segurança em redes wireless

25
0 Unidade I: Unidade: Segurança em Redes Wireless

Upload: mamute

Post on 07-Aug-2015

26 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Segurança em Redes Wireless

0

Unidade I:

Unidade: Segurança em

Redes Wireless

Page 2: Segurança em Redes Wireless

1

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Unidade: Segurança em Redes Wireless

O uso da tecnologia Wireless na comunicação vem encantando pelas

facilidades de implementação e por oferecer mobilidade ao usuário. Esse tipo

de comunicação refere-se a todas aquelas tecnologias que não precisam de

conexão física para transmissão como celulares, aparelhos com infravermelho,

WiFi e WiMax. Todas essas tecnologias têm em comum a transmissão sem fio,

o que a torna candidata à tecnologia mais promissora para transmissão.

Embora a palavra Wireless seja confundida, na maioria das vezes, com WiFi é

interessante frisarmos que o WiFi é uma das tecnologias Wireless, para ficar

mais claro, a tradução da palavra Wireless é sem fio, portanto, toda tecnologia

sem fio é classificada como Wireless.

A transmissão wireless começou a ser explorada e usada por volta de

1894. Guglielmo Marconi iniciou testes experimentais com ondas de rádio

(Ondas Hertzianas) com o intuito de detectar e produzir essas ondas a longa

distância. Desde então, a tecnologia sem fios foi crescendo até que se tornou

uma ferramenta importante e valiosa utilizada pelo exército americano que

configurou esses sinais de rádio para transmitir os dados de uma forma segura

e complexa, ou seja, um tipo de criptografia, que não só dificultava o acesso

aos dados, como também tornava-os incompreensíveis.

A tecnologia sem fio foi inicialmente explorada e utilizada durante a 2ª

Guerra Mundial. Constituiu um meio de comunicação tão valioso e seguro, que

muitas empresas e universidades começaram a estudar a possibilidade de

expandir suas áreas computacionais, integrando-a às redes locais cabeadas

(LAN).

Assim, a primeira rede local sem fios foi implementada no final da

década de 60 e início de 70, quando tecnologias de redes foram usadas por

meio de comunicações via rádio na Universidade do Havaí, como um projeto

de investigação designado por ALOHA.

A tecnologia evoluiu, pois as primeiras redes sem fio não eram

adequadas para transmissão em larga escala. Oficialmente, em 1997, foi

lançado o primeiro padrão para redes locais sem fio, o IEEE 802.11. Tal padrão

oferece taxa de transmissão de dados de até 2Mbps, utilizando a técnica de

transmissão de FHSS (frequency-hopping spread spectrum), a banda de 2,4

Page 3: Segurança em Redes Wireless

2

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

GHz é dividida em 75 canais por meio dos quais a informação é enviada

utilizando-se de todos eles numa sequência aleatória. Outra técnica utilizada

nessa padronização é o DSSS (direct-sequence spread spectrum) que,

segundo Rufino, 2005, utiliza uma técnica chamada Code Chips, que consiste

em separar cada bit de dados em 11 sub bits, enviados de forma redundante

por um mesmo canal em diferentes frequências. Apesar da significante

elevação da taxa de transmissão de poucos Kbps para 2 Mbps, esse valor já

não atendia satisfatoriamente à necessidade das empresas. Era então preciso

melhorar o padrão. Foi então que surgiu o 802.11b, que possui a mesma

tecnologia e arquitetura, mas com taxa de transmissão passando para até 11

Mbps, o que permitia alcançar valores aproximados aos da rede cabeada

(Ethernet 10 Mbps).

A tecnologia WiFi evoluiu e muitos padrões foram desenvolvidos ao

longo do tempo com o objetivo de atender às necessidades de cada época.

Entre os padrões desenvolvidos, Rufino, em “Segurança em Redes Sem Fio”,

descreve as seguintes características.

IEEE 802.11a: chega a alcançar velocidades de 54 Mbps nos

padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Essa

rede opera na frequência de 5 GHz e inicialmente suporta 64 usuários por

Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a

gratuidade da frequência que é usada e a ausência de interferências. A maior

desvantagem é a incompatibilidade com os padrões no que diz respeito a

Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível

tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na

fabricação dos equipamentos.

