Вы находитесь на странице: 1из 106

CENTRO UNIVERSITRIO DE JOO PESSOA - UNIP DEPARTAMENTO DE CINCIAS EXATAS E TECNOLGICAS - DET BACHARELADO EM CINCIAS DA COMPUTAO

JOO ROGRIO LIMA DE CARVALHO FILHO

UM ESTUDO DE PROTOCOLOS EMPREGADOS NA SEGURANA DE DADOS EM REDES SEM FIO PADRO 802.11

JOO PESSOA 2005

JOO ROGRIO LIMA DE CARVALHO FILHO

UM ESTUDO DE PROTOCOLOS EMPREGADOS NA SEGURANA DE DADOS EM REDES SEM FIO PADRO 802.11

Monografia apresentada ao curso de Cincias da Computao do UNIPE Centro Universitrio de Joo Pessoa, como pr-requisito para obteno do grau de bacharel em Cincias da Computao, sob orientao do Prof. Ms. Elionildo da Silva Menezes.

JOO PESSOA 2005

FOLHA DE APROVAO
JOO ROGRIO LIMA DE CARVALHO FILHO

UM ESTUDO DE PROTOCOLOS EMPREGADOS NA SEGURANA DE DADOS EM REDES SEM FIO PADRO 802.11

Monografia apresentada ao curso de Cincias da Computao do UNIP Centro Universitrio de Joo Pessoa, como pr-requisito para obteno do grau de bacharel pela Banca Examinadora composta pelos membros:
( ) Aprovado

( ) Reprovado Data / / _________________________________________________________ Orientador: Prof. Ms. Elionildo da Silva Menezes ______________________________________________________ Banca Examinadora: Prof. Ms. Alexandre Scaico _________________________________________________________ Banca Examinadora: Prof. Ms. Geovane Vitor OBS:

Dedico

este

trabalho

aos

meus pais, Joo Rogrio Lima de Carvalho e Lcia de Ftima Prazim Falco de Carvalho, com amor e gratido.

AGRADECIMENTOS A Deus, por, em todos os momentos, estar comigo sendo a luz do meu caminho; A toda minha famlia que, com muita pacincia e compreenso, me apoiou em todos os momentos; minha amiga e companheira Eva; Ao grande Mestre Elionildo que, mais do que um orientador, foi um amigo em todos os momentos; A todos os amigos que de alguma forma me ajudaram e depositaram todas as confianas em mim.

O aprendizado um tesouro que acompanha seu dono a qualquer lugar. Provrbio Chins

CARVALHO FILHO, Joo Rogrio Lima de. Um estudo de protocolos empregados na segurana de dados em redes sem fio Padro 802.11. 2005, 106f. Monografia (Bacharelado em Cincias da Computao) Centro Universitrio de Joo Pessoa UNIP. Joo Pessoa.

RESUMO

Com o avano e popularizao das redes sem fio, as tcnicas de ataque a essas redes tambm evoluram. Logo, surgiu um grande problema: segurana das redes sem fio. O presente trabalho se prope a realizar um estudo das redes do padro IEEE 802.11, padro das redes locais sem fio, com nfase na segurana envolvida neste sistema. So apresentadas as tcnicas de ataques e de defesa mais utilizadas e descritos alguns cenrios prticos e as principais precaues que um administrador de rede sem fio deve tomar, buscando sempre uma maior segurana da sua rede. Palavras chaves: Redes sem fio. IEEE 802.11. Segurana. WEP. WPA. Criptografia. Autenticao.

CARVALHO FILHO, Joo Rogrio Lima de. A study of protocols used in security on the wireless network - Standard 802.11. 2005, 106p. Conclusion work (Bachelor in Computer Sciences). Centro Universitrio de Joo Pessoa UNIP. Joo Pessoa.

ABSTRACT

With the advance and as wireless networks resourses becomed more used, the techniques of attack to these networks had also evoluted. As a result of this development, a great problem appeared: security of the wireless networks. The present work has the purpose of: study the network in the IEEE 802,11 standard, which is the standard of wireless local network, whith emphasis in the security involved in this system. The techniques of attacks and defense more used will be described as well as some practical scenes and the main precautions that a wireless network administrator must take, always looking for a bigger security of this kind of network connection. Keywords: Wireless Networks. Authentication. IEEE 802.11. Security. WEP. WPA. Criptography.

LISTA DE ILUSTRAES

FIGURA 1 - Modelo de Camadas de uma rede utilizando o padro IEEE 802.11.........................23 FIGURA 2 - Topologia do modo infra-estrutura de uma rede sem fio ...........................................24 FIGURA 3 - Topologia do modo Ad Hoc de uma rede sem fio.......................................................25 FIGURA 4 - Espalhamento de Freqncia Saltante .........................................................................26 FIGURA 5 - Espalhamento de Freqncia Direta ............................................................................27 FIGURA 6 - Tela do software NetStumbler......................................................................................63 FIGURA 7 - Tela do sniffer Ethereal ................................................................................................67 FIGURA 8 - Tela da ferramenta AirTraf...........................................................................................70 FIGURA 9 Interrupo ....................................................................................................................73 FIGURA 10 Interseo ....................................................................................................................73 FIGURA 11 Modificao ................................................................................................................74 FIGURA 12 Fabricao...................................................................................................................74 FIGURA 13 - Equipamentos para wardriving ..................................................................................79 FIGURA 14 - Smbolos utilizados em warchalking.........................................................................80 FIGURA 15 - Dispositivos eToken ...................................................................................................89 FIGURA 16 - Incidentes reportados ao CERT.br...........................................................................101 FIGURA 17 - Access Point com trs antenas .................................................................................102

10

LISTA DE TABELAS

TABELA 1 Tabela de Segurana ..................................................................................................49 TABELA 2 Comparao entre o 802.11i e o WPA .....................................................................88 TABELA 3 Comparao entre o WEP e o WPA......................................................................... .88

11

LISTA DE ABREVIATURAS E SIGLAS

ACK Acknowledgment (Reconhecimento) AES Advanced Encryption Standard (Padro de Criptografia Avanada) AP Access Point (Ponto de Acesso) ARP Address Resolution Protocol (Protocolo de Resoluo de Endereos) BSS Basic Service Set (Conjunto de Servios Bsicos) CERT Centro de Estudos, Respostas e Tratamento de incidente de segurana no Brasil CCK Complementary Code Keying CCMP Counter Mode CBC MAC Protocol CRC-32 Cyclic Redundance Check 32 (Checagem de Redundncia Cclica 32) CSMA/CA Carrier Sense Multiple Access with Collision Avoidance (Acesso mltiplo de sentido de Portador/Vacncia de Coliso) CTS Clear to Send (Autorizao de Envio) DES Data Encrypt Standard (Dado Padro de Encriptao) DHCP Dynamic Host Configuration Protocol (Protocolo de Configurao de Servidor Dinmico) DDos Distributed Denial of Service (Distribudo por Negao de Servio) DoS Denial of Service (Negao de Servio) DSSS Direct Sequence Spread Spectrum (Espalhamento Espectral em Seqncia Direta) EAP Extensible Authentication Protocol (Protocolo de Autenticao para o acesso a rede) ESS Extended Service Set (Conjunto de Servios Estendido) ESSID Extended Service Set Identifier (Identificador da rede) FHSS Frequency Hopping Spread Spectrum (Espalhamento Espectral em Seqncia Saltante) GPS Global Positioning System (Sistema de Posicionamento Global) HTML HyperText Markup Language (Lngua de Marcao de Hipertexto) HTTP HyperText Transfers Protocol (Protocolo de Transferncia de Hipertexto) IDS Intrusion Detection System (Sistema de Deteco de Intruso) IEEE Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Eltricos e Eletrnicos) IP Internet Protocol (Protocolo Internet) IV Initialization Vector (Vetor de inicializao) LAN Local Area Network (Rede de Computadores Local) LLC Logical Link Control (Controle Lgico de Enlace) MAC Media Access Control (Controle de Acesso ao Meio) MAN Metropolitan Area Network (Rede Metropolitana) MIC Message Integrity Check (Cdigo de Integridade da Mensagem) MIMO Multiple Input, Multiple Output (Entrada Mltipla, Sada Mltipla) NIST National Institute of Standards and Technology (Instituto Nacional de Padronizao e Tecnologia) OFDM Orthogonal Frequency Division Multiplexing (Diviso de Freqncia Orthogonal de Multiplexao) PC Personal Computer (Computador Pessoal)

12

PCI Peripheral Component Interconnect (Interconexo de Componente Perifricos) PCMCIA Personal Computer Memory Card International Association (Associao Internacional de Cartes de Memria de Computadores Pessoais) PSK Pre-Shared Key (Chave Compartilhada) PSPF Publicly Secure Packet Forwarding QoS Quality of Service (Qualidade de Servio) RADIUS Remote Authentication Dial-In User Service RTS Request to Send (Solicitao de Envio) STA Stations (Estao) TCP Transmission Control Protocol (Protocolo de Controlo de Transmisso) TKIP Temporal Key Integrity Protocol (Protocolo Temporal de Integridade de Chave) USB Universal Serial BUS VPN Virtual Private Network (Rede Privada Virtual) WEP Wired Equivalency Privacy (Privacidade Equivalente ao sistema com cabo) Wi-Fi Wireless Fidelity (Fidelidade Sem Fio) WIRELESS Sem Fio WAN Wide Area Network (Rede Remota de Computadores) WLAN Wireless Local Area Network (Redes Locais Sem Fio) WWW World Wide Web (Rede de Alcance Mundial) WWAN Wireless Wide Area Network (Rede de longa Distncia sem fio) XML Extensible Markup Language (Linguagem de Marcao Extensvel)

13

SUMRIO

CAPTULO I - INTRODUO .....................................................................................................16 1.1 Organizao da Monografia...................................................................................................16 CAPTULO II - INTRODUO A REDES SEM FIO..............................................................18 2.1 Introduo ...............................................................................................................................18 2.2 Motivaes para utilizao de uma rede sem fio..................................................................19 2.3 Desvantagens da utilizao de uma rede sem fio .................................................................19 2.4 Tcnicas de transmisso sem fios ..........................................................................................20 CAPTULO III CONCEITUAO DE LOCAL SEM FIO ..................................................22 3.1 Rede local sem fio ..................................................................................................................22 3.2 Camada Fsica do padro 802.11...........................................................................................25 3.3 Subcamada MAC (Media Access Control)...........................................................................27 3.4 Servios do Padro IEEE 802.11...........................................................................................28 3.4.1 Servios de distribuio .....................................................................................................29 3.4.2 Servios Intraclula ............................................................................................................30 3.5 Outras caractersticas..............................................................................................................31 3.5.1 Extended Service Set Identifier (ESSID)..........................................................................31 3.5.2 Beacon Frames....................................................................................................................32 3.5.3 Meio Compartilhado...........................................................................................................32 3.5.4 Spread Spectrum.................................................................................................................33 3.6 Cenrios tpicos para a implementao de uma rede local sem fio .....................................34 3.7 Principais padres Wi-Fi........................................................................................................35 3.7.1 802.11b................................................................................................................................36 3.7.2 802.11a ................................................................................................................................36 3.7.3 802.11g................................................................................................................................37 3.8 Outros Padres........................................................................................................................37 3.8.1 802.11d................................................................................................................................38 3.8.2 802.11e ................................................................................................................................38 3.8.3 802.11i.................................................................................................................................38 3.8.4 802.1x..................................................................................................................................39 CAPTULO IV - ANLISE DA SEGURANA EM REDES LOCAIS SEM FIO................40 4.1 Pontos bsicos da segurana de redes sem fios ....................................................................40 4.2 WEP.........................................................................................................................................42 4.3 WPA ........................................................................................................................................43 4.3.1 Autenticao WPA .............................................................................................................44 4.3.2 Gerenciamento de chave WPA..........................................................................................45 4.3.2.1 TKIP ....................................................................................................................................45 4.3.3 EAP......................................................................................................................................46 4.4 WPA2 ......................................................................................................................................46

14

4.5 VPN .........................................................................................................................................47 4.6 Identificao de nveis de segurana .....................................................................................48 4.7 Riscos e Ameaas ...................................................................................................................49 4.7.1 Situaes de Insegurana ...................................................................................................50 4.7.2 Riscos Internos....................................................................................................................51 4.7.2.1 Rogue WLANs ...................................................................................................................51 4.7.2.2 Configuraes Inseguras ....................................................................................................52 4.7.2.3 Associaes Acidentais ......................................................................................................52 4.7.2.4 Problemas de segurana fsica ...........................................................................................53 4.7.2.4.1 Segurana de Hardware .................................................................................................54 4.7.2.4.2 Segurana Fsica das Redes ...........................................................................................54 4.7.2.4.3 Segurana de dados ........................................................................................................55 4.7.3 Riscos Externos ..................................................................................................................56 4.7.3.1 Eavesdropping & Espionage..............................................................................................56 4.7.3.2 Roubo de Identidade...........................................................................................................57 4.7.4 Negao de servio.............................................................................................................57 4.7.5 Mapeamento do Ambiente.................................................................................................58 4.7.6 Vulnerabilidades nos protocolos .......................................................................................58 4.7.6.1 Vulnerabilidade no protocolo WEP ..................................................................................59 4.7.6.2 Vulnerabilidades no protocolo WPA ................................................................................60 4.7.7 Vulnerabilidades nas formas de autenticao...................................................................60 4.7.8 Outras vulnerabilidades......................................................................................................61 4.8 Ferramentas para redes sem fio .............................................................................................61 4.8.1 NetStumbler........................................................................................................................62 4.8.2 Kismet .................................................................................................................................63 4.8.3 Wellenreiter.........................................................................................................................65 4.8.4 Ethereal ...............................................................................................................................66 4.8.5 WEPCrack...........................................................................................................................68 4.8.6 AirSnort...............................................................................................................................68 4.8.7 HostAP ................................................................................................................................69 4.8.8 AirTraf.................................................................................................................................69 4.8.9 BSD AirTools .....................................................................................................................70 4.8.10 FakeAP ................................................................................................................................71 4.8.11 AirJack ................................................................................................................................72 4.9 Tcnicas de ataque s redes sem fio ......................................................................................72 4.9.1 MAC Spoofing....................................................................................................................75 4.9.2 DoS......................................................................................................................................75 4.9.3 Associao Maliciosa.........................................................................................................76 4.9.4 WLAN Scanners.................................................................................................................77 4.9.5 WLAN Sniffers ...................................................................................................................77 4.9.6 Pontos de Acesso no autorizados.....................................................................................78 4.9.7 Wardriving ..........................................................................................................................78 4.9.8 Warchalking........................................................................................................................80 4.9.9 Novos Ataques....................................................................................................................81 4.10 Tcnicas de Defesa .................................................................................................................81 4.10.1 ESSID..................................................................................................................................82

