redes sem fio

Upload: labra2009

Post on 08-Jul-2015

2.058 views

Category:

Documents


0 download

TRANSCRIPT

CENTRO UNIVERSITRIO DE JOO PESSOA - UNIP DEPARTAMENTO DE CINCIAS EXATAS E TECNOLGICAS - DET BACHARELADO EM CINCIAS DA COMPUTAO

JOO ROGRIO LIMA DE CARVALHO FILHO

UM ESTUDO DE PROTOCOLOS EMPREGADOS NA SEGURANA DE DADOS EM REDES SEM FIO PADRO 802.11

JOO PESSOA 2005

2

JOO ROGRIO LIMA DE CARVALHO FILHO

UM ESTUDO DE PROTOCOLOS EMPREGADOS NA SEGURANA DE DADOS EM REDES SEM FIO PADRO 802.11

Monografia apresentada ao curso de Cincias da Computao do UNIPE Centro Universitrio de Joo Pessoa, como pr-requisito para obteno do grau de bacharel em Cincias da Computao, sob orientao do Prof. Ms. Elionildo da Silva Menezes.

JOO PESSOA 2005

3

FOLHA DE APROVAOJOO ROGRIO LIMA DE CARVALHO FILHO

UM ESTUDO DE PROTOCOLOS EMPREGADOS NA SEGURANA DE DADOS EM REDES SEM FIO PADRO 802.11

Monografia apresentada ao curso de Cincias da Computao do UNIP Centro Universitrio de Joo Pessoa, como pr-requisito para obteno do grau de bacharel pela Banca Examinadora composta pelos membros:( ) Aprovado

( ) Reprovado Data / / _________________________________________________________ Orientador: Prof. Ms. Elionildo da Silva Menezes ______________________________________________________ Banca Examinadora: Prof. Ms. Alexandre Scaico _________________________________________________________ Banca Examinadora: Prof. Ms. Geovane Vitor OBS:

4

Dedico

este

trabalho

aos

meus pais, Joo Rogrio Lima de Carvalho e Lcia de Ftima Prazim Falco de Carvalho, com amor e gratido.

5

AGRADECIMENTOS A Deus, por, em todos os momentos, estar comigo sendo a luz do meu caminho; A toda minha famlia que, com muita pacincia e compreenso, me apoiou em todos os momentos; minha amiga e companheira Eva; Ao grande Mestre Elionildo que, mais do que um orientador, foi um amigo em todos os momentos; A todos os amigos que de alguma forma me ajudaram e depositaram todas as confianas em mim.

6

O aprendizado um tesouro que acompanha seu dono a qualquer lugar. Provrbio Chins

7

CARVALHO FILHO, Joo Rogrio Lima de. Um estudo de protocolos empregados na segurana de dados em redes sem fio Padro 802.11. 2005, 106f. Monografia (Bacharelado em Cincias da Computao) Centro Universitrio de Joo Pessoa UNIP. Joo Pessoa.

RESUMO

Com o avano e popularizao das redes sem fio, as tcnicas de ataque a essas redes tambm evoluram. Logo, surgiu um grande problema: segurana das redes sem fio. O presente trabalho se prope a realizar um estudo das redes do padro IEEE 802.11, padro das redes locais sem fio, com nfase na segurana envolvida neste sistema. So apresentadas as tcnicas de ataques e de defesa mais utilizadas e descritos alguns cenrios prticos e as principais precaues que um administrador de rede sem fio deve tomar, buscando sempre uma maior segurana da sua rede. Palavras chaves: Redes sem fio. IEEE 802.11. Segurana. WEP. WPA. Criptografia. Autenticao.

8

CARVALHO FILHO, Joo Rogrio Lima de. A study of protocols used in security on the wireless network - Standard 802.11. 2005, 106p. Conclusion work (Bachelor in Computer Sciences). Centro Universitrio de Joo Pessoa UNIP. Joo Pessoa.

ABSTRACT

With the advance and as wireless networks resourses becomed more used, the techniques of attack to these networks had also evoluted. As a result of this development, a great problem appeared: security of the wireless networks. The present work has the purpose of: study the network in the IEEE 802,11 standard, which is the standard of wireless local network, whith emphasis in the security involved in this system. The techniques of attacks and defense more used will be described as well as some practical scenes and the main precautions that a wireless network administrator must take, always looking for a bigger security of this kind of network connection. Keywords: Wireless Networks. Authentication. IEEE 802.11. Security. WEP. WPA. Criptography.

9

LISTA DE ILUSTRAES

FIGURA 1 - Modelo de Camadas de uma rede utilizando o padro IEEE 802.11.........................23 FIGURA 2 - Topologia do modo infra-estrutura de uma rede sem fio ...........................................24 FIGURA 3 - Topologia do modo Ad Hoc de uma rede sem fio.......................................................25 FIGURA 4 - Espalhamento de Freqncia Saltante .........................................................................26 FIGURA 5 - Espalhamento de Freqncia Direta ............................................................................27 FIGURA 6 - Tela do software NetStumbler......................................................................................63 FIGURA 7 - Tela do sniffer Ethereal ................................................................................................67 FIGURA 8 - Tela da ferramenta AirTraf...........................................................................................70 FIGURA 9 Interrupo ....................................................................................................................73 FIGURA 10 Interseo ....................................................................................................................73 FIGURA 11 Modificao ................................................................................................................74 FIGURA 12 Fabricao...................................................................................................................74 FIGURA 13 - Equipamentos para wardriving ..................................................................................79 FIGURA 14 - Smbolos utilizados em warchalking.........................................................................80 FIGURA 15 - Dispositivos eToken ...................................................................................................89 FIGURA 16 - Incidentes reportados ao CERT.br...........................................................................101 FIGURA 17 - Access Point com trs antenas .................................................................................102

10

LISTA DE TABELAS

TABELA 1 Tabela de Segurana ..................................................................................................49 TABELA 2 Comparao entre o 802.11i e o WPA .....................................................................88 TABELA 3 Comparao entre o WEP e o WPA......................................................................... .88

11

LISTA DE ABREVIATURAS E SIGLAS

ACK Acknowledgment (Reconhecimento) AES Advanced Encryption Standard (Padro de Criptografia Avanada) AP Access Point (Ponto de Acesso) ARP Address Resolution Protocol (Protocolo de Resoluo de Endereos) BSS Basic Service Set (Conjunto de Servios Bsicos) CERT Centro de Estudos, Respostas e Tratamento de incidente de segurana no Brasil CCK Complementary Code Keying CCMP Counter Mode CBC MAC Protocol CRC-32 Cyclic Redundance Check 32 (Checagem de Redundncia Cclica 32) CSMA/CA Carrier Sense Multiple Access with Collision Avoidance (Acesso mltiplo de sentido de Portador/Vacncia de Coliso) CTS Clear to Send (Autorizao de Envio) DES Data Encrypt Standard (Dado Padro de Encriptao) DHCP Dynamic Host Configuration Protocol (Protocolo de Configurao de Servidor Dinmico) DDos Distributed Denial of Service (Distribudo por Negao de Servio) DoS Denial of Service (Negao de Servio) DSSS Direct Sequence Spread Spectrum (Espalhamento Espectral em Seqncia Direta) EAP Extensible Authentication Protocol (Protocolo de Autenticao para o acesso a rede) ESS Extended Service Set (Conjunto de Servios Estendido) ESSID Extended Service Set Identifier (Identificador da rede) FHSS Frequency Hopping Spread Spectrum (Espalhamento Espectral em Seqncia Saltante) GPS Global Positioning System (Sistema de Posicionamento Global) HTML HyperText Markup Language (Lngua de Marcao de Hipertexto) HTTP HyperText Transfers Protocol (Protocolo de Transferncia de Hipertexto) IDS Intrusion Detection System (Sistema de Deteco de Intruso) IEEE Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Eltricos e Eletrnicos) IP Internet Protocol (Protocolo Internet) IV Initialization Vector (Vetor de inicializao) LAN Local Area Network (Rede de Computadores Local) LLC Logical Link Control (Controle Lgico de Enlace) MAC Media Access Control (Controle de Acesso ao Meio) MAN Metropolitan Area Network (Rede Metropolitana) MIC Message Integrity Check (Cdigo de Integridade da Mensagem) MIMO Multiple Input, Multiple Output (Entrada Mltipla, Sada Mltipla) NIST National Institute of Standards and Technology (Instituto Nacional de Padronizao e Tecnologia) OFDM Orthogonal Frequency Division Multiplexing (Diviso de Freqncia Orthogonal de Multiplexao) PC Personal Computer (Computador Pessoal)

12

PCI Peripheral Component Interconnect (Interconexo de Componente Perifricos) PCMCIA Personal Computer Memory Card International Association (Associao Internacional de Cartes de Memria de Computadores Pessoais) PSK Pre-Shared Key (Chave Compartilhada) PSPF Publicly Secure Packet Forwarding QoS Quality of Service (Qualidade de Servio) RADIUS Remote Authentication Dial-In User Service RTS Request to Send (Solicitao de Envio) STA Stations (Estao) TCP Transmission Control Protocol (Protocolo de Controlo de Transmisso) TKIP Temporal Key Integrity Protocol (Protocolo Temporal de Integridade de Chave) USB Universal Serial BUS VPN Virtual Private Network (Rede Privada Virtual) WEP Wired Equivalency Privacy (Privacidade Equivalente ao sistema com cabo) Wi-Fi Wireless Fidelity (Fidelidade Sem Fio) WIRELESS Sem Fio WAN Wide Area Network (Rede Remota de Computadores) WLAN Wireless Local Area Network (Redes Locais Sem Fio) WWW World Wide Web (Rede de Alcance Mundial) WWAN Wireless Wide Area Network (Rede de longa Distncia sem fio) XML Extensible Markup Language (Linguagem de Marcao Extensvel)

