Sie sind auf Seite 1von 60

FUNDAO COMUNITRIA TRICORDIANA DE EDUCAO Decretos Estaduais n. 9.843/66 e n. 16.719/74 e Parecer CEE/MG n.

99/93 UNIVERSIDADE VALE DO RIO VERDE DE TRS CORAES Decreto Estadual n. 40.229, de 29/12/1998 Pr-Reitoria de Ps-Graduao, Pesquisa e Extenso.

SEGURANA EM REDE WIRELESS: Atravs da Ferramenta Mikrotik RouterOS

Trs Coraes 2012

MOARA NASCIMENTO SILVA RMULO RAIMUNDO DE ANDRADE ROTONDARO

SEGURANA EM REDE WIRELESS: Atravs da Ferramenta Mikrotik RouterOS

Projeto de Concluso de Curso apresentado ao Programa de Graduao em Cincia da Computao da Universidade Vale do Rio Verde, como requisito obrigatrio da disciplina Projeto II. Orientador Prof. Esp. Paulo Roberto Mendes

Trs Coraes 2012

AGRADECIMENTOS
Primeiramente, agradeo a Deus por toda essa conquista. Pois sem ele, definitivamente eu no estaria aqui. Pois, graas a Deus eu pude concluir no s o Curso de Cincia da Computao, mas tambm o ano de 2012. A minha maior vitria nesta vida foi ter chegado ao fim deste ano, com sade e podendo celebrar esta graduao. Pois foi Deus quem planejou que minha hora ainda no havia chegado, e eu continuaria a viver. Agradeo a minha me, meu exemplo de mulher, de pessoa... Minha melhor amiga, que sempre esteve e eu sei que sempre estar ao meu lado. Obrigada Me, minha herona. toda minha famlia, meu pai, minha irm amada... o que seria de mim sem vocs, meus amores. minha tia Elaine em especial, por ter tornado meu sonho realidade, sem ela nada disso seria possvel. Ao meu amor, meu amado noivo Wender, que participou de todo esse percurso, pela pacincia e compreenso nas muitas ausncias, pelo carinho e pelo amor. Agradeo tambm ao meu grande amigo, que lutou ao meu lado durante esses quatro anos, Rmulo que, sem ele talvez a caminhada seria bem mais difcil. Principalmente por ter sido um grande amigo quando precisei, nos momentos mais difceis ter sido aquele que mais me ajudou. Aos professores Paulo e Iliana, que nos orientaram como verdadeiros pais e nos auxiliaram nesta jornada, vivenciando hoje a nossa vitria. A todos os alunos do curso Cincia da Computao, que durante esses quatro anos, tornaram-se muito mais que amigos, se fizeram minha famlia. A todos o meu muito obrigado. Moara Nascimento Silva

Chegou o fim de um ciclo de uma grande realizao, tanto para mim quanto para todos que estiveram ao meu redor. No foi apenas uma vitria pessoal, mais de toda minha famlia, que sempre me apoio, me deu fora nessa jornada, um sonho meu que de todos eles juntos. Por isso tenho muito a agradecer, primeiramente aquele que est sempre na minha frente, para me guiar, do meu lado, para me acompanhar e na minha retaguarda, para sempre me proteger DEUS, obrigado pela fora senhor e por essa oportunidade em minha vida. Aos meus queridos pais e querida irm, sempre me dando fora e fazendo de tudo para que eu sempre realize meus sonhos, a minha amada Elisngela que esteve todo esse tempo do meu lado me dando fora, incentivo, tendo toda pacincia do mundo e um companheirismo sem igual, aos meus familiares que sempre esto ao meu lado para o que der e vier. Meu Av Jorge, sempre esteve presente quando precisei de seu apoio. Aos amigos de sala, que estiveram nessa jornada de desafios e dificuldades, que conseguimos vencer e o resultado de tudo isso sero dias de GLORIA, mais entre todos em especial aos grandes amigos, Edvaldo, Welder e Moara, que nesse perodo formamos uma equipe, que sempre buscou o Maximo em todas as misses que nos foi dada, assim formamos uma verdadeira ELITE, sem vocs no conseguiria estar aqui. Aos meus pupilos do Karat, pelos quais criei um verdadeiro apego e hoje fazem de mim um homem mais comprometido, confiante e responsvel com meus compromissos. A nossa querida universidade UNINCOR, onde passei momentos de muita alegria com toda essa turma, aos professores pelos ensinamentos passados, pela dedicao e compreenso, mais em principal ao professor Paulo Roberto, por toda amizade e companheirismo nessa jornada e pela brilhante orientao para minha concluso no curso. Obrigado a todos vocs! Por fim deixo um trecho de uma msica que faz referencia a tudo que passei e irei passar daqui a diante. ...A vida me ensinou a nunca desistir, nem ganhar, nem perder mas procurar evoluir.Podem me tirar tudo que tenho, s no podem me tirar as coisas boas que eu j fiz pra quem eu amo... Rmulo Raimundo de Andrade Rotondaro

O nico lugar onde o sucesso vem antes do trabalho no dicionrio.

Albert Einstein

SUMRIO

Lista de Ilustraes............................................................................................................Pg. 10 Lista de Abreviaturas, Siglas e Smbolos..........................................................................Pg. 12 Resumo..............................................................................................................................Pg. 14 Abstract.............................................................................................................................Pg. 15 1. Introduo...................................................................................................................Pg. 16 2. Reviso de literatura....................................................................................................Pg. 17 2.1. Redes de Computadores...........................................................................................Pg. 17 2.1.1. O Modelo OSI.......................................................................................................Pg. 17 a) A Camada Fsica...........................................................................................................Pg. 18 b) A camada de Enlace......................................................................................................Pg. 18 c) A camada de Rede........................................................................................................Pg. 19 ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... d) A camada de Transporte...............................................................................................Pg. 19 e) A camada de Sesso......................................................................................................Pg. 19 f) A camada de Apresentao...........................................................................................Pg. 20 g) A camada de Aplicao................................................................................................Pg. 20 2.1.2. Linhas de Comunicao........................................................................................Pg. 20 a) Ligaes Ponto a Ponto.................................................................................................Pg. 20 ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... .......................................................................................................................................................

b) Ligaes Multiponto.....................................................................................................Pg. 21 ....................................................................................................................................................... c) Modos de transmisso de dados....................................................................................Pg. 21 ....................................................................................................................................................... 2.1.3. Topologias de rede................................................................................................Pg. 22 a) Topologia em estrela.....................................................................................................Pg. 23 ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... b) Topologia em anel........................................................................................................Pg. 23 ....................................................................................................................................................... c) Topologia em barramento.............................................................................................Pg. 24 2.1.4. Tipos de Rede........................................................................................................Pg. 24 a) Rede LAN.....................................................................................................................Pg. 24 ....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... b) Rede MAN....................................................................................................................Pg. 24 c) Rede WAN....................................................................................................................Pg. 24 2.2. Redes Sem Fio.........................................................................................................Pg. 25 2.2.1. Padres atuais de Redes Sem Fios........................................................................Pg. 25 a) Padro 802.11b.............................................................................................................Pg. 25 b) Padro 802.11a ............................................................................................................Pg. 26 c) Padro 802.11g ............................................................................................................Pg. 26 d) Padro 802.11e ............................................................................................................Pg. 27 e) Padro 802.11f .............................................................................................................Pg. 27 f) Padro 802.11i ..............................................................................................................Pg. 27 g) Padro 802.11n ............................................................................................................Pg. 28 2.2.2. Redes de Computadores........................................................................................Pg. 28

a) Topologia estruturada...................................................................................................Pg. 28 b) Topologia ad hoc .........................................................................................................Pg. 28 2.3. Segurana em Redes Sem Fio..................................................................................Pg. 28 2.3.1. Poltica de Segurana............................................................................................Pg. 29 ....................................................................................................................................................... 2.3.2. Criptografia...........................................................................................................Pg. 29 ....................................................................................................................................................... a) WEP Wired Equivalent Privacity..............................................................................Pg. 29 b) WPA Wi-Fi Protected Access...................................................................................Pg. 30 c) WPA2 Wi-Fi Protected Access 2...............................................................................Pg. 30 2.3.3. Endereamento Mac..............................................................................................Pg. 30 2.3.4. Firewall.................................................................................................................Pg. 30 2.3.5. Proxy.....................................................................................................................Pg. 30 2.3.6. Riscos e ameaas...................................................................................................Pg. 31 a) Problemas de segurana fsica......................................................................................Pg. 31 b) Configuraes de fbrica..............................................................................................Pg. 31 c) Envio e recepo do sinal.............................................................................................Pg. 31 d) Negao de servio.......................................................................................................Pg. 31 e) Equipamentos sem fio em ambientes cabeados............................................................Pg. 32 2.3.7. Mtodos de defesa.................................................................................................Pg. 32 a) Configuraes do concentrador....................................................................................Pg. 32 b) Desabilitar o acesso ao concentrador via rede sem fio.................................................Pg. 32 c) Configuraes dos clientes...........................................................................................Pg. 32 2.4. Mikrotik...................................................................................................................Pg. 32 2.4.1. Principais Caractersticas do Mikrotik..................................................................Pg. 33 3. Justificativa.................................................................................................................Pg. 34

