segurança em redes wireless
TRANSCRIPT
0
Unidade I:
Unidade: Segurança em
Redes Wireless
1
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Unidade: Segurança em Redes Wireless
O uso da tecnologia Wireless na comunicação vem encantando pelas
facilidades de implementação e por oferecer mobilidade ao usuário. Esse tipo
de comunicação refere-se a todas aquelas tecnologias que não precisam de
conexão física para transmissão como celulares, aparelhos com infravermelho,
WiFi e WiMax. Todas essas tecnologias têm em comum a transmissão sem fio,
o que a torna candidata à tecnologia mais promissora para transmissão.
Embora a palavra Wireless seja confundida, na maioria das vezes, com WiFi é
interessante frisarmos que o WiFi é uma das tecnologias Wireless, para ficar
mais claro, a tradução da palavra Wireless é sem fio, portanto, toda tecnologia
sem fio é classificada como Wireless.
A transmissão wireless começou a ser explorada e usada por volta de
1894. Guglielmo Marconi iniciou testes experimentais com ondas de rádio
(Ondas Hertzianas) com o intuito de detectar e produzir essas ondas a longa
distância. Desde então, a tecnologia sem fios foi crescendo até que se tornou
uma ferramenta importante e valiosa utilizada pelo exército americano que
configurou esses sinais de rádio para transmitir os dados de uma forma segura
e complexa, ou seja, um tipo de criptografia, que não só dificultava o acesso
aos dados, como também tornava-os incompreensíveis.
A tecnologia sem fio foi inicialmente explorada e utilizada durante a 2ª
Guerra Mundial. Constituiu um meio de comunicação tão valioso e seguro, que
muitas empresas e universidades começaram a estudar a possibilidade de
expandir suas áreas computacionais, integrando-a às redes locais cabeadas
(LAN).
Assim, a primeira rede local sem fios foi implementada no final da
década de 60 e início de 70, quando tecnologias de redes foram usadas por
meio de comunicações via rádio na Universidade do Havaí, como um projeto
de investigação designado por ALOHA.
A tecnologia evoluiu, pois as primeiras redes sem fio não eram
adequadas para transmissão em larga escala. Oficialmente, em 1997, foi
lançado o primeiro padrão para redes locais sem fio, o IEEE 802.11. Tal padrão
oferece taxa de transmissão de dados de até 2Mbps, utilizando a técnica de
transmissão de FHSS (frequency-hopping spread spectrum), a banda de 2,4
2
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
GHz é dividida em 75 canais por meio dos quais a informação é enviada
utilizando-se de todos eles numa sequência aleatória. Outra técnica utilizada
nessa padronização é o DSSS (direct-sequence spread spectrum) que,
segundo Rufino, 2005, utiliza uma técnica chamada Code Chips, que consiste
em separar cada bit de dados em 11 sub bits, enviados de forma redundante
por um mesmo canal em diferentes frequências. Apesar da significante
elevação da taxa de transmissão de poucos Kbps para 2 Mbps, esse valor já
não atendia satisfatoriamente à necessidade das empresas. Era então preciso
melhorar o padrão. Foi então que surgiu o 802.11b, que possui a mesma
tecnologia e arquitetura, mas com taxa de transmissão passando para até 11
Mbps, o que permitia alcançar valores aproximados aos da rede cabeada
(Ethernet 10 Mbps).
A tecnologia WiFi evoluiu e muitos padrões foram desenvolvidos ao
longo do tempo com o objetivo de atender às necessidades de cada época.
Entre os padrões desenvolvidos, Rufino, em “Segurança em Redes Sem Fio”,
descreve as seguintes características.
IEEE 802.11a: chega a alcançar velocidades de 54 Mbps nos
padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Essa
rede opera na frequência de 5 GHz e inicialmente suporta 64 usuários por
Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a
gratuidade da frequência que é usada e a ausência de interferências. A maior
desvantagem é a incompatibilidade com os padrões no que diz respeito a
Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível
tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na
fabricação dos equipamentos.
IEEE 802.11b: alcança uma velocidade de 11 Mbps padronizada
pelo IEEE e uma velocidade de 22 Mbps oferecida por alguns fabricantes não
padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32
usuários por ponto de acesso. Um ponto negativo neste padrão é a alta
interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e
dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus
3
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
dispositivos, a largura de banda gratuita bem como a disponibilidade de uso da
frequencia gratuita em todo mundo.
IEEE 802.11d: Habilita o hardware do padrão 802.11 a operar em
vários países onde ele não pode operar por problemas de compatibilidade, por
exemplo, o IEEE 802.11a não opera na Europa.
