diego ribeiro jara, felipe fontan augusto universidade ... · conceitos e segurança. surgimento...

12
1 SEGURANÇA EM REDES SEM FIO Diego Ribeiro Jara, Felipe Fontan Augusto Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil e-mail: [email protected], [email protected] Resumo: Com o avanço da tecnologia, as redes de computadores deixaram de ser conectadas somente via cabos e passaram a utilizar o ar para comunicação, dando início as redes sem fio. Desde o início das redes sem fio diversas falhas de segurança foram descobertas e corrigidas com passar dos anos. Este artigo irá demonstrar os principais conceitos de segurança e como eles são empregados nas redes sem fio, além de um estudo de caso que apresenta uma invasão na rede sem fio tendo como objetivo identificar as vulnerabilidades presentes e quais soluções para melhorar a segurança. Palavras Chaves: Wireless, WEP, WPA, Wi-Fi, Redes. I. Introdução Atualmente estamos na fase da revolução informacional, o maior bem nesta fase é a informação, quem detém informação sabe o valor, importância e segurança que deve possuir para não ser disponibilizada ou acessada sem autorização. A tecnologia vem sendo cada vez mais usada com propósito de acesso a informação, não é mais novidade termos em nossa casa uma rede de computadores. As redes sem fio ou mais conhecida redes wireless vem em constante crescimento, tendo em vista substituir as tão conhecidas redes cabeadas, simplesmente por oferecer mais flexibilidade e menor custo para sua implementação. Sua principal vantagem e seu maior problema, uma rede sem fio utiliza como seu veículo de transmissão de dados o ar, tornando assim vulnerável a rede para um indivíduo mal-intensionado. Neste artigo será apresentado falhas de segurança causadas por usuário, hardware e protocolos com seus respectivos algoritmos de criptografia nas tecnologias BlueTooth e Wi-Fi, tendo em vista bloquear as possíveis vulnerabilidades da rede sem fio. II. Materiais e Métodos Mostraremos aqui o estudo feito sobre as redes, com uma breve história das redes cabeadas e sem fio, seus conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e Thomas Merril realizaram o primeiro feito de conexão de computadores, este feito usou uma linha telefônica discada de baixa velocidade e tinha o propósito de conectar os centros de Massachusetts e Califórnia. Na década de 1970 avanços tecnologias significativos ocorreram como, multiprocessamento, computadores cada vez menores e o lançamento dos primeiros computadores pessoais, Altair e Apple. Nesta mesma década o Departamento de Defesa dos EUA (DoD) desenvolveu o protocolo de comunicação TCP/IP sendo amplamente utilizado para fins militares e acadêmicos juntamente com o padrão Ethernet desenvolvido no PARC da Xerox. A partir destes acontecimentos começou a ser falar sobre redes de computadores. No começo as redes de computadores faziam parte de um sistema centralizado, os mainframes computadores de grande porte era acessado através de computadores de menor porte utilizando seus recursos, este tipo de sistema era chamado de time-sharing ou sistema de tempo compartilhado. Redes de Computadores Uma rede de computadores é formada por computadores interligados trocando mensagens através de um sistema de comunicação. O sistema de comunicação constitui de enlaces físicos (meios de transmissão) e de um conjunto padronizado de regras (protocolos). Existem três diferentes tipos de redes, são elas: LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Estas diferentes redes de computadores existem devido à diferenciação entre as tecnologias empregadas, cobertura geográfica e velocidade. Redes LAN É uma rede de propriedade privada, confinada a limites dentro de uma organização, possuem alta taxa de transmissão de dados (100 Mbps ou mais) e vários protocolos de transportes (TCP/IP, NetBEUI e IPX/SPX) [1]. Exemplo: Rede de uma empresa.

Upload: trinhnhi

Post on 11-Nov-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

1

SEGURANÇA EM REDES SEM FIO

Diego Ribeiro Jara, Felipe Fontan Augusto

Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil

e-mail: [email protected], [email protected]

Resumo: Com o avanço da tecnologia, as redes de computadores deixaram de ser conectadas somente via cabos e passaram a utilizar o ar para comunicação, dando início as redes sem fio. Desde o início das redes sem fio diversas falhas de segurança foram descobertas e corrigidas com passar dos anos. Este artigo irá demonstrar os principais conceitos de segurança e como eles são empregados nas redes sem fio, além de um estudo de caso que apresenta uma invasão na rede sem fio tendo como objetivo identificar as vulnerabilidades presentes e quais soluções para melhorar a segurança.

Palavras Chaves: Wireless, WEP, WPA, Wi-Fi, Redes.

I. Introdução

Atualmente estamos na fase da revolução informacional, o maior bem nesta fase é a informação, quem detém informação sabe o valor, importância e segurança que deve possuir para não ser disponibilizada ou acessada sem autorização.

A tecnologia vem sendo cada vez mais usada com propósito de acesso a informação, não é mais novidade termos em nossa casa uma rede de computadores. As redes sem fio ou mais conhecida redes wireless vem em constante crescimento, tendo em vista substituir as tão conhecidas redes cabeadas, simplesmente por oferecer mais flexibilidade e menor custo para sua implementação.

Sua principal vantagem e seu maior problema, uma rede sem fio utiliza como seu veículo de transmissão de dados o ar, tornando assim vulnerável a rede para um indivíduo mal-intensionado.