4. Objetivos.....................................................................................................................Pg. 35 4.1. Objetivos Gerais.........................................................................................................Pg. 35 4.2. Objetivos Especficos.................................................................................................Pg. 35 5. Materiais e Mtodos....................................................................................................Pg. 36 5.1. Projeto lgico.............................................................................................................Pg. 36 5.1.1. Especificao da rede existente.............................................................................Pg. 36 5.1.2. Requisitos de segurana........................................................................................Pg. 36 5.2. Recursos de hardware................................................................................................Pg. 36 5.3. Recursos de software.................................................................................................Pg. 38 5.4. Recursos humanos......................................................................................................Pg. 38 5.5. Cronograma................................................................................................................Pg. 39 5.6. Projeto fsico..............................................................................................................Pg. 40 6. Resultados e Discusso...............................................................................................Pg. 42 6.1. Instalao do Mikrotik e configuraes iniciais........................................................Pg. 42 6.2. Winbox.......................................................................................................................Pg. 42 6.3. Conexo com a Internet.............................................................................................Pg. 44 6.4. Proxy..........................................................................................................................Pg. 47 6.5. Controle de banda......................................................................................................Pg. 50 6.6. Controle de acesso.....................................................................................................Pg. 50 6.7. Configurao Wireless...............................................................................................Pg. 53 7. Concluso....................................................................................................................Pg. 56 8. Sugesto para Trabalhos Futuros................................................................................Pg. 57 9. Referncia Bibliogrfica.............................................................................................Pg. 58

10

LISTA DE ILUSTRAES
FIGURA 1 Como funciona a comunicao entre as camadas do modelo OSI............Pg. 17 FIGURA 2 Ligaes ponto a ponto..............................................................................Pg. 21 FIGURA 3 Ligaes multiponto..................................................................................Pg. 21 FIGURA 4 Comunicao simplex, half-duplex e full-duplex......................................Pg. 22 FIGURA 5 Topologia em estrela..................................................................................Pg. 23 FIGURA 6 Topologia em anel......................................................................................Pg. 23 FIGURA 7 Topologia em barramento..........................................................................Pg. 24 FIGURA 8 Especificao da rede existente..................................................................Pg. 36 FIGURA 9 Servidor Mikrotik......................................................................................Pg. 37 FIGURA 10 Placa de rede Wireless..............................................................................Pg. 37 FIGURA 11 Notebooks clientes da rede......................................................................Pg. 38 FIGURA 12 Login Mikrotik.........................................................................................Pg. 40 FIGURA 13 Interface Mirkotik....................................................................................Pg. 40 FIGURA 14 Interface Winbox......................................................................................Pg. 41 FIGURA 15 Configurao de IPs.................................................................................Pg. 42 FIGURA 16 Tela de identificao do Winbox.............................................................Pg. 42 FIGURA 17 Tela de acesso Winbox.............................................................................Pg. 43 FIGURA 18 Alterao da senha padro........................................................................Pg. 43 FIGURA 19 Configurao do IP...................................................................................Pg. 44 FIGURA 20 Configurao da Bridge...........................................................................Pg. 44 FIGURA 21 Configurao do Gateway........................................................................Pg. 45 FIGURA 22 Configurao do DNS..............................................................................Pg. 45

11

FIGURA 23 Teste de conectividade com a internet.....................................................Pg. 46 FIGURA 24 Configurao NAT...................................................................................Pg. 46 FIGURA 25 Criao de servidor DHCP.......................................................................Pg. 47 FIGURA 26 Configurao do Web Proxy ...................................................................Pg. 48 FIGURA 27 Seleo do Tamanho da memria Cache.................................................Pg. 48 FIGURA 28 Redirecionamento de porta.......................................................................Pg. 49 FIGURA 29 Bloqueio de site........................................................................................Pg. 49 FIGURA 30 Controle de banda ....................................................................................Pg. 50 FIGURA 31 Configurao do Hotspot.........................................................................Pg. 51 FIGURA 32 Cadastro de usurios no Hotspot..............................................................Pg. 51 FIGURA 33 Tela inicial do Navegador com controle de acesso..................................Pg. 52 FIGURA 34 Tela inicial aps login..............................................................................Pg. 52 FIGURA 35 Configurao Wireless.............................................................................Pg. 53 FIGURA 36 Configurao da chave WPA...................................................................Pg. 54 FIGURA 37 Ativando a chave para a rede...................................................................Pg. 54 FIGURA 38 Conectando com a chave WPA................................................................Pg. 55 FIGURA 39 Conexo bem sucedida na rede................................................................Pg. 55 QUADRO 1 Associao entre canal e respectiva frequncia.......................................Pg. 27

12

LISTA DE ABREVIATURAS, SIGLAS E SMBOLOS


Quarta gerao de telefonia mvel Advanced Encryption Standard Access Point Border Gateway Protocol Counter Mode CBC MAC Protocol Contention Free Period Controle de redundncia cclico Distributed Foundation Wireless Medium Access Control Dynamic Host Configuration Protocol Domain Name System Extensible Authentication Protocol. GigaByte Gigahertz Hard Disk Protocolo de transferncia de Hipertexto. Inter-Access Point Protocol Instituto de Engenheiros Eletricistas e Eletrnicos. Protocolo proprietrio da Novell que opera na camada de rede International Standards Organization. Internet Service Provider Local Area Network Medium Access Control Metropolitan Area Network Megabit por Segundo Megahertz Multiple Imput, Multiple Out OFDM Network Address Translation Orthogonal Frequency-Division multiplexing Open Systems Interconections Open Shortest Path First Protocol Data Unit Qualidade de Servio Algoritmo de Criptografia de Fluxo Radio-Frequency Identification Routing Information Protocol Service Set Identifier Trabalho de Concluso de Curso Conjunto de protocolos de comunicao entre computadores em rede Temporal Key Integrity Protocol Virtual Router Redundancy Protocol

4G AES AP BGP CCMP CFP CRC DFWMAC DHCP DNS EAP GB GHz HD HTTP IAPP IEEE IPX/SPX ISO ISP LAN MAC MAN Mbps Mhz MIMO-OFDM NAT OFDM OSI OSPF PDU Qos RC4 RFID RIP SSID TCC TCP/IP TKIP VRRP

13

WAN WDS WEP WIFI WiMAX WPA WWiSE XOR

Wide Area Network Wireless Distribution System Wired Equivalent Privacy Wireless Fidelity Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas. Wi-Fi Protected Access. World Wide Spectrum Efficiency. Ou exclusivo

RESUMO
SILVA, Moara Nascimento; ROTONDARO, Rmulo Raimundo de Andrade. Segurana em rede wireless atravs da ferramenta Mikrotik RoterOS. 2012. 58 p. (Trabalho de Concluso de Curso Graduao em Cincia da Computao). Universidade Vale do Rio Verde UNINCOR Trs Coraes MG*

As redes sem fio a cada dia tem se incorporado mais no cotidiano das pessoas. Esse tipo de tecnologia muito prtica e facilita a utilizao das redes pelo fato de romper com as barreiras fsicas. Porm, com essa facilidade de acesso vem tambm a facilidade de invaso de tais redes, sendo ento necessria uma maior preocupao com o quesito de segurana. O projeto tem por finalidade explorar maneiras de implantar atravs do Mikrotik RouterOs uma maior segurana no gerenciamento de redes wireless, com ferramentas de controle de acesso, Proxy, bloqueio de sites, chaves de segurana, entre outros.

14

Palavras-chave: Segurana; Mikrotik RouterOS.

______________________________________________ *Orientador: Prof. Paulo Roberto Mendes UNINCOR.

ABSTRACT

SILVA, Moara Nascimento; ROTONDARO, Rmulo Raimundo de Andrade. Wireless Network Secutity through the Mikrotik RouterOS tool. 2012. 58 p. (Conclusion Course Work Graduation in Computer Science). Universidade Vale do Rio Verde UNINCOR Trs Coraes MG*

The wireless networks each day has embedded more in peoples everyday life. This type of technology is very practical and facilitates the networks use because breaks the physical barriers. However, with this ease of access comes also the ease of invasion of such networks, being then required a greater concern for the safety question. The project is intended to explore ways to deploy through the Mikrotik RouterOS more security in wireless networks managing with access control tools, Proxy, website blocking, security keys, among others.