IEEE 802.11b: alcança uma velocidade de 11 Mbps padronizada

pelo IEEE e uma velocidade de 22 Mbps oferecida por alguns fabricantes não

padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32

usuários por ponto de acesso. Um ponto negativo neste padrão é a alta

interferência tanto na transmissão como na recepção de sinais, porque

funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e

dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus

Page 4: Segurança em Redes Wireless

3

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

dispositivos, a largura de banda gratuita bem como a disponibilidade de uso da

frequencia gratuita em todo mundo.

IEEE 802.11d: Habilita o hardware do padrão 802.11 a operar em

vários países onde ele não pode operar por problemas de compatibilidade, por

exemplo, o IEEE 802.11a não opera na Europa.

IEEE 802.11e: O 802.11e agrega qualidade de serviço (QoS) às

redes IEEE 802.11. Em suma, 802.11e permite a transmissão de diferentes

classes de tráfego, além de trazer o recurso de Transmission Oportunity

(TXOP), que permite a transmissão em rajadas, otimizando a utilização da

rede.

IEEE 802.11f: Recomenda prática de equipamentos de WLAN

para os fabricantes de tal forma que os Access Points (APs) possam

interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).

IEEE 802.11g: Baseia-se na compatibilidade com os dispositivos

802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência

de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b

(incompatibilidades com dispositivos de diferentes fabricantes). As vantagens

também são as velocidades. Usa autenticação WEP estática.

IEEE 802.11h: Este padrão ainda segue a versão do protocolo

802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a

utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois

mecanismos que otimizam a transmissão via rádio.

IEEE 802.11i: Este padrão foi criado para aperfeiçoar as funções

de segurança do protocolo 802.11, seus estudos visam avaliar, principalmente,

os seguintes protocolos de segurança:

• Wired Equivalent Protocol (WEP)

• Temporal Key Integrity Protocol (TKIP)

Page 5: Segurança em Redes Wireless

4

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

• Advanced Encryption Standard (AES)

• IEEE 802.1x para autenticação e segurança

O principal benefício do projeto do padrão 802.11i é sua

extensibilidade permitida, porque se uma falha é descoberta numa técnica de

criptografia usada, o padrão permite facilmente a adição de uma nova técnica

sem a substituição do hardware.

IEEE 802.11j: Diz respeito as bandas que operam as faixas

4.9GHz e 5GHz, disponíveis no Japão.

IEEE 802.11k: Possibilita um meio de acesso ao Access Points

(APs) transmitir dados de gerenciamento.

IEEE 802.11n: Tem largura de banda de 104 Mbps e opera nas

faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de

mídia, pois oferecerá, através de configurações MIMO (Multiple Input, Multiple

Output), taxas mais altas de transmissão (até 600 Mbps), maior eficiência na

propagação do sinal e ampla compatibilidade reversa com demais protocolos.

O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão

HDTV, como de um ambiente altamente compartilhado, empresarial

.

IEEE 802.11p: Utilizado para implementação veicular.

IEEE 802.11r: Padroniza o hand-off rápido para um cliente

wireless reassociar-se, quando estiver se locomovendo de um ponto de

acesso para outro na mesma rede.

IEEE 802.11s: Padroniza "self-healing/self-configuring" nas Redes

Mesh (malha).

IEEE 802.11t: Normas que provém métodos de testes e métricas.

IEEE 802.11u: Interoperabilidade com outras redes

móveis/celular.

Page 6: Segurança em Redes Wireless

5

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

IEEE 802.11v: É o padrão de gerenciamento de redes sem fio

para a família IEEE 802.11, mas ainda está em fase inicial. O Task Group v do

IEEE 802.11 (TGv), grupo encarregado de definir o padrão 802.11v, está

trabalhando em um aditivo ao padrão 802.11 para permitir a configuração de

dispositivos clientes conectados a redes 802.11. O padrão pode incluir

paradigmas de gerência similares aos utilizados em redes celulares.

Como pode-se perceber, vários padrões foram desenvolvidos para suprir

necessidades específicas, no entanto, todos os padrões, embora alterem a

taxa de transmissão e outras características, usam o mesmo meio de

transmissão. Isto passou a ser um problema, pois os dados trocados entre

equipamentos Wireless podem ser interceptados sem que seja usado meios

físicos para isto, basta que tenha uma interface compatível com o meio em que

está sendo usado para transmissão para que isto seja possível.