15

4.10.2 Substituio do endereo MAC.........................................................................................83 4.10.3 Autenticao .......................................................................................................................83 4.10.4 PSPF ....................................................................................................................................84 4.10.5 Utilizao do 802.1x e RADIUS .......................................................................................85 4.10.6 WEP.....................................................................................................................................86 4.10.7 Utilizao do 802.11i .........................................................................................................86 4.10.8 WPA ....................................................................................................................................87 4.10.9 802.11i versus WPA versus WEP .....................................................................................88 4.10.10 eToken.............................................................................................................................89 4.10.11 Uso de Criptografia ........................................................................................................90 4.10.11.1 Criptografia Simtrica....................................................................................................91 4.10.11.2 Criptografia Assimtrica................................................................................................91 4.10.11.3 Certificados digitais........................................................................................................92 4.10.12 Monitoramento do ambiente..........................................................................................93 4.10.13 Mantendo a rede sem fio segura....................................................................................94 CAPTULO V - APRESENTAO DE ALGUNS CENRIOS DO USO DE REDE SEM FIO.......................................................................................................................................................96 5.1 Introduo: ..............................................................................................................................96 5.2 Cenrio Domstico/Pequena Empresa ..................................................................................96 5.3 Cenrio mdia/grande empresa..............................................................................................98 CAPTULO VI - APRESENTAO DAS TENDNCIAS NA REA DE SEGURANA EM REDES SEM FIO....................................................................................................................100 6.1 Introduo: ............................................................................................................................100 CAPTULO VII - CONCLUSO.................................................................................................103 REFERNCIAS ..............................................................................................................................105

16

CAPTULO I - INTRODUO

Com o rpido desenvolvimento tecnolgico, grandes avanos surgiram nas comunicaes nos ltimos anos. Dentre esses avanos, temos as redes locais sem fio que ganharam uma grande aceitao no mercado. cada vez mais comuns encontrarmos empresas, universidades ou at mesmo residncias investindo nas opes no cabeadas. Apesar disso, muitas restries so impostas quanto ao seu uso, devido a diversas vulnerabilidades encontradas no padro 802.111. H um grande questionamento sobre a disponibilidade de mecanismos que garantam a segurana das redes sem fio. A possibilidade de ter sua rede invadida ou de ter seus dados corrompidos vem atrapalhando muito a vida dos usurios, que investem cada vez mais em segurana. O objetivo principal dessa monografia apresentar uma viso abrangente das caractersticas das redes locais sem fio, como tambm os principais riscos, vulnerabilidades e principais mtodos de ataques verificando se possvel possuir uma rede sem fio segura.

1.1 Organizao da Monografia

No captulo 2, ser feita uma pequena introduo tecnologia sem fio destacando suas vantagens, desvantagens e suas tcnicas de transmisso. No captulo 3, o foco principal ser
1

Padro 802.11: Padro especificado para as redes locais sem fio.

17

dado rede local sem fio, conceituando-a e detalhando seu funcionamento, as suas caractersticas e seus padres. J no captulo 4, ser feita uma anlise dos pontos bsicos da segurana de redes sem fio, bem como, os riscos e ameaas existentes nas mesmas. Ainda no mesmo captulo, sero apresentadas as tcnicas de ataques e os possveis mecanismos de defesa de uma rede local sem fio. No captulo 5, utilizando todos os mecanismos de defesa apresentados nos captulos anteriores, ser montado cenrio de pequena e grande empresa e as medidas que devem ser tomadas com o intuito de proporcionar uma rede sem fio mais segura. No captulo 6, sero apresentadas as tendncias da segurana em ambiente sem fio e, por ltimo, no captulo 7, uma concluso do que pde ser observado durante todo o trabalho desenvolvido.

18

CAPTULO II - INTRODUO A REDES SEM FIO

2.1 Introduo

As redes sem fio (wireless) so solues aplicadas normalmente onde uma infraestrutura de cabeamento convencional (cobre ou fibra ptica) no pode ser utilizada. Diferente das redes cabeadas, elas utilizam o espao para transmisso de dados, realizando isso atravs de tcnicas de transmisso como o infravermelho, rdio freqncia, microondas ou laser. As redes cabeadas podem ser de trs tipos: LAN2, MAN3 e WAN4. J as redes sem fio so classificadas em dois tipos: LAN e WAN. A WAN sem fio (ou WWAN - Wireless Wide Area Network) baseada principalmente nas redes de telefonia celular, desenvolvidas a princpio para comunicao de voz, mas que atualmente j suportam tambm a transferncia de dados. J a LAN sem fio ou WLAN (Wireless Local Area Network) refere-se comunicao em rea restrita (prdios, salas) de equipamentos, objetivando o compartilhamento de recursos.

LAN (Local Area Network): sistema que interliga computadores em rea de alcance restrita, ou seja, uma rede local com abrangncia de escritrios, prdios, campus, e etc. 3 MAN (Metropolitan Area Network): uma rede rea metropolitana com abrangncia de uma cidade. 4 WAN (Wide Area Network): rede de longa distncia com abrangncia de Estado, pas, continente e at mundial, como o caso da Internet.

19

2.2 Motivaes para utilizao de uma rede sem fio

A grande motivao para a utilizao de uma rede sem fio a facilidade de instalao devido eliminao da necessidade e do trabalho de passar cabos por paredes, pisos, etc. Alm dessa vantagem, h vrias outras que motivam a utilizao de redes sem fio, como por exemplo: Flexibilidade: devido a no utilizao de cabos a rede sem fio permite atingir locais onde no seria possvel chegar usando cabeamento; Permite o uso em ambientes internos e externos; Mobilidade: sistemas de redes sem fio permitem aos usurios acesso informao em qualquer local em tempo real;

2.3 Desvantagens da utilizao de uma rede sem fio

A principal desvantagem das redes sem fio est no fator segurana. Alm dessa, existem outras desvantagens como, por exemplo: As caractersticas do meio podem variar muito no tempo influenciando na propagao do sinal; Restries: devido a imposies de rgos regulamentadores a largura de banda limitada; O meio de domnio pblico e, por isso, est sujeito a interferncias;

20

Alto consumo de energia dos equipamentos portteis; Por causa da radiao eletromagntica em alta freqncia podem trazer riscos sade; Solues proprietrias: devido ao lento processo de padronizao, muitos fabricantes apresentam solues proprietrias, oferecendo funes proprietrias e mais caractersticas adicionais. Sendo que a surge um grande problema: o equipamento de um fabricante pode no funcionar com o equipamento de outro fabricante. Por isso, deve-se seguir sempre uma mesma padronizao.

2.4 Tcnicas de transmisso sem fios

As tecnologias para transmisso de sistemas sem fios so: Infravermelho: utiliza a mesma tecnologia usada em produtos como controles remotos de aparelho de televiso. Assim, os raios infravermelhos podem ser utilizados para transmitir sinais digitais entre computadores exigindo uma relativa proximidade entre eles, bem como a inexistncia de barreiras fsicas onde os sinais circulam. Laser: tcnica utilizada para interligar redes em prdios separados. Os sistemas baseados na tecnologia laser precisam estar diretamente visveis um ao outro para poder operar, ou seja, o receptor deve estar na mesma linha do transmissor para haver comunicao. Ondas de rdio e Microondas: mesmo tipo de ondas utilizadas nas transmisses de rdio. Implica a instalao de antenas ou dispositivos de emisso e recepo, que devem ser vistos um pelo outro para transmitir e receber sinais. Tcnica muito utilizada para

21

interligar redes locais em diferentes prdios, pois conseguem ultrapassar pequenos obstculos, como por exemplo, paredes finas. Ondas de Satlite: os satlites so utilizados para transmisso de dados sob a forma digital. A comunicao com esses satlites implica no uso de antenas parablicas, ou seja, dispositivos capazes de realizar emisses da terra para o satlite e recepes do satlite para a terra, visto que os satlites encontram-se cerca de 30-40Km da superfcie terrestre.

22

CAPTULO III CONCEITUAO DE LOCAL SEM FIO

3.1 Rede local sem fio

Uma WLAN (Wireless Local Area Network) uma rede local sem fio, implementada como extenso ou alternativa para redes convencionais. As WLANs utilizam sinais de radiofreqncia ou infravermelho para a transmisso de dados. Bonilha (2003, p.2).

O padro IEEE5 802.11, tambm chamado de Wi-Fi (Wireless Fidelity), foi desenvolvido especificamente para redes locais sem fio solucionando um grande problema: a incompatibilidade de dispositivos. As redes locais sem fio podem ser instaladas para uso restrito (como em prdios ou residncias) ou para uso geral. Nesse ltimo caso, so instaladas em reas pblicas e so chamadas de Hotspots. O padro IEEE 802.11 corresponde camada fsica e sub-camada de controle de acesso ao meio (MAC - Media Access Control). A FIG. 1 mostra o modelo de camadas de uma rede utilizando o padro 802.11.

IEEE (Institute of Electrical and Electronics Engineers): o instituto de engenharia eltrica e eletrnica o principal rgo responsvel pelas padronizaes.

23

FIGURA 1 - Modelo de Camadas de uma rede utilizando o padro IEEE 802.11


Fonte: Pesquisa Direta/2005

Uma rede baseada no padro 802.11 composta pelos seguintes componentes: BSS (Basic Service Set): corresponde a uma clula6 de comunicao sem fio; STA (Stations): so as estaes de trabalho que se comunicam entre si dentro da BSS; AP (Access Point): equipamento que coordena a comunicao entre as STAs dentro da BSS; ESS (Extended Service Set): Segundo Bonilha (2005, p.3): conjunto de clulas BSS cujos APs esto conectados a uma mesma rede convencional. Nestas condies uma STA

Clula: regio geogrfica coberta pelo sinal.

24

pode se movimentar de uma clula BSS para outra permanecendo conectada rede. Este processo denominado de Roaming. As redes locais sem fio podem ser configuradas de dois modos: Na presena de uma estao base: estrutura chamada de modo infra-estrutura onde necessria a utilizao de um Access Point. Neste modo, as estaes no se comunicam diretamente entre si, todos os dados devem passar antes pelo Access Point. Na FIG. 2 tem-se um exemplo de uma rede no modo infra-estrutura.

FIGURA 2 - Topologia do modo infra-estrutura de uma rede sem fio Fonte: Pesquisa Direta/2005 Na ausncia de uma estao base: estrutura denominada Ad Hoc, onde a comunicao entre estaes realizada diretamente entre si, sem a necessidade de um concentrador. Na FIG. 3 tem-se um exemplo de rede no modo Ad Hoc.

25

FIGURA 3 - Topologia do modo Ad Hoc de uma rede sem fio Fonte: Pesquisa Direta/2005

3.2 Camada Fsica do padro 802.11

Responsvel pela transmisso de quadros7 atravs de um canal de comunicao. Existem trs padres para a camada fsica: FHSS (Frequency Hopping Spread Spectrum): padro que opera a 2,4GHz, onde o espalhamento de freqncia8 saltante, ou seja, a cada perodo de tempo o canal usado automaticamente alterado por todos os dispositivos da rede, sendo essa alterao aleatria. A vantagem que oferece uma segurana para o sistema maior j que a freqncia utilizada nunca ser seqencial. A desvantagem quanto sua velocidade, j que esse
7 8

Quadros: Unidade de dados do protocolo usada na camada de enlace. Espalhamento de Freqncia: tcnica de codificao para transmisso digital bastante resistente a interferncia e interceptao, pois transforma o sinal de informao de maneira que ele se assemelhe a um rudo. Cruz (2000, p.1)

26

clculo da nova freqncia a ser usada leva um tempo, tornando o padro lento. Na FIG. 4 tem-se uma figura do espalhamento de freqncia saltante.

FIGURA 4 - Espalhamento de Freqncia Saltante Fonte: Pesquisa Direta/2005 DSSS (Direct Sequence Spread Spectrum): opera a 2,4GHz, igualmente ao FHSS, porm, o espalhamento de freqncia direto, ou seja, a troca de canais feita de uma forma seqencial. A vantagem a sua rapidez, j que a cada momento usado uma freqncia mxima permitida. No entanto, apesar de sua rapidez e usabilidade, esse sistema no seguro, pois basta ter uma antena DSSS para conseguir captar os dados que esto sendo transmitidos. Na FIG. 5 tem-se uma figura do espalhamento de freqncia direta.

27

FIGURA 5 - Espalhamento de Freqncia Direta Fonte: Pesquisa Direta/2005 OFDM (Orthogonal Frequency-Division Multiplexing): tecnologia bastante utilizada em telecomunicaes. uma tcnica que transmite sinais mltiplos simultaneamente sobre um nico trajeto de transmisso. Cada sinal transmitido dentro de sua escala de freqncia original, que modulada pelos dados.

3.3 Subcamada MAC (Media Access Control)

A subcamada MAC quem faz o acesso ao meio fsico e determina como o canal alocado. O mtodo de acesso bsico chamado CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance). O mtodo CSMA/CA pode ser implementado de duas maneiras: na primeira, a estao que deseja transmitir escuta o canal para verificar o seu estado (ocupado ou desocupado)

28

e, caso o canal, esteja desocupado, ou seja, nenhuma transmisso estiver sendo efetuada no momento, enviado o quadro e iniciada a primeira transmisso. Aps a primeira transmisso ter ocorrido, calculado um tempo aleatrio para cada mquina determinando assim um tempo de envio para cada um. Deste modo, a probabilidade de ser ter uma coliso mnima j que cada mquina ter seu tempo certo para realizar o envio. J na segunda maneira, a estao que deseja transmitir envia um quadro RTS (Request to Send) para a estao de destino, a fim de solicitar permisso para o envio do quadro. Caso a solicitao de envio seja aceita, a estao de destino envia de volta um quadro CTS (Clear to Send). Aps receber o CTS, a estao de origem envia seu quadro e inicia um temporizador ACK. Ao receber corretamente o quadro de dados a estao de destino responde com um quadro ACK, concluindo a transmisso. Caso o temporizador se expire antes de receber o ACK a transmisso repetida do incio.