13

SUMRIO

CAPTULO I - INTRODUO .....................................................................................................16 1.1 Organizao da Monografia...................................................................................................16 CAPTULO II - INTRODUO A REDES SEM FIO..............................................................18 2.1 Introduo ...............................................................................................................................18 2.2 Motivaes para utilizao de uma rede sem fio..................................................................19 2.3 Desvantagens da utilizao de uma rede sem fio .................................................................19 2.4 Tcnicas de transmisso sem fios ..........................................................................................20 CAPTULO III CONCEITUAO DE LOCAL SEM FIO ..................................................22 3.1 Rede local sem fio ..................................................................................................................22 3.2 Camada Fsica do padro 802.11...........................................................................................25 3.3 Subcamada MAC (Media Access Control)...........................................................................27 3.4 Servios do Padro IEEE 802.11...........................................................................................28 3.4.1 Servios de distribuio .....................................................................................................29 3.4.2 Servios Intraclula ............................................................................................................30 3.5 Outras caractersticas..............................................................................................................31 3.5.1 Extended Service Set Identifier (ESSID)..........................................................................31 3.5.2 Beacon Frames....................................................................................................................32 3.5.3 Meio Compartilhado...........................................................................................................32 3.5.4 Spread Spectrum.................................................................................................................33 3.6 Cenrios tpicos para a implementao de uma rede local sem fio .....................................34 3.7 Principais padres Wi-Fi........................................................................................................35 3.7.1 802.11b................................................................................................................................36 3.7.2 802.11a ................................................................................................................................36 3.7.3 802.11g................................................................................................................................37 3.8 Outros Padres........................................................................................................................37 3.8.1 802.11d................................................................................................................................38 3.8.2 802.11e ................................................................................................................................38 3.8.3 802.11i.................................................................................................................................38 3.8.4 802.1x..................................................................................................................................39 CAPTULO IV - ANLISE DA SEGURANA EM REDES LOCAIS SEM FIO................40 4.1 Pontos bsicos da segurana de redes sem fios ....................................................................40 4.2 WEP.........................................................................................................................................42 4.3 WPA ........................................................................................................................................43 4.3.1 Autenticao WPA .............................................................................................................44 4.3.2 Gerenciamento de chave WPA..........................................................................................45 4.3.2.1 TKIP ....................................................................................................................................45 4.3.3 EAP......................................................................................................................................46 4.4 WPA2 ......................................................................................................................................46

14

4.5 VPN .........................................................................................................................................47 4.6 Identificao de nveis de segurana .....................................................................................48 4.7 Riscos e Ameaas ...................................................................................................................49 4.7.1 Situaes de Insegurana ...................................................................................................50 4.7.2 Riscos Internos....................................................................................................................51 4.7.2.1 Rogue WLANs ...................................................................................................................51 4.7.2.2 Configuraes Inseguras ....................................................................................................52 4.7.2.3 Associaes Acidentais ......................................................................................................52 4.7.2.4 Problemas de segurana fsica ...........................................................................................53 4.7.2.4.1 Segurana de Hardware .................................................................................................54 4.7.2.4.2 Segurana Fsica das Redes ...........................................................................................54 4.7.2.4.3 Segurana de dados ........................................................................................................55 4.7.3 Riscos Externos ..................................................................................................................56 4.7.3.1 Eavesdropping & Espionage..............................................................................................56 4.7.3.2 Roubo de Identidade...........................................................................................................57 4.7.4 Negao de servio.............................................................................................................57 4.7.5 Mapeamento do Ambiente.................................................................................................58 4.7.6 Vulnerabilidades nos protocolos .......................................................................................58 4.7.6.1 Vulnerabilidade no protocolo WEP ..................................................................................59 4.7.6.2 Vulnerabilidades no protocolo WPA ................................................................................60 4.7.7 Vulnerabilidades nas formas de autenticao...................................................................60 4.7.8 Outras vulnerabilidades......................................................................................................61 4.8 Ferramentas para redes sem fio .............................................................................................61 4.8.1 NetStumbler........................................................................................................................62 4.8.2 Kismet .................................................................................................................................63 4.8.3 Wellenreiter.........................................................................................................................65 4.8.4 Ethereal ...............................................................................................................................66 4.8.5 WEPCrack...........................................................................................................................68 4.8.6 AirSnort...............................................................................................................................68 4.8.7 HostAP ................................................................................................................................69 4.8.8 AirTraf.................................................................................................................................69 4.8.9 BSD AirTools .....................................................................................................................70 4.8.10 FakeAP ................................................................................................................................71 4.8.11 AirJack ................................................................................................................................72 4.9 Tcnicas de ataque s redes sem fio ......................................................................................72 4.9.1 MAC Spoofing....................................................................................................................75 4.9.2 DoS......................................................................................................................................75 4.9.3 Associao Maliciosa.........................................................................................................76 4.9.4 WLAN Scanners.................................................................................................................77 4.9.5 WLAN Sniffers ...................................................................................................................77 4.9.6 Pontos de Acesso no autorizados.....................................................................................78 4.9.7 Wardriving ..........................................................................................................................78 4.9.8 Warchalking........................................................................................................................80 4.9.9 Novos Ataques....................................................................................................................81 4.10 Tcnicas de Defesa .................................................................................................................81 4.10.1 ESSID..................................................................................................................................82

15

4.10.2 Substituio do endereo MAC.........................................................................................83 4.10.3 Autenticao .......................................................................................................................83 4.10.4 PSPF ....................................................................................................................................84 4.10.5 Utilizao do 802.1x e RADIUS .......................................................................................85 4.10.6 WEP.....................................................................................................................................86 4.10.7 Utilizao do 802.11i .........................................................................................................86 4.10.8 WPA ....................................................................................................................................87 4.10.9 802.11i versus WPA versus WEP .....................................................................................88 4.10.10 eToken.............................................................................................................................89 4.10.11 Uso de Criptografia ........................................................................................................90 4.10.11.1 Criptografia Simtrica....................................................................................................91 4.10.11.2 Criptografia Assimtrica................................................................................................91 4.10.11.3 Certificados digitais........................................................................................................92 4.10.12 Monitoramento do ambiente..........................................................................................93 4.10.13 Mantendo a rede sem fio segura....................................................................................94 CAPTULO V - APRESENTAO DE ALGUNS CENRIOS DO USO DE REDE SEM FIO.......................................................................................................................................................96 5.1 Introduo: ..............................................................................................................................96 5.2 Cenrio Domstico/Pequena Empresa ..................................................................................96 5.3 Cenrio mdia/grande empresa..............................................................................................98 CAPTULO VI - APRESENTAO DAS TENDNCIAS NA REA DE SEGURANA EM REDES SEM FIO....................................................................................................................100 6.1 Introduo: ............................................................................................................................100 CAPTULO VII - CONCLUSO.................................................................................................103 REFERNCIAS ..............................................................................................................................105

16

CAPTULO I - INTRODUO

Com o rpido desenvolvimento tecnolgico, grandes avanos surgiram nas comunicaes nos ltimos anos. Dentre esses avanos, temos as redes locais sem fio que ganharam uma grande aceitao no mercado. cada vez mais comuns encontrarmos empresas, universidades ou at mesmo residncias investindo nas opes no cabeadas. Apesar disso, muitas restries so impostas quanto ao seu uso, devido a diversas vulnerabilidades encontradas no padro 802.111. H um grande questionamento sobre a disponibilidade de mecanismos que garantam a segurana das redes sem fio. A possibilidade de ter sua rede invadida ou de ter seus dados corrompidos vem atrapalhando muito a vida dos usurios, que investem cada vez mais em segurana. O objetivo principal dessa monografia apresentar uma viso abrangente das caractersticas das redes locais sem fio, como tambm os principais riscos, vulnerabilidades e principais mtodos de ataques verificando se possvel possuir uma rede sem fio segura.

1.1 Organizao da Monografia

No captulo 2, ser feita uma pequena introduo tecnologia sem fio destacando suas vantagens, desvantagens e suas tcnicas de transmisso. No captulo 3, o foco principal ser1

Padro 802.11: Padro especificado para as redes locais sem fio.

17

dado rede local sem fio, conceituando-a e detalhando seu funcionamento, as suas caractersticas e seus padres. J no captulo 4, ser feita uma anlise dos pontos bsicos da segurana de redes sem fio, bem como, os riscos e ameaas existentes nas mesmas. Ainda no mesmo captulo, sero apresentadas as tcnicas de ataques e os possveis mecanismos de defesa de uma rede local sem fio. No captulo 5, utilizando todos os mecanismos de defesa apresentados nos captulos anteriores, ser montado cenrio de pequena e grande empresa e as medidas que devem ser tomadas com o intuito de proporcionar uma rede sem fio mais segura. No captulo 6, sero apresentadas as tendncias da segurana em ambiente sem fio e, por ltimo, no captulo 7, uma concluso do que pde ser observado durante todo o trabalho desenvolvido.

18

CAPTULO II - INTRODUO A REDES SEM FIO

2.1 Introduo

As redes sem fio (wireless) so solues aplicadas normalmente onde uma infraestrutura de cabeamento convencional (cobre ou fibra ptica) no pode ser utilizada. Diferente das redes cabeadas, elas utilizam o espao para transmisso de dados, realizando isso atravs de tcnicas de transmisso como o infravermelho, rdio freqncia, microondas ou laser. As redes cabeadas podem ser de trs tipos: LAN2, MAN3 e WAN4. J as redes sem fio so classificadas em dois tipos: LAN e WAN. A WAN sem fio (ou WWAN - Wireless Wide Area Network) baseada principalmente nas redes de telefonia celular, desenvolvidas a princpio para comunicao de voz, mas que atualmente j suportam tambm a transferncia de dados. J a LAN sem fio ou WLAN (Wireless Local Area Network) refere-se comunicao em rea restrita (prdios, salas) de equipamentos, objetivando o compartilhamento de recursos.

2

LAN (Local Area Network): sistema que interliga computadores em rea de alcance restrita, ou seja, uma rede local com abrangncia de escritrios, prdios, campus, e etc. 3 MAN (Metropolitan Area Network): uma rede rea metropolitana com abrangncia de uma cidade. 4 WAN (Wide Area Network): rede de longa distncia com abrangncia de Estado, pas, continente e at mundial, como o caso da Internet.