Quando as redes WiFi começaram a ser implementadas, muitos

administradores de redes ou então a pessoa responsável pela rede, não se

preocupava com segurança. Os equipamentos eram instalados e, geralmente,

se mantinha a configuração padrão causando pontos de vulnerabilidades nas

redes das empresas principalmente escritórios, onde o aceso poderia ser feito

por qualquer um com um notebook e interface compatível.

Em 2002, uma repórter da revista Info Exame, percorreu a região da

avenida Berrini, em São Paulo, onde estão concentrados vários escritórios, e

conseguiu, após vinte minutos identificar 9 redes sem fio, oito delas estavam

sem proteção. Segundo relato na reportagem “O poder das batatas”, alusão

feita às embalagens das batatas Pringles, usadas para melhorar a recepção

dos sinsis WiFi.

Observou que os administradores de redes não tiveram a preocupação

de configurar a criptografia disponível nos equipamentos. Outras regiões de

São Paulo foram visitadas usando o Kit (notebook, PCMCIA, embalagem da

batata Pringles e o aplicativo Net Stumbler) e muitas outras redes foram

identificadas nessa situação: o não uso de nenhum tipo de segurança.

A esse tipo de ataque chamamos de Wardriving, cujo objetivo é a busca

de redes sem fio, fazendo um mapeamento e análise da segurança da rede.

Page 7: Segurança em Redes Wireless

6

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Em alguns casos, isto é usado para melhoria da segurança da rede, em outros

tem como objetivo invadir essas redes futuramente.

Existe também o conceito de Warchalking, cujo objetivo é identificar a

rede e sinalizar o local para que outras pessoas com conhecimento possam

usufruir da identificação feita. Há três tipos de identificação que podem ser

feitas nas calçadas ou em muros para indicar como a rede se encontra em

relação à segurança, são elas.

Figura usada para identificar uma

rede sem fio aberta, ou seja, seu

SSID está com o broadcast

ativado.

Figura usada para definir que a

rede WiFi está fechada, ou seja,

não há como descobrir o SSID,

pois não está sendo divulgado

abertamente.

Esta já mostra que existe uma

rede no local, mas que está

protegida com o protocolo de

criptografia WEP, além de seu

SSID não ser revelado.

Tabela 1: Identificação da situação de redes WiFi

Deixar a rede WiFi sem configurar algum tipo de segurança é um convite

para que outras pessoas acessem sua rede e, consequentemente, seu

Page 8: Segurança em Redes Wireless

7

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

computador e suas informações. Infelizmente, muitos escritórios ainda não têm

profissionais preparados para configurar uma rede WiFi de forma mais

personalizada e mantêm a configuração padrão. Como consequencia, a rede

poderá ser invadida por qualquer um.

Um outro ponto que deve ser citado refere-se às redes WiFi,

implementadas sem nenhum tipo de segurança de forma proposital. Ao entrar

nessas redes, seu computador pode ser invadido por essas redes, ou seja, a

ação passa a ser contrária, enquanto você pensa que esta invadindo uma rede,

do outro lado tem alguém invadindo o seu computador. Sendo assim, é

necessário cuidado ao se conectar a uma rede desconhecida, pois seu

computador poderá estar vulnerável.

As redes sem fio tem uma vantagem muito grande no quesito

implementação, mas, devido à facilidade, o usuário, muitas vezes, não dá a

devida atenção à segurança. As configurações referentes à segurança vem

desabilitadas da fábrica, para facilitar a implantação da rede sem fio e, assim,

por falta de conhecimento ou por desleixo, o usuário não se preocupa com a

segurança.

Uma pessoa mal intencionada pode ter acesso não autorizado a essa

rede facilmente comprometendo a integridade e a indisponibilidade da rede. Os

ataques nem sempre são feitos para capturar informações, eles podem

também ser feitos para interromper, modificar ou se passar por outro em uma

comunicação. Vamos analisar cada uma delas com mais detalhes.

Interrupção: esse tipo de ataque tem como principal objetivo

interromper o fluxo de dados que parte da origem. Dessa forma, os dados não

irão conseguir chegar ao destino, pois foi usada alguma técnica para bloqueá-

lo. Esse tipo de ataque é considerado ativo, pois há um bloqueio na ação. A

figura 1 ilustra tal ataque.