3.4 Servios do Padro IEEE 802.11

O IEEE 802.11 define nove servios que, para fornecer funcionalidades equivalentes s das redes cabeadas, precisam ser providos pelas redes sem fio. Esses so divididos em duas categorias: servios de distribuio e servios intraclula.

29

3.4.1

Servios de distribuio

Segundo Tanenbaum (2003, p.321): os servios de distribuio so fornecidos pelas estaes-base e lidam com a mobilidade das estaes medida que elas entram e saem das clulas, conectando-se e desconectando-se das estaes base. Os servios de distribuio so os cinco apresentados a seguir: Associao: para a estao transmitir dados para o Access Point ela, primeiramente, deve se associar ao mesmo. O processo de associao sempre iniciado pela estao e muito til para o sistema de distribuio9 determinar em qual Access Point est a estao mvel. Desassociao: quando a estao mvel voltar para sua clula de origem ou quando for desligada, ela precisa se desassociar da clula em que estava associada, interrompendo assim o relacionamento. Uma estao desassociada no pode nem receber nem transmitir dados. Reassociao: segundo Tanenbaum (2003, p.321): uma estao pode mudar sua estaobase preferida usando esse servio. Esse recurso til para estaes mveis que se deslocam de uma clula para outra. Distribuio: esse servio permite que a informao enviada pelo transmissor seja entregue para o receptor. A informao enviada para o Access Point local que, atravs do sistema de distribuio, encaminha para o Access Point final, ao qual se encontra associado o receptor. Caso o transmissor e o receptor estejam na mesma clula o Access Point local e o final sero os mesmos.
9

Sistema de Distribuio: uma forma de interligar os servios das redes sem fio alm dos limites de uma BSS, formando assim uma grande rede. Abras (2002, p.8)

30

Integrao: esse servio responsvel pela integrao de uma rede no padro 802.11 e outra que no seja nesse padro.

3.4.2

Servios Intraclula

Os servios intraclula ou servios de estao so os que ocorrem dentro da BSS e so providos aps a estao estar associada. Esses servios so: Autenticao: segundo Abras (2002, p.11): o servio de autenticao responsvel pelo controle de acesso da estao rede. Ele pode ocorrer entre duas estaes dentro de uma BSS, ou seja, a estao procura alguma outra estao ligada e autentica-se a ela, ou atravs de um Access Point pertencente a BSS. Nenhuma autenticao fora da clula aceita. No entanto, a rede sem fio possvel tambm operar no modo de autenticao aberta, onde toda estao dentro da BSS considerada autenticada. Desautenticao: ocorre quando a estao deseja deixar a rede. Com a desautenticao, a estao automaticamente desassociada e, portanto no pode mais utilizar a rede. Privacidade: servio opcional que consiste na criptografia dos dados, ou seja, a segurana dos dados que trafegam pela rede administrada pelo servio de privacidade. Entrega de dados: servio destinado a transmisso dos dados.

31

3.5 Outras caractersticas

Alm do CSMA/CA, outros conceitos so especficos das redes sem fio e outros so originados das redes cabeadas:

3.5.1

Extended Service Set Identifier (ESSID)

Segundo Morimoto (2005, p.48): A primeira linha de defesa o ESSID (Extended Service Set ID), um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte da rede. O ESSID tambm conhecido como nome da rede e os fabricantes utilizam um valor default para esta identificao, sendo necessrio que voc altere para um valor alfanumrico qualquer que seja difcil de adivinhar. Para fazer parte da rede sem fio necessrio conhecer o ESSID do Access Point. Este consta de 32 caracteres e sensvel a maisculas/minsculas. necessrio que todos os pontos na rede sem fios utilizem o mesmo ESSID, pois fundamental conhec-lo para acessar a rede.

32

3.5.2

Beacon Frames

Segundo Rufino (2005, p.23): Beacon Frames so Sinais enviados gratuitamente pelos concentradores para orientar os clientes. So anncios da rede constantemente enviados pelos pontos de acesso para que os clientes mveis possam detectar sua presena e se conectar na rede sem fio. Caso o usurio se procure na rede, para verificar se est conectado ou no, ver que normalmente o AP manda o ESSID para a rede nos Beacon Frames. Essa caracterstica pode no existir em alguns ambientes j que facilmente desabilitado por meio de software na maioria dos AP comercializados atualmente. Todavia, a ao de desabilitar estes anncios no recomendada, pois pode comprometer a facilidade de uso e retardar a obteno da conexo em determinados ambientes.

3.5.3

Meio Compartilhado

Igualmente s redes Ethernet10, as redes wi-fi tambm possuem o meio compartilhado entre todas as estaes conectadas a um mesmo concentrador (AP), denominado broadcast. Portanto, quanto maior o nmero de estaes conectadas, menor a banda disponvel para cada

10

Ethernet: Segundo Torres (2001, p.276) um padro que define como os dados sero transmitidos fisicamente atravs dos cabos da rede.

33

uma delas. Esta caracterstica permite que o trfego fique visvel para todas as interfaces que esto participando da mesma conexo. Uma desvantagem do meio compartilhado que, da mesma forma que nas redes cabeadas, uma estao pode capturar o trfego que no lhe pertence. E, sendo o meio compartilhado um grande problema para redes com cabos, nas sem fios muito pior j que o meio de transporte dos dados o prprio ar. Portanto, caso algum tente atacar a rede basta que o mesmo esteja na rea de abrangncia do sinal.

3.5.4

Spread Spectrum

Spread Spectrum uma tcnica de codificao para a transmisso digital de sinais. Ela foi originalmente desenvolvida pelos militares durante a segunda guerra mundial, com o objetivo de transformar as informaes a serem transmitidas num sinal parecido com um rudo radioeltrico evitando assim a monitorao pelas foras inimigas. Oliveira (2003, p.2)

Utiliza a tcnica de espalhamento espectral com sinais de rdio de freqncia de banda larga11, foi desenvolvida para oferecer principalmente segurana, integridade e confiabilidade, deixando a eficincia para segundo plano. Caso um receptor no esteja sintonizado na freqncia correta, um sinal spread spectrum inspeciona o rudo de fundo. Existem duas alternativas principais: a DSSS e a FHSS que j foram comentadas anteriormente.

11

banda larga: conexo com velocidade superior a dos modems analgicos (56Kbps).

34

3.6 Cenrios tpicos para a implementao de uma rede local sem fio

As redes locais sem fios (WLANs) constituem-se como uma alternativa s redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexvel, de fcil configurao e com boa conectividade em reas residenciais ou de grandes superfcies. Eurocosinfos (2005, p.1).

Os recursos teis oferecidos pelas WLANs so cada vez maiores. O simples fato de poder utilizar a Internet ou a rede em qualquer ponto do local, sem a necessidade de cabos, j representa uma grande vantagem. Muitas empresas j verificaram um considervel aumento da produtividade devido a mobilidade dos funcionrios com seus respectivos dispositivos de acesso (notebooks, palmtops, etc.). Ainda h o fato de que nenhuma alterao na estrutura do prdio ou campus deve ser realizada para instalar uma WLAN, o que poupa gastos e evita que atividades sejam interrompidas. As redes locais sem fio possuem uma boa conectividade em reas prediais e campus. Portanto, elas tm sido muito utilizadas em prdios comerciais, resorts, campus de instituies, condomnios residenciais, medicina mvel no atendimento aos pacientes, aeroportos, transaes comerciais e bancrias e em locais onde no possvel passar cabos, como por exemplo, construes antigas ou tombadas pelo patrimnio histrico.

35

3.7 Principais padres Wi-Fi

A padronizao foi definida para resolver um problema que existia e atrapalhava a vida dos usurios de rede sem fios e que durante muito tempo inibiu o crescimento das mesmas. Antigamente, os fabricantes de equipamentos para redes sem fios faziam os mesmos baseados em tecnologia proprietria. Dessa forma, os clientes que comprassem um equipamento de um fabricante teriam que montar a sua rede com tudo deste mesmo fabricante, pois havia a possibilidade de incompatibilidade de equipamentos, logo o no funcionamento da rede. Com o intuito de padronizar e garantir a interoperabilidade de fabricantes, em 1997, a IEEE divulgou o seu primeiro padro chamado IEEE 802.11. Aps o primeiro protocolo ter sido aprovado, houve diversas tentativas em aperfeio-lo. Na seqncia de criao teve, primeiro o 802.11, depois o 802.11b, seguido pelo 802.11a que fornece uma largura de banda at cinco vezes maior do que o 802.11b e por fim, o 802.11g. Dentre ele temos que, o 802.11b o mais comum, o 802.11g compatvel com o 802.11b e que o 802.11a incompatvel com os outros dois padres. Com o avano das tecnologias e oferta de servios multimdia, outros protocolos esto surgindo.

36

3.7.1

802.11b

Tecnologia de rede sem fio mais comum nos dias atuais, o 802.11b foi criado em 1999 com o intuito de possibilitar taxas de transmisses maiores do que o padro 802.11. Logo, sua taxa de transmisso passou a ser de 11Mbps devido a uma nova tcnica de codificao que foi empregada a este padro denominada CCK (Complementary Code Keying). O padro 802.11b permite um nmero mximo de 32 usurios conectados, utiliza a modulao DSSS e permite o uso de at trs canais simultneos.

3.7.2

802.11a

O padro 802.11a foi definido logo aps os padres 802.11 e 802.11b para suprir a necessidade de maior velocidade de transmisso e de menor interferncia. Para resolver o problema da interferncia, o padro 802.11a passou a operar na freqncia de 5GHz que, apesar da menor rea de alcance, uma faixa de freqncia pouco disputada colaborando na diminuio da interferncia. Todavia, apesar de ter diminudo consideravelmente o problema da interferncia, por operar na faixa de freqncia de 5GHz, o padro 802.11a se torna incompatvel com os padres 802.11b e 802.11b que operam na freqncia de 2,4GHz.

37

A velocidade de transmisso chega a ser at cinco vezes maior que o padro 802.11b transmitindo na faixa de 54Mbps. Alm disso, o nmero de clientes conectados do padro 802.11a em relao ao anterior foi duplicado, passando a ser de 64 e tambm permite um total de oito canais simultneos.

3.7.3

802.11g

Padro recentemente aprovado pelo IEEE, o 802.11g capaz de transmitir dados a 54Mbps, assim como o 802.11a e opera na mesma freqncia do 802.11b, ou seja, 2,4GHz, tornando-os compatveis. A grande vantagem do 802.11g permitir que sejam construdas redes mistas, ou seja, redes que utilizam ao mesmo tempo ambos os padres (b e g).

3.8 Outros Padres

Devido a crescente necessidade de tecnologias e servios novos que a IEEE vem projetando outros padres para que seja possvel suprir as exigncias dos usurios.

38

3.8.1

802.11d

Padro desenvolvido para reas fora dos cinco grandes domnios regulatrios, que so EUA, Canad, Europa, Japo e Austrlia. O 802.11d tem um quadro estendido que inclui campos com informaes, parmetros de freqncias e tabelas com parmetros de cada pas, o que permite a habilitao do hardware de 802.11 operar em vrios pases onde ele, por problemas de compatibilidade, no poderia operar. Por exemplo, o 802.11a no opera na Europa.

3.8.2

802.11e

O padro 802.11e responsvel por desenvolver os aspectos de QoS (Quality of Service), que dever ser adicionado s redes sem fio para o suporte de voz, vdeo e dados.

3.8.3

802.11i

Conhecido como o padro de segurana das redes sem fio, o 802.11i suporta o padro de criptografia avanada (AES Advanced Encryption Standart), autenticao e caractersticas de chaves para diferentes tipos de Wi-Fi.

39

3.8.4

802.1x

Apesar de no ter sido projetado para redes sem fio, o 802.1x um padro robusto que possui caractersticas que complementam essas redes apenas no aspecto de segurana, pois permite um processo de autenticao entre uma estao cliente e um ponto de acesso utilizando um servidor RADIUS(Remote Authentication Dial-In User Service). Assim, possvel promover um nico padro de autenticao, independentemente da tecnologia.

40

CAPTULO IV - ANLISE DA SEGURANA EM REDES LOCAIS SEM FIO

4.1 Pontos bsicos da segurana de redes sem fios

Segurana um ponto crucial quando se imagina a possibilidade de violao de suas informaes, pois as ameaas esto em constante evoluo, surgindo meios cada vez mais sofisticados para violar a segurana das comunicaes. Devido a essa crescente evoluo os administradores de sistemas tm tomado muitos cuidados, pois uma falha pode causar prejuzos incalculveis. Segundo Soares (2005, p.448): segurana so procedimentos para minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos, onde vulnerabilidade qualquer fraqueza que pode ser explorada para violar um sistema ou as informaes que ele contm. Perigo o que no falta. Basta dizer que a maioria dos problemas de segurana que so encontrados so causados intencionalmente por pessoas que tentam obter algum benefcio ou, simplesmente, causar algum prejuzo. Os prejuzos causados em um ataque sofrido so de vrias dimenses. Por exemplo, quando uma rede atacada pode-se perder apenas tempo, ou seja, o tempo de baixar um backup12, re-organizar ou re-indexar alguns dados. No entanto, pode-se perder dinheiro e, neste

12

Backup: cpia dos dados.

41

caso, no to simples. Portanto, muito mais caro repor o que foi perdido aps um ataque, do que se proteger. A segurana de redes sem fios abrange muito mais fatores do que se possa imaginar, pois necessrio ter um conhecimento razovel de todos os padres disponveis e o que eles tm a oferecer e, de acordo com sua aplicao, objetivo e poltica de segurana, implementar o nvel correto. Ser o ltimo padro desenvolvido e disponvel no garante que a segurana ser eficiente e que ele ser o mais seguro, tudo vai depender da sua configurao. Ser preciso fazer uma avaliao de todo o conjunto e decidir com base nos equipamentos que ir utilizar e na sua experincia, objetivando o melhor custo. Considera-se um sistema seguro aquele que traz os seguintes benefcios: Privacidade Autenticao Integridade Controle de Acesso Disponibilidade A privacidade ir garantir que ningum no autorizado estar escutando o que se est transmitindo na rede. A autenticao garante que a origem da mensagem foi corretamente identificada. A integridade garante que a informao transmitida no foi alterada e que o destinatrio realmente recebeu na ntegra o que o remetente enviou. O controle de acesso requer que o acesso informao possa ser controlado pela rede que contenha a informao, ou seja, h vezes que se quer dar somente de leitura a um arquivo, portanto, o controle de acesso que vai garantir que o leitor no pode, de modo algum, alterar o contedo do arquivo. E, por fim, a

42

disponibilidade requer que o sistema esteja disponvel para qualquer pessoa autorizada em qualquer momento que ela deseje.