Neste artigo será apresentado falhas de segurança causadas por usuário, hardware e protocolos com seus respectivos algoritmos de criptografia nas tecnologias BlueTooth e Wi-Fi, tendo em vista bloquear as possíveis vulnerabilidades da rede sem fio.

II. Materiais e Métodos

Mostraremos aqui o estudo feito sobre as redes, com uma breve história das redes cabeadas e sem fio, seus conceitos e segurança. Surgimento das Redes de Computadores

Em 1965 nos Estados Unidos Lawrence Roberts e

Thomas Merril realizaram o primeiro feito de conexão de computadores, este feito usou uma linha telefônica discada de baixa velocidade e tinha o propósito de conectar os centros de Massachusetts e Califórnia.

Na década de 1970 avanços tecnologias significativos ocorreram como, multiprocessamento, computadores cada vez menores e o lançamento dos primeiros computadores pessoais, Altair e Apple. Nesta mesma década o Departamento de Defesa dos EUA (DoD) desenvolveu o protocolo de comunicação TCP/IP sendo amplamente utilizado para fins militares e acadêmicos juntamente com o padrão Ethernet desenvolvido no PARC da Xerox.

A partir destes acontecimentos começou a ser falar sobre redes de computadores. No começo as redes de computadores faziam parte de um sistema centralizado, os mainframes computadores de grande porte era acessado através de computadores de menor porte utilizando seus recursos, este tipo de sistema era chamado de time-sharing ou sistema de tempo compartilhado. Redes de Computadores

Uma rede de computadores é formada por computadores interligados trocando mensagens através de um sistema de comunicação. O sistema de comunicação constitui de enlaces físicos (meios de transmissão) e de um conjunto padronizado de regras (protocolos).

Existem três diferentes tipos de redes, são elas: LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Estas diferentes redes de computadores existem devido à diferenciação entre as tecnologias empregadas, cobertura geográfica e velocidade. Redes LAN

É uma rede de propriedade privada, confinada a limites dentro de uma organização, possuem alta taxa de transmissão de dados (100 Mbps ou mais) e vários protocolos de transportes (TCP/IP, NetBEUI e IPX/SPX) [1]. Exemplo: Rede de uma empresa.

Page 2: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

2

Figura 1.1 – Rede LAN (Extraído de [5])

Redes MAN

Semelhante à tecnologia LAN, porém cobrem distâncias muito maiores numa região metropolitana e usa propriedade de terceiros, como rede pública de telefonia [1]. Exemplo: Uma rede de supermecados dentro da cidade ocupando o mesmo perímetro.

Figura 1.2 – Rede MAN (Extraído de [5])

Redes WAN

Quando a rede LAN e MAN se interligam localizadas fisicamente distantes, utilizando propriedade terceiros, com semelhantes taxas de transmissão e com grande área de cobertura formam a rede WAN [1]. Exemplo: Internet.

Figura 1.3 – Rede WAN (Extraído de [5])

Topologia de Redes

Topologia de redes refere-se à forma que os dispositivos estão conectados e como os dados transitam nas linhas de comunicação dentro da rede. Com isso dividimos a topologia em duas bases, física que representa basicamente o layout físico da rede e topologia lógica que apresenta a maneira que as informações trafegam na rede.

Com a evolução da tecnologia surgiram diferentes tipos de topologias, vamos apresentar as mais utilizadas desde o surgimento até a atualidade, são elas: Topologia de barramento, anel e estrela. Topologia Barramento

Nesta topologia utiliza-se uma única linha de transmissão de dados, fazendo que cada host se conecte a linha e uns aos outros. Esta topologia tinha como maior desvantagem o rompimento do cabo que ao acontecer desconectada todos os hosts. Numa perspectiva lógica quando um host queria comunicar com outro host tinha que enviar um sinal para toda rede.

Figura 2.1 – Topologia Barramento (Extraído de [1]) Topologia Anel

Cada host nesta topologia é conectado seqüencialmente uns nos outros. Para que as informações possam trafegar na rede uma estação tem que passar as informações à sua estação adjacente e no momento do tráfego nenhuma estação se comunica com a outro somente quando o ciclo acabar, ou seja, quando a estação que está enviando a informação receber a confirmação de recebimento da outra estação.

Page 3: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

3

Figura 2.2 – Topologia Anel (Extraído de [1]) Topologia Estrela

Este é um modelo de topologia mais utilizado em redes de computadores. A topologia estrela conta com um nó central que é responsável por fazer que todos os outros nós se comuniquem. Um problema nesta topologia é a falha do nó central, se houver a falha neste nó a rede não se comunica mais. As informações passam num único nó podendo garantir maior segurança e acesso restrito. A variação desta topologia é a topologia estrela estendida que não conta somente com um nó central e sim com vários nós, podendo dentro de uma organização ser divido cada nó em um departamento melhorando assim as colisões e velocidade na transmissão.