15

Keywords: Security; Mikrotik RouteOS.

______________________________________________ *Guidance: Prof. Paulo Roberto Mendes UNINCOR.

1.

INTRODUO
As redes sem fio ou Wireless, vm cada dia mais se tornando popular para todos os

usurios, desde usurios iniciantes, at os mais avanados. Esse recurso se tornou acessvel empresas, faculdades, hotis, aeroportos, praas de grandes cidades, shop e entre outros lugares pblicos e at mesmo para o uso residencial, j que proporciona uma facilidade para o usurio. Comparada as redes cabeadas traz vantagens em relao a mobilidade e flexibilidade de troca de pontos de acesso, sem a necessidade de emaranhado de cabos. As redes sem fio nos dias de hoje, tem tido um papel vantajoso na sua utilizao, principalmente em lugares como conferncias, aeroportos, cafs, hotis, escritrios, convenes, entre outras. Onde podemos acessar qualquer informao em tempo real, atravs de qualquer equipamento que possua uma tecnologia WIFI. Com isso, usurios domsticos e at administradores de redes adotam essa nova tecnologia, sem mesmo compreender os riscos e as medidas de segurana recomendveis, pois apesar de todas essas vantagens, a maior preocupao com as redes sem fio e sua segurana. Pois seu sinal e transmitido no ar, atravs de sinais de rdio. Por isso devemos tomar algumas medidas de segurana, um fator importante e a distncia, pois dependendo do equipamento, seu sinal pode alcanar uma rea muito grande, assim ento, qualquer pessoa que esteja nessa rea com um equipamento, pode interceptar seu sinal. O objetivo deste trabalho mostrar aos usurios alguns meios de segurana que devem ser tomados na utilizao dessa tecnologia, para preveno de ataques na rede. O objetivo principal do TCC e mostrar o funcionamento do MIKROTIK como uma ferramenta de segurana. Utilizando como Firewall, Proxy, Hotspot e Roteador, para trazer uma maior segurana rede e tambm utiliz-lo para monitorar o trafego da rede, controlando banda, bloquear acesso a sites, controle de usurios que utilizaram a rede e criptografia.

17

2.

REVISO DE LITERATURA
[...] um conjunto de computadores autnomos interconectados por uma nica

2.1 - Redes de Computadores


tecnologia (TANENBAUM , 2003, p. 18). Uma rede de computadores formada, segundo Soares, Lemos e Colcher (1995), por um conjunto de mdulos processadores capazes de compartilhar recursos atravs da troca de informaes. Esses mdulos so interligados por um sistema de comunicao. O objetivo bsico de uma rede de computadores, de acordo com Tarouco (1984), permitir que tarefas executadas em determinado centro tenham acesso a dados e utilizem com interatividade programas que estejam sendo executados em outros computadores que estejam conectados na rede.

2.1.1 - O Modelo OSI


[...] Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direo a padronizao internacional dos protocolos empregados nas diversas camadas (Day e Zimmermann, 1983). Ele foi revisto em 1995 (Day, 1995). O modelo chamado Modelo de Referncia ISO OSI (Open Systems Interconnection), pois ele trata da interconexo de sistemas abertos ou seja, sistemas que esto abertos a comunicao com outros sistemas [...] (TANENBAUM , 2003, p. 47).

FIGURA 1 - Como funciona a comunicao entre as camadas do modelo OSI


Fonte: TORRES, Gabriel. Redes de Computadores Curso Completo

18

O modelo de referncia OSI por si s no define a arquitetura de uma rede, ressaltam Soares, Lemos e Colcher (1995). Ele apenas define a funo de cada camada, sem especificar com exatido os servios e protocolos de cada uma delas. Porm a ISO produz continuamente documentos que definem servios e protocolos de cada uma das camadas do seu modelo de referncia, que so fabricados com padres internacionais distintos. Porm, de acordo com Torres (2001), a maioria dos protocolos existentes atualmente, como por exemplo o TCP/IP, o IPX/SPX e o NetBEUI no seguem o modelo OSI fielmente. Ele se trata de um modelo de referncia, extremamente didtico que tem por finalidade demonstrar como seria o funcionamento de um modelo ideal. O modelo OSI composto por sete camadas, que so: a) Camada Fsica Segundo Tanenbaum (2003) a camada fsica de uma rede consiste na transmisso de bits por um canal de comunicao. Sendo assim, o projeto da rede deve garantir que o bit enviado seja o mesmo recebido do outro lado. Para isso ocorrer, as questes mais comuns so a voltagem a ser utilizada na representao de um bit 0 e um bit 1, a quantidade que um bit vai durar em nanossegundos, a forma que a conexo ser estabelecida e encerrada, a possibilidade da transmisso ser realizada nos dois sentidos simultaneamente e quantos pinos o conector de rede ter. As questes de projeto lidam em grande parte com interfaces mecnicas e com o meio fsico de transmisso que se situa abaixo da camada fsica. A funo do nvel fsico permitir o envio de uma cadeia de bits pela rede sem se preocupar com o seu significado ou com a forma como esses bits so agrupados. No funo desse nvel tratar de problemas tais como erros de transmisso(SOARES; LEMOS; COLCHER, 1995, p. 133). b) Camada Enlace de Dados Segundo Torres (2001), a camada de enlace pega os pacotes recebidos da camada de rede, adiciona informaes como o endereo das placas de origem e destino, dados de controle, os dados em si e o CRC. Aps esse processo, os dados so transformados em quadros que so trafegados pela rede.
Entre as funes do nvel de enlace, encontra-se a de criar e reconhecer os limites dos quadros. Basicamente quatro mtodos so utilizados na delimitao dos quadros: contagem de caracter, transparncia de bits e deteco de quadros pela violao de cdigos de sinal no meio fsico(SOARES; LEMOS; COLCHER, 1995, p. 133).

19

c) Camada de Rede Segundo Tanenbaum (2003), esta camada responsvel por controlar a operao da sub-rede. Deve-se determinar a maneira como os pacotes so roteados da origem at o destino. As rotas podem ser baseadas em tabelas amarradas a rede e raramente alteradas. Podem ser determinadas tambm no incio de cada conversao e ser altamente dinmicas, para isso so determinadas a cada pacote com o objetivo de refletir a carga atual da rede. O objetivo do nvel de rede fornecer ao nvel de transporte uma independncia quanto a consideraes de chaveamento e roteamento associadas ao estabelecimento e operao de uma conexo de rede (SOARES; LEMOS; COLCHER, 1995, p. 134). d) Camada de Transporte A camada de transporte responsvel por pegar os dados enviados pela camada de sesso e dividi-los em pacotes que sero transmitidos pela rede, ou, melhor dizendo, repassados na camada de rede (TANENBAUM , 2003, p. 44). Segundo Torres (2001), a camada de transporte separa as camadas de nvel de aplicao (camadas de sesso, apresentao e aplicao) das camadas de nvel fsico (camadas fsica, de enlace e de rede). Nas camadas de nvel fsico, o que importa a maneira que os dados sero transmitidos pela rede. J nas camadas de nvel de aplicao, os dados contidos nos pacotes e o envio ou recebimento destes para a aplicao responsvel a parte fundamental no processo. Cabe camada de transporte fazer a ligao entre os dois grupos. e) Camada de Sesso
A camada de sesso permite que os usurios de diferentes mquinas estabeleam sesses entre eles. Uma sesso oferece diversos servios, inclusive o controle de dilogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de smbolos (impedindo que duas partes tentem executar a mesma operao critica ao mesmo tempo) e a sincronizao (realizando a verificao peridica de transmisses longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha) (TANENBAUM, 2003, p. 47).

Segundo Soares, Lemos e Colcher (1995), o nvel de sesso fornece mecanismos que estruturam os circuitos oferecidos pelo nvel de transporte. Os principais servios oferecidos por essa camada so: gerenciamento de token, controle de dialogo e gerenciamento de atividades.

