seg02 carlos magno de oliveira cutrim-tcc-final

69
Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Pós-Graduação Lato Sensu em Segurança da Informação Carlos Magno de Oliveira Cutrim Segurança em Redes: Segurança em Redes Sem Fio Brasília-DF 2013

Upload: eric-silivondela

Post on 27-Nov-2015

25 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL

Pós-Graduação Lato Sensu em Segurança da Informação

Carlos Magno de Oliveira Cutrim

Segurança em Redes: Segurança em Redes Sem Fio

Brasília-DF

2013

Page 2: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL

Carlos Magno de Oliveira Cutrim

Segurança em Redes: Segurança em Redes Sem Fio

Monografia apresentada à Faculdade SENAC do Distrito Federal – FACSENAC/DF, como requisito parcial para obtenção do título de Especialista em Segurança da Informação.

Orientador: Prof. Ms. Edilberto Silva

Brasília-DF

2013

Page 3: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

C989s

Cutrim, Carlos Magno de Oliveira.

Segurança em redes: segurança em redes sem fio / Carlos Magno de Oliveira Cutrim – Brasília: SENAC-DF, 2013. Orientador: Edilberto Silva. Inclui bibliografia 72 f. il.

Trabalho de Conclusão de Curso (Especialista em Segurança da In-formação) SENAC - DF, 2013. 1. Vulnerabilidade. 2. Segurança. 3. Protocolos. I.Título.

CDU 004.056

Page 4: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Page 5: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Dedico esta a toda a minha família, e em

memória do meu Pai e do meu Irmão.

Page 6: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

AGRADECIMENTOS

Agradeço a Deus e a minha família pela força e inventivo, por não deixar

desanimar durante o curso tornando a caminhada mais suave para chegar a esta

Monografia.

Agradeço também a todos os professores pela capacidade e sabedoria fa-

zendo com que volta-se à proxima aula, e em especial ao meu Orientador Edilberto

Magalhães da Silva pelo apoio na elaboração deste trabalho.

Page 7: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

"Um telégrafo sem fio não é difícil de entender. O telégrafo normal é como um gato muito longo. Você puxa o rabo em New York e ele mia em Los Ange-les. A tecnologia sem fio é a mesma coisa, só que sem o gato". (EINSTEIN, Albert)

Page 8: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

RESUMO

No âmbito das tecnologias de redes de computadores, o crescente uso de redes sem

fio propicia a exploração de vulnerabilidades inerentes ao meio de difusão e incentivam a

inclusão de requisitos de segurança mais vigorosos nos padrões.

Este trabalho tem o propósito de mostrar uma visão abrangente das principais carac-

terísticas e peculiaridades de redes sem fio (Wi-Fi - Wireless) padrão IEEE 802.11, mas

também permitir entendimento das vulnerabilidades comuns associadas à tecnologia, seus

riscos e as possibilidades de uso com maior segurança. Serão mostrados padrões e seus

principais protocolos, bem como suas vulnerabilidades, tipos de ataques e métodos de defe-

sa já conhecidos para se garantir a segurança da rede.

Palavras-chave: Vulnerabilidades; Protocolos; Ataques; Defesa; Segurança.

Page 9: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

ABSTRACT

In the context of the technologies of computer networks, the increasing use of

wireless networks provides the exploitation of vulnerabilities inherent in the means of

dissemination and encourage the inclusion of security requirements more vigorous

standards.

This work has the purpose to show a comprehensive view of the main charac-

teristics and peculiarities of wireless networks (Wi-Fi - Wireless) IEEE standard

802.11, but also allow the understanding of common vulnerabilities associated with

the technology, its risks and the possibilities of using more security. Will Be shown

patterns and its main protocols, as well as its vulnerabilities, types of attacks and de-

fense methods already known for ensuring the safety of the network.

Key Words: Vulnerabilities; Protocols; Attacks;, Defense; Security.

Page 10: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

LISTA DE ILUSTRAÇÕES

Figura 1 – BSS – Basic Service Set ou Estruturada......................................... 5

Figura 2 – ESS – Extended Service Set………................................................ 5

Figura 3 – IBSS Independent Service Set ou AD HOC………………..……… 5

Figura 4 – Rede Wireless tipicamente Residencial.......................................... 6

Figura 5 – Duas Redes Wireless no mesmo campo de abrangência.............. 6

Figura 6 – Autenticação com chave compartilhada.......................................... 8

Figura 7 – Área de abrangência de Redes Sem Fio........................................ 10

Figura 8 – Assinatura para IDS ........................................................................ 15

Figura 9 – Exemplo SQL injection.................................................................... 16

Figura 10 – Tipos de Ataque............................................................................ 17

Figura 11 - Chaves simétricas compartilhadas................................................ 18

Figura 12 – Processo de autenticação com EAP............................................ 21

Figura 13 – Importando planta baixa da área a ser implantada a rede........... 23

Figura 14 – Coletando dados das redes na área........................................... 24

Figura 15 – Localização dos Pontos de Acesso da Empresa NewDesign....... 24

Figura 16 – Interface Wireshark....................................................................... 26

Figura 17 – Nmap.......................................................................................... 27

Figura 18 – Nessus.......................................................................................... 28

Figura 19 – Metasploit............................................................................... 29

Figura 20 - Scan com nmap varrendo os hosts do intervalo escolhido............ 29

Figura 21 - Scan com nmap mostrando portas descobertas......................... 30

Figura 22 - Nmap lista de hosts scaneados................................................... 30

Figura 23 - Nmap mapa dos hosts scaneados – Tecnology.......................... 31

Figura 24 - Nmap – portas/ hosts.................................................................... 31

Page 11: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 25 - Nmap – Portas Open e Seviços................................................... 32

Figura 26 - Nmap – Detalhes da maquina....................................................... 32

Figura 27 – Nessus – Novo scan interno no Host 192.168.56.101.................. 33

Figura 28 – Vulnerabilidades classificadas....................................................... 33

Figura 29 – O Nessus Indica o exploit para Windows XP............................... 34

Figura 30 - Scan como metasploit, também mostra as vulnerabilidades......... 35

Figura 31 – Scan com metasploit.................................................................. 35

Figura 32 – scan com metasploit – Portas e Serviços..................................... 36

Figura 33 – Resultado da invasão com o metasploit....................................... 36

Page 12: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

LISTA DE TABELAS

Tabela 1 – Padrão 802.11................................................................................ 10

Page 13: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

LISTA DE SIGLAS

AES – Advanced Encryption Standard

ANATEL – Agência Nacional de Telecomunicações;

ATP – Antenna Transmit Power

AP – Access Point.

ARP – Address Resolution Protocol.

ATM – Assynchronous Tranfer Mode.

BSS – Basic Service Set.

BSSID – Basic Service Set Identifier.

CRC – Cicle Redundance Check.

CSMA/CA – Carrier Sense Multiple Access Cillision Avoidance.

CTS – Clear toc Send.

DES – Data encryption Standard.

DFWMAC – Distributed Foundation Wireless Media Access Control.

DHCP – Dynamic Host Configuration Protocol.

DoS – Denial of Service.

EAP – Extensible Authentication Protocol.

EAP-TSL – Extensible Authentication Protocol – Transport Layer Security.

ESS – Extend Service Set.

GHz – Gigahertz.

HD – Hard Disk.

IBSS – Independent Basic Service Set.

ICMP – Internet Control Message Protocol.

IDS – Intrusion Detection System.

IEEE – Institute of Electrical and Electronic Engineers.

Page 14: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

IP – Internet protocol.

Ipsec – Internet protocol Security Protocol.

IV – Vetor de Inicialização.

MAC – Media Access Control.

MIMO –Multiple-Input Multiple-Output.

NIC – Network Interface Card.

PSK – Pre-Shared Key ou PSK .

RF – Radio Frequência.

SoHo – Small Office Home Office.

SSH – Secure Shell.

SSL – Secure Sockets Layer.

TCP/IP – Transmission Control Protocol/Internet Protocol.

TKIP – Temporal Key Integrity Protocol.

VPN – Virtual Private Network.

WEP – Wired-Equivalent Privacy.

WLAN – Wireless Local Area Network.

WMAN – Metropolitan Area Network.

WPA – WiFi Protected Access.

Page 15: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

SUMÁRIO

1. INTRODUÇÃO .............................................................................................,,,,,,, 1

1.1. Motivação .................................................................................................... 2

1.2. Justificativa.................................................................................................. 2

1.3. Objetivo........................................................................................................ 2

1.3.1. Objetivo Geral........................................................................................... 2

1.3.2. Objetivos Específicos.............................................................................. 3

1.4. Metodologia................................................................................................. 3

2. REFERENCIAL TEÓRICO ............................................................................... 3

3. CARACTERÍSTICAS DE UMA REDE WIRELESS.......................................... 4

3.1. Topologias............................................................................................….. 4

3.2. Conectando Redes Wireless............................................................……. 5

3.3. Carrier Sense Muiltiple Access with Avoidance (CSMA/CA)………… 6

3.4. Beacom……………………………………………………………................... 7

3.5. Meio Compartilhado….............................................................................. 7

3.6. Autenticação de uma Rede Wireless..................................................... 7

3.7. Parâmetros de configuração de um AP................................................. 9

4. PADRÕES..................................................................................................... 9

4.1. Padrão 802.11.................................................................................... 9

5. PRINCIPAIS TIPO DE ATAQUES A REDES WIRELESS...................... ....... 10

6. ASSINATURAS DE ATAQUES............................................................... ....... 14

7. CLASSIFICAÇÃO DE ATAQUE.............................................................. ....... 15

8. PROTOCOLOS DE SEGURANÇA.................................................................. 18

8.1. Wired Extend Protocol (WEP)................................................................. 18

8.2. Wi-Fi Protected Access (WPA)……………………………………............ 19

8.3. Wi-Fi Protected Access 2 (WPA2)……........................................... ……. 19

8.4. Wpa-Personal e Wpa-Enterprise.................................................... ........ 20

8.5. Protocolo de Autenticação Extensível (EAP)........................................ 20

9. SEGURANÇA FÍSICA............................................................................. ........ 21

Page 16: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

10. ESTUDO DE CASO................................................................................ ....... 22

10.1. Topologia da Rede..................................................................... ....... 22

10.2. Métodos Utilizados na Implantação da Rede............................ ....... 22

10.3. Equipamentos Utilizados na formação da rede....................... ....... 23

10.4. Demarcação dos Pontos de Acesso da Rede.......................... ....... 23

10.5. Descrição do Estudo de Caso.................................................... ....... 25

11. PENTEST COM NMAP, NESSUS E METASPLOIT ..................................... 29

12. ANÁLISE................................................................................................ ....... 39

13. CONCLUSÃO........................................................................................ ....... 40

14. REFERÊNCIAS BIBLIOGRÁFICAS......................................................................... 43

GLOSSÁRIO........................................................................................ ....... 45

Page 17: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 1

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

1 INTRODUÇÃO

A comunicação digital sem fios não é uma ideia nova. Em 1901, o físico italia-

no Guglielmo Marconi demonstrou como funcionava um telégrafo sem fio que trans-

mitia informações de um navio para o litoral por meio de código Morse, afinal de con-

tas, os pontos e traços são binários. Os modernos sistemas digitais sem fios tem um

desempenho melhor, mas a ideia básica é a mesma. [4]

A facilidade de implementação de redes sem fio, a queda nos custos a flexibi-

lidade trazendo produtividade e conveniência e principalmente a velocidade da in-

formação, fez com que surgisse a rede sem fio (Wireless) que cresceram de tal for-

ma, que grandes empresas fabricam equipamentos e produtos específicos para es-

ta. O compartilhamento de dados pode ser em um mesmo ambiente ou em locais

distintos, os quais podem estar localizados em residências ou até mesmo em dife-

rentes continentes. [2]

A necessidade de segurança é um fator primordial para a produtividade e fun-

cionalidade em TI. Enquanto a velocidade e a eficiência em todos os processos de

negócios significam uma vantagem competitiva, a falta de segurança nos meios que

habilitam a velocidade e a eficiência pode resultar em grandes prejuízos e falta de

novas oportunidades de negócios. [1]

Logo os projetistas perceberam que as redes sem fio eram de difícil privaci-

dade já que os dados são transmitidos em todo espectro de RF (frequência de ra-

dio), disponível para qualquer pessoa dentro do alcance da rede. Sua área de co-

bertura pode chegar a 400 metros em ambientes abertos e 50 metros em ambientes

fechados.

