Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11

Detalhes bibliográficos
Autor(a) principal: Soares, Leonardo Fiório
Data de Publicação: 2023
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da Universidade Federal Fluminense (RIUFF)
Texto Completo: http://app.uff.br/riuff/handle/1/30593
Resumo: As tecnologias de rede sem fio são amplamente utilizadas atualmente como infraestrutura de conectividade de dispositivos, fornecendo acesso à Internet, compartilhamento de recursos e criando redes locais. O crescimento de seu uso se deve a várias características que tornam vantajosa sua implementação nos cenários mais variados. Flexibilidade, robustez e escalabilidade são qualidades facilmente observadas em redes sem fio e tornam cada vez mais atraente essa opção. No entanto, a tecnologia em questão não possui apenas bons atributos. Essa tecnologia também apresenta vulnerabilidades de segurança e que são ainda mais agravadas pela sua forma de funcionamento. Por operar no ar como meio físico, uma segurança ineficiente pode permitir que agentes maliciosos manipulem indevidamente dados trafegados na rede sem fio. Este trabalho tem o objetivo de demonstrar o funcionamento de ataques de ferramentas amplamente disponibilizadas na Internet à roteadores de redes sem fio padrão IEEE 802.11 protegidas por Wi-Fi Protected Access (WPA), WPA 2 ou Wired Equivalent Privacy (WEP). Demonstra-se também a facilidade com que essas ferramentas podem ser manuseadas mesmo por pessoas que não possuam conhecimento técnico avançado sobre o assunto bem como algumas faltas de cuidado dos usuários nas configurações dos pontos de acesso. O trabalho consiste em três etapas. Na primeira etapa são realizados estudos sobre os protocolos de segurança. Na segunda, é feita uma tentativa de invasão em um grupo de redes sem fio localizadas nos campi da Universidade Federal Fluminense buscando explorar fragilidade das senhas configuradas através de ataques de dicionário e vulnerabilidades conhecidas nos protocolos dos roteadores. Já na terceira etapa o alvo é a vulnerabilidade Krack Attacks. Configura-se uma rede sem fio com um algoritmo para identificação das vulnerabilidades do Krack Attack nas implementações dos clientes de redes sem fio nos dispositivos. Para teste, um grupo de dispositivos é conectado e os resultados do algoritmo são analisados. É possível concluir que na maioria dos casos os dispositivos se mantêm vulneráveis devido a falta de cuidado dos usuários e administradores na criação de senhas seguras e em atualizar os softwares utilizados para correção de falhas de segurança
id UFF-2_e6ba031e1868921a5cc8e89a54efde63
oai_identifier_str oai:app.uff.br:1/30593
network_acronym_str UFF-2
network_name_str Repositório Institucional da Universidade Federal Fluminense (RIUFF)
repository_id_str 2120
spelling Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11WPAWPA2WEPAtaquesSegurançaRedes sem fioRede sem fioSegurança de dados on-lineCriptografia de dados (Computação)AttacksSafetyWireless networksAs tecnologias de rede sem fio são amplamente utilizadas atualmente como infraestrutura de conectividade de dispositivos, fornecendo acesso à Internet, compartilhamento de recursos e criando redes locais. O crescimento de seu uso se deve a várias características que tornam vantajosa sua implementação nos cenários mais variados. Flexibilidade, robustez e escalabilidade são qualidades facilmente observadas em redes sem fio e tornam cada vez mais atraente essa opção. No entanto, a tecnologia em questão não possui apenas bons atributos. Essa tecnologia também apresenta vulnerabilidades de segurança e que são ainda mais agravadas pela sua forma de funcionamento. Por operar no ar como meio físico, uma segurança ineficiente pode permitir que agentes maliciosos manipulem indevidamente dados trafegados na rede sem fio. Este trabalho tem o objetivo de demonstrar o funcionamento de ataques de ferramentas amplamente disponibilizadas na Internet à roteadores de redes sem fio padrão IEEE 802.11 protegidas por Wi-Fi Protected Access (WPA), WPA 2 ou Wired Equivalent Privacy (WEP). Demonstra-se também a facilidade com que essas ferramentas podem ser manuseadas mesmo por pessoas que não possuam conhecimento técnico avançado sobre o assunto bem como algumas faltas de cuidado dos usuários nas configurações dos pontos de acesso. O