20

f) Camada de Apresentao [...] a camada de apresentao esta relacionada a sintaxe e a semntica das informaes transmitidas.[...] A camada de apresentao gerencia essas estruturas de dados abstratas e permite a definio e o intercmbio de estruturas de dados em nvel mais alto (TANENBAUM, 2003, p. 47) . De acordo com Torres (2001), a camada de apresentao converte o dado recebido pela camada de aplicao em formato entendido pelo protocolo usado. A compresso de dados captura os dados recebidos pela camada de aplicao e os comprime, sendo funo da camada de apresentao do receptor descomprimi-los. Isso facilita a transmisso dos dados, j que os dados da camada de aplicao foram encolhidos e enviados para a camada de sesso. g) Camada de Aplicao A camada de aplicao faz a interface entre o protocolo de comunicao e o aplicativo que pediu ou receber a informao atravs da rede (TORRES, 2001, p. 42). Segundo Tanenbaum (2003), na camada de aplicao que se encontram os protocolos necessrios para os usurios, onde o mais utilizado o HTTP, protocolo este que a base para a World Wide Web. Quando um navegador deseja uma pgina na Web, ele utiliza o HTTP para enviar o nome da pgina desejada ao servidor. Ento, o servidor transmite de volta a pgina. As transferncias de arquivos, correio eletrnico e transmisso de notcias pela rede utilizam outros protocolos de aplicao.

2.1.2 Linhas de comunicao


Ao organizar os enlaces fsicos num sistema de comunicao, confrontamo-nos com diversas formas possveis de utilizao das linhas de transmisso. Em primeiro lugar, as ligaes fsicas podem ser de dois tipos: ponto a ponto ou multiponto (SOARES; LEMOS; COLCHER, 1995, p. 17). a) Ligaes ponto a ponto Ligaes ponto a ponto caracterizam-se pela presena de apenas dois pontos de comunicao, um em cada extremidade do enlace ou ligao em questo[...](SOARES; LEMOS; COLCHER, 1995, p. 17).

21

FIGURA 2 Ligaes ponto a ponto


Fonte: http://pt.wikinourau.org/bin/view/GrupoLinux/LicaoConceitosdeRedeshttp://fapers.hdfree.com.br/_conteudo/_in formatica/_modulo1/_sor/_sor03.html

b) Ligaes Multiponto [...]Nas ligaes multiponto observa-se a presena de trs ou mais dispositivos de comunicao com possibilidade de utilizao do mesmo enlace (SOARES; LEMOS; COLCHER, 1995, p. 18).

FIGURA 3 Ligaes multiponto


Fonte: http://pt.wikinourau.org/bin/view/GrupoLinux/LicaoConceitosdeRedeshttp://fapers.hdfree.com.br/_conteudo/_in formatica/_modulo1/_sor/_sor03.html

Segundo Tarouco (1984), geralmente nas ligaes multiponto existe uma estao na rede que efetua o controle, o computador central. As demais estaes so ditas subordinadas. c) Modos de transmisso de dados De acordo com Soares, Lemos e Colcher (1995), a classificao sobre comunicao de enlace tem origem na forma de utilizao do meio fsico que conecta as estaes. So elas:

22

Simplex o enlace utilizado apenas em um dos dois possveis sentidos de transmisso. Half-Duplex o enlace utilizado nos dois possveis sentidos de transmisso, mas um por vez. Full-duplex o enlace utilizado nos dois possveis sentidos de transmisso simultaneamente.

FIGURA 4 Comunicao simplex, half-duplex e full-duplex


Fonte: SOARES, Luiz Fernando G.; LEMOS, Guido; COLCHER, Srgio. Redes de Computadores: das LANs, MANs e WANs s redes ATM

2.1.3 - Topologias de Redes


A topologia de uma rede de comunicao refere-se forma como os enlaces fsicos e os ns de comutao esto organizados, determinando os caminhos fsicos existentes e utilizveis entre quaisquer pares de estaes conectadas a essa rede (SOARES; LEMOS; COLCHER, 1995, p. 17).

23

a) Topologia em estrela De acordo com Soares, Lemos e Colcher (1995), na topologia em estrela cada n interligado a um n central, atravs do qual todas as mensagens devem passar. Nesse caso, o n central age como centro de controle da rede, interligando os demais.

FIGURA 5 Topologia em estrela


Fonte: http://www.fazerfacil.com.br/rede/topologia.htm

b) Topologia em anel
Nessa configurao, muitas das estaes remotas (terminais ou computadores) conectadas ao anel no se comunicam diretamente com o computador central anfitrio. Ao invs disso, os dados a serem transmitidos so passados pelas demais estaes. Desse modo, a comunicao com um nodo no fica interrompida, caso haja uma queda de linha que atinja o nodo, pois sempre possvel atingi-lo pelo outro lado do anel (TAROUCO, 1984, p. 57).

As redes em anel teoricamente so capazes de transmitir e receber dados em qualquer direo, segundo Soares, Lemos e Colcher (1995). Porm as configuraes mais utilizadas so unidirecionais, para tornar o projeto dos repetidores mais simples, pois assim sendo evitam o problema de roteamento e asseguram a entrega da mensagem ao destino corretamente e em sequncia.

FIGURA 6 Topologia em anel.


Fonte: http://www.fazerfacil.com.br/rede/topologia.htm

24

c) Topologia em barramento Segundo Soares, Lemos e Colcher (1995), a topologia em barra consiste em estaes (ns) que se ligam ao mesmo meio de transmisso. Esse tipo de topologia baseado em uma configurao multiponto, ao contrrio das topologias em anel e estrela, que so ponto a ponto. Nas redes em barramento cada n conectado barra pode ouvir todas as informaes transmitidas, semelhante s transmisses de radiodifuso.

FIGURA 7 Topologia em barramento


Fonte: http://www.fazerfacil.com.br/rede/topologia.htm

2.1.4 - Tipos de Redes


a) Rede LAN Segundo Tanenbaum (2003) As redes LAN ou redes locais so redes contidas em um edifcio ou campus universitrio com alcance de alguns quilmetros de extenso. Essas redes so privadas e tambm amplamente usadas para conectar computadores pessoais e estaes de trabalho em escritrios e instalaes industriais, permitindo a troca de informaes e compartilhamento de recursos. b) Rede MAN
Uma rede metropolitana, ou MAN, abrange uma cidade. O exemplo mais conhecido de uma MAN a rede de televiso a cabo disponvel em muitas cidades. Esse sistema cresceu a partir de antigos sistemas de antenas comunitrias usadas em reas com fraca recepo do sinal de televiso pelo ar.[...] Os desenvolvimentos recentes para acesso a Internet de alta velocidade sem fi o resultaram em outra MAN, que foi padronizada como IEEE 802 (TANENBAUM, 2003, p. 30).

c) Rede WAN Uma rede geograficamente distribuda, ou WAN, abrange uma grande rea geogrfica, com frequncia um pais ou continente. Ela contem um conjunto de maquinas cuja finalidade e executar os programas (ou seja, as aplicaes) do usurio (TANENBAUM, 2003, p. 31).

25

2.2 - Redes Sem Fio


Segundo Moraes (2011) as redes sem fio so um sistema de dados flexvel que pode ser usado como uma alternativa a redes locais. A tecnologia wireless combina conectividade de dados com a mobilidade de transmisso atravs de tecnologia de radiofrequncia. Inmeras tecnologias esto includas na categoria de redes sem fio. Esto includas desde redes simples, como infravermelho[...], Bluetooth, WiMax, 4G, RFID e ZigBee;[...] o padro 802.11 (conhecido genericamente como Wi-Fi) (RUFINO, 2011, p. 19).

2.2.1 - Padres atuais de Redes Sem fios


O Institute of Eletrical and Eletronic Engineers (IEEE) formou um grupo de trabalho com o objetivo de definir padres em uso de redes sem fio. Um desses grupos de trabalho foi denominado 802.11, que rene uma srie de especificaes que basicamente define como deve ser a comunica~]ao entre um dispositivo cliente e um concentrador ou a comunicao entre dois dispositivos clientes.[...] A famlia 802.11 conta com as principais extenses (ou subpadres) descritas na ordem que foram especificadas (RUFINO, 2011, p. 27).

O objetivo desse padro, segundo Soares, lemos e Colcher (1995), definir um nvel fsico, para redes onde a transmisso ocorre atravs de frequncia de rdio ou infravermelho e um protocolo de controle de acesso ao meio, o Distribuited Foundation Wireless MAC, ou DFWMAC. a) Padro 802.11b Segundo Rufino (2011), esse padro permite 11Mbps de velocidade de transmisso mxima, mas pode comunicar-se a velocidades 5,5 Mbps, 2Mbps ou 1Mbps. Permite no mximo 32 clientes conectados e opera numa frequncia de 2,4 GHz. Em 1999 foi ratificado e definiu padres de interoperabilidade bastante parecidos aos de redes Ethernet. ainda hoje o padro mais popular e com maior base instalada, com bastante produtos e ferramentas de administrao e segurana disponveis.
Esse padro baseia-se na comunicao ponto multiponto, em que um access point se comunica com uma antena omndirecional com um ou mais clientes da rede sem fio, que sejam localizadas no alcance desse access point. O 802.11 estabelece um alcance mdio de 30 metros a 11Mbps e 90 metros a 1 Mbps. Fator que afeta diretamente a performance o nmero total de usurios que utilizam determinado canal. (MORAES, 2011, p. 47).