O principal problema da topologia sem fio é a segurança pelo fato de que a

comunicação poder ser capturada por qualquer receptor sincronizado na mesma

frequência da comunicação, tornando-se necessário um mecanismo adicional de

comunicação de criptografia. [6]

Como não existe maneira de impedir que o sinal se propague livremente pe-

las redondezas, é necessário a implementação de meios eficazes de proteção, crip-

Page 18: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 2

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

tografando os dados, fazendo com que as informações, apesar de capturadas, não

tenham serventia. [7]

As redes sem fio apresentam um desafio a ser vencido: a segurança da in-

formação.

À medida que esta nova tecnologia cresce, com empresas de grande porte

aderindo à nova mobilidade, cresce também o número de portas abertas para ata-

ques por pessoas mal intencionadas aproveitarem delas para cometerem crimes

cibernéticos devido ao fácil acesso a um ponto qualquer da rede fazendo com que

seja necessária a implantação de uma política de segurança para proteger o bem

mais valioso das pessoas ou organizações que é a informação, mantendo a integri-

dade o sigilo e a disponibilidade.

1.1 Motivação

Verificar falhas de segurança em redes wireless e verificar se os mecanismos

existentes são suficientes para prover a segurança.

1.2 Justificativa

Verificar e entender como é possível implementar soluções de segurança em

redes wireless para reduzir drasticamente as suas vulnerabilidades.

1.3 Objetivo

O presente estudo propõe os seguintes objetivos, divididos em geral e especí-

ficos:

1.3.1 Objetivo Geral

Este trabalho tem por objetivo estudar as principais funcionalidades das redes

sem fio (wireless), mostrando as falhas de segurança e possíveis soluções para se

obter um ambiente de rede mais seguro.

Portanto diante da relevância do tema, as redes wireless devem ser seguras e

confiáveis aos usuários através de implementações de criptografia, antivírus, firewall

etc., aumentando a segurança para que a rede não seja um alvo fácil para pessoas

mal intencionadas como os hackers.

Page 19: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 3

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

1.3.2 Objetivos Específicos:

Mostrar a importância da segurança da informação em redes wireless,

dando mais credibilidade a mesma;

Mostrar as principais vulnerabilidade das redes sem fio;

Mostra as principais características das redes wireless;

Analisar as principais soluções para um ambiente mais seguro e estável

através de teste de vulnerabilidade.

1.4 Metodologia

Para alcançar tais objetivos, buscou-se constituir a trajetória do trabalho atra-

vés de pesquisa bibliográfica, por meio de fontes como livros, livros digitais, revis-

tas, sites de internet, vídeos etc. Além disso, o conhecimento do autor da pesquisa,

embora não trabalhe no ramo de redes, conta de alguma forma para o enriqueci-

mento deste trabalho.

2 REFERENCIAL TEÓRICO

Uma WLAN é composta por equipamentos que se comunicam por ondas de

rádio, baseada no padrão 802.11, de acordo com as especificações do Institute of

Eletrical Eletronics Engineers (IEEE) [3].

O Institute of Eletrical Eletronics Engineers (IEEE) formou um grupo de tra-

balho com o objetivo de incluir padrões de uso em redes sem fio. Um des-

ses grupos de trabalho foi denominado 802.11, que reúne uma série de es-

pecificações que basicamente definem como deve ser a comunicação entre

um dispositivo cliente e um concentrador ou a comunicação entre dois dis-

positivos clientes (RUFINO, 2005, p. 25).

Este trabalho é voltado para a segurança de redes sem fio do tipo infraestru-

tura gerenciado por um Ponto de Acesso (AP), chamado também de concentrador.

Page 20: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 4

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Concentrador é o equipamento central de uma rede que se utiliza dessa to-

pologia. Assim, um ponto único de comunicação é rodeado por vários clien-

tes, fazendo com que todas as configurações de segurança fiquem concen-

tradas em um só ponto. Tal fato permite controlar todos os itens (autoriza-

ção, autenticação, controle de banda, filtros de pacote, criptografia etc.) em

um único ponto. Outra vantagem desse modelo é facilitar a interligação com

redes cabeadas e/ou com a Internet, já que em geral, o concentrador tam-

bém desempenha o papel de getway ou ponte (RUFINO, 2011, P. 26).

O órgão encarregado de manter a interporabilidade entre as matérias que cor-

respondem à norma 802.11, padrão internacional que descreve as características de

uma rede WLAN (Wireless Local Networks) é Wireless Ethernet Compatibility Allian-

ce (WECA) Awards New Wi-Fi Interoperability Certification [20] que passou a se

chamar WiFi Aliance.

WLAN (Wireless Local Area Network) são baseados no padrão 802.11 publi-

cado em 1997 [21] para suprir a dificuldade de altas transmissões de dados da rede

Ethernet, com a grande vantagem da implantação. Então os projetistas perceberam

que esta rede era de difícil privacidade já que os dados são transmitidos em todo

espectro de RF (frequência de radio), disponível para qualquer pessoa dentro do

alcance da rede se tornando o principal problema da topologia sem fio. Pelo fato de

que a comunicação pode ser capturada por qualquer receptor sincronizado na mes-

ma frequência de comunicação tornando-se necessário um mecanismo adicional de

comunicação de criptografia. [6]

3 CARACTERÍSTICAS DE UMA REDE WIRELESS

3.1 Topologias

A topologia é definida pelo modo como os nós de uma rede se conectam en-

tre si. O padrão 802.11 foi desenvolvido como uma tecnologia de rede local

(WLAN). São definidas três topologias, conhecidas como “service sets”. [16]

BSS – Basic Service Set;

É a topologia básica de uma rede Wi-Fi, sendo necessário ape-

nas um Access Point e um ou mais clientes.

Page 21: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 5

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 1 – BSS – Basic Service Set ou Estruturada

ESS – Extended Service Set;

É formado por um ou mais BSS conectados através do mesmo

meio de distribuição, ou seja, mais de um Access Point ligados pela

mesma rede cabeada.

Figura 2 – ESS – Extended Service Set.

O IBSS – Independent Basic Service Set é formado apenas por clien-

tes sem o emprego do Access Point. Um BSSID – Basic Service Set

Identifier, que nada mais é que o número MAC.

Figura 3 – IBSS Independent Service Set ou AD HOC

3.2 Conectando Redes WIRELESS

Sabe-se que, para uma rede sem fio ser estabelecida, é necessário que os

dispositivos (também chamados de STA ou "station"), tenham um NIC (Network In-

terface Card) para se conectar a aparelhos que forneçam o acesso. Veja figura 4.

Page 22: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 6

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 4 – Rede Wireless tipicamente Residencial

Por questões de segurança e pela possibilidade de haver mais de um BSS

(Basic Service Set) em um determinado local (por exemplo, duas redes sem fio cria-

das por empresas diferentes em uma mesma área física, como aeroportos...), há a

necessidade de que cada uma receba uma identificação denominada SSID (Service

Set Identifier), que é um conjunto de caracteres que, serão definidos e inseridos no

cabeçalho de cada pacote de dados da rede. [8] Veja figura 5.

Figura 5 – Duas Redes Wireless no mesmo campo de abrangência

3.3 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA)

O método de acesso básico é denominado CSMA/CA (Carrier Sense Multiple

Access Cillision Avoidance) todas as estações usam esse método, podendo ser im-

plementado de duas formas:

Page 23: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 7

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

As estações que objetivam transmitir escutam o meio, em tempos alea-

tórios, verificando se o mesmo está livre para realizar a transmissão;

VCS (Virtual Carrier Sense), A estação que deseja transmitir, reserva o

canal por um tempo através de um pacote CTS (Clear toc Send), re-

servando o meio para a estação solicitante.

Em ambas as formas, a transmissão é considerada com sucesso após a con-

firmação ACT (Acknowledgemente - reconhecimento), da estação [22].

3.4 Beacom

Concentradores enviam sinais informando sobre sua existência, para que cli-

entes que estejam procurando por uma rede percebam sua presença e estabeleçam

corretamente conexão com um concentrador (AP). Essas informações são conheci-

das como Viacom Frames, sinais enviados gratuitamente pelos concentradores para

orientar os clientes. Entretanto essa característica pode não existir em alguns ambi-

entes, já que a inibição do envio desses sinais é facilmente cofigurável nos concen-

tradores atuais. [23]

3.5 Meio compartilhado

Da mesma forma que em redes Ethernet, também em redes Wi-Fi o meio é

compartilhado entre todas as estações conectadas a um mesmo concentrador. Des-

sa forma, quanto maio o número de usuários, menor será a banda disponível para

cada um deles. Essa mesma característica faz com que o tráfego fique visível para

todas interfaces participantes.

Como o meio de transporte é o próprio ar, basta que um atacante esteja na

área de abrangência do sinal. [23]

3.6 Autenticando uma Rede WIRELESS

A comunicação entre as estações tem como objetivo a autenticação segura

de um sistema fechado, utilizando de criptografia, tentando assegurar que só os cli-

entes da rede poderão acessá-la ou não, verificando o ID do cliente, que precisa

responder com um SSID(Service Set Identifier) da rede, com uma string de 0 a 32

bytes identificando o BSS(Basic Station Set). [16]

Page 24: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 8

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

O serviço do protocolo no envio de pacotes é tentar assegurar a privacidade

dos dados, usando algoritmos para gerar uma sequência de dados aleatórios, impe-

dindo a descoberta dos dados durante a transmissão. Quanto maior a chave, maior

o nível de segurança.

Os protocolos prometem que os dados transmitidos não sejam modificados

entre o cliente e o AP assegurando a integridade dos dados. Este serviço de segu-

rança rejeita mensagens que tenham sido alterados durante a transmissão dos da-

dos. O CRC (Cicle Redundance Check), é calculado e anexado à informação a

transmitir (ou armazenar) e verificada após a recepção ou acesso, para confirmar se

não ocorreram alterações. A sequência de checagem de quadros é calculado em

cada pacote. O pacote é criptografado utilizando a chaves para gerar um texto cifra-

do. O receptor decifra mensagem recalculando o CRC, então é comparado com o

CRC original. Para maior segurança, esta chave deverá ser mudada periodicamente.

