Skip to main content

Wi-fi

1. Introdução

O Wi-Fi é a tecnologia que permite a comunicação de dispositivos por meio de ondas de rádio, formando redes locais sem fio, conhecidas como WLANs (Wireless Local Area Networks). O termo é comercial, mas é baseado nos padrões IEEE 802.11, que definem as especificações técnicas para comunicação em redes sem fio.

Embora o Wi-Fi opere na camada física e na camada de enlace do modelo OSI, seu comportamento e segurança têm implicações diretas em todas as camadas superiores, especialmente na segurança da informação.

2. Fundamentos da Comunicação Sem Fio

Wi-Fi utiliza modulação de ondas eletromagnéticas para transmitir dados em frequências específicas, geralmente:

  • 2,4 GHz (mais suscetível a interferência, maior alcance)

  • 5 GHz (menos congestionado, menor alcance)

  • 6 GHz (Wi-Fi 6E e Wi-Fi 7 – em expansão, menos interferência)

Essas frequências são divididas em canais, e os dispositivos devem estar sintonizados no mesmo canal para se comunicar.

Ring

3. Arquitetura da Rede Wi-Fi

3.1 Componentes principais

Access Point (AP): dispositivo que atua como ponto central, transmitindo o sinal e controlando o tráfego sem fio.

Estação (STA – Station): qualquer dispositivo cliente, como notebooks, smartphones, câmeras IP.

Distribuição (DS – Distribution System): a infraestrutura (geralmente cabeada) que conecta os APs à rede principal.

3.2 Modos de operação

Infraestrutura: APs centralizam a comunicação. Todos os dispositivos se comunicam através do AP. Esse é o modo mais comum.

Ad hoc (IBSS – Independent Basic Service Set): dispositivos se conectam entre si diretamente, sem AP.

Mesh: APs também se comunicam entre si sem fio, formando uma rede com múltiplos caminhos e alta tolerância a falhas.

4. Camada Física (PHY Layer)

A camada física do Wi-Fi define como os bits são codificados em sinais de rádio.

4.1 Técnicas utilizadas

OFDM (Orthogonal Frequency Division Multiplexing): divide o canal em múltiplas subportadoras. Usado em 802.11a/g/n/ac/ax.

DSSS (Direct Sequence Spread Spectrum): espalha o sinal em uma faixa maior de frequência. Usado no 802.11b.

4.2 Padrões 802.11

Padrões

PadrãoAnoFrequênciaLargura de CanalVelocidade MáximaObservações
802.11b19992,4 GHz22 MHz11 MbpsDSSS
802.11g20032,4 GHz20 MHz54 MbpsOFDM
802.11n20092,4/5 GHz20/40 MHz600 MbpsMIMO
802.11ac20135 GHz80/160 MHz6,9 GbpsMU-MIMO
802.11ax (Wi-Fi 6)20192,4/5 GHz20–160 MHz9,6 GbpsOFDMA, TWT
802.11be (Wi-Fi 7)~20242,4/5/6 GHzaté 320 MHz>30 GbpsEm desenvolvimento

5. Camada de Enlace: Acesso ao Meio

5.1 CSMA/CA

O Wi-Fi utiliza Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Como não é possível detectar colisões como no Ethernet, a rede tenta evitá-las, é por isso que você não fica tendo interferência quando outra pessoa fica acessando outro site no mesmo wi-fi que você.

  • O dispositivo escuta o meio.

  • Se estiver livre, espera um tempo aleatório (backoff).

  • Pode usar RTS/CTS (Request to Send / Clear to Send) para negociar o uso do meio.

  • Após envio do quadro, espera um ACK (acknowledgement) para saber se foi recebido.

6. Associações e Autenticação

O processo de conexão entre uma estação e um AP é dividido em três fases principais:

6.1 Descoberta (Scanning)

  • Passiva: o STA escuta beacons transmitidos periodicamente pelo AP.

  • Ativa: o STA envia probe requests procurando por SSIDs (nomes de rede).

6.2 Autenticação

  • Pode ser aberta (sem verificação) ou baseada em senha/certificado.

  • Nos modos protegidos, usa-se um handshake criptográfico (ex: 4-Way Handshake do WPA2/WPA3).

6.3 Associação

O AP reserva recursos para o cliente e permite a troca de dados após associação bem-sucedida.

7. Segurança em Wi-Fi

Wi-Fi é naturalmente vulnerável, pois o meio de transmissão é aberto (qualquer um pode escutar), então existem alguns protocolos de segurança para tentar conter isso.

PadrãoCriptografiaVulnerabilidades
WEP (Wired Equivalent Privacy)RC4, chave estáticaFácil de quebrar; inseguro desde 2003
WPA (Wi-Fi Protected Access)TKIP (baseado em RC4)Suscetível a ataques de repetição
WPA2AES-CCMPPadrão por mais de uma década; WPA2-Enterprise com RADIUS é robusto
WPA3SAE (Simultaneous Authentication of Equals)Protege contra ataque de dicionário offline

7.1 WPA2-Personal vs WPA2-Enterprise

WPA2-Personal: usa uma PSK (Pre-Shared Key) comum a todos.

WPA2-Enterprise: usa autenticação individual via EAP (Extensible Authentication Protocol), geralmente com servidores RADIUS.

7.2 - Tipos de ataque em Rede Wi-fi

Tipo de AtaqueDescriçãoFerramentas
Captura de HandshakeCaptura de 4-way handshake para tentativa de brute-force da senhaaircrack-ng, hcxdumptool
Evil TwinCriação de AP falso com SSID idêntico ao legítimoairbase-ng, Wifiphisher
DeautenticaçãoEnvio de quadros de desautenticação para desconectar usuáriosaireplay-ng
Sniffing de tráfegoCaptura de dados de usuários não criptografadosWireshark, tcpdump
Rogue APAP conectado internamente por atacante, permitindo backdoorsManual ou via scripts

8. Como mantar a Segurança?

  • Evite WEP/WPA e sempre use WPA2 ou WPA3.

  • Prefira WPA2-Enterprise com autenticação 802.1X em ambientes corporativos.

  • Implemente VLANs separadas para visitantes, dispositivos IoT e usuários internos.

  • Monitore tentativas de conexão e use listas de controle de MAC com moderação (não são seguras contra spoofing).

  • Desative o SSID broadcast apenas se tiver razão técnica clara (segurança por obscuridade não é eficaz).

  • Acompanhe o espectro com ferramentas como Kismet e analise canais congestionados ou invasões.