4.2 WEP

Segundo Rufino (2005, p.36): WEP um protocolo que utiliza algoritmos simtricos, portanto existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas. O WEP (Wired Equivalent Privacy) um protocolo de criptografia bastante comum e utilizado que pretende impedir que intrusos consigam ler os dados transmitidos, consigam modificar dados transmitidos e tenham acesso rede sem fio. Este protocolo prov trs servios bsicos: Confidencialidade: servio opcional que quando ativado garante que apenas pessoas autorizadas tenham acesso informao transmitida atravs de uma chave secreta que cada estao possui; Integridade: Garante que o receptor receber os dados corretos, sem alteraes, incluses ou remoes de informaes; Autenticidade: Garante o gerenciamento de quem est executando que ao na rede sem fio; A chave secreta utilizada no WEP compartilhada apenas com o ponto de acesso e a nica forma de distribuio possvel a manual.

43

Um algoritmo RC4 a base da criptografia da chave secreta. Ele um algoritmo de fluxo, ou seja, criptografa os dados ao mesmo tempo em que so transmitidos. Um vetor de inicializao (IV Initialization Vector) de 24 bits utilizado junto a chave secreta de 40 ou 104 bits para gerar a informao criptografada. Esse IV enviado junto a mensagem cifrada formando uma chave de 64 ou 128 bits para que o receptor possa reverter o processo de criptografia. Alm disso, o WEP utiliza CRC-3213 (Cyclic Redundance Check 32) para calcular o checksum da mensagem, que incluso no quadro, para garantir a integridade dos dados. Dessa forma, o receptor recalcula o checksum para garantir que a mensagem no foi alterada.

4.3 WPA

O WPA (Wi-Fi Protected Access), tambm chamado de WEP2, surgiu da necessidade em se aumentar o nvel de segurana das redes sem fios, combatendo algumas vulnerabilidades do WEP. O propsito deste protocolo a mudana constante da chave de encriptao dificultando a invaso ou descoberta da chave. O protocolo WPA compatvel com o padro de redes sem fio 802.11i e realiza melhorias em encriptao de dados e autenticao do usurio, porm requer um upgrade de software. Ele pode ser utilizado numa rede hbrida que tenha WEP instalado.

13

CRC-32: algoritmo de garantia da integridade das informaes.

44

A vantagem do WPA sobre o WEP a melhoria na criptografia dos dados ao utilizar um protocolo de chave temporria (TKIP Temporal Key Integrity Protocol) que possibilita a criao de chaves por quadro, um mecanismo de distribuio de chaves e um vetor de inicializao de 48 bits, ao invs de 24 bits como era no protocolo WEP. Alm disso, uma outra vantagem a melhora na autenticao de usurios. Essa autenticao se utiliza do 802.1x e do EAP (Extensible Authentication Protocol), que faz a autenticao de cada usurio antes de entrar na rede. Basicamente o WPA utiliza-se de: Autenticao: atravs do EAP faz a validao do usurio; Autorizao: assegura acesso a servios autorizados; Confidencialidade: melhora na criptografia dos dados com a utilizao do TKIP; Integridade: Usando o MIC (Message Integrity Code) faz a validao dos usurios.

4.3.1

Autenticao WPA

No WPA a autenticao 802.1x obrigatria; no padro 802.11 era opcional. A autenticao com WPA uma combinao de sistema aberto e autenticao 802.1x que utiliza duas fases: a primeira utiliza a autenticao de sistema aberto e indica ao usurio da rede sem fio que ele pode enviar quadros para o ponto de acesso sem fio e a segunda fase utiliza o 802.1x para realizar a autenticao do usurio.

45

Em ambientes domsticos, onde no existe um servidor de autenticao (servidor RADIUS Remote Authentication Dial-In User Service), o WPA prov um outro mtodo de autenticao chamado PSK (Pre-Shared Key), que permite que o usurio digite chaves e senhas manualmente.

4.3.2

Gerenciamento de chave WPA

No WPA a reatribuio das chaves secretas obrigatria e feita de forma dinmica atravs do TKIP (Temporal Key Integrity Protocol). A alterao sincronizada entre o cliente e o Access Point e o WPA possui um recurso que avisa aos usurios da rede que a chave foi alterada.

4.3.2.1 TKIP

O protocolo TKIP substitui o algoritmo WEP com um novo algoritmo de criptografia bem mais forte. Ele usa o mesmo algoritmo de cifragem RC4 utilizado pelo WEP, porm adiciona vrias tcnicas para suprir as deficincias do WEP. O TKIP utiliza um vetor de inicializao de 48 bits, ao invs de 24 bits utilizado no WEP. No WPA as chaves so de 128 bits.

46

4.3.3

EAP

O EAP (Extensible Authentication Protocol), ou, protocolo de autenticao extensvel, um modelo para autenticao, sendo ela imposta no nvel do usurio. Ele utiliza o padro 802.1x e usa os seguintes mtodos de autenticao: EAP-TLS: A segurana em nvel de transporte oferece autenticao mtua, negociao do mtodo de criptografia e determinao da chave, sendo usada em ambientes de segurana com base em certificado, proporcionando o mtodo mais seguro de autenticao. PEAP: o EAP protegido, que um mtodo de autenticao que usa a TLS para aumentar a segurana de outros mtodos de autenticao EAP. Ainda h o PEAP-MSCHAP v2 que um mtodo de autenticao com base em senha. O uso da autenticao EAP-TLS e EAP-MS-CHAP v2 possibilita uma maior segurana juntamente com a combinao de IEEE 802.11 e 802.1x.

4.4 WPA2

O WPA2 (Wi-Fi Protected Access 2) o padro de segurana baseado na norma IEEE 802.11i que combina as mais seguras e eficazes tcnicas de autenticao e encriptao, como a AES (Advanced Encryption Standard). A grande vantagem do WPA2 por ser

47

compatvel com o WPA original e, conseqentemente, suportar o TKIP e AES. Ele garante o nvel de privacidade de dados exigido por muitas instituies governamentais e financeiras. Ele pode funcionar de dois modos: WPA2-Enterprise e WPA2-Personal. O primeiro modo, WPA2-Enterprise, possui todo o conjunto de requisitos WPA2 e suporte para autenticao baseada em EAP. J o WPA2-Personal foi desenvolvido para utilizao domstica ou em pequenas empresas que no necessitam de tanta segurana.

4.5 VPN

Segundo Silva (2002, p.21): Virtual Private Network (VPN), ou Rede Privada Virtual, uma rede privativa (com acesso restrito) construda sobre a infra-estrutura de uma rede pblica, geralmente a Internet. A VPN utiliza uma tcnica chamada de tunelamento, onde pacotes so transmitidos na rede compartilhada em um tnel privado que simula uma conexo ponto-a-ponto (enlace dedicado). Esta tecnologia possibilita que o trfego de vrias fontes trafegue via diferentes tneis sobre a mesma infra-estrutura. Permite que diferentes protocolos de rede se comuniquem atravs de uma infra-estrutura incompatvel. Tambm possibilita diferenciar o trfego de vrias fontes, permitindo distintas rotas de destino e qualidade de servio.

48

A caracterstica mais importante para as redes sem fio o fato de uma VPN criar canais privados de comunicao, onde os dados viajam criptografados, aumentando consideravelmente a segurana dos dados. Uma VPN prov uma conexo segura atravs de um conjunto de trs servios: Autenticao: Implementada atravs de senhas e identificao dos usurios, estabelece a identificao do remetente e do receptor da informao; Encriptao: Implementada atravs de algoritmo de criptografia aplicado sobre a mensagem de texto aumentando a dificuldade para decriptograf-la; Encapsulamento: A mensagem criptografada encapsulada pela VPN em pacotes com o seu prprio endereo como origem. Este processo conhecido tambm como tunelamento. Uma das grandes vantagens que as Redes Privadas Virtuais tendem a apresentar custos muito menores de implementao que os obtidos com as Redes Privadas.

4.6 Identificao de nveis de segurana

Na TAB. 1 temos um comparativo dos nveis de proteo com os respectivos tipos de proteo e protocolos existentes em cada nvel na rede sem fio.

49

TABELA 1 Tabela de segurana Nvel 0 1 2 3 Tipo de proteo ESSID WEP WPA VPN Protocolos Comuns Sem segurana Apenas Criptografia bsica Criptografia e autenticao Protocolos avanados de criptografia e autenticao 4 Criptografia e Autenticao para 802.11i
Fonte: Pesquisa Direta/2005

Criptografia AES e autenticao 802.1x

4.7 Riscos e Ameaas

Juntamente com todas as vantagens da conectividade sem fios, existem alguns riscos de segurana que antes de utilizar a rede devero ser conhecidos. Segundo Microsoft (2005, p.1): Deixar a sua rede sem fios desprotegida como abrir uma porta para os vizinhos barulhentos, ou pior, para intrusos maliciosos mveis que procuram redes sem fios para as invadirem. Visto que as redes sem fio vm facilitando a vida de muitos usurios e que o nmero de pessoas que a utilizam cresce constantemente, as redes sem fio tornaram-se alvo de estudos e

50

muitos ataques foram desenvolvidos e/ou adaptados. Alm disso, as redes sem fios apresentam falhas graves de segurana. Um fator importante relacionado segurana de redes sem fios o fato de que a maioria dos ataques nestas redes so realizados dentro do mesmo domnio de coliso, ou seja, o suposto invasor se comunica com o mesmo concentrador de trfego do sistema. Surge ento a necessidade de se realizar uma anlise de risco, que o processo de identificar os riscos de segurana aos quais a organizao pode estar exposta.
A anlise de riscos o processo pelo qual so identificados os riscos a que esto sujeitos os dados, os sistemas de informaes e as redes de comunicao. A formalizao dessa anlise prov um documento indicativo de que cuidados foram tomados para que os planos da organizao se concretizem. O resultado desta anlise d a organizao o controle sobre seu prprio destino. realizada uma avaliao sistemtica, que mapeia ameaas, vulnerabilidades fsicas, processuais, tecnolgicas e humanas. Alves (2004)

importante, portanto, documentar os riscos j descobertos, bem como as providncias tomadas para que futuramente possa ser constatado que todas as medidas foram tomadas.

4.7.1

Situaes de Insegurana

As situaes de insegurana so aquelas que voluntrias ou involuntariamente atentam contra a segurana dos sistemas de informaes. Essas situaes podem ser: Catstrofes: so incndios e/ou exploses acidentais, terremotos, alagamentos, relmpagos, entre outros; Problemas ambientais: grandes variaes trmicas, fumaa, poeira, entre outros;

51

Interrupo dos servios: falha na energia eltrica, pane nos equipamentos e/ou nas redes de computadores, entre outros; Comportamento anti social: paralisaes, greves, hackers, entre outros; Ao criminosa: furtos e roubos, sabotagem, atentados terroristas, crackers, entre outros. Contaminao Eletrnica: vrus, cavalo de tria e worm. Outros tipos de incidentes: erros involuntrios de usurios e/ou nas cpias dos dados, uso inadequado dos sistemas, entre outros.

4.7.2

Riscos Internos

Os riscos internos so aqueles que ocorrem devido m configurao de dispositivos, configuraes inseguras entre outras. Nos riscos internos no se tem a ao direta do suposto invasor para expor a vulnerabilidade.

4.7.2.1 Rogue WLANs

As Rogue WLANs ou WLANs grampeveis so as redes sem fio que, geralmente, foram instaladas por pessoas sem capacidade tcnica que configuram os dispositivos de maneira falha, fazendo com que a rede fique exposta a ataques.

52

Segundo a Gartner14 (www.gartner.com), em 2001 pelo menos vinte por cento das empresas possuam Rogue WLANs.

4.7.2.2 Configuraes Inseguras

Muitos administradores tentam aumentar o nvel de segurana de suas WLANs com a utilizao de VPNs e deixam de lado as configuraes de segurana dos dispositivos da rede sem fio. No entanto, um hacker experiente vai, ao invs de tentar quebrar a VPN, atacar os dispositivos de redes sem fio como o Access Point, por exemplo.

4.7.2.3 Associaes Acidentais

Devido falta de conhecimento de muito administradores na forma de configurao dos dispositivos para redes sem fios h uma grande possibilidade deste dispositivo mal configurado se associar a outro dispositivo, sem consentimento ou mesmo conhecimento do usurio.

14

Gartner: empresa de anlise e consultoria.

53

A forma de evitar este problema seria configurar os dispositivos para redes sem fios manualmente ou, ao menos, no permitir a atuao em modo Ad Hoc do dispositivo.

4.7.2.4 Problemas de segurana fsica

Muitos administradores no do a devida importncia segurana fsica, o que, em geral, um grande erro, pois um bom programa de segurana fsica deve ser o primeiro passo para defender uma organizao, protegendo suas informaes de acessos indevidos. Diferentemente das redes cabeadas, nas redes sem fio esse aspecto muito mais relevante, visto que a rea de abrangncia aumenta substancialmente. Muitos pontos, antes nas redes cabeadas, que eram irrelevantes devem ser cuidadosamente tratados nas redes sem fios como, por exemplo, o posicionamento dos hardwares utilizados entre outros. Pode-se dividir a segurana fsica em trs etapas: Segurana de Hardware Segurana Fsica das Redes Segurana de Dados

54

4.7.2.4.1

Segurana de Hardware

Apesar de que com os avanos tecnolgicos as falhas de hardware se tornaram cada vez mais raras, no h como prever o comportamento dos equipamentos, pois podem ocorrer variaes no desempenho em decorrncia de eventos fsicos. A maior parte dos incidentes ocorre nos perifricos. E em casos mais extremos requerida disponibilidade de equipamentos como um sistema reserva para ser usado em caso de falha no sistema principal, uma atualizao dos dados em discos, permitindo a imediata disponibilidade dos dados em casos de falha de um dos dispositivos e at uma tecnologia nonstop, ou seja, dois processadores conectados, estando um deles pronto para assumir as funes do primeiro caso apresente falha.

