SEGURANÇA EM REDES WIRELESS 802.11X



UNIVERSIDADE ESTADUAL DE GOIÁS
UNIDADE UNIVERSITÁRIA DE PORANGATU
CURSO DE SISTEMAS DE INFORMAÇÃO
SEGURANÇA EM REDES WIRELESS 802.11x
Saulo Crispim dos Santos
Porangatu/GO
2009
Saulo Crispim dos Santos
SEGURANÇA EM REDES WIRELESS 802.11X
Trabalho de Curso (TC) apresentado à
Universidade Estadual de Goiás (UEG) ? Unidade
Universitária de Porangatu ? como parte dos
requisitos para obtenção do grau de Bacharel em
Sistemas de Informação.
Orientador: Prof. Lynwood Livi de Souza
Porangatu/GO
2009
UNIVERSIDADE ESTADUAL DE GOIÁS
UNIDADE UNIVERSITÁRIA DE PORANGATU
TERMO DE APROVAÇÃO
SEGURANÇA EM REDES WIRELESS 802.11X
Saulo Crispim dos Santos
Trabalho de Curso (TC) apresentado à banca examinadora
em 18/12/2009, constituída pelos professores:
__________________________________________________________
Prof. Lynwood Livi de Souza ? Orientador / UEG
__________________________________________________________
Prof. Fernando Bonifácio Ferreira - Membro / UEG
__________________________________________________________
Prof. Dalton Soares Silva ? Membro / UEG
Porangatu/GO
Dez./2009
Dedico este trabalho a minha mãe Maria
de Fátima, ao meu Pai Benedito Crispim
por todo apoio, carinho e confiança que
depositaram em mim.
AGRADECIMENTOS
Agradeço primeiramente a Deus por ter me concedido coragem e sabedoria
para chegar até aqui me guiando e protegendo.
A Minha mãe Maria de Fátima dos Santos e ao meu pai Benedito Crispim,
que nunca me deixaram faltar amor, lealdade, companheirismo e sempre estão ao
meu lado me auxiliando e me encorajando as sempre ir em busca do sucesso.
A minhas irmãs Neuzeli e Neuserlei por todo apoio e carinho.
A toda minha família pelas orações, pedindo ao senhor que me guiasse e
pela colaboração em tudo que lhes eram solicitados não medindo esforços para me
ajudar.
A meu professor e Orientador Lynwood Livi de Souza pela sua dedicação,
paciência e sabedoria ao me direcionar ao conhecimento, acreditando sempre no
meu potencial no desenvolvimento deste trabalho.
Os professores componentes da banca, Raimundo Helder e Fernando
Bonifácio Ferreira pela generosidade, competência e disponibilidade que
apresentaram sempre que solicitados, agradeço por participaram na construção do
meu conhecimento, saibam que serão sempre lembrados.
A diretora Eunice de Faria e a Coordenadora do Curso de Sistemas de
Informação Ana Claudia Nunes por estar sempre presente.
A todos os professores do Curso de Sistemas de Informação que estiveram
ao meu lado durante todo esse período tão importante na minha vida.
A professora Andréia por toda ajuda, incentivo, companheirismo e pela
confiança no meu potencial.
A todos os meus amigos que sempre me acolheram nos momentos difíceis.
A todos que, direta ou indiretamente, estiveram ao meu lado durante esse
período, agradeço a todos que me estenderam a mão, aprendi muito com vocês.
A todos meu MUITO OBRIGADO!
"Tenha em mente que tudo que você aprende
na escola é trabalho de muitas gerações.
Receba essa herança, honre-a, acrescente a
ela e, um dia, fielmente, deposite-a nas mãos
de seus filhos"
(Albert Einstein, 1945)
RESUMO
O pressente trabalho titulado "Segurança em redes Wireless 802.11x" tem como
objetivo fornecer informações em nível de segurança para redes sem fio, analisando
métodos de proteção e possíveis vulnerabilidades, denotando assim meios para
diminuí-las. As redes wireless são um meio de comunicação que utilizam o ar para
transmissão de dados, estas transmissões são feitas através da rádiofrequencia
(transmissão por ondas de rádio). Para garantir a operabilidade deste sistema, ou
seja, para que ele trabalhe uniformemente com outras tecnologias a IEEE (Institute
of Eletrical and Eletronic Engineers) criou em 1997 o padrão 802.11x para redes
sem fio locais, que definiu dois tipos de transmissão, pela luz infravermelha e pelo
rádio dentro da faixa de 2.4-Ghz. Com o continuo desenvolvimento deste padrão
surgiram suas extensões, os maios usados são o 802.11b e 802.11g, o padrão
802.11g pode chegar a taxas de transmissão de 54 a 108 Mbps. Temos também o
padrão 802.11n que opera basicamente igual ao padrão b/g, porém, com
velocidades que podem ir de 100 a 500 Mbps, esta tecnologia não está disponível
ainda no Brasil. Uma questão a se preocupar em transmissões de dados pelo ar é a
segurança, por isso, foram implementadas a estes padrões o protocolo para cifrar os
dados para serem transmitidos, o WEP (Wired Equivalent Privacy), e
sucessivamente o WPA (Wi-Fi Protected Access) que corrige falhas do seu
antecessor. Existem vários programas para capturar informações de redes sem fio,
como o Netstumbler o Kismet, mas eles também podem ajudar administradores a
monitorarem a rede. Os ataques as redes sem fio atingem sempre os pontos mais
vulneráveis da rede que são os concentradores e os clientes, no que os
administradores devem aplicar todas as medidas de segurança cabíveis e ter
sempre a atenção redobrada para estes dois elementos.
Palavras-chave: Redes Wireless. Segurança. Vulnerabilidades. Métodos de
Proteção.
LISTA DE ILUSTRAÇÕES
Figura 1 Pilha OSI e TCP/IP ...................................................................................... 15
Figura 2 Formato do quadro do 802.11x ................................................................... 22
Figura 3 Verificando MAC e outras informações da rede em ambiente Windows. .... 23
Figura 4 Alguns concentradores permitem configurar a freqüência da transmissão. 27
Figura 5 Redes identificadas no Windows XP. .......................................................... 33
Figura 6 Tela principal do Airsnort em uso ................................................................ 39
Figura 7 Netstumbler em ação .................................................................................. 40
Figura 8 Kismet em ação........................................................................................... 42
Figura 9 específicos capturados no Ethereal ............................................................ 43
Figura 10 Configuração de endereço MAC ............................................................... 45
Figura 11 Airsnort descobre a chave ......................................................................... 47
Figura 12 Void11 em ação no método de autenticidade ........................................... 51
Figura 13 Concentrador com opção Enable brodcast SSID desabilitada .................. 53
SUMÁRIO
INTRODUÇÃO .......................................................................................................... 11
1 REDES DE COMPUTADORES E A PILHA DE PROTOCOLO TCP/IP ................ 14
1.1 Arquitetura TCP/IP .......................................................................................... 15
1.1.1 Papel de cada camada ............................................................................ 16
1.2 Redes Wireless ............................................................................................... 16
1.2.1 Redes wireless 802.11 ............................................................................ 17
1.2.2 Conceitos Básicos ................................................................................... 17
1.2.3 Padrões 802.11 ....................................................................................... 18
1.2.4 Camada Física ........................................................................................ 19
1.2.5 Técnicas de Transmissão ....................................................................... 19
1.2.6 Formato de um quadro no 802.11x ........................................................ 21
1.3 Endereçamento MAC ..................................................................................... 22
1.4 WEP (Wired Equivalent Privacy) ................................................................... 23
1.5 Wi-Fi Protected Access (WPA) ...................................................................... 24
1.6 Autenticação ................................................................................................... 25
2 RISCOS E AMEAÇAS ........................................................................................... 26
2.1 Problemas de segurança física ..................................................................... 26
2.2 Configuração de fábrica ................................................................................ 28
2.3 Negação de serviço (Denial of Service ? DoS) ............................................ 29
2.4 Mapeamento do ambiente ............................................................................. 29
2.4.1 Mapeamento passivo .............................................................................. 30
2.4.2 Geração de mapas .................................................................................. 31
2.4.3 Mapeamento ativo ................................................................................... 31
2.4.4 Mapeamento específico para redes sem fio ........................................... 32
2.5 Captura de tráfego .......................................................................................... 34
2.6 Acesso não autorizado em configurações básicas ..................................... 34
2.6.1 Configuração aberta ................................................................................ 35
2.6.2 Configuração fechada ............................................................................. 35
2.7 Vulnerabilidades nos protocolos WEP e WPA ............................................ 35
2.7.1 WEP ........................................................................................................ 35
2.7.2 WPA ........................................................................................................ 36
3 TÉCNICAS E PRINCIPAIS FERRAMENTAS DE ATAQUE .................................. 38
3.1 Preparação do ambiente ................................................................................ 38
3.1.1 Airsnort .................................................................................................... 38
3.1.2 Netstumbler ............................................................................................. 39
3.1.3 Kismet ..................................................................................................... 41
3.1.4 Ngrep ...................................................................................................... 42
3.1.5 Ethereal ................................................................................................... 43
3.2Substituição do MAC ..................................................................................... 45
3.3 Ataques do tipo "Man In The Middle" ........................................................... 46
3.4 Quebra de chaves WEP ................................................................................. 46
3.4.1 Airsnort .................................................................................................... 46
3.4.2 WepCrack ............................................................................................... 47
3.4.3 WepAttack ............................................................................................... 48
3.5 Redes Privadas Virtuais (Virtual Private Network - VPN) ............................ 48
3.6 Negação de serviço (DoS) ............................................................................. 50
3.6.1 Void11 ..................................................................................................... 50
4 PRINCIPAIS MÉTODOS DE DEFESA .................................................................. 52
4.1 Configurações do concentrador ................................................................... 52
4.1.1 Desabilitar a difusão do envio de ESSID (nome da rede) ....................... 52
4.1.2 Modificar o nome ESSID-padrão ............................................................. 53
4.1.3 Substituição do endereço MAC ............................................................... 54
4.1.4 Desabilitar acessos ao concentrador via rede sem fio ............................ 54
4.1.5 Ignorar clientes que enviam SSID igual a "ANY" ..................................... 55
4.1.6 Utilizar o concentrador em modo ponte (bridge) ..................................... 55
4.2 Geração de chaves WEP ................................................................................ 56
4.3 Defesa dos Equipamentos clientes .............................................................. 56
4.4 Configurações dos Clientes .......................................................................... 57
4.4.1 WEP ........................................................................................................ 57
4.4.2 WPA ........................................................................................................ 58
4.4.3 WPA-PSK................................................................................................ 59
4.4.4 WPA infra-estrutura (Interprise) .............................................................. 59
4.4.5 Virtual Private Network (VPN) ................................................................. 60
4.5 Certificados digitais ....................................................................................... 60
4.6 Detecção de ataques e monitoramento ........................................................ 61
CONSIDERAÇÕES FINAIS ...................................................................................... 62
REFERÊNCIAS ......................................................................................................... 63
INTRODUÇÃO
Na constante evolução das redes de computadores apoiada ao
desenvolvimento de tecnologias cada vez mais robustas, surgem soluções que
propiciam cada vez mais aos usuários maior mobilidade e simplicidade, uma delas é
a comunicação entre equipamentos através da radiofrequencia (comunicação por
ondas de rádio) que já foi de domínio dos entusiastas de rádio amador e dos
militares, agora é um método comum de comunicação de dados para telefones
celulares, PDAs (Personal digital assistants) e, o mais importante, LANs sem fio
(Wireless Local Area Networks - WLANs).