19

2.2 Motivaes para utilizao de uma rede sem fio

A grande motivao para a utilizao de uma rede sem fio a facilidade de instalao devido eliminao da necessidade e do trabalho de passar cabos por paredes, pisos, etc. Alm dessa vantagem, h vrias outras que motivam a utilizao de redes sem fio, como por exemplo: Flexibilidade: devido a no utilizao de cabos a rede sem fio permite atingir locais onde no seria possvel chegar usando cabeamento; Permite o uso em ambientes internos e externos; Mobilidade: sistemas de redes sem fio permitem aos usurios acesso informao em qualquer local em tempo real;

2.3 Desvantagens da utilizao de uma rede sem fio

A principal desvantagem das redes sem fio est no fator segurana. Alm dessa, existem outras desvantagens como, por exemplo: As caractersticas do meio podem variar muito no tempo influenciando na propagao do sinal; Restries: devido a imposies de rgos regulamentadores a largura de banda limitada; O meio de domnio pblico e, por isso, est sujeito a interferncias;

20

Alto consumo de energia dos equipamentos portteis; Por causa da radiao eletromagntica em alta freqncia podem trazer riscos sade; Solues proprietrias: devido ao lento processo de padronizao, muitos fabricantes apresentam solues proprietrias, oferecendo funes proprietrias e mais caractersticas adicionais. Sendo que a surge um grande problema: o equipamento de um fabricante pode no funcionar com o equipamento de outro fabricante. Por isso, deve-se seguir sempre uma mesma padronizao.

2.4 Tcnicas de transmisso sem fios

As tecnologias para transmisso de sistemas sem fios so: Infravermelho: utiliza a mesma tecnologia usada em produtos como controles remotos de aparelho de televiso. Assim, os raios infravermelhos podem ser utilizados para transmitir sinais digitais entre computadores exigindo uma relativa proximidade entre eles, bem como a inexistncia de barreiras fsicas onde os sinais circulam. Laser: tcnica utilizada para interligar redes em prdios separados. Os sistemas baseados na tecnologia laser precisam estar diretamente visveis um ao outro para poder operar, ou seja, o receptor deve estar na mesma linha do transmissor para haver comunicao. Ondas de rdio e Microondas: mesmo tipo de ondas utilizadas nas transmisses de rdio. Implica a instalao de antenas ou dispositivos de emisso e recepo, que devem ser vistos um pelo outro para transmitir e receber sinais. Tcnica muito utilizada para

21

interligar redes locais em diferentes prdios, pois conseguem ultrapassar pequenos obstculos, como por exemplo, paredes finas. Ondas de Satlite: os satlites so utilizados para transmisso de dados sob a forma digital. A comunicao com esses satlites implica no uso de antenas parablicas, ou seja, dispositivos capazes de realizar emisses da terra para o satlite e recepes do satlite para a terra, visto que os satlites encontram-se cerca de 30-40Km da superfcie terrestre.

22

CAPTULO III CONCEITUAO DE LOCAL SEM FIO

3.1 Rede local sem fio

Uma WLAN (Wireless Local Area Network) uma rede local sem fio, implementada como extenso ou alternativa para redes convencionais. As WLANs utilizam sinais de radiofreqncia ou infravermelho para a transmisso de dados. Bonilha (2003, p.2).

O padro IEEE5 802.11, tambm chamado de Wi-Fi (Wireless Fidelity), foi desenvolvido especificamente para redes locais sem fio solucionando um grande problema: a incompatibilidade de dispositivos. As redes locais sem fio podem ser instaladas para uso restrito (como em prdios ou residncias) ou para uso geral. Nesse ltimo caso, so instaladas em reas pblicas e so chamadas de Hotspots. O padro IEEE 802.11 corresponde camada fsica e sub-camada de controle de acesso ao meio (MAC - Media Access Control). A FIG. 1 mostra o modelo de camadas de uma rede utilizando o padro 802.11.

5

IEEE (Institute of Electrical and Electronics Engineers): o instituto de engenharia eltrica e eletrnica o principal rgo responsvel pelas padronizaes.

23

FIGURA 1 - Modelo de Camadas de uma rede utilizando o padro IEEE 802.11Fonte: Pesquisa Direta/2005

Uma rede baseada no padro 802.11 composta pelos seguintes componentes: BSS (Basic Service Set): corresponde a uma clula6 de comunicao sem fio; STA (Stations): so as estaes de trabalho que se comunicam entre si dentro da BSS; AP (Access Point): equipamento que coordena a comunicao entre as STAs dentro da BSS; ESS (Extended Service Set): Segundo Bonilha (2005, p.3): conjunto de clulas BSS cujos APs esto conectados a uma mesma rede convencional. Nestas condies uma STA

6

Clula: regio geogrfica coberta pelo sinal.

24

pode se movimentar de uma clula BSS para outra permanecendo conectada rede. Este processo denominado de Roaming. As redes locais sem fio podem ser configuradas de dois modos: Na presena de uma estao base: estrutura chamada de modo infra-estrutura onde necessria a utilizao de um Access Point. Neste modo, as estaes no se comunicam diretamente entre si, todos os dados devem passar antes pelo Access Point. Na FIG. 2 tem-se um exemplo de uma rede no modo infra-estrutura.

FIGURA 2 - Topologia do modo infra-estrutura de uma rede sem fio Fonte: Pesquisa Direta/2005 Na ausncia de uma estao base: estrutura denominada Ad Hoc, onde a comunicao entre estaes realizada diretamente entre si, sem a necessidade de um concentrador. Na FIG. 3 tem-se um exemplo de rede no modo Ad Hoc.

25

FIGURA 3 - Topologia do modo Ad Hoc de uma rede sem fio Fonte: Pesquisa Direta/2005

3.2 Camada Fsica do padro 802.11

Responsvel pela transmisso de quadros7 atravs de um canal de comunicao. Existem trs padres para a camada fsica: FHSS (Frequency Hopping Spread Spectrum): padro que opera a 2,4GHz, onde o espalhamento de freqncia8 saltante, ou seja, a cada perodo de tempo o canal usado automaticamente alterado por todos os dispositivos da rede, sendo essa alterao aleatria. A vantagem que oferece uma segurana para o sistema maior j que a freqncia utilizada nunca ser seqencial. A desvantagem quanto sua velocidade, j que esse7 8

Quadros: Unidade de dados do protocolo usada na camada de enlace. Espalhamento de Freqncia: tcnica de codificao para transmisso digital bastante resistente a interferncia e interceptao, pois transforma o sinal de informao de maneira que ele se assemelhe a um rudo. Cruz (2000, p.1)

26

clculo da nova freqncia a ser usada leva um tempo, tornando o padro lento. Na FIG. 4 tem-se uma figura do espalhamento de freqncia saltante.

FIGURA 4 - Espalhamento de Freqncia Saltante Fonte: Pesquisa Direta/2005 DSSS (Direct Sequence Spread Spectrum): opera a 2,4GHz, igualmente ao FHSS, porm, o espalhamento de freqncia direto, ou seja, a troca de canais feita de uma forma seqencial. A vantagem a sua rapidez, j que a cada momento usado uma freqncia mxima permitida. No entanto, apesar de sua rapidez e usabilidade, esse sistema no seguro, pois basta ter uma antena DSSS para conseguir captar os dados que esto sendo transmitidos. Na FIG. 5 tem-se uma figura do espalhamento de freqncia direta.

27

FIGURA 5 - Espalhamento de Freqncia Direta Fonte: Pesquisa Direta/2005 OFDM (Orthogonal Frequency-Division Multiplexing): tecnologia bastante utilizada em telecomunicaes. uma tcnica que transmite sinais mltiplos simultaneamente sobre um nico trajeto de transmisso. Cada sinal transmitido dentro de sua escala de freqncia original, que modulada pelos dados.

3.3 Subcamada MAC (Media Access Control)

A subcamada MAC quem faz o acesso ao meio fsico e determina como o canal alocado. O mtodo de acesso bsico chamado CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance). O mtodo CSMA/CA pode ser implementado de duas maneiras: na primeira, a estao que deseja transmitir escuta o canal para verificar o seu estado (ocupado ou desocupado)

28

e, caso o canal, esteja desocupado, ou seja, nenhuma transmisso estiver sendo efetuada no momento, enviado o quadro e iniciada a primeira transmisso. Aps a primeira transmisso ter ocorrido, calculado um tempo aleatrio para cada mquina determinando assim um tempo de envio para cada um. Deste modo, a probabilidade de ser ter uma coliso mnima j que cada mquina ter seu tempo certo para realizar o envio. J na segunda maneira, a estao que deseja transmitir envia um quadro RTS (Request to Send) para a estao de destino, a fim de solicitar permisso para o envio do quadro. Caso a solicitao de envio seja aceita, a estao de destino envia de volta um quadro CTS (Clear to Send). Aps receber o CTS, a estao de origem envia seu quadro e inicia um temporizador ACK. Ao receber corretamente o quadro de dados a estao de destino responde com um quadro ACK, concluindo a transmisso. Caso o temporizador se expire antes de receber o ACK a transmisso repetida do incio.

3.4 Servios do Padro IEEE 802.11

O IEEE 802.11 define nove servios que, para fornecer funcionalidades equivalentes s das redes cabeadas, precisam ser providos pelas redes sem fio. Esses so divididos em duas categorias: servios de distribuio e servios intraclula.

29

3.4.1

Servios de distribuio

Segundo Tanenbaum (2003, p.321): os servios de distribuio so fornecidos pelas estaes-base e lidam com a mobilidade das estaes medida que elas entram e saem das clulas, conectando-se e desconectando-se das estaes base. Os servios de distribuio so os cinco apresentados a seguir: Associao: para a estao transmitir dados para o Access Point ela, primeiramente, deve se associar ao mesmo. O processo de associao sempre iniciado pela estao e muito til para o sistema de distribuio9 determinar em qual Access Point est a estao mvel. Desassociao: quando a estao mvel voltar para sua clula de origem ou quando for desligada, ela precisa se desassociar da clula em que estava associada, interrompendo assim o relacionamento. Uma estao desassociada no pode nem receber nem transmitir dados. Reassociao: segundo Tanenbaum (2003, p.321): uma estao pode mudar sua estaobase preferida usando esse servio. Esse recurso til para estaes mveis que se deslocam de uma clula para outra. Distribuio: esse servio permite que a informao enviada pelo transmissor seja entregue para o receptor. A informao enviada para o Access Point local que, atravs do sistema de distribuio, encaminha para o Access Point final, ao qual se encontra associado o receptor. Caso o transmissor e o receptor estejam na mesma clula o Access Point local e o final sero os mesmos.9

Sistema de Distribuio: uma forma de interligar os servios das redes sem fio alm dos limites de uma BSS, formando assim uma grande rede. Abras (2002, p.8)

30

Integrao: esse servio responsvel pela integrao de uma rede no padro 802.11 e outra que no seja nesse padro.

