Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11
Autor(a) principal: | |
---|---|
Data de Publicação: | 2023 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
Texto Completo: | http://app.uff.br/riuff/handle/1/30593 |
Resumo: | As tecnologias de rede sem fio são amplamente utilizadas atualmente como infraestrutura de conectividade de dispositivos, fornecendo acesso à Internet, compartilhamento de recursos e criando redes locais. O crescimento de seu uso se deve a várias características que tornam vantajosa sua implementação nos cenários mais variados. Flexibilidade, robustez e escalabilidade são qualidades facilmente observadas em redes sem fio e tornam cada vez mais atraente essa opção. No entanto, a tecnologia em questão não possui apenas bons atributos. Essa tecnologia também apresenta vulnerabilidades de segurança e que são ainda mais agravadas pela sua forma de funcionamento. Por operar no ar como meio físico, uma segurança ineficiente pode permitir que agentes maliciosos manipulem indevidamente dados trafegados na rede sem fio. Este trabalho tem o objetivo de demonstrar o funcionamento de ataques de ferramentas amplamente disponibilizadas na Internet à roteadores de redes sem fio padrão IEEE 802.11 protegidas por Wi-Fi Protected Access (WPA), WPA 2 ou Wired Equivalent Privacy (WEP). Demonstra-se também a facilidade com que essas ferramentas podem ser manuseadas mesmo por pessoas que não possuam conhecimento técnico avançado sobre o assunto bem como algumas faltas de cuidado dos usuários nas configurações dos pontos de acesso. O trabalho consiste em três etapas. Na primeira etapa são realizados estudos sobre os protocolos de segurança. Na segunda, é feita uma tentativa de invasão em um grupo de redes sem fio localizadas nos campi da Universidade Federal Fluminense buscando explorar fragilidade das senhas configuradas através de ataques de dicionário e vulnerabilidades conhecidas nos protocolos dos roteadores. Já na terceira etapa o alvo é a vulnerabilidade Krack Attacks. Configura-se uma rede sem fio com um algoritmo para identificação das vulnerabilidades do Krack Attack nas implementações dos clientes de redes sem fio nos dispositivos. Para teste, um grupo de dispositivos é conectado e os resultados do algoritmo são analisados. É possível concluir que na maioria dos casos os dispositivos se mantêm vulneráveis devido a falta de cuidado dos usuários e administradores na criação de senhas seguras e em atualizar os softwares utilizados para correção de falhas de segurança |
id |
UFF-2_e6ba031e1868921a5cc8e89a54efde63 |
---|---|
oai_identifier_str |
oai:app.uff.br:1/30593 |
network_acronym_str |
UFF-2 |
network_name_str |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
repository_id_str |
2120 |
spelling |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11WPAWPA2WEPAtaquesSegurançaRedes sem fioRede sem fioSegurança de dados on-lineCriptografia de dados (Computação)AttacksSafetyWireless networksAs tecnologias de rede sem fio são amplamente utilizadas atualmente como infraestrutura de conectividade de dispositivos, fornecendo acesso à Internet, compartilhamento de recursos e criando redes locais. O crescimento de seu uso se deve a várias características que tornam vantajosa sua implementação nos cenários mais variados. Flexibilidade, robustez e escalabilidade são qualidades facilmente observadas em redes sem fio e tornam cada vez mais atraente essa opção. No entanto, a tecnologia em questão não possui apenas bons atributos. Essa tecnologia também apresenta vulnerabilidades de segurança e que são ainda mais agravadas pela sua forma de funcionamento. Por operar no ar como meio físico, uma segurança ineficiente pode permitir que agentes maliciosos manipulem indevidamente dados trafegados na rede sem fio. Este trabalho tem o objetivo de demonstrar o funcionamento de ataques de ferramentas amplamente disponibilizadas na Internet à roteadores de redes sem fio padrão IEEE 802.11 protegidas por Wi-Fi Protected Access (WPA), WPA 2 ou Wired Equivalent Privacy (WEP). Demonstra-se também a facilidade com que essas ferramentas podem ser manuseadas mesmo por pessoas que não possuam conhecimento técnico avançado sobre o assunto bem como algumas faltas de cuidado dos usuários nas configurações dos pontos de acesso. O trabalho consiste em três etapas. Na primeira etapa são realizados estudos sobre os protocolos de