Os relatos das primeiras redes sem fio surgiram ainda na década de 70,
criada pela Universidade do Hawaii para interligar seus campus, situados em
diferentes ilhas. A partir de então, à medida que os processadores foram evoluindo e
tornando-se eficientes para gerenciar dados transmitidos por radiofrequencia, as
redes sem fio começaram a se destacar.
A uma série de tecnologias que são divergentes das redes sem fio (Padrões
802.11ª, Bluetooth etc.) que se diferem pela taxa de transmissão, alcance,
frequencia de operação - MHz (megahertz) entre outros, e o uso destas tecnologias
dependerão das necessidades da organização e do ambiente onde serão instaladas.
O tema proposto para este trabalho é a Segurança em redes wireless
802.11x, que trata justamente da análise de segurança em WLANs (Wireless Local
Área Network), traduzindo, em redes locais sem fio, que vê como seu grande
problema a falta de conhecimento de ferramentas e procedimentos aplicados na
construção de um plano de segurança, por parte dos administradores deste tipo de
rede para que possa atingir altos níveis de segurança.
A segurança da informação é um elemento de vital importância para o
acompanhamento do crescimento vertical das transações via internet e do uso de
redes de computadores, pois hoje, é quase impossível para as grandes corporações
manterem a comunicação eficiente entre filiais, clientes e fornecedores, sem o
auxílio da internet ou de suas redes privadas.
As redes de computadores, da mesma forma que torna possível toda esta
comunicação, com o trânsito e o armazenamento de informações em computadores
ligados a redes deixam essas mesmas informações vulneráveis, tanto a erros
12
acidentais de usuários descuidados, quanto a ataques diretos de pessoas movidas
por má fé, ou simplesmente interessadas em invadir sistemas alheios e bisbilhotar
arquivos privados. Assim, a segurança da informação consiste na proteção
dispensada ás informações arquivadas em computadores contra ações não
autorizadas relativas a sua divulgação, transferência, modificação ou destruição
intencional ou acidental.
A segurança da Informação não é apenas um serviço ou uma política, é um
recurso imperativo e indispensável, que deve ser imposto, bem projetado e
acompanhar a educação de todo o corpo de profissionais que faz uso da TI
(Tecnologia da Informação).
E quando tratamos de segurança em redes sem fio a atenção deve dobrar,
pois, os dados são transmitidos pelo ar através de ondas de rádio podendo ser
interceptados por outra pessoa facilmente, para isso devemos implantar ferramentas
e procedimentos de segurança que possa diminuir vulnerabilidades existentes nas
redes sem fio, consequentemente diminuindo os seus riscos.
Este trabalho está dividido em quatro capítulos, o primeiro capítulo é
introduzido descrevendo as redes de computadores de uma maneira geral, logo,
entram no contexto de redes sem fio 802.11x detalhando de uma forma específica
seus padrões, formato de quadro e métodos de transmissão. Ainda no primeiro
capítulo são apresentados alguns conceitos de mecanismos de segurança aplicados
a redes sem fio como, os protocolos WEP (Wired Equivalent Privacy) e WPA (Wi-Fi
Protected Access).
O segundo capítulo descreve os riscos e ameaças existentes em redes sem
fio, mostrando os pontos vulneráveis, tanto na parte lógica como nos protocolos
WEP e WAP, e também na parte física que geralmente é deixada de lado para os
administradores mais é um ponto crucial no desenvolvimento de uma política de
segurança sólida.
No terceiro capítulo são mencionadas técnicas e ferramentas usadas tanto
para proteção como para um possível ataque. São citados programas como o
Netstumbler, que faz a análise de tráfego em uma rede sem fio podendo identificar
informações valiosas para um ataque, como o nome da rede, o uso de criptografia,
MAC (Media Access Control) de clientes, MAC de Access Point (AP) entre outras.
No quarto e último capítulo são descritos os principais métodos utilizados
para proteção, como configurações do concentrador, configuração dos
13
equipamentos clientes, maneiras corretas para aplicação de criptografia e geração
de chaves, em fim, descreve ferramentas e procedimentos utilizados para torna uma
rede sem fio a mais protegida possível.
14
1 REDES DE COMPUTADORES E A PILHA DE PROTOCOLO TCP/IP
Segundo Souza, (2000, p.12), redes de computadores é um conjunto de
dispositivos, interconectados, capazes de trocar informações e compartilhar
recursos. Geralmente esses dispositivos são hosts, impressoras ou qualquer
outro dispositivo capaz de trocar dados com os outros nós da rede. A interconexão
de que se fala é o meio de ligação entre esses dispositivos, que pode ser por meio
de cabos coaxiais, cabos de pares trançados, fibra óptica ou mesmo a conexão sem
fio, wireless.
Com as redes de computadores tornou-se possível a implantação de
sistemas distribuídos de computação. Os sistemas distribuídos usam a rede para
trocar informações de controle e com isso é capaz estabelecer serviços mais
flexíveis do que os sistemas centralizados.
É comum classificar as redes pela sua área de abrangência geográfica:
redes locais de computadores também chamadas de LANs (Local Area Networks)
abrangem áreas menores e não ultrapassam poucos quilômetros, geralmente são de
uma mesma organização e trabalham em altas velocidades. As redes metropolitanas
também podem ser vistas como LANs de maior capacidade e velocidade,
abrangendo perímetro urbano. Estas redes também são chamadas de MANs
(Metropolitan Area Networks).
Por fim temos as redes de grande abrangência ou WANs (Wide Area
Networks) e abrange grandes distâncias geográficas, geralmente essas redes são
públicas e apresentam menores velocidades e comunicação do que em redes locais
ou nas redes metropolitanas.
A comunicação entre os dispositivos de uma rede deve acontecer de forma
ordenada, visto que essa comunicação envolve diferentes tipos de sistemas, para
que isso ocorra é necessário o uso de protocolos que nada mais é que um conjunto
de regras definidas que possibilitam a comunicação através de uma rede. Na
atualidade, uma das pilhas de protocolos mais utilizadas é a TCP/IP (Transmission
Control Protocol/Internet Protocol).
15
1.1 Arquitetura TCP/IP
A arquitetura TCP/IP é mostrada na figura 1. Podemos observar que ele é
um protocolo de quatro camadas que desempenha um papel fundamental na
comunicação com uma com a outra. O protocolo TCP/IP é um conjunto de
protocolos, mas os mais conhecidos e usados dão o nome a esse conjunto: TCP
(Transmission Control Protocol) e IP (Internet Protocol), que atuam respectivamente
na camada de Transporte e Internet.
O segredo do TCP/IP é dividir a grande rede em pequenas redes
independentes, interligadas por roteadores. Como apesar de poderem
comunicar-se entre si, uma rede é independente da outra; caso uma das
redes parasse, apenas aquele segmento ficaria fora do ar não afetando a
rede como um todo.(MORIMOTO, 2003, p.71).
Nas redes sem fio a comunicação ocorre através da implementação do
protocolo TCP/IP mas com algumas modificações na aplicação dependendo da
tecnologia empregada. Nas redes ethernet e sem fio as modificações estão na
camada física e na camada de enlace, estas mudanças são inseridas devida a
mudança do meio físico e para suportar a autenticação, associações e autenticidade
das estações.
Figura 1 Pilha OSI e TCP/IP
Fonte: http://www.garmana.com/tutorials/layers/images/tcpmodel.jpg
16
1.1.1 Papel de cada camada
Camada de Aplicação: Esta camada faz a comunicação entre os aplicativos
e o protocolo de transporte. Ela provê suporte a vários tipos de serviços como
acesso remoto a arquivos, correio eletrônico, interface com o usuário entre outros.
Camada de Transporte: É de responsabilidade de esta camada pegar os
dados enviados pela camada de aplicação e transformá-los em pacotes
(datagrama) que serão repassados a camada de internet. Também faz parte do
papel desta camada gerenciar e sincronizar as conexões entre os hosts de origem e
destino.
Camada de Internet: Esta camada adiciona ao datagrama informações sobre
as rotas que irá percorrer para chegar ao seu destino, em outras palavras ela é
responsável pelo roteamento de pacotes.
Camada de Interface com a rede: Esta camada recebe o datagrama da
camada de internet e o envia em forma de quadro através da rede, estes quadros
são bits que são enviados através de meio físico, ou pelo ar, laser, infravermelho no
caso das redes sem fio.
1.2 Redes Wireless
O mundo tornou-se cada vez mais móvel nos últimos anos, tornando meios
tradicionais de trabalho em rede insuficientes para realizar enfrentar novos desafios
impostos pelo nosso estilo de vida coletivo. O usuário conectado a uma rede
cabeada fica com seu movimento drasticamente reduzido, ao contrário das redes
sem fio que permite um movimento livre na rede do usuário..
O meio que proporciona isso são as ondas de rádio, e as redes de
computadores que utilizam esse meio para transmissão de dados são denominadas
redes wireless que significa rede sem fio. Os sinais de radiofrequencia também são
utilizados para transmissão de dados em estações de rádio, TVs e operadoras de
telefonia celular. Devido a sua fácil instalação e manutenção, esse tipo de tecnologia
vem sendo cada vez mais utilizada tanto em empresas, escritórios quanto em
17
usuários domésticos e etc. Existem diversos padrões para redes sem fio usado para
uniformizar o uso das redes sem fio, o mais usado é sem dúvida o 802.11
estabelecido para padronização de redes sem fio locais. Adiante será abordado o
padrão 802.11.
1.2.1 Redes wireless 802.11
Pela necessidade de operabilidade uniforme de diferentes tipos de LANs
sem fio, O IEEE (Institute of Eletrical and Eletronic Engineers) formou um grupo de
funcionamento explorar padrões para redes locais sem fio, e o chamou de 802.11.
Em 1997, O IEEE traçou o padrão 802.11 para gestão de redes de áreas locais.
Neste padrão ficou definido dois tipos de transmissão , pela luz infravermelha e pelo
rádio dentro da faixa de 2.4-Ghz. No tópico seguinte veremos algumas terminologias
de redes sem fio para continuarmos explanando sobre os padrões 802.11.