IEEE 802.11e: O 802.11e agrega qualidade de serviço (QoS) às
redes IEEE 802.11. Em suma, 802.11e permite a transmissão de diferentes
classes de tráfego, além de trazer o recurso de Transmission Oportunity
(TXOP), que permite a transmissão em rajadas, otimizando a utilização da
rede.
IEEE 802.11f: Recomenda prática de equipamentos de WLAN
para os fabricantes de tal forma que os Access Points (APs) possam
interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).
IEEE 802.11g: Baseia-se na compatibilidade com os dispositivos
802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência
de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b
(incompatibilidades com dispositivos de diferentes fabricantes). As vantagens
também são as velocidades. Usa autenticação WEP estática.
IEEE 802.11h: Este padrão ainda segue a versão do protocolo
802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a
utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois
mecanismos que otimizam a transmissão via rádio.
IEEE 802.11i: Este padrão foi criado para aperfeiçoar as funções
de segurança do protocolo 802.11, seus estudos visam avaliar, principalmente,
os seguintes protocolos de segurança:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
4
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
• Advanced Encryption Standard (AES)
• IEEE 802.1x para autenticação e segurança
O principal benefício do projeto do padrão 802.11i é sua
extensibilidade permitida, porque se uma falha é descoberta numa técnica de
criptografia usada, o padrão permite facilmente a adição de uma nova técnica
sem a substituição do hardware.
IEEE 802.11j: Diz respeito as bandas que operam as faixas
4.9GHz e 5GHz, disponíveis no Japão.
IEEE 802.11k: Possibilita um meio de acesso ao Access Points
(APs) transmitir dados de gerenciamento.
IEEE 802.11n: Tem largura de banda de 104 Mbps e opera nas
faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de
mídia, pois oferecerá, através de configurações MIMO (Multiple Input, Multiple
Output), taxas mais altas de transmissão (até 600 Mbps), maior eficiência na
propagação do sinal e ampla compatibilidade reversa com demais protocolos.
O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão
HDTV, como de um ambiente altamente compartilhado, empresarial
.
IEEE 802.11p: Utilizado para implementação veicular.
IEEE 802.11r: Padroniza o hand-off rápido para um cliente
wireless reassociar-se, quando estiver se locomovendo de um ponto de
acesso para outro na mesma rede.
IEEE 802.11s: Padroniza "self-healing/self-configuring" nas Redes
Mesh (malha).
IEEE 802.11t: Normas que provém métodos de testes e métricas.
IEEE 802.11u: Interoperabilidade com outras redes
móveis/celular.
5
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
IEEE 802.11v: É o padrão de gerenciamento de redes sem fio
para a família IEEE 802.11, mas ainda está em fase inicial. O Task Group v do
IEEE 802.11 (TGv), grupo encarregado de definir o padrão 802.11v, está
trabalhando em um aditivo ao padrão 802.11 para permitir a configuração de
dispositivos clientes conectados a redes 802.11. O padrão pode incluir
paradigmas de gerência similares aos utilizados em redes celulares.
Como pode-se perceber, vários padrões foram desenvolvidos para suprir
necessidades específicas, no entanto, todos os padrões, embora alterem a
taxa de transmissão e outras características, usam o mesmo meio de
transmissão. Isto passou a ser um problema, pois os dados trocados entre
equipamentos Wireless podem ser interceptados sem que seja usado meios
físicos para isto, basta que tenha uma interface compatível com o meio em que
está sendo usado para transmissão para que isto seja possível.
Quando as redes WiFi começaram a ser implementadas, muitos
administradores de redes ou então a pessoa responsável pela rede, não se
preocupava com segurança. Os equipamentos eram instalados e, geralmente,
se mantinha a configuração padrão causando pontos de vulnerabilidades nas
redes das empresas principalmente escritórios, onde o aceso poderia ser feito
por qualquer um com um notebook e interface compatível.
Em 2002, uma repórter da revista Info Exame, percorreu a região da
avenida Berrini, em São Paulo, onde estão concentrados vários escritórios, e
conseguiu, após vinte minutos identificar 9 redes sem fio, oito delas estavam
sem proteção. Segundo relato na reportagem “O poder das batatas”, alusão
feita às embalagens das batatas Pringles, usadas para melhorar a recepção
dos sinsis WiFi.
Observou que os administradores de redes não tiveram a preocupação
de configurar a criptografia disponível nos equipamentos. Outras regiões de
São Paulo foram visitadas usando o Kit (notebook, PCMCIA, embalagem da
batata Pringles e o aplicativo Net Stumbler) e muitas outras redes foram
identificadas nessa situação: o não uso de nenhum tipo de segurança.