segurança. Na segunda, é feita uma tentativa de invasão em um grupo de redes sem fio localizadas nos campi da Universidade Federal Fluminense buscando explorar fragilidade das senhas configuradas através de ataques de dicionário e vulnerabilidades conhecidas nos protocolos dos roteadores. Já na terceira etapa o alvo é a vulnerabilidade Krack Attacks. Configura-se uma rede sem fio com um algoritmo para identificação das vulnerabilidades do Krack Attack nas implementações dos clientes de redes sem fio nos dispositivos. Para teste, um grupo de dispositivos é conectado e os resultados do algoritmo são analisados. É possível concluir que na maioria dos casos os dispositivos se mantêm vulneráveis devido a falta de cuidado dos usuários e administradores na criação de senhas seguras e em atualizar os softwares utilizados para correção de falhas de segurançaToday wireless technologies are widely used as a device connectivity infrastructure in order to provide Internet access, resource sharing, and local networks deployments. The increasing use of these technologies is explained by the fact that several of its characteristics make its implementation advantageous in different scenarios. Flexibility, robustness, and scalability are qualities that are easily observed in wireless networks and make this kind of networks attractive. However, these networks have not only good attributes. Wireless networks do also have security vulnerabilities that are further impacted by its operating, the air is the physical medium and thus malicious agents are able to tamper data over the wireless networks. This work aims at demonstrating how some of the widely distributed attack tools against IEEE 802.11 routers work. We assume those routers are protected by Wi-Fi Protected Access (WPA), WPA 2, or Wired Equivalent Privacy (WEP). We also demonstrate how easy these tools can be handle even by people who do not have advanced technical knowledge on the subject as well as some lack of care of the users in the access point configurations. This work has three stages. In the first stage, studies are carried out on security protocols. In the second stage, we have tried to intrude a set of wireless networks located on the campi of the Fluminense Federal University, seeking to exploit weak passwords through dictionary attacks and known vulnerabilities in routers protocols. In the third step the target is the Krack Attack vulnerability. A wireless network with an algorithm for identifying Krack Attack vulnerabilities is configured. For testing, a group of devices is connected and the results of the algorithm are analyzed. We conclude that in most cases the devices remain vulnerable due to the lack of care taken by users and administrators in creating secure passwords and in updating softwares used to fix vulnerabilities33 p.Moraes, Igor MonteiroAlbuquerque, Célio Vinicius Neves deMedeiros, Dianne Scherly Varela deMattos, Diogo Menezes FerrazaniSoares, Leonardo Fiório2023-09-26T14:25:03Z2023-09-26T14:25:03Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfSOARES, Leonardo Fiório. Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11. 2018. 33 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2018.http://app.uff.br/riuff/handle/1/30593CC-BY-SAinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da Universidade Federal Fluminense (RIUFF)instname:Universidade Federal Fluminense (UFF)instacron:UFF2023-09-26T14:25:07Zoai:app.uff.br:1/30593Repositório InstitucionalPUBhttps://app.uff.br/oai/requestriuff@id.uff.bropendoar:21202024-08-19T11:17:01.988626Repositório Institucional da Universidade Federal Fluminense (RIUFF) - Universidade Federal Fluminense (UFF)false |
dc.title.none.fl_str_mv |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 |
title |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 |
spellingShingle |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 Soares, Leonardo Fiório WPA WPA2 WEP Ataques Segurança Redes sem fio Rede sem fio Segurança de dados on-line Criptografia de dados (Computação) Attacks Safety Wireless networks |
title_short |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 |
title_full |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 |
title_fullStr |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 |
title_full_unstemmed |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 |
title_sort |
Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11 |
author |
Soares, Leonardo Fiório |
author_facet |
Soares, Leonardo Fiório |
author_role |
author |
dc.contributor.none.fl_str_mv |
Moraes, Igor Monteiro Albuquerque, Célio Vinicius Neves de Medeiros, Dianne Scherly Varela de Mattos, Diogo Menezes Ferrazani |
dc.contributor.author.fl_str_mv |
Soares, Leonardo Fiório |
dc.subject.por.fl_str_mv |
WPA WPA2 WEP Ataques Segurança Redes sem fio Rede sem fio Segurança de dados on-line Criptografia de dados (Computação) Attacks Safety Wireless networks |
topic |
WPA WPA2 WEP Ataques Segurança Redes sem fio Rede sem fio Segurança de dados on-line Criptografia de dados (Computação) Attacks Safety Wireless networks |
description |
As tecnologias de rede sem fio são amplamente utilizadas atualmente como infraestrutura de conectividade de dispositivos, fornecendo acesso à Internet, compartilhamento de recursos e criando redes locais. O crescimento de seu uso se deve a várias características que tornam vantajosa sua implementação nos cenários mais variados. Flexibilidade, robustez e escalabilidade são qualidades facilmente observadas em redes sem fio e tornam cada vez mais atraente essa opção. No entanto, a tecnologia em questão não possui apenas bons atributos. Essa tecnologia também apresenta vulnerabilidades de segurança e que são ainda mais agravadas pela sua forma de funcionamento. Por operar no ar como meio físico, uma segurança ineficiente pode permitir que agentes maliciosos manipulem indevidamente dados trafegados na rede sem fio. Este trabalho tem o objetivo de demonstrar o funcionamento de ataques de ferramentas amplamente disponibilizadas na Internet à roteadores de redes sem fio padrão IEEE 802.11 protegidas por Wi-Fi Protected Access (WPA), WPA 2 ou Wired Equivalent Privacy (WEP). Demonstra-se também a facilidade com que essas ferramentas podem ser manuseadas mesmo por pessoas que não possuam conhecimento técnico avançado sobre o assunto bem como algumas faltas de cuidado dos usuários nas configurações dos pontos de acesso. O trabalho consiste em três etapas. Na primeira etapa são realizados estudos sobre os protocolos de segurança. Na segunda, é feita uma tentativa de invasão em um grupo de redes sem fio localizadas nos campi da Universidade Federal Fluminense buscando explorar fragilidade das senhas configuradas através de ataques de dicionário e vulnerabilidades conhecidas nos protocolos dos roteadores. Já na terceira etapa o alvo é a vulnerabilidade Krack Attacks. Configura-se uma rede sem fio com um algoritmo para identificação das vulnerabilidades do Krack Attack nas implementações dos clientes de redes sem fio nos dispositivos. Para teste, um grupo de dispositivos é conectado e os resultados do algoritmo são analisados. É possível concluir que na maioria dos casos os dispositivos se mantêm vulneráveis devido a falta de cuidado dos usuários e administradores na criação de senhas seguras e em atualizar os softwares utilizados para correção de falhas de segurança |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023-09-26T14:25:03Z 2023-09-26T14:25:03Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
SOARES, Leonardo Fiório. Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11. 2018. 33 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2018. http://app.uff.br/riuff/handle/1/30593 |
identifier_str_mv |
SOARES, Leonardo Fiório. Uma avaliação de vulnerabilidades em protocolos de autenticação para redes sem fio IEEE 802.11. 2018. 33 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) - Instituto de Computação, Universidade Federal Fluminense, Niterói, 2018. |
url |
http://app.uff.br/riuff/handle/1/30593 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
CC-BY-SA info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
CC-BY-SA |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Universidade Federal Fluminense (RIUFF) instname:Universidade Federal Fluminense (UFF) instacron:UFF |
instname_str |
Universidade Federal Fluminense (UFF) |
instacron_str |
UFF |
institution |
UFF |
reponame_str |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
collection |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) |
repository.name.fl_str_mv |
Repositório Institucional da Universidade Federal Fluminense (RIUFF) - Universidade Federal Fluminense (UFF) |
repository.mail.fl_str_mv |
riuff@id.uff.br |
_version_ |
1811823712486293504 |