1.2.2 Conceitos Básicos
As redes sem fio são compostas basicamente por dois tipos de
componentes: O Access Points (APs), que prove serviços as estações associadas, e
os adaptadores de rede eu são interfaces eletrônicas nos computadores dos
clientes. Abaixo segue além destas outras terminologias.
Access points: são dispositivos que tem a função de fazer o gerenciamento
das redes sem fio, entre suas tarefas estão: dividir o tráfego entre os seguimentos
de uma mesma rede, ou servir como ponte para interligar redes de diferentes
protocolos etc.
WLANS: é um conceito muito usado que nada mais é que uma rede local
sem fio (Wireless Local Area Network).
Basic Service Set (BSS): é um conjunto de estações controladas por um
único Access Ponit.
18
Independet basic Service Set (IBSS): São redes sem fio onde as estações
se comunicam entre si sem a necessidade de um Access Point, também são
conhecidas como ad-hoc, onde os computadores se comunicam diretamente
1.2.3 Padrões 802.11
Segundo Torres, (2002), quando se discute a configuração de uma WLAN
(Wireless Local Area Network) existem alguns padrões, desenvolvidos ou em
desenvolvimento pelo IEEE (Institute of Eletrical and Eletronic Engineers) que devem
ser considerados:
Padrão 802.11: foi o primeiro padrão consolidado no surgimento das redes
sem fio. Este padrão implementa sistema de rádio na banda ISM (Industrial
Scientifical Medical) de 900 Mhz e apresenta suporte a WEP (Wired Equivalent
Privacy).
Padrão 802.11a: Este padrão atua em redes na frequencia de 5 Mhz
descrevendo especificações na camada de enlace e física. Apesar de ter sido
firmado em 1999, existem poucos dispositivos que atuam nesta freqüência.
Padrão 802.11b: Descreve a implementação do uso de equipamentos de
redes wireless mais comuns e usados atualmente. Este padrão inclui aspectos do
sistema de rádio e especificações de segurança. Apresenta o uso do protocolo
WEP. Trabalha na frequencia 2.4 Ghz e velocidade de transmissão de dados de até
11 Mbps e permite no máximo 32 clientes conectados.
Padrão 802.11g: este é o mais recente padrão para redes sem fio. Trabalha
na frequencia de 2.4 Ghz e provê taxa de transmissão de dados de até 54 Mbps.
Esta tecnologia permite que equipamentos dos padrões 802.11 e 802.11a trabalhem
no mesmo ambiente mesmo com a diferente freqüência de ambas, além disso traz
as características positivas do 802.11a.
Padrão 802.11i: trata-se de um grupo de trabalho que esta definindo uma
nova arquitetura de segurança para equipamentos de redes sem fio, esta tecnologia
visa cobrir os protocolos 802.11a e 802.11g.
Padrão 802.11n: Conhecido como WWiSE ( World Wide Spectrum
Efficiency), tem como principal foco a velocidade de transmissão podendo ir de 100
19
a 500 Mbps, a mudança significativa para esta velocidade é uma modificação
realizada no seu meio de transmissão que é o OFDM (Orthogonal Frequency
Division Multip lexing ).
1.2.4 Camada Física
As redes sem fio utilizam meios alternativos para transmissão de dados, por
isso a maneira com que os dados são codificados em relação as redes guiadas é
diferente devido a essa mudança de meio físico.
O protocolo da subcamada MAC do 802.11 é bastante diferente do
protocolo da Ethernet, devido à complexida de inerente do ambiente sem
fio, em comparação com o de um sistema fisica mente conectado. Com a
Ethernet, uma estação só precisa esperar até o éter ficar inativo e começar
a transmitir. Se não receber de volta uma rajada de ruído dentro dos
primeiros 64 bytes, é quase certo que o quadro tenha sido entregue
corretamente. No caso das LANs sem fios, essa situação não ocorre.
(TANEBAUM, 2003, p.232).
Para suportar novos meios de transmissão de dados, novas regras tem de
ser criadas ou adicionada a camada física das redes. Abaixo são citados 5 métodos
de transmissão que diferem da tecnologia utilizada e na velocidade que podem ser
alcançadas.
1.2.5 Técnicas de Transmissão
IrDA (Infrared - Infravermelho):O infravermelho usa transmissão por difusão,
ou seja, possui apenas um canal de comunicação que é compartilhado por todas as
máquinas da rede, nessa transmissão são permitidas duas velocidades, 1 Mbps e 2
Mbps.
O infravermelho não necessita de licença legal para ao uso (é a banda ISM)
e, juntamente com o laser, é imune a EMI. Umas das desvantagens das
microondas, do infravermelho e do laser é que eles são sensíveis a
20
barreiras materiais e ao desvanecimento. (SOUZA, JOÃO NETO, 2000, p.
58).
FHSS (Frequency Hopping Spread Spectrum): Este método de
transmissão usa faixas de frequencia, ou seja, várias frequencias de transmissão, e
estas faixas são divididas em canais. Um canal usado no sistema FHS S é
alterado por todos os dispositivos da rede automaticamente e de uma maneira
aleatória. Assim os dispositivos precisam saber a sequencia exata dos canais
usados para poder transmitir e receber dados. A frequencia usada no sistema FHSS
é dividida em 79 canais e essa alternância ocorre a cada 100 ms. Por este modo de
transmissão trabalhar alternando seus canais ele se torna uma tecnologia mais
lenta, mais em relação a segurança ele tem suas vantagens pois mesmo uma
pessoa mas intenções que esteja equipado com uma antena multifrequencial, se ele
não souber a sequencia exata da transmissão dos canais, ele não conseguirá
receptar dados, o que torna praticamente impossível pela velocidade de mudança de
canais. Este tipo de sistema também usa criptografia WEP.
DSSS (Direct Sequence Spread Spectrum): O DSSS também é um
sistema que usa faixas de frequencia e funciona de maneira similar ao FHSS, só
que a troca de canais é feita de forma sequencial ao invés de forma aleatória. Mas,
estes sistemas são incompatíveis entre si, de forma que utilizar um dispositivo FHSS
não consegue se comunicar com um DSS e vice-versa. A taxa de transmissão da
tecnologia DSSS e maior que a FHSS podendo ser encontrados equipamentos que
trabalham com taixas de transferência de dados de 1 Mbps, 2 Mbps, 5,5 Mbps e 11
Mbps. Devido a troca dos canais de transmissão de dados ser sequencial,
tecnicamente, essa tecnologia de transmissão é menos segura do que a FHSS,
basta ter um equipamento com a mesma tecnologia para poder captar dados
transferidos pela rede. Para isso é preciso habilitar o equipamento com criptografia
WEP, já muitas vezes os equipamentos com tecnologia DSSS não vem configurado
com essa criptografia de fábrica, no que cabe a você o cuidado de habilitá-la.
A área de cobertura de sistemas FHSS e DSSS dependem do tipo de
ambiente onde serão instalados (aberto ou fechado) o tipo e quantidade de
obstáculos existentes e, principalmente da antena. Dependendo do seu
ganho, de SUS instalação e seu tipo, a área de cobertura pode ser maior ou
menor. Tipicamente, em ambientes abertas, considera uma área de
cobertura de 300 metros e, em ambientes fechados, 120 metros. (TORRES,
2002, p. 264).
21
HR-DSSS (High Rate Direct Sequence Spread Spectrum ): Está é outra
técnica de espectro de dispersão espectral, segue a mesma técnica de transmissão
sequencial usada no DSSS, nesta técnica cada bit é transmitido como 11 chips, com
isso, é utilizado 11 milhões de chips para alcançar uma velocidade de 11 Mbps a
uma frequencia de 2,4 Ghz, esta técnica de modulação é chamada de 802.11b.
OFDM (Orthogonal Frequency Division Multip lexing ): Esta técnica usa a
divisão de frequencia, as transmissões estão em diversas frequencias ao mesmo
tempo, por isso pode ser considerada uma transmissão de espectro de dispersão
mas diferente do CDMA e do FHSS. Esta técnica divide o sinal em muitas bandas
menores que tem algumas vantagens em relação a uma única banda larga, pois, fica
mais imune a interferências de obstáculos.
1.2.6 Formato de um quadro no 802.11x
Segundo TANEBAUM, (2003), O padrão 802.11 define três diferentes
classes de quadros em trânsito: dados, controle e gerenciamento. Estes quadros
têm um cabeçalho e vários campos.
Frame Control ? Este primeiro campo é o de controle de quadro onde possui
11 subcampos que armazenam características específicas do quadro enviado, são
eles.
Version: A versão do protocolo permite que dois protocolos operem ao
mesmo tempo.
Type: O tipo vai indicar se o protocolo é de controle, gerenciamento ou de
dados.
Subtype: O subtipo indica afunção do quadro em conjunto com o tipo.
To DS ? From DS: Indicam o sentido do quadro, se está indo ou voltando.
More Fragments (MF): Verifica se a mais fragmentos.
Retry: Para retransmitir um dado enviado anteriormente.
Pwr: Indica o modo de gerenciamento de energia, pode colocar ou retirar o
receptor em estado de espera.
More: Indica a existência de quadros adicionais para o receptor.
22
W: Indica se o quadro está criptografado em algoritmo WEP (Wired
Equivalent Privacy).
O: Informa ao receptor que o quadro tem de ser processado em ordem ou
não.
Figura 2 Formato do quadro do 802.11x
Fonte: http://www.teleco.com.br/imagens/tutoriais/figura14_tutorialredeswlanI.gif
O campo Duration (Duração) indica o tempo que o quadro ocupará o canal.
Os campos de endereço (address) são utilizados pelas estações para indicar
os endereços de origem e destino para tráfego de células.
O Campo controle de seqüência faz com que os fragmentos sejam
numerados com os bits disponíveis.
O campo dados contém informações dos quadros além dos dados que são
enviados ou recebidos.
O campo check sum serve para detectar defeitos nos quadros assim que
eles chegam.
1.3 Endereçamento MAC
Os dispositivos de interface com a rede seja ela ethernet ou Wi-Fi (wireless
fidelity) necessitam de um numero único para sua identificação que é definido pelo
fabricante e controlado pelo Institute of Eletrical and Electronics Engineers (IEEE),
este número é o endereço físico do dispositivo também chamado de MAC. Através
do MAC podemos identificar qualquer dispositivo fabricado mundialmente.
23
Uma das formas utilizadas para restringir acesso de dispositivos em
determinada rede é mediante o cadastramento da MAC nos dispositivos que irão
fazer parte dela. Por ser um número único, apenas os dispositivos que estiverem
cadastrados terão acesso permitido.
Figura 3 Verificando MAC e outras informações da rede em ambiente Windows.
Fonte: Print Screen da janela de comando do Windows XP.
Em um ambiente Windows podemos localizar o MAC através do comando
ipconfig, logo, temos informações básicas de configuração de conexões, e a frente
do campo Endereço Físico temos o número do MAC.