Figura 2.3 – Topologia Estrela (Extraído de [1]) História da Rede sem Fio

A primeira rede sem fio foi desenvolvida pela Universidade do Havaí em 1971, onde seu objetivo era

de conectar as 4 ilhas sem a utilização de cabos eletrônicos. Na década de 80, começava a nascer a idéia de se compartilhar dados entre mais de um computador sem a utilização de cabo. Foi através do transceptor (uma combinação de transmissor e receptor) que a rede sem fio começou a se desenvolver, onde estes transceptores enviavam sinais através de vibrações de ondas de radiação eletromagnéticas que se propagava através de uma antena, essa mesma antena também recebia o mesmo tipo de sinal se este estivesse na freqüência correta. Algumas das primeiras redes sem fio utilizavam o infravermelho como forma de conectar os computadores. O infravermelho não chegou a ter sua evolução tecnológica, pois sua radiação não atravessava a maioria dos objetos sólidos e muito menos paredes, sendo que para uma máquina se conectar a outra era necessária que uma tivesse visão clara da outra, o que era muito difícil de si ter em um escritório por exemplo, além de ser também uma forma de transmissão muito lenta (mesmo nos dias de hoje) [2].

As redes sem fio que utilizavam ondas de rádio começou a ser usada mesmo a partir dos anos 90, pois nessa época os processadores já eram potente os suficientes para gerenciar dados que eram transmitido por conexão de rádio. Entretanto, no começo deste meio de transmissão, havia muito problema referente a custos e compatibilidade, pois as primeiras implementações delas eram caras e patenteadas. Então na metade dos anos 90 a atenção se volta para um novo padrão de rede sem fio, chamado IEEE 802.11 criado pela IEEE (Institute of Electrical and Electronic Engineers ou Instituto de Engenheiros Eletricistas e Eletrônicos). Esta tecnologia foi ratificada em 1997, no início o 802.11 era relativamente lento, alcançava de 1 a 2 megabits por segundo (Mbps) e era mais utilizado em empresas de logística, pois redes cabeadas não eram uma boa opção de se usar em depósitos e estoque.

Era evidente que a tecnologia da rede sem fio poderia ir muito longe, então em 1999 a IEEE finaliza o padrão 802.11b de 2,4 GHz, e tinha o throughput (velocidade) de 11Mbps, que superava a rede Ethernet cabeada 10Base-T (que tinha 10 Mbps). Este padrão foi muito bem-sucedido, a Apple revigorou o mercado cobrando barato por está tecnologia, o que fez com que outras empresas abaixassem o preço delas também para se adequar a este mercado.

Em meados de 2002 a IEEE começa a distribuir o padrão 802.11a, este tinha velocidade de 54Mbps . Mas este novo padrão não era compatível com o padrão 802.11b, porque o novo padrão utilizava a freqüência de 5GHz, isto diminuiu muito sua aceitação no mercado, pois já haviam sido vendido muitos dispositivos com o padrão antigo. Então no fim de 2002 é distribuído outro padrão, o 802.11g, este usa a banda de 2,4 GHz que é o mesmo do padrão 802.11b tem a velocidade utilizada pelo padrão 802.11a (54Mbps), deste modo esse padrão era compatível com o padrão 802.11b e diminui ainda mais o padrão 802.11a do mercado [2] (Ver Tabela 1 -

Visão geral sobre os padrões da tecnologia sem fio – pag 4).

Page 4: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

4

Tabela 1 - Visão geral sobre os padrões da tecnologia sem fio

Padrão Freqüência Throughput bruto/real

Compatível com o 802.11b

Ano em que se tornou real

Tendência à adoção

802.11b 2,4 GHz 11Mbps /5Mbps Sim 1999 Diminuindo em computadores, avançando na eletrônica mais barata

802.11a 5 GHz 54Mbps/ 25Mbps Não 2002 Empresas adotando lentamente, sem consumidores

802.11g 2,4 GHz 54Mbps/ 25Mbps Sim 2003 Avançando em todos os lugares

Fonte: Extraído [2] Vantagens e desvantagens

As redes sem fio possuem como vantagem:

• Flexibilidade – Pois permitem aos usuários dessa tecnologia se locomover livremente dentro da área de alcance com equipamentos como laptops, smartphones e outros equipamentos sem perda de sinal.

• Facilidade – Sua instalação é mais ágil do que o de uma rede cabeada. Pois a rede sem fio não necessita de quase nenhum cabo e muito menos espaço físico para sua instalação, diferente da cabeada que se precisa passar cabos pelas paredes e outros lugares. E depois de pronta para se conectar em uma rede sem fio, o dispositivo necessita apenas de sei adaptador de rede sem fio e senha, não tendo de comprar mais um cabo RJ45 para ligar o dispositivo à rede.

A rede sem fio também possui algumas desvantagens:

• Qualidade do sinal – O sinal da rede sem

fio comparada a uma rede cabeada ainda é menor, pois ela se depara com muitos obstáculos em sua transferência de dados. Apesar dela conseguir atravessar objetos sólidos, estes diminuem o sinal dela, por isso que o sinal é sempre mais forte quando o dispositivo que você usa está mais próximo do roteador de rede sem fio.

• Segurança – Este é um dos principais problemas da rede sem fio, pois devido a área de cobertura que o sinal de rede sem fio atinge, acaba também sendo facilmente visto por outros dispositivos indesejados. Em uma rede sem fio doméstica, geralmente estes dispositivos não são bem configurados, as vezes por despreocupação ou por falta de conhecimento para com os dispositivos (não chega nem a ser difícil achar redes sem fio domésticas que não usem senha), sendo fácil a invasão de dispositivos indesejáveis em sua rede, estas invasões podem ser feita apenas para roubo de sinal para internet, ou no pior dos casos para arruinar com o sistema do computador ou rede. Porém se bem configurada, é muito difícil de tais invasões acontecerem.