3.4.2

Servios Intraclula

Os servios intraclula ou servios de estao so os que ocorrem dentro da BSS e so providos aps a estao estar associada. Esses servios so: Autenticao: segundo Abras (2002, p.11): o servio de autenticao responsvel pelo controle de acesso da estao rede. Ele pode ocorrer entre duas estaes dentro de uma BSS, ou seja, a estao procura alguma outra estao ligada e autentica-se a ela, ou atravs de um Access Point pertencente a BSS. Nenhuma autenticao fora da clula aceita. No entanto, a rede sem fio possvel tambm operar no modo de autenticao aberta, onde toda estao dentro da BSS considerada autenticada. Desautenticao: ocorre quando a estao deseja deixar a rede. Com a desautenticao, a estao automaticamente desassociada e, portanto no pode mais utilizar a rede. Privacidade: servio opcional que consiste na criptografia dos dados, ou seja, a segurana dos dados que trafegam pela rede administrada pelo servio de privacidade. Entrega de dados: servio destinado a transmisso dos dados.

31

3.5 Outras caractersticas

Alm do CSMA/CA, outros conceitos so especficos das redes sem fio e outros so originados das redes cabeadas:

3.5.1

Extended Service Set Identifier (ESSID)

Segundo Morimoto (2005, p.48): A primeira linha de defesa o ESSID (Extended Service Set ID), um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte da rede. O ESSID tambm conhecido como nome da rede e os fabricantes utilizam um valor default para esta identificao, sendo necessrio que voc altere para um valor alfanumrico qualquer que seja difcil de adivinhar. Para fazer parte da rede sem fio necessrio conhecer o ESSID do Access Point. Este consta de 32 caracteres e sensvel a maisculas/minsculas. necessrio que todos os pontos na rede sem fios utilizem o mesmo ESSID, pois fundamental conhec-lo para acessar a rede.

32

3.5.2

Beacon Frames

Segundo Rufino (2005, p.23): Beacon Frames so Sinais enviados gratuitamente pelos concentradores para orientar os clientes. So anncios da rede constantemente enviados pelos pontos de acesso para que os clientes mveis possam detectar sua presena e se conectar na rede sem fio. Caso o usurio se procure na rede, para verificar se est conectado ou no, ver que normalmente o AP manda o ESSID para a rede nos Beacon Frames. Essa caracterstica pode no existir em alguns ambientes j que facilmente desabilitado por meio de software na maioria dos AP comercializados atualmente. Todavia, a ao de desabilitar estes anncios no recomendada, pois pode comprometer a facilidade de uso e retardar a obteno da conexo em determinados ambientes.

3.5.3

Meio Compartilhado

Igualmente s redes Ethernet10, as redes wi-fi tambm possuem o meio compartilhado entre todas as estaes conectadas a um mesmo concentrador (AP), denominado broadcast. Portanto, quanto maior o nmero de estaes conectadas, menor a banda disponvel para cada

10

Ethernet: Segundo Torres (2001, p.276) um padro que define como os dados sero transmitidos fisicamente atravs dos cabos da rede.

33

uma delas. Esta caracterstica permite que o trfego fique visvel para todas as interfaces que esto participando da mesma conexo. Uma desvantagem do meio compartilhado que, da mesma forma que nas redes cabeadas, uma estao pode capturar o trfego que no lhe pertence. E, sendo o meio compartilhado um grande problema para redes com cabos, nas sem fios muito pior j que o meio de transporte dos dados o prprio ar. Portanto, caso algum tente atacar a rede basta que o mesmo esteja na rea de abrangncia do sinal.

3.5.4

Spread Spectrum

Spread Spectrum uma tcnica de codificao para a transmisso digital de sinais. Ela foi originalmente desenvolvida pelos militares durante a segunda guerra mundial, com o objetivo de transformar as informaes a serem transmitidas num sinal parecido com um rudo radioeltrico evitando assim a monitorao pelas foras inimigas. Oliveira (2003, p.2)

Utiliza a tcnica de espalhamento espectral com sinais de rdio de freqncia de banda larga11, foi desenvolvida para oferecer principalmente segurana, integridade e confiabilidade, deixando a eficincia para segundo plano. Caso um receptor no esteja sintonizado na freqncia correta, um sinal spread spectrum inspeciona o rudo de fundo. Existem duas alternativas principais: a DSSS e a FHSS que j foram comentadas anteriormente.

11

banda larga: conexo com velocidade superior a dos modems analgicos (56Kbps).

34

3.6 Cenrios tpicos para a implementao de uma rede local sem fio

As redes locais sem fios (WLANs) constituem-se como uma alternativa s redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexvel, de fcil configurao e com boa conectividade em reas residenciais ou de grandes superfcies. Eurocosinfos (2005, p.1).

Os recursos teis oferecidos pelas WLANs so cada vez maiores. O simples fato de poder utilizar a Internet ou a rede em qualquer ponto do local, sem a necessidade de cabos, j representa uma grande vantagem. Muitas empresas j verificaram um considervel aumento da produtividade devido a mobilidade dos funcionrios com seus respectivos dispositivos de acesso (notebooks, palmtops, etc.). Ainda h o fato de que nenhuma alterao na estrutura do prdio ou campus deve ser realizada para instalar uma WLAN, o que poupa gastos e evita que atividades sejam interrompidas. As redes locais sem fio possuem uma boa conectividade em reas prediais e campus. Portanto, elas tm sido muito utilizadas em prdios comerciais, resorts, campus de instituies, condomnios residenciais, medicina mvel no atendimento aos pacientes, aeroportos, transaes comerciais e bancrias e em locais onde no possvel passar cabos, como por exemplo, construes antigas ou tombadas pelo patrimnio histrico.

35

3.7 Principais padres Wi-Fi

A padronizao foi definida para resolver um problema que existia e atrapalhava a vida dos usurios de rede sem fios e que durante muito tempo inibiu o crescimento das mesmas. Antigamente, os fabricantes de equipamentos para redes sem fios faziam os mesmos baseados em tecnologia proprietria. Dessa forma, os clientes que comprassem um equipamento de um fabricante teriam que montar a sua rede com tudo deste mesmo fabricante, pois havia a possibilidade de incompatibilidade de equipamentos, logo o no funcionamento da rede. Com o intuito de padronizar e garantir a interoperabilidade de fabricantes, em 1997, a IEEE divulgou o seu primeiro padro chamado IEEE 802.11. Aps o primeiro protocolo ter sido aprovado, houve diversas tentativas em aperfeio-lo. Na seqncia de criao teve, primeiro o 802.11, depois o 802.11b, seguido pelo 802.11a que fornece uma largura de banda at cinco vezes maior do que o 802.11b e por fim, o 802.11g. Dentre ele temos que, o 802.11b o mais comum, o 802.11g compatvel com o 802.11b e que o 802.11a incompatvel com os outros dois padres. Com o avano das tecnologias e oferta de servios multimdia, outros protocolos esto surgindo.

36

3.7.1

802.11b

Tecnologia de rede sem fio mais comum nos dias atuais, o 802.11b foi criado em 1999 com o intuito de possibilitar taxas de transmisses maiores do que o padro 802.11. Logo, sua taxa de transmisso passou a ser de 11Mbps devido a uma nova tcnica de codificao que foi empregada a este padro denominada CCK (Complementary Code Keying). O padro 802.11b permite um nmero mximo de 32 usurios conectados, utiliza a modulao DSSS e permite o uso de at trs canais simultneos.

3.7.2

802.11a

O padro 802.11a foi definido logo aps os padres 802.11 e 802.11b para suprir a necessidade de maior velocidade de transmisso e de menor interferncia. Para resolver o problema da interferncia, o padro 802.11a passou a operar na freqncia de 5GHz que, apesar da menor rea de alcance, uma faixa de freqncia pouco disputada colaborando na diminuio da interferncia. Todavia, apesar de ter diminudo consideravelmente o problema da interferncia, por operar na faixa de freqncia de 5GHz, o padro 802.11a se torna incompatvel com os padres 802.11b e 802.11b que operam na freqncia de 2,4GHz.

37

A velocidade de transmisso chega a ser at cinco vezes maior que o padro 802.11b transmitindo na faixa de 54Mbps. Alm disso, o nmero de clientes conectados do padro 802.11a em relao ao anterior foi duplicado, passando a ser de 64 e tambm permite um total de oito canais simultneos.

3.7.3

802.11g

Padro recentemente aprovado pelo IEEE, o 802.11g capaz de transmitir dados a 54Mbps, assim como o 802.11a e opera na mesma freqncia do 802.11b, ou seja, 2,4GHz, tornando-os compatveis. A grande vantagem do 802.11g permitir que sejam construdas redes mistas, ou seja, redes que utilizam ao mesmo tempo ambos os padres (b e g).

3.8 Outros Padres

Devido a crescente necessidade de tecnologias e servios novos que a IEEE vem projetando outros padres para que seja possvel suprir as exigncias dos usurios.

38

3.8.1

802.11d

Padro desenvolvido para reas fora dos cinco grandes domnios regulatrios, que so EUA, Canad, Europa, Japo e Austrlia. O 802.11d tem um quadro estendido que inclui campos com informaes, parmetros de freqncias e tabelas com parmetros de cada pas, o que permite a habilitao do hardware de 802.11 operar em vrios pases onde ele, por problemas de compatibilidade, no poderia operar. Por exemplo, o 802.11a no opera na Europa.

3.8.2

802.11e

O padro 802.11e responsvel por desenvolver os aspectos de QoS (Quality of Service), que dever ser adicionado s redes sem fio para o suporte de voz, vdeo e dados.

3.8.3

802.11i

Conhecido como o padro de segurana das redes sem fio, o 802.11i suporta o padro de criptografia avanada (AES Advanced Encryption Standart), autenticao e caractersticas de chaves para diferentes tipos de Wi-Fi.