1.4 WEP (Wired Equivalent Privacy)
Segundo TANEBAUM, (2003), o padrão 802.11 prescreve um protocolo de
segurança do nível de enlace de dados, chamado WEP (Wired Equivalent Privacy),
projetado para tornar a segurança de uma LAN sem fio tão boa quanto a de uma
LAN fisicamente conectada.
24
A radiofrequencia é um meio compartilhado de transmissão de dados, tudo
que for transmitido sobre uma rede wireless pode ser interceptado. Para proteger a
integridade e confidencialidade dos dados e a autenticação sobre a transmissão
entre WLANs, estações e seus concentradores sem fio, o padrão IEEE 802.11x
estipula um protocolo opcional de cifragem chamado WEP. O objetivo de habilitar
está segurança é fazer o trafego sem fio tão seguro quanto o tráfego "cabeado".
Embora WEP seja opcional, é uma exigência para a certificação wireless
fidelity (Wi-Fi) pela Wireless Ethernet Compatibility Alliance (WECA), uma
sustentação para WEP com no mínimo 40 bits para cifragem de dados.
Para proteger os dados trafegados, o protocolo WEP utiliza em sua estrutura
o RC4, que é um algoritmo de fluxo de dados muito usado em criptografia, este
algoritmo é simétrico, portanto ele faz uso de uma chave secreta que é
compartilhada com as estações de trabalho e o concentrador para decifrar e cifrar os
dados trafegados.
1.5 Wi-Fi Protected Access (WPA)
O protocolo de segurança WPA (Wi-Fi Protected Access) foi criado para
aumentar o nível de segurança de redes sem fio, diante das falhas em segurança
identificadas no protocolo WEP.
Ocorreram várias mudanças e muitas outros avanços foram incorporadas
neste protocolo, com isso, teve-se que implementar em sua infra-estrutura outras
tecnologias, que devem ainda trabalhar combinados com outros protocolos,como o
802.1x. O WPA atua em duas áreas distintas em relação ao WEP: uma trata da
cifração dos dados para garantir a privacidade das informações, está visa substituir
inteiramente o WEP, a outra trabalha em cima da autenticação do usuário, que é
uma característica não presente no WEP.
O WPA pode usar vários sistemas de encriptação, podendo usar um servidor
RADIUS para centralizar os logins realizados na rede, mas, é mais comum o uso do
WPA-PSK "Pre-Shared Key", ou "chave previamente compartilhada" que é um
padrão mais simples que usa chaves compartilhadas para identificar os clientes da
rede.
25
Outra novidade do WPA é uso do protocolo de chave temporária TKIP
(Temporal Key Integrity Protocol) que permite a troca de chaves WEP por pacotes,
ou seja, este protocolo faz a troca dinâmica das chaves. Este protocolo gerencia
chaves temporárias que estão sendo utilizadas pelos dispositivos, com isso ele
mantêm a chave preservada.
1.6 Autenticação
Existem outras opções para autenticar um equipamento e/ou usuário em
uma rede sem fio além das presentes no WPA.
Maior parte dos mecanismos de autenticação em redes Wi-Fi são baseados
em senhas fixas, mas existem outras opções, como associação do endereço MAC
do dispositivo, senhas dinâmicas (one time password) e até o uso de certificados
digitais, mas cada uma delas com o seu nível de risco associado.
Por ser mais simples implementar, as senhas fixas são mais utilizadas. Este
método tem sido utilizado na autenticação de acesso a internet e também em redes
locais. Os mecanismos de validação variam, mas é comum em redes públicas
autenticar o usuário via protocolo HTTP (Hippertext Transfer Protocol), esta exige
que o usuário utilize algum navegador para autenticação.
O procedimento para redes sem fio Local (WLAN) não costuma ser diferente
dos utilizados em redes cabeadas, é mostrado uma tela onde o próprio equipamento
e usuários são autenticados.
2 RISCOS E AMEAÇAS
As redes sem fio possuem mais limitações geográficas do que outras
tecnologias, mesmo assim, os riscos associados a ela são mais para aspectos
físicos envolvidos, e quantos mais aumentam as fronteiras da rede, a área a ser
vigiada também aumenta proporcionalmente.
Neste capítulo detalharemos os ricos e ameaças que as redes sem fio estão
sujeitas, mostrando a parte física onde encontramos maior parte destes problemas e
a parte lógica onde administradores tendem a optar pelo funcionamento não
preocupando assim com detalhes de segurança.
2.1 Problemas de segurança física
Profissionais de TI, mais especificamente Administradores de Redes tendem
a levar mais de sua atenção a parte lógica e deixam a parte física meio que
esquecida. Nas redes cabeadas a segurança física é um componente de grande
importância, nas redes sem fio se torna tão importante como mais criteriosa, pois
sua área de abrangência pode excede limitações da estrutura local. Se antes
deveriam ser pensados em pontos de acesso apenas no prédio, por exemplo, agora
devem ser pensados em dezenas ou centenas de metros ao redor do ambiente.
Com isso, o posicionamento determinados equipamentos da rede deve ser
cuidadosamente estudado, pois pode comprometer o funcionamento da rede e
facilitar o acesso de pessoas não autorizada. Se tratando em área de abrangência, a
maioria dos concentradores permitem regular sua potência caso os administradores
resolvam definir valores intermediários para limitar a área efetiva de cobertura por
determinado equipamento. A figura 4 mostra essa possibilidade.
27
Figura 4 Alguns concentradores permitem configurar a freqüência da transmissão.
Fonte: Concentrador TP-LINK TL-WR641G.
Deve-se lembrar que antenas ou interfaces mais potentes aumentam a
distância da recepção. Com isso, não é preciso percorrer os limites da instalação
para verificar aonde o sinal chega, já que uma pessoa equipado com dispositivos
mais potentes poderá alcançar a rede, assim poderá receber sinal de uma distância
não prevista nos testes.
Sendo assim, o teste de propagação não deve ser o único meio utilizado
para prevenção a ataques, sendo que um atacante pode fazer uso de equipamentos
mais potentes para conseguir sinal de onde os testes não obtiveram.
28
2.2 Configuração de fábrica
Os equipamentos utilizados em redes sem fio, mesmo possuindo vários e
modernos mecanismos de segurança, eles não vem configurados de fábrica, por
vários motivos como incompatibilidade com equipamentos de fornecedores,
facilidade de instalação etc. Esses equipamentos vem com configurações básicas
pré-estabelecidas para o funcionamento da rede, nisso, administradores com pouca
experiência em redes fazem a instalação destes equipamentos sem qualquer
mudança na configuração padrão, nisso a rede se torna um alvo fácil de ataques,
caso estes mecanismos de segurança não forem habilitados.
Quase todos os equipamentos usados em ambiente de rede sem fio vêm
com senha de administrador e IP (Internet Protocol) padrão. Caso estes não sejam
mudados podem facilitar um eventual ataque. Em redes que estejam usando WEP,
e caso as chaves já vem estabelecidas por padrão de fábrica e não forem
modificadas pelo administrador, está rede está completamente vulnerável. Abaixo
segue um exemplo de um concentrador linksys modelo WAP-11 802.11 DS, que
saem de fábrica com a configuração.
SSID Padrão: ?linksys?
Canal: 6
Chave WEP 1:10 11 12 13 14 15
Chave WEP 2: 20 21 22 23 24 25
Chave WEP 3: 30 31 32 33 34 35
Chave WEP 4: 40 41 42 43 44 45
Um administrador de uma rede sem fio deve se ater a qualquer detalhe ou
informação que pode ser de uso para ataques, com isso, chaves WEP, WPA, e o
SSID (nome da rede) devem ser modificados, como também senhas de acesso e
endereço de IP que vem padronizados de fabrica.
29
2.3 Negação de serviço (Denial of Service ? DoS)
Este é um tipo de ataque que não precisa da invasão da rede, mas podem
causar grandes transtornos aos usuários de redes sem fio. Para deixar uma rede
sem fio inoperante um hacker pode criar uma negação de serviço (Denial of Service
? DOS), o ataque ocupa todas as freqüências da rede sem fio provocando
interferências e a tornando inutilizável. Isso é feito através de um transmissor de
freqüência potente o bastante para utilizar toda a faixa de 2.4 GHz (que é o
espectro de freqüência utilizado pelo 802.11 para ligações de redes sem fio) com
interferência. Com a energia necessária este ataque pode torna nulo qualquer
tráfego em redes sem fio.
Os ataques DoS, ou ataques de negação de serviço são feitos não com o
objetivo de invadir o sistema, mas sim com o propósito de torná-lo
indisponível. O que os torna preocupantes é que eles podem ser lançados
contra qualquer host conectado à Internet. Não é necessário que serviços
com vulnerabilidades de segurança estejam ativos. (MORIMOTO, 2008).
Mesmo utilizando de várias técnicas para diminuir as interferências não são
suficientes, pois todas as faixas são preenchidas com ruídos. Mesmo que um
equipamento tenha potência suficiente para enviar um sinal, e que o protocolo
detecte algum tipo de ruído em determinado local, não restará intervalos disponíveis
para transmissão, pois toda a faixa foi ocupada pelo atacante.
Este tipo de ataque pode ocorrer de vários locais como, dentro de um carro
estacionado perto de seu prédio, pelo telhado de um vizinho, ou por ma poderosa
linha de transmissão a alguns quilômetros.
2.4 Mapeamento do ambiente
Para a execução de um ataque um dos primeiros passos a ser feito pelo
atacante é o mapeamento do ambiente. Com este procedimento o atacante vai em
busca de todo o tipo de informação que diz respeito aquela rede procurando
detalhes que lhe permitam fazer ataques de formas mais consistente e com menos
30
chances de ser identificado. Dependendo dos mecanismos de proteção utilizados
pelas redes, esta ação pode ter sucesso ou não.
2.4.1 Mapeamento passivo
O mapeamento passivo é um método utilizado para um atacante fazer uma
varredura em uma rede alvo buscando informações de componentes e atividades,
como endereço de IP (Internet Protocol), Sistemas Operacionais utilizados etc. Com
essas informações o atacante pode buscar vulnerabilidades nestes componentes,
sem que ocorra o risco de ser descobertos antes do ataque direto, isso pode
aumentar suas chances ou mesmo ser bloqueadas nas tentativas preliminares.
Algumas ferramentas como o p0f, podem ser utilizadas nesta tarefa, o
atacante precisa estar apenas na área de cobertura do sinal da rede alvo. A
ferramenta a seguir é realizada em uma máquina que utiliza um sistema operacional
Linux, mais precisamente, Debian 1.0.
# p0f
p0f: passive os fingerprinting utility, version 1.8
(C) Michal Zalewski , William Stearns

p0f: file: 'p0f.fp', 92 fprints, iface: 'eth0', rule: 'all'.
