Os riscos associados às redes Wi-fi (802.11)

Junho 2017

Quais os riscos com a falta de segurança em uma rede Wi-Fi

As ondas rádio elétricas têm uma grande capacidade de se propagar em todas as direções, com um alcance relativamente grande. É, assim, muito difícil confinar as emissões de ondas de rádios num perímetro restrito. A propagação das ondas de rádios deve igualmente ser pensada em três dimensões. Assim, as ondas propagam-se igualmente de um andar para outro (com riscos de enfraquecimento).

A principal consequência desta 'propagação selvagem' das ondas de rádios é a facilidade com que uma pessoa sem autorização pode ouvir a rede, eventualmente fora do recinto da construção onde a rede sem fios está instalada.

O problema é que é possível instalar uma rede sem fios sem que o serviço informático saiba. Basta que um funcionário conecte um ponto de acesso a uma tomada de rede de modo que todas as comunicações da rede tornem-se 'públicas', no raio de cobertura do ponto de acesso.

O que é War-driving

Já que é muito fácil ouvir redes sem fios, há pessoas que circulam na cidade com um computador portátil (ou mesmo um assistente pessoal) equipado de uma placa de rede, sem fios, à procura de redes Wi-Fi. É o war driving (às vezes dito war-Xing para war crossing - condução da guerra em português). São softwares especializados neste tipo de atividade capazes de estabelecer uma cartografia muito precisa, explorando um material de geolocalização (GPS, Global Positionning System).

Estes mapas permitem assim revelar as redes sem fios não protegidas, oferecendo, às vezes, um acesso à internet. Numerosos sites que divulgam estas informações surgiram na Internet. Foi assim que, alguns estudantes londrinos tiveram a ideia de inventar 'uma linguagem dos sinais' cujo objetivo é tornar visíveis as redes sem fios, desenhando por símbolos a giz que indicam a presença de uma rede wireless. É o war-chalking: dois semi-círculos opostos designam uma rede aberta que oferece um acesso à Internet, um círculo, assinala a presença de uma rede sem fios aberta sem acesso a uma rede telegráfica e por último um W num círculo revela a presença de uma rede sem fios corretamente protegida:


Quais os riscos para a segurança

Os riscos ligados à má proteção de uma rede sem fios são múltiplos: a intercepção de dados que consiste em ouvir as transmissões dos diferentes utilizadores da rede sem fios; o desvio de conexão, cujo objetivo é obter o acesso a uma rede local à ou Internet; as Interferências das transmissões que consiste em emitir sinais de rádios de maneira a produzir interferências; as recusas de serviço que tornam a rede inutilizável enviando falsos comandos.

Como e executada a intercepção de dados

Por padrão, uma rede sem fios não está protegida, ou seja, está aberta a toda e qualquer pessoa que se encontre no raio de alcance de um ponto de acesso, que pode potencialmente ouvir todas as comunicações que circulam na rede. Para um particular, a ameaça é fraca porque os dados são raramente confidenciais, se não forem dados de caráter pessoal. Para uma empresa, em contrapartida, o desafio estratégico pode ser muito importante.

Como é ralizada a intrusão na rede

Quando um ponto de acesso é instalado na rede local, ele permite aos computadores acessar à rede telegráfica e eventualmente à Internet, se a rede local estiver conectada. Uma rede sem fios não protegida representa, desta maneira, um ponto de entrada real para o pirata na rede interna de uma empresa ou de uma organização.


Além do roubo ou da destruição de informações presentes na rede e o acesso à internet gratuito para o pirata, a rede sem fios pode igualmente representar para este último a possibilidade de efetuar ataques na internet, já que não há um nenhum meio para identificar o pirata na rede, a empresa que instalou a rede sem fios corre o risco de ser tomada como responsável do ataque.

Como se faz a interferência de rádio

As ondas de rádios são muito sensíveis às interferências, é a razão pela qual um sinal pode facilmente ser perturbado por uma emissão de rádio que tem uma frequência próxima da utilizada na rede sem fios. Um simples forno micro-ondas pode assim tornar totalmente inoperável uma rede sem fios, quando funciona no raio de ação de um ponto de acesso.

As recusas de serviço

O método de acesso à rede da norma 802.11 baseia-se no protocolo CSMA/CA, que consiste em esperar que a rede esteja livre antes de emitir. Uma vez a conexão estiver estabelecida, um computador deve associar-se a um ponto de acesso para poder enviar-lhe pacotes. Assim, conhecidos os métodos de acesso à rede e de associação, é simples para um pirata enviar pacotes que pedem a desassociação do computador. Trata-se de uma recusa de serviço, ou seja, enviar informações de maneira a perturbar voluntariamente o funcionamento da rede sem fios.

Por outro lado, a conexão à redes sem fios é consumidora de energia. Ainda que os periféricos sem fios sejam dotados de funcionalidades que lhes permitem economizar o máximo de energia, um pirata pode eventualmente enviar um grande número de dados (codificados) a uma máquina de maneira a sobrecarregá-la. Com efeito, um grande número de periféricos portáteis (assistente digital pessoal, computador portátil,…) possuem uma autonomia limitada, é por isso que um pirata pode querer provocar um consumo excessivo de energia de maneira a tornar o aparelho temporariamente inutilizável, é o que se chama uma 'recusa de serviço da bateria'.

Veja também


Risks related to wireless WiFi networks (802.11 or Wi-Fi)
Risks related to wireless WiFi networks (802.11 or Wi-Fi)
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi
Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
Les risques liés aux réseaux sans fil Wifi (802.11 ou Wi-Fi)
I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi)
I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi)
Última modificação: 8 de maio de 2017 às 04:53 por ninha25.
Este documento, intitulado 'Os riscos associados às redes Wi-fi (802.11)', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.