trabalho consiste em três etapas. Na primeira etapa são realizados estudos sobre os protocolos de segurança. Na segunda, é feita uma tentativa de invasão em um grupo de redes sem fio localizadas nos campi da Universidade Federal Fluminense buscando explorar fragilidade das senhas configuradas através de ataques de dicionário e vulnerabilidades conhecidas nos protocolos dos roteadores. Já na terceira etapa o alvo é a vulnerabilidade Krack Attacks. Configura-se uma rede sem fio com um algoritmo para identificação das vulnerabilidades do Krack Attack nas implementações dos clientes de redes sem fio nos dispositivos. Para teste, um grupo de dispositivos é conectado e os resultados do algoritmo são analisados. É possível concluir que na maioria dos casos os dispositivos se mantêm vulneráveis devido a falta de cuidado dos usuários e administradores na criação de senhas seguras e em atualizar os softwares utilizados para correção de falhas de segurançaToday wireless technologies are widely used as a device connectivity infrastructure in order to provide Internet access, resource sharing, and local networks deployments. The increasing use of these technologies is explained by the fact that several of its characteristics make its implementation advantageous in different scenarios. Flexibility, robustness, and scalability are qualities that are easily observed in wireless networks and make this kind of networks attractive. However, these networks have not only good attributes. Wireless networks do also have security vulnerabilities that are further impacted by its operating, the air is the physical medium and thus malicious agents are able to tamper data over the wireless networks. This work aims at demonstrating how some of the widely distributed attack tools against IEEE 802.11 routers work. We assume those routers are protected by Wi-Fi Protected Access (WPA), WPA 2, or Wired Equivalent Privacy (WEP). We also demonstrate how easy these tools can be handle even by people who do not have advanced technical knowledge on the subject as well as some lack of care of the users in the access point configurations. This work has three stages. In the first stage, studies are carried out on security protocols. In the second stage, we have tried to intrude a set of wireless networks located on the campi of the Fluminense Federal University, seeking to exploit weak passwords through dictionary attacks and known vulnerabilities in routers protocols. In the third step the target is the Krack Attack vulnerability. A wireless network with an algorithm for identifying Krack Attack vulnerabilities is configured. For testing, a group of devices is connected and the results of the algorithm are analyzed. We conclude that in most cases the devices remain vulnerable due to the lack of care taken by users and administrators in creating secure passwords and in updating softwares used to fix vulnerabilities33 p.Moraes, Igor MonteiroAlbuquerque, Célio Vinicius Neves deMedeiros, Dianne Scherly Varela deMattos, Diogo Menezes FerrazaniSoares, Leonardo Fiório2023-09-26T14:25:03Z2023-09-26T14:25:03Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfSOARES, Leonardo Fiório. Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11. 2018. 33 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2018.http://app.uff.br/riuff/handle/1/30593CC-BY-SAinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da Universidade Federal Fluminense (RIUFF)instname:Universidade Federal Fluminense (UFF)instacron:UFF2023-09-26T14:25:07Zoai:app.uff.br:1/30593Repositório InstitucionalPUBhttps://app.uff.br/oai/requestriuff@id.uff.bropendoar:21202024-08-19T11:17:01.988626Repositório Institucional da Universidade Federal Fluminense (RIUFF) - Universidade Federal Fluminense (UFF)false
dc.title.none.fl_str_mv Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
title Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
spellingShingle Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
Soares, Leonardo Fiório
WPA
WPA2
WEP
Ataques
Segurança
Redes sem fio
Rede sem fio
Segurança de dados on-line
Criptografia de dados (Computação)
Attacks
Safety
Wireless networks
title_short Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
title_full Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
title_fullStr Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