4.7.2.4.2

Segurana Fsica das Redes

O administrador deve sempre se preocupar com a segurana dos dados da corporao. Por isso, deve estar sempre atualizado em relao a programas que efetuam um controle e segurana mais eficaz. Deve-se sempre verificar problemas com equipamentos ativos de rede (Hubs15, Switches16, Access Point entre outros), problemas na placa de rede entre outros.

15

Hub: concentrador que interliga vrios computadores.

55

Alm disso, h vrios outros cuidados que fisicamente podem ser tomados para evitar riscos de invaso como, por exemplo, observar a potncia da antena do seu Access Point para evitar que a rede abranja uma rea muito maior que apenas a do local de utilizao, evitando assim que a rede seja utilizada, nem seus dados sejam capturados por vizinhos ou pessoas que estejam nas proximidades do local. Verificar tambm a posio da antena do Access Point e procurar sempre deslig-lo quando no estiver utilizando sua rede.

4.7.2.4.3

Segurana de dados

Na segurana de dados h um ponto bastante importante que o backup, pois o mesmo permite que cpias de arquivos e dados sejam armazenados em locais seguros, criando uma fonte de recuperao dos dados, em caso de destruio dos mesmos no seu local de origem. importante definir as informaes que sero armazenadas para que apenas informaes extremamente importantes sejam salvas, visto que nem todas as informaes necessitam serem armazenadas.

16

Switches: dispositivo que interliga vrios hubs ou as estaes diretamente. No entanto, ao contrrio do hub que envia os pacotes para todos os destinatrios, o switch encaminha apenas para o destinatrio correto.

56

4.7.3

Riscos Externos

Os riscos externos j possuem a ao direta do suposto invasor. Muitos ataques a redes sem fios so devidos aos riscos que sero apresentados.

4.7.3.1 Eavesdropping & Espionage

O objetivo do Eavesdropping e Espionage conseguir capturar todo o trfego que passa pela rede e utilizar os dados obtidos para gerar possveis ataques ou roubos de informaes e senhas. Entretanto, para que o objetivo seja alcanado, ou seja, a captura dos dados seja realizada, necessrio que o suposto invasor esteja dentro do mesmo domnio que a rede da qual ele deseja obter os pacotes. No entanto, nas redes sem fio o eavesdropping e o espionage so relativamente fceis de serem realizados j que o sistema do suposto invasor no precisa estar fisicamente ligado, complicando, assim, a identificao do ataque. A forma de tentar minimizar a ao deste tipo de ataque utilizando VPN, dificultando a escuta do canal.

57

4.7.3.2 Roubo de Identidade

O roubo de identidade realizado quando o suposto invasor descobre informaes necessrias para poder se passar por um cliente autenticado da rede sem fios. O modo encontrado para tentar minimizar a ao deste tipo de ataque fazendo a filtragem por endereos MAC. Dessa forma, mesmo que o suposto invasor conhea o ESSID da rede e saiba que aberta a autenticao ele no consegue se associar rede. Portanto, para que o atacante possa usufruir da rede necessrio que ele obtenha o endereo MAC vlido, assim como, o endereo IP tambm vlido.

4.7.4

Negao de servio

Na negao de servio ou DoS (Denial of Service) um usurio malicioso utiliza um computador para tirar de operao um servio ou outro computador conectado Internet, gerando uma grande sobrecarga no processamento de dados, ou grande trfego de dados para uma rede ocupando toda a banda disponvel, ou tirar servios importantes do ar. Segundo Rufino (2005, p.49): trata-se de um tipo de ataque que no necessita de acesso ou invaso rede-alvo, mas pode acarretar srios transtornos dependendo da criticidade do ambiente envolvido.

58

Um grande ataque de negao de servio distribudo para tirar de operao um ou mais servios ou computadores pessoais conectados a rede chamado de DDoS (Distributed Denial of Service). O objetivo principal destes ataques no invadir a rede e sim, apenas, indisponibilizar as mquinas.

4.7.5

Mapeamento do Ambiente

Segundo Rufino (2005, p. 50): uma das primeiras aes realizadas pelos atacantes , sem dvida, promover um mapeamento do ambiente. Com o mapeamento possvel obter o maior nmero de informaes possveis sobre uma rede, conhecendo detalhes para poder lanar ataques com menos riscos de identificao.

4.7.6

Vulnerabilidades nos protocolos

O protocolo 802.11 em si bem conciso e apresenta inmeras novidades. Por ser um protocolo muito estudado, no existe um grande nmero de vulnerabilidades. Entretanto, as poucas que possui podem trazer grandes problemas rede como um todo.

59

4.7.6.1 Vulnerabilidade no protocolo WEP

As vulnerabilidades no protocolo WEP foram descritas, com detalhes, em julho de 2001 quando Scott Fluhrer, Itsik Mantin e Adi Shamir publicaram um artigo chamado Weakness in the key Scheduling Algoritm of RC4. Uma das vulnerabilidades do WEP est no vetor de inicializao (IV). Como as chaves de encriptao so utilizadas por longo perodo de tempo, recomenda-se que o vetor de inicializao seja alterado a cada quadro enviado. No geral, este vetor inicia em 0 e vai sendo acrescido em 1 a cada nova utilizao. Dois problemas podem ser verificados nesse sistema: Um deles reside no fato de que em algum momento o vetor de inicializao (IV) se repetir e sendo uma cadeia cclica, o trfego poder ser facilmente monitorado. O outro problema est na freqente remoo e reinsero dos dispositivos de rede sem fio, retornando a contagem do vetor de inicializao 0, fazendo com que os quadros com valores baixos de IV sejam comuns. Grande parte dos problemas do protocolo WEP vinculam-se ao fato de que, o padro foi definido em uma poca em que havia restries dos Estados Unidos referentes exportao de criptografia com chaves maiores que 40 bits. Hoje, alguns programas j largamente disponveis so capazes de quebrar as chaves de encriptao caso seja possvel monitorar o trfego da rede durante algum tempo. Outra grande vulnerabilidade do protocolo WEP quanto ao mtodo de criptografia que ele utiliza, o RC4. A criptografia RC4 simtrica, ou seja, a mesma chave utilizada para a criptografia tambm utilizada para a decriptografia.

60

4.7.6.2 Vulnerabilidades no protocolo WPA

Apesar do WPA ter sido criado justamente para eliminar as vulnerabilidades do protocolo WEP, ele tambm apresenta algumas falhas que devem ser conhecidas para evitar possveis problemas. No entanto, no h muitas ferramentas disponveis que promovam ataques ao WPA. No mais, a maior vulnerabilidade, que no especfica a este protocolo, o uso de senhas pequenas ou de fcil adivinhao. Porm esta falha pode deixar a rede sujeita a ataques, onde o suposto invasor testa seqncias de senhas e/ou palavras comuns.

4.7.7

Vulnerabilidades nas formas de autenticao

O grande problema na autenticao permitir que o Access Point aceite autenticao aberta, ou seja, permitir que qualquer dispositivo que saiba qual o ESSID da rede possa se associar. A autenticao aberta apesar de facilitar a conexo entre um cliente e o Access Point, ela pode ser uma grande vulnerabilidade para um suposto invasor j que basta saber o ESSID que o mesmo ter acesso a rede.

61

4.7.8

Outras vulnerabilidades

Ainda h outras armadilhas que podem afetar a propagao do sinal e conseqentemente, deixar a rede vulnervel. Telefones sem fios: Apesar da maioria dos telefones sem fios operarem na freqncia de 900Mhz, h modelos que trabalham na de 2,4Ghz justamente na mesma utilizada pelos equipamentos 802.11b e 802.11g. Microondas: Os fornos microondas tambm usam a freqncia de 2,4Ghz. Portanto, o recomendado que tanto os fornos microondas quanto os telefones sem fios fiquem isolados do ambiente onda est a rede para evitar interferncias. gua: Tanto aqurios como bebedouros, ou seja, grandes recipientes com gua so inimigos da boa propagao do sinal da rede sem fio. Vidro: Assim como a gua, o vidro outro material que pode influenciar no sinal.

4.8 Ferramentas para redes sem fio

A maioria dos ataques para redes sem fio podem ser efetuados utilizando ferramentas especficas, porm todo o arsenal acumulado e j disponvel para redes convencionais no pode ser desprezado, sob pena de conceder vantagem significativa a um possvel atacante. Rufino (2005, p.73).

Antes de analisar os ataques em redes sem fio, sero mostradas algumas ferramentas que esto disponveis tanto para defesa das redes quanto para ataque s mesmas.

62

4.8.1

NetStumbler

um software scanner para a plataforma windows, ou seja, uma ferramenta de scanner para redes sem fio.
Uma das primeiras ferramentas disponveis para mapeamento e identificao de redes sem fio em ambiente windows, o NetStumbler possui algumas caractersticas teis, como permitir integrao com equipamentos GPS e, desta maneira, obter um mapa preciso de pontos de acesso identificados. Rufino (2005, p.85).

Ele tem a capacidade de encontrar os adaptadores de rede que esto emitindo algum sinal e registrar algumas de suas caractersticas. E, de certa forma, o NetStumbler pode ser utilizado tanto para aes maliciosas como para a gerncia de rede, graas sua capacidade de monitorar quantos dispositivos esto conectados rede e a qualidade do sinal que est sendo transmitido. No entanto, algumas limitaes podem ser encontradas no NetStumbler, como, por exemplo, ausncia de mtodos que efetuem a quebra de chaves WEP e a incapacidade de captura de trfego. A sua grande vantagem a integrao com dispositivos GPS (Global Positioning System Sistema de Posicionamento Global) quando se trata de identificar a localizao de redes sem fio e a possibilidade de continuar uma anlise salva anteriormente. H, ainda, uma verso para Pocket PC, ou seja, equipamentos que funcionam com Windows CE intitulada MiniStumbler, que possui a mesma eficcia do NetStumbler original. Na FIG. 6 temos um exemplo da tela do software NetStumbler.

63

FIGURA 6 - Tela do software NetStumbler


Fonte: WeetHet (2005)

4.8.2

Kismet

Esta ferramenta pode ser utilizada para vrios fins, todos relacionados a redes sem fio. O Kismet alm funcionar como sniffer, ou seja, um programa que consegue capturar todo o trfego da rede, ainda gera dados relacionados localizao aproximada do dispositivo que est sendo monitorado. Sua vantagem principal que ele possui uma grande velocidade de atualizao e adio de novas funcionalidades.

64

Outro ponto favorvel do Kismet em relao s outras ferramentas que o mesmo salva automaticamente todas as redes identificadas. Alm disso, ele uma ferramenta opensource muito til na captura de informaes tais como: Nmero de WLANs conectadas; Ausncia ou no de criptografia WEP; Nmero de quadros com o vetor de inicializao fraco; Nmero total de quadros capturados por WLAN; Nmero de quadros descartados; Endereo MAC dos participantes; Padro que est sendo utilizado (802.11a/b/g); Identifica o tipo de dispositivo monitorado; O canal utilizado; Nvel de sinal; O ESSID; Todo o trfego analisado pelo Kismet gravado em arquivos do tipo log com a extenso .dump. possvel tambm ver esse trfego em tempo de captura, o que pode se til para um suposto invasor. Alm disso, o Kismet pode ser ligado a um GPS para fazer o mapeamento topolgico das redes e registrar a posio em que encontrou cada rede, a potncia do sinal entre outros. Esta integrao ocorre por meio do gps daemon (GPSD) que um outro programa que realiza a comunicao do Kismet com o dispositivo. Todos os valores de localizao referentes s redes analisadas so armazenados em um arquivo padro XML (Extensible Markup Language).

65

Uma deficincia desta ferramenta que diferentemente do NetStumbler os arquivos gerados no so carregados, ou seja, no possvel uma anlise posterior j que uma sesso j salva no pode ser remontada. Alm do Kismet, foram criadas outras ferramentas que auxiliam e facilitam na anlise das redes. Por exemplo, o GKismet uma ferramenta que vai facilitar na visualizao, j que ela uma interface grfica, diferente do Kismet que semi-grfica. Assim, o GKismet possibilita manter janelas distintas com informaes diferentes para facilitar a anlise. O problema a falta de sincronismo entre o Kismet e o GKismet forando o ltimo a realizar uma atualizao manual sempre que atualizado o primeiro. Outra ferramenta associada ao Kismet o Kismet log viewer que gera sadas em formato HTML, de acordo com o arquivo padro XML, facilitando o acesso aos dados.

4.8.3

Wellenreiter

Segundo Rufino (2005, p.97): o Wellenreiter (surfista em alemo) foi escrito em GTKPerl, possuindo algumas caractersticas interessantes para anlise de redes sem fios, como a no configurao manual da interface de rede. Esta ferramenta foi desenvolvida para o descobrimento e auditoria das redes sem fios, mas rudimentar e insere poucas funcionalidades adicionais. No entanto, as suas funcionalidades bsicas so suficientes para identificar redes, identificar clientes conectados, confirmar o uso ou

66

no do WEP e, se existir um dispositivo GPS, associar a rede encontrada com sua respectiva coordenada. Devido a suas limitaes, o Wellenreiter esta disponvel tambm em C++ (Wellenreiter II) aceitando muito mais opes de interface de rede que o anterior.

4.8.4

Ethereal

Esta ferramenta pode ser utilizada tanto para o ataque de redes como para a segurana das mesmas. O Ethereal um sniffer que se utiliza da libcap (biblioteca de captura) para realizar a sondagem passiva e funciona tanto em redes cabeadas como sem fio, tanto em Windows como em Linux. Entretanto no Windows ele pouco eficiente. Na FIG. 7 temos um exemplo da tela do software Ethereal.

67

FIGURA 7 - Tela do sniffer Ethereal


Fonte: Ethereal (2005)

Este programa permite a observao dos dados capturados da rede em tempo real ou previamente capturados e armazenados para manipulao posterior. Foi uma das primeiras ferramentas a tratar trfegos especficos de redes sem fio. Segundo Rufino (2005, p.104): dentre as ferramentas que se utilizam da libcap, o Ethereal uma das mais completas, tendo como caracterstica principal a possibilidade de remontar uma sesso. A grande vantagem do Ethereal a facilidade de evoluo e capacidade de incorporar novas funcionalidades.

68

4.8.5

WEPCrack

Esta ferramenta foi a primeira publicamente disponvel para quebra de chaves WEP e que atua nas vulnerabilidades encontrada no WEP que foram publicadas no artigo Weakness in the key Scheduling Algoritm of RC4. O WEPCrack escrito em Perl que supostamente funcionaria em qualquer sistema que suporta esta linguagem como UNIX/Linux, Windows ou mesmo MAC17. No entanto, esta ferramenta s totalmente funcional em sistemas UNIX. Os atacantes geralmente usam o WEPCrack para obter informaes da rede como o ESSID para efetuar ataques posteriores.