Um usuário para poder fazer parte de uma rede sem fio usando o método de

chaves compartilhadas. Ele envia uma requisição de autenticação para o AP (ponto

de acesso). Este envia para o usuário uma espécie de desafio. O usuário deve cifrar

sua chave, enviando de volta o desafio cifrado para o AP que vai utilizar a chave k

para decifrar o conteúdo. Se o conteúdo recuperado pelo AP for igual ao original,

isto significa que o usuário utilizou a chave k correta, portanto será autenticado e

recebendo uma confirmação do AP. [9] Veja figura 6.

Figura 6 – Autenticação com chave compartilhada

3.7 Parâmetros de configuração de um AP

Cada roteador ou Access Point (AP) tem a sua configuração padrão:

Page 25: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 9

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Tudo começa com o SSID (Service set IDentifier), o "nome" da rede, que

permite que diferentes pontos de acesso dentro da mesma área de cobertura enten-

dam que são de redes diferentes. Todo AP vem com um SSID padrão. Devendo ser

modificado por uma questão de segurança, já que incentiva ataques. Em seguida

tem a opção "SSID Broadcast", que define se o AP deve divulgar o SSID da rede,

permitindo que a rede apareça ou não na lista das redes disponíveis.

4 PADRÕES

4.1 Padrão 802.11

O grande impacto comercial da certificação Wi-Fi abriu caminho para diver-

sos programas de melhorias e extensões do padrão 802.11, a seguir:

802.11a transmite a 5 GHz e pode mover até 54 Mbts de dados. Utiliza

também orthogonal frequency-division multiplexing (OFDM), uma técnica de codifi-

cação para redução de interferência que divide o sinal de rádio em vários subsinais

antes de estes chegarem ao receptor;

802.11b é o padrão mais lento e barato. Transmite a 2,4 GHz e pode

transmitir até 11 Mbts de dados. Utiliza complementary code keying modulation para

aumentar velocidades;

802.11g transmite a 2,4 GHz, tal como 802.11b, porém mais rapida-

mente pode chegar a 54 Mbts de dados. Esse aumento da velocidade é possível

porque este padrão utiliza a mesma codificação OFDM (Orthogonal frequence-

division multplexing) que 802.11a;

802.11n é um dos mais novos padrões disponível, o qual melhora signi-

ficativamente as taxas de velocidade e alcance. A velocidade nominal é de 300 Mbts

e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas ve-

zes maior em relação ao 802.11g. [21] Tem como sua principal característica o uso

de um esquema chamado MIMO (Multiple-Input Multiple-Output), sendo capaz de

aumentar consideravelmente sua taxa de transmissão de dados através da combi-

nação de várias vias de transmissão (antenas). Podendo usar vários emissores e

receptores ao mesmo tempo para funcionamento da rede. Uma das configurações

mais comuns deste padrão é uso das APs com três antenas (Três vias de transmis-

são) e STAs com a mesma quantidade de receptores. [17] Veja tabela 1. Mostra as

Page 26: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 10

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

características gerais de redes wireless padrão 802.11. A figura 7 mostra a área de

abrangência das redes wireless.

O padrão em desenvolvimento 802.11ac. Com previsão de velocidade a

450Mb/s a 1 Gb/s. Outros padrões surgirão por questão de segurança e para suprir

deficiências dos padrões anteriores.

Tabela 1 – Padrão 802.11

IEEEE Velocidade Taxa Alcance Compatibilidade

802.11a Até 54Mbps 5 GHz 25 a 100 metros (indor) Incompatível como 802.11b e

802.11g

802.11b Até 11Mbps 2.4 GHz 100 a 150 metros (indor) Adoção generalizada

802.11g Até 54Mbps 2,4 GHz 100 a 150 metros (indor) 802.11b a 11Mbts.

802.11n Até

450Mbps

2,4 GHz e

5Ghz 70 a 250 metros Compatibilidade com a/b/g

Figura 7 – Área de abrangência de Redes Sem Fio

Outros dois padrões importantes para WLAN são o IEEE 802.1x e o IEEE

802.11i. O primeiro é um protocolo de controle de acesso (autenticação), o segundo

é um protocolo específico para as funções de segurança.

5 PRINCIPAIS TIPOS DE ATAQUES A REDES WIRELESS

Os ataques mais comuns em redes sem fio referem-se à obtenção de infor-

mações sem autorização, acesso indevido à rede e ataques de negação de serviço,

Page 27: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 11

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

estes ataques possuem graus de dificuldade dependentes das características de

implantação da rede.

Os sistemas ativos de segurança visam evitar que investidas estruturadas

sejam feitas contra uma rede ou um sistema específico. Eles independem

que pessoas mal-intencionadas consigam explorar brechas e vulnerabilida-

de com o objetivo de penetrar no sistema com objetivos escusos, Torres

(2001, p. 415).

A seguir alguns dos tipos mais comuns de ataque a redes wireless:

Engenharia social

Aquisição de alguma informação para acesso por alguém, baseado na

relação de confiança ou por descuido do usuário...; [9]

WLAN Scanners;

Dispositivos operando na mesma frequência do ponto de acesso, dentro

da área de alcance da rede, podendo captar os sinais transmitidos, mesmo

com broadcast desabilitado no AP (Access Point) não impede que scanners

detectem uma rede sem fio enviando pacotes de solicitação de SSID (Service

Set IDentifier), e ficam aguardando resposta do AP (Access Point), fazendo à

captura das informações necessarias a invasão da rede. [9]

Wardriving e Warchalking;

A técnica Wardriving - É o termo utilizado por usuários que utilizam car-

ros para andar pelas cidades procurando rede sem fio desprotegidas para

tentar invadir.

A técnica Warchalking - Quando uma rede é encontrada por um desses

caras citados acima, eles indicam como a rede está, pintando o chão ou pa-

rede com um símbolo indicando a situação que a rede está, se protegida ou

aberta etc...; [9]

Man in the Middle;

O rapto de conexões TCP é um tipo deste ataque, conhecido como

“penetra“, por ficar entre o cliente e o servidor observando dados. Pode a-

contecer de duas formas:

Page 28: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 12

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Durante o handshake – passos iniciais da comunicação TCP;

E no meio de uma conexão com falha de transmissão de dados não

sincronizados, o atacante depois de escutar a rede manda pacotes

corretos e se infiltra altarerando dados. [9]

Inundação UDP(UDP Flood);

O ataque de inundação UDP Flood (User Datagram Protocol), ao con-

trário do TCP (Transmission Control Protocol), é do tipo sem conexão. O

atacante envia vários pacotes UDP para o sistema da vítima. O alvo recebe

o pacote e tenta descobrir o aplicativo que pertence a esta solicitação. Como

não encontra, é criado um pacote de resposta ICMP (Internet Control Mes-

sage Protocol) de “destino não alcançado” e o envia ao atacante. Se for en-

viado uma grande quantidade de pacotes UDP o sistema acaba abrindo as

portas de acesso para o invasor. Pois o sistema irá liberar o acesso ou ficar

ocupado processando as informações. [9]

IP Spoofing;

O atacante usa uma técnica para enganar o usuário comum trocando

o IP (Internet Protocol), o “endereço” do internauta na web original por outro

falso. Assim o cracker (Pessoa com grande conhecimento na área para que-

brar diversos tipos de códigos, invadem computadores quebrando sistemas

de segurança para tirar lucro da ação), assume a verdadeira “identidade” da

vítima. Sequestrando uma conexão entre o computador e o servidor. [9]

Ponto de Acesso Falso;

O atacante aproveita falhas nos sistemas operacionais e a falta de

atenção do usuário. Utilizando um software para transformar a sua placa

wireless em um ponto de acesso. O notebook se comporta como um

AP(Access Point) assim é só liga-lo à rede cabeada. O invasor configura o

notebook com o mesmo nome do ponto de acesso, sendo que o sinal do

computador é mais forte que o sinal do AP (Access Point) verdadeiro. O

Windows se conecta com o sinal mais forte então acaba se conectando no

ponto falso, o Windows irá mandar os dados como se fosse para o verdadei-

ro. [9]

Page 29: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 13

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Ataque de Engenharia Elétrica;

A frequência utilizada por antenas em redes wireless é normalmente

de 2.4 GHz (muito utilizada por outros produtos). É possível utilizar um mag-

netron (válvula a vácuo de forte potência, geradora ou amplificadora de cor-

rentes de alta frequência, cujo fluxo de elétrons é comandado por um campo

elétrico e outro magnético) de um forno micro-ondas para gerar uma interfe-

rência elétrica na antena Wireless ou comprar uma antena que gere ruídos

em várias frequências. Redes sem fio com muitos ruídos torna-se impossível

estabelecer uma conexão. [9]

MAC Spoofing;

Usa um Poderoso utilitário de fácil uso para modificar o endereço

MAC (Média Access Control), e quase todas as interfaces NIC (Network In-

terface connection)) Windows. Esta técnica de falsificação de endereços ser-

ve também para evitar que o endereço real de um ataque seja reconhecido

durante uma tentativa de invasão. [9]

Força Bruta;

São programas que utilizam algoritmos usando combinações possí-

veis para a quebra de senhas. Muitos usuário escolhem senhas simples e

facilitam a quebra dessas por hackers. [9]

Ataques sniffers;

A maioria de ataques a redes usam sniffers (São programas que fare-

jam o que passa pela rede) para capturar pacotes TCP/IP explorando o trá-

fego por não utilizar cifragem nos dados. Qualquer informação que não este-

ja criptografada é obtida. Neste caso o objetivo de pegar a identificação de

acesso e a conta do usuário. [9]

Ataques Airplay Tipos.

Desautentificação do cliente junto ao AP (Access Point) utilizado, assim pro-

voca uma reautenticação do cliente junto ao ponto de acesso possibilitando

fazer a captura do pacote handshake do WPA (Wi-Fi Protected Access) pa-

cote de autenticação do WPA. [10]

Pode ser usado para fazer negação de serviço, já que permite mandar mui-

tos pacotes de desautentificação, fazendo com que o PC do usuário fique

Page 30: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 14

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

tentando se conectar ao AP por um longo tempo sem sucesso na conexão.

[10]

Autenticação falsa. Para fazer este ataque precisar ter alguém usando o AP

e trocar o endereço MAC da placa WI-FI que será usada neste ataque. Já

outro ataque permite eleger um dado pacote para reenviá-lo, às vezes pro-

porciona resultados mais efetivos que o ataque. [10]

O ataque mais utilizado, é a reinjeção de requisição ARP. Este ataque faz a

injeção dos pacotes no AP fazendo com que o mesmo gere mais pacotes

IV’s, utilizado para fazer a quebra da segurança WEP e WPA, quanto maior

quantidade de pacotes mais rápidos e preciso será encontrada a chave de

criptografia do AP. [10]

Denial of Service (DoS);

A frequência de redes sem fio de 2.4 GHz é usada por outros disposi-

tivos sem fio como telefones, dispositivos Bluetooth, equipamentos de moni-

toração de bebês etc. Estes equipamentos um perto do outro em funciona-

mento causam degradação do sinal fazendo com que a capacidade e a qua-

lidade de sinal diminuam. Facilitando um ataque (flood-inundação) na mes-

ma frequência fazendo com que a rede pare de funcionar.