title_full_unstemmed Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
title_sort Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
author Soares, Leonardo Fiório
author_facet Soares, Leonardo Fiório
author_role author
dc.contributor.none.fl_str_mv Moraes, Igor Monteiro
Albuquerque, Célio Vinicius Neves de
Medeiros, Dianne Scherly Varela de
Mattos, Diogo Menezes Ferrazani
dc.contributor.author.fl_str_mv Soares, Leonardo Fiório
dc.subject.por.fl_str_mv WPA
WPA2
WEP
Ataques
Segurança
Redes sem fio
Rede sem fio
Segurança de dados on-line
Criptografia de dados (Computação)
Attacks
Safety
Wireless networks
topic WPA
WPA2
WEP
Ataques
Segurança
Redes sem fio
Rede sem fio
Segurança de dados on-line
Criptografia de dados (Computação)
Attacks
Safety
Wireless networks
description As tecnologias de rede sem fio são amplamente utilizadas atualmente como infraestrutura de conectividade de dispositivos, fornecendo acesso à Internet, compartilhamento de recursos e criando redes locais. O crescimento de seu uso se deve a várias características que tornam vantajosa sua implementação nos cenários mais variados. Flexibilidade, robustez e escalabilidade são qualidades facilmente observadas em redes sem fio e tornam cada vez mais atraente essa opção. No entanto, a tecnologia em questão não possui apenas bons atributos. Essa tecnologia também apresenta vulnerabilidades de segurança e que são ainda mais agravadas pela sua forma de funcionamento. Por operar no ar como meio físico, uma segurança ineficiente pode permitir que agentes maliciosos manipulem indevidamente dados trafegados na rede sem fio. Este trabalho tem o objetivo de demonstrar o funcionamento de ataques de ferramentas amplamente disponibilizadas na Internet à roteadores de redes sem fio padrão IEEE 802.11 protegidas por Wi-Fi Protected Access (WPA), WPA 2 ou Wired Equivalent Privacy (WEP). Demonstra-se também a facilidade com que essas ferramentas podem ser manuseadas mesmo por pessoas que não possuam conhecimento técnico avançado sobre o assunto bem como algumas faltas de cuidado dos usuários nas configurações dos pontos de acesso. O trabalho consiste em três etapas. Na primeira etapa são realizados estudos sobre os protocolos de segurança. Na segunda, é feita uma tentativa de invasão em um grupo de redes sem fio localizadas nos campi da Universidade Federal Fluminense buscando explorar fragilidade das senhas configuradas através de ataques de dicionário e vulnerabilidades conhecidas nos protocolos dos roteadores. Já na terceira etapa o alvo é a vulnerabilidade Krack Attacks. Configura-se uma rede sem fio com um algoritmo para identificação das vulnerabilidades do Krack Attack nas implementações dos clientes de redes sem fio nos dispositivos. Para teste, um grupo de dispositivos é conectado e os resultados do algoritmo são analisados. É possível concluir que na maioria dos casos os dispositivos se mantêm vulneráveis devido a falta de cuidado dos usuários e administradores na criação de senhas seguras e em atualizar os softwares utilizados para correção de falhas de segurança
publishDate 2023
dc.date.none.fl_str_mv 2023-09-26T14:25:03Z
2023-09-26T14:25:03Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv SOARES, Leonardo Fiório. Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11. 2018. 33 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2018.
http://app.uff.br/riuff/handle/1/30593
identifier_str_mv SOARES, Leonardo Fiório. Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11. 2018. 33 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2018.
url http://app.uff.br/riuff/handle/1/30593
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv CC-BY-SA
info:eu-repo/semantics/openAccess
rights_invalid_str_mv CC-BY-SA
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da Universidade Federal Fluminense (RIUFF)
instname:Universidade Federal Fluminense (UFF)
instacron:UFF
instname_str Universidade Federal Fluminense (UFF)
instacron_str UFF
institution UFF
reponame_str Repositório Institucional da Universidade Federal Fluminense (RIUFF)
collection Repositório Institucional da Universidade Federal Fluminense (RIUFF)
repository.name.fl_str_mv Repositório Institucional da Universidade Federal Fluminense (RIUFF) - Universidade Federal Fluminense (UFF)
repository.mail.fl_str_mv riuff@id.uff.br
_version_ 1811823712486293504