Tecnologias sem fio

Uma rede sem fio possui muitos dispositivos, sendo esses tanto para seu funcionamento, que são os dispositivos ou equipamentos que nos permite implementar a rede sem fio para poder usá-la (pontos de acesso, adaptadores, roteadores, extensores de redes sem fio). E também dispositivos que utilizam os recursos liberados por estes dispositivos de funcionamento, estes geralmente são laptops, computadores, celulares, tablets, entre outros. Conforme a tecnologia aumenta, esses dispositivos evoluem junto, é criado novos tipos de roteadores, antenas, receptores, celulares etc... E seu custo tende a baixar sempre depois um curto espaço de tempo [2]. (Ver Tabela 2 - Visão geral sobre hardware sem fio para pequenos escritórios e residências – pag.5).

Page 5: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

5

Tabela 2: Visão geral sobre hardware sem fio para pequenos escritórios e residências

Dispositivo Conecta-se a Função Armadilhas Custo aproximado

Ponto de acesso ou gateway sem fio

Sua conexão internet, normalmente via rede

Ethernet

Atua como o hub para sua rede sem fio; Compartilha sua

conexão Internet com outros computadores

conectados por meio da rede cabeada

convencional ou sem fio; conecta

dispositivos em rede via dispositivos com e

sem fio.

Em geral, projetado para o mundo do

Windows, os usuários Apple e Unix/Linux

podem ter

dificuldades; protocolos não

Windows/IP não necessariamente

suportados

US$ 30 a US$ 250

Adaptador de rede sem fio

Seu computador Possibilita que um computador ou outros

equipamentos se conectem a um ponto

de acesso sem fio

Tipos menos comuns

exigem drivers personalizados

US$ 10 a US$ 150

Antena Um ponto de acesso ou adaptador de rede

sem fio

Estende o alcance da rede sem fio;

normalmente embutida

Freqüentemente desajeitada

US$ 30 a US$ 600

Concentrador do tipo ponto (bridge) sem fio

Sua rede Ethernet Permite conectar redes cabeadas

convencionais por meio de tecnologia sem fio ou fazer uma ponte entre uma rede cabeada

convencional e uma rede sem fio existente

Algumas pontes requerem uma unidade

para cada rede

US$ 60 a US$ 120

Extensor de rede sem fio

Sua rede sem fio Estende o intervalo da rede sem fio, pois ele aumenta o alcance da

rede

O throughput é reduzido porque um único rádio precisa

receber e retransmitir cada pacote

US$ 60 a US$ 100

Fonte: Extraído [2] Antenas de rede sem fio

Existem basicamente dois tipos de antenas para rede

sem fio, a dipole ou omnidirecionais e as antenas direcionais.

A antena omnidirecional é a mais comum utilizada, basicamente ela transmite o sinal da rede em 360 graus, sua antena tem que estar preferencialmente numa posição vertical, pois seu sinal se concentra na

horizontal (Ver figura 3.1 - Figura: Diagrama de antena omnidirecional).

As antenas direcionais já concentram seu sinal tanto na posição vertical quanto na horizontal, porém este transmite o seu sinal em um ângulo de 90 graus (um quarto de um circulo completo), o que torna o seu sinal mais focado pra uma certa área e impedindo assim que seu sinal vaze muito em outra área (Ver figura 3.2 - Diagrama de Antena Direcional).

Page 6: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

6

Figura 3.1 - Diagrama de antena Omnidirecional -(Extraído de [6])

Figura 3.2 - Diagrama de Antena Direcional – (Extraído de [7])

Estas antenas são as mais comuns utilizadas, principalmente a omnidirecional que costuma vir em roteadores de rede sem fio comprado para uso doméstico. Bluetooth

O Bluetooth é um padrão de rede ad roc utilizado para curto alcance, seus dispositivos usam uma banda de 2,4 GHz (que são os mesmos utilizados pelos padrões 802.11b e 802.11g) e utilizam uma velocidade bruta de 1mbps. O Bluetooth omite os overheads de Ethernet do Wi-fi para que as conexões entre os computadores e outros dispositivos sejam mais rápidas.

O Bluetooth utiliza saltos de freqüência, e seus dispositivos mudam essa freqüência 1600 vezes por segundo, o que torna o Bluetooth altamente resistente à interferência de outros transceptores Bluetooth, permitindo assim que vários dispositivos trabalhem em um pequeno espaço sem que um interfira com a atividade do outro. O alcance do seu sinal é de aproximadamente 11metros, apesar de parecer curto, esta medida foi projetada para que o Bluetooth não consumisse tanta energia [3].

Devido a seu baixo consumo de baterias e também facilidade de uso, no inicio o Bluetooth chegou a ser considerado uma alternativa ao Wi-Fi, o que não aconteceu devido as atribuições do Wi-Fi. Sua tecnologia é utilizada hoje principalmente em celulares e notebooks, hoje em dia é possível conectar seu celular com seu computador sem cabo nenhum, sem precisar instalar drivers e sincronizar coisas como catálogo de endereços, contatos e agendas entre outros. É possível também a opção de através de adaptadores, transformar coisas como impressora em um dispositivo Bluetooth. Também há alguns dispositivos mais comuns que andam sendo desenvolvido para utilização dessa tecnologia, como o controle remoto da televisão ou um fone de ouvido por exemplo.