O principal tipo de ataque DoS é aquele que força o consumo total da

largura de banda de uma rede específica. Normalmente este ataque ocorre

em uma rede local, mas pode acontecer de maneira remota em todos os ti-

pos de aparelhos eletrônicos.

Mesmo não causando danos ou perca de dados, deixa a rede indis-

ponível. [11]

6 ASSINATURAS DE ATAQUES

Todos os ataques possuem características únicas que permitem distingui-lo

de outros, e principalmente do tráfego normal da rede, tais características são cha-

madas de Assinaturas de Ataques.

Este tipo de análise consiste em buscar no tráfego padrões de pacotes co-

muns a ataques. De certa forma, o funcionamento deste método é análogo ao de um

Page 31: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 15

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

antivírus. Comparam-se os pacotes com o banco de dados de assinaturas de ata-

ques. Comparado com padrões predeterminados, este tipo de análise apresentará

grande eficiência, e um número pequeno de alarmes falsos, isto também tornará es-

te método mais rápido na detecção, por outro lado, ele só detectará ataques que

sejam feitos de acordo com os padrões previstos na base de dados deste sistema,

por esta razão este sistema requererá uma atualização constante, a fim de poder

detectar ataques baseados em novos padrões, como acontece com os antivírus,

firewall, etc.

A seguir é apresentada uma assinatura para um IDS que identifica ataques na

porta 22 gerados por esta ferramenta:

Figura 8 – Assinatura para IDS

Vale ressaltar que o tráfego só é detectado nos casos em que a ferramenta

conseguir estabelecer conexões na porta 22/tcp (SSH). [18]

7 CLASSIFICAÇÃO DE ATAQUES

Existem vários tipos de ataques que podem tirar proveito das fraquezas dos

protocolos:

Ataque Passivo;

Decifra o tráfego, baseado em análise estática. Vários usuários utilizam

a mesma chave por muito tempo, podendo ser exposta por algum des-

cuido, ou hackers usando sniffers;

A reutilização do mesmo IV (initialization vector – Vetor de Inicialização)

produz uma chave idêntica e de tamanho pequeno com frequência rela-

tivamente alta com a rede ocupada, então dispositivos da mesma marca

pode gerar a mesma sequencia IV (initialization vector - Vetor de Iniciali-

zação), e outros com IV constante. Veja detalhes no paragrafo 8.1.

Page 32: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 16

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

A captura de pacotes pode levar um hacker a analizar e recuperar a

chaves de uma rede em virtude da fraqueza da chave RC4(Rivest Cipher).

Ataque Ativo;

Usa a injeção de novo código apartir de uma estação não autorizada,

baseado em um texto conhecido, exemplo: SQLInjection;

Nota explicativa:

Em um equipamento cliente onde existem informações armaze-

nadas em bancos de dados e que podem ser acessados via web, tem-se

a possibilidade do ataque do tipo SQL injection. SQL injection baseia-se

na execução de comandos SQL, sejam comandos de manipulação de

dados DML (select, insert, update, delete) ou comandos de definição de

dados - DDL (create, drop, alter). Estes comandos são executados atra-

vés das entradas de formulários web, ou seja, no local destinado para

digitação de informações pelo usuário, onde são inseridos comandos

SQL, que por falhas nas aplicações acabam por resultar em alterações

no banco de dados ou no acesso indevido à aplicação.

Um exemplo clássico numa tela de autenticação Figura 9:

Figura 9 – Exemplo SQL injection

A autenticação do usuário é validada internamente pela aplicação com a ins-

trução que verifica se existe um usuário com o respectivo login e senha:

SELECT * FROM t_usuarios WHERE login = 'c_login' AND senha = 'c_senha'

Page 33: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 17

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Normalmente, seriam digitados o login e a senha, que constam no banco de

dados, mas na figura acima foi inserido parte de um comando SQL no campo reser-

vado para senha que internamente resultará na seguinte instrução:

SELECT * FROM t_usuarios WHERE login = '123' AND senha = ' ' or '1' = '1'

O comando inserido no campo senha fez com que independente do login e

senha informados; a condição seja sempre verdadeira, permitindo assim o acesso

do usuário não autorizados à aplicação sem o mesmo possuir a devida permissão.

[15]

Decifrar o tráfego baseados na manipulação de pontos de acesso;

Ataques baseados na criação de dicionários consttruidos a partir de trá-

fego coletado que permite a decriptação automática de tráfego em tem-

po real;

Uso da força bruta.

Estas vulnerabilidades citadas são na maioria pela falta de uma boa configu-

ração (falta de conhecimento), e o mau uso das redes sem fio. A falta de comprome-

timento com a empresa falta de treinamento e descuido de alguns funcioários podem

causar grandes prejuízos, [6] veja figura 10.

Figura 10 – Tipos de Ataques

Page 34: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 18

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

8 PROTOCOLOS DE SEGURANÇA

8.1 Wired Equivalent Privacy (WEP)

A segurança da rede do padrão IEEE 802.11 é feita inicialmente pelo protoco-

lo WEP (Wired Equivalent Protocol), protegendo a camada de enlace de dados du-

rante a transmissão entre os clientes e os APs, ou seja, o WEP só controla a parte

sem fio da rede. Trazia como promessa um nível de segurança equivalente ao das

redes cabeadas, o que logo se revelou falso. [17]

A segurança WEP é composta por dois elementos básicos: uma chave estáti-

ca, que deve ser para todos equipamentos da rede, e um componente dinâmico,

que, juntos, formarão a chave para cifrar o tráfego. Essa chave é cadastrada ma-

nualmente em todos os equipamentos.

Após estabelecido a conexão, essa chave estática sofre uma operação ma-

temática para gerar quatro novas chaves: uma delas será escolhida para cifrar as

informações em transito. Esta chave é fixa e será só será trocada se a chave original

mudar. Portanto a chave fixa é suscetível a ataque de dicionário e força bruta. Pode

ter tamanho de 40 a 104 bits, e o padrão ainda é 104, mas já existem implementa-

ções com valores maiores.

Para evitar esse tipo de ataque, adiciona-se um segundo elemento, um con-

junto de 24 bits gerada por uma função que será concatenada às chaves fixas (40 e

104), e esse 24 bits que passam em claro, sendo realizado pelo concentrador. Esse

protocolo WEP se tornou muito frágil. Logo surgiram outros protocolos de segurança

[23]

Figura 11 - Chaves simétricas compartilhadas

Page 35: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 19

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

8.2 WiFi Protected Access (WPA)

Como uma medida emergencial até que fosse possível completar o padrão de

segurança 802.11i, foi criado o WPA (Wired Protected Access) em 2003, para substi-

tuir o WEP sem mudanças no hardware, nos pontos de acesso e nas placas antigas,

apenas ganharam suporte através de atualizações de firmware (é o conjunto de ins-

truções operacionais programadas diretamente no hardware de um equipamento

eletrônico). É armazenado permanentemente num circuito integrado (chip) de memó-

ria de hardware. [1]

Para uso doméstico ele oferece um mecanismo chamado de PSK (Pré-

Shared Key). Para utilizar é colocado um “passe” tanto no AP como nas STAs. Este

passe é usado para autenticar qualquer estação que deseje se conectar. Em segui-

da, a STA recebe do AP uma chave para aquela sessão. Combinando o uso do

TKIP com outras melhorias, o WPA se tornou um sistema relativamente seguro, sem

brechas óbvias.

É ainda possível quebrar chaves com poucos caracteres usando programas

que realizam ataques de dicionário e de força bruta, mas chaves com 20 caracteres

ou mais, formada por caracteres, números e caracteres especiais, totalmente aleató-

rios, são inviáveis de se quebrar, devido ao enorme tempo que seria necessário para

testar todas as combinações possíveis. A menos que esteja configurado numa rede

de acesso público, o WPA é o mínimo em termos de segurança que você deve utili-

zar. [23]

8.3 WiFi Protected Access (WPA2)

Apesar de WPA ser muito mais seguro que WEP, buscou-se em um esquema

de segurança ainda mais confiável. Um conjunto de especificações de segurança

conhecido como WPA2, Este protocolo utiliza um padrão de criptografia chamado de

AES (Advanced Encryption Standard) que é muito eficiente e seguro, com a desvan-

tagem de exigir muito processamento. Corresponde à versão finalizada do 802.11i,

ratificado em 2004.

AES é considerado por profissionais de criptografia como o substituto dos

DES (Data Encryption Standard), muito usado em VPN e bancos, podendo ter cha-

ves de 128,192 e 256bits. [23]

Page 36: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 20

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

8.4 WPA-Personal e WPA-Interprise

A versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, é

chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared

Key", ou "chave previamente compartilhada"). Além desta, o WPA-Enterprise (ou

WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de

acesso é ligado a um servidor RADIUS (Remote Authentication Dial In User Service),

que controla a autenticação. E um protocolo de autenticação de rede, utilizado por

diversos outros serviços, logo acabou sendo escolhido para uso no WPA-Enterprise.

O servidor RADIUS [23] pode ser tanto uma máquina Linux (com o FreeRA-

DIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do

ponto de acesso. No caso do AP, a opção de usar o WPA-Enterprise, foi renomeada

para apenas "WPA" e a opção de usar o WPA-Personal aparece como WPA-PSK.

Nessa configuração, o ponto de acesso passa a ser chamado de "autentica-

dor" e passa a retransmitir os pedidos de conexão para o servidor de autenticação

ligado a ele. O servidor verifica as credenciais dos clientes e dá a ordem para que o

ponto de acesso libere ou não o acesso. O mais comum é que a autenticação seja

feita pela combinação de uma passphrase e de um certificado digital, que pode ser

tanto armazenado no próprio HD (menos seguro) quanto em algum dispositivo ex-

terno, como smart cards, pendrive, certificados digitais, biometria, entre outras for-

mas que elevam o nível de segurança. Quando o cliente se conecta, é criado um

túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmiti-

dos. [17]

Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito

ao funcionamento do sistema de autenticação, enquanto o "WPA" e o "WPA2" dizem

respeito ao algoritmo de encriptação usado (RC4 ou AES).

8.5 Protocolo de Autenticação Extensível (EAP)

O protocolo de autenticação extensível EAP (Extensible Authentication Proto-

col) possui a responsabilidade de criar um canal lógico de comunicação seguro entre

o cliente e o servidor de autenticação, por onde as credenciais trafegarão. Fisica-

mente, o cliente se comunica com o Access Point (AP - Concentrador) através do

protocolo Extensible Authentication Protocol over LAN (EAPOL). O concentrador por

Page 37: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 21

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

sua vez, se comunica com o servidor de autenticação através do protocolo 802.1x,

conforme ilustrado na Figura 13.