26

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Frequncia 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 2,462 2,467 2,472 2,484

QUADRO 1 Associao entre canal e respectiva frequncia


Fonte: RUFINO, Nelson Murilo de O.,Segurana em Redes Sem Fio.

b) Padro 802.11a O padro 802.11a foi aprovado em conjunto co mo 802.11b, permitindo a operao de faixas de at 54 Mbps (MORAES, 2011, p. 48). Outra diferena do padro 802.11b, segundo Rufino (2011), a operao na faixa de 5 GHz, que possui pouca concorrncia. Tambm possui um limite maior de clientes conectados, 64 e tambm uma chave WEP que pode em alguns casos chegar a 256 bits, e tem compatibilidade com tamanhos menores. Porm, o principal problema relacionado expanso

27

desse padro a incompatibilidade com a base instalada atual (802.11g), que usa faixas de frequncia diferentes.
Os dispositivos 802.11a so mais caros, difceis de produzir e no so compatveis com os 802.11b. Com a chegada dos dispositivos 802.11g, mais baratos e compatveis houve uma reduo significativa de mercado para os sistemas baseados em 802.11(MORAES, 2011, p. 49).

c) Padro 802.11g Segundo Rufino (2011), um padro mais recente que os anteriores e soluciona a principal desvantagem do padro 802.11b: utiliza a faixa de 5 GHz sem interoperao com o 802.11b. O padro 802.11g opera em 2,4 GHz e permite que os padres b e g coexistam no mesmo ambiente. Ainda incorpora algumas vantagens do padro 802.11a, como por exemplo, a utilizao da modulao OFDM e velocidade de cerca de 54Mb nominais. A compatibilidade com o IEEE 802,11b apresenta algumas desvantagens ao IEEE 802.11g. A existncia de estaes trabalhando com IEEE 802.11b acaba por reduzir sensivelmente a velocidade de comunicao dos usurios a 802.11g (MORAES, 2011, p. 50). d) Padro 802.11e O IEEE 802.11e, tambm conhecido como P802.11Ge, tem o objetivo de melhorar a camada MAC (Mdium Access Control) do IEEE 802.11 de forma a incorporar QoS (Qualidade de Servio) (MORAES, 2011, p. 50). Segundo Moraes (2011), esse padro incrementa a coordenao de trafego, conhecida como Point Coordenation Function, que permite que os access points implemtem perodos de conteno de trfego chamados CFP (Contention Free Period). e) Padro 802.11f conhecido tambm, de acordo com Moraes (2011), como P802.11 TGf e seu objetivo desenvolver requisitos para IAPP (Inter-Acces Point Protocol), incluindo aspectos operacionais e de gerenciamento. A ideia principal desse padro criar um subset mnimo que permitam a interoperao de access points entre si, podendo ser gerenciados de forma centralizada. Esse padro no especifica a comunicao entre access point para roaming e balanceamento de carga, ele padroniza o processo de troca de informao entre dois access points durante o perodo de transio de uma estao de um access point para outro.

28

f) Padro 802.11i [...] esse padro diz respeito a mecanismos de autenticao e privacidade e pode ser implementado em vrios de seus aspectos aos protocolos existentes[...] (RUFINO, 2011, p. 29). Segundo Moraes (2011), as redes wireless que possuem esse padro baseiam sua segurana em alguns mecanismos fracos, e a maioria das redes no utilizam esses mecanismos. Os padres de segurana do padro 802.11i so: SSID (utilizado para identificar a rede e necessrio para acessar o access point), WEP (usado para criptografia de dados) e WPA (criptografia que elimina as vulnerabilidades do WEP). g) Padro 802.11n
Tambm conhecido como World Wide Spectrum Efficiency (WWiSE), esse padro tem como foco principal o aumento da velocidade (cerca de 100 a 500 Mbps). Paralelamente, deseja-se um aumento da rea de cobertura. Em relao aos padres atuais h poucas mudanas. A mais significativa delas diz respeito a uma modificao de OFDM, conhecida como Multiple Imput, Multiple Out OFDM (MIMO-OFDM. Outra caracterstica desse padro a compatibilidade retroativa com os padres vigentes atualmente. O 802.11n pode trabalhar com canais de 40 Mhz e, tambm, manter compatibilidade com os 20 Mhz atuais, mas, nesse caso, as velocidades mximas oscilam em torno de 135 Mbps [...] (RUFINO, 2011, p. 30).

2.2.2 - Topologias Rede Wireless


a) Topologia estruturada Na topologia estruturada de acordo com Moraes (2011), as estaes so controladas por um ponto de acesso e dispostas em uma clula, cujos limites so definidos pelo alcance desse ponto. Essa arquitetura apresenta topologia fixa definida pelo posicionamento do ponto de acesso, este responsvel por alocar os recursos e gerenciar o consumo de energia das estaes. b) Topologia ad hoc Segundo Moraes (2011), a topologia Ad hoc apresenta vrios dispositivos mveis interconectados entre si, sem uma topologia predefinida, pois os participantes podem alterar a topologia da rede ao se mover. Nessa topologia no existe um ponto central de controle, sendo os servios oferecidos pelos prprios participantes.
Funciona de forma a prescindir de um ponto central de conexo. Os equipamentos conectam-se diretamente uns aos outros, e maneira mais ou menos anloga s antigas redes feitas com cabo coaxial, onde um nico cabo interligava vrios equipamentos e permitia a comunicao de um ponto com qualquer outro da rede (RUFINO, 2011, p. 25).

29

2.3 - Segurana em redes sem fio


Segundo Soares, Lemos e Colcher (1995), a segurana a necessidade de proteo contra o acesso e manipulao de informaes confidenciais por pessoas ou elementos no autorizados e a utilizao no autorizada do computador e de seus perifricos.
[...]a segurana se preocupa em garantir que pessoas mal-intencionadas no leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatrios. Outra preocupao da segurana so as pessoas que tentam ter acesso a servios remotos que elas no esto autorizadas a usar. Ela tambm lida com meios para saber se uma mensagem supostamente verdadeira e um trote. A segurana trata de situaes em que mensagens legitimas so capturadas e reproduzidas, alem de lidar com pessoas que tentam negar o fato de terem enviado determinadas mensagens (TANENBAUM, 2003, p.420).

2.3.1 - Politica de Segurana


Poltica de Segurana define diretrizes quanto ao uso das informaes no ambiente corporativo.[...] Uma poltica de segurana no deve ser uma lista de ameaas, equipamentos e pessoas especficas. Ela deve ser genrica e variar pouco com o tempo. Deve ser definida por um grupo de objetivos similares (MORAES, 2011, p. 115).

Segundo Soares, Lemos e Colcher (1995), poltica de segurana um conjunto de leis, regras e prticas que regulam como uma organizao protege e gerencia suas informaes.Ela deve incluir regras detalhadas definindo como as informaes devem ser manipulados ao longo de seu ciclo de vida. A implementao de uma poltica de segurana baseia-se na aplicao de regras que limitam o acesso de uma entidade s informaes e recursos, com base na comparao do seu nvel de autorizao relativo a essa informao. Assim, pela poltica de segurana definido o que e o que no permitido em termos de segurana.