Apesar do Bluetooth não ser um concorrente do Wi-Fi, tem um papel importante quanto a conexões de pequenos dispositivos em curtos espaços e tende a ser uma tecnologia que será utilizada por muito tempo [3]. Riscos do Bluetooth

Basicamente o Bluetooth corre os mesmos riscos de

uma rede Wi-Fi comum, pois apesar de ser mais raro ataques por Bluetooth, existem softwares especializados para isso, estes podem fazer coisas como ver dados pessoais, seja estes da agenda de contato ou mensagens ou até mesmo coisas mais improváveis como fazer uma ligação do celular da vitima pelo seu próprio celular e até mesmo desligar o aparelho.

Apesar de ser mais raro estes ataques, eles chegam a ser conceitualmente mais fáceis de fazer do que em uma rede Wi-Fi, pois já que o Bluetooth não consome muito a bateria dos aparelhos, as pessoas acabam deixando-o sempre ativado e a vista de todos, o que torna estes um alvo fácil para estes ataques ou invasões[3].

Protocolos

Podemos definir um protocolo como sendo as regras que permitem a troca de informação confiável entre dois ou mais dispositivos. Vou apresentar dois protocolos indispensáveis em redes de computadores, protocolo Ethernet e TCP/IP. Ethernet

O protocolo Ethernet controla como os dados trafegam na rede local, tanto no controle do meio físico e na montagem do quando chamado Ethernet que

Page 7: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

7

contém as informações sobre endereçamento de origem, destino e dados a serem transportados. Este protocolo atua na camada 1 e 2 do modelo OSI [1].

TCP/IP

Este protocolo de fato é o mais conhecido e importante numa rede de computadores. O TCP/IP é responsável pelo gerenciamento de pacotes encaminhados para outra rede de computadores. O TCP/IP conta com mais um protocolo chamado IP, que é responsável pelo endereçamento de um determinado equipamento. A junção dos dois protocolos forma o TCP/IP. O protocolo TCP/IP trabalha na camada 4 do modelo OSI. Criptografia

Com o crescente uso dos computadores e sistemas aumentou-se o risco de roubo de informações. A criptografia é um método capaz de proteger as informações trafegadas nas redes, consiste em cifrar uma informação, ou seja, tornar a mesma impossível de ser interpretada sem a decodificação da informação [4].

Existem basicamente 5 etapas para se cifrar e decifrar uma informação.

• 1 - Texto claro: É a informação em seu

estado original que por sua vez irá alimentar o algoritmo de criptografia.

• 2 - Algoritmo de criptografia: O algoritmo é responsável por transformar a informação, ele utiliza técnicas como transposição e substituição.

• 3 - Chave secreta: É uma entrada para o algoritmo de criptografia que produzirá resultado diferentes do algoritmo. Existe uma diferença nesta etapa quando falamos de criptografia assimétrica, a mesma conta com duas chaves para produzir o resultado do algoritmo.

• 4 - Texto cifrado: É a informação embaralhada, resultado produzido pelo algoritmo e chave secreta.

• 5 - Algoritmo de decriptografia: Esse algoritmo é responsável por tornar a informação do texto cifrado em informação clara ou no seu estado original, ele utiliza as chaves e o texto cifrado para produzir o resultado que é a informação em seu estado original.

Existem atualmente dois tipos de criptografia: Criptografia simétrica e assimétrica.

Criptografia Simétrica Essa técnica de criptografia surgiu por volta de

1970, consiste em criptografar a informação usando a mesma chave, ou seja, para cifrar e decifrar a informação usa-se a mesma chave. Esta criptografia é também conhecida como criptografia convencional.

Comparada com a criptografia assimétrica deixa maior vulnerabilidade, pois se um hacker interceptar a chave, o mesmo pode decifrar rapidamente a informação[4].

Criptografia Assimétrica

Certo de ser a técnica de criptografia mais confiável,

este tipo de criptografia conta com duas chaves chamadas chave publica e chave privada para cifrar e decifrar a informação. No processo de cifrar a informação é utilizada a chave pública, no processo de decifrar a informação é usada a chave privada que por sua vez somente a quem destina-se a informação possui ela [4]. Técnicas para recuperar a chave

Quando um hacker pretende atacar um sistema de criptografia o mesmo tem como objetivo recuperar a chave em uso, pois recuperando a mesma é possível decodificar a informação.

Para recuperar a chave um hacker utiliza de duas técnicas: Criptoanálise e Ataque por força bruta[4].

• Criptoánalise: Essa técnica conta com um

bom nível de conhecimento na área de programação, pois conta em explorar as características dos algoritmos a fim de deduzir a chave utilizada.

• Ataque por força bruta: O indivíduo intercepta um trecho que informação cifrada e testa várias chaves até que a informação seja decodificada.

Tipos de Ataques

Podem-se classificar os ataques à segurança em:

Ativos e Passivos.

• Ativos: O indivíduo consegue acesso ao sistema e modifica o conteúdo do mesmo. Exemplo: Alterar senhas de usuários no servidor.

• Passivos: O indivíduo consegue acesso ao sistema, porém não altera as propriedades do mesmo, a intenção é monitorar e analisar o tráfego da informação. Exemplo: Instalar programas para capturar senhas de bancos.

Page 8: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

8

Engenharia Social

Muitas vezes invadir uma rede é complicado, cansativo e nem sempre se chega ao objetivo pretendido, a engenharia social vem com o objetivo de facilitar este trabalho por um outro lado.

Obter informações através das pessoas é muito mais fácil, mas como essas pessoas irão fornecer as informações sigilosas sendo que as mesmas não têm relacionamento com o indivíduo?