EAP é um protocolo essencial para as conexões VPN (Virtual Private

Network), oferecendo mais segurança contra tentativas de violação ou ataques, ou

descoberta de senhas. Tal como o EAP-TSL, que é um método de autenticação mú-

tua baseado em certificado do usuário, que significa que cliente e servidor provam

suas identidades um ao outro. Durante o processo de autenticação, o cliente de

acesso remoto envia seu certificado de usuário e o servidor de acesso remoto envia

seu certificado de computador. Se o certificado não for enviado ou for invalido, a co-

nexão será invalida.

Durante o processo de autenticação EAP-TSL, são geradas chaves de crip-

tografia secreta compartilhada. Em resumo o WPA2-enterprise, oferece maior ga-

rantia de segurança e autenticação para os usuários de redes wireless corporati-

vos. [23] A figura 12 demonstra autenticação com EAP.

Figura 12 – Processo de autenticação com EAP

9 SEGURANÇA FÍSICA

A segurança física de uma rede sem fio é geralmente esquecida e não levada

em consideração na maioria dos casos de implementação. Na rede sem fio a área

de alcance física aumenta substancialmente. A preocupação é a abrangência do

sinal, o seu alcance e por quem será captado, pois este pode alcançar dezenas ou

centenas de metros ao redor da empresa, ou onde esteja localizado. [13]

Page 38: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 22

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

O posicionamento dos pontos de acesso deve ser minuciosamente estudado,

pois é possível que venha a ir de encontro com as necessidades essenciais como: a

velocidade e o desempenho da rede. Um ponto de acesso posicionado em um lugar

alto proverá um desempenho melhor, sendo que o sinal ficará mais limpo e possi-

velmente livre de interferência. Como resultado sua abrangência será maior, abrindo

assim possibilidades de interceptações de sinal, facilitando o acesso não autorizado

e sofrendo possíveis ataques [9].

Uma solução para este problema seria regular a capacidade de transmissão

dos sinais emitidos. A escolha de um padrão também tem que ser levada em conta,

pois elas têm características diferentes sobre a área de abrangência.

10 ESTUDO DE CASO

O estudo de caso foi realizado nas dependências da empresa NewDesign, lo-

calizada na cidade de Brasília, no bairro de Águas Claras, uma nova empresa na

área de Publicidade. O prédio é novo e construído sob medida para esta, já pos-

suindo toda infraestrutura tecnológica de aterramento, cabeamento, tomadas com

novo padrão para a total compatibilidade com equipamentos novos etc, para a im-

plantação de uma rede sem fio que será necessário para o bom funcionamento da

mesma.

10.1 Topologia da Rede

A topologia a ser implantada será WLAN infraestrutura do tipo ESS (Extend

Service Set), mais de um AP (Access Point) ligados à mesma rede cabeada.

10.2 Métodos Utilizados na Implantação da Rede

Foi utilizada uma ferramenta free com um método muito interessante chama-

do Site Survey, [19] que fazem desde o levantamento das redes vizinhas até a loca-

lização favorável dos pontos de acesso obtida após a análise dos resultados de vá-

rias medições, garantindo a otimização da rede. A ferramenta visiWave, faz levan-

tamento dimensionando a área digitalizada importando a Planta baixa do prédio no

formato “dwg-Autocad”, fornecendo medidas do ambiente, identificando os locais

mais favoráveis para a fixação ponto de acesso levando em consideração o grau de

Page 39: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 23

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

interferência no ambiente por objetos como telefones sem fio, paredes, ar condicio-

nados, luminárias e outros.

Nesta implantação foi notado que a altura, localização, a escolha do canal, o

padrão da rede e outras configurações serão muito importante para a segurança da

rede. Veja figura 13.

Figura 13 – Importando planta baixa da área a ser implantada a rede

10.3 Equipamentos Utilizados na Formação da Rede.

Nesta experimento foram utilizados alguns equipamentos que operam na pla-

taforma (802.11b/g/2.4GHz) como:

Um Notebook Acer Aspire 4740.

Um Access Point D-Link DI-524.

Um Cable Modem Motorola SBV5121.

10.4 Demarcação dos Pontos de Acesso da Rede

Inicialmente foram demarcados oito pontos na planta baixa original do prédio.

Cria-se agora o zoneamento do ambiente definindo em quais pontos analisados o

sinal é bom, deficiente ou até mesmo ausente.

Page 40: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 24

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

O principal objetivo é assegurar que o número, localização e configuração dos

pontos de rede forneçam as funcionalidades requeridas e propiciem um desempe-

nho compatível com o investimento proposto no projeto. Veja figura 14 e 15.

Figura 14 – Coletando dados das redes na área

Figura 15 – Localização dos Pontos de Acesso da Empresa NewDesign.

Page 41: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 25

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

10.5 Descrição do Estudo de Caso.

O cenário atual de uma nova empresa na área de design faz com que admi-

nistradores e usuários se preocupem com a segurança da informação na rede sem

fio.

O Estudo de Caso consistiu em testes de penetração nos sistemas para en-

contrar falhas de defesa antes que um intruso mal intencionado possa realizar um

ataque.

Para se verificar falhas, testou-se a infraestrutura da rede em busca de vulne-

rabilidades para que possa ser utilizada a realização de testes de penetração.

Esta técnica é conhecida por conseguir demonstrar onde uma vulnerabilidade

pode se tornar uma ameaça, e não necessariamente sair invadindo computadores.

Cada infraestrutura tem suas peculiaridades, assim como é necessário com-

preender os métodos que serão utilizados para se prever as várias maneiras que um

atacante poderia explorar falhas em ambientes diferentes, sendo necessário também

um estudo dos tipos de ataques e o perfil dos indivíduos que os realizam.

Detectar atividades de varredura de portas é essencial para saber quando um

ataque pode ocorrer e como ocorrera, usando ferramentas especializadas para me-

lhorar a segurança contra ataques de pessoas mal intencionadas. Os administrado-

res realizam análises em sistemas e computadores com intuito de minimizar ou anu-

lar grande parte do impacto causado por um ataque real. As formas de detecção de

invasão podem ser de duas formas, porém devem trabalhar conjuntamente para

maior eficiência, mesmo porque os ataques tanto podem vir de dentro ou de fora da

empresa como:

Monitoramento das atividades usando ferramentas de gerenciamento de

conteúdo, através de padrões de comportamento dos clientes, hosts etc.

Que através de um banco de dados com regras bem definidas e com ca-

pacidade de agregar novas regras como maneira de aprendizado crescen-

te faz comparações para a detecção de anomalias e até mau uso de usuá-

rios, gerando relatórios para analises frequente;

Page 42: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 26

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Monitoramento da rede através de ferramentas de auditoria de redes co-

mo: Wireshark, [24 ] nmap(Linux), zenManp(windows), [25] Nessus [26] e

Metasploit [27].

Primeiramente serão as ferramentas e suas funcionalidades para a coleta de

dados e os testes aplicados. Em seguida trabalha-se com a análise dos dados cole-

tados e os resultados obtidos. Estas ferramentas são muito utilizadas por adminis-

tradores, hackers, etc.

Wireshark – Provavelmente o sniffer de redes mais usado no mun-

do, é multiplataforma, não necessita de configuração complexa para

execução, interface gráfica amigável..., veja figura 16.

Figura 16 – Interface Wireshark

nmap(Linux), zenManp(windows):

O Nmap (“Network Mapper”) é uma ferramenta de código aberto

para exploração de rede e auditoria de segurança. Que além de fazer

um port scan (vê quais portas estão abertas), pode obter diversas in-

formações dos hosts (computadores), que estão conectados a uma re-

de wireless. [14] Veja figura 16.

Dentre essas informações estão:

IP do computador;

Page 43: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 27

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Endereço MAC do computador;

Sistema operacional que esta sendo rodado;

Serviços que estão sendo rodados;

Portas que estão abertas;

Filtros de pacotes que usados (firewall...).

Status:

Aberto (open) uma aplicação está ativamente aceitando co-

nexões TCP ou pacotes UDP nesta porta;

Fechado (closed) uma porta fechada está acessível (ela re-

cebe e responde a pacotes de sondagens do nmap), mas

não há nenhuma aplicação ouvindo nela.

Filtrado (filtered) o nmap não consegue determinar se a porta

está aberta porque uma filtragem de pacotes impede que as

sondagens alcancem a porta.

Não filtrado (unfiltered) o estado não filtrado significa que

uma porta está acessível, mas que o nmap é incapaz de de-

terminar se ela está aberta ou fechada.

Open|filtered o nmap coloca portas neste estado quando é

incapaz de determinar se uma porta está aberta ou filtrada.

Closed|filtered este estado é usado quando o Nmap é inca-

paz de determinar se uma porta está fechada ou filtrada.

Figura 17 – Nmap

Page 44: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 28

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

O Nessus:

É uma ferramenta de auditoria muito usada para detectar e cor-

rigir vulnerabilidades nos PCs da rede. Ele realiza uma varredura de

portas, detectando servidores ativos e simulando invasões para detec-

tar vulnerabilidades. Uma característica importante é que ele procura

por servidores ativos não apenas nas portas padrões, mas em todas as

portas TCP. Veja figura 18.

Figura 18 – Nessus

O Metasploit framework é um conjunto das melhores plataformas de

aprendizagem e investigação para o profissional de segurança ou

do hacker ético. Ele possui centenas de exploits, payloads e ferra-

mentas muito avançadas que nos permite testar vulnerabilidades

em muitas plataformas, sistemas operacionais, e servidores, veja fi-

gura 18.

Um exploit pode ser um programa executável ou um código

ainda não compilado, criados por hackers, crackers ou sim

programadores para explorar sistemas, programas e sites

vulneráveis.

Payload, ou carga útil, refere-se ao dado real sendo transmi-tido.

Page 45: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 29

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 19 - Metasploit

11 PENTEST COM NMAP, NESSUS E METASPLOIT

O Nmap envia parâmetros para encontrar hosts, sendo que se você já tem um

alvo tudo fica mais fácil e rápido; existem muitos parâmetros para o nmap para defe-

rentes atividades;

O comando nmap -T4 -A -v 192.168.1.99-105 – veja figura 20. Faz uma var-

redura em um intervalo de hosts e DNS, trazendo muitas informações, descobrindo

maquinas ativas que podem ser possíveis alvos de ataques veja sequência de Figu-

ras do nmap 21 a 26. Um PortScan em range de IP’s ;

Figura 20 - Scan com nmap varrendo os host do intervalo escolhido

Page 46: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 30

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 21 - Scan com nmap mostrando portas descobertas

Figura 22 - Nmap lista de hosts scaneados

Page 47: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 31

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 23 - Nmap mapa dos hosts scaneados - Tecnology

Figura 24 - Nmap – portas/ hosts

Page 48: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 32

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 25 - Nmap – Portas Open e Seviços

Figura 26 - Nmap – Detalhes da maquina

Page 49: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 33

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

O nessus pega o resultado do nmap que indica o IP alvo. O Nessus e executa

um scan no ip alvo, trazendo as vulnerabilidades classificadas. veja figura 27 e 28.