4.8.6

AirSnort

O AirSnort uma ferramenta que, igualmente ao WEPCrack, quebra chaves WEP atuando nas vulnerabilidades publicadas no artigo Weakness in the key Scheduling Algoritm of RC4. A diferena do AirSnort para o WEPCrack que o primeiro consegue quebrar qualquer chave. Esta quebra s ocorre aps a obteno de trs a cinco milhes de quadros trocados, portanto quanto maior o volume trafegado maiores as chances da chave ser quebrada.

17

MAC: Macintosh, ou MAC, o computador pessoal fabricado pela Apple Computer.

69

A limitao do AirSnort que ele no consegue obter informaes sobre as redes identificadas, tornando seu uso apenas para quebra de chave.

4.8.7

HostAP

O HostAP no uma ferramenta de ataque nem de defesa propriamente dita. Na verdade ele um mdulo capaz de transformar um dispositivo de rede sem fio padro em Access Point, ou seja, mquinas convencionais podem funcionar como AP. No entanto, muitos atacantes geram ataques de associao maliciosa e outros utilizando as caractersticas providas por este mdulo.

4.8.8

AirTraf

O AirTraf uma ferramenta Linux que procura por Access Point 802.11b e exibe estatstica de trfego. Alm disso, ele permite coletar algumas informaes sobre as redes identificadas, como clientes conectados e os servios utilizados, tudo em tempo real. Na FIG. 8 temos um exemplo da tela do software AirTraf.

70

FIGURA 8 - Tela da ferramenta AirTraf Fonte: Elixar (2005)

4.8.9

BSD AirTools

O BSD Airtools um conjunto completo de ferramentas com finalidades especficas, que permitem integrar a um dispositivo GPS para detectar pontos de acesso, capturar quadros para quebrar chaves WEP, monitorar trfego, etc.

71

O componente dstumbler o mais conhecido desse pacote, e permite a descoberta de Access Points e redes. Portanto, o dstumbler no usado somente para realizar ataques, caso o usurio da rede esteja com dificuldades para ativar seu Access Point, o dstumbler pode ajud-lo. Para capturar e quebrar chaves WEP o pacote BSD AirTools oferece algumas ferramentas especficas e bastante teis cujo procedimento no to simples, mas o resultado bastante favorvel, por exemplo, o dwepcrack, dwepdump e dwepkeygen. As limitaes deste pacote so quanto a poder mapear apenas redes no padro 802.11b e ser especfico para sistemas Unix padro BSD. No entanto, o BSD AirTools, na atualidade, um dos pacotes de ferramentas mais completos para anlise de redes sem fio contendo programas bastante eficientes.

4.8.10 FakeAP

O FakeAP uma ferramenta em Perl que s roda em Linux e facilita interpor o atacante entre o cliente e o concentrador legtimo com o objetivo de capturar informaes e senhas. Tambm facilita que o suposto invasor se passe por um concentrador para obter informaes levando o usurio realmente a pensar que est conectado ao concentrador. Esta ferramenta vai criar beacons falsos com ESSID, endereo MAC aleatrios em vrios canais, fazendo com que programas como o Netstumbler e Kismet identifiquem milhares de Access Points. Logo, o FakeAP pode ser usado tambm na segurana da rede, fazendo simulao de Access Point para dificultar a identificao do Access Point legtimo.

72

4.8.11 AirJack

O AirJack uma outra ferramenta que, igualmente ao FakeAP, ir simular um Access Point tentando se passar por um dele. Com o objetivo de obter informaes dos clientes que venham a se conectar a ele. Alm do AirJack e do FakeAP existe tambm o AirSnarf que segue a mesma idia de simulao de Pontos de Acesso para obter informaes e senhas.

4.9 Tcnicas de ataque s redes sem fio

Uma rede Wi-Fi desprotegida um verdadeiro convite aos hackers e outras pessoas no autorizadas a acessar seus dados. As tcnicas usadas em ataques s redes sem fio no so novas. Pelo contrrio, geralmente elas ocorrem da mesma maneira que nas redes cabeadas. Porm, a cada dia novas tcnicas so desenvolvidas ou aperfeioadas. Os intrusos podem comprometer a integridade ou a confiabilidade dos dados de quatro diferentes maneiras. So elas: Interrupo: os dados que partem da origem so interrompidos para que no cheguem ao destino, como mostra a FIG. 9.

73

FIGURA 9 Interrupo
Fonte: Pesquisa Direta/2005

Interseco: o intruso tem como objetivo a captura do trfego transmitido na rede, como mostra a FIG. 10.

FIGURA 10 Interseo
Fonte: Pesquisa Direta/2005

Modificao: nesta maneira, o intruso alm de capturar as informaes trafegadas na rede, modifica os dados e os envia ao destino, como mostra na FIG. 11.

74

FIGURA 11 Modificao
Fonte: Pesquisa Direta/2005

Fabricao: por ltimo, na fabricao o intruso cria o dado e, como se fosse a mquina de origem, envia o dado mquina destino. A FIG. 12 exemplifica esse mtodo.

FIGURA 12 Fabricao
Fonte: Pesquisa Direta/2005

A seguir, sero apresentados os ataques mais comuns nas redes sem fio:

75

4.9.1

MAC Spoofing

Este ataque burla sistemas que permitem acesso apenas a hosts dotados de endereos MAC vlidos. Os dispositivos utilizados em WLANs tm a particularidade de permitir a troca do endereo fsico. Dessa forma, um atacante mal intencionado pode capturar atravs de tcnicas de Eavesdropping e Espionage, por exemplo, um endereo MAC vlido de um cliente, alterando o seu endereo e estando apto a participar ativamente da rede.

4.9.2

DoS

O ataque de negao de servio (DoS Denial of Service) tem como objetivo indisponibilizar recursos ou servios providos pela rede. Nos padres 802.11b e 802.11g, que utilizam a freqncia de 2,4GHz, os produtos podem facilitar os ataques de DoS j que a freqncia a mesma de fornos microondas, telefones sem fio, aparelho de monitoramento de crianas. Os ataques de DoS, nesses casos, ocorrem atravs da insero de rudos a partir da presena destes aparelhos nas proximidades da redes sem fio.

76

Entretanto, atacantes podem realizar ataques mais sofisticados, passando-se por um Access Point com o mesmo ESSID e MAC de um outro Access Point, inundando assim, a rede com pedidos de dissociao. Os pedidos de dissociao obrigam os hosts a se desassociarem e se re-associarem rede. Segundo Duarte (2003, p.41): enviando as requisies de dissociao em perodos curtos de tempo o DoS concretizado. Isso, pois os clientes no conseguiriam permanecer conectados por muito tempo. Outra maneira de causar uma negao de servio inundar a rede com trfego aleatrio. No entanto, ataques de DoS podem ocorrer tambm sem que haja nenhuma inteno maliciosa com redes vizinhas, j que, geralmente, cada fabricante utiliza o mesmo canal default para os seus equipamentos. Assim, uma rede por interferia na outra, mesmo de forma no intencional. A melhor forma de evitar ataques DoS sejam eles intencionais ou no criando uma barreira fsica no Access Point procurando reduzir os riscos de rudos externos.

4.9.3

Associao Maliciosa

Um ataque de associao maliciosa cria uma espcie de iluso para o sistema. Nele, o atacante simula a existncia de um Access Point a fim de que um usurio se conecte a ele.

77

Atravs de programas apropriados, como o FakeAP e AirJack, possvel forjar um dispositivo qualquer da rede como um Access Point.

4.9.4

WLAN Scanners

Qualquer equipamento que trabalhe na mesma freqncia da rede est apto a captar os sinais transmitidos. E, com base nessa vulnerabilidade que os scanners atuam. Mesmo que o envio de pacotes em Broadcast pelo Access Point seja desabilitado pelo administrador, equipamentos dotados de softwares como o NetStumbler conseguem detectar a rede, j que o prprio programa envia pacotes em todos os canais possveis para verificar em qual dele o Access Point responde. Alm disso, alguns softwares permitem localizar a rede atravs de equipamentos GPS (Global Positioning System), o que muito til a um hacker que deseje obter mais informaes posteriormente.

4.9.5

WLAN Sniffers

Estes softwares funcionam basicamente da mesma forma que o WLAN Scanners, mas tendo um detalhe a mais: durante o rastreio da rede, um software sniffer permite armazenar

78

os dados obtidos para analis-lo mais tarde com uma ferramenta para a quebra de criptografia WEP. Exemplos de softwares sniffers so o Kismet e o Ethereal, ambos para a plataforma Linux.

4.9.6

Pontos de Acesso no autorizados

Esse problema se deve ao fato da constante reduo de custos dos equipamentos necessrios para implementar uma WLAN, tornando cada vez mais fcil que qualquer um possa instalar um Access Point. Dessa forma, um usurio malicioso pode configurar o Access Point com um sinal mais forte que os outros, tendo prioridade na conexo e tornando-se uma rede de captura de senhas, ESSID ou qualquer outra informao para posterior decriptao.

4.9.7

Wardriving

Segundo Ross (2003): o termo wardriving foi escolhido por Peter Shipley para batizar a atividade de dirigir um automvel procura de redes sem fios abertas, passveis de invaso.

79

uma tcnica onde o invasor anda em um carro com seu laptop e com uma antena, dentro ou fora do carro, tentando detectar WLANs. A FIG. 13 tem-se um exemplo de uns equipamentos utilizados na prtica da tcnica wardriving. Nesta mesma figura, a antena utiliza uma lata de alumnio.

FIGURA 13 - Equipamentos para wardriving


Fonte: Teixeira (2004, p.69)

Os objetivos desta tcnica so o de vigiar uma rea, para encontrar fisicamente os elementos que compem a rede sem fio e, futuramente, invadi-las. Isso alcanado pelo mapeamento dos APs encontrados, com o auxlio de um GPS. Em geral, esta tcnica no danosa em si, j que muitos buscam apenas descobrir uma rede sem fio desprotegida. No entanto, outros usurios j efetuam login e fazem uso dos recursos daquelas redes.

80

4.9.8

Warchalking

Aps encontrar redes vulnerveis, usando a tcnica de wardriving, o atacante divulga as mesmas com pichaes em muros e caladas, com smbolos especficos que indiquem a outros atacantes quais as caractersticas dessas redes. Existe uma simbologia padro, fornecida na FIG. 14 abaixo, para uso de Warchalking, porm alguns grupos utilizam smbolos prprios, para manter as informaes da rede apenas entre os seus conhecidos.

FIGURA 14 - Smbolos utilizados em warchalking


Fonte: Jones (2005)

A garantia de liberdade de utilizao de ondas de rdios presentes no espao areo o principal argumento dos praticantes de warchalking para a defesa de sua legalidade.

81

4.9.9

Novos Ataques

Novos mtodos de ataques s redes sem fio esto surgindo diariamente. Em maio de 2005, uma empresa de segurana divulgou um alerta aos usurios de hotspots sobre um novo ataque, onde hackers criam pginas falsas semelhantes aos formulrios de autenticao de hotspots. Dessa forma, os invasores tm acesso informaes dos usurios que se autenticam a estes sites.

4.10

Tcnicas de Defesa

As redes sem fios h algum tempo, se tornaram o foco de estudo de muitos hackers. Com isso, diversas tcnicas foram desenvolvidas ou adaptadas para atac-las diretamente. Por esse motivo foi necessrio um desenvolvimento e evoluo das tcnicas de segurana para, assim, prover um servio seguro ao usurio. So essas tcnicas que sero vistas a partir de agora.

82

4.10.1 ESSID

O ESSID, como j foi citado anteriormente, a primeira linha de defesa de uma rede sem fio. o ESSID que identifica os hosts e Access Points que compem a rede. Cada equipamento vem com um ESSID configurado de fbrica e, portanto, a primeira coisa que se deve fazer alterar esse valor, pois ele padro. Uma opo de Broadcast ESSID costuma estar disponvel nos utilitrios de configurao, j que a mesma facilita o acesso dos clientes rede. Entretanto, em todos os manuais de boas prticas de segurana em redes sem fio recomenda-se desabilitar a difuso do envio de ESSID. Um dos problemas que o ESSID no criptografado pelo WEP, ou seja, torna-se fcil para que o invasor obtenha informaes suficientes para alcanar seu objetivo. Com a opo de difuso do envio habilitada permitido que o cdigo ESSID seja enviado periodicamente em broadcast, facilitando o acesso rede por um suposto invasor. J com a opo de broadcast ESSID desabilitada apenas clientes com conhecimento prvio de dados como o cdigo e canal podero estabelecer uma conexo. Outro grande cuidado quanto aos clientes que enviam ESSID igual a ANY. Eles o fazem durante a busca de um concentrador disponvel. Portanto, recomenda-se ignorar clientes que fazem tais atitudes, pois mesmo que no sejam atacantes, esta caracterstica pode ocasionar uma conexo de um cliente com um concentrador no desejado, o que pode causar vrios problemas.

83

A soluo deste problema conscientizar os clientes a usarem sempre o nome da rede (ESSID) qual desejam conectar-se e ignorar clientes que persistirem no uso do ANY.

4.10.2 Substituio do endereo MAC

Devido possibilidade de capturar um endereo MAC vlido atravs das tcnicas de monitoramento do trfego e clon-lo recomenda-se substituir sempre o endereo MAC. No entanto, tanto a modificao do endereo MAC quanto outros mtodos de ocultamento de informaes no so seguros se forem utilizados isoladamente. Para obter um sistema com uma segurana adequada todos mecanismos devem ser implementados em conjunto.

4.10.3 Autenticao

Um dos principais problemas no acesso a redes sem fios a falta de autenticao. Nas redes sem fios, a autenticao pode ser configurada de trs maneiras: Autenticao Aberta (Open Authentication): neste tipo, qualquer dispositivo pode se associar ao ponto de acesso e se integrar rede;

84

Autenticao Compartilhada (Shared Authentication): nesta opo, chaves WEP so previamente compartilhadas, sendo necessrias para autenticao do cliente junto ao Access Point; Rede EAP (Network EAP): utiliza vrios protocolos EAP (Extensible Authorization Protocol) para dar suporte a autenticao atravs de servidores RADIUS (Remote Authentication Dial-In User Service).