A esse tipo de ataque chamamos de Wardriving, cujo objetivo é a busca
de redes sem fio, fazendo um mapeamento e análise da segurança da rede.
6
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Em alguns casos, isto é usado para melhoria da segurança da rede, em outros
tem como objetivo invadir essas redes futuramente.
Existe também o conceito de Warchalking, cujo objetivo é identificar a
rede e sinalizar o local para que outras pessoas com conhecimento possam
usufruir da identificação feita. Há três tipos de identificação que podem ser
feitas nas calçadas ou em muros para indicar como a rede se encontra em
relação à segurança, são elas.
Figura usada para identificar uma
rede sem fio aberta, ou seja, seu
SSID está com o broadcast
ativado.
Figura usada para definir que a
rede WiFi está fechada, ou seja,
não há como descobrir o SSID,
pois não está sendo divulgado
abertamente.
Esta já mostra que existe uma
rede no local, mas que está
protegida com o protocolo de
criptografia WEP, além de seu
SSID não ser revelado.
Tabela 1: Identificação da situação de redes WiFi
Deixar a rede WiFi sem configurar algum tipo de segurança é um convite
para que outras pessoas acessem sua rede e, consequentemente, seu
7
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
computador e suas informações. Infelizmente, muitos escritórios ainda não têm
profissionais preparados para configurar uma rede WiFi de forma mais
personalizada e mantêm a configuração padrão. Como consequencia, a rede
poderá ser invadida por qualquer um.
Um outro ponto que deve ser citado refere-se às redes WiFi,
implementadas sem nenhum tipo de segurança de forma proposital. Ao entrar
nessas redes, seu computador pode ser invadido por essas redes, ou seja, a
ação passa a ser contrária, enquanto você pensa que esta invadindo uma rede,
do outro lado tem alguém invadindo o seu computador. Sendo assim, é
necessário cuidado ao se conectar a uma rede desconhecida, pois seu
computador poderá estar vulnerável.
As redes sem fio tem uma vantagem muito grande no quesito
implementação, mas, devido à facilidade, o usuário, muitas vezes, não dá a
devida atenção à segurança. As configurações referentes à segurança vem
desabilitadas da fábrica, para facilitar a implantação da rede sem fio e, assim,
por falta de conhecimento ou por desleixo, o usuário não se preocupa com a
segurança.
Uma pessoa mal intencionada pode ter acesso não autorizado a essa
rede facilmente comprometendo a integridade e a indisponibilidade da rede. Os
ataques nem sempre são feitos para capturar informações, eles podem
também ser feitos para interromper, modificar ou se passar por outro em uma
comunicação. Vamos analisar cada uma delas com mais detalhes.
Interrupção: esse tipo de ataque tem como principal objetivo
interromper o fluxo de dados que parte da origem. Dessa forma, os dados não
irão conseguir chegar ao destino, pois foi usada alguma técnica para bloqueá-
lo. Esse tipo de ataque é considerado ativo, pois há um bloqueio na ação. A
figura 1 ilustra tal ataque.
Figura 1: Serviço sendo interrompido
8
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Interceptação: refere-se ao interesse do intruso em apenas tomar
conhecimento das informações que trafegam na rede. Ele não tem intenção de
parar nenhum tipo de serviço, no entanto, consegue capturar informações que
serão importantes ao objetivo planejado. Tal ataque é considerado passivo,
pois é feito um monitoramento da comunicação. A figura abaixo ilustra esse
tipo de ataque.
Intruso
Figura 2: Exemplo de ataque - Interseção
Modificação: nesse tipo de ataque, além de capturar as informações,
o intruso as modifica para obter informações de seu interesse. O objetivo é
enganar uma das partes, alterando uma determinada informação. Esse ataque
é considerado ativo, pois há uma adulteração da mensagem durante a
comunicação. Veja a figura abaixo.
Intruso
Figura 3: Exemplo de ataque - Modificação
Fabricação: o intruso passa-se por uma outra pessoa e, muitas
vezes, obtém o que precisa. Nesse tipo de ataque, não é alterada nenhuma
mensagem, na verdade, o intruso cria e envia os dados para o remetente em
nome de outro. O remetente pode considerar que a mensagem é realmente do
9
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
emissor correto e passar informações confidenciais. Esse tipo de ataque é
considerado ativo, pois há uma fraude na ação. Observe a figura abaixo.
Intruso
Figura 4: Exemplo de ataque - Criação
É bem possível que um atacante obtenha todas as informações que
trafegam na rede sem criptografia, simplesmente, capturando as informações
da rede ou tendo o SSID. Mesmo na utilização de criptografia, disponível nos
equipamentos WiFi, o invasor pode passar-se por um elemento da rede e,
dessa forma, todos os dispositivos de segurança passam a confiar no invasor,
não oferecendo nenhuma restrição no momento da obtenção das informações.