39

3.8.4

802.1x

Apesar de no ter sido projetado para redes sem fio, o 802.1x um padro robusto que possui caractersticas que complementam essas redes apenas no aspecto de segurana, pois permite um processo de autenticao entre uma estao cliente e um ponto de acesso utilizando um servidor RADIUS(Remote Authentication Dial-In User Service). Assim, possvel promover um nico padro de autenticao, independentemente da tecnologia.

40

CAPTULO IV - ANLISE DA SEGURANA EM REDES LOCAIS SEM FIO

4.1 Pontos bsicos da segurana de redes sem fios

Segurana um ponto crucial quando se imagina a possibilidade de violao de suas informaes, pois as ameaas esto em constante evoluo, surgindo meios cada vez mais sofisticados para violar a segurana das comunicaes. Devido a essa crescente evoluo os administradores de sistemas tm tomado muitos cuidados, pois uma falha pode causar prejuzos incalculveis. Segundo Soares (2005, p.448): segurana so procedimentos para minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos, onde vulnerabilidade qualquer fraqueza que pode ser explorada para violar um sistema ou as informaes que ele contm. Perigo o que no falta. Basta dizer que a maioria dos problemas de segurana que so encontrados so causados intencionalmente por pessoas que tentam obter algum benefcio ou, simplesmente, causar algum prejuzo. Os prejuzos causados em um ataque sofrido so de vrias dimenses. Por exemplo, quando uma rede atacada pode-se perder apenas tempo, ou seja, o tempo de baixar um backup12, re-organizar ou re-indexar alguns dados. No entanto, pode-se perder dinheiro e, neste

12

Backup: cpia dos dados.

41

caso, no to simples. Portanto, muito mais caro repor o que foi perdido aps um ataque, do que se proteger. A segurana de redes sem fios abrange muito mais fatores do que se possa imaginar, pois necessrio ter um conhecimento razovel de todos os padres disponveis e o que eles tm a oferecer e, de acordo com sua aplicao, objetivo e poltica de segurana, implementar o nvel correto. Ser o ltimo padro desenvolvido e disponvel no garante que a segurana ser eficiente e que ele ser o mais seguro, tudo vai depender da sua configurao. Ser preciso fazer uma avaliao de todo o conjunto e decidir com base nos equipamentos que ir utilizar e na sua experincia, objetivando o melhor custo. Considera-se um sistema seguro aquele que traz os seguintes benefcios: Privacidade Autenticao Integridade Controle de Acesso Disponibilidade A privacidade ir garantir que ningum no autorizado estar escutando o que se est transmitindo na rede. A autenticao garante que a origem da mensagem foi corretamente identificada. A integridade garante que a informao transmitida no foi alterada e que o destinatrio realmente recebeu na ntegra o que o remetente enviou. O controle de acesso requer que o acesso informao possa ser controlado pela rede que contenha a informao, ou seja, h vezes que se quer dar somente de leitura a um arquivo, portanto, o controle de acesso que vai garantir que o leitor no pode, de modo algum, alterar o contedo do arquivo. E, por fim, a

42

disponibilidade requer que o sistema esteja disponvel para qualquer pessoa autorizada em qualquer momento que ela deseje.

4.2 WEP

Segundo Rufino (2005, p.36): WEP um protocolo que utiliza algoritmos simtricos, portanto existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas. O WEP (Wired Equivalent Privacy) um protocolo de criptografia bastante comum e utilizado que pretende impedir que intrusos consigam ler os dados transmitidos, consigam modificar dados transmitidos e tenham acesso rede sem fio. Este protocolo prov trs servios bsicos: Confidencialidade: servio opcional que quando ativado garante que apenas pessoas autorizadas tenham acesso informao transmitida atravs de uma chave secreta que cada estao possui; Integridade: Garante que o receptor receber os dados corretos, sem alteraes, incluses ou remoes de informaes; Autenticidade: Garante o gerenciamento de quem est executando que ao na rede sem fio; A chave secreta utilizada no WEP compartilhada apenas com o ponto de acesso e a nica forma de distribuio possvel a manual.

43

Um algoritmo RC4 a base da criptografia da chave secreta. Ele um algoritmo de fluxo, ou seja, criptografa os dados ao mesmo tempo em que so transmitidos. Um vetor de inicializao (IV Initialization Vector) de 24 bits utilizado junto a chave secreta de 40 ou 104 bits para gerar a informao criptografada. Esse IV enviado junto a mensagem cifrada formando uma chave de 64 ou 128 bits para que o receptor possa reverter o processo de criptografia. Alm disso, o WEP utiliza CRC-3213 (Cyclic Redundance Check 32) para calcular o checksum da mensagem, que incluso no quadro, para garantir a integridade dos dados. Dessa forma, o receptor recalcula o checksum para garantir que a mensagem no foi alterada.

4.3 WPA

O WPA (Wi-Fi Protected Access), tambm chamado de WEP2, surgiu da necessidade em se aumentar o nvel de segurana das redes sem fios, combatendo algumas vulnerabilidades do WEP. O propsito deste protocolo a mudana constante da chave de encriptao dificultando a invaso ou descoberta da chave. O protocolo WPA compatvel com o padro de redes sem fio 802.11i e realiza melhorias em encriptao de dados e autenticao do usurio, porm requer um upgrade de software. Ele pode ser utilizado numa rede hbrida que tenha WEP instalado.

13

CRC-32: algoritmo de garantia da integridade das informaes.

44

A vantagem do WPA sobre o WEP a melhoria na criptografia dos dados ao utilizar um protocolo de chave temporria (TKIP Temporal Key Integrity Protocol) que possibilita a criao de chaves por quadro, um mecanismo de distribuio de chaves e um vetor de inicializao de 48 bits, ao invs de 24 bits como era no protocolo WEP. Alm disso, uma outra vantagem a melhora na autenticao de usurios. Essa autenticao se utiliza do 802.1x e do EAP (Extensible Authentication Protocol), que faz a autenticao de cada usurio antes de entrar na rede. Basicamente o WPA utiliza-se de: Autenticao: atravs do EAP faz a validao do usurio; Autorizao: assegura acesso a servios autorizados; Confidencialidade: melhora na criptografia dos dados com a utilizao do TKIP; Integridade: Usando o MIC (Message Integrity Code) faz a validao dos usurios.

4.3.1

Autenticao WPA

No WPA a autenticao 802.1x obrigatria; no padro 802.11 era opcional. A autenticao com WPA uma combinao de sistema aberto e autenticao 802.1x que utiliza duas fases: a primeira utiliza a autenticao de sistema aberto e indica ao usurio da rede sem fio que ele pode enviar quadros para o ponto de acesso sem fio e a segunda fase utiliza o 802.1x para realizar a autenticao do usurio.

45

Em ambientes domsticos, onde no existe um servidor de autenticao (servidor RADIUS Remote Authentication Dial-In User Service), o WPA prov um outro mtodo de autenticao chamado PSK (Pre-Shared Key), que permite que o usurio digite chaves e senhas manualmente.

4.3.2

Gerenciamento de chave WPA

No WPA a reatribuio das chaves secretas obrigatria e feita de forma dinmica atravs do TKIP (Temporal Key Integrity Protocol). A alterao sincronizada entre o cliente e o Access Point e o WPA possui um recurso que avisa aos usurios da rede que a chave foi alterada.

4.3.2.1 TKIP

O protocolo TKIP substitui o algoritmo WEP com um novo algoritmo de criptografia bem mais forte. Ele usa o mesmo algoritmo de cifragem RC4 utilizado pelo WEP, porm adiciona vrias tcnicas para suprir as deficincias do WEP. O TKIP utiliza um vetor de inicializao de 48 bits, ao invs de 24 bits utilizado no WEP. No WPA as chaves so de 128 bits.

46

4.3.3

EAP

O EAP (Extensible Authentication Protocol), ou, protocolo de autenticao extensvel, um modelo para autenticao, sendo ela imposta no nvel do usurio. Ele utiliza o padro 802.1x e usa os seguintes mtodos de autenticao: EAP-TLS: A segurana em nvel de transporte oferece autenticao mtua, negociao do mtodo de criptografia e determinao da chave, sendo usada em ambientes de segurana com base em certificado, proporcionando o mtodo mais seguro de autenticao. PEAP: o EAP protegido, que um mtodo de autenticao que usa a TLS para aumentar a segurana de outros mtodos de autenticao EAP. Ainda h o PEAP-MSCHAP v2 que um mtodo de autenticao com base em senha. O uso da autenticao EAP-TLS e EAP-MS-CHAP v2 possibilita uma maior segurana juntamente com a combinao de IEEE 802.11 e 802.1x.

4.4 WPA2

O WPA2 (Wi-Fi Protected Access 2) o padro de segurana baseado na norma IEEE 802.11i que combina as mais seguras e eficazes tcnicas de autenticao e encriptao, como a AES (Advanced Encryption Standard). A grande vantagem do WPA2 por ser

47

compatvel com o WPA original e, conseqentemente, suportar o TKIP e AES. Ele garante o nvel de privacidade de dados exigido por muitas instituies governamentais e financeiras. Ele pode funcionar de dois modos: WPA2-Enterprise e WPA2-Personal. O primeiro modo, WPA2-Enterprise, possui todo o conjunto de requisitos WPA2 e suporte para autenticao baseada em EAP. J o WPA2-Personal foi desenvolvido para utilizao domstica ou em pequenas empresas que no necessitam de tanta segurana.

4.5 VPN

Segundo Silva (2002, p.21): Virtual Private Network (VPN), ou Rede Privada Virtual, uma rede privativa (com acesso restrito) construda sobre a infra-estrutura de uma rede pblica, geralmente a Internet. A VPN utiliza uma tcnica chamada de tunelamento, onde pacotes so transmitidos na rede compartilhada em um tnel privado que simula uma conexo ponto-a-ponto (enlace dedicado). Esta tecnologia possibilita que o trfego de vrias fontes trafegue via diferentes tneis sobre a mesma infra-estrutura. Permite que diferentes protocolos de rede se comuniquem atravs de uma infra-estrutura incompatvel. Tambm possibilita diferenciar o trfego de vrias fontes, permitindo distintas rotas de destino e qualidade de servio.