Muitas técnicas faz necessário para se empregar a engenharia social, uma delas é simplesmente fingir ser uma pessoa que nào é afim de receber informações sigilosas para um planejamento de ataque a vítima.

Criar programas que possibilitam ser instalados no computador sem conhecimento do usuário e que emitem informações de tudo que o usuário faz na máquina para uma segunda pessoa também faz parte da área da engenharia social.

De fato a engenharia social é uma das técnicas hackers mais fáceis de se usar e com maior poder de resultados.

Redes WI-FI

Primeiramente o nome WI-FI não retrata o nome da

rede de computadores sem fio e sim a um nome da marca comercial utilizado pela WECA (Wireless Ethernet Compatibility Alliance) para indicar que os equipamentos com esta sigla sejam indicados para redes WLAN, pois possuem interoperabilidade. Redes WLAN são redes sem fio dentro dos limites da organização, basicamente é uma rede LAN sem fio.

As redes de computadores wireless utilizam padrões de segurança como algoritmos de criptografia que permitem maior segurança no tráfego dos dados e autenticação para impedir o acesso a indivíduos não autorizados.

WEP - Wired Equipament Privacy

Este foi o primeiro protocolo de segurança

desenvolvido pelo IEEE, com objetivo de proteção para redes sem fio 802.11 que tinha como objetivo tornar o nível de segurança maior que as redes LAN.

O WEP utiliza uma chave secreta para codificar os dados trafegados na rede, esta chave é configurável no ponto de acesso (AP) e cliente. Esta chave tem o comprimento de 40 bits até 104 bits concatenados com o vetor de inicialização de 24 bits, alguns fabricantes incluíram chaves de 128 bits que era conhecido como WEP2. A mesma chave é usada na codificação e decodificação dos dados.

O RC4 é o algoritmo de criptografia utilizado pelo WEP para criptografar os dados, foi desenvolvido pela RSA.

Por se tratar do primeiro protocolo de segurança criado para redes sem fio hoje é o mais vulnerável, devido usar vetores de inicialização de apenas 24 bits o

que torna fácil para um hacker descobrir a chave após a captura de vários pacotes.

WPA – Wi-Fi Protected Access

Tendo em vista as vulnerabilidades do protocolo

WEP, foi desenvolvido o protocolo WPA em meados de 2003.

Um protocolo mais robusto que implementava um mecanismo de gestão de chaves chamado TKIP (Temporal Key Integrity Protocol) onde sua função era alterar as chaves a cada novo envio de pacote, a questão do vetor de inicialização foi revista e aumentada para o comprimento de 48 bits. Uma das mais importantes melhorias desse protocolo era a combinação que o TKIP faz entre a chave do AP do cliente e MAC, o resultado dessa combinação torna mais seguro a chave.

Modos de Operação

O WPA implementou duas formas diferentes para

autenticação. • Personal – Este método de autenticação é o

mais convencional onde a chave é configurada no Access Point e cliente, este conceito é chamado de chave compartilhada.

• Enterprise – Neste modo é necessário que a rede possua um servidor para autenticação que é chamado RADIUS, ele é o responsável por liberar o acesso aos usuários.

Este protocolo WPA foi amplamente utilizado em

vista que o WEP apresentou vulnerabilidades em sua estrutura, contudo o avanço da tecnologia é grande e existem métodos atualmente capazes de quebrar está segurança, o método mais conhecido para descobrir a chave é o ataque via dicionário, consiste em um banco de dados de senhas que são utilizadas para autenticaçào [3].

WPA 2 Wi-Fi Protected Access

Este é o último protocolo criado pelo IEEE em 2004, o mesmo vem corrigindo e melhorando as falhas presentes nos protocolos WEP e WPA.

A principal melhoria neste protocolo foi a adoção do algoritmo de criptografia AES em vez do TKIP que ainda trabalhava com o RC4 (vetores de inicialização). O AES é um algoritmo de cifra de bloco com grande poder de encriptação. Os modos Personal e Enterprise também estão presentes em WPA2 da mesma forma.

Este de fato é o mais confiável e seguro protocolo de

redes sem fio acompanhado com o algoritmo de criptografia AES. É possível quebrar a segurança do

Page 9: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

9

mesmo utilizando o ataque dicionário porém nem sempre este ataque é bem sucedido, depende muito da complexidade da chave.

III. Resultados

As redes sem fio WLAN vem cada vez mais sendo utilizadas pelas organizações e residências, devido sua fácil implementação e baixo custo. Uma empresa que utiliza rede sem fio deve se preocupar com a segurança empregada pelos responsáveis de T.I. Um grande problema em algumas empresas é que profissionais de T.I não aplicam as devidas medidas de segurança por motivos justificados de queda de desempenho da rede e falta de informação do mercado de T.I. No mundo atual a informação vale muito dinheiro e a perda causa prejuízos incalculáveis.

Estudo de Caso

Objetivo: Descobrir a chave de segurança de uma rede sem fio WLAN configurada com o protocolo WEP, identificar as vulnerabilidades presentes nesta rede e introduzir mecanismos mais eficientes de segurança.

Justificativa: É necessário termos conhecimentos de

técnicas hacker para invasão de rede sem fio, para buscarmos soluções de segurança confiaveis para proteger a rede.