2.3.2 - Criptografia
Criptografia a cincia que utiliza algoritmos matemticos para criptografar/encriptar (cripto=esconder) dados numa forma aparentemente no legvel (texto cifrado) e recuper-los (decriptograf-lo)[...] (MORAES, 2011, p. 123). A criptografia surgiu, segundo Soares, Lemos e Colcher (1995), da necessidade de enviar informaes sensveis por meios de comunicao no confiveis, onde no possvel garantir que um intruso no ir interceptar o fluxo de dados para ler ou modificar os dados. Sendo assim, o dado original modificado por um processo de codificao definido por um mtodo de criptografia. Esse dado transmitido e no seu destino o mtodo de criptografia aplicado para descodificar o dado e transform-lo novamente no formato original. a) WEP Wired Equivalent Privacity

30

[...]em redes sem fio basta ter um bom meio de receber o sinal, ou seja, a captura da informao pode ser feita de forma completamente passiva. Por essa razo, o protocolo 802.11 oferece possibilidades de cifrao de dados.(RUFINO, 2011, p. 35) Segundo Moraes (2011), o WEP nasceu do padro 820.11b para promover o mesmo nvel de confidencialidade que uma rede cabeada. O WEP trabalha com RC4 que uma cifra baseada em fluxo (40 bits de chave + 24 bits de vetor de inicializao). um algoritmo que usa uma mesma chave para encriptar e decriptar a informao PDU. Para cada transmisso o texto passa por um XOR com fluxo aleatrio baseado na chave criptogrfica que produz o texto cifrado. Para a decriptao o processo utilizado o inverso. b) WPA Wi-Fi Protected Access O WPA foi criado pelo consrcio do WiFi em 2003 como uma forma de enderear as vulnerabilidades da WEP (MORAES, 2011, p. 155).
Atua em duas reas distintas: a primeira, que visa a substituir completamente o WEP, trata a cifrao dos dados objetivando garantir a privacidade das informaes trafegadas; a segunda foca a autenticao do usurio (rea no coberta efetivamente pelo padro WEP), utiliza padres 802.1x e Extensible Authentication Protocol (EAP)[...] (RUFINO, 2011, p. 37).

c) WPA2 Wi-Fi Protected Access 2 [...] Fornece para o uso domstico e de empresas um alto nvel de proteo aos dados, garantindo que apenas usurios autorizados tenham acesso s redes (MORAES, 2011, p.158). Segundo Rufino (2011), com a homologao do padro 802.11i, o protocolo CCMP juntou-se ao WEP e TKIP, s que usa o algoritmo AES para cifrar os dados na forma de blocos, e no byte a byte, contribuindo para aumentar a segurana da informao. Esse padro o mais seguro atualmente, mas possui uma baixa perda de performance em equipamentos simples.

2.3.3 - Endereamento Mac


[...]cada dispositivo deve ter um nmero nico, definido pelo fabricante e controlado pelo Institute of Eletrical and Eletronics Engineers (IEEE)[...] Uma das formas de restringir o acesso a uma rede sem fio mediante o cadastramento prvio dos dispositivos participantes. Como o endereo MAC define de forma nica cada interface de rede, apenas os dispositivos cadastrados de antemo tero acesso permitido (RUFINO, 2011, p. 33-34).

2.3.4 - Firewall

31

Segundo Moraes (2011), o Firewall utilizado para proteger o acesso da internet para as redes sem fio em todo seu permetro, impedindo que algum hacker consiga comprometer a rede sem fio e acessar a rede corporativa da empresa. A utilizao de barreiras de proteo fundamenta-se no fato de que normalmente a segurana inversamente proporcional complexidade (SOARES; LEMOS; COLCHER, 1995, p. 486).

2.3.5 - Proxy
Segundo Moraes (2011), proxy um servidor que literalmente faz a intermediao da comunicao de um equipamento na rede segura com um equipamento na rede externa. Quando um determinado computador quer se comunicar com outro, todas as conexes devem ser estabelecidas pelo Proxy, que responsvel pelo monitoramento e controle do trfego.

2.3.6 - Riscos e Ameaas


Rufino (2011), cita um fato curioso em se tratando de redes sem fio: Ao mesmo tempo que tais tecnologias tem menos limitaes geogrficas devido a ausncia de cabos, os riscos tem muito mais aspectos fsicos envolvidos que outras tecnologias pois a rea vigiada maior, j que com seu uso as fronteiras da rede ficam ampliadas. a) Problemas de segurana fsica De acordo com Rufino (2011), geralmente os administradores cuidam muito da estrutura lgica e se esquecem da segurana fsica da rede. Se esse aspecto importante nas redes cabeadas, realmente imprescindvel cuidados com a segurana fsica nas redes sem fio, j que a rea de abrangncia destas bem maior. b) Configuraes de fbrica
Praticamente todos os equipamentos saem de fbrica com senhas de administrao e endereo IP padro. Caso esses no sejam trocados, podero permitir a um atacante que se utilize delas em uma rede-alvo e tenha condies de identificar todas as configuraes feitas, podendo at mesmo modific-las (RUFINO, 2011, p.43)

c) Envio e recepo do sinal

32

[...] o posicionamento dos componentes pode ser determinante na qualidade da rede e na sua segurana.[...] um concentrador colocado em uma parede enviar sinal tanto para dentro quanto para fora deste[...] (RUFINO, 2011, p.46).

d) Negao do servio Segundo Moraes (2011) a negao de servio consiste em realizar uma inundao de pacotes na rede, afetando a disponibilidade dos recursos desta. Outra forma de gerar esse tipo de ataque por um rdio que emite interferncia na frequncia da rede, prejudicando diretamente os canais de comunicao. Trata-se de um tipo de ataque que no necessita de acesso ou invaso rede alvo, mas pode acarretar srios transtornos dependendo da criticidade do ambiente envolvido(RUFINO, 2011, p. 47). e) Equipamentos sem fio em ambientes cabeados Segundo Rufino (2011), um administrador no se preocupa com monitoramento de rede wireless em um ambiente somente de rede cabeada. Assim no difcil imaginar situaes em que um equipamento com essa capacidade possa ser utilizado como ponte para um atacante externo, como por exemplo, um notebook conectado rede cabeada vira uma porta aberta na rede para um terceiro, que pode facilmente realizar uma invaso nessa rede.

2.3.7 - Mtodos de Defesas


[...]tcnicas de proteo e configuraes que podem ser utilizadas para aumentar a segurana nas redes Wi-Fi (MORAES, 2011, p. 133). a) Configuraes do concentrador
O acesso ao concentrador um ponto crtico na infraestrutura de um ambiente de rede e fcil de perceber por que um acesso no autorizado a esse equipamento pode por em risco a segurana da rede, visto ser possvel inviabilizar a comunicao com os clientes, por meio de desconfigurao, redirecionamento do trfego par outro equipamento, retirada dos mecanismos de segurana e criptografia, permitir acesso rede por equipamentos originalmente no autorizados, entre muitas outras possibilidades (RUFINO, 2011, p. 133).

b) Desabilitar acesso ao concentrador via rede sem fio J que a maioria dos concentradores permite configurao via HTTP [...] uma boa prtica desabilitar essas opes do dado da rede sem fio, para evitar que os pacotes com usurio e senha sejam capturados por um possvel atacante (RUFINO, 2011, p. 138).

33

c) Configuraes dos clientes Uma possibilidade interessante para aumentar as garantias de que a conexo ser feita com o concentrador (AP) correto forar a associao do IP com o endereo MAC do concentrador. Dessa maneira, ser possvel evitar ataques em que haja um concentrador clone (RUFINO, 2011, p. 143).

2.4 Mikrotik
O mikrotik um routerOS , ou seja um sistema operacional desenvolvido para realizar a tarefa de um roteador. Desenvolvido pela MikroTikls empresa fundada em 1995 em Riga capital da Lativia regio prximo Rssia. A Mikrotik, nome comercial da empresa, desenvolve sistemas para soluo em conectividade como ISP (Internet Service Provider), administrao de rede e servio de conexo sem fio (CABRAL, 2007, p. 25).

2.41 Caractersticas do Mikrotik


Segundo Cabral (2007), as principais caractersticas do Mikrotik so: Performance otimizada com o protocolo proprietrio NSTREME Alta disponibilidade com o protocolo VRRP Possibilidade de agregar interfaces ( bonding ) Interface melhorada Poucas exigncias de recursos de hardware Inmeras novas funcionalidades Qualidade de servio avanado Firewall "stateful" Protocolo Spanning Tree em bridge com filtros. Alta velocidade com 802.11a/b/g com criptografia WEP/WPA WDS e APs Virtuais Portal Captativo (Hotspot) com acesso Plug & Play Roteamento com os protocolos RIP, OSPF e BGP Acesso remoto com amigvel aplicativo Windows - Winbox e administrao Web Administrao por telnet, mac-telnet, ssh e console Configurao e monitoramento em tempo real

34

3.

JUSTIFICATIVA
Atualmente o avano tecnolgico tem atingido nveis jamais imaginados. Todos os

dias surgem novas tecnologias com o intuito de facilitar de alguma maneira o modo de vida do homem moderno. Juntamente com a informtica o crescimento das redes sem fio tem como objetivo atender algumas necessidades como servios celulares, transmisses de dados entre outros, a fim de agilizar a comunicao entre as pessoas. Sem dvida o desenvolvimento das redes wireless foi de grande importncia para a informtica, pois diferente do meio de transmisso cabeada, que por muitas vezes limita fisicamente a transmisso de dados e comunicao entre dispositivos, a rede sem fio utiliza um meio de transmisso simples e barato: o ar. Como no existe como bloquear o sinal que transmitido pelo ar, quando e utiliza uma rede sem fio devem ser tomadas inmeras medidas de segurana para que haja um controle de quem acessa a mesma e de que os dados s sero transmitidos para aqueles que interessam. Atravs deste projeto sero apresentados os riscos que possui a utilizao de uma rede sem fio e as maneiras de tornar essa comunicao segura.

