You are on page 1of 25

Unidade: Segurana em Redes Wireless

Unidade I:

Unidade: Segurana em Redes Wireless


O uso da tecnologia Wireless na comunicao vem encantando pelas facilidades de implementao e por oferecer mobilidade ao usurio. Esse tipo de comunicao refere-se a todas aquelas tecnologias que no precisam de conexo fsica para transmisso como celulares, aparelhos com infravermelho, WiFi e WiMax. Todas essas tecnologias tm em comum a transmisso sem fio, o que a torna candidata tecnologia mais promissora para transmisso. Embora a palavra Wireless seja confundida, na maioria das vezes, com WiFi interessante frisarmos que o WiFi uma das tecnologias Wireless, para ficar mais claro, a traduo da palavra Wireless sem fio, portanto, toda tecnologia sem fio classificada como Wireless. A transmisso wireless comeou a ser explorada e usada por volta de 1894. Guglielmo Marconi iniciou testes experimentais com ondas de rdio (Ondas Hertzianas) com o intuito de detectar e produzir essas ondas a longa distncia. Desde ento, a tecnologia sem fios foi crescendo at que se tornou uma ferramenta importante e valiosa utilizada pelo exrcito americano que configurou esses sinais de rdio para transmitir os dados de uma forma segura e complexa, ou seja, um tipo de criptografia, que no s dificultava o acesso aos dados, como tambm tornava-os incompreensveis. A tecnologia sem fio foi inicialmente explorada e utilizada durante a 2 Guerra Mundial. Constituiu um meio de comunicao to valioso e seguro, que muitas empresas e universidades comearam a estudar a possibilidade de expandir suas reas computacionais, integrando-a s redes locais cabeadas (LAN). Assim, a primeira rede local sem fios foi implementada no final da dcada de 60 e incio de 70, quando tecnologias de redes foram usadas por meio de comunicaes via rdio na Universidade do Hava, como um projeto de investigao designado por ALOHA. A tecnologia evoluiu, pois as primeiras redes sem fio no eram adequadas para transmisso em larga escala. Oficialmente, em 1997, foi lanado o primeiro padro para redes locais sem fio, o IEEE 802.11. Tal padro oferece taxa de transmisso de dados de at 2Mbps, utilizando a tcnica de transmisso de FHSS (frequency-hopping spread spectrum), a banda de 2,4
Unidade: Segurana em Redes Wireless

GHz dividida em 75 canais por meio dos quais a informao enviada utilizando-se de todos eles numa sequncia aleatria. Outra tcnica utilizada nessa padronizao o DSSS (direct-sequence spread spectrum) que, segundo Rufino, 2005, utiliza uma tcnica chamada Code Chips, que consiste em separar cada bit de dados em 11 sub bits, enviados de forma redundante por um mesmo canal em diferentes frequncias. Apesar da significante elevao da taxa de transmisso de poucos Kbps para 2 Mbps, esse valor j no atendia satisfatoriamente necessidade das empresas. Era ento preciso melhorar o padro. Foi ento que surgiu o 802.11b, que possui a mesma tecnologia e arquitetura, mas com taxa de transmisso passando para at 11 Mbps, o que permitia alcanar valores aproximados aos da rede cabeada (Ethernet 10 Mbps). A tecnologia WiFi evoluiu e muitos padres foram desenvolvidos ao longo do tempo com o objetivo de atender s necessidades de cada poca. Entre os padres desenvolvidos, Rufino, em Segurana em Redes Sem Fio, descreve as seguintes caractersticas.

IEEE 802.11a: chega a alcanar velocidades de 54 Mbps nos padres da IEEE e de 72 a 108 Mbps por fabricantes no padronizados. Essa rede opera na frequncia de 5 GHz e inicialmente suporta 64 usurios por Ponto de Acesso (PA). As suas principais vantagens so a velocidade, a gratuidade da frequncia que usada e a ausncia de interferncias. A maior desvantagem a incompatibilidade com os padres no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padro 802.11a compatvel
Unidade: Segurana em Redes Wireless

tanto com 802.11b e 802.11g na maioria dos casos, j se tornando padro na fabricao dos equipamentos.

IEEE 802.11b: alcana uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps oferecida por alguns fabricantes no padronizados. Opera na frequncia de 2.4 GHz. Inicialmente suporta 32 usurios por ponto de acesso. Um ponto negativo neste padro a alta interferncia tanto na transmisso como na recepo de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones mveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo o baixo preo dos seus

dispositivos, a largura de banda gratuita bem como a disponibilidade de uso da frequencia gratuita em todo mundo.

IEEE 802.11d: Habilita o hardware do padro 802.11 a operar em vrios pases onde ele no pode operar por problemas de compatibilidade, por exemplo, o IEEE 802.11a no opera na Europa.

IEEE 802.11e: O 802.11e agrega qualidade de servio (QoS) s redes IEEE 802.11. Em suma, 802.11e permite a transmisso de diferentes classes de trfego, alm de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmisso em rajadas, otimizando a utilizao da rede.

IEEE 802.11f: Recomenda prtica de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).

IEEE 802.11g: Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequncia de 2,4 GHz. Tem os mesmos inconvenientes do padro 802.11b

(incompatibilidades com dispositivos de diferentes fabricantes). As vantagens tambm so as velocidades. Usa autenticao WEP esttica.

IEEE 802.11h: Este padro ainda segue a verso do protocolo


Unidade: Segurana em Redes Wireless

802.11a (Wi-Fi) que vai ao encontro com algumas regulamentaes para a utilizao de banda de 5 GHz na Europa. O padro 11h conta com dois mecanismos que otimizam a transmisso via rdio.

IEEE 802.11i: Este padro foi criado para aperfeioar as funes de segurana do protocolo 802.11, seus estudos visam avaliar, principalmente, os seguintes protocolos de segurana: Wired Equivalent Protocol (WEP) Temporal Key Integrity Protocol (TKIP)

Advanced Encryption Standard (AES) IEEE 802.1x para autenticao e segurana O principal benefcio do projeto do padro 802.11i sua extensibilidade permitida, porque se uma falha descoberta numa tcnica de criptografia usada, o padro permite facilmente a adio de uma nova tcnica sem a substituio do hardware. IEEE 802.11j: Diz respeito as bandas que operam as faixas 4.9GHz e 5GHz, disponveis no Japo.

IEEE 802.11k: Possibilita um meio de acesso ao Access Points (APs) transmitir dados de gerenciamento.

IEEE 802.11n: Tem largura de banda de 104 Mbps e opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padro wireless para distribuio de mdia, pois oferecer, atravs de configuraes MIMO (Multiple Input, Multiple Output), taxas mais altas de transmisso (at 600 Mbps), maior eficincia na propagao do sinal e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmisso sem fio para o padro HDTV, como de um ambiente altamente compartilhado, empresarial . IEEE 802.11p: Utilizado para implementao veicular.

IEEE 802.11r: Padroniza o hand-off rpido para um cliente wireless reassociar-se, quando estiver se locomovendo de um ponto de
Unidade: Segurana em Redes Wireless

acesso para outro na mesma rede.

IEEE 802.11s: Padroniza "self-healing/self-configuring" nas Redes Mesh (malha).

IEEE 802.11t: Normas que provm mtodos de testes e mtricas.

IEEE mveis/celular.

802.11u:

Interoperabilidade

com

outras

redes

IEEE 802.11v: o padro de gerenciamento de redes sem fio para a famlia IEEE 802.11, mas ainda est em fase inicial. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de definir o padro 802.11v, est trabalhando em um aditivo ao padro 802.11 para permitir a configurao de dispositivos clientes conectados a redes 802.11. O padro pode incluir paradigmas de gerncia similares aos utilizados em redes celulares.

Como pode-se perceber, vrios padres foram desenvolvidos para suprir necessidades especficas, no entanto, todos os padres, embora alterem a taxa de transmisso e outras caractersticas, usam o mesmo meio de transmisso. Isto passou a ser um problema, pois os dados trocados entre equipamentos Wireless podem ser interceptados sem que seja usado meios fsicos para isto, basta que tenha uma interface compatvel com o meio em que est sendo usado para transmisso para que isto seja possvel. Quando as redes WiFi comearam a ser implementadas, muitos administradores de redes ou ento a pessoa responsvel pela rede, no se preocupava com segurana. Os equipamentos eram instalados e, geralmente, se mantinha a configurao padro causando pontos de vulnerabilidades nas redes das empresas principalmente escritrios, onde o aceso poderia ser feito por qualquer um com um notebook e interface compatvel. Em 2002, uma reprter da revista Info Exame, percorreu a regio da avenida Berrini, em So Paulo, onde esto concentrados vrios escritrios, e conseguiu, aps vinte minutos identificar 9 redes sem fio, oito delas estavam
Unidade: Segurana em Redes Wireless

sem proteo. Segundo relato na reportagem O poder das batatas, aluso feita s embalagens das batatas Pringles, usadas para melhorar a recepo dos sinsis WiFi. Observou que os administradores de redes no tiveram a preocupao de configurar a criptografia disponvel nos equipamentos. Outras regies de So Paulo foram visitadas usando o Kit (notebook, PCMCIA, embalagem da batata Pringles e o aplicativo Net Stumbler) e muitas outras redes foram identificadas nessa situao: o no uso de nenhum tipo de segurana. A esse tipo de ataque chamamos de Wardriving, cujo objetivo a busca de redes sem fio, fazendo um mapeamento e anlise da segurana da rede.

Em alguns casos, isto usado para melhoria da segurana da rede, em outros tem como objetivo invadir essas redes futuramente. Existe tambm o conceito de Warchalking, cujo objetivo identificar a

rede e sinalizar o local para que outras pessoas com conhecimento possam usufruir da identificao feita. H trs tipos de identificao que podem ser feitas nas caladas ou em muros para indicar como a rede se encontra em relao segurana, so elas.

Figura usada para identificar uma rede sem fio aberta, ou seja, seu SSID est com o broadcast

ativado.

Figura usada para definir que a rede WiFi est fechada, ou seja, no h como descobrir o SSID, pois no est sendo divulgado abertamente.

rede no local, mas que est protegida com o protocolo de criptografia WEP, alm de seu SSID no ser revelado.

Tabela 1: Identificao da situao de redes WiFi

Deixar a rede WiFi sem configurar algum tipo de segurana um convite para que outras pessoas acessem sua rede e, consequentemente, seu

Unidade: Segurana em Redes Wireless

Esta j mostra que existe uma

computador e suas informaes. Infelizmente, muitos escritrios ainda no tm profissionais preparados para configurar uma rede WiFi de forma mais personalizada e mantm a configurao padro. Como consequencia, a rede poder ser invadida por qualquer um. Um outro ponto que deve ser citado refere-se s redes WiFi, implementadas sem nenhum tipo de segurana de forma proposital. Ao entrar nessas redes, seu computador pode ser invadido por essas redes, ou seja, a ao passa a ser contrria, enquanto voc pensa que esta invadindo uma rede, do outro lado tem algum invadindo o seu computador. Sendo assim, necessrio cuidado ao se conectar a uma rede desconhecida, pois seu computador poder estar vulnervel. As redes sem fio tem uma vantagem muito grande no quesito implementao, mas, devido facilidade, o usurio, muitas vezes, no d a devida ateno segurana. As configuraes referentes segurana vem desabilitadas da fbrica, para facilitar a implantao da rede sem fio e, assim, por falta de conhecimento ou por desleixo, o usurio no se preocupa com a segurana. Uma pessoa mal intencionada pode ter acesso no autorizado a essa rede facilmente comprometendo a integridade e a indisponibilidade da rede. Os ataques nem sempre so feitos para capturar informaes, eles podem tambm ser feitos para interromper, modificar ou se passar por outro em uma comunicao. Vamos analisar cada uma delas com mais detalhes.

Interrupo: esse tipo de ataque tem como principal objetivo


Unidade: Segurana em Redes Wireless

interromper o fluxo de dados que parte da origem. Dessa forma, os dados no iro conseguir chegar ao destino, pois foi usada alguma tcnica para bloquelo. Esse tipo de ataque considerado ativo, pois h um bloqueio na ao. A figura 1 ilustra tal ataque.

Figura 1: Servio sendo interrompido

Interceptao: refere-se ao interesse do intruso em apenas tomar

conhecimento das informaes que trafegam na rede. Ele no tem inteno de parar nenhum tipo de servio, no entanto, consegue capturar informaes que sero importantes ao objetivo planejado. Tal ataque considerado passivo, pois feito um monitoramento da comunicao. A figura abaixo ilustra esse tipo de ataque.

Intruso

Figura 2: Exemplo de ataque - Interseo

Modificao: nesse tipo de ataque, alm de capturar as informaes,

o intruso as modifica para obter informaes de seu interesse. O objetivo enganar uma das partes, alterando uma determinada informao. Esse ataque considerado ativo, pois h uma adulterao da mensagem durante a comunicao. Veja a figura abaixo.

Intruso

Figura 3: Exemplo de ataque - Modificao

Fabricao: o intruso passa-se por uma outra pessoa e, muitas

vezes, obtm o que precisa. Nesse tipo de ataque, no alterada nenhuma mensagem, na verdade, o intruso cria e envia os dados para o remetente em nome de outro. O remetente pode considerar que a mensagem realmente do

Unidade: Segurana em Redes Wireless

emissor correto e passar informaes confidenciais. Esse tipo de ataque considerado ativo, pois h uma fraude na ao. Observe a figura abaixo.

Intruso

Figura 4: Exemplo de ataque - Criao

bem possvel que um atacante obtenha todas as informaes que trafegam na rede sem criptografia, simplesmente, capturando as informaes da rede ou tendo o SSID. Mesmo na utilizao de criptografia, disponvel nos equipamentos WiFi, o invasor pode passar-se por um elemento da rede e, dessa forma, todos os dispositivos de segurana passam a confiar no invasor, no oferecendo nenhuma restrio no momento da obteno das informaes. Abaixo sero apresentadas algumas tcnicas usadas por intrusos com o objetivo de invadir uma rede WiFi.

ARP Poisoning
Esse mtodo foi e, em alguns casos, ainda pode ser usado em rede LAN. Tal tipo de ataque deve ser tratado com certa ateno nas redes sem fio. Ele consiste em enganar o equipamento de rede WiFi, como o Access Point, fazendo um ataque de envenamento do protocolo de resoluo de endereos
Unidade: Segurana em Redes Wireless

ARP. Portanto, s pode ser atacado, quando conectado mesma rede que a vtima, sendo assim, limita-se a ataques s redes interligadas por Hubs, Switches e bridges. Sabemos que para uma mquina se comunicar com outra mquina em redes LANs ela precisa do endereo IP e tambm do endereo MAC. Quando a mquina que deseja se comunicar no tem cach ARP o endereo MAC, ela deve obt-lo por meio do protocolo ARP, pelo broadcast. Nesse momento, recorre-se ao ARP poisoning, ou seja, uma mquina invasora d uma resposta falsa para enganar o roteador WiFi e este convencido envia informaes que deveriam ser destinadas a outra mquina.

Associao Maliciosa
Ataque cujo objetivo o de fazer um atacante se passar por um Access Point. Para tanto, o atacante deve estar provido de softwares que simulem um Access Point. Pelo uso dessa tcnica, o usurio que est tentando se conectar no percebe que do outro lado est uma mquina simulando um Access Point e, portanto, conecta-se, permitindo que suas informaes como, senhas de bancos, nmero de CPF etc. fiquem expostas ao atacante. Veja abaixo o fluxo base desse processo.

Envia solicitao a uma rede sem fio Responde com dados falso

Solicita acesso

Solicita Login e senha Access Point Falso Envia login e senha

Trocam Informaes

Figura 5: Associao maliciosa

Denial of Service (DoS)


cliente. Para isso, os invasores usam tcnicas para atacar o servidor tornandoo indisponvel. Na rede WiFi, esta tcnica de ataque tenta bloquear a frequncia na qual o padro 802.11b trabalha. Como vrios dispositivos trabalham com a frequncia de 2.4 GHz, pois uma frequncia que no precisa de autorizao dos rgos competentes para transmisso, estes equipamentos acabam interferindo no sinal, fazendo com que o desempenho da rede seja prejudicado. Portanto, uma pessoa com intenes maliciosas e com equipamentos
Unidade: Segurana em Redes Wireless

Um ataque DoS tem como objetivo negar servio a um determinado

10

que usem a frequncia de 2,4 GHz pode simplesmente usar este artifcio para negar servio, neste caso negaria a prpria rede WiFi. H equipamentos transmissores de frequncia usados para testes em equipamentos eletrnicos que enviam a potncia alta determinada faixa de frequncia. Assim, uma pessoa usando este tipo de equipamento pode mandar uma grande quantidade de sinais na mesma frequncia, com o intento de fazer com que a rede pare de funcionar. Isso tambm pode acontecer de forma no intencional com redes prximas uma das outras. Geralmente o mesmo fabricante utiliza o mesmo canal para os mesmos equipamentos fabricados. Nesse sentido, pode ocorrer que uma rede cause DoS na outra por conta da interferncia de rdio. Para evitar este tipo de interferncias, os equipamentos disponibilizam canais diferentes para transmisso. Nesse sentido, a melhor forma de evitar ataques, quer sejam intencionais ou no, construir uma barreira fsica no ponto de acesso, procurando reduzir os riscos de rudos externos como de eletros-domsticos que trabalham na mesma frequncia e, assim, resguardar a rede de possveis problemas.

Escuta de trfego
Como j comentado, por ser uma rede sem fio, os dados ficam muitos expostos at uma determinada distncia limitada potncia do sinal. Essa caracterstica possibilita que os dados sejam capturados por softwares desenvolvidos especificamente para tanto. Algumas ferramentas desenvolvidas facilitam a captura do sinal e, ainda,
Unidade: Segurana em Redes Wireless

fornecem uma gama de informaes que esto trafegando nos pacotes. Se os pacotes estiverem sendo trafegados por equipamentos que no ofeream criptografia ou, ento, use criptografia fraca, o invasor no ter dificuldades em conhecer as informaes trocadas, pois possvel armazen-las para posteriormente tentar quebrar a chave.

11

Ferramentas para rastreamento


As redes WiFi tm a caracterstica de transmitir dados sem a necessidade de conexo fsica. Isso facilita o acesso s informaes por qualquer pessoa que tenha um equipamento com uma interface compatvel ao padro que est sendo usado. Como tudo que mais usado na rea de tecnologia tem mais probabilidade de sofrer ataques de pessoas com ms intenes, as redes WiFi passaram a fazer parte desse grupo. Muitas ferramentas para rastreamento de redes WiFi foram desenvolvidas, cada qual com caractersticas especficas de rastreamento e captura de pacotes transmitidos. Abaixo vamos analisar algumas ferramentas disponveis.

Aircrack
O Aircrack foi desenvolvido com o objetivo de aproveitar a

vulnerabilidade encontrada no protocolo de segurana WEP. Quando usado na transmisso, enviada parte da chave usada para criptografar. Dessa forma, Aircrack consegue capturar essas informaes usando fora bruta at conseguir decifr-la. Mesmo sendo uma ferramenta considerada antiga, ela ainda muito eficiente e, portanto, bastante utilizada para quebra de chaves WEP. Com a evoluo desse programa, possvel descobrir a chave com cada vez menos pacotes capturados.

O Airtraf captura e disponibiliza uma srie de informaes

como

servios utilizados e equipamentos que esto sendo usados na rede. Existem algumas limitaes com relao a hardware, algumas placas e chipsets compatveis (Orinoco, Proxim, Prism2 e etc.). Portanto, antes de instalar este tipo de aplicativo, necessrio verificar se o hardware compatvel, o site oficial para download oferece a lista completa do hardware compatvel. O processo consiste em iniciar a varredura para identificar as redes disponveis para depois fornecer opes de escolha da rede a ser monitorada. Ele fornece

Unidade: Segurana em Redes Wireless

Airtraf

12

informaes de protocolos por camada como IP e MAC Address que esto trafegando na rede. Como na maioria das ferramentas de rastreamento, os dados capturados podem ser armazenados para uma anlise futura, com o objetivo de um atacar a rede.

Airsnort
Essa ferramenta foi desenvolvida para capturar pacotes em redes que usam o protocolo WEP. E uma das primeiras ferramentas a implementar o ataque baseado na gerao de chaves fracas. Com esse software possvel quebrar chaves em redes que utilizam criptografias abaixo de 128-bit e com muito trfego pode-se descobrir a senha em poucos minutos. Por ser uma ferramenta de rastreamento antiga, alguns requisitos de hardware devem ser verificados antes da instalao.

BSD Airtools
O pacote BSD Airtols um conjunto de ferramentas para detectar redes sem fio, capturar e monitorar trfego de pacotes com o objetivo de quebrar chaves WEP, como a maioria dos programas de monitoramento tambm tem restries de placas. O componente possivelmente mais conhecido deste pacote o programa Dstumbler, que permite a descoberta de pontos de acesso e
Unidade: Segurana em Redes Wireless

apresenta a intensidade da relao rudo do sinal.

Kismet
a ferramenta que funciona com os padres 802.11a, 802.11b, 802.11g e 802.11n. constantemente atualizado para oferecer novas funcionalidades. O kismet pode ser utilizado para vrios fins, como a maioria das ferramentas de rastreamento, ele identifica a rede de forma passiva. H poucos competidores em relao quantidade de funcionalidade e recursos, nmero de chipsets

13

suportados entre outras caractersticas.

Netstumbler
Esta uma das ferramentas mais conhecidas para rastreamento de redes sem fio. Inclui muitas caractersticas como potncia do sinal, ESSID da rede em questo, alm de suporte a GPS. Este aplicativo pode ser usado tanto por pessoas com ms intenes, quanto por administradores da rede para gerenciar os pacotes que esto trafegando na rede, alm de poder verificar quantos equipamentos esto conectados. Ele funciona com os padres 802.11a, 802.11b, 802.11g e possui uma verso Pocket PC denominada MiniStumbler considerada muito eficiente,

equivalente ao Netstumbler. Um dos problemas relacionados s primeiras veres que ele poderia ser identificado por outros softwares, pois enviava alguns pacotes pela rede.

Wireshark
De todas as ferramentas que utilizam a libcap, o Wireshark uma das mais completas, oferecendo a possibilidade de captura e anlise de protocolos por camadas. O Wireshark tambm possui todas as principais funcionalidades recentes em ferramentas que usam libcap, tais como seleo de trafego por campos dos cabealhos, filtros de protocolos a serem analisados e outros.
Unidade: Segurana em Redes Wireless

Senha de administrador da rede


Os fabricantes de equipamentos de rede, geralmente, disponibilizam uma senha padro para ser usada na primeira configurao. Tais senhas so consideradas senhas default e, infelizmente, alguns administradores de redes no alteram estas senhas. Elas so usadas para dar acesso s configuraes dos equipamentos WiFi e, portanto, devem ser alteradas assim que o equipamento implantado na rede. No vai resolver muito se voc implantar

14

toa a segurana em uma rede WiFi se a senha para acesso s configuraes ao equipamento seja a padro, pois uma pessoa com m inteno poder, facilmente, acessar, alterar e obter as configuraes usadas. Portanto assim que instalar o equipamento na rede, altere sua senha para que no tenha este problema.

Protocolos de segurana
O acesso rede WiFi pode ser configurado com protocolos de segurana com o objetivo de oferecer maior grau de obstculos aos invasores. Estes protocolos so baseados em criptografia de chave pblica e chave privada, a fim de oferecer dificuldades para acesso rede. Os protocolos usados so WEP, WPA, WPA2(802.11i), 802.11w. Abaixo ser descrito algumas caractersticas de cada uma delas.

WEP
O WEP foi um dos pioneiros em protocolos de segurana, ele foi desenvolvido para criar um obstculo s pessoas com ms intenes. O conselho dado aos administradores que, se houver apenas este protocolo disponvel para configurao, melhor deix-lo ativado. No incio das redes WiFi, ele foi suficiente, no entanto, a partir do momento que comeou a ser explorado por hackers e foi aberto, deixou de ser interessante. Ele apresenta algumas falhas como:

Chaves de distribuio: todas as estaes compartilham a mesma


Unidade: Segurana em Redes Wireless

chave por no existir mtodos para distribu-las, sendo assim, toda a segurana fica comprometida.

Falhas RC4: o RC4 um algoritmo utilizado para prover

segurana, ele foi utilizado no WEP de forma errada, ou seja, a cada quantidade de dados transmitidos ele volta a repetir a chave transmitida, dessa forma, fica mais fcil captur-la. Isto foi feito com a ferramenta de rastreamento de pacotes chamada AirSnort. Estes foram alguns dos motivos que fizeram com que grupos do IEEE se organizassem para desenvolver outros protocolos mais seguros que o WEP.

15

Caso o equipamento a ser configurado na rede no oferea outros tipos de protocolos de segurana, alguns cuidados devem ser tomados para evitar vulnerabilidades, por exemplo.

Mudar senha de gerenciamento: Conforme j comentado, a

grande maioria dos equipamentos utiliza interfaces de gerenciamento via web, ou seja, basta que um uma pessoa digite na URL um endereo tambm padronizado pelos fabricantes para ter acesso pgina principal na qual so solicitados login e senha. Esses acessos devero ser protegidos por uma senha diferente da senha padro disponvel. Utilizar senhas seguras: existem alguns programas que

podem ser baixados gratuitamente da Internet que tentam descobrir uma senha por fora bruta ou por um conjunto de palavras armazenadas em um banco de dados. Logo, no se deve utilizar senhas com nmero ou nome que possa ser descoberto facilmente, Exemplo: seu nome, o nome dos seus filhos, namorada (o), a placa do seu carro, o seu RG, sua data de nascimento etc. No use como senha somente palavras existentes em portugus, mas no ingls, alemo, espanhol, japons ou qualquer outro idioma. Posicionamento estratgico das antenas: Procure instalar as

antenas em locais em que os sinais no ultrapassem o espao pertencente empresa, escritrio ou residncias. Procure deixar o mais fraco possvel o sinal das redes WiFi fora dos domnios da empresa, isto evita que outras pessoas a acessem.
Unidade: Segurana em Redes Wireless

Estas so algumas aes que ajudam a dar protees a redes WiFi que utilizam protocolos de segurana de redes j bastante explorados por hackers.

WPA
Este padro foi desenvolvido pela WI-FI Alliance, uma organizao criada para desenvolver protocolos de segurana para substituir o WEP, portanto tinha como uma das funes desenvolverem um protocolo para corrigir as falhas apresentadas pelo WEP, agregando mais segurana e desempenho, sem que fosse necessrio rever a infraestrutura, ou seja, pode ser aplicado ao mesmo hardware que o WEP. Assim, o firmware usado oferece

16

alteraes da chave a cada pacote transmitido, quando configurado o Temporal Key integrity Protocol (TKIP). Neste padro, foi definido o controle de acesso feito por autenticao denominado EAP (Extensible Authentication Protocol). Esta possibilidade desonera o Access Point de conhecer todos os detalhes da fase de autenticao, apenas repassa os pacotes de autenticao entre a estao e o servidor que fica com a responsabilidade de efetuar a validao das informaes. Nesse sentido, o WPA pode ser usado em redes residenciais e escritrios onde o aconselhvel usar uma senha para acesso entre o cliente e o Access Point e o corporativo, que pode ser usado um servidor de autenticao. A figura abaixo ilustra como feita a autenticao.

1-Cliente envi

a solicitao

4 - Envia MSK 5 - Troca de dados

3 Se ok autentica eenvia MSK

Figura 5: Exemplo de autenticao

Conforme apresentado na figura 5, o primeiro passo de uma comunicao sem fio com autenticao a solicitao, por parte do cliente, ao Access Point de acesso rede. Por sua vez, o Access Point envia a solicitao para o servidor autenticar. Caso as informaes estejam corretas, o servidor ir enviar ao Access Point uma Master Session Key (MSK). O Access Point ir,

Unidade: Segurana em Redes Wireless

2 - Solicita confirmao

17

ento, enviar ao cliente a MSK para, finalmente, comear a troca de dados. O WPA de forma isolada no deve ser definido como uma soluo final e segura para redes sem fio, pois, embora seja melhor que o WEP, ele ainda apresenta vulnerabilidades que podem ser exploradas.

Algoritmo de combinao de chave Um indivduo mal intencionado

pode se aproveitar do padro estipulado para conseguir, por fora bruta, achar a chave de criptografia de dados e a chave de integridade, pois fica mais fcil quando h uma quantidade de bits fixos em todos os quadros. Nesse caso, os 32 bits mais significativos so os mesmos, sendo assim, mesmo contando com complexidade de tempo para que a chave se repita, a chave poder ser decifrada.

Negao de Servio O WPA usa um algoritmo para calcular um

cdigo de Integridade da mensagem denominado MIC, ele possui um mecanismo de proteo para que os ataques de fora bruta no consigam encontrar a chave, no entanto, esse mecanismo tem problemas. Quando ocorre o segundo erro de MIC em menos de um minuto, o Access Point encerra a conexo por um perodo de tempo estipulado em 60 segundos e altera a chave de integridade, este efeito pode acarretar negao de servio (DoS) caso sejam inseridos muitos pacotes que possam ocasionar erros de integridade de mensagem.

WPA2
Uma das solues para resolver os problemas encontrados com o WPA vieram com a definio de um outro padro denominado WPA2. Este padro foi definido pelo IEEE como evoluo do WPA, na verdade, o WPA s foi institudo como um padro aceitvel pelo motivo do IEEE ainda no ter um padro que resolvesse os problemas encontrados no WEP. Portanto, o WPA2 trouxe melhores condies de fornecer segurana em redes WiFi com a modificao dos algoritmos de criptografia e integridade. O WPA utiliza o algoritmo TKIP com RC4 e o WPA2 utiliza o AES ( Advanced Encryptation Standard ) com TKIP com uma chave de 256 bits tornando-o mais seguro.

Unidade: Segurana em Redes Wireless

18

Como todo mecanismo de segurana o WPA2 no est fora de ataques com o objetivo de conseguir descobrir suas vulnerabilidades, algumas delas j podem ser citadas, pois j so conhecidas.

Negao de Servio - Ainda possvel alterar os quadros de

gerenciamento, por exemplo, quadro do tipo de-authentication que consiste em alterar o quadro com informaes do Access Point e envi-lo pela rede. O cliente acredita que o Access Point e acaba se desconectando da rede. Alm disso, existem outros ataques como: RSN Information Element (RSN IE) que um protocolo para estabelecimento de conexes a redes WiFi seguras.

PSK Pequeno O protocolo deveria estipular definio de chaves

acima de 20 caracteres, pois abaixo disto elas ficam susceptveis a ataques e conhecimento da chave por fora bruta.

SSID Service Set Identification


O SSID (Service Set Identification) um conjunto de caracteres alfanumricos que identifica uma rede wireless. Ao configurar o SSID, estar se criando um nome para a rede e este nome ficar visvel, caso na configurao esteja habilitado.

Figura 4: Identificao da rede - SSID

A maioria dos dispositivos sem fios vem com o SSID broadcast ativado por default, de forma que, durante a implementao, torne-se muito mais fcil a

Unidade: Segurana em Redes Wireless

19

localizao dos pontos de acesso. A figura 4 mostra a informao que uma pessoa tem ao ligar seu computador com uma interface WiFi nas proximidades de uma rede sem fio. Note que h a indicao de uma rede linksys (CVSolutions) e ao lado da identificao da rede apresentado qualidade do sinal. A grande maioria dos equipamentos WiFi tem a opo de desabilitar o broadcast SSID, portanto, aconselhvel, aps o processo de implementao da rede WiFi, com todos os computadores configurados corretamente e acessando a rede, desativar o SSID broadcast nos pontos de acesso. Dessa forma, voc ir proteger de acessos alheios, permitindo a conexo rede apenas aos usurios que conhecem o SSID vlido. Quando o SSID desabilitado, os computadores e equipamentos que foram configurados no iro deixar de acessar a rede, a nica diferena que poder ser observada que a rede no ir mais ser informada para as mquinas, no entanto, ele continuar acessando. Outras mquinas que se aproximarem da rede no iro capturar esta informao, pois ela no estar habilitada. Na situao em que o SSID, por algum motivo, for modificado, ou seja, for reconfigurado, todos os equipamentos pertencentes a esta rede devero ser tambm reconfigurados com a nova denominao do SSID. Este tipo de ao feita de forma isolada no ir garantir que a rede no seja invadida, no entanto, dificulta a ao de pessoas com intenes de achar, de forma aleatria, redes sem fio para tentar um ataque.

O endereo MAC ou endereo fsico da placa de rede usado nas comunicaes entre as mquinas em uma rede LAN. Ele composto por 48 bits separados em seis grupos de oitos bits, por exemplo, 08:12:F1:00:00:06. Este endereo usado por equipamentos como o switch para encaminhar um quadro. Os roteadores WiFi oferecem configuraes de restries de acesso para garantir que somente os computadores com os endereos fsicos cadastrados possam acessar e trafegar com os dados pela rede. Dessa forma, mesmo que uma pessoa tenha a senha para acessar a rede, ele no ir

Unidade: Segurana em Redes Wireless

MAC Address

20

conseguir se o endereo MAC da sua mquina no estiver cadastrada no equipamento WiFi. A figura abaixo apresenta a tela de configurao de endereo MAC no equipamento LinkSys WRT-54G.

Figura 6: Tela de configurao de endereo MAC

No entanto, somente esta ao no garantir que sua rede no seja invadida, pois atravs de ferramentas de rastreamento de redes WiFi possvel verificar nos pacotes capturados os endereos fsicos das placas de redes e usando programas maliciosos se passar por este endereo fsico para invadir a rede, desde que tenha a senha de acesso, em um horrio que o computador com o endereo fsico clonado esteja desligado.
Unidade: Segurana em Redes Wireless

Firewall
Os equipamentos, principalmente os roteadores WiFi, oferecem configuraes de Firewall, eles so teis para evitar ataque externo alm de bloquear algumas portas. O bloqueio de portas uma funo importante dentro do item de segurana porque os invasores costumam usar aplicaes e, portanto, deve estar vinculada a uma porta especfica. Portanto, controlando o acesso as portas aumentam-se a segurana na rede. A figura abaixo apresenta uma configurao de porta feita no equipamento WRT-54G da LinkSys, neste

21

caso esta sendo permitido o acesso pelas porta indicadas na figura. Nesta configurao, est sendo permitido o trfego da aplicao emule que usa as portas 8533 trafegando pelo TCP e 21004 trafegando pelo UDP pelo computador cujo endereo 192.168.1.111.

Figura 7: Tele de configurao do Firewall

H outras configuraes que auxiliam na segurana de redes WiFi como DMZ e log de acesso ao roteador WiFi, no entanto a possibilidade de uma rede sofrer um ataque muito grande, pois a mobilidade propiciada pelos notebooks e aparelhos de telefone celular facilita a identificao de redes sem fio. A venda de notebooks e desktops com interface de rede sem fio vem crescendo muito rpido, alm disto, os telefones celulares oferecem conexes WiFi. Estas
Unidade: Segurana em Redes Wireless

caractersticas facilitam a identificao e, consequentemente, invasores a testar a segurana da rede em questo.

motiva os

22

Referncias
NAKAMURA, E. T. Segurana de Redes em Ambientes Cooperativos. So Paulo: Novatec, 2007. JUNIOR C. A. C. V. P., BRABO G. S., AMORAS R. A. S. Segurana em redes Wireless Padro IEEE800.11: Protocolos WEP, WAP e Anlise de Desenvolvimento, monografia apresentada como TCC para o curso de Bacharelado em Cincia da Computao para a Universidade da Amaznia. Rufino, Murilo O.; Segurana em Redes Sem Fio, 2 Edio, So Paulo, Novatec, 2005.

Unidade: Segurana em Redes Wireless

23

Responsvel pelo Contedo: Prof. Ms. Vagner Silva Reviso Textual: Prof Ms. Rosemary Toffoli

www.cruzeirodosul.edu.br Campus Liberdade Rua Galvo Bueno, 868 01506-000 So Paulo SP Brasil Tel: (55 11) 3385-3000

24

You might also like