Figura 1: Serviço sendo interrompido

Page 9: Segurança em Redes Wireless

8

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Interceptação: refere-se ao interesse do intruso em apenas tomar

conhecimento das informações que trafegam na rede. Ele não tem intenção de

parar nenhum tipo de serviço, no entanto, consegue capturar informações que

serão importantes ao objetivo planejado. Tal ataque é considerado passivo,

pois é feito um monitoramento da comunicação. A figura abaixo ilustra esse

tipo de ataque.

Intruso

Figura 2: Exemplo de ataque - Interseção

Modificação: nesse tipo de ataque, além de capturar as informações,

o intruso as modifica para obter informações de seu interesse. O objetivo é

enganar uma das partes, alterando uma determinada informação. Esse ataque

é considerado ativo, pois há uma adulteração da mensagem durante a

comunicação. Veja a figura abaixo.

Intruso

Figura 3: Exemplo de ataque - Modificação

Fabricação: o intruso passa-se por uma outra pessoa e, muitas

vezes, obtém o que precisa. Nesse tipo de ataque, não é alterada nenhuma

mensagem, na verdade, o intruso cria e envia os dados para o remetente em

nome de outro. O remetente pode considerar que a mensagem é realmente do

Page 10: Segurança em Redes Wireless

9

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

emissor correto e passar informações confidenciais. Esse tipo de ataque é

considerado ativo, pois há uma fraude na ação. Observe a figura abaixo.

Intruso

Figura 4: Exemplo de ataque - Criação

É bem possível que um atacante obtenha todas as informações que

trafegam na rede sem criptografia, simplesmente, capturando as informações

da rede ou tendo o SSID. Mesmo na utilização de criptografia, disponível nos

equipamentos WiFi, o invasor pode passar-se por um elemento da rede e,

dessa forma, todos os dispositivos de segurança passam a confiar no invasor,

não oferecendo nenhuma restrição no momento da obtenção das informações.

Abaixo serão apresentadas algumas técnicas usadas por intrusos com o

objetivo de invadir uma rede WiFi.

ARP Poisoning

Esse método foi e, em alguns casos, ainda pode ser usado em rede

LAN. Tal tipo de ataque deve ser tratado com certa atenção nas redes sem fio.

Ele consiste em enganar o equipamento de rede WiFi, como o Access Point,

fazendo um ataque de envenamento do protocolo de resolução de endereços

ARP. Portanto, só pode ser atacado, quando conectado à mesma rede que a

vítima, sendo assim, limita-se a ataques às redes interligadas por Hubs,

Switches e bridges. Sabemos que para uma máquina se comunicar com outra

máquina em redes LAN´s ela precisa do endereço IP e também do endereço

MAC. Quando a máquina que deseja se comunicar não tem cachê ARP o

endereço MAC, ela deve obtê-lo por meio do protocolo ARP, pelo broadcast.

Nesse momento, recorre-se ao ARP poisoning, ou seja, uma máquina invasora

dá uma resposta falsa para enganar o roteador WiFi e este convencido envia

informações que deveriam ser destinadas a outra máquina.

Page 11: Segurança em Redes Wireless

10

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Associação Maliciosa

Ataque cujo objetivo é o de fazer um atacante se passar por um Access

Point. Para tanto, o atacante deve estar provido de softwares que simulem um

Access Point. Pelo uso dessa técnica, o usuário que está tentando se conectar

não percebe que do outro lado está uma máquina simulando um Access Point

e, portanto, conecta-se, permitindo que suas informações como, senhas de

bancos, número de CPF etc. fiquem expostas ao atacante. Veja abaixo o fluxo

base desse processo.

Access Point Falso

Responde com dados falso

Solicita acesso

Solicita Login e senha

Envia login e senha

Trocam Informações

Envia solicitação a uma rede sem

fio

Figura 5: Associação maliciosa

Denial of Service (DoS)

Um ataque DoS tem como objetivo negar serviço a um determinado

cliente. Para isso, os invasores usam técnicas para atacar o servidor tornando-

o indisponível. Na rede WiFi, esta técnica de ataque tenta bloquear a

frequência na qual o padrão 802.11b trabalha. Como vários dispositivos

trabalham com a frequência de 2.4 GHz, pois é uma frequência que não

precisa de autorização dos órgãos competentes para transmissão, estes

equipamentos acabam interferindo no sinal, fazendo com que o desempenho

da rede seja prejudicado.