35

4.

OBJETIVOS

4.1 - Objetivo geral


Implementar medidas de segurana e mtodos de segurana nos nveis lgicos e fsicos em uma rede sem fio local utilizando a ferramenta Mikrotik RouterOS.

4.2 - Objetivos especficos


Fazer um estudo visando a compreenso do funcionamento de uma rede wireless local e como ocorre a transmisso de pacotes de dados por meio dessa rede. Instalao do sistema MICROTIK, que faz o monitoramento de acesso em redes. Este sistema ser instalado na mquina que ser utilizada como servidor. Implementar controle de acesso utilizando o programa MICROTIK, utilizando o controle por meio de login, e endereo de IP, tomando essas medidas para permitir o acesso somente de pessoas autorizadas.

36

5 MATERIAIS E MTODOS
5.1 - Projeto lgico
5.1.1 - Especificao da rede existente A rede que ser utilizada no projeto conta com um servidor, este recebe o sinal de internet via cabo pela placa ethernet e este sinal enviado para os computadores clientes via wireless atravs de uma placa de rede sem fio, conforme mostrado na Figura 11. Este sinal que enviado para os computadores clientes sofre algumas alteraes como medidas de segurana, como chave criptografada, controle de acesso, controle de sites e de banda entre outros.

37

FIGURA 8 Especificao da rede existente


Fonte: Os autores.

5.1.2 - Requisitos de Segurana Criptografia e Privacidade dados cifrados no devem decifrados por pessoas no autorizadas Identificar, Autenticar, Autorizar usurios, servidores, Aps Autenticao e Controle de Acesso

5.2 Recursos de hardware Servidor


o Processador Celeron 2,66Ghz o 768 de memria o HD de 20GB o Sistema Operacional: MICROTIK

38

FIGURA 9 Servidor Mikrotik


Fonte: Os autores.

Cabo de rede RJ-45 para conexo do servidor. Placa de Rede Wreless

FIGURA 10 rede Wireless


Fonte: Os autores.

Placa de

2 Notebooks com, respectivamente o Processador AMD Phenom II P920 Quad-Core 1,6GHz; Processador Pentium Dual-Core T4500 2.3 GHz. o 4 GB de memria; 3 GB de memria. o HD 640GB; HD 500GB. o Sistema Operacional: Windows Seven.

39

FIGURA 11 - Notebooks clientes da rede


Fonte: Os autores.

5.3 Recursos de Software Software: MICROTIK 5.4 Recursos Humanos Os alunos Moara Nascimento Silva e Rmulo Raimundo de Andrade Rotondaro,
envolvidos diretamente no desenvolvimento e apresentao do projeto.

Os professores Paulo Roberto Mendes e Iliana Sales, sendo o primeiro orientador


direto do projeto e o outro o professor que auxilia o desenvolvimento do escopo do mesmo.

5.5 - Cronograma

40

5.6 - Projeto fsico


O Mikrotik um sistema operacional responsvel por realizar o controle de acesso e roteamento em uma rede. Neste projeto, a rede wireless foi utilizada. Aps a instalao do Mikrotik no servidor, a primeira tela a ser apresentada pelo sistema a tela a seguir.

41

FIGURA 12 Login Mikrotik


Fonte: Os autores.

O primeiro acesso no necessita de usurio e senha. Esse requisito de segurana configurado futuramente. O sistema Mikrotik mostrado em forma de linha de comando, possui um sistema leve onde no necessrio recursos de hardware potentes para o bom funcionamento do sistema.

FIGURA 13 - Interface Mirkotik


Fonte: Os autores.

O Mikrotik RouteOS tambm pode ser acessado remotamente, atravs de uma interface que pode ser utilizada na plataforma Windows, o Winbox. Atravs dele todas as configuraes de controle de acesso e implantao de segurana podem ser realizados.

42

FIGURA 14 Interface Winbox


Fonte: Os autores.

6.

DISCUSSO E RESULTADOS

6.1 Instalao do Mikrotik e configuraes iniciais

43

O sistema Mirkotik RouterOs foi instalado no servidor atravs do CD de instalao. Aps este procedimento o sistema j funciona, porm possui apenas as configuraes padro. O objetivo principal deste projeto a implementao das configuraes para que o roteamento se torne possvel, assim como as medidas de controle de acesso e segurana da rede. Para essas configuraes, foi utilizado um software de apoio ao Mikrotik, o Winbox, que torna possvel o acesso remoto ao servidor e facilita as configuraes do mesmo por possuir uma interface mais abrangente e fcil de se utilizar. Porm, no possvel se comunicar remotamente com o servidor sem antes de configurar as interfaces de rede por linha de comando, conforme mostrado na Figura 15.

FIGURA 15 Configurao de IPs

6.2 Winbox
Como foi citado no item anterior, o Mikrotik pode ser acessado atravs do Winbox, software que acessa o mesmo remotamente. Ao configurar o IP atravs de linha de comando no Mikrotik, este j se torna visvel na tela inicial do Winbox, podendo ser acessado de duas maneiras: pelo endereo IP do servidor ou pelo seu endereo MAC.

FIGURA 16 - Tela de identificao do Winbox De acordo com a Figura 17, na tela inicial do Winbox so apresentados todos os servidores Mikrotik que forem encontrados na rede, com endereos IP e MAC dos mesmos e

44

o nome do servidor, se este j estiver sido configurado. Ao selecionar o servidor, deve-se colocar o usurio e senha para poder conectar-se ao mesmo.

FIGURA 17 Tela de acesso Winbox. A primeira medida de segurana a ser implementada no Winbox a alterao da senha padro, de forma que, se outro computador possuindo a interface de acesso remoto estiver conectado rede no consiga ter acesso ao servidor, somente tendo acesso a ele seus administradores.

FIGURA 18 Alterao da senha padro.

6.3 Conexo com a Internet.

45

Uma das principais funes do Mikrotik a distribuio da internet na rede, pois o sinal recebido diretamente no servidor e distribudo aos clientes. As configuraes padro no permitem essa funcionalidade, sendo assim necessrio realizar essas configuraes manualmente. Para o seguinte projeto, foram utilizadas trs placas de rede, sendo a primeira para receber o sinal da internet, a segunda para transmitir o sinal via cabo e a terceira para enviar o sinal Wireless. Foi necessrio que cada placa recebesse um nome de interface e um endereo de IP.

FIGURA 19 Configurao do IP necessria a criao de uma interface bridge, j que o sinal pode ser transmitido tanto por cabo quanto por wireless, e esta interface faz a ligao das interfaces Lan e Wireless.

FIGURA 20 Configurao da Bridge

46

Outro passo importante para a realizao da conexo com a internet atravs do servidor a configurao da rota. Esta configurao implica em fornecer ao sistema o nmero do Gateway e do DNS principal e secundrio, todos fornecidos pela empresa provedora de internet.

FIGURA 21 Configurao do Gateway Assim como o nmero do Gateway, o nmero do DNS tambm deve ser configurado de acordo com o provedor da internet que chega ao servidor. Esse nmero facilmente conseguido com o suporte do provedor do sinal da internet

FIGURA 22 Configurao do DNS

47

Aps a implementao realizada no sistema, j possvel estabelecer uma conexo com a internet atravs do Mikrotik. Para verificar se a conectividade da internet, basta abrir o terminal no winbox e realizar um teste ping em um site qualquer. Para verificao, neste projeto foi utilizado o site www.google.com, como mostrado na Figura 23.

FIGURA 23 Teste de conectividade com a internet. Mesmo com o teste de conectividade demonstrando que h conexo com a internet, ainda no possvel realizar o acesso pelo navegador. Para isso ainda preciso realizar a configurao NAT no Firewall.

FIGURA 24 Configurao NAT

48

O Mikrotik um sistema operacional que, em uma rede funciona tambm como um servidor. Para que o sinal da internet que chega ao servidor seja redistribudo para os computadores da rede, necessria a criao de um servidor DHCP, conforme mostra a Figura 25.

FIGURA 25 Criao de servidor DHCP A conexo com a internet depende de cada um desses mtodos. A quantidade de funcionalidades deste sistema muito vasta, por isso necessrio uma grande ateno com essa primeira etapa do processo de configurao do servidor, pois a conectividade com a internet um item fundamental para que o sistema funcione amplamente.