Considerações: Será utilizado neste estudo de caso

o sistema operacional Linux Ubuntu, pois grande parte das ferramentas disponíveis para teste de invasão é destinada a plataforma Linux e também utilizaremos o Ubuntu por serem adeptos ao uso do software livre. Todo este processo de invasão a rede sem fio foi implementado dentro dos limites da casa de Felipe Fontan, um dos integrantes deste artigo, em nenhuma hipótese foi utilizado redes de terceiros para teste de invasão.

Hardware utilizado no estudo:

• Um roteador TP-Link, modelo TL-WR543G 54Mbps Wireless, com segurança WEP habilitado e chave com 64 bits.

• Um notebook Acer com configuração: S.O Windows Seven, HD 160GB, 2GB memória com processador Athlon 64 X2 Dual-Core 5200+ 2.6Ghz.

• Um notebook Semp Toshida com configuração: S.O Linux Ubuntu 10.10, HD 250Gb, 4GB memória, processador Intel Centrino Dual Core 1.86Ghz.

Início do estudo: Para iniciar o estudo é necessário que o usuário do notebook que possui sistema Linux Ubuntu

instalado e devidamente configurado, esteja logado no terminal com privilégios de root (super usuário) e que o outro notebook esteja conectado na rede sem fio navegando na internet.

1. O primeiro procedimento é identificar se a placa de rede foi reconhecida pelo sistema, caso não tenha sido é fundamental verificar questões de drivers antes de dar continuidade no processo. A seguir utilizaremos o comando iwconfig para identificar as interfaces de rede wireless instaladas no PC. Resultado do comando iwconfig , Figura 4.1

Figura 4.1 – Invasão Primeira Parte (fonte própria) 2. Colocar a placa de rede sem fio no modo

monitoramento, este modo faz com que a placa identifique toda ou qualquer sinal de rede sem fio, neste momento o computador deixa de trafegar na internet e passa somente a monitor a rede. Após o comando “airmon-ng start wlan0”, será criada uma nova interface de rede (mon0). Resultado do comando Figura 4.2

Figura 4.2 – Invasão Segunda Parte (fonte própria) 3. Confirmar se a interface de rede mon0 foi criada

com sucesso, através do comando iwconfig. Resultado do comando Figura 4.3

Page 10: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

10

Figura 4.3 – Invasão Terceira Parte (fonte própria) 4. Com a placa configurada para modo

monitoramento faz necessário saber quais redes sem fio estão presentes dentro dos limites captados da placa de rede sem fio, para isso usamos comando “airodump-ng mon0” que irá apresentar as redes ali presentes juntamente com muitas outras informações pertinentes a cada rede. Resultado do comando Figura 4.4

Figura 4.4 – Invasão Quarta Parte (fonte própria)

5. Analisando o resultado da Figura 4.4 temos a rede

TP-LI com segurança WEP, utilizando o canal 6 e o número do bssid 00:1D:0F:D5:98:4C, está será a rede que iremos utilizar no estudo de caso. Com o comando “airodump-ng mon0” foi possível apresentar as redes sem fio presentes dentro dos limites captados da placa de rede sem fio, como já sabemos qual rede íremos quebrar a segurança utilizamos o comando “airodump-ng –c 6 –bssid 00:1D:0F:D5:98:4C –w arquivodump mon0”, este comando irá receber todos os dados trafegados na rede TP-LI e gravar estas informações num arquivo com extensão .cap, é fundamental que a rede esteja sendo utilizada por algum cliente. O arquivo gerado irá conter os necessários vetores de inicialização, após um certo número de vetores capturados é capaz descobrir a chave de segurança através do comando “aircrack-ng”. Foi deixado o programa por 5 minutos capturando os dados na rede. Resultado do comando Figura 4.5

Figura 4.5 – Invasão Quinta Parte (fonte própria)

6. Através do comando “ls –lh”é possível visualizar o

tamanho do arquivo gerado pelo sistema. Resultado comando Figura 4.6

Figura 4.6 – Invasão Sexta Parte (fonte própria)

7. Na figura 4.6 observamos que o arquivo de nome “arquivodump-01.cap” está com um tamanho de 20Mb, quanto mais tempo o programa “airodump-ng” ficar sendo executado o arquivo ficará com tamanho superior. Como o arquivo já está com um tamanho relativamente aceitável para ser testado pelo comando “aircrack-ng”, não é regra que o primeiro teste terá êxito, pois depende muito da complexidade da senha que foi configurada no access point. A sintaxe do comando é “aircrack-ng –b 00:1D:0F:D5:98:4C arquivodump-01.cap. Resultado do comando Figura 4.7

Figura 4.7 – Invasão Sétima Parte Resultado (fonte própria)

Page 11: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

11

8. Na Figura 4.7 o comando executado teve 100% de êxito e a senha da rede é “tes12”, uma senha sem padrões de complexidade e de fácil quebra. Uma senha com alta complexidade iria ser facilmente quebrada por este programa, isto se dá pelas inúmeras falhas do padrão WEP, então é relativo usar chaves de 64bits ou 128bits, pois no final do processo todas serão quebradas. Maiores esclarecimentos sobre o programa Aircrack-ng acessar, http://www.aircrack-ng.org.

Soluções de segurança para redes WLAN Aqui será especificado mecanismos para tornar a

rede WLAN mais segurança, tanto para redes domésticas e redes de corporativas. Basicamente o que difere a configuração de rede doméstica para rede empresarial e recursos extras que uma empresa pode adotar, como servidor de autenticação.