Portanto, uma pessoa com intenções maliciosas e com equipamentos

Page 12: Segurança em Redes Wireless

11

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

que usem a frequência de 2,4 GHz pode simplesmente usar este artifício para

negar serviço, neste caso negaria a própria rede WiFi. Há equipamentos

transmissores de frequência usados para testes em equipamentos eletrônicos

que enviam a potência alta determinada faixa de frequência. Assim, uma

pessoa usando este tipo de equipamento pode mandar uma grande quantidade

de sinais na mesma frequência, com o intento de fazer com que a rede pare de

funcionar.

Isso também pode acontecer de forma não intencional com redes

próximas uma das outras. Geralmente o mesmo fabricante utiliza o mesmo

canal para os mesmos equipamentos fabricados. Nesse sentido, pode ocorrer

que uma rede cause DoS na outra por conta da interferência de rádio. Para

evitar este tipo de interferências, os equipamentos disponibilizam canais

diferentes para transmissão.

Nesse sentido, a melhor forma de evitar ataques, quer sejam

intencionais ou não, é construir uma barreira física no ponto de acesso,

procurando reduzir os riscos de ruídos externos como de eletros-domésticos

que trabalham na mesma frequência e, assim, resguardar a rede de possíveis

problemas.

Escuta de tráfego

Como já comentado, por ser uma rede sem fio, os dados ficam muitos

expostos até uma determinada distância limitada à potência do sinal. Essa

característica possibilita que os dados sejam capturados por softwares

desenvolvidos especificamente para tanto.

Algumas ferramentas desenvolvidas facilitam a captura do sinal e, ainda,

fornecem uma gama de informações que estão trafegando nos pacotes. Se os

pacotes estiverem sendo trafegados por equipamentos que não ofereçam

criptografia ou, então, use criptografia fraca, o invasor não terá dificuldades em

conhecer as informações trocadas, pois é possível armazená-las para

posteriormente tentar quebrar a chave.

Page 13: Segurança em Redes Wireless

12

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Ferramentas para rastreamento

As redes WiFi têm a característica de transmitir dados sem a

necessidade de conexão física. Isso facilita o acesso às informações por

qualquer pessoa que tenha um equipamento com uma interface compatível ao

padrão que está sendo usado. Como tudo que é mais usado na área de

tecnologia tem mais probabilidade de sofrer ataques de pessoas com más

intenções, as redes WiFi passaram a fazer parte desse grupo. Muitas

ferramentas para rastreamento de redes WiFi foram desenvolvidas, cada qual

com características específicas de rastreamento e captura de pacotes

transmitidos.

Abaixo vamos analisar algumas ferramentas disponíveis.

Aircrack

O Aircrack foi desenvolvido com o objetivo de aproveitar a

vulnerabilidade encontrada no protocolo de segurança WEP. Quando usado na

transmissão, é enviada parte da chave usada para criptografar. Dessa forma,

Aircrack consegue capturar essas informações usando força bruta até

conseguir decifrá-la. Mesmo sendo uma ferramenta considerada antiga, ela

ainda é muito eficiente e, portanto, bastante utilizada para quebra de chaves

WEP. Com a evolução desse programa, é possível descobrir a chave com cada

vez menos pacotes capturados.

Airtraf

O Airtraf captura e disponibiliza uma série de informações como

serviços utilizados e equipamentos que estão sendo usados na rede. Existem

algumas limitações com relação a hardware, algumas placas e chipsets

compatíveis (Orinoco, Proxim, Prism2 e etc.). Portanto, antes de instalar este

tipo de aplicativo, é necessário verificar se o hardware é compatível, o site

oficial para download oferece a lista completa do hardware compatível. O

processo consiste em iniciar a varredura para identificar as redes disponíveis

para depois fornecer opções de escolha da rede a ser monitorada. Ele fornece

Page 14: Segurança em Redes Wireless

13

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

informações de protocolos por camada como IP e MAC Address que estão

trafegando na rede.