Kernel filter, protocol ALL, TURBO mode (671 frames), raw packet socket
192.168.1.163 [1 hops]: Windows NT 4.0 (1) *
192.168.1.33 [1 hops]: Windows 2000 (9)
192.168.1.106 [1 hops]: Linux 2.4.2 - 2.4.14 (1)
Podemos observar claramente a identificação do IP e do sistema
operacional.
31
2.4.2 Geração de mapas
Uma forma de localizar redes sem fio e identificar características importantes
da mesma é usar ferramentas de análise com dispositivos de localização por
satélite, conhecidos como Global Positioning System (GPS). Com isso é possível
gerar mapas com alto grau de precisão, podendo então, encontrar redes com
características de interesse, e usufruir de suas vulnerabilidades, como redes que
não usam algum tipo de criptografia, seja ela uma rede de certo padrão (802.11g),
ou residência, órgão ou empresas.
Com a geração de mapas de localização é possível não somente
determinar características das redes encontradas e permitir a um atacante
definir os alvos, mas também promover estatísticas de aumento ou
diminuição das redes sem fio em uma determinada área e suas
características, como padrões de segurança, por exemplo. (RUFINO, 2005,
p. 47).
2.4.3 Mapeamento ativo
O mapeamento ativo verifica e identifica os equipamentos em operação
possibilitando busca por vulnerabilidades existentes nos equipamentos ou sistemas
implantados. O endereço MAC (Media Access Control) que é o endereço físico de
interface com a rede, este endereço está associado com o fabricante ou fornecedor
do equipamento, portanto um atacante sabendo simplesmente isso, ele pode
verificar se existe alguma vulnerabilidade conhecida para este equipamento, para
usá-la.
A qualidade do mapeamento pode ser determinante em um ataque bemsucedido,
mais em geral essa ação só ocorre quando o objetivo é realmente
penetrar na rede-alvo, quer seja remotamente ou precedendo um aceso
físico ao ambiente. Outra possibilidade é obter informações sobre a
topologia e componentes para utilizá-las em um ataque de engenharia
social. (RUFINO, 2005, p. 54).
32
2.4.4 Mapeamento específico para redes sem fio
Em diversas situações há necessidade de se verificar a existência de redes
sem fios ao alcance, isso pode ser realizado por um programa específico ou mesmo
por uma linha de comando específica. Em um ambiente Linux basta usar o comando
iwlist seguido da opção scan, segue o exemplo abaixo:
# iwlist wlan0 scan
saulo:/home/saulo# iwlist wlan0 scan
wlan0 Scan completed :
Cell 01 - Address: 00:02:6F:4E:C5:50
ESSID:"GigaNet"
Mode:Master
Channel:1
Frequency:2.412 GHz (Channel 1)
Quality=28/100 Signal level=-86 dBm Noise level=-72 dBm
Encryption key:on
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s
Extra:tsf=00000000032af202
Cell 02 - Address: 00:1D:0F:FC:78:F0
ESSID:"CondominioPrimavera"
Mode:Master
Channel:6
Frequency:2.437 GHz (Channel 6)
Quality=43/100 Signal level=-70 dBm Noise level=-72 dBm
Encryption key:off
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
12 Mb/s; 24 Mb/s; 36 Mb/s; 9 Mb/s; 18 Mb/s
48 Mb/s; 54 Mb/s
Extra:tsf=000000072bda2181
Cell 03 - Address: 00:15:6D:64:02:A0
ESSID:"NETEXPAND-S"
Mode:Master
33
Channel:10
Frequency:2.457 GHz (Channel 10)
Quality=28/100 Signal level=-86 dBm Noise level=-72 dBm
Encryption key:off
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s
Extra:tsf=00000000f7bc5184
No código acima podemos descrever nitidamente as redes encontradas
após a execução do comando iwlist, além dos nomes das redes podemos observar
várias informações importantes como frequencia, criptografia, velocidade de
transmissão além do endereço MAC do dispositivo de interface com a rede.
Para detectar redes sem fio em ambiente Windows, utiliza-se um programa
nativo deste sistema operacional, como podemos ver na figura 5.
Figura 5 Redes identificadas no Windows XP.
Fonte:Prnt Scrn Windows XP
34
2.5 Captura de tráfego
Como as ondas de radiofrequencia se propagam pelo ar, elas podem ser
facilmente capturadas. Assim, as informações transmitidas em uma rede sem fio que
não esteja cifrada pode estar correndo grande risco de ser interceptada e
reconhecida, caso, um atacante está na mesma área de cobertura do sinal equipado
com um computador pessoal, notebook e mesmo um palm e este esteja munido de
alguma ferramenta de captura de tráfego .
Sendo assim, sem considerar o protocolo e alguma outra característica,
qualquer tráfego pode está sujeito a ser capturado, mesmo que o atacante não
esteja associado a rede a ser atacada.
2.6 Acesso não autorizado em configurações básicas
Existem vários motivos que levam uma pessoa a realizar um ataque a uma
rede, pode ser eles: uma simples saída para acesso a internet, interesse em
informações pessoais ou de uma empresa, simplesmente para torna a rede
inacessível aos seus legítimos usuários e muitos outros. Em um ambiente de rede
pode haver certas vulnerabilidades que pode deixar a rede exposta a acesso não
autorizados.
Os APs (Access Point) vêm com configurações pré-estabelecidas de fábrica,
como configurações para reconhecimento de rede, DHCP (Dynamic Host
Configuration Protocol) configurado no caso dos novos dispositivos, configurações
de localidade entre outras configurações que facilitam a instalação da rede.
Mas algumas dessas configurações têm de ser alteradas e outras
habilitadas, principalmente no caso de controle de aceso. Mas muitas pessoas se
despreocupam após a instalação e deixam de fazer estas configurações tornando a
sua rede vulnerável, pois, as configurações de fábrica não habilitam os mecanismos
de segurança. Os APs podem ser configurados de duas maneiras, Configuração
Aberta e Configuração Fechada, dependendo da finalidade da rede.
35
2.6.1 Configuração aberta
Qualquer estação pode ter acesso a rede, bastando apenas ser uma
tecnologia compatível, neste caso não existe controle de acesso. Essa configuração
é muito usada em locais públicos como aeroportos.
2.6.2 Configuração fechada
Neste caso ha existência de controle de acesso. O concentrador distribui
chaves de acesso às estações, quando uma estação estabelece contato com o
concentrador querendo acessar a rede o concentrador envia um texto para que a
chave compartilhada possa decifrá-lo, caso isso ocorra, a conexão é estabelecida.
2.7 Vulnerabilidades nos protocolos WEP e WPA
Existem vários problemas em relação ao protocolo WEP, tanto técnicos
como também por parte administrativa, ou seja, de quem aplica esse mecanismo de
segurança. Estes problemas começaram a ser identificados logo após a sua criação,
com isso surge o protocolo WPA também chamado de WEP-2, que trata as
vulnerabilidades identificadas no WEP. Abordaremos no tópico seguinte os
principais problemas relacionados ao protocolo WEP como também em seu
substituto, o WPA.
2.7.1 WEP
A WEP usa uma chave única e compartilhada por todos os dispositivos da
rede. A troca da chave é necessária dentro de algum tempo ( isso depende da
36
política de segurança aplicada), com isso, a dificuldade encontrada neste hora e
muito grande e se torna um processo trabalhoso, em muitos casos inviáveis, como
em servidores situados em locais públicos, porque a chave deverá ser repassada a
todos os dispositivos novamente. Dentro disso, a utilização da chave a longo tempo
facilita a invasão, pois um atacante tem o tempo preciso para a quebra da mesma,
ou mesmo, descobrir-la por engenharia social.
[..] outro problema vincula-se ao fato de que, na época em que o padrão foi
definido (1997), havia restrição dos Estados Unidos referentes a exportação
de criptografia com chaves maiores que 40 bits. Isso contribuiu para a
fragilidade da WEP, porque o padrão deveria ser usado mundialmente,
aumentando consideravelmente o número de usuários (Rufino, 2005, p.60).
O protocolo WEP enfrenta também um problema no armazenamento das
chaves clientes, pois ele não tem nenhum método para cifragem das chaves
armazenadas, elas são armazenadas de forma legível, podendo assim a rede ficar
exposta caso um cliente seja comprometido.
Outro problema que ocorre na WEP é que ela não tem autenticação de
usuário, sua autenticação é feita apenas nas estações, sendo assim a estação é
autenticada mais o usuário não. Em caso roubo ou o usuário perca o seu notebook
ou outro meio móvel, até que sejam tomadas as devidas providências, o atacante já
obteve um espaço de tempo suficiente para invadir a rede.
2.7.2 WPA
O protocolo WPA é um substituto do WEP, que tenta corrigir suas falhas e é
apontado como um protocolo mais robusto. Maior parte dos equipamentos que
utilizam WEP pode passar para utilização de WPA bastando (em alguns casos)
atualização de software.
Mesmo tendo características de segurança superiores do às do WEP, o
WPA também apresenta algumas vulnerabilidades que devem ser conhecidas para
minimizar seu impacto.
O uso de senhas pequenas e de fácil adivinhação está sujeito a ataques de
força bruta ou dicionário, mas o WPA não especifica esta vulnerabilidade. O
37
atacante testa palavras comuns (dicionário), ou em sequencia fazendo
combinações.
No WPA, as senhas com menos de 20 caracteres são mais vulneráveis a
esse tipo de ataque. Geralmente as senhas vêm cadastradas por padrão de fabrica
(de 8 a 10 caracteres), nisso, muitos administradores não modificam esse número de
caracteres, podendo até mudar a senha, mas não a quantidade de caracteres. Isso
torna, a utilização do WPA tão ou mais vulneráveis que redes que utilizam o
protocolo WEP.
3 TÉCNICAS E PRINCIPAIS FERRAMENTAS DE ATAQUE
Criar e manter um ambiente seguro não é nada fácil, para que isso seja
satisfeito devemos ter uma noção completa da amplitude dos desafios a serem
encarados. A todo o momento são aperfeiçoadas ou criadas novas ferramentas e
técnicas para explorar falhas ou mesmo para obter um conjunto de informações que
facilitam prática. No capítulo anterior foram mostradas vulnerabilidades inerentes a
rede sem fio. Neste capítulo apresentaremos técnicas e ferramentas que permitem
explorar as vulnerabilidades citadas anteriormente.
3.1 Preparação do ambiente
Para realizar um ataque primeiramente precisa levantar todas as
informações possíveis a respeito da rede a ser atacada. Deve-se saber quais
equipamentos e ferramentas são úteis para cada caso fazendo um planejamento
antecipado dos mesmos para saber quais realmente se encaixam em cada objetivo.
Muitos dos programas que fazem mapeamento de uma rede, captura de
pacotes e ataques as redes cabeadas também podem ser usados para redes sem
fio, mas, melhores resultados podem ser obtidos por programas específicos para
rede sem fio. A seguir serão descritas algumas ferramentas disponíveis.
