Os riscos associados às redes Wi-fi (802.11)

Novembro 2017

Quais os riscos relacionados à falta de segurança em uma rede Wi-Fi

As ondas rádio elétricas têm uma grande capacidade de se propagar em todas as direções, com um alcance relativamente grande. Assim, é muito difícil manter as emissões de rádio dentro de uma área limitada. A propagação das ondas de rádios também se dão em três dimensões. Por isso, as ondas podem passar de um piso para o outro em um prédio (com riscos de enfraquecimento).

A principal consequência desta propagação desmedida de ondas de rádio é que as pessoas sem autorização podem ouvir a rede, possivelmente fora do edifício onde a rede sem fio foi instalada.

O problema é que é possível instalar uma rede sem fio sem que o serviço informático saiba. Basta que um funcionário conecte um ponto de acesso a uma tomada de rede de modo que todas as comunicações da rede tornem-se públicas, no raio de cobertura do ponto de acesso.

O que é War-driving

Já que é muito fácil ouvir redes sem fio, algumas pessoas circulam por aí com um computador portátil (ou até um PDA) compatível com a tecnologia sem fio à procura de redes Wi-Fi. Isto se chama war driving (também chamado de war-Xing). Softwares especializados em war driving podem estabelecer um mapa exato da localização desses pontos de acesso com a ajuda de um sistema de geolocalização (GPS).


Estes mapas podem revelar as redes sem fio não protegidas que estão disponíveis e, às vezes, permitem que as pessoas acessem a Internet. Inúmeros sites que divulgam estas informações surgiram na Internet. Por causa disso, alguns estudantes londrinos tiveram a ideia de inventar uma linguagem de sinais para mostrar onde estão as Isto se chama war-chalking. Dois semicírculos opostos significam que a área está coberta por uma rede aberta que oferece acesso à Internet. Um círculo, assinala a presença de uma rede sem fio aberta, sem acesso a uma rede conectada e, por último, um W num círculo revela que é uma rede sem fio protegida:


Quais são os riscos de segurança

Os riscos ligados à má proteção de uma rede sem fios são inúmeros: a intercepção de dados consiste em ouvir as transmissões dos diversos usuários da rede sem fio; o desvio de conexão, cujo objetivo é acessar uma rede local ou a Internet; a interferência das transmissão que consiste em emitir sinais de rádios para interferir no tráfego; e os ataques de negação de serviço que inutilizam a rede enviando falsas solicitações.

Como é executada a intercepção de dados

Por padrão, uma rede sem fio não está protegida, ou seja, está aberta a toda e qualquer pessoa que se encontre no raio de alcance de um ponto de acesso, podendo, potencialmente, ouvir todas as comunicações que circulam na rede. Para um indivíduo, a ameaça não é grande porque os dados são raramente confidenciais, exceto os dados pessoais. Por outro lado, no caso de uma empresa, isso pode representar um problema sério.

Como é realizada a intrusão na rede

A instalação de um ponto de acesso em uma rede local permite que qualquer computador acesse a rede conectada e a Internet, se a rede local estiver conectada a ela. É por isso que uma rede sem fio não protegida representa um ponto de entrada real para o hacker na rede interna de uma empresa ou de uma organização.


Além do roubo ou da destruição de informações presentes na rede e o acesso à internet gratuito para o hacker, a rede sem fio também pode representar para a possibilidade de efetuar ataques na internet, já que não há um nenhum meio para identificar o hacker na rede, a empresa que instalou a rede sem fio corre o risco de ser tomada como responsável do ataque.

Como é feita a interferência de rádio

As ondas de rádio são muito sensíveis às interferências, esta é a razão pela qual um sinal pode facilmente interferir em uma transmissão de rádio com uma frequência próxima da utilizada pela rede sem fio. Mesmo um simples forno de micro-ondas pode tornar uma rede sem fio totalmente inoperável, se usado no raio de ação de um ponto de acesso.

Negação de serviço

O método de acesso à rede 802.11 baseia-se no protocolo CSMA/CA, que consiste em esperar que a rede esteja livre antes de transmitir as tramas dos dados. Depois de estabelecer a conexão, um computador deve associar-se a um ponto de acesso para poder enviar-lhe pacotes. Porque os métodos para acessar a rede e associar-se a ela são conhecidos, um hacker pode facilmente enviar pacotes a um computador solicitando que se desvincule de uma rede. O envio de informações para afetar uma rede sem fio é conhecido como ataque de negação de serviço.

Por outro lado, a conexão à redes sem fio consume muita energia. Mesmo quando os dispositivos sem fio periféricos têm recursos de economia de energia, um hacker pode enviar um grande número de dados criptografados a uma máquina de maneira a sobrecarregá-la. Muitos dispositivos portáteis, como PDAs e laptops, possuem uma autonomia limitada, é por isso que um hacker pode querer provocar um consumo excessivo de energia de maneira a tornar o aparelho temporariamente inutilizável. Isso é o que chamamos de ataque de exaustão de bateria.

Veja também


Risks related to wireless WiFi networks (802.11 or Wi-Fi)
Risks related to wireless WiFi networks (802.11 or Wi-Fi)
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi
Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi)
I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi)
Última modificação: 9 de julho de 2017 às 10:19 por pintuda.
Este documento, intitulado 'Os riscos associados às redes Wi-fi (802.11)', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.