Abaixo serão apresentadas algumas técnicas usadas por intrusos com o
objetivo de invadir uma rede WiFi.
ARP Poisoning
Esse método foi e, em alguns casos, ainda pode ser usado em rede
LAN. Tal tipo de ataque deve ser tratado com certa atenção nas redes sem fio.
Ele consiste em enganar o equipamento de rede WiFi, como o Access Point,
fazendo um ataque de envenamento do protocolo de resolução de endereços
ARP. Portanto, só pode ser atacado, quando conectado à mesma rede que a
vítima, sendo assim, limita-se a ataques às redes interligadas por Hubs,
Switches e bridges. Sabemos que para uma máquina se comunicar com outra
máquina em redes LAN´s ela precisa do endereço IP e também do endereço
MAC. Quando a máquina que deseja se comunicar não tem cachê ARP o
endereço MAC, ela deve obtê-lo por meio do protocolo ARP, pelo broadcast.
Nesse momento, recorre-se ao ARP poisoning, ou seja, uma máquina invasora
dá uma resposta falsa para enganar o roteador WiFi e este convencido envia
informações que deveriam ser destinadas a outra máquina.
10
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Associação Maliciosa
Ataque cujo objetivo é o de fazer um atacante se passar por um Access
Point. Para tanto, o atacante deve estar provido de softwares que simulem um
Access Point. Pelo uso dessa técnica, o usuário que está tentando se conectar
não percebe que do outro lado está uma máquina simulando um Access Point
e, portanto, conecta-se, permitindo que suas informações como, senhas de
bancos, número de CPF etc. fiquem expostas ao atacante. Veja abaixo o fluxo
base desse processo.
Access Point Falso
Responde com dados falso
Solicita acesso
Solicita Login e senha
Envia login e senha
Trocam Informações
Envia solicitação a uma rede sem
fio
Figura 5: Associação maliciosa
Denial of Service (DoS)
Um ataque DoS tem como objetivo negar serviço a um determinado
cliente. Para isso, os invasores usam técnicas para atacar o servidor tornando-
o indisponível. Na rede WiFi, esta técnica de ataque tenta bloquear a
frequência na qual o padrão 802.11b trabalha. Como vários dispositivos
trabalham com a frequência de 2.4 GHz, pois é uma frequência que não
precisa de autorização dos órgãos competentes para transmissão, estes
equipamentos acabam interferindo no sinal, fazendo com que o desempenho
da rede seja prejudicado.
Portanto, uma pessoa com intenções maliciosas e com equipamentos
11
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
que usem a frequência de 2,4 GHz pode simplesmente usar este artifício para
negar serviço, neste caso negaria a própria rede WiFi. Há equipamentos
transmissores de frequência usados para testes em equipamentos eletrônicos
que enviam a potência alta determinada faixa de frequência. Assim, uma
pessoa usando este tipo de equipamento pode mandar uma grande quantidade
de sinais na mesma frequência, com o intento de fazer com que a rede pare de
funcionar.
Isso também pode acontecer de forma não intencional com redes
próximas uma das outras. Geralmente o mesmo fabricante utiliza o mesmo
canal para os mesmos equipamentos fabricados. Nesse sentido, pode ocorrer
que uma rede cause DoS na outra por conta da interferência de rádio. Para
evitar este tipo de interferências, os equipamentos disponibilizam canais
diferentes para transmissão.
Nesse sentido, a melhor forma de evitar ataques, quer sejam
intencionais ou não, é construir uma barreira física no ponto de acesso,
procurando reduzir os riscos de ruídos externos como de eletros-domésticos
que trabalham na mesma frequência e, assim, resguardar a rede de possíveis
problemas.
Escuta de tráfego
Como já comentado, por ser uma rede sem fio, os dados ficam muitos
expostos até uma determinada distância limitada à potência do sinal. Essa
característica possibilita que os dados sejam capturados por softwares
desenvolvidos especificamente para tanto.
Algumas ferramentas desenvolvidas facilitam a captura do sinal e, ainda,
fornecem uma gama de informações que estão trafegando nos pacotes. Se os
pacotes estiverem sendo trafegados por equipamentos que não ofereçam
criptografia ou, então, use criptografia fraca, o invasor não terá dificuldades em
conhecer as informações trocadas, pois é possível armazená-las para
posteriormente tentar quebrar a chave.
