Segurança em Redes sem Fio

Conceitos, ameaças, ataques, defesas e estudos de caso em um guia interativo inspirado na 4ª edição do livro de Nelson Murilo de O. Rufino.

Sobre o livro

“Segurança em Redes sem Fio” (4ª edição) apresenta uma visão abrangente de como proteger redes Wi‑Fi e outras tecnologias sem fio. Cobre fundamentos, padrões, ameaças, ataques e defesas, além de estudos de caso e tópicos como Bluetooth.

Por que importa

  • Conectividade onipresente amplia a superfície de ataque.
  • Dados sensíveis trafegam por meios compartilhados (meio aéreo).
  • Compliance e privacidade exigem controles adequados.

Para quem é

  • Profissionais de redes e segurança
  • Estudantes e entusiastas
  • Gestores e responsáveis por conformidade

Conceitos fundamentais

Fundamentos como confidencialidade, integridade, disponibilidade (CIA), autenticação, autorização e contabilização (AAA) sustentam a segurança em redes sem fio.

  • Modelos OSI/TCP-IP: onde a segurança é aplicada (camadas 1–7).
  • Espectro e modulação: limitações físicas impactam confiabilidade e segurança.
  • Topologias: infraestrutura, ad-hoc, mesh influenciam controle e exposição.
  • Ameaças: passivas (eavesdropping) e ativas (MITM, injeção, DoS).

Mecanismos de segurança

Padrões Wi‑Fi

  • WEP: obsoleto; IV curto e RC4 vulnerável.
  • WPA/WPA2: TKIP (transitório) e AES-CCMP; PSK e 802.1X.
  • WPA3: SAE, proteção contra dicionário e forward secrecy.

Autenticação e controle de acesso

  • 802.1X/EAP com RADIUS
  • Captive portal (riscos e boas práticas)
  • Segmentação: VLANs, SSIDs múltiplos, ACLs

Criptografia e integridade

  • AES-CCMP/GCMP, PMF (802.11w) para proteger management frames
  • Chaves: PSK vs. enterprise; rotação e derivação

Riscos e ameaças

  • Redes falsas (Evil Twin) e Rogue APs
  • Sniffing e wardriving
  • Deautenticação/Desassociação e outros DoS
  • Quebra de senha PSK por dicionário ou força bruta
  • Vazamento via IoT e BYOD

Impactos: exposição de dados, pivoting de rede, indisponibilidade, danos reputacionais e sanções legais.

Técnicas e ferramentas de ataque

Técnicas

  • Captura de handshake e cracking offline
  • MITM via proxy e captive portal malicioso
  • Beacon/probe spoofing e karma attacks
  • Exploração de WPS (PIN)

Ferramentas (uso ético)

  • Monitoramento: airodump‑ng, Kismet
  • Injeção/ataque: aireplay‑ng, mdk4
  • Cracking: hashcat, aircrack‑ng
  • Frameworks: bettercap, wifite

Atenção: utilize apenas em ambientes autorizados, para fins de teste e melhoria de segurança.

Métodos de defesa

Boas práticas

  • Preferir WPA3; se não, WPA2‑Enterprise
  • Desabilitar WPS, TKIP e PMK caching inseguro
  • Ativar PMF (802.11w)
  • Segmentar IoT/Convidados em VLAN/SSID dedicados
  • Roteiro de senhas/802.1X e MDM/Zero Trust

Monitoramento e resposta

  • WIDS/WIPS para detectar Rogue AP, deauth e spoofing
  • Telemetria do controlador e logs RADIUS
  • Playbooks de resposta a incidentes

Checklist rápido

  • WPA3/PMF habilitados
  • WPS desabilitado
  • SSIDs separados para convidados/IoT
  • Políticas de senha/802.1X ativas
  • Alertas WIDS configurados

Estudos de caso

Hotspot público — risco de Evil Twin

Em um café, um atacante cria um SSID idêntico ao oficial. Usuários sem validação de certificado EAP conectam-se ao rogue AP, expondo credenciais e tráfego. Mitigação: 802.1X com validação de CA, captive portal com HTTPS estrito e banners de conscientização.

Indústria — IoT e segmentação

Dispositivos IoT legados compartilham credenciais PSK e permitem pivoting. Mitigação: WPA2‑Enterprise por dispositivo (certificados), microsegmentação, NAC e inventário ativo.

Educação — alta densidade

Ambiente denso sofre deauth e contenção. Mitigação: PMF, gerenciamento de canal/ potência, rate limiting e WIPS.

Bluetooth: riscos e proteção

Ameaças

  • Bluejacking, Bluesnarfing, Bluebugging
  • Vulnerabilidades em pairing/LE Secure Connections
  • Rastreamento por beacons

Defesas

  • Ocultar visibilidade e usar PIN/códigos fortes
  • Manter firmware atualizado; remover pareamentos antigos
  • Desativar serviços não utilizados e BLE quando ocioso

Quiz rápido

Teste seu entendimento. Não há pegadinhas — respostas aparecem ao final.