48

A caracterstica mais importante para as redes sem fio o fato de uma VPN criar canais privados de comunicao, onde os dados viajam criptografados, aumentando consideravelmente a segurana dos dados. Uma VPN prov uma conexo segura atravs de um conjunto de trs servios: Autenticao: Implementada atravs de senhas e identificao dos usurios, estabelece a identificao do remetente e do receptor da informao; Encriptao: Implementada atravs de algoritmo de criptografia aplicado sobre a mensagem de texto aumentando a dificuldade para decriptograf-la; Encapsulamento: A mensagem criptografada encapsulada pela VPN em pacotes com o seu prprio endereo como origem. Este processo conhecido tambm como tunelamento. Uma das grandes vantagens que as Redes Privadas Virtuais tendem a apresentar custos muito menores de implementao que os obtidos com as Redes Privadas.

4.6 Identificao de nveis de segurana

Na TAB. 1 temos um comparativo dos nveis de proteo com os respectivos tipos de proteo e protocolos existentes em cada nvel na rede sem fio.

49

TABELA 1 Tabela de segurana Nvel 0 1 2 3 Tipo de proteo ESSID WEP WPA VPN Protocolos Comuns Sem segurana Apenas Criptografia bsica Criptografia e autenticao Protocolos avanados de criptografia e autenticao 4 Criptografia e Autenticao para 802.11iFonte: Pesquisa Direta/2005

Criptografia AES e autenticao 802.1x

4.7 Riscos e Ameaas

Juntamente com todas as vantagens da conectividade sem fios, existem alguns riscos de segurana que antes de utilizar a rede devero ser conhecidos. Segundo Microsoft (2005, p.1): Deixar a sua rede sem fios desprotegida como abrir uma porta para os vizinhos barulhentos, ou pior, para intrusos maliciosos mveis que procuram redes sem fios para as invadirem. Visto que as redes sem fio vm facilitando a vida de muitos usurios e que o nmero de pessoas que a utilizam cresce constantemente, as redes sem fio tornaram-se alvo de estudos e

50

muitos ataques foram desenvolvidos e/ou adaptados. Alm disso, as redes sem fios apresentam falhas graves de segurana. Um fator importante relacionado segurana de redes sem fios o fato de que a maioria dos ataques nestas redes so realizados dentro do mesmo domnio de coliso, ou seja, o suposto invasor se comunica com o mesmo concentrador de trfego do sistema. Surge ento a necessidade de se realizar uma anlise de risco, que o processo de identificar os riscos de segurana aos quais a organizao pode estar exposta.A anlise de riscos o processo pelo qual so identificados os riscos a que esto sujeitos os dados, os sistemas de informaes e as redes de comunicao. A formalizao dessa anlise prov um documento indicativo de que cuidados foram tomados para que os planos da organizao se concretizem. O resultado desta anlise d a organizao o controle sobre seu prprio destino. realizada uma avaliao sistemtica, que mapeia ameaas, vulnerabilidades fsicas, processuais, tecnolgicas e humanas. Alves (2004)

importante, portanto, documentar os riscos j descobertos, bem como as providncias tomadas para que futuramente possa ser constatado que todas as medidas foram tomadas.

4.7.1

Situaes de Insegurana

As situaes de insegurana so aquelas que voluntrias ou involuntariamente atentam contra a segurana dos sistemas de informaes. Essas situaes podem ser: Catstrofes: so incndios e/ou exploses acidentais, terremotos, alagamentos, relmpagos, entre outros; Problemas ambientais: grandes variaes trmicas, fumaa, poeira, entre outros;

51

Interrupo dos servios: falha na energia eltrica, pane nos equipamentos e/ou nas redes de computadores, entre outros; Comportamento anti social: paralisaes, greves, hackers, entre outros; Ao criminosa: furtos e roubos, sabotagem, atentados terroristas, crackers, entre outros. Contaminao Eletrnica: vrus, cavalo de tria e worm. Outros tipos de incidentes: erros involuntrios de usurios e/ou nas cpias dos dados, uso inadequado dos sistemas, entre outros.

4.7.2

Riscos Internos

Os riscos internos so aqueles que ocorrem devido m configurao de dispositivos, configuraes inseguras entre outras. Nos riscos internos no se tem a ao direta do suposto invasor para expor a vulnerabilidade.

4.7.2.1 Rogue WLANs

As Rogue WLANs ou WLANs grampeveis so as redes sem fio que, geralmente, foram instaladas por pessoas sem capacidade tcnica que configuram os dispositivos de maneira falha, fazendo com que a rede fique exposta a ataques.

52

Segundo a Gartner14 (www.gartner.com), em 2001 pelo menos vinte por cento das empresas possuam Rogue WLANs.

4.7.2.2 Configuraes Inseguras

Muitos administradores tentam aumentar o nvel de segurana de suas WLANs com a utilizao de VPNs e deixam de lado as configuraes de segurana dos dispositivos da rede sem fio. No entanto, um hacker experiente vai, ao invs de tentar quebrar a VPN, atacar os dispositivos de redes sem fio como o Access Point, por exemplo.

4.7.2.3 Associaes Acidentais

Devido falta de conhecimento de muito administradores na forma de configurao dos dispositivos para redes sem fios h uma grande possibilidade deste dispositivo mal configurado se associar a outro dispositivo, sem consentimento ou mesmo conhecimento do usurio.

14

Gartner: empresa de anlise e consultoria.

53

A forma de evitar este problema seria configurar os dispositivos para redes sem fios manualmente ou, ao menos, no permitir a atuao em modo Ad Hoc do dispositivo.

4.7.2.4 Problemas de segurana fsica

Muitos administradores no do a devida importncia segurana fsica, o que, em geral, um grande erro, pois um bom programa de segurana fsica deve ser o primeiro passo para defender uma organizao, protegendo suas informaes de acessos indevidos. Diferentemente das redes cabeadas, nas redes sem fio esse aspecto muito mais relevante, visto que a rea de abrangncia aumenta substancialmente. Muitos pontos, antes nas redes cabeadas, que eram irrelevantes devem ser cuidadosamente tratados nas redes sem fios como, por exemplo, o posicionamento dos hardwares utilizados entre outros. Pode-se dividir a segurana fsica em trs etapas: Segurana de Hardware Segurana Fsica das Redes Segurana de Dados

54

4.7.2.4.1

Segurana de Hardware

Apesar de que com os avanos tecnolgicos as falhas de hardware se tornaram cada vez mais raras, no h como prever o comportamento dos equipamentos, pois podem ocorrer variaes no desempenho em decorrncia de eventos fsicos. A maior parte dos incidentes ocorre nos perifricos. E em casos mais extremos requerida disponibilidade de equipamentos como um sistema reserva para ser usado em caso de falha no sistema principal, uma atualizao dos dados em discos, permitindo a imediata disponibilidade dos dados em casos de falha de um dos dispositivos e at uma tecnologia nonstop, ou seja, dois processadores conectados, estando um deles pronto para assumir as funes do primeiro caso apresente falha.

4.7.2.4.2

Segurana Fsica das Redes

O administrador deve sempre se preocupar com a segurana dos dados da corporao. Por isso, deve estar sempre atualizado em relao a programas que efetuam um controle e segurana mais eficaz. Deve-se sempre verificar problemas com equipamentos ativos de rede (Hubs15, Switches16, Access Point entre outros), problemas na placa de rede entre outros.

15

Hub: concentrador que interliga vrios computadores.

55

Alm disso, h vrios outros cuidados que fisicamente podem ser tomados para evitar riscos de invaso como, por exemplo, observar a potncia da antena do seu Access Point para evitar que a rede abranja uma rea muito maior que apenas a do local de utilizao, evitando assim que a rede seja utilizada, nem seus dados sejam capturados por vizinhos ou pessoas que estejam nas proximidades do local. Verificar tambm a posio da antena do Access Point e procurar sempre deslig-lo quando no estiver utilizando sua rede.

4.7.2.4.3

Segurana de dados

Na segurana de dados h um ponto bastante importante que o backup, pois o mesmo permite que cpias de arquivos e dados sejam armazenados em locais seguros, criando uma fonte de recuperao dos dados, em caso de destruio dos mesmos no seu local de origem. importante definir as informaes que sero armazenadas para que apenas informaes extremamente importantes sejam salvas, visto que nem todas as informaes necessitam serem armazenadas.

16

Switches: dispositivo que interliga vrios hubs ou as estaes diretamente. No entanto, ao contrrio do hub que envia os pacotes para todos os destinatrios, o switch encaminha apenas para o destinatrio correto.

56

4.7.3

Riscos Externos

Os riscos externos j possuem a ao direta do suposto invasor. Muitos ataques a redes sem fios so devidos aos riscos que sero apresentados.

4.7.3.1 Eavesdropping & Espionage

O objetivo do Eavesdropping e Espionage conseguir capturar todo o trfego que passa pela rede e utilizar os dados obtidos para gerar possveis ataques ou roubos de informaes e senhas. Entretanto, para que o objetivo seja alcanado, ou seja, a captura dos dados seja realizada, necessrio que o suposto invasor esteja dentro do mesmo domnio que a rede da qual ele deseja obter os pacotes. No entanto, nas redes sem fio o eavesdropping e o espionage so relativamente fceis de serem realizados j que o sistema do suposto invasor no precisa estar fisicamente ligado, complicando, assim, a identificao do ataque. A forma de tentar minimizar a ao deste tipo de ataque utilizando VPN, dificultando a escuta do canal.

57

4.7.3.2 Roubo de Identidade

O roubo de identidade realizado quando o suposto invasor descobre informaes necessrias para poder se passar por um cliente autenticado da rede sem fios. O modo encontrado para tentar minimizar a ao deste tipo de ataque fazendo a filtragem por endereos MAC. Dessa forma, mesmo que o suposto invasor conhea o ESSID da rede e saiba que aberta a autenticao ele no consegue se associar rede. Portanto, para que o atacante possa usufruir da rede necessrio que ele obtenha o endereo MAC vlido, assim como, o endereo IP tambm vlido.

4.7.4

Negao de servio

Na negao de servio ou DoS (Denial of Service) um usurio malicioso utiliza um computador para tirar de operao um servio ou outro computador conectado Internet, gerando uma grande sobrecarga no processamento de dados, ou grande trfego de dados para uma rede ocupando toda a banda disponvel, ou tirar servios importantes do ar. Segundo Rufino (2005, p.49): trata-se de um tipo de ataque que no necessita de acesso ou invaso rede-alvo, mas pode acarretar srios transtornos dependendo da criticidade do ambiente envolvido.