12
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Ferramentas para rastreamento
As redes WiFi têm a característica de transmitir dados sem a
necessidade de conexão física. Isso facilita o acesso às informações por
qualquer pessoa que tenha um equipamento com uma interface compatível ao
padrão que está sendo usado. Como tudo que é mais usado na área de
tecnologia tem mais probabilidade de sofrer ataques de pessoas com más
intenções, as redes WiFi passaram a fazer parte desse grupo. Muitas
ferramentas para rastreamento de redes WiFi foram desenvolvidas, cada qual
com características específicas de rastreamento e captura de pacotes
transmitidos.
Abaixo vamos analisar algumas ferramentas disponíveis.
Aircrack
O Aircrack foi desenvolvido com o objetivo de aproveitar a
vulnerabilidade encontrada no protocolo de segurança WEP. Quando usado na
transmissão, é enviada parte da chave usada para criptografar. Dessa forma,
Aircrack consegue capturar essas informações usando força bruta até
conseguir decifrá-la. Mesmo sendo uma ferramenta considerada antiga, ela
ainda é muito eficiente e, portanto, bastante utilizada para quebra de chaves
WEP. Com a evolução desse programa, é possível descobrir a chave com cada
vez menos pacotes capturados.
Airtraf
O Airtraf captura e disponibiliza uma série de informações como
serviços utilizados e equipamentos que estão sendo usados na rede. Existem
algumas limitações com relação a hardware, algumas placas e chipsets
compatíveis (Orinoco, Proxim, Prism2 e etc.). Portanto, antes de instalar este
tipo de aplicativo, é necessário verificar se o hardware é compatível, o site
oficial para download oferece a lista completa do hardware compatível. O
processo consiste em iniciar a varredura para identificar as redes disponíveis
para depois fornecer opções de escolha da rede a ser monitorada. Ele fornece
13
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
informações de protocolos por camada como IP e MAC Address que estão
trafegando na rede.
Como na maioria das ferramentas de rastreamento, os dados
capturados podem ser armazenados para uma análise futura, com o objetivo
de um atacar a rede.
Airsnort
Essa ferramenta foi desenvolvida para capturar pacotes em redes que
usam o protocolo WEP. E uma das primeiras ferramentas a implementar o
ataque baseado na geração de chaves fracas. Com esse software é possível
quebrar chaves em redes que utilizam criptografias abaixo de 128-bit e com
muito tráfego pode-se descobrir a senha em poucos minutos. Por ser uma
ferramenta de rastreamento antiga, alguns requisitos de hardware devem ser
verificados antes da instalação.
BSD Airtools
O pacote BSD Airtols é um conjunto de ferramentas para detectar redes
sem fio, capturar e monitorar tráfego de pacotes com o objetivo de quebrar
chaves WEP, como a maioria dos programas de monitoramento também tem
restrições de placas.
O componente possivelmente mais conhecido deste pacote é o
programa Dstumbler, que permite a descoberta de pontos de acesso e
apresenta a intensidade da relação ruído do sinal.
Kismet
É a ferramenta que funciona com os padrões 802.11a, 802.11b, 802.11g
e 802.11n. É constantemente atualizado para oferecer novas funcionalidades.
O kismet pode ser utilizado para vários fins, como a maioria das ferramentas de
rastreamento, ele identifica a rede de forma passiva. Há poucos competidores
em relação à quantidade de funcionalidade e recursos, número de chipsets
14
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
suportados entre outras características.
Netstumbler
Esta é uma das ferramentas mais conhecidas para rastreamento de
redes sem fio. Inclui muitas características como potência do sinal, ESSID da
rede em questão, além de suporte a GPS.
Este aplicativo pode ser usado tanto por pessoas com más intenções,
quanto por administradores da rede para gerenciar os pacotes que estão
trafegando na rede, além de poder verificar quantos equipamentos estão
conectados.
Ele funciona com os padrões 802.11a, 802.11b, 802.11g e possui uma
versão Pocket PC denominada MiniStumbler considerada muito eficiente,
equivalente ao Netstumbler.
Um dos problemas relacionados às primeiras verões é que ele poderia
ser identificado por outros softwares, pois enviava alguns pacotes pela rede.
Wireshark
De todas as ferramentas que utilizam a libcap, o Wireshark é uma das
mais completas, oferecendo a possibilidade de captura e análise de protocolos
por camadas. O Wireshark também possui todas as principais funcionalidades
recentes em ferramentas que usam libcap, tais como seleção de trafego por
campos dos cabeçalhos, filtros de protocolos a serem analisados e outros.