3.1.1 Airsnort
O Airsnort é uma ferramenta antiga, mas muito utilizada, esta ferramenta foi
lançada após a detectarem falhas no protocolo WEP. Este programa possui uma
característica importante que é a quebra da criptografia WEP durante a captura do
tráfego. Em outras ferramentas primeiramente ocorre toda a coleta de tráfego e
depois ocorre a quebra da chave, com isso, a quantidade de pacotes coletados não
precisa ser definida.
39
Esta ferramenta detém de outras finalidades como:
· As informações relacionadas a rede que o Airsnort dispõe são somente o
SSID e endereço MAC.
· Se a rede usa ou não WEP, caso use ele mostra informações do
número de pacotes que trafegam cifrados.
· Pode fazer varredura em diferentes canais ou apenas no canal de
interesse.
Figura 6 Tela principal do Airsnort em uso
Fonte: http://sourceforge.net/projects/airsnort/
O Airsnort é uma ferramenta antiga mais devido a sua constante renovação,
principalmente com o uso de algoritmos mais modernos e rápidos para quebra de
chaves WEP ganha grande relevância no mercado.
3.1.2 Netstumbler
O Netstumbler é uns dos primeiros programas para ambiente Windows que
permite identificar e mapear redes sem fio, ele possui características importantes,
como detectar e localizar pontos de acesso com equipamentos GPS, podendo obter
um mapa preciso de pontos de acessos identificados. Outras características
importantes do Netstumbler são:
40
· Faz verificação de configuração da rede mostrando se a rede está
configurada corretamente.
· Estuda a cobertura ou sinal que temos em diferentes locais da rede.
· Pode orientar localização de antenas ou cartões estabelecendo o ponto
com melhor qualidade de sinal.
· Permite detectar todos os APs que estão ao nosso redor, técnica
chamada wardriving.
Esta ferramenta está atualizada aos padrões do mercado, na qual é sua
grande vantagem, pois permite identificar padrões comerciais (802.11/a/b/g).
Por meio desta ferramenta é possível identificar as redes sem fio e várias
informações sobre ela como, seus nomes, endereços MAC entre outras, como nível
se sinal de cada rede detectada e sua propagação. Na figura 7 é apresentada a tela
padrão do Netstumbler.
Figura 7 Netstumbler em ação
Fonte: http://www.netstumbler.org/
41
O Netstumbler não permite captura de tráfego e nem métodos ou
ferramentas para quebra de chaves WEP, mas sua grande interação com
dispositivos GPS é uma característica bastante útil para identificar redes e coletar
informações para comparações ou criar estatísticas.
Esta ferramenta promove varredura de área e identifica redes e suas
características. Quando o objetivo é apenas levantar informações, é uma
das ferramentas mais rápidas e precisas, com a vantagem de permitir o uso
de praticamente qualquer placa de rede sem fio. Em geral, o Netstumbler
detecta automaticamente as interfaces disponíveis, permitindo o total
conforto ao ser utilizado. ( RUFINO, 2005, p.79).
3.1.3 Kismet
O Kismet é uma poderosa ferramenta com melhor velocidade de
atualizações e implementação de novas funcionalidades. Ele pode ser usado para
verificar a segurança da sua própria rede, para verificação de canais
descongestionados, ou mesmo para realização de um ataque. O Kismet como
qualquer outro programa do seu gênero não impõem restrições para seu uso. Sendo
assim ele pode ser usado de forma destrutiva, cabendo da consciência de quem o
usa.
O Kismet é uma ferramenta passiva, ao ativá-lo ele coloca o dispositivo
wireless para monitorar todos os sinais que chegam a sua antena, qualquer tipo de
sinal é detectado mesmo criptografado. Este programa não envia nem recebe
pacotes, ele apenas escuta as transmissões, de modo que, quando ele está fazendo
este trabalho o dispositivo usado por ele não consegue fazer outra coisa como
acessar a internet ou conectar a uma rede até que a varredura seja terminada. O
Kismet consegue obter informações muito detalhadas como:
· O SSID, que é o nome da rede;
· A amplitude do sinal da rede determinando seus níveis mais altos;
· O canal utilizado;
· Traz informações sobre as máquinas dos usuários conectados;
· Endereço MAC dos usuários inclusive do concentrador;
· Endereçamento IP utilizado;
· Se estiver havendo transmissão d
intensidade do tráfego daquela rede
· Utiliza os padrões (802.11 a/b/g).
Na figura 8 temos a tela principal do
Figura 8 Kismet em ação
Fonte: http://www.kismetwireless.net/
3.1.4 Ngrep
O Ngrep é uma ferramenta que faz análise de tráfego da rede semelhante
aos outros sniffers (farejadores) de rede, porém, ele pode combinar expressões
dentro dos pacotes trafegados. Ao fazer isso, ele pode procurar por pacotes em
portas especificadas identi
senhas.
Com esta ferramenta pode
como senhas de servidores e/ou concentradores, ou mesmo capturar algum tráfego
no padrão que foi fornecido.
de pacotes, ele identifica e exibe
nsidade rede;
Kismet.
identificando vários parâmetros como nome de usuários e
pode-se obter de maneira rápida informações valiosas
42
a
ficando
43
3.1.5 Ethereal
O Ethereal é uma poderosa ferramenta de análise de tráfego, um dos
melhores e mais completos sniffers. Sua principal característica é a condição de
remontar uma sessão, para isso ele marca a sessão no inicio, meio e fim, podendo
então identificar as suas partes. Entre as mais funcionalidades do Ethereal estão:
· A seleção de trafego por campos do cabeçalho (IP, TCP etc);
· Origem e destino do pacote;
· Identificação do protocolo usado para transmissão e sua porta;
· Grava e lê arquivos no formato pcap (captura de pacotes) para
manipulação futura;
Na figura 9 temos um exemplo de pacotes capturados no Ethereal.
Figura 9 específicos capturados no Ethereal
Fonte: http://www.ethereal.com/
44
O Ethereal é uma ferramenta indispensável para qualquer administrador de
redes, seja ela com ou sem fio, devido a sua capacidade de evolução e de
incorporar novas funcionalidades.
45
3.2Substituição do MAC
Existem medidas de segurança que faz uso do cadastramento de endereços
MAC nos concentradores, para que os equipamentos cadastrados possam acessar
determinada rede sem fio. Alguns administradores de redes partem do princípio que
os endereços MAC são únicos, e acham que com isso vão distinguir um
equipamento na rede, porém essa medida pode ser burlada facilmente por uma
estação pirata que identifique o tráfego adquirindo o MAC de uma determinada
estação cliente. Assim o atacante pode mudar seu próprio endereço MAC e se
conectar a rede como uma estação legítima, podendo até travar a estação legítima
para assumir sua identidade, ou até montar um concentrador paralelo para colher
endereços MAC de outras estações da rede para uso futuro.
Se um atacante detém de um endereço MAC válido de uma determinada
rede, vamos dar de exemplo no sistema operacional Windows, ele pode acessar as
propriedades da sua placa de rede e fazer essa mudança, como mostra na figura 10.
Figura 10 Configuração de endereço MAC
Fonte: Prnt Scrn Windows XP
46
3.3 Ataques do tipo "Man In The Middle"
O "Man In The Middle" ou "homem do meio" é um ataque onde se interpõem
entre duas estações, por exemplo: Temos um cliente (A) que se comunica com um
servidor (B), nisso um atacante (C) se coloca no meio da comunicação e intercepta
estes pacotes ligando-se a B fingindo ser A. Nas redes cabeadas precisa estar
conectado fisicamente ou remotamente em algum ponto para redirecionar a
conexão, já nas redes sem fio a interceptação pode ser feita por mais um elemento
(o concentrador) e o redirecionamento de um local mais próximo possível do
concentrador.
[...] todo o ferramental disponível para ataques desse tipo continua passível
de ser utilizado em redes sem fio e, além disso, novas ferramentas e
técnicas vem sendo difundidas para uso específico em redes sem fio.
(RUFINO, 2005, p.100).
3.4 Quebra de chaves WEP
Existem muitas ferramentas que são utilizadas para descobrir chaves WEP,
como em tudo, algumas mais eficazes do que outras. Para isso estas ferramentas
utilizam uma combinação usando força bruta, ataques baseados em dicionários ou
explorando vulnerabilidades já conhecidas (discutidas anteriormente). Em alguns
casos nem necessitam de ferramentas para que as chaves sejam quebradas, são no
caso as chaves-padrão.
A seguir iremos conhecer algumas destas ferramentas e suas principais
características.
3.4.1 Airsnort
É uma ferramenta que implementa o ataque baseado na geração de chaves
fracas. Ele é pouco eficaz para quebrar chaves simples em redes onde o tráfego é
47
grande, olhando que quanto maior é o tráfego, as chances de que de chave também
são maiores pois o programa dispõe de uma grande quantidade de pacotes para
análise.
Temos o exemplo do Airsnort descobrindo a chave WEP na figura 11.
Figura 11 Airsnort descobre a chave
Fonte: http://sourceforge.net/projects/airsnort/
O Airsnort tem seu uso praticamente exclusivo para quebra de chave, pois
ele não traz muitas informações sobre as redes identificadas.
3.4.2 WepCrack
Como o Airsnort, o WepCrack foi a primeira ferramenta disponível para a
quebra de chaves WEP simples, são as chaves curtas, seqüenciais etc. Esta
ferramenta é escrita em C e Perl, isso permite que ela seja usada em todas as
plataformas, como Windows, Unix/Linux, e até mesmo o MAC.
48
3.4.3 WepAttack
O WepAttack é uma ferramenta de código aberto para quebra de chaves
WEP. Ela é baseada em um ataque de dicionário ativo testando milhares de
palavras até encontrar a chave certa. Para iniciar um ataque ela precisa de apenas
um pacote.
Antes de realizar qualquer ataque de dicionário primeiro precisamos capturar
um pacote criptografado, para isso precisamos utilizar alguma ferramentas citada
anteriormente como o Kismet, após o pacote ser capturado o WepAttack se
encarrega de fazer a quebra da chave.
3.5 Redes Privadas Virtuais (Virtual Private Network - VPN)
A VPNs são consideradas exemplos fortes de ambientes altamente seguros,
e tem ganhado preferência em acesso remotos por meio inseguros. Porém alguns
modelos para implementações de VPNs podem ser eficientes em ambientes
cabeados, e não apresenta a mesma força em redes sem fio.
Segundo RUFINO (2005, p.107) tal situação ocorre porque vários deles
confiam em camadas de redes mais baixas, como endereço MAC, e em
autenticações unilaterais. Também podemos contar com a fragilidade dos protocolos
utilizados.