4.10.4 PSPF

O PSPF (Publicly Secure Packet Forwarding), ou Privacy Separator um mecanismo que bloqueia a comunicao entre os clientes, evitando um ataque de um usurio contra outro quando ambos estiverem ligados ao mesmo ponto de acesso. A deficincia do PSPF que este mecanismo no evita a captura de pacotes, portanto no garante a privacidade se for implementado de forma isolada.

85

4.10.5 Utilizao do 802.1x e RADIUS

Segundo Andrade (2004): esse protocolo um padro do IEEE que oferece autenticao, controle de acesso e gerncia da distribuio de chaves criptogrficas, que pode ser usado tanto em redes cabeadas quanto nas sem fio. O protocolo 802.1x prov um sistema de autenticao composto por: Um ponto de acesso para acesso rede (gateway18); Um servidor de autenticao, que pode utilizar esquema de login e senha ou certificados de clientes e que separa, tambm, a autenticao do usurio e a do computador. J o RADIUS (Remote Authentication Dial-In User Service) o servidor de autenticao mais utilizado para autenticar os usurios e autorizar o acesso aos mesmos. Ele permite o uso de EAP (Extensible Authentication Protocol). Segundo Andrade (2004): o EAP um protocolo conectvel localizado nas camadas superiores, portanto no existe um padro especfico para o 802.1x. Diferentes mtodos de EAP podem ser apropriados circunstncias diferentes, de acordo com a necessidade da rede. A grande falha do 802.1x em relao autenticao das estaes que se movem de um ponto de acesso a outro. Esse tipo de autenticao no possvel nesse padro, tendo em vista que ele foi desenvolvido, inicialmente, para as redes cabeadas.

18

Gateway: geralmente um computador utilizado para interligar redes que utilizem protocolos diferentes.

86

4.10.6 WEP

Para garantir o sigilo das informaes, a maioria das solues disponveis no mercado utiliza o protocolo de criptografia WEP. A criptografia no WEP implementada atravs do protocolo RC4. Apesar do WEP no ser garantia da segurana dos dados transmitidos, deve-se sempre habilit-lo, pois no deixa de ser um mecanismo de defesa.

4.10.7 Utilizao do 802.11i

Esse padro de segurana veio para solucionar as falhas do WEP em relao s vulnerabilidades na criptografia e do 802.1x em relao autenticao de uma estao que se movimenta entre dois pontos de acesso. Quanto criptografia, o 802.11i utiliza dois mecanismos que podem funcionar simultaneamente na rede: o TKIP (Temporal Key Integrity Protocol) e o CCMP (Counter Mode CBC MAC Protocol). O TKIP responsvel por solucionar problemas de integridade do WEP, atravs de mudanas das chaves quadro a quadro, que so sincronizadas automaticamente entre pontos de acesso e estaes.

87

O CCMP utiliza um padro de criptografia chamado AES (Advanced Encryption Standart) que fornece criptografia simtrica mais segura.

4.10.8 WPA

O Wi-Fi Protected Access (WPA) foi implementado para melhorar os padres WEP e 802.11i, podendo trabalhar de forma integrada a outras tecnologias como 802.1x e certificados digitais oferecendo uma segurana mais robusta. No entanto, dependendo do ambiente em que for implementado, o WPA tambm pode ser usado com apenas recursos de segurana nativos. Isto acontece por meio de chaves compartilhadas, estabelecendo uma conexo entre o cliente e o Access Point. Uma evoluo do WPA o WPA2. Porm, nesse caso, necessria uma mudana de hardware para sua utilizao. Essa segunda verso do acesso protegido Wi-Fi utiliza tcnica de criptografia AES, que pode gerar chaves criptogrficas de 128, 192 e 256 bits. Para se ter uma idia do quo poderoso o WPA2, o National Institute of Standards and Technology (NIST) garante que um computador imaginrio que fosse capaz de quebrar o algoritmo DES (Data Encrypt Standard) em um segundo necessitaria de 149 trilhes de anos para violar uma chave AES de 128 bits.

88

4.10.9 802.11i versus WPA versus WEP

TABELA 2 - Comparao entre 802.11i e WPA 802.11i SERVIS BSICOS (BBS OU INFRAESTRUTURA) BSS INDEPENDENTE (INFRA-ESTRUTURA OU AD HOC) PR-AUTENTICAO HIERARQUIA DE CHAVE GERNCIA DE CHAVE GERNCIA DE CHAVE TKIP AES CCMP
Fonte: Pesquisa Direta/2005

WPA SIM SIM NO NO SIM SIM SIM NO

SIM SIM SIM SIM SIM SIM SIM SIM

TABELA 3 - Comparao entre WEP e WPA WEP CIPHER TAMANHO DA CHAVE PACOTE DA CHAVE INTEGRIDADE DOS DADOS INTEGRIDADE DO ENCABEAMENTO GERENCIAMENTO DE CHAVE
Fonte: Pesquisa Direta/2005

WPA RC4 128 BITS ENCRIPTAO 64 BITS AUTENTICAO MISTURANDO FUNES MIC MIC EAP BASEADO

RC4 40 BITS CONCATENADA CRC-32 NO POSSUI NO POSSUI

89

4.10.10 eToken

O eToken um dispositivo de autenticao da corporao Aladdin (empresa dos Estados Unidos que produz software de segurana de computadores e redes de computadores). Apesar de no ter sido desenvolvido com exclusividade para prover servios s redes sem fio, essa tecnologia incrementa as tcnicas de segurana sem fio de forma considervel. Disponvel nos padres USB19, Smartcard20 ou Carto de proximidade21, o eToken um elemento porttil que permite autenticar usurios e assinar digitalmente transaes comerciais. Ele prov um mtodo seguro e eficiente de autenticao mediante um armazenamento e uma gerao mais segura de senhas, certificados digitais e criptografia de todas as informaes de logon, tanto de chaves pblicas como privadas. Na FIG. 15 tem-se alguns dispositivos eToken.

FIGURA 15 - Dispositivos eToken


Fonte: Aladdin (2005)

19

USB (Universal Serial BUS): barramento Plug and Play que permite conectar dispositivos sem desligar o computador. 20 Smartcard: carto magntico capaz de armazenar informaes com um microchip incluso. 21 Carto de proximidade: Smartcard com um segundo microchip embutido, funcionando como uma antena de rdio, comunicando-se distncia com os dispositivos.

90

4.10.11 Uso de Criptografia

Criptografia a arte de escrever de forma codificada atravs de tcnicas matemticas, o que permite tornar incompreensvel um texto ou informao, anteriormente clara, a todos, exceto o destinatrio.
Independentemente do que a infra-estrutura de rede sem fio local prover, o usurio em algum momento (em trnsito, convenes etc.) poder encontrar-se em um ambientem completamente aberto e sujeito aos mais variados tipos de ataque. Rufino (2005, p.154)

Logo, a criptografia vai dificultar o ato de indivduos maliciosos capturarem o trfego, embaralhando as informaes. A criptografia, desde que foi aplicada informtica sofreu grande evoluo, inclusive no que diz respeito sua aplicao. Inicialmente, ela era usada apenas para garantir o sigilo nas comunicaes. Segundo Puttini (2005, p.1): atualmente, a criptografia usada para prover quatro tipos de servios distintos. Sigilo: garantir que pessoas no autorizadas no vo ter conhecimentos das informaes trafegadas; Integridade: garante que a informao no ser alterada durante a transmisso; Autenticao: garante que ningum no autorizado ter acesso a rede; Certificao: gera um certificado de que a informao foi recebida com sucesso, na ntegra e da fonte correta. A criptografia pode ser classificada pelo nmero de chaves podendo ser: Simtrica ou Assimtrica.

91

4.10.11.1Criptografia Simtrica

Conhecida tambm como Criptografia Convencional um mtodo de chave nica, onde uma mesma chave utilizada para encriptar a desencriptar os dados. Levando em conta o tempo de processamento, a criptografia simtrica uma tcnica bastante eficiente. No entanto, o mtodo de chave nica no aconselhado para a troca de informaes confidenciais ou vitais ao funcionamento de uma empresa caso no haja um meio de transmisso seguro, mas muito eficiente para conexes seguras na Internet, onde processos computacionais trocam senhas temporrias para algumas transmisses crticas.

4.10.11.2 Criptografia Assimtrica

Mtodo de criptografia que utiliza duas chaves no processo, sendo uma chave usada apenas para criptografar as informaes que sero transmitidas ao destino. Essa chave denominada chave pblica, pois divulgada a todos. Alm da chave pblica, h tambm a chave privada, conhecida apenas pelo destino da informao e que ser mantida em segredo. A idia que a criptografia seja feita utilizando a chave pblica e a decriptografia com a chave privada.

92

Este mtodo possui um desempenho computacional consideravelmente inferior criptografia convencional, porm tem como a principal vantagem no necessitar de um meio de transmisso confivel.

4.10.11.3 Certificados digitais

Certificado digital um dos mtodos de autenticao mais seguros que permite verificar se uma pessoa conectada rede quem ela realmente diz ser. Entretanto, o uso de certificados digitais contribui muito para aumentar a segurana da rede sem fio no somente na autenticao, visto que, em um certificado digital vrias informaes pessoais so armazenadas, mas a principal a chave pblica utilizada na encriptao. Alm da criptografia, o certificado digital auxilia na criao de uma assinatura digital, que funciona como um reconhecimento de firma digital. Ela a criao de um cdigo, atravs de uma chave privada, de modo que o destino recebe junto mensagem um cdigo que permite verificar se o emissor realmente quem diz ser e confirmar a no alterao do contedo da mensagem.

93

4.10.12 Monitoramento do ambiente

Segundo Rufino (2005, p.173): nenhuma ao de segurana mais importante que o correto monitoramento do ambiente. O ideal fazer um diagnstico preciso tanto do seu micro como do local da utilizao de rede sem fio para verificar se h alguma vulnerabilidade a ser combatida. Muitos administradores empolgados com a eficincia proporcionada pelas redes sem fio esquecem de detalhes importantes como, por exemplo: monitorar todos padres existentes. O monitoramento apenas dos padres que esto sendo utilizados na rede sem fio pode impedir a deteco de invases que se valem exatamente de algum padro no existente na rede. Por exemplo: o ambiente utiliza 802.11g e todo monitoramento realizado baseado nesse padro, mas nada impede que invasores utilizem o 802.11a para configurar um Access Point ou mesmo estabelecer uma conexo. A soluo deste problema ter interfaces que trabalhem com 802.11a. H vrias ferramentas especializadas pra realizar o monitoramento do ambiente. Entre eles temos: Widz: ferramenta que realiza monitoramento de problemas com trfego e ataques especficos a concentradores; wIDS: detecta qualquer suspeita que acontea na rede sem fio, como repetidas requisies de associao com um determinado concentrador; Garuda: Segundo Rufino (2005, p.180): trata-se de uma ferramenta bastante robusta com um desenho que facilita a criao e mudana das assinaturas dos pacotes suspeitos analisados.

94

AirIDS: ferramenta que detecta nas redes sem fio qualquer trfego suspeito. Snort-Wireless: ferramenta que, alm de detectar o trfego suspeito, tambm identifica possveis ataques baseado em assinaturas e quadros mal formados. Alm dessas ferramentas, ainda temos o Kismet e o Netstumbler, que j foram citados anteriormente, e o uso dos concentradores que tambm podem ser teis para monitorar o trfego.

4.10.13 Mantendo a rede sem fio segura

A seguir so apresentadas onze dicas que iro auxiliar na segurana de uma rede sem fio: Habilitar o WEP; Alterar o ESSID; No coloque o ESSID como nomes fceis de serem identificados; Desabilitar a opo broadcast ESSID; Trocar a senha default dos Access Points e roteadores; Verificar a posio dos Access Points para evitar que o sinal dos mesmos v alm da empresa; Realizar sempre um novo monitoramento do ambiente (fazer uso das ferramentas de monitoramento); Sempre verificar os endereos MAC que tm acesso ao Access Point;

95

No comprar Access Point ou dispositivos mveis que utilizem WEP com chave de 40 bits, visto que j est ultrapassado; Procurar comprar Access Point com memria flash. Esta memria auxilia em um possvel upgrade de software no futuro; Desabilitar DHCP (Dynamic Host Configuration Protocol): dessa forma, os invasores tero maiores dificuldades, pois ser necessrio decifrar o IP, a mscara de rede e outro parmetros TCP/IP exigidos;

96

CAPTULO V - APRESENTAO DE ALGUNS CENRIOS DO USO DE REDE SEM FIO

5.1 Introduo:

O que antes era privilgio de grandes empresas, hoje, a presena de redes sem fio em pequenas empresas ou at em casa est ficando cada vez mais normal. E um dos principais motivos desse grande avano da rede sem fio se deve ao fato da facilidade de acesso e custos dos produtos Wi-Fi no padro 802.11b, o mais utilizado em empresas ou locais pblicos atualmente. Tomando por base todos os conceitos de padres, mtodos e ferramentas para redes sem fio vistos nos captulos anteriores, podem ser construdos alguns cenrios com o intuito de auxiliar a montagem de projetos.

5.2 Cenrio Domstico/Pequena Empresa

A maior vantagem na utilizao de uma rede sem fio em um cenrio domstico ou de pequena empresa a juno da banda larga com as diversas aplicaes Wi-Fi. Esta unio facilita o acesso Internet em diversos cmodos da casa ou do escritrio, sem a necessidade da existncia de cabos por paredes.

97

Para permitir este acesso basta possuir um modem22 de banda larga ligado a um roteador23 sem fio (router wireless) e s estaes com interfaces sem fio. Desta forma toda a casa ter acesso Internet sem preocupao de conectar o computador parede. H vrios pontos que devem ser levados em conta no momento de montar uma rede sem fio como, por exemplo: Roteador ou Ponto de Acesso: Um roteador vai permitir conectar vrios computadores a uma mesma conexo. Por outro lado, o ponto de acesso um dispositivo que pode ser acrescido a uma j existente rede com a inteno de aumentar a conectividade sem fio. Portanto, o ponto de acesso pode ser conectado a uma das sadas existentes no roteador da rede para conectar os dispositivos sem fio com o resto da rede; Formatos de cartes Wi-Fi: o carto Wi-Fi ser adaptado ao computador a fim de que o computador se comunique com o ponto de acesso sem fios. H trs tipos de cartes Wi-Fi: cartes PCI, PCMCIA e USB. O PCI tem a desvantagem da necessidade de abrir o computador para instalar, o PCMCIA so ideais para equipamentos portteis e o USB que possui uma grande facilidade em conectar e desconectar, pois no necessrio abrir o computador. Protocolo: o protocolo escolhido para utilizar na rede sem fio influi muito na eficincia da mesma. Os protocolos mais utilizados so os 802.11b e 802.11g que proporcionam compatibilidade entre si. Aps todo monitoramento do ambiente, necessrio adquirir concentrador e placas que possuam a funcionalidade WPA e habilit-lo na modalidade de chaves previamente compartilhadas, que um meio prtico e de boa segurana.
22

Modem: aparelho que modula um sinal digital na forma de sinal analgico e que demodula o sinal analgico e o reconverte para o formato digital original. 23 Roteador: dispositivo utilizado para ligar diferentes redes.