Senha de administrador da rede
Os fabricantes de equipamentos de rede, geralmente, disponibilizam
uma senha padrão para ser usada na primeira configuração. Tais senhas são
consideradas senhas default e, infelizmente, alguns administradores de redes
não alteram estas senhas. Elas são usadas para dar acesso às configurações
dos equipamentos WiFi e, portanto, devem ser alteradas assim que o
equipamento é implantado na rede. Não vai resolver muito se você implantar
15
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
toa a segurança em uma rede WiFi se a senha para acesso às configurações
ao equipamento seja a padrão, pois uma pessoa com má intenção poderá,
facilmente, acessar, alterar e obter as configurações usadas. Portanto assim
que instalar o equipamento na rede, altere sua senha para que não tenha este
problema.
Protocolos de segurança
O acesso à rede WiFi pode ser configurado com protocolos de
segurança com o objetivo de oferecer maior grau de obstáculos aos invasores.
Estes protocolos são baseados em criptografia de chave pública e chave
privada, a fim de oferecer dificuldades para acesso à rede. Os protocolos
usados são WEP, WPA, WPA2(802.11i), 802.11w. Abaixo será descrito
algumas características de cada uma delas.
WEP
O WEP foi um dos pioneiros em protocolos de segurança, ele foi
desenvolvido para criar um obstáculo às pessoas com más intenções. O
conselho dado aos administradores é que, se houver apenas este protocolo
disponível para configuração, é melhor deixá-lo ativado. No início das redes
WiFi, ele foi suficiente, no entanto, a partir do momento que começou a ser
explorado por hackers e foi aberto, deixou de ser interessante. Ele apresenta
algumas falhas como:
Chaves de distribuição: todas as estações compartilham a mesma
chave por não existir métodos para distribuí-las, sendo assim, toda a
segurança fica comprometida.
Falhas RC4: o RC4 é um algoritmo utilizado para prover
segurança, ele foi utilizado no WEP de forma errada, ou seja, a cada
quantidade de dados transmitidos ele volta a repetir a chave
transmitida, dessa forma, fica mais fácil capturá-la. Isto foi feito com a
ferramenta de rastreamento de pacotes chamada AirSnort.
Estes foram alguns dos motivos que fizeram com que grupos do IEEE se
organizassem para desenvolver outros protocolos mais seguros que o WEP.
16
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Caso o equipamento a ser configurado na rede não ofereça outros tipos de
protocolos de segurança, alguns cuidados devem ser tomados para evitar
vulnerabilidades, por exemplo.
Mudar senha de gerenciamento: Conforme já comentado, a
grande maioria dos equipamentos utiliza interfaces de gerenciamento
via web, ou seja, basta que um uma pessoa digite na URL um
endereço também padronizado pelos fabricantes para ter acesso à
página principal na qual são solicitados login e senha. Esses acessos
deverão ser protegidos por uma senha diferente da senha padrão
disponível.
Utilizar senhas seguras: existem alguns programas que
podem ser baixados gratuitamente da Internet que tentam descobrir
uma senha por força bruta ou por um conjunto de palavras
armazenadas em um banco de dados. Logo, não se deve utilizar
senhas com número ou nome que possa ser descoberto facilmente,
Exemplo: seu nome, o nome dos seus filhos, namorada (o), a placa
do seu carro, o seu RG, sua data de nascimento etc. Não use como
senha somente palavras existentes em português, mas no inglês,
alemão, espanhol, japonês ou qualquer outro idioma.
Posicionamento estratégico das antenas: Procure instalar as
antenas em locais em que os sinais não ultrapassem o espaço
pertencente à empresa, escritório ou residências. Procure deixar o
mais fraco possível o sinal das redes WiFi fora dos domínios da
empresa, isto evita que outras pessoas a acessem.
Estas são algumas ações que ajudam a dar proteções a redes WiFi que
utilizam protocolos de segurança de redes já bastante explorados por hackers.
WPA
Este padrão foi desenvolvido pela WI-FI Alliance, uma organização
criada para desenvolver protocolos de segurança para substituir o WEP,
portanto tinha como uma das funções desenvolverem um protocolo para
corrigir as falhas apresentadas pelo WEP, agregando mais segurança e
desempenho, sem que fosse necessário rever a infraestrutura, ou seja, pode
ser aplicado ao mesmo hardware que o WEP. Assim, o firmware usado oferece
17
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
alterações da chave a cada pacote transmitido, quando configurado o Temporal
Key integrity Protocol (TKIP).
Neste padrão, foi definido o controle de acesso feito por autenticação
denominado EAP (Extensible Authentication Protocol). Esta possibilidade
desonera o Access Point de conhecer todos os detalhes da fase de
autenticação, apenas repassa os pacotes de autenticação entre a estação e o
servidor que fica com a responsabilidade de efetuar a validação das
informações.