6.4 Proxy
Outra funcionalidade muito importante do Mikrotik o Proxy, um item de segurana importantssimo em uma rede, pois atravs dele possvel implementaes como: bloqueio de sites, armazenamento de pginas na memria cache, entre outros. O Proxy uma ferramenta de extrema importncia, pois com ele, todos os dados que trafegam na rede so redirecionados ao servidor, assim este pode selecionar que pode ser acessado ou no, realizando assim o controle de sites. O sistema em questo possui funcionalidades que implementam regras para o controle de sites, como pode ser visto na Figura 26.

49

FIGURA 26- Configurao do Web Proxy Outro ponto importante do Proxy o armazenamento das pginas na memria cache, sendo que toda vez que uma pgina acessada, seu contedo esttico j est armazenado na memria do servidor, tornando os acessos muito mais rpidos.

FIGURA 27 Seleo do Tamanho da memria Cache O funcionamento de um web Proxy se baseia no redirecionamento da porta padro para uma porta no servidor, de modo que todas as requisies feitas pelos clientes passem pelo servidor e este avalie esta requisio, bloqueando ou liberando esta requisio. No Mikrotik, esse redirecionamento feito para a porta 3128, como mostrado na Figura 28.

50

FIGURA 28 Redirecionamento de porta Uma das maiores funcionalidades de um Web Proxy o controle de acesso a alguns sites. Para esse controle acontecer, a ferramenta Mikrotik permite a incluso de regras para bloqueio de sites, como endereo dos mesmos ou palavras-chave. Na figura 29 apresentado um exemplo de regra de bloqueio de site por palavra-chave, neste caso a palavra globo.

FIGURA 29 Bloqueio de site (Bloqueio de todos os sites que contenham a palavra globo)

51

6.5 Controle de Banda


Em uma rede que possui muitos usurios conectados, imprescindvel que se faa uma limitao da banda que cada usurio poder utilizar, pois se todos eles utilizarem sem esse cuidado, a rede pode ficar seriamente sobrecarregada. O Mikrotik possui uma funcionalidade para limitar a banda da internet que cada computador da rede pode utilizar. FIGURA 30 Controle de banda

6.6 Controle de acesso


Uma das maiores vantagens de uma rede wireless a mobilidade que ela proporciona para os seus usurios, pois os equipamentos no ficam presos por cabos de transmisso de dados, j que esta acontece atravs do ar. Porm isto tambm pode ser considerado uma desvantagem, pois o meio de transmisso wireless sem medidas de segurana implementadas no consegue controlar quem est fazendo uso da rede. Uma soluo para esse problema o controle de acesso, pois assim somente usurios previamente cadastrados podero usufruir da rede. O Mikrotik possui um sistema de Hotspot para realizar esse controle.

52

FIGURA 31 Configurao do Hotspot Como importante meio de defesa em uma rede wireless, somente os usurios previamente cadastrados podem tem acesso mesma. No Winbox, possvel cadastrar diversos usurios com seu nome e senha, a fim de que o Mikrotik possa autentic-los toda vez que este for acessar a internet.

FIGURA 32 Cadastro de usurios no Hotspot Essa ferramenta de controle de acesso permite que somente usurios autorizados consigam acessar a internet. Ento toda vez que for aberto o navegador exibida a tela de autenticao de usurio, conforme apresentado na Figura 33.

53

FIGURA 33 Tela inicial do Navegador com controle de acesso Aps a autenticao atravs do nome de usurio e senha, o acesso internet liberado e aparece na tela uma mensagem de boas vindas e informaes sobre o acesso, como mostrado na Figura 34.

FIGURA 34 Tela inicial aps login

54

6.7 Configurao Wireless


O servidor Mikrotik utilizado neste projeto contm uma placa wireless para enviar o sinal para os demais dispositivos da rede. Para que os usurios da rede pudessem acessar o servidor sem fio, foi necessria a criao de uma rede para esse servidor, com SSID e chave WPA. A chave WPA um outro quesito de segurana em rede wireless muito importante, pois somente usurios que possuam a chave conseguem acessar a rede.

FIGURA 35 Configurao Wireless Um fator de segurana muito importante da rede wireless a implantao de uma chave de acesso, pois somente usurios que portem a mesma podem ter acesso rede. Atualmente, uma das chaves mais utilizadas a WPA e a WPA2, pois esta possui maior segurana que a chave WEP. Atravs do Winbox possvel a configurao dessas chaves para garantir segurana no trafego dos dados na rede, como mostrado na Figura 36.

55

FIGURA 36 Configurao da chave WPA Ao utilizar o Mikrotik RouterOS, no basta apenas a criao de uma chave WPA, preciso realizar a ativao da mesma. Ento, aps a especificao da chave necessrio ativla, como mostrado na Figura 37.

FIGURA 37 Ativando a chave para a rede

56

Como mostra a Figura 38, quando feita a configurao de chave WPA no Winbox, os computadores clientes ao acessarem pela rede wireless do Mikrotik, so levados tela de digitao da chave de segurana e, se este possuir a chave, possvel se conectar rede e internet, conforme mostrado na Figura 39. Atravs das configuraes realizadas no Mikroik neste projeto, possvel se obter uma rede wireless segura para a transmisso de dados e tambm para uma navegao segura na internet, podendo ter um controle sobre quem acessa e sobre o que acessado atravs desta rede.

FIGURA 38 Conectando com a chave WPA

FIGURA 39 Conexo bem sucedida na rede.

57

7 CONCLUSO
Atravs deste projeto foi possvel visualizar a importncia da implementao da segurana em uma rede sem fio, atravs do estudo da mesma, de suas vulnerabilidades e das medidas de segurana mais utilizadas. Uma rede sem fio necessita especialmente de medidas de segurana eficazes j que seu controle de acesso mais difcil de ser feito, pois o meio de transmisso o ar e, sem ferramentas de segurana o acesso rede e aos dados transmitidos atravs dela fica praticamente irrestrito, permitindo que usurios maliciosos comprometam os dados e a rede como um todo. Dentre as inmeras ferramentas que existem atualmente, a escolhida para este projeto foi o sistema operacional Mikrotik RouterOS, que se mostrou eficiente quanto aos requisitos esperados para a implementao de medidas de segurana e controle de acesso uma rede wireless. Como se trata de um sistema simples de se operar e configurar, com conhecimentos bsicos de rede se torna possvel transformar essa ferramenta em um gerenciador de rede com bons nveis de segurana e de controle de acesso aos usurios, tornando assim a rede em que ele est implementado bastante confivel. Algumas funcionalidades que foram implementadas atravs do Mikrotik so: gerenciamento de acesso atravs de hotspot, controle de banda, Web Proxy, controle de sites, chave de segurana, entre outras configuraes pertinentes para o funcionamento das funcionalidades descritas anteriormente. Com essas implementaes realizadas, pode-se notar um bom grau de segurana na rede wireless que foi projetada para este trabalho de concluso de curso.

58

8 SUGESTES PARA TRABALHOS FUTUROS


Implementao de novos mtodos de segurana com a uililizao da ferramenta Mikrotik RouterOs, j que esta apresenta uma vasta gama de possibilidades. Estudo mais aprofundado da ferramenta utilizada no projeto e suas possveis atualizaes. Estudo da atuao da ferramenta em redes diferentes da apresentada no projeto e suas possveis funcionalidades diferentes. Maior aprofundamento nas ferramentas de ataque e seu impacto nos mecanismos de defesa do Mikrotik RouterOs e maneiras de corrigir possveis falhas de segurana.

9 REFERNCIAS BIBLIOGRFICAS

59

CABRAL, Tlio Ernandez. Provedor Completo com Mikrotik - Tudo o que voc precisa, Bahia, 2007. MORAES, Alexandre Fernandes de. Redes Sem Fio Instalao, Configurao e Segurana Fundamentos, 1a Ed. Rio de Janeiro: Editora rica, 2011.

RUFINO, Nelson Murilo de O.,Segurana em Redes Sem Fio, 3. Ed. So Paulo: Novatec, 2011. SOARES, Luiz Fernando G.; LEMOS, Guido; COLCHER, Srgio. Redes de Computadores: das LANs, MANs e WANs s redes ATM , 2 Ed, Rio de Janeiro: Ed. Campus, 1995. TANENBAUM, A. S. Redes de Computadores. 4 Ed., Editora Campus (Elsevier), 2003. TAROUCO, Liane Margarida Rockenbach, Redes de Comunicao de dados, 3 Ed, Rio de Janeiro: LTC Livros tcnicos e Cientficos Editora S.A., 1984. TORRES, Gabriel. Redes de Computadores Curso Completo. 1 Ed., Rio de Janeiro: Editora Axcel Books, 2001.

Das könnte Ihnen auch gefallen