Figura 27 – Nessus – Novo scan interno no Host 192.168.56.101

Figura 28 – Vulnerabilidades classificadas

Na figura 29 o Nessus indica o exploit para a vulnerabilidade encontrada.

Page 50: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 34

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 29 – O Nessus Indica o exploit para Windows XP.

Execute o Metasploit com o comando https://ocalhost:8834 na barra de nave-

gação. Abrirão campos como faixa de IP para explorar as já listadas pelo nessus, ou

o próprio nmap, fazendo o serviço novamente. Ele verifica os processos executados

e verificando falhas. Ele avisa onde existe uma falha critica, e você pode executar a

invasão. Em alguns segundos você está no prompt de comando no caso do Linux,

inclusive podendo rodar alguns comandos etc. Avisa também qual host pode ser in-

vadido por força bruta indicando em cor diferenciada com o nome “shared”, e você

pode executar com um click, e pronto, só esperar. Veja figuras 30,31,32 e 33.

Na nossa pesquisa instalamos o virtualbox no Windows 7 e posteriormente

instalamos o Windows XP. Instalamos o Nmap, Nessus e Metasploit no Windows 7.

Verificamos o ip do Winddows XP, e no Windows 7 aplicamos todos os teste.

Na versão atual do metasploit existe uma serie de restrições como: e-mail

corporativo que vai te ganhar pelo cansaço, e vem com muitas restrições, com trial

por 7 dias. Foram varias tentativas.

Page 51: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 35

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 30 - Scan como metasploit, também mostra as vulnerabilidades.

Figura 31 – Scan com metasploit

Page 52: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 36

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Figura 32 – scan com metasploit – Portas e Serviços

Figura 33 – Resultado da invasão com o metasploit

Page 53: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 37

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Utilizar uma rede wireless mal configurada é um trabalho muito arriscado, da-

do ao grande número de problemas de segurança que podem ocorrer. A utilização

da rede por pessoas não autorizadas, a possibilidade de vazamento de dados, rede

muito lenta, são alguns entre muitos problemas que podem ocorrer em uma rede.

O ponto mais importante de uma rede wireless, são os administradores e

usuários. O segundo ponto critico é a escolha e configuração do antivírus e firewall

(configurações avançadas deverão ser feitas):

Quando você se conecta a rede, o firewall aplica o nível de segurança

adequado;

Bloqueia as tentativas de invasão exibindo um alerta pop-up que permite o

bloqueio imediato do ataque;

Especifica quais programas instalados no computador podem ter acesso à

rede ou internet; Impede ataque de hackers que tentam acessar seu com-

putador; Bloqueia o acesso de programas que você especificar que podem

acessar a rede ou à internet;

Bloqueia acesso de outros computadores que tentam se conectar a pro-

gramas instalados em seu computador. Definição de regras para usuários

avançados: São definidas as regras que você pode usar para especificar

quais conexões deseja permitir as portas e zonas através das quais as

conexões podem ser estabelecida.

Algumas medidas que pode ser tomadas para configurar uma base wireless

AP(Access Point):

Troque a senha do administrador e o username periodicamente;

A senha padrão está escrita no manual, é pública, então coloque uma se-

nha bem segura e nada intuitiva;

Troque o nome da rede (SSID) que é padrão para um nome que não seja

sugestivo, como: Diretoria, Secretária...;

Desabilite a propagação do SSID, geralmente o nome da rede é propaga-

do durante a operação normal da rede, o que não é aconselhável;

Page 54: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 38

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Desabilite o gerenciamento remoto. É possível efetuar a configuração da

base com ela conectada a um computador local, ou remotamente, depois

da base já ter o seu endereço externo válido, se for realmente necessário

o gerenciamento remoto, use SSL (Secure Sockets Layer). É um protocolo

de internet para criptografia e autenticação baseado em sessão, fornecen-

do um canal seguro entre o cliente e o servidor garantindo uma transação

segura.

Mude a porta padrão de acesso;

Habilite recursos de encriptação. Use preferencialmente WPA2-PSK;

Para uso doméstico use TKIP;

Para uso coorporativo use AES;

Habilite a filtragem por MAC. Esse recurso habilita acesso à base de da-

dos apenas aos clientes que também configuram seu endereço MAC.

Habilite o firewall na base wireless;

Posicione a base adequadamente. Posicione a base preferencialmente

longe de janelas, o mais centralizado possível. A ideia é limitar o alcance

de sua rede apenas à área física desejada;

Limite a potência de sinal. É possível fazer esse ajuste em algumas bases.

Nesse caso a ideia é limitar o alcance mínimo necessário.

Habilite a função log. Esta função guarda informações sobre conexões

efetuadas, e transações.

Faça atualizações do firmware da base. Essa configuração deverá ser fei-

ta por pessoas capacitadas, pois é uma configuração avançada, exige cui-

dados e bons conhecimentos técnicos. Serve para corrigir problemas e

vulnerabilidades ou habilitar novas funcionalidades.

Desabilite a função de rede sem fio se não for usa-la por muito tempo;

Não conecte a nenhuma rede sem fio aberta ou desconhecida;

Mantenha os clientes seguros. Não basta configurar adequadamente os

APs. Os computadores dos clientes também devem receber os cuidados

Page 55: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 39

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

necessários de segurança, mantendo os usuários bem informados sobre

riscos.

12 ANÁLISE

A matéria tratada nesta monografia representa um vasto campo para estudo e

pesquisas. Com sua modesta abrangência, esta pretende servir como motivação

para busca de novos conhecimentos no campo da área de segurança da informa-

ção, notadamente segurança em redes sem fio, aperfeiçoando o conhecimento em

aplicativos freeware com a pretensão de se chegar a uma configuração tal com o

intuito de farejar qualquer tipo de ataque com um pool destes aplicativos propiciando

uma proteção real-time de segurança de rede contra sofisticados ataques de conte-

údo e aplicações.

Os critérios adotados nesta monografia seguiram uma sequência lógica de tal

forma que o leitor possa entender o que é e como funcionam uma rede sem fio.

Tendo uma visão geral dos padrões, seus protocolos, com suas vantagens e des-

vantagens, mostrando seu nível de segurança.

Este estudo propiciou a análise de algumas vulnerabilidades demonstrando a

exploração das fragilidades encontradas e como um intruso pode ser prejudicial ao

bom funcionamento da rede. Essas vulnerabilidades podem causar desde prejuízos

financeiros até a divulgação imprópria de informações sigilosas. Foram realizados

testes experimentais para demonstrar a possibilidade de acesso a redes mal confi-

guradas, utilizando ferramentas divulgadas e conhecidas no mundo dos hackers,

sem falar das ferramentas de domínio público. Contudo, percebe-se que é impres-

cindível tomar medidas de segurança a fim de evitar maiores prejuízos.

Com os dados obtidos nesta pesquisa de campo, percebe-se dois aspectos

fundamentais referente à rede Wi-Fi. Sendo que um deles é a fragilidade que a rede

é apresentada, por possuir um sinal de fácil acesso, e de alguns protocolos destas

redes serem vulneráveis a ataques sem requerer o mínimo de esforço. Outro aspec-

to obtido foi o descaso com a instalação, pois foram encontradas muitas redes aber-

tas.

Page 56: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 40

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Embora muitas redes tenham um protocolo de segurança ativo ela ainda é

vulnerável ao ataque de intrusos, existindo instruções na Internet de como realizar a

quebra.

Poderia colocar um anexo só para uma tabela de redes verificadas nas pes-

quisas e que na grande maioria abertas e totalmente vulneráveis.

Quando se vê uma vulnerabilidade, por exemplo, uma porta aberta, configura-

se o firewall para monitoramento ou fechamento da porta, além é claro de um bom

IDS (Intrusivon Detection System), com regras para a detecção de anomalias em

sistemas que alertam os administrados. Quanto aos processos vulneráveis contata-

se o responsável pela área para o monitoramento dos processos listados. Todos os

relatórios gerados pelos aplicativos são guardados para posterior verificação, para

não haver repetição no erro.

13 CONCLUSÃO

A grande facilidade de implantação de rede sem fio possibilitando a mobilida-

de de dispositivos fez com que crescesse o número de redes sem fio. Por conta des-

ta procura, aumenta também a preocupação com a segurança dos dados transmitido

pelo ar. A facilidade de acesso a programas capazes de invadir tornam cada vez

mais necessária a utilização de ferramentas como: um bom firewall, um bom antiví-

rus, e o SO(Sistema Operacional) sempre atualizados. Mais do que isso, torna-se

necessária à utilização de um sistema de prevenção IPS (Intrusion Prevection Sys-

tem) e de um IDS (Intrusion Detection System).

Foi mostrado também como as redes sem fio são construídas, seus padrões

de comunicação existentes e suas vulnerabilidades encontradas. Então, analisou-se

os principais detalhes de uma rede sem fio, suas arquiteturas, topologias, protocolos,

mostrando a forma de como deixá-la menos vulneráveis aos ataques de pessoas

más intencionadas.

As redes sem fio não foram criadas para substituir totalmente às redes cabe-

adas, a mobilidade e produtividade gerada pelas redes sem fio é o ponto fundamen-

tal para a superação das redes cabeadas que cresce a cada dia, tanto em ambien-

tes residenciais como corporativos.

Page 57: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 41

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Percebeu-se neste estudo que as questões referentes ao padrão mais utiliza-

do nas redes sem fio, vêm mudando porque os fabricantes estão fornecendo produ-

tos já mais seguros, vindo como padrão o 802.11g/n. Contudo ainda se vê muitas

redes abertas totalmente vulneráveis, não sendo capaz de proporcionar uma boa

segurança.

Percebeu-se também que pequenas empresas e residências não sabem nem

o que é segurança, eles visam mais a parte financeira. Seus colaboradores só que-

rem ver as redes sem fio funcionando, todos com seus notebooks conectados em

rede acessando a internet e com o sorriso de realização e economia.

Foi visto que os protocolos TKIP e WPA e o WPA Enterprise que é mais re-

comendável para ambientes corporativos por utilizar o padrão 802.i exigindo a utili-

zação de um servidor Radius para autenticação e monitoramento de seus usuários.

Viu-se ainda que existem ajustes que melhoram substancialmente a segu-

rança em redes wireless, que pode ser desde pequenas mudanças no protocolo de

criptografia, até a utilização de redes virtuais privadas que trabalham com túneis de

informação criptografados e soluções mais robustas como servidores de autentica-

ção.

Os métodos de invasão comentados nesta pesquisa são os mais frequente-

mente utilizados por indivíduos maliciosos que procuram, de qualquer forma, explo-

rar as fragilidades das redes sem fio.

Não basta apenas alertar sobre a presença de um intruso, a tecnologia deve

ser capaz de prevenir e atuar em tempo real. Consequentemente muitas empresas

estão optando por soluções proprietárias com garantia de disponibilidade e integri-

dade dos dados agregando eficiência e segurança.

A elaboração de políticas de segurança eficientes nas redes wireless conside-

rando todas as particularidades e pontos fracos que levem em consideração as ca-

racterísticas do ambiente onde a rede será implantada, com diferentes utilizações

para as redes wireless tendo necessidades de segurança diferentes, com políticas e

procedimentos deferentes.