Nesse sentido, o WPA pode ser usado em redes residenciais e
escritórios onde o aconselhável é usar uma senha para acesso entre o cliente e
o Access Point e o corporativo, que pode ser usado um servidor de
autenticação. A figura abaixo ilustra como é feita a autenticação.
1-Cliente envia solicitação
2 - S
olic
ita c
on
firma
çã
o
3 –
Se
ok a
ute
ntica
ee
nvia
MS
K
5 - Troca de dados
4 - Envia MSK
Figura 5: Exemplo de autenticação
Conforme apresentado na figura 5, o primeiro passo de uma
comunicação sem fio com autenticação é a solicitação, por parte do cliente, ao
Access Point de acesso à rede. Por sua vez, o Access Point envia a solicitação
para o servidor autenticar. Caso as informações estejam corretas, o servidor irá
enviar ao Access Point uma Master Session Key (MSK). O Access Point irá,
18
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
então, enviar ao cliente a MSK para, finalmente, começar a troca de dados.
O WPA de forma isolada não deve ser definido como uma solução final e
segura para redes sem fio, pois, embora seja melhor que o WEP, ele ainda
apresenta vulnerabilidades que podem ser exploradas.
Algoritmo de combinação de chave – Um indivíduo mal intencionado
pode se aproveitar do padrão estipulado para conseguir, por força bruta,
achar a chave de criptografia de dados e a chave de integridade, pois fica
mais fácil quando há uma quantidade de bits fixos em todos os quadros.
Nesse caso, os 32 bits mais significativos são os mesmos, sendo assim,
mesmo contando com complexidade de tempo para que a chave se repita,
a chave poderá ser decifrada.
Negação de Serviço – O WPA usa um algoritmo para calcular um
código de Integridade da mensagem denominado MIC, ele possui um
mecanismo de proteção para que os ataques de força bruta não consigam
encontrar a chave, no entanto, esse mecanismo tem problemas. Quando
ocorre o segundo erro de MIC em menos de um minuto, o Access Point
encerra a conexão por um período de tempo estipulado em 60 segundos e
altera a chave de integridade, este efeito pode acarretar negação de
serviço (DoS) caso sejam inseridos muitos pacotes que possam ocasionar
erros de integridade de mensagem.
WPA2
Uma das soluções para resolver os problemas encontrados com o WPA
vieram com a definição de um outro padrão denominado WPA2. Este padrão
foi definido pelo IEEE como evolução do WPA, na verdade, o WPA só foi
instituído como um padrão aceitável pelo motivo do IEEE ainda não ter um
padrão que resolvesse os problemas encontrados no WEP. Portanto, o WPA2
trouxe melhores condições de fornecer segurança em redes WiFi com a
modificação dos algoritmos de criptografia e integridade. O WPA utiliza o
algoritmo TKIP com RC4 e o WPA2 utiliza o AES ( Advanced Encryptation
Standard ) com TKIP com uma chave de 256 bits tornando-o mais seguro.
19
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Como todo mecanismo de segurança o WPA2 não está fora de ataques
com o objetivo de conseguir descobrir suas vulnerabilidades, algumas delas já
podem ser citadas, pois já são conhecidas.
Negação de Serviço - Ainda é possível alterar os quadros de
gerenciamento, por exemplo, quadro do tipo de-authentication que
consiste em alterar o quadro com informações do Access Point e enviá-lo
pela rede. O cliente acredita que é o Access Point e acaba se
desconectando da rede. Além disso, existem outros ataques como: RSN
Information Element (RSN IE) que é um protocolo para estabelecimento
de conexões a redes WiFi seguras.
PSK Pequeno – O protocolo deveria estipular definição de chaves
acima de 20 caracteres, pois abaixo disto elas ficam susceptíveis a
ataques e conhecimento da chave por força bruta.
SSID – Service Set Identification
O SSID (Service Set Identification) é um conjunto de caracteres
alfanuméricos que identifica uma rede wireless. Ao configurar o SSID, estará se
criando um nome para a rede e este nome ficará visível, caso na configuração
esteja habilitado.
Figura 4: Identificação da rede - SSID
A maioria dos dispositivos sem fios vem com o SSID broadcast ativado
por default, de forma que, durante a implementação, torne-se muito mais fácil a
20
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
localização dos pontos de acesso. A figura 4 mostra a informação que uma
pessoa tem ao ligar seu computador com uma interface WiFi nas proximidades
de uma rede sem fio. Note que há a indicação de uma rede linksys
(CVSolutions) e ao lado da identificação da rede é apresentado à qualidade do
sinal.