Existem ferramentas que identificam pacotes onde trafegam mensagens de
autenticação, estas ferramentas integradas com outras para quebra de senha
estabelecem maneiras para acessar este tipo de rede explorando vulnerabilidades
contidas em protocolos utilizados em VPNs, como o IPv6 (Internet Protocol, versão
6) que é o protocolo substituto do IPv4 utizado em redes TCP/IP. Um exemplo é a
combinação da ferramenta de captura de tráfego ANGER com a L0PHTCRACK
utilizado para a quebra de chaves, estes programas seguem a mesma lógica de
funcionamento dos aqui citados. Estes programas trabalhando em conjunto, podem
capturar senhas e usar o tráfego para o L0PHTCRACK tentar recuperar credenciais
de acesso.
49
Temos outras ferramentas como o Ike-Scan, ele é um scanner que identifica
o tipo da VPN, e busca informações como o fabricante, versão etc. Com
simplesmente estes dados o atacante pode prover um ataque de força bruta, por
exemplo. Um mapeamento quanto um ataque de força bruta podem passar
despercebidos para um administrador pois maioria das soluções VPN não registram
informações que antecedem a conexão.
50
3.6 Negação de serviço (DoS)
Em redes convencionais os ataques de negação de serviço, necessitam de
uma quantidade de banda muito grande para serem satisfeitos, para isso usa-se
uma junção de várias máquinas enviando grandes quantidades de pacotes sem
interrupção até que a estação ou servidor seja travado.
Já estes ataques de negação de serviço em redes sem fio podem ser feitos
com a utilização de poucos recursos e são muito eficazes. Existem métodos de
ataque que utilizam a associação, autenticação ou a dissociação em massa, a seguir
vamos dar exemplo de uma ferramenta criada para estes ataques específicos.
3.6.1 Void11
É uma ferramenta que contem uma interface gráfica bastante intuitiva, o que
o torna simples e fácil de usar. O void11 trabalha com ataques básicos de
autenticação, associação e dissociação em massa, ou seja, ele manda vários
pedidos de dissociação o que impossibilita o acesso de usuários, pois estes pedidos
enviados em grandes quantidades fazem que os elementos da rede fiquem
associando e desassociando-se. No caso da autenticação caso o usuário esteja
conectado sua conexão será encerrada.
Na Figura 12 podemos ver na opção action é escolhido o método de ataque.
51
Figura 12 Void11 em ação no método de autenticidade
Fonte:http://www.wirelessdefence.org/Contents/Void11Main.htm
4 PRINCIPAIS MÉTODOS DE DEFESA
Nos capítulos anteriores vimos o grande número de vulnerabilidades que
podemos explorar em uma rede sem fio, tanto por falhas na tecnologia utilizada
como por descuidos de administradores de redes. Colocar uma rede absolutamente
segura é praticamente impossível, mas podemos usar técnicas de proteção e
configurações para aumentar a segurança nas redes Wi-Fi, é o que veremos no
capítulo seguinte.
4.1 Configurações do concentrador
Um concentrador é um ponto crítico em um ambiente de rede, o acesso a
esse dispositivo pode acarretar em vários problemas, como inviabilizar a
comunicação com os clientes por meio de desconfiguração, pode redirecionar o
tráfego para outro equipamento, além de retirar mecanismos de segurança
permitindo acesso não autorizado, o acesso a este dispositivo pode controlar
praticamente toda a rede.
A defesa no caso do concentrador diz respeito a proteção contra acesso
não autorizado ou ataque de negação de serviço ao próprio equipamento,
mas também deve ser pensada no sentido de garantir a segurança e
privacidade dos clientes e proteger a rede contra acesso indevido e demais
tipos de ataque. ( RUFINO, 2005, p.112).
O concentrador estabelece uma ligação entre a rede sem fio e a rede
cabeada, por isso ele pode ser acessado por ambas as partes, nisso deve se
estabelecer critérios de segurança de ambas, pois nenhuma está livre de invasões
ou ataques.
4.1.1 Desabilitar a difusão do envio de ESSID (nome da rede)
Esta é uma das primeiras regras a ser seguidas na configuração de um
concentrador de rede sem fio. Escondendo o nome da rede, ou melhor, tentando
53
esconder, pode dificultar ações maliciosas, pois, para promover um ataque a um
concentrador ou utilizá-lo como ponte para ataques a terceiros, o atacante necessita
saber o nome da rede da qual o concentrador corresponde. Este método de
"esconder" informações sobre a rede é chamado de "segurança por obscuridade".
Na figura 13 mostra como configurar esta opção.
Figura 13 Concentrador com opção Enable brodcast SSID desabilitada
Fonte: Concentrador TP-LINK TL-WR641G.
4.1.2 Modificar o nome ESSID-padrão
Praticamente todos os concentradores vêem de fábrica com ESSID (nome
da rede) padrão a seu fabricante, no caso o nome do fabricante. Modificar o ESSIDpadrão
pode ser adotada como medida de segurança, pois os obstáculos que o
54
atacante encarará serão maiores. Assim, a substituição do nome padrão da rede se
torna uma medida eficaz, pois retarda um ataque, neste tempo o administrador pode
detectá-lo e tomar as medidas necessárias.
Este procedimento também está categorizado como "segurança por
obscuridade".
4.1.3 Substituição do endereço MAC
Seguindo os procedimentos de segurança por obscuridade, é possível em
maior parte dos concentradores modificar o seu endereço MAC.
Esta mudança não gera nenhum problema ao usuário se realizada no
momento da instalação do concentrador, este procedimento evita que um atacante
saiba de maneira rápida qual o fabricante do concentrador. Este método como todos
os outros de ocultamento de informações devem estar combinados com outras
medidas de segurança, pois por si só não garantem um nível de segurança próximo
do ideal.
4.1.4 Desabilitar acessos ao concentrador via rede sem fio
Maior parte dos concentradores de redes permite que sejam acessados e
configurados via HTTP e também por TELNET, no caso do HTTP a configuração já
vem ativada de fábrica. Nestes acessos ocorre um tráfego com pacotes de senhas,
nomes de usuários e outras informações importantes, por isso é uma boa alternativa
desabilitar estas opções, para evitar que estes dados sejam capturados por um
atacante.
Segundo RUFINO (2005, p.117) essas recomendações pressupõem que a
rede cabeada conte com mecanismos de proteção que permitam monitorar e
autenticar os usuários e, desta maneira restringir e registrar os possíveis acessos ao
concentrador.
55
4.1.5 Ignorar clientes que enviam SSID igual a "ANY"
Quando o SSID está como "ANY" significa que o cliente está em busca de
qualquer concentrador disponível, um atacante pode usar isto para realizar um
ataque na rede, ou mesmo que está situação não indique um ataque, por algum
descuido, um cliente pode se conectar a outro concentrador que não seja o da sua
rede, dependendo do sigilo das informações do cliente, isso pode trazer algum
prejuízo.
Hoje no mercado não são todos os concentradores que detém desta
funcionalidade. Ao adquirir um concentrador, não que se deve levar em conta só
esta funcionalidade, mas, ela pode servir desempate entre equipamentos
semelhantes.
4.1.6 Utilizar o concentrador em modo ponte (bridge)
Segundo Albuquerque (2002, pg.71) as pontes são dispositivos que podem
ser usados para dividir e isolar o tráfego entre os segmentos de uma rede.
Quando em determinada rede o administrador não tem reais condições para
filtrar acessos ao concentrador, podendo ser revelado informações sigilosas como
usuário e senhas, o administrador pode fazer uso de uma opção disponibilizada nos
concentradores que pode servir para resolver problemas de aceso, que é fazer que
ele funcione como ponte.
Tal procedimento resolverá os problemas de acesso, mas em alguns
concentradores quando ativada está opção a rede passa a não mais enxergar o
endereço IP no que não permitirá o acesso remoto, já em concentradores mais
recentes esta deficiência foi contornada com adoção de ponte com endereço IP, que
faz com que a rede enxergue os endereços apenas na rede cabeada.
Uma característica intrínseca de uma ponte é permitir o acesso de um ponto
a outro, desta maneira, a menos que existam formas de configuração ou de
topologia que limitem essa funcionalidade, todos ou equipamentos de um
lado estarão visíveis do outro. Por outro lado, programas para rede sem fio
56
que fazem varredura de redes irão se deparar com uma situação inusitada,
pois todos os equipamentos da rede local aparecerão como clientes do
concentrador, com seus respectivos endereços MAC, Tal fato, por si só, já
possibilita vários tipos de ataque, que vão desde técnicos até os de
engenharia social. (RUFINO, 2005, p.119).
4.2 Geração de chaves WEP
Na hora de criar uma chave WEP o administrador deve se ater para algumas
condições que dificultem a quebra da chave, usando os mesmos critérios para
criação de senhas de acesso, são algumas delas:
· Não utilizar palavras conhecidas;
· Não usar palavras que constam no dicionário;
· Combinar letras maiúsculas e minúsculas, incluindo algarismos e
caracteres especiais;
· Utilizar a chave de maio complexidade possível, e com maior número
de bits possíveis.
· Existe algumas ferramentas no mercado que auxiliam na geração de
chaves WEP como o dwepkeygen, que gera chaves randômicas baseadas
em palavras e não são vulneráveis a ataques de força bruta.
4.3 Defesa dos Equipamentos clientes
Quando tratamos de segurança, além de distinguir políticas e metas para
minimizar atividades (ataques, invasões) vindas do meio externo da rede, também
temos que nos preocupar em ataques de usuários da própria rede. Para isso temos
um mecanismo chamado PSPF (Publicly Secure Packer Forwarding), que bloqueia o
acesso de um entre usuários da mesma rede. Pode-se comparar esta configuração
com a do switch onde é definido um usuário por porta, separando o tráfego
fisicamente. Mesmo este método impeça que um cliente se comunique com o outro,
os pacotes trafegados ainda podem ser capturados, portanto, este ele não garante a
privacidade dos usuários, pelo contrário que seu nome leva a crer.
57
Sendo assim, este mecanismo pode ser eficaz apenas para questões de
roteamento, quanto às informações trafegadas pelo ar, não se pode fazer nada para
evitar sua captura, apenas dificultar o acesso ao conteúdo dos pacotes, fazendo a
cifragem dos mesmos.
4.4 Configurações dos Clientes
Em uma ocasião onde os usuários pensam que estão conectados ao
concentrador (AP) correto, mas por meio de um erro dele mesmo, ou por um ataque
onde um hacker (piratas) redireciona o concentrador fazendo que os usuários
pensam que estão ligados no concentrador correto mais na realidade estão
enviando todas as suas informações para o atacante. Para maximizar garantias que
a conexão será feita no concentrador correto pode-se fazer uma associação entre a
MAC do concentrador e o endereço IP do cliente. Existem vários programas para
configuração de placas de rede sem fio que fazem isso, porém esta configuração é
simples é pode realizá-la manualmente pela maioria dos sistemas operacionais
utilizando o comando arp seguido de -s, o endereço de IP e o endereço MAC do
concentrador, no caso de ambiente Windows. Segue o exemplo a seguir:
C:\>arp ?s 192.168.1.1 A0-00-0A-A3-D5-00
No exemplo acima o endereço de IP está permanentemente associado ao
endereço MAC.