Page 58: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 42

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Assim, pode-se realizar uma segurança nas redes sem fio com acompanha-

mento da rede desde a sua idealização até o momento em que a mesma está sendo

trabalhada, sempre buscando novas possibilidades de melhorias para elas.

Então, conclui-se que as redes wireless podem ser tão seguras quanto à sua

necessidade, quando bem projetada.

ERRATA:

Onde se lê na folha de aprovação: “Segurança em Redes: Segurança em meio de difusão em redes sem Fio”. Leia-se “Segurança em Redes: Segurança em Redes Sem Fio”

Page 59: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 43

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

14 REFERÊNCIAS BIBLIOGRÁFICAS

[1]. Nakamura, Emilio Tissato, Segurança de Redes em Ambientes Cooperativos / Emilio Tissato Nakamura, Paulo Lício de Geus, São Paulo, Novatec Edito-ra, 2007.

[2]. JARDIM, FERNANDO DE MORAIS – TREINAMENTO AVANÇADO EM REDE WIRELESS. Disponível em: http://books.google.com.br/books?id=gi9AbaHZ2i4C&pg=PT22&hl=pt-BR&source=gbs_selected_pages&cad=3#v=onepage&q&f=false, Acessado em: 31/08/2012.

[3]. IEEE Disponível em: http://www.ieee.org/index.html, Acessado em 23/09/2012.

[4]. TANENBAUM, Andrew S. Rede de Computadores, Quarta Edição, Rio de Janeiro, Brasil, Ed. Campos, 2003.

[6]. Boss, Julio. Rede de Computadores, Disponível em: http://books.google.com.br/books?id=mFhCHLDzaPgC&pg=PA26&dq=seguran%C3%A7a+em+redes+sem+fio&hl=pt-BR&source=gbs_selected_pages&cad=3#v=onepage&q&f=false, Acessado em: 31/08/2012.

[7]. Guia do Hardware.com.br, Disponível em: http://www.hardware.com.br/tutoriais/entendendo-quebrando-segurança- redes-wireless/, Acesso em: 25/09/2012.

[8]. INFO WESTER Disponível em: http://www.infowester.com/wifi.php, Acessa-

do em: 19/04/2013. [9]. Teleco Inteligência e Comunicações: Disponível em:

www.teleco.com.br/tutoriais/tutorialwifiroubo/pagina_4.asp, Acessado em: 29/09/2012.

[10]. Aircrack-ng, Disponível em: http://www.aircrack-ng.org/doku.php?id=pt-br:aireplay-ng, Acessado em: 19/04/2013.

[11]. Denial of Service – Negação de Serviço, Disponível em: http://www.gta.ufrj.br/grad/06_1/dos/ataques.html, Acessado em: 20/09/2012.

[12]. Guia do Hardware.net, segurança em Rede Wireless, Disponível em: http://www.hardware.com.br/tutoriais/entendendo-quebrando-seguranca-redes-wireless/pagina2.html, Acessado em: 03/12/2012.

[13]. Teleco Inteligência e Comunicações: Disponível em: http://www.teleco.com.br/tutoriais/tutorialredesemfio1/pagina_3.asp/, Acessado em 29/09/2012.

Page 60: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 44

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

[14]. NMAP Disponível em: http://nmap.org/man/pt_BR/, Acessado em: 20/04/2013

[15]. DevMedia Disponível em: http://www.devmedia.com.br/sql-injection-em- ambientes-web/9733, Acessado em: 20/04/2013.

[16]. Soyinka, Wale, Wireles Network Administration, A Beginner’s Guide, Mc

Gran Hill, 2010.

[17]. Hardware.com.br, Rede Wireless, Disponível em: http://www.hardware.com.br/tutoriais/padroes-wireless/pagina7.html. Acesso em: 26/10/2012.

[18]. Cert.br Disponível em: http://www.cert.br/docs/whitepapers/defesa-forca-bruta-ssh/, Acessado em: 19/11/2013

[19]. WLAN Disponível em: http://www.wlan.com.br/?p=319, Acessado em: 20/04/2013.

[20]. http://www.wi-fi.org/media/press-releases/wireless-ethernet-compatibility-alliance-weca-awards-new-wi-fi-interoperability, Acessado em: 23/09/2012.

[21]. http://www.gta.ufrj.br/grad/10_1/rssf/protocolos.html, Acessado em: 23/09/2012.

[22]. http://www.gta.ufrj.br/grad/11_1/rssf/Protocolos.html, Acessado em: 23/09/2013.

[23]. Rufino, Nelson Murilo de Oliveira Segurança em redes sem fio : aprenda a proteger suas informações em am-bientes WiFi e Bluetooth / Nelson Murilo de Oliveira Rufino. – 3. ed – São Paulo : Novatec Editora, 2011.

[24] Wireshark Disponível em http://www.wireshark.org/, Acessado em:

29/02/2013. [25] Nmap Disponível em http://www.nmap.org/, Acessado em: 29/02/2013. [26] Tenable Disponível em http://www.tenablewireshark.org/, Acessado em:

29/02/2013. [27] Metasploit Disponível em http://www.metasploit.com/, Acessado em:

29/02/2013.

Page 61: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 45

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

GLOSSÁRIO

ACT – Vem de Acknowledgemente – Reconhecimento – usa-se este termo em uma

conexão de redes wireless. Pedido e reconhecimento do cliente.

AD HOC – Modelo de redes sem fio sem o ponto de acesso.

AES - Advanced Encryption Standard - um padrão de criptografia muito eficiente e

seguro.

Aircrack - programa que pode recuperar as chaves uma vez que os pacotes de da-

dos suficientes tenham sido capturados.

Airplay – Programa para invasão como o aircrack, usando outro artifício.

ANATEL – Agência Nacional de Telecomunicações.

Antenna Transmit Power – Ajusta a potência usada pelo transmissor. Permite re-

duzir a potência de transmissão para até 1/8 do original, limitando drasticamente o

alcance do sinal. Sinal fraco reduz a detecção por hackers, mas a rede fica vulnerá-

vel a interferências.

Antivírus - Os antivírus são programas de computador concebidos para prevenir,

detectar e eliminar vírus de computador.

AP – Access Point – Ponto de acesso em redes wireless tipo estruturada.

ARP - Address Resolution Protocol. É um protocolo usado para encontrar um ende-

reço da camada de enlace a partir do endereço da camada de rede.

ATM - É uma tecnologia de comunicação de dados de alta velocidade usada para

interligar redes locais, metropolitanas e de longa distância para aplicações de dados,

voz, áudio, e vídeo.

Attacks – Ataque - Qualquer computador conectado a uma rede informática é po-

tencialmente vulnerável a um ataque. Um “ataque" é a exploração de uma falha de

um sistema informático para fins não conhecidos e geralmente prejudiciais.

Beacons - É um frame de sincronismo enviado periodicamente pelo ponto de aces-

so. Ele tem a função de avisar os clientes de que a rede está presente, avisar sobre

frames gravados no buffer do Access Point (aguardando transmissão) e também

sincronizar a transmissão dos dados.

Binários - O sistema binário ou base 2, é um sistema de numeração posicional em

que todas as quantidades se representam com base em dois números, com o que se

dispõe das cifras: zero e um (0 e 1).

Page 62: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 46

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Bluetooth - O Bluetooth é uma tecnologia de transmissão de dados via sinais de

rádio de alta frequência, entre dispositivos eletrônicos próximos.

Broadcast - O termo broadcast - aqui vai um aviso, quer dizer: envia a mensagem

para todos os membros da rede quem se interessar que escute. Quando você está

no aeroporto e escuta a mensagem "vôo 1234 para New York - PI, última chamada

portão 10. Isso é um broadcast”.

BSS – Basic Service Set - O BSS é a topologia básica de uma rede Wi-Fi, sendo

necessário apenas um Access Point e um ou mais clientes, que se comunicarão

através do Access Point.

BSSID – Identificador do BSS descrito acima.

Canal – Na rede wireless existem 13 canais no Brasil. Na sua rede você escolhe o

melhor canal para a sua rede wireless, a menos usada.

Certificados Digitais - Um certificado digital é um arquivo de computador que con-

tém um conjunto de informações referentes a entidade para o qual o certificado foi

emitido (seja uma empresa, pessoa física ou computador) mais a chave pública refe-

rente a chave privada que acredita-se ser de posse unicamente da entidade especi-

ficada no certificado.

Chaves Simétricas Compartilhadas - Deve ser mantida secreta pelos dois parcei-

ros da comunicação. Para usar a criptografia simétrica é necessário um canal seguro

para a troca de chaves entre as partes comunicantes. Isso dificulta o uso destes al-

goritmos, já que a transmissão das chaves entre os envolvidos pode não ser segura

e acabar caindo mãos de terceiros. Ou seja, o maior problema da criptografia simé-

trica para comunicação é a necessidade de compartilhar um segredo com cada par-

ceiro.

Cifragem - é o processo de converter um texto original, comumente chamado de

texto plano, para um texto cifrado ou criptografado, que é ilegível.

Conexão – Ligar computador a um servidor ou a APs.

CRC – (Cicle Redundance Check) protocolo que prometem que os dados transmiti-

dos não sejam modificados entre o cliente e o AP assegurando a integridade dos

dados.

CSMA/CA - (Carrier Sense Multiple Access Collision Avoidance), Todas as estações

usam esse método nas configurações ad hoc e infraestrutura. Este método garante a

entrega do pacote de colisões.

Page 63: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 47

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

CTS - (Clear toc Send), reserva o meio de entrega de pacotes para a estação solici-

tante. A transmissão é considerada um sucesso após a confirmação

ACT(Acknowledgemente - reconhecimento), da estação.

Data Rate – Taxa de transmissão.

Defense – Defesa.

DES - (Data encryption Standard), Padrão de criptografia muito usado em VPN e

bancos, podendo ter chaves de 128,192 e 256bits.

Desautentificação - Do cliente junto ao AP (Access Point) utilizado, assim provoca

uma reautenticação do cliente junto ao ponto de acesso.

DFWMAC - O padrão IEEE 802.11 define o protocolo DFWMAC(Distributed Founda-

tion Wireless Media Access Control). O método de acesso básico é denominado

CSMA/CA (Carrier Sense Multiple Access Cillision Avoidance), Todas as estações

usam esse método nas configurações ad hoc e infraestrutura.

DHCP - Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica

de host) é um protocolo de serviço TCP/IP que oferece configuração dinâmica de

terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default

Gateway (Gateway Padrão), Número IP de um ou mais servidores DNS, Número IP

de um ou mais servidores WINS e Sufixos de pesquisa do DNS.

DoS - Um ataque de negação de serviço (também conhecido como DoS Attack, um

acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos

de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores

web, e o ataque tenta tornar as páginas hospedadas indisponíveis na www. Não se

trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

Dwg – Extensão de arquivos gerados pelo Programa de arquitetura e desenho Au-

tocad.

EAP - O protocolo de autenticação extensível EAP (Extensible Authentication Proto-

col) possui a responsabilidade de criar um canal lógico de comunicação seguro entre

o cliente e o servidor de autenticação, por onde as credenciais trafegarão.

