IEEE 802.11:

 Ao contrario das redes cabeadas, onde podemos considerar que a informação está confinada ao meio, as redes definidas pelo padrão IEEE 802.11 baseiam-se nas comunicações através de ondas de rádio. Dessa forma, as informações que trafegam por elas estão disponíveis a qualquer dispositivo capaz de se conectar a rede (através de um receptor/transmissor de rádio) oferecendo, portanto, uma série de vulnerabilidades.
Para entender melhor essas "vulnerabilidades", é preciso introduzir alguns conceitos que são de extrema importância para o conceito de segurança em redes de computadores. São eles:
- Confidencialidade;
- Integridade;
- Autenticidade;
- Disponibilidade;


A confidencialidade, também referenciada como privacidade, impede que pessoas não autorizadas tenham acesso a informação.
A Integridade garante que a informação está consistente, ou seja, que ela não foi criada, alterada ou apagada sem autorização.
A autenticidade garante a identidade de quem está executando uma determinada ação (e, também, a não-repudiação, que previne que alguém negue a autoria de uma determinada ação).
A disponibilidade garante que a informação estará disponível no momento desejado.


Sendo assim, classifica-se como ameaça qualquer manipulação de dados capaz de prejudicar a confidencialidade, a integridade, a autenticidade e a disponibilidade dos quadros trocados. Podendo ser classificada como:
passiva - quando o “intruso” é capaz de receber e armazenar os quadros que trafegam na rede;
e ativa - quando, além de ter acesso aos quadros que estão sendo transmitidos, ele também é capaz de alterar, criar e inseri-los  na rede.     


Segue abaixo alguns dos principais tipos de ataque a uma rede wi-fi:


- Eavesdropping:
O intruso monitora passivamente os dados que trafegam na rede. Ele aproveita o meio inseguro somente para roubar informação.


- Message Injection:
Forma ativa de “Eavesdropping”.


- Man-in-the-Middle:
O intruso intercepta uma conexão de rede sem fio. Ele é capaz de ler e de modificar as mensagens que trafegam, sendo que as vítimas não possuem conhecimento que sua ligação foi comprometida.
A diferença entre ele e “Message Injection” é que em “Man-in-the-Middle” é necessário que o invasor participe da comunicação constantemente.


-Denial of Service:
Não necessita que o atacante invada a rede ou que tenha acesso a mesma. Ele impede ou proíbe o uso normal, o gerenciamento das redes ou dispositivos da rede para os usuários legítimos.
O foco deste ataque não é extrair informações confidenciais ou modificar dados, mas sim tornar inacessível o acesso.


- Session Hijacking:
O invasor apossa-se do controle de uma sessão depois que os dispositivos sem fio terminam de fazer a autenticação e se faz passar por um deles a fim de obter possíveis conexões sem chamar a atenção do outro. O invasor, portanto, estará apto a receber todos os pacotes destinados ao dispositivo sequestrado e, também, a enviar pacotes como se fosse de sua autoria.


- Replay
É uma forma de ataque à rede em que uma transmissão válida de dados é maliciosamente atrasada ou repetida. Isto é realizada por um intruso que intercepta os dados e os retransmite.


- Bit-flipping
É um ataque na cifra de criptografia em que o intruso pode mudar o texto criptografado de tal forma que resulta em uma mudança previsível do texto simples, embora o intruso não consiga compreender o texto simples em si. Este tipo de ataque não é direto contra a própria cifra, mas sim contra uma determinada mensagem ou série de mensagens.
Em casos extremos, isso pode se tornar um ataque DoS contra todas as mensagens num canal particular que utilize essa cifra.
O ataque é especialmente perigoso quando o intruso conhece o formato da mensagem. Nessa situação, o intruso pode inserir na rede uma mensagem similar mas com algum conteúdo importante alterado. Por exemplo, uma mudança no endereço de destino pode alterar a rota da mensagem de um jeito que irá forçar a re-encriptação da mesma com uma cifra mais fraca, possibilitando assim que a mensagem seja decifrada.



Com o objetivo de cobrir as falhas de segurança presentes nas redes que seguem o padrão IEEE 802.11, em 1999 foi criado o protocolo Wired Equivalent Privacy (WEP) que, como o próprio nome já diz, tinha a finalidade de proporcionar às redes sem fio o mesmo nível de segurança presente nas redes locais Ethernet.