58

Um grande ataque de negao de servio distribudo para tirar de operao um ou mais servios ou computadores pessoais conectados a rede chamado de DDoS (Distributed Denial of Service). O objetivo principal destes ataques no invadir a rede e sim, apenas, indisponibilizar as mquinas.

4.7.5

Mapeamento do Ambiente

Segundo Rufino (2005, p. 50): uma das primeiras aes realizadas pelos atacantes , sem dvida, promover um mapeamento do ambiente. Com o mapeamento possvel obter o maior nmero de informaes possveis sobre uma rede, conhecendo detalhes para poder lanar ataques com menos riscos de identificao.

4.7.6

Vulnerabilidades nos protocolos

O protocolo 802.11 em si bem conciso e apresenta inmeras novidades. Por ser um protocolo muito estudado, no existe um grande nmero de vulnerabilidades. Entretanto, as poucas que possui podem trazer grandes problemas rede como um todo.

59

4.7.6.1 Vulnerabilidade no protocolo WEP

As vulnerabilidades no protocolo WEP foram descritas, com detalhes, em julho de 2001 quando Scott Fluhrer, Itsik Mantin e Adi Shamir publicaram um artigo chamado Weakness in the key Scheduling Algoritm of RC4. Uma das vulnerabilidades do WEP est no vetor de inicializao (IV). Como as chaves de encriptao so utilizadas por longo perodo de tempo, recomenda-se que o vetor de inicializao seja alterado a cada quadro enviado. No geral, este vetor inicia em 0 e vai sendo acrescido em 1 a cada nova utilizao. Dois problemas podem ser verificados nesse sistema: Um deles reside no fato de que em algum momento o vetor de inicializao (IV) se repetir e sendo uma cadeia cclica, o trfego poder ser facilmente monitorado. O outro problema est na freqente remoo e reinsero dos dispositivos de rede sem fio, retornando a contagem do vetor de inicializao 0, fazendo com que os quadros com valores baixos de IV sejam comuns. Grande parte dos problemas do protocolo WEP vinculam-se ao fato de que, o padro foi definido em uma poca em que havia restries dos Estados Unidos referentes exportao de criptografia com chaves maiores que 40 bits. Hoje, alguns programas j largamente disponveis so capazes de quebrar as chaves de encriptao caso seja possvel monitorar o trfego da rede durante algum tempo. Outra grande vulnerabilidade do protocolo WEP quanto ao mtodo de criptografia que ele utiliza, o RC4. A criptografia RC4 simtrica, ou seja, a mesma chave utilizada para a criptografia tambm utilizada para a decriptografia.

60

4.7.6.2 Vulnerabilidades no protocolo WPA

Apesar do WPA ter sido criado justamente para eliminar as vulnerabilidades do protocolo WEP, ele tambm apresenta algumas falhas que devem ser conhecidas para evitar possveis problemas. No entanto, no h muitas ferramentas disponveis que promovam ataques ao WPA. No mais, a maior vulnerabilidade, que no especfica a este protocolo, o uso de senhas pequenas ou de fcil adivinhao. Porm esta falha pode deixar a rede sujeita a ataques, onde o suposto invasor testa seqncias de senhas e/ou palavras comuns.

4.7.7

Vulnerabilidades nas formas de autenticao

O grande problema na autenticao permitir que o Access Point aceite autenticao aberta, ou seja, permitir que qualquer dispositivo que saiba qual o ESSID da rede possa se associar. A autenticao aberta apesar de facilitar a conexo entre um cliente e o Access Point, ela pode ser uma grande vulnerabilidade para um suposto invasor j que basta saber o ESSID que o mesmo ter acesso a rede.

61

4.7.8

Outras vulnerabilidades

Ainda h outras armadilhas que podem afetar a propagao do sinal e conseqentemente, deixar a rede vulnervel. Telefones sem fios: Apesar da maioria dos telefones sem fios operarem na freqncia de 900Mhz, h modelos que trabalham na de 2,4Ghz justamente na mesma utilizada pelos equipamentos 802.11b e 802.11g. Microondas: Os fornos microondas tambm usam a freqncia de 2,4Ghz. Portanto, o recomendado que tanto os fornos microondas quanto os telefones sem fios fiquem isolados do ambiente onda est a rede para evitar interferncias. gua: Tanto aqurios como bebedouros, ou seja, grandes recipientes com gua so inimigos da boa propagao do sinal da rede sem fio. Vidro: Assim como a gua, o vidro outro material que pode influenciar no sinal.

4.8 Ferramentas para redes sem fio

A maioria dos ataques para redes sem fio podem ser efetuados utilizando ferramentas especficas, porm todo o arsenal acumulado e j disponvel para redes convencionais no pode ser desprezado, sob pena de conceder vantagem significativa a um possvel atacante. Rufino (2005, p.73).

Antes de analisar os ataques em redes sem fio, sero mostradas algumas ferramentas que esto disponveis tanto para defesa das redes quanto para ataque s mesmas.

62

4.8.1

NetStumbler

um software scanner para a plataforma windows, ou seja, uma ferramenta de scanner para redes sem fio.Uma das primeiras ferramentas disponveis para mapeamento e identificao de redes sem fio em ambiente windows, o NetStumbler possui algumas caractersticas teis, como permitir integrao com equipamentos GPS e, desta maneira, obter um mapa preciso de pontos de acesso identificados. Rufino (2005, p.85).

Ele tem a capacidade de encontrar os adaptadores de rede que esto emitindo algum sinal e registrar algumas de suas caractersticas. E, de certa forma, o NetStumbler pode ser utilizado tanto para aes maliciosas como para a gerncia de rede, graas sua capacidade de monitorar quantos dispositivos esto conectados rede e a qualidade do sinal que est sendo transmitido. No entanto, algumas limitaes podem ser encontradas no NetStumbler, como, por exemplo, ausncia de mtodos que efetuem a quebra de chaves WEP e a incapacidade de captura de trfego. A sua grande vantagem a integrao com dispositivos GPS (Global Positioning System Sistema de Posicionamento Global) quando se trata de identificar a localizao de redes sem fio e a possibilidade de continuar uma anlise salva anteriormente. H, ainda, uma verso para Pocket PC, ou seja, equipamentos que funcionam com Windows CE intitulada MiniStumbler, que possui a mesma eficcia do NetStumbler original. Na FIG. 6 temos um exemplo da tela do software NetStumbler.

63

FIGURA 6 - Tela do software NetStumblerFonte: WeetHet (2005)

4.8.2

Kismet

Esta ferramenta pode ser utilizada para vrios fins, todos relacionados a redes sem fio. O Kismet alm funcionar como sniffer, ou seja, um programa que consegue capturar todo o trfego da rede, ainda gera dados relacionados localizao aproximada do dispositivo que est sendo monitorado. Sua vantagem principal que ele possui uma grande velocidade de atualizao e adio de novas funcionalidades.

64

Outro ponto favorvel do Kismet em relao s outras ferramentas que o mesmo salva automaticamente todas as redes identificadas. Alm disso, ele uma ferramenta opensource muito til na captura de informaes tais como: Nmero de WLANs conectadas; Ausncia ou no de criptografia WEP; Nmero de quadros com o vetor de inicializao fraco; Nmero total de quadros capturados por WLAN; Nmero de quadros descartados; Endereo MAC dos participantes; Padro que est sendo utilizado (802.11a/b/g); Identifica o tipo de dispositivo monitorado; O canal utilizado; Nvel de sinal; O ESSID; Todo o trfego analisado pelo Kismet gravado em arquivos do tipo log com a extenso .dump. possvel tambm ver esse trfego em tempo de captura, o que pode se til para um suposto invasor. Alm disso, o Kismet pode ser ligado a um GPS para fazer o mapeamento topolgico das redes e registrar a posio em que encontrou cada rede, a potncia do sinal entre outros. Esta integrao ocorre por meio do gps daemon (GPSD) que um outro programa que realiza a comunicao do Kismet com o dispositivo. Todos os valores de localizao referentes s redes analisadas so armazenados em um arquivo padro XML (Extensible Markup Language).

65

Uma deficincia desta ferramenta que diferentemente do NetStumbler os arquivos gerados no so carregados, ou seja, no possvel uma anlise posterior j que uma sesso j salva no pode ser remontada. Alm do Kismet, foram criadas outras ferramentas que auxiliam e facilitam na anlise das redes. Por exemplo, o GKismet uma ferramenta que vai facilitar na visualizao, j que ela uma interface grfica, diferente do Kismet que semi-grfica. Assim, o GKismet possibilita manter janelas distintas com informaes diferentes para facilitar a anlise. O problema a falta de sincronismo entre o Kismet e o GKismet forando o ltimo a realizar uma atualizao manual sempre que atualizado o primeiro. Outra ferramenta associada ao Kismet o Kismet log viewer que gera sadas em formato HTML, de acordo com o arquivo padro XML, facilitando o acesso aos dados.

4.8.3

Wellenreiter

Segundo Rufino (2005, p.97): o Wellenreiter (surfista em alemo) foi escrito em GTKPerl, possuindo algumas caractersticas interessantes para anlise de redes sem fios, como a no configurao manual da interface de rede. Esta ferramenta foi desenvolvida para o descobrimento e auditoria das redes sem fios, mas rudimentar e insere poucas funcionalidades adicionais. No entanto, as suas funcionalidades bsicas so suficientes para identificar redes, identificar clientes conectados, confirmar o uso ou

66

no do WEP e, se existir um dispositivo GPS, associar a rede encontrada com sua respectiva coordenada. Devido a suas limitaes, o Wellenreiter esta disponvel tambm em C++ (Wellenreiter II) aceitando muito mais opes de interface de rede que o anterior.

4.8.4

Ethereal

Esta ferramenta pode ser utilizada tanto para o ataque de redes como para a segurana das mesmas. O Ethereal um sniffer que se utiliza da libcap (biblioteca de captura) para realizar a sondagem passiva e funciona tanto em redes cabeadas como sem fio, tanto em Windows como em Linux. Entretanto no Windows ele pouco eficiente. Na FIG. 7 temos um exemplo da tela do software Ethereal.