EAP-TSL - é um método de autenticação mútua baseado em certificado do usuário,

que significa que cliente e servidor provam suas identidades um ao outro.

Echo - é a instrução que envia para a saída qualquer informação, podendo conter

texto, números ou variáveis.

Page 64: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 48

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

Encriptação - é o processo de transformar informação (referida como texto original

usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos,

exceto aqueles que possuam uma informação particular, geralmente referida como

chave.

ESS - Topologia para redes wireless infraestrutura do tipo ESS (Extend Service Set),

mais de um AP (Access Point) ligados à mesma rede cabeada.

Ethernet - é um protocolo de interconexão para redes locais - Rede de Área Local

(LAN) - baseada no envio de pacotes.

Firewall - é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo

malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo.

Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens

para as escadarias em prédios.

Firmware - É uma classe de software presente em dispositivos de hardware, como

as Read-only Memory (ROM - Memórias Somente para Leitura), Erasable Program-

mable Read-only Memory (EEPROM - Memórias Deléveis Somente para Leitura) e

as Electrically Erasable Programmable Read-only Memory (EEPROM - Memórias

Eletricamente Deléveis Somente Para Leitura). Este software não permite a altera-

ção de seus dados por meio de software: uma vez gravado, o dado não pode ser

reescrito.

FreeRADIUS – É um protocolo que visa autenticação, autorização e gestão de utili-

zadores, para acesso à rede ou serviços de rede. É normalmente usado para gerir e

tornar mais seguro o acesso à internet ou redes internas. Baseia-se num sistema

cliente/servidor.

GHz - Giga-hertz (giga ciclo/segundo). Mede a quantidade de Giga ciclo por segun-

do. Um Giga ciclo = 1000000000 ciclos.

Hackers - A definição mais conhecida é a de que um hacker é um criminoso que usa

suas habilidades com computadores para seu próprio proveito. O roubo de senhas,

contas bancárias e criação e disseminação de vírus seriam atividades hacker, reali-

zadas por pessoas que violam a segurança de sistemas ilegalmente.

Handshake - ou (aperto de mão) é o processo pelo qual duas máquinas afirmam

uma a outra que a reconheceu e está pronta para iniciar a comunicação. O han-

dshake é utilizado em protocolos de comunicação, tais como: FTP, TCP, HTTP,

Page 65: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 49

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

SMB,SMTP,POP3 etc. Assim você consegue fazer uma conexão entre duas máqui-

nas só esperando o serviço a ser disponibilizado.

HD – Disco rígido ou disco duro, popularmente chamado também de HD (derivação

de HDD do inglês hard disk drive) ou winchester (termo em desuso), "memória de

massa" ou ainda de "memória secundária" é a parte do computador onde são arma-

zenados os dados. O disco rígido é uma memória não-volátil, ou seja, as informa-

ções não são perdidas quando o computador é desligado, sendo considerado o prin-

cipal meio de armazenamento de dados em massa.

Host - Em informática, host ou hospedeiro, é qualquer máquina ou computador co-

nectado a uma rede, podendo oferecer informações, recursos, serviços e aplicações

aos usuários ou outros nós na rede. No nó, é o responsável por implementar a estru-

tura da camada de rede de endereçamento.

IBSS - Um IBSS é assim uma rede sem fios constituída no mínimo por duas esta-

ções e que não utiliza ponto de acesso.

ICMP - sigla para o inglês Internet Control Message Protocol é um protocolo inte-

grante do Protocolo IP, definido pelo RFC 792, é utilizado para fornecer relatórios de

erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensa-

gens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gate-

ways devem estar programados para enviar mensagens ICMP quando receberem

datagramas que provoquem algum erro.

IDS - Do Inglês Intrusion Detection System. Programa, ou um conjunto de progra-

mas, cuja função é detectar atividades maliciosas ou anômalas.

IDS/IPS - Um IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de

Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de

Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os

acessos não autorizados às redes ou hosts de uma ou mais redes, sendo, portanto,

grandes aliados dos (as) administradores (as) de redes na manutenção da seguran-

ça dos ambientes por eles (as) controlados.

IEEE - Institute of Electrical and Electronic Engineers. Sociedade internacional que

responde pela definição de padrões seguidos pela indústria mundialmente. Na dé-

cada de 1970 com o advento das redes, enquanto ferramenta de uso empresarial, o

IEEE sentiu a necessidade de definir padrões para redes locais. Para isso, foi for-

mado um comitê que deu origem ao chamado Projeto 802, devido à época em que

Page 66: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 50

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

foi iniciado (Fevereiro de 1980). O Projeto 802 define padrões para os componentes

físicos de rede – placas de rede e cabeamento – que também são descritos nas ca-

madas Física e de Enlace do modelo OSI.

Internet – É uma rede mundial que interliga milhões de computadores em todo o

mundo, de vários tipos e tamanhos, marcas e modelos e com diferentes sistemas

operacionais. Portanto é uma forma fácil e barata de fazer com que computadores

distantes possam se comunicar.

IP – Internet protocol - Cada máquina na Internet tem um número de identificação

exclusivo chamado endereço IP. Um endereço IP comum se parece com este:

216.27.61.137

IP Spoofing – Tipo de ataque a redes – É o nome dado para falsificações de ende-

reços IP. Fazendo com que um pacote seja emitido com o endereço de origem de

uma outra maquina. Com uso desta técnica, é possível para um atacante assumir a

identidade de qualquer maquina da internet.

Ipsec - No conceito de segurança hoje possuímos diversas ferramentas e aplicações

para tornar uma rede mais segura. Uma das principais e mais eficaz ferramenta para

segurança em uma rede IP é o IPSec.

IV - O vetor de inicialização no WEP tem 24 bits, e junto com a chave, é responsável

por gerar a cadeia pseudoaleatória que criptografa o texto legível.

Kismet – É um sniffer bastante poderoso, que pode descobrir muitas informações

sobre a rede, incluindo ESSID e a chave de encriptação em pouco tempo, principal-

mente ao usar chaves de encriptação Wep de 64 bits.

Layout – É um esboço ao qual é mostrada a distribuição física juntamente com o

tamanho de elementos como texto, gráficos ou figuras em um determinado espaço.

Linux - é o termo geralmente usado para designar qualquer sistema operacional que

utilize o núcleo Linux. Foi desenvolvido pelo finlandês Linus Torvalds, inspirado no

sistema Minix.

Log – É uma sequência de operações realizadas em uma maquina gerando um ar-

quivo para posterior consulta.

MAC – Número de identificação da placa de rede, endereço físico (Media Access

Control).

Page 67: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 51

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

MAC Spoofing - Tipo de ataque a redes – O processo de mascarar um endereço

MAC. Essencialmente, falsificação Mac implica mudança de identidade de um com-

putador, para o bem ou por razões más, e é relativamente fácil.

MIMO - Multiple-Input Multiple-Output - é uma tecnologia sem fio que usa vários

transmissores e receptores para transferir mais dados ao mesmo tempo.

NIC - Uma placa de rede (também chamada adaptador de rede ou NIC, do acrônimo

inglês Network Interface Card) é um dispositivo de hardware responsável pela co-

municação entre os computadores de uma rede.

Passphrase - Um passphrase é uma versão mais longa de uma contra-senha, e

teoricamente, mais seguro. Tipicamente composto de palavras múltiplas, um pas-

sphrase é mais protegido contra ataques de dicionário.

Pentest – Teste de Penetração – É o acrônimo para Penetration Test ou Teste de

Penetração, onde a empresa submete seu sistema nas mãos de profissionais expe-

rientes que irá utilizar todas as ferramentas e técnicas possíveis para invadir o sis-

tema e apontar os pontos fracos, possibilitando corrigir as falhas existentes antes

que sejam exploradas por uma pessoa mal intencionada.

Ping - Com este comando, seu computador é capaz de medir quantos milissegun-

dos (ms) um pacote de informações leva para ir até um destino e voltar. De forma

simples, quanto menor o valor que ele retornar, mais rápida é sua conexão.

Port Scanning - É a varredura de servidores em busca de portas vulneráveis para a

invasão posterior.

PSK - Em criptografia, uma chave pré-compartilhada (Pre-Shared Key ou PSK) é um

segredo compartilhado anteriormente entre duas partes usando algum canal seguro

antes de ser utilizado. Tais sistemas quase sempre usam algoritmos criptográficos

de chave simétrica.

RC4 - Em criptografia, RC4 (ou ARC4) é o algoritmo de criptografia de fluxo mais

usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket

Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes

sem fios).

RF – Radio Frequência.

Site Survey – Método de implantação de redes sem fio.

Smurf – Tipo de ataque a redes sem fio.

SoHo - Small Office Home Office – Redes em residências e Pequenos escritórios.

Page 68: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 52

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

SSH - Em informática o SSH (Secure Shell) é, ao mesmo tempo, um programa de

computador e um protocolo de rede que permitem a conexão com outro computador

na rede de forma a permitir execução de comandos de uma unidade remota.

SSL - é a abreviação de Secure Sockets Layer, ou seja, uma ferramenta de encrip-

tação de páginas antes de serem transmitidas pela internet que autentifica as partes

envolvidas.

TI – Tecnologia da Informação.

TCP/IP - abreviação de (Transmission Control Protocol/Internet Protocol), ou proto-

colo de controle de transmissão/protocolo internet.

Temporary Key – Chave temporária.

TKIP - Temporal Key Integrity Protocol faz parte do IEEE 802.11 i criptografia padrão

para segurança de LANs sem fio.

UDP Flood - A UDP flood attack is a denial-of-service (DoS) attack using the User

Datagram Protocol (UDP), a sessionless/connectionless computer networking proto-

col.

VPN – Virtual Private Network.

Wardriving/Warchalking - A técnica “Wardriving” consiste em usar um notebook

com equipamento wireless e sair procurando Access Points (AP) nos bairros da ci-

dade. Com este “passeio” na cidade, cria-se o hábito de registrar no mapa aonde

tem WI-FI, no prédio ou na calçada (nos dois últimos com giz), o lugar onde é possí-

vel conseguir acesso wireless de graça. Esta prática recebeu o nome “Warchalking”

(chalk significa giz).

WEP - abreviação de "Wired-Equivalent Privacy" é um padrão de encriptação de da-

dos para redes wireless.

WLAN - é a sigla inglesa de Wireless Local Area Network, que em Português signifi-

ca "Rede Local Sem Fios". É uma rede local que usa ondas de rádio para transmis-

são de dados e para conexão à Internet, sem necessidade de usar os tradicionais

cabos para conectar dispositivos.

WMAN - (Metropolitan Area Network, redes metropolitanas) interligam vários LAN

geograficamente próximos, permite a dois nós distantes comunicar como se fizes-

sem parte de uma mesma rede local.

Page 69: Seg02 Carlos Magno de Oliveira Cutrim-TCC-Final

Segurança em Redes Sem Fio – Wireless 53

Monografia apresentada na Pós-Graduação em Segurança da Informação da FACSENAC-DF 04/2013

WPA - O WPA usa chaves de cifra dinâmicas, o que significa que a chave está cons-

tantemente a ser alterada e faz com que seja mais difícil violar a rede que com o

WEP.