Redes Domésticas • Utilizar chave ou passphrase superior a 25

caracteres, sendo composto por caracteres especiais, letras e números. Existe sites espalhados na internet que possibilitam a criação de senha complexas. Figura 5.1 utiliza um exemplo de senha complexa: gxHiKMNxuw9jn89JEFsI#dj#dDdzWD.

• Filtro de endereços MAC, está opção está presente em grande parte dos Access Point. Mesmo que um indivíduo possua a senha da rede não será possivel acessar a mesma se a opção de filtragem por endereços MAC estiver habilitada, isso traz mais segurança para rede pois o administrador deve cadastrar o MAC no Access Point para liberar o acesso ao cliente. Figura 5.1 possui uma opção MAC Filtering que habilita está restrição.

• Por padrão o Access Point vem configurado para realizar um broadcast na rede do SSID (nome da rede), isto é muito utilizado para observamos quais redes ali estão presentes para se conectar. Geralmente o SSID vem com o nome do Access Point ou até podendo ser alterado. Se está opção fica habilitada qualquer um dentro dos limites do sinal da rede pode observar a mesma, portanto desabilitar a opção de broadcast do SSID na rede. Figura 5.1 mostra essa opção desabilitada.

• Utilizar o protocolo de segurança WPA2 com

algoritmo de criptografia AES. De fato é o melhor padrão de segurança para se adotar. Figura 5.1 mostra está opção selecionada.

• Trocar a chave ou passphrase de tempos em tempos, estipular como exemplo 30 dias para ser trocar a chave.

• Ficar atento nas atualizações dos Access Point,

pois elas podem empregar novos recursos de segurança.

• Nunca revelar a chave de segurança para

terceiros, lembra-se das técnicas de engenharia social.

Redes Corporativas

• Utilizar os mesmos meganismos explicados nas redes domésticas.

• Adotar políticas de segurança rígidas para

assegurar o conhecimento da chave.

• Utilizar servidor de autenticação RADIUS, evitando a utilização de chaves compartilhadas entre Access Point e cliente.

• Utilizar softwares de detectação de intrusos.

Figura 5.1 – Access Point TP-LINK - TL-WR543G (fonte própria)

IV. Conclusão Devido sua flexibilidade e baixo custo de implementação as redes sem fio se popularizaram tanto que atualmente estão presentes em toda parte. Neste artigo foi abordado os conceitos sobre redes LAN e WLAN, dando ênfase em protocolos, criptografia de dados e técnicas hacker. É evidente que as redes sem fio são inseguras devido o grande avanço da tecnologia em dispositivos móveis, programas hackers, notebooks, etc... e pouco avanço da segurança aplicada na mesma.

Page 12: Diego Ribeiro Jara, Felipe Fontan Augusto Universidade ... · conceitos e segurança. Surgimento das Redes de Computadores Em 1965 nos Estados Unidos Lawrence Roberts e ... de barramento,

12

Com base no estudo de caso, foi possível entender como um hacker executa um ataque a rede sem fio WLAN, deixando claro que em poucos minutos foi recuperado a chave de segurança. Podemos utilizar os mecanismos apresentados de soluções de segurança para redes WLAN para tornar a rede sem fio menos vulnerável a um ataque. Ferramentas como o aircrack-ng são capazes de capturar os MACs dos clientes de uma rede sem fio, saber o protocolo de encriptação utilizado, descobrir os SSIDs que não estão visíveis e descobrir a senha da rede utilizando vulnerabilidades nos protocolos ou através de força bruta utilizando um dicionário. Esperamos tornar este artigo base de estudos conceitual para profissionais e interessados no assunto segurança em redes sem fio e até como referência a exploração de novos mecanismos de segurança. V. Agradecimentos

Agradecemos primeiramente ao orientador Prof: Fábio de Jesus pela orientação do trabalho e esclarecimentos prestados.

Aos amigos conquistados ao longo do curso. A UNINOVE por ter professores capacitados como

o orientador, pois é fundamental para aprendizagem e capacitação do aluno.

. VI. Referências [1] Ulbrich, Henrique. Universidade H4ck3r –

Volume 1 / Henrique Ulbrich e James Della Valle: Digerati Books, 2011. 160p. – (v.1)

[2] Engst, Adam; Fleishman, Glenn. Kit do Iniciante em Redes Sem Fio 2ª edição. **Pearson Education do Brasil, 2005. 447 pág

[3] Rufino, Nelson Murilo de Oliveira, Segurança em

redes sem fio : aprenda a proteger suas informações em ambiente Wi-Fi e Bluetooth / Nelson Murilo de Oliveira Rufino. – 2. Ed. –São Paulo : Novatec Editora, 2007.

[4] Stallings, William. Criptografia e Segurança de Redes. Daniel Vieira. *4 Edição. **Pearson Prentice Hall, 2008. 466 pág.

[5] Pplware, Site da Internet: http://pplware.sapo.pt/networking/lan-man-wan-pan-san-%E2%80%A6-sabe-a-diferenca/, acessado em 08/05/2011.

[6] Hardware, Site da Internet: http://www.hardware.com.br/static/00000000/img-e6e13a20.jpeg.optimized.jpg, acessado em 08/05/2011.

[7] Viva sem Fio, Site da Internet: http://www.vivasemfio.com/blog/antenas-omni-semi-altamente-direcional/, acessado em 08/05/2011.