67

FIGURA 7 - Tela do sniffer EtherealFonte: Ethereal (2005)

Este programa permite a observao dos dados capturados da rede em tempo real ou previamente capturados e armazenados para manipulao posterior. Foi uma das primeiras ferramentas a tratar trfegos especficos de redes sem fio. Segundo Rufino (2005, p.104): dentre as ferramentas que se utilizam da libcap, o Ethereal uma das mais completas, tendo como caracterstica principal a possibilidade de remontar uma sesso. A grande vantagem do Ethereal a facilidade de evoluo e capacidade de incorporar novas funcionalidades.

68

4.8.5

WEPCrack

Esta ferramenta foi a primeira publicamente disponvel para quebra de chaves WEP e que atua nas vulnerabilidades encontrada no WEP que foram publicadas no artigo Weakness in the key Scheduling Algoritm of RC4. O WEPCrack escrito em Perl que supostamente funcionaria em qualquer sistema que suporta esta linguagem como UNIX/Linux, Windows ou mesmo MAC17. No entanto, esta ferramenta s totalmente funcional em sistemas UNIX. Os atacantes geralmente usam o WEPCrack para obter informaes da rede como o ESSID para efetuar ataques posteriores.

4.8.6

AirSnort

O AirSnort uma ferramenta que, igualmente ao WEPCrack, quebra chaves WEP atuando nas vulnerabilidades publicadas no artigo Weakness in the key Scheduling Algoritm of RC4. A diferena do AirSnort para o WEPCrack que o primeiro consegue quebrar qualquer chave. Esta quebra s ocorre aps a obteno de trs a cinco milhes de quadros trocados, portanto quanto maior o volume trafegado maiores as chances da chave ser quebrada.

17

MAC: Macintosh, ou MAC, o computador pessoal fabricado pela Apple Computer.

69

A limitao do AirSnort que ele no consegue obter informaes sobre as redes identificadas, tornando seu uso apenas para quebra de chave.

4.8.7

HostAP

O HostAP no uma ferramenta de ataque nem de defesa propriamente dita. Na verdade ele um mdulo capaz de transformar um dispositivo de rede sem fio padro em Access Point, ou seja, mquinas convencionais podem funcionar como AP. No entanto, muitos atacantes geram ataques de associao maliciosa e outros utilizando as caractersticas providas por este mdulo.

4.8.8

AirTraf

O AirTraf uma ferramenta Linux que procura por Access Point 802.11b e exibe estatstica de trfego. Alm disso, ele permite coletar algumas informaes sobre as redes identificadas, como clientes conectados e os servios utilizados, tudo em tempo real. Na FIG. 8 temos um exemplo da tela do software AirTraf.

70

FIGURA 8 - Tela da ferramenta AirTraf Fonte: Elixar (2005)

4.8.9

BSD AirTools

O BSD Airtools um conjunto completo de ferramentas com finalidades especficas, que permitem integrar a um dispositivo GPS para detectar pontos de acesso, capturar quadros para quebrar chaves WEP, monitorar trfego, etc.

71

O componente dstumbler o mais conhecido desse pacote, e permite a descoberta de Access Points e redes. Portanto, o dstumbler no usado somente para realizar ataques, caso o usurio da rede esteja com dificuldades para ativar seu Access Point, o dstumbler pode ajud-lo. Para capturar e quebrar chaves WEP o pacote BSD AirTools oferece algumas ferramentas especficas e bastante teis cujo procedimento no to simples, mas o resultado bastante favorvel, por exemplo, o dwepcrack, dwepdump e dwepkeygen. As limitaes deste pacote so quanto a poder mapear apenas redes no padro 802.11b e ser especfico para sistemas Unix padro BSD. No entanto, o BSD AirTools, na atualidade, um dos pacotes de ferramentas mais completos para anlise de redes sem fio contendo programas bastante eficientes.

4.8.10 FakeAP

O FakeAP uma ferramenta em Perl que s roda em Linux e facilita interpor o atacante entre o cliente e o concentrador legtimo com o objetivo de capturar informaes e senhas. Tambm facilita que o suposto invasor se passe por um concentrador para obter informaes levando o usurio realmente a pensar que est conectado ao concentrador. Esta ferramenta vai criar beacons falsos com ESSID, endereo MAC aleatrios em vrios canais, fazendo com que programas como o Netstumbler e Kismet identifiquem milhares de Access Points. Logo, o FakeAP pode ser usado tambm na segurana da rede, fazendo simulao de Access Point para dificultar a identificao do Access Point legtimo.

72

4.8.11 AirJack

O AirJack uma outra ferramenta que, igualmente ao FakeAP, ir simular um Access Point tentando se passar por um dele. Com o objetivo de obter informaes dos clientes que venham a se conectar a ele. Alm do AirJack e do FakeAP existe tambm o AirSnarf que segue a mesma idia de simulao de Pontos de Acesso para obter informaes e senhas.

4.9 Tcnicas de ataque s redes sem fio

Uma rede Wi-Fi desprotegida um verdadeiro convite aos hackers e outras pessoas no autorizadas a acessar seus dados. As tcnicas usadas em ataques s redes sem fio no so novas. Pelo contrrio, geralmente elas ocorrem da mesma maneira que nas redes cabeadas. Porm, a cada dia novas tcnicas so desenvolvidas ou aperfeioadas. Os intrusos podem comprometer a integridade ou a confiabilidade dos dados de quatro diferentes maneiras. So elas: Interrupo: os dados que partem da origem so interrompidos para que no cheguem ao destino, como mostra a FIG. 9.

73

FIGURA 9 InterrupoFonte: Pesquisa Direta/2005

Interseco: o intruso tem como objetivo a captura do trfego transmitido na rede, como mostra a FIG. 10.

FIGURA 10 InterseoFonte: Pesquisa Direta/2005

Modificao: nesta maneira, o intruso alm de capturar as informaes trafegadas na rede, modifica os dados e os envia ao destino, como mostra na FIG. 11.

74

FIGURA 11 ModificaoFonte: Pesquisa Direta/2005

Fabricao: por ltimo, na fabricao o intruso cria o dado e, como se fosse a mquina de origem, envia o dado mquina destino. A FIG. 12 exemplifica esse mtodo.

FIGURA 12 FabricaoFonte: Pesquisa Direta/2005

A seguir, sero apresentados os ataques mais comuns nas redes sem fio:

75

4.9.1

MAC Spoofing

Este ataque burla sistemas que permitem acesso apenas a hosts dotados de endereos MAC vlidos. Os dispositivos utilizados em WLANs tm a particularidade de permitir a troca do endereo fsico. Dessa forma, um atacante mal intencionado pode capturar atravs de tcnicas de Eavesdropping e Espionage, por exemplo, um endereo MAC vlido de um cliente, alterando o seu endereo e estando apto a participar ativamente da rede.

4.9.2

DoS

O ataque de negao de servio (DoS Denial of Service) tem como objetivo indisponibilizar recursos ou servios providos pela rede. Nos padres 802.11b e 802.11g, que utilizam a freqncia de 2,4GHz, os produtos podem facilitar os ataques de DoS j que a freqncia a mesma de fornos microondas, telefones sem fio, aparelho de monitoramento de crianas. Os ataques de DoS, nesses casos, ocorrem atravs da insero de rudos a partir da presena destes aparelhos nas proximidades da redes sem fio.

76

Entretanto, atacantes podem realizar ataques mais sofisticados, passando-se por um Access Point com o mesmo ESSID e MAC de um outro Access Point, inundando assim, a rede com pedidos de dissociao. Os pedidos de dissociao obrigam os hosts a se desassociarem e se re-associarem rede. Segundo Duarte (2003, p.41): enviando as requisies de dissociao em perodos curtos de tempo o DoS concretizado. Isso, pois os clientes no conseguiriam permanecer conectados por muito tempo. Outra maneira de causar uma negao de servio inundar a rede com trfego aleatrio. No entanto, ataques de DoS podem ocorrer tambm sem que haja nenhuma inteno maliciosa com redes vizinhas, j que, geralmente, cada fabricante utiliza o mesmo canal default para os seus equipamentos. Assim, uma rede por interferia na outra, mesmo de forma no intencional. A melhor forma de evitar ataques DoS sejam eles intencionais ou no criando uma barreira fsica no Access Point procurando reduzir os riscos de rudos externos.

4.9.3

Associao Maliciosa

Um ataque de associao maliciosa cria uma espcie de iluso para o sistema. Nele, o atacante simula a existncia de um Access Point a fim de que um usurio se conecte a ele.

77

Atravs de programas apropriados, como o FakeAP e AirJack, possvel forjar um dispositivo qualquer da rede como um Access Point.

4.9.4

WLAN Scanners

Qualquer equipamento que trabalhe na mesma freqncia da rede est apto a captar os sinais transmitidos. E, com base nessa vulnerabilidade que os scanners atuam. Mesmo que o envio de pacotes em Broadcast pelo Access Point seja desabilitado pelo administrador, equipamentos dotados de softwares como o NetStumbler conseguem detectar a rede, j que o prprio programa envia pacotes em todos os canais possveis para verificar em qual dele o Access Point responde. Alm disso, alguns softwares permitem localizar a rede atravs de equipamentos GPS (Global Positioning System), o que muito til a um hacker que deseje obter mais informaes posteriormente.

4.9.5

WLAN Sniffers

Estes softwares funcionam basicamente da mesma forma que o WLAN Scanners, mas tendo um detalhe a mais: durante o rastreio da rede, um software sniffer permite armazenar

78

os dados obtidos para analis-lo mais tarde com uma ferramenta para a quebra de criptografia WEP. Exemplos de softwares sniffers so o Kismet e o Ethereal, ambos para a plataforma Linux.

4.9.6

Pontos de Acesso no autorizados

Esse problema se deve ao fato da constante reduo de custos dos equipamentos necessrios para implementar uma WLAN, tornando cada vez mais fcil que qualquer um possa instalar um Access Point. Dessa forma, um usurio malicioso pode configurar o Access Point com um sinal mais forte que os outros, tendo prioridade na conexo e tornando-se uma rede de captura de senhas, ESSID ou qualquer outra informao para posterior decriptao.

4.9.7

Wardriving

Segundo Ross (2003): o termo wardriving foi escolhido por Peter Shipley para batizar a atividade de dirigir um automvel procura de redes sem fios abertas, passveis de invaso.

79

uma tcnica onde o