98

Outra preocupao quanto ao acesso ao concentrador que se d por meio do servio HTTP24. Nesse meio de acesso no h criptografia, facilitando a captura das informaes trafegadas. A soluo restringir o acesso ao servio, permitindo maior controle de quem pode acessar as configuraes, deixando o acesso somente pela rede cabeada.
De maneira geral simples manter segura uma estrutura pequena, com poucos recursos e algum cuidado na configurao. Porm como ocorre em qualquer cenrio, a segurana das estaes clientes que ir garantir a segurana da rede como um todo, pois um ataque bem-sucedido a uma estao ter implicaes srias na segurana do ambiente. Rufino (2005, p.189).

No entanto, caso seja necessrio uma maior segurana, mas sem muita complexidade, alternativas como o Tinypeap podem ser adotadas. Segundo Rufino (2005, p. 190): o tinypeap consiste em um servidor RADIUS com funcionalidades bastante reduzidas eliminando assim, uma complexa configurao dos elementos de rede.

5.3 Cenrio mdia/grande empresa

Em uma empresa de mdio ou grande porte, o primeiro passo a ser tomado definir uma poltica de segurana para o uso da rede sem fio. Algumas medidas devem ser tomadas previamente para aumentar a segurana dessas redes: Padronizar os dispositivos clientes que tm acesso rede da companhia; Gerenciar o acesso aos dados e programas da empresa; Utilizar softwares de proteo para evitar ao mximo hackers e pragas virtuais;

24

HTTP (HyperText Transfer Protocol): protocolo da camada de aplicao da arquitetura TCP/IP utilizado para transferncias de dados na WWW (World Wide Web).

99

Utilizar criptografia nos dados trafegados; Fazer um monitoramento dos equipamentos sem fio; Conscientizar a todos que utilizam a rede sem fio em modificar periodicamente senhas de autenticao; Diferentemente do cenrio apresentado no item anterior, em empresas de mdio ou grande porte, o uso do WPA com chaves compartilhadas no recomendado, pois seria difcil a implementao j que haveria muitos equipamentos para configurar. Pode ser adotado tambm o uso de certificados digitais que ocasiona uma maior segurana, no somente na autenticao do usurio, como tambm na encriptao de arquivos e nas assinaturas digitais das mensagens enviadas. Quanto autenticao ela pode ser realizada utilizando um servidor RADIUS ou ento caso a empresa utilize Active Directory25, pode ser utilizado a autenticao MSCHAP2, que baseado em senha. Ainda h a autenticao EAP-TLS que a baseada em certificados digitais, onde um tnel cifrado criado, com base na troca de certificados entre o servidor RADIUS e o cliente.

25

Active Directory: recurso presente no Windows 2000 Server e Windows XP Server que cria interface para administrao dos recursos de rede.

100

CAPTULO VI - APRESENTAO DAS TENDNCIAS NA REA DE SEGURANA EM REDES SEM FIO

6.1 Introduo:

Atualmente, ver pessoas com notebooks ou palmtops andando na rua navegando na Internet est ficando cada vez mais normal. Tudo isso se deve a esta tecnologia que surgiu h cerca de cinco anos e que proporciona uma grande mobilidade aos usurios chamada redes sem fio. A nova moda Wi-Fi a de criar HotSpots pelas cidades, oferecendo acesso em alta velocidade a pessoas que desejam tomar seu caf, por exemplo, e verificar seus e-mails. Porm, ao mesmo tempo em que as redes locais sem fio vo se tornando cada vez mais comuns entre as pessoas, novas prticas de invases vo surgindo com o intuito de roubar informaes dos usurios. Segundo o CERT26 os nmeros de incidentes que ocorrem no Brasil esto cada vez mais altos. A FIG. 16 a seguir foi divulgado pelo CERT sobre os incidentes ocorridos no Brasil at setembro de 2005.

26

CERT: Centro de estudos, respostas e tratamento de incidentes de Segurana no Brasil. Disponvel em: www.cert.br.

101

FIGURA 16 - Incidentes reportados ao CERT.br


Fonte: Cert.br (2005)

Acompanhando o ritmo de crescimento dos ataques s redes sem fio, as tcnicas de segurana esto cada vez maiores e melhores. Algumas tcnicas de segurana esto sendo implementadas ou aperfeioadas para proteger os usurios das redes sem fio como, por exemplo: 802.11i: os estudos de pesquisa nesse padro esto cada vez maiores. O 802.11i um protocolo de segurana que foi criado para aperfeioar o protocolo 802.11 quanto segurana; AES: novo padro de criptografia que pretende substituir completamente o WEP; TKIP: pretende eliminar as vulnerabilidades existentes no WEP; 802.1x: novo padro de autenticao entre a estao cliente e o servidor RADIUS;

102

Uma tecnologia que, dentro de alguns anos, promete resolver os problemas de interferncias de sinais, aumentar e melhorar a segurana na transmisso de dados nas redes sem fio o MIMO (Multiple Input, Multiple Output). Segundo Lima (2005, p.67): a tecnologia MIMO se baseia em um conjunto de antenas e sinais de rdio, enquanto a maioria dos equipamentos atuais tem sinal e antena nicos. Apesar do MIMO ter sido lanado em 1985, ele est sendo aprimorado agora em 2005, ou seja, 20 anos depois. A vantagem na sua utilizao que a transmisso dos dados ser mais rpida, chegando a quase cinco vezes mais que as atuais conexes wi-fi, e os obstculos, como paredes, sero mais facilmente atravessados. Na FIG. 17 tem-se um Access Point que segue a tecnologia MIMO.

FIGURA 17 - Access Point com trs antenas


Fonte: Linksys (2005)

103

CAPTULO VII - CONCLUSO

Esta monografia abordou o que, atualmente, a maior preocupao dos usurios das redes sem fio: a segurana. Verificou-se que, apesar das redes sem fio no terem sido criadas para substituir as redes cabeadas, a mobilidade e produtividade gerada pelas redes sem fio o ponto fundamental para a superao das redes cabeadas que paulatinamente vem acontecendo. Devido a todos os riscos e vulnerabilidades que foram apresentados que, ainda hoje, as questes relativas segurana merecem estudos e aprimoramentos constantes. As vulnerabilidades so originadas a partir de trs pontos bsicos: Falhas nas especificaes dos padres; Limitaes dos equipamentos utilizados; Falha na configurao das redes. Foi possvel perceber tambm que, o padro mais utilizado nas redes sem fio, o 802.11b, no capaz de proporcionar uma boa segurana. Isto se deve ao fato de que, seu principal protocolo de segurana, WEP, apresenta diversas falhas. E em cima dessas falhas encontradas no WEP, que ele est, gradativamente, sendo substitudo por outros padres mais eficientes como o TKIP e WPA. Alm disso, os mtodos de ataque que foram comentados nessa monografia so os utilizados mais freqentemente por indivduos maliciosos que procuram, de qualquer forma, explorar as fragilidades das redes sem fio.

104

Logo, apesar de muitos usurios das redes sem fio negligenciarem a segurana, por desconhecer o risco ou por medo de perder velocidade na transmisso dos dados, possvel tornar a rede sem fio a mais segura possvel. Para isso necessrio, pelo menos, que: Os usurios se conscientizem dos riscos e das vulnerabilidades das redes sem fio; Um protocolo de criptografia seja utilizado. Atualmente, o protocolo mais seguro o WPA; Seja respeitada a precauo bsica de quem se conecta Internet utilizando antivrus e firewall atualizados; Haja cuidado na configurao dos equipamentos utilizados; Sejam criados mecanismos que dificultem a operao dos atacantes limitando os equipamentos que podem acessar a rede; Sejam utilizados equipamentos especficos e de grande eficincia na confidencialidade dos dados, caso necessrio, como o VPN. E, por ltimo, os usurios de rede sem fio devem procurar sempre por tecnologias novas e/ou aprimoradas, como o MIMO, que freqentemente esto disponveis a fim de proporcionar uma maior segurana.

105

REFERNCIAS

ABRAS, Gustavo Eduardo; SANCHES, Jayme Csar Guarenghi. Wireless LAN. Trabalho de Concluso de Curso. Paran: PUC, 67p. ALADDIN. Disponvel em <http://www.aladdin.com/etoken>. Acesso em 01 de novembro de 2005. ALVES, Rmulo Maia, ZAMBALDE, Andr Luiz, FIGUEREDO, Cristhiane Xavier. Segurana em Sistemas de Informao. Monografia de Ps Graduao. Lavras: UFLA, 65p. ANDRADE, Lidiane Parente, SOARES, Daniel Nelo, COUTINHO, Mauro Margalho, ABELM, Antnio Jorge Gomes. Anlise das Vulnerabilidades de Segurana Existentes nas Redes Locais Sem Fio: Um estudo de caso do projeto WLACA. Trabalho de Concluso de Curso. Belm: UFPA, 76p. BEZERRA, Fbio Fernandes. Ferramenta de Anlise Modal de Protocolos de Segurana para Redes Sem Fio. Trabalho de Concluso de Curso (2003). Blumenau: FURB, 70p. BONILHA, Caio, BUDRI, Amauri. Wireless LAN (WLAN). Tutorial disponvel em <http://www.teleco.com.br/tutoriais/tutorialwlan/default.asp>. Publicado em: 13/01/2003. Acessado em 08 de novembro de 2005. CERT.br. Ncleo de Informao e Coordenao do Ponto Br. Disponvel em <www.cert.br>. Acesso em 01 de novembro de 2005. CRUZ, Alexandre Pimentel. Spread Spectrum. Artigo disponvel em: <www.projetoderedes.kit.net>. Acesso em 12 de dezembro de 2005. DUARTE, Luiz Otvio. Anlise das Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. Trabalho de Concluso de Curso. So Jos do Rio Preto: UNESP, 55p. ELIXAR. Airtraf 1.0 Documentation Disponvel em <http://www.elixar.com/corporate/history/airtraf-1.0/airtraf_documentation.php>. Acesso em 26 de outubro de 2005. EUROCOSINFOS. Redes Wireless. Disponvel em <http://www.eurocosinfos.pt/wireless.htm>. Acesso em 24 de setembro de 2005. ETHEREAL. Disponvel em <http://www.ethereal.com>. Acesso em 25 de outubro de 2005. FLUHRER, S. MANTIN, I. and SHAMIR, A., Weakness in the Key Scheduling Algorithm of RC4, Eighth Annual Workshop on Selected Areas in Cryptography, Ago. 2001. GARTNER. Disponvel em <http://www.gartner.com>. Acesso em 25 de setembro de 2005. INSECURE.org. Master of Science in Information Security. Disponvel em <http://www.insecure.org>. Acesso em 25 de setembro de 2005. JONES, Matt. Warchalking. Disponvel em <http://www.blackbeltjones.com>. Acesso em 29 de outubro de 2005. LIMA, Roberta Abreu. Revista Veja; Natal Digital. So Paulo: Editora Abril, edio Especial n52, 2005. LINKSYS. A division of Cisco System, Inc. Disponvel em <http://www.linksys.com>. Acesso em 15 de novembro de 2005.

106

MICROSOFT. A sua rede sem fios domstica est vulnervel?. Disponvel em <http://www.microsoft.com/portugal/athome/security/online/homewireless.mspx>. Publicado em 22/04/2005. Acessado em 24 de setembro de 2005 MORIMOTO, Carlos E. Guia Completo de Redes. 3.ed. E-Books. Disponvel em <http://www.guiadohardware.net/livros/redes/>. Acesso em: 05 de novembro de 2005. OLIVEIRA, Flix Tadeu Xavier, FILHO, Huber Bernal. Rdio Spread Spectrum (Espalhamento Espectral). Artigo Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialss/default.asp>. Publicado em 03 de fevereiro de 2003. Acesso em 24 de setembro de 2005. PEIKARI, C. e FOGIE S. Wireless Maximum Security. Sams, 2002. PINHEIRO, Jos Maurcio Santos Pinheiro. Redes Wireless O que so, como funcionam?. Artigo disponvel em <http://www.malima.com.br/article_read.asp?id=20> Acesso em 01 de novembro de 2005. PUTTINI, Ricardo S., JUNIOR, Rafael T. de Sousa. Criptografia. Disponvel em <http://www.redes.unb.br/security/criptografia/cripto.html>. Acesso em 01 de novembro de 2005. ROSA, Hlio Fonseca. WIRELESSBR. Disponvel em <http://www.wirelessbrasil.org/wirelessbr/portal.html> Acesso em 23 de setembro de 2005. ROSS, John. O livro de Wi-Fi: Instale e configure e use Redes Wireless (sem fio). Rio de Janeiro, Alta Books, 2003. 246p. RUFINO, Nelson Murilo de Oliveira. Segurana em Redes sem Fio. 1. ed. So Paulo: Novatec, 2005. SILVA, Lino Sarlo da. Virtual Private Network. So Paulo: Novatec, 2002. SOARES, L.F.G., LEMOS, G., COLCHER, S. Redes de Computadores: das LANs, MANs e WANs s redes ATM. Rio de Janeiro: Campus. 1995. TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier, 2003. TEIXEIRA, Diego Bento Aires, NASCIMENTO, Edson Luis Arajo, DA SILVA, Marcelo Rodrigues Filizzola (2004). Estudo sobre algumas tcnicas de segurana para redes metropolitanas sem fio. Trabalho de Concluso de Curso. Belm: UNAMA, 114p. TORRES, Gabriel. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books do Brasil, 2001. WEETHET. Wireless LAN introduction. Disponvel em <http://www.weethet.nl/english/network_wifi_intro.php>. Acesso em 26 de outubro de 2005.

Вам также может понравиться