4.4.1 WEP
Mesmo com todas as fragilidades que foram apresentadas aqui a respeito da
WEP, ela ainda é uma das únicas possibilidades de elevar o nível de segurança na
58
maioria das instalações existentes devido a problemas com políticas de uso,
dificuldades técnicas ou mesmo pela utilização de equipamentos precários.
Deixar de usar a criptografia WEP levando em conta a propaganda negativa
que é feita sobre ela de que não é uma solução de alta segurança é um erro, como
também é um erro implantar a criptografia sem associar nenhuma outra solução de
segurança achando que a WEP é robusta o suficiente para proteção da rede. Na
realidade tem-se que fazer uma total avaliação da rede, tanto lógica como física,
analisando todos os recursos computacionais existentes para definir os corretos
recursos de segurança a serem aplicados.
Uma associação muito interessante é o uso da WEP usando para
autenticação o RADIUS (Remote Authentication Dial-in User Service) que é um
protocolo para autenticação remota, mas nem sempre isto é possível pois a maioria
dos concentradores vem com este recurso disponível apenas com configuração para
o WPA e não com WEP. Caso queira usar esta opção deve-se ficar atento aos
modelos dos concentradores disponíveis com este recurso.
Em caso de adoção da WEP, deve-se lembrar que em ambientes que
permite a possibilidade de uso de chaves com mais de 64 bits certamente haverá
um maior grau de segurança.
4.4.2 WPA
No WPA são corrigidas praticamente todas as vulnerabilidades identificadas
na WEP, com isso ela se torna uma solução de segurança mais robusta. Existem
basicamente duas maneiras de trabalhar com o WPA, usando apenas os seus
recursos, ou fazendo a integração com outras tecnologias, como RADIUS e
certificados digitais.
Em redes pequenas, a forma mais simples para a utilização de recursos
nativos do WPA é realizado por chaves compartilhadas entre o concentrador e o
cliente. Esta chave é configurada no concentrador para ser trocada periodicamente.
59
4.4.3 WPA-PSK
Um dos problemas da WAP que também está presente na WEP é a
distribuição da chave-mestra, pois não existe mecanismos para isso, no que deve
ser cadastrada manualmente tornando-se mais conveniente a utilização em redes
pequenas. O Método WPA-PSK compartilha a chave mestre entre as estações
evitando a configuração manual. O formato WPA-PSK é muito simples de usar e tem
um nível de segurança bom, sua configuração tanto do cliente como do
concentrador resume-se em habilitar o recurso (WPA-PSK) e criar uma chavemestre
seguindo instruções aqui descritas anteriormente para criação de chaves.
4.4.4 WPA infra-estrutura (Interprise)
No método de utilização de chave compartilhada, há a autenticação apenas
da máquina, nisso a rede fica acessível a qualquer usuário que tenha acesso a
estação. O WPA dispõe de mecanismos para seja autenticado não só a maquina
como também o usuário proporcionando assim maiores garantias de que o usuário
que está fazendo uso da rede está realmente autorizado.
Para isso o WPA-Interprise utiliza o protocolo TLS (Transport Layer
Security), que é tem como função agir entre a comunicação entre duas aplicações
garantindo a integridade e privacidade dos dados, para isso ele cria túneis cifrados
para a autenticação do usuário ser efetuada. A parte final que é de confirmar a
autenticação é de responsabilidade do servidor RADIUS que é configurado no
servidor.
60
4.4.5 Virtual Private Network (VPN)
Segundo Albuquerque (2002, p.253) uma rede virtual privada (Virtual Private
Network ? VPN) usa a internet para interligar redes de uma organização, ou de
diferentes organizações.
Uma VPN possibilita acessos remotos através de provedores comerciais,
isto evita que as organizações invistam em recursos para acesso remoto como
servidores de comunicação, modems etc. O uso da VPN é uma solução de
segurança eficaz quando é estabelecida autenticação e criptografia forte entre o
cliente e o concentrador pois as informações acessadas remotamente pelos clientes
podem estar sujeitas a escuta do concentrador até o seu destino final. Sendo assim,
a segurança deve ser estendida até a rede remota, pois, o estabelecimento de
segurança em apenas parte do caminho a ser percorrido não garante a privacidade
dos dados, visto que o responsável pela administração da rede remota tem o
controle do trajeto apenas até o concentrador, não incluindo o resto do caminho, que
vai do concentrador ao usuário.
4.5 Certificados digitais
Os certificados digitais são cotados como uma das formas mais seguras de
autenticação, muitas vezes eles aparecem como a solução definitiva de segurança,
mas acompanhamos ao decorrer do capítulo, um alto nível de segurança não pode
ser resolvido com aplicação de apenas uma tecnologia e sim de elementos
associados, para cada tipo de ambiente.
Quando falamos em certificados digitais levamos primeiramente em conta a
autenticação, porém, os eles podem elevar os níveis de segurança em outros itens,
além claro da autenticação.
A entidade responsável pela criação e o gerenciamento dos certificados
digitais é a autoridade certificadora CA. Com sua assinatura ela garante a
61
associação entre chaves de criptografia e seus verdadeiros proprietários. A emissão
de um certificado digital funciona da seguinte forma:
· Primeiramente, o usuário solicita o certificado a CA.
· Logo, a CA responde enviando uma informação, podendo ser um par de
chaves ou uma instrução dizendo para que o usuário gere a chave pública e
privada.
· Tendo posse das chaves, é de responsabilidade do usuário proteger a chave
privada e repassar a chave pública à CA.
· Por último, a CA emite e distribui o certificado, assinando-o como chave
privada.
4.6 Detecção de ataques e monitoramento
Mesmo sendo estabelecidas e implantadas de maneira correta as melhores
ferramentas para aumentar o nível de segurança na rede, o correto monitoramento
do ambiente é a ação de segurança de maior importância. O monitoramento também
é suscetível a falhas, e na criação de um plano de segurança, os recursos para o
monitoramento devem passar a ter prioridade, pois serão eles que irão detectar
qualquer falha ou ameaça, como um invasor que está tentando quebrar algum
mecanismo de segurança, caso o ataque se concretize poder explicar como foi
realizado, corrigindo o ponto vulnerável e criando medidas preventivas para que não
voltem a ocorrer .
[...] ao montar uma estratégia de monitoramento, devem ser escolhidos
equipamentos que atendam todos os padrões disponíveis, e quando isso
não for possível, devem ser adquiridos equipamentos complementares,
sendo todos incluídos, sob o risco de não identificar ataques que tentem
explorar exatamente padrões não monitorados. (RUFINO, 2005, p.161).
Alguns exemplos de programas de monitoramento foram descritos no
capítulo anterior como o Netstumbler e o Kismet que fazem o monitoramento de
tráfego. Ao mesmo tempo em que estes programas podem ajudar um atacante a
invadir uma rede, eles podem ajudar um administrador protegê-la.
CONSIDERAÇÕES FINAIS
Como pode ser visto no decorrer do trabalho, mesmo que sejam escolhidas
ferramentas de segurança dos mais diferentes níveis para implantação em
determinada rede sem fio, ela ainda apresentará vulnerabilidades e riscos
envolvidas, e, quanto mais complexas as soluções, mais falhas elas terão, como,
servidores de autenticação, banco de dados etc. Porém, quanto maior o número de
componentes implantados na rede, menor será os riscos e vulnerabilidades. As
estações clientes e os concentradores devem receber atenção especial, pois são
sempre pontos fortes de possíveis vulnerabilidades.
O administrador de uma rede sem fio deve-se ater a todos os recursos de
segurança disponíveis, fazendo-os trabalhar em conjunto, e nunca decidir por usar
apenas um recurso. As redes sem fio ainda tem problemas graves, um deles é a
facilidade que se tem de realizar ataques DoS (negação de serviço), para isso não
há uma solução definitiva, porém, este problema pode ser evitado através do
monitoramento constante e consequentemente paralisado.
Diante dos fatos podemos concluir que as redes sem fio são um grande
avanço tecnológico, que oferece facilidades que seriam imagináveis há algum tempo
atrás, como implantar redes em locais onde é inviável a passagem de cabos por ter
de quebrar paredes, como um prédio velho, ou mesmo em parques e outras áreas
abertas, ou outros ambientes. Entretanto, as redes sem fio apresentam muito mais
riscos em segurança do que as redes onde a transmissão de dados é feita através
de uma estrutura física, pois, maior parte das proteções existentes ainda está
voltada a segurança física não existente nas redes sem fio, levando em
consideração que as informações em transito são transmitidas por ondas de rádio.
REFERÊNCIAS
ALBUQUERQUE, Fernando. TCP/IP Internet: Protocolos & Tecnologias. Rio de
Janeiro: Ed. Axcel Books do Brasil.
Airsnot. Disponível em: . Acesso em 15 nov
2009.
Ethereal. Disponível em: . Acesso em 15 nov 2009.
Formato de quadro do 802.11x Disponível em:
. Acesso
em 25 nov 2009.
GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide. EUA: O'Reilly,
2002.
Kismet. Disponível em: . Acesso em 28 out 2009.
MORIMOTO, Carlos E. Redes: Guia Completo. 3 ed. Disponível em:
. Acesso em 28 out 2009.
MORIMOTO, Carlos E. Revista GDH, Denial of Service (DoS). Disponível em:
. Acesso em 29 out
2009.
Netstumbler. Disponível em: . Acesso em 15 nov 2009.
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio: aprenda a
proteger suas informações em ambientes Wi-fi e Bluetooth. 2. ed. São Paulo:
Novatec Editora, 2009.
SOUZA, João Neto. Redes Ethernet, um Guia Prático. Brasília. Brasília Ed. MSD,
2000.
64
SHARMA, Mayank. Network monitoring with ngrep. Disponível em:
Acesso em 05 nov. 2009.
TANEMBAUM, Andrews S. Redes de Computadores. Rio de Janeiro, Rj: Campus,
2003.
TCP/IP. Disponível em:
. Acesso em 10 nov
2009.
TORRES, Gabriel. Redes de Computadores: Curso Completo. Rio de Janeiro, RJ:
Axcel Books do Brasil Editora, 2001.
Void11 Wireless Defence. Disponível em:
. Acesso em 15 nov
2009.
Autor: Saulo Crispim Dos Santos


Artigos Relacionados


Caracterização Da Transmissão De Dados Na Rede Elétrica

Tecnologias Em Redes Sem Fio

Rede Wireless Ou Rede Cabeada?

Redes E Internet

Redes Programáveis

Segurança Web Services

Redes Wimesh