseverar que as redes sem fio se mostrem seguras, a ponto de propiciar fleuma ao usuário, resta fulgente que também não podem ser inseguras a ponto de abrir caminho a atos delituosos e a deixar à vontade delinquentes livres para atuarem como bem ambicionem, impondo-se, por conseguinte, a que as tecnologias e os padrões de segurança sofram constantes revisões e atualizações.

Impor restrição ao acesso à rede não implica maior segurança, nem se mostra suficiente no combate a atos criminosos que pululam no meio computacional e cibernético; além do mais, tal restrição viola o direito à comunicação e à informação; portanto, imperativo que os dados que trafegam em rede sejam acautelados das mais distintas formas, e comina aos profissionais das mais diversas áreas empenho constante com o fito de acercar-se de inovações tecnológicas mais robustas.

Imperioso que políticas de seguranças definam estratégias e normas que enfrentem a realidade do mundo contemporâneo, onde, cada vez mais, se busca a percepção da intimidade alheia e se visa obter informações de terceiros com o intuito de prejudicar ou de locupletar. Ou, mais grave, ante a globalização de mercados e de políticas, inclusive religiosas, o recrudescimento do terrorismo cibernético.

O adequado uso de medidas de segurança, porém, aliados a protocolos robustos consistem no segredo para a manutenção de um sistema; todavia, isso não é nada se não houver a denominada educação informática. De nada, pois, adiantam métodos de criptografia sofisticados se o usuário não possui capacidade e discernimento suficientes para lidar com o sistema, impondo prejuízos que poderiam ser evitados.

Os mais elevados patamares de protocolos de criptografia, como os levados em consideração na presente monografia, devem sempre se inserir no contexto segundo o qual as tecnologias resolvem problemas, mas carreiam outros novos, muitos dos quais imprevisíveis e quase que incontroláveis. Por conseguinte, aterem-se às noveis tendências mercadológicas e ao comportamento dos agentes delituosos é imperativo para que haja melhores e eficientes mecanismos de proteção de dados.

REFERÊNCIAS

ARTHAS, Kael. Tutorial Wireless. 2004. Disponível em: <http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>. Acessado em: 20/02/2016.

CÂMARA, Daniel. Proposta para Cobertura de Área de Sombra em Redes Wireless. Belo Horizonte: UFMG, 2000.

D-LINK. D-Support for Wireless LAN. D-PR: D-Linker Professional Resellers for wireless. 2002.

ENGST, Adam; FLEISHMAN, Glenn. Kit do Iniciante em Redes sem Fio: o Guia Prático sobre Redes WI-FI para Windows e Macontosh. 2ª ed. São Paulo: Pearson Makron Books, 2005.

GOODRICH, Michael T.; TAMASSIA, Roberto. Introdução à Segurança de Computadores. Local: Bookman, 2012.

OLIVEIRA, Djalma de Pinho Rebouças. Sistemas de Informações Gerenciais. São Paulo: Atlas, 1992.

PERES, André; WEBER, Raul Fernando. Considerações sobre Segurança em Redes Sem Fio. ULBRA - Universidade Luterana do Brasil, RS - 2006.

RAPPAPORT, Theodore S. Comunicações sem Fio: Princípios e Práticas. 2ª ed. São Paulo: Pearson Prentice, 2009.

RIBEIRO, Hamanda Mendonça. Segurança em Redes 802.11. Faculdade de Ciências Sociais Aplicadas do Vale de São Lourenço, MT. EDUVALE, 2012, 16 p. Publicação científica Ano V, Número 07.

RUFINO, Nelson Murilo de O. Segurança em Redes sem Fio. 2ª ed. São Paulo: Novatec.

SOARES, L. F. G. et al. Redes de ComputadoresDas LANs, MANs e WANs às Redes ATM. São Paulo: Campus, 1995.

TANENBAUM, Andrew S. Redes de Computadores. 4ª ed. (trad.). São Paulo: Campus, 2003.

Artigo completo: