86242325 pre-projeto-de-pesquisa

7

Click here to load reader

Upload: marcos-faria

Post on 06-Jun-2015

547 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 86242325 pre-projeto-de-pesquisa

WPOS

Curso de Pós-Graduação em Gestão de TI

Elio Victorino da Silva Junior

TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA

SEGURANÇA DE DADOS EM REDES WI-FI

BRASÍLIA – DF

2012

Page 2: 86242325 pre-projeto-de-pesquisa

Elio Victorino da Silva Junior

TRAFEGO WIRELESS: UTILIZAÇÃO DE SOFWARE OPEN-SOURCE NA

SEGURANÇA DE DADOS EM REDES WI-FI

Pré-Projeto apresentado à WPOS como

exigência parcial à obtenção do título de

Especialista em Gestão de TI.

Sandra Brant

BRASÍLIA – DF

2012

Page 3: 86242325 pre-projeto-de-pesquisa

Sumário

INTRODUÇÃO .......................................................................................................................... 3

1.Segurança da Informação em redes wireless ........................................................................... 3

2. Objetivo .................................................................................................................................. 5

3. Referencias ............................................................................................................................. 5

Page 4: 86242325 pre-projeto-de-pesquisa

3

INTRODUÇÃO

Nos Últimos tempos, é cada vez mais presente o uso das redes de computadores

no cotidiano das pessoas, quer seja no ambiente de trabalho, quer seja no ambiente doméstico.

A preocupação com a segurança dos dados deixou de ser uma mera questão relacionada com

rotinas de backup, com a finalidade de recuperação de informações, para se tornar uma

questão de fundamental importância, quando se trata de informações confidenciais.

Praticamente todas as redes de computadores, fixas ou moveis, utilizam o

protocolo IP (Internet Protocol)(Ramjee Prasad, 2003) como protocolo básico de

comunicação justamente porque, além de fazerem a comunicação com os dispositivos

internos à rede de computadores, também, na maioria dos casos, farão uso de redes externas,

como por exemplo, a Internet.

A questão da segurança torna-se demasiadamente complexa quando os

dispositivos que compõem a rede de computadores podem não estar fisicamente conectados a

um cabo, como é o caso de notebooks ao utilizarem as redes wireless. Neste caso, basta que o

equipamento móvel esteja dentro do raio de alcance das antenas de comunicação, com o

protocolo IP (Basavaraj, 2003) devidamente configurado para acessar a rede wireless e um

real ataque à rede pode estar sendo iniciado.

Diversas formas para garantir a segurança da rede, foram, e continuam sendo,

implementadas através de soluções que podem combinar o uso de hardwares e softwares

específicos, que na maioria das vezes, em virtude de seu alto custo de aquisição,

implementação e implantação, podem inviabilizar estas soluções para a maioria das pequenas

e medias empresas.

1. Segurança da Informação em redes wireless

Alguns aspectos necessitam de abordagem quando se trata de segurança das

informações, como por exemplo:

- Acesso às informações: Quais usuários e/ou dispositivos devem ter acesso total

ou restrito a determinados tipos de dados.

• Sigilo da informação: Mesmo quando é obtido o acesso às informações o sigilo

ainda deve ser preservado, portanto deve-se ter claramente o controle de leitura, alteração e

exclusão da informação.

Page 5: 86242325 pre-projeto-de-pesquisa

4

• Recuperação das informações: Quando se trata de informação crítica, vários

procedimentos devem ser implantados para se conseguir a recuperação da informação, quer

seja através de rotinas de backup, quer seja através de redundância das informações, como por

exemplo, a tecnologia raid.

Em se tratando de um ambiente distribuído, como é o caso das redes de

computadores, a segurança das informações tem novas conotações, pois os dados

possivelmente podem sofrer acessos remotamente, então faz-se necessário novas formas de

controle, como por exemplo a autenticação dos usuários e dos dispositivos que compõem a

rede de computadores, que devem ser autenticados e autorizados a acessar determinadas

informações.

Como essas redes de computadores geralmente são compostas pelos mais

diferentes tipos de equipamentos como hubs, switches, roteadores, servidores e terminais,

onde cada um pode ter um nível diferente de implementação da segurança. Quando se trata de

uma rede wireless estes fatores são mais delicados, pois os dispositivos podem estar situados

em qualquer ponto físico ao alcance das antenas de propagação do sinal. Estes dispositivos

podem ser desde telefones celulares e PDAs (Personal Digital Assistance) até computadores

pessoais, como no caso dos notebooks.

Como as redes wireless, na maioria dos casos utilizam-se, para a transmissão de

dados, de antenas omnidirecionais, podendo constatar uma falha de segurança, pois o

princípio da segurança, descrito anteriormente como “acesso à informação, não pode ser

implementado”.

Cientes deste fato, esta se tornando rotineiro entre os invasores de redes de

computadores (crackers) estabelecer uma nova forma de ataque às redes wireless,

denominada wardriving que se consiste em descobrir redes de acesso publicas, sem

segurança, geralmente encontradas em hotéis, aeroportos e restaurantes de grandes centros.

A partir do acesso ao enlace de comunicação sem fio, diversas formas de ataque

podem ser estabelecidas, tais como os ataques do tipo DoS (Denial ofService) que

congestionam o(s) servidor(es) da rede até a sua total paralisação. Uma outra forma de ataque

atualmente utilizada é através das técnicas de spoofing, onde o invasor, a partir de um

equipamento autenticado na rede, consegue as informações necessárias para também

conseguir acesso aos servidores.

Embora essas formas de ataque não sejam restritas somente às redes wireless,

quando os invasores tem a capacidade de deslocamento físico, a detecção da origem do ataque

Page 6: 86242325 pre-projeto-de-pesquisa

5

torna-se demasiadamente mais complexa, uma vez que este usuario/dispositivo dispõe de

mobilidade dentro da rede.

2. Objetivo O objetivo deste trabalho é mostrar uma proposta para a implementação de

segurança utilizando softwares open-sources, em redes wireless que usam o padrão conhecido

como padrão IEEE 802.11b/g/n, ou também conhecida como Wi-Fi (Wireless Fidelity),

embora possa ser aplicado em praticamente todas as topologias de rede, uma vez que,

somente a segurança proporcionada pelo protocolo WEP (Wired Equivalent Privacy), muitas

vezes viabilizada em Access points, não seja mais suficiente para um ambiente onde a

segurança das informações é uma missão crítica. O padrão IEEE 802.11b/g/n foi escolhido em

virtude de possuir algumas características relevantes à comunicação de dados, e dentre elas

podem-se destacar: Alta velocidade de propagação dos dados, Uso livre de freqüências e o

grande alcance do sinal.

Para a implementação do esquema proposto será utilizado um Sistema

Operacional de código livre (Linux) e uma Ferramenta para garantir a segurança dos dados

(VPN). A distribuição do Linux escolhida foi o Debian por se tratar de uma distribuição

estável e amplamente documentada, garantindo assim a estabilidade necessária para a

implantação do modelo. A ferramenta escolhida foi o OpenVPN, por se tratar de uma

implementação baseada em software e que garante alta confiabilidade para a comunicação,

além de ter seu custo bastante reduzido, em virtude de não necessitar de hardware específico.

3. Referencias

BAQUER, Darlan. Instalando e configurando openVPN no Debian Lenny. EM

http://www.vivaolinux.com.br/artigo/Instalando-e-configurando-openVPN-no-Debian-Lenny.

ACESSADO EM 23/02/12.

BASAVARAJ, P. e. a. (2003). IP in Wireless Networks. Prentice Hall PTR.

Diffie, W. and Hellman, M. (1976). New Directions in Cryptography. IEEE Transactions on

Information Theory.

FILHO, L. A. C. V. OpenVPN. http://www.altoriopreto.com.br/artigo vpn.

BORISOV, Nikita; GOLDBERG, Ian, D. W. (2001). Intercepcting Mobile Communications:

The Insecurity of 802.11. International Conference on Mobile Computing and Technology.

Page 7: 86242325 pre-projeto-de-pesquisa

6

PRASAD, Ramjee, M. R. Technology Trends in Wireless Communications. Artech House

universal personal communications series.

FLUHRER, Scott, MARTON, Itsik; A. S. Weakness in the Key Scheduling Algorithm of RC4.

http://www.drizzle.com/∼aboba/IEEE/rc4 ksaproc.pdf. ACESSADO em 23/02/12.

SOARES, L. Redes de Computadores: Das LANs, MANs e WANs `as Redes ATM - 2ª Edição.

http://www.brazilfw.com.br/tutorials/brazilfw3.x/openvpn_client_blfw3.x.pdf . Instalando e

configurando OpenVPN Client no Windows XP com servidor BrazilFW. Acessado em

23/02/12.

http://www.debianbrasil.org. Acessado em 23/02/12.