A grande maioria dos equipamentos WiFi tem a opção de desabilitar o
broadcast SSID, portanto, é aconselhável, após o processo de implementação
da rede WiFi, com todos os computadores configurados corretamente e
acessando a rede, desativar o SSID broadcast nos pontos de acesso. Dessa
forma, você irá proteger de acessos alheios, permitindo a conexão à rede
apenas aos usuários que conhecem o SSID válido.
Quando o SSID é desabilitado, os computadores e equipamentos que
foram configurados não irão deixar de acessar a rede, a única diferença que
poderá ser observada é que a rede não irá mais ser informada para as
máquinas, no entanto, ele continuará acessando. Outras máquinas que se
aproximarem da rede não irão capturar esta informação, pois ela não estará
habilitada.
Na situação em que o SSID, por algum motivo, for modificado, ou seja,
for reconfigurado, todos os equipamentos pertencentes a esta rede deverão ser
também reconfigurados com a nova denominação do SSID.
Este tipo de ação feita de forma isolada não irá garantir que a rede não
seja invadida, no entanto, dificulta a ação de pessoas com intenções de achar,
de forma aleatória, redes sem fio para tentar um ataque.
MAC Address
O endereço MAC ou endereço físico da placa de rede é usado nas
comunicações entre as máquinas em uma rede LAN. Ele é composto por 48
bits separados em seis grupos de oitos bits, por exemplo, 08:12:F1:00:00:06.
Este endereço é usado por equipamentos como o switch para encaminhar um
quadro. Os roteadores WiFi oferecem configurações de restrições de acesso
para garantir que somente os computadores com os endereços físicos
cadastrados possam acessar e trafegar com os dados pela rede. Dessa forma,
mesmo que uma pessoa tenha a senha para acessar a rede, ele não irá
21
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
conseguir se o endereço MAC da sua máquina não estiver cadastrada no
equipamento WiFi. A figura abaixo apresenta a tela de configuração de
endereço MAC no equipamento LinkSys WRT-54G.
Figura 6: Tela de configuração de endereço MAC
No entanto, somente esta ação não garantirá que sua rede não seja
invadida, pois através de ferramentas de rastreamento de redes WiFi é
possível verificar nos pacotes capturados os endereços físicos das placas de
redes e usando programas maliciosos se passar por este endereço físico para
invadir a rede, desde que tenha a senha de acesso, em um horário que o
computador com o endereço físico clonado esteja desligado.
Firewall
Os equipamentos, principalmente os roteadores WiFi, oferecem
configurações de Firewall, eles são úteis para evitar ataque externo além de
bloquear algumas portas. O bloqueio de portas é uma função importante dentro
do item de segurança porque os invasores costumam usar aplicações e,
portanto, deve estar vinculada a uma porta específica. Portanto, controlando o
acesso as portas aumentam-se a segurança na rede. A figura abaixo apresenta
uma configuração de porta feita no equipamento WRT-54G da LinkSys, neste
22
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
caso esta sendo permitido o acesso pelas porta indicadas na figura.
Nesta configuração, está sendo permitido o tráfego da aplicação emule
que usa as portas 8533 trafegando pelo TCP e 21004 trafegando pelo UDP
pelo computador cujo endereço é 192.168.1.111.
Figura 7: Tele de configuração do Firewall
Há outras configurações que auxiliam na segurança de redes WiFi como
DMZ e log de acesso ao roteador WiFi, no entanto a possibilidade de uma rede
sofrer um ataque é muito grande, pois a mobilidade propiciada pelos notebooks
e aparelhos de telefone celular facilita a identificação de redes sem fio. A venda
de notebooks e desktops com interface de rede sem fio vem crescendo muito
rápido, além disto, os telefones celulares oferecem conexões WiFi. Estas
características facilitam a identificação e, consequentemente, motiva os
invasores a testar a segurança da rede em questão.
23
Unid
ade
: S
egura
nça e
m R
edes W
ire
less
Referências
NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. São Paulo:
Novatec, 2007.
JUNIOR C. A. C. V. P., BRABO G. S., AMORAS R. A. S. “Segurança em redes
Wireless Padrão IEEE800.11ª: Protocolos WEP, WAP e Análise de
Desenvolvimento”, monografia apresentada como TCC para o curso de Bacharelado
em Ciência da Computação para a Universidade da Amazônia.
Rufino, Murilo O.; “Segurança em Redes Sem Fio”, 2ª Edição, São Paulo, Novatec,
2005.
24
Responsável pelo Conteúdo:
Prof. Ms. Vagner Silva
Revisão Textual:
Profª Ms. Rosemary Toffoli
www.cruzeirodosul.edu.br
Campus Liberdade
Rua Galvão Bueno, 868
01506-000
São Paulo SP Brasil
Tel: (55 11) 3385-3000