Como na maioria das ferramentas de rastreamento, os dados

capturados podem ser armazenados para uma análise futura, com o objetivo

de um atacar a rede.

Airsnort

Essa ferramenta foi desenvolvida para capturar pacotes em redes que

usam o protocolo WEP. E uma das primeiras ferramentas a implementar o

ataque baseado na geração de chaves fracas. Com esse software é possível

quebrar chaves em redes que utilizam criptografias abaixo de 128-bit e com

muito tráfego pode-se descobrir a senha em poucos minutos. Por ser uma

ferramenta de rastreamento antiga, alguns requisitos de hardware devem ser

verificados antes da instalação.

BSD Airtools

O pacote BSD Airtols é um conjunto de ferramentas para detectar redes

sem fio, capturar e monitorar tráfego de pacotes com o objetivo de quebrar

chaves WEP, como a maioria dos programas de monitoramento também tem

restrições de placas.

O componente possivelmente mais conhecido deste pacote é o

programa Dstumbler, que permite a descoberta de pontos de acesso e

apresenta a intensidade da relação ruído do sinal.

Kismet

É a ferramenta que funciona com os padrões 802.11a, 802.11b, 802.11g

e 802.11n. É constantemente atualizado para oferecer novas funcionalidades.

O kismet pode ser utilizado para vários fins, como a maioria das ferramentas de

rastreamento, ele identifica a rede de forma passiva. Há poucos competidores

em relação à quantidade de funcionalidade e recursos, número de chipsets

Page 15: Segurança em Redes Wireless

14

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

suportados entre outras características.

Netstumbler

Esta é uma das ferramentas mais conhecidas para rastreamento de

redes sem fio. Inclui muitas características como potência do sinal, ESSID da

rede em questão, além de suporte a GPS.

Este aplicativo pode ser usado tanto por pessoas com más intenções,

quanto por administradores da rede para gerenciar os pacotes que estão

trafegando na rede, além de poder verificar quantos equipamentos estão

conectados.

Ele funciona com os padrões 802.11a, 802.11b, 802.11g e possui uma

versão Pocket PC denominada MiniStumbler considerada muito eficiente,

equivalente ao Netstumbler.

Um dos problemas relacionados às primeiras verões é que ele poderia

ser identificado por outros softwares, pois enviava alguns pacotes pela rede.

Wireshark

De todas as ferramentas que utilizam a libcap, o Wireshark é uma das

mais completas, oferecendo a possibilidade de captura e análise de protocolos

por camadas. O Wireshark também possui todas as principais funcionalidades

recentes em ferramentas que usam libcap, tais como seleção de trafego por

campos dos cabeçalhos, filtros de protocolos a serem analisados e outros.

Senha de administrador da rede

Os fabricantes de equipamentos de rede, geralmente, disponibilizam

uma senha padrão para ser usada na primeira configuração. Tais senhas são

consideradas senhas default e, infelizmente, alguns administradores de redes

não alteram estas senhas. Elas são usadas para dar acesso às configurações

dos equipamentos WiFi e, portanto, devem ser alteradas assim que o

equipamento é implantado na rede. Não vai resolver muito se você implantar

Page 16: Segurança em Redes Wireless

15

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

toa a segurança em uma rede WiFi se a senha para acesso às configurações

ao equipamento seja a padrão, pois uma pessoa com má intenção poderá,

facilmente, acessar, alterar e obter as configurações usadas. Portanto assim

que instalar o equipamento na rede, altere sua senha para que não tenha este

problema.

Protocolos de segurança

O acesso à rede WiFi pode ser configurado com protocolos de

segurança com o objetivo de oferecer maior grau de obstáculos aos invasores.

Estes protocolos são baseados em criptografia de chave pública e chave

privada, a fim de oferecer dificuldades para acesso à rede. Os protocolos

usados são WEP, WPA, WPA2(802.11i), 802.11w. Abaixo será descrito

algumas características de cada uma delas.

WEP

O WEP foi um dos pioneiros em protocolos de segurança, ele foi

desenvolvido para criar um obstáculo às pessoas com más intenções. O

conselho dado aos administradores é que, se houver apenas este protocolo

disponível para configuração, é melhor deixá-lo ativado. No início das redes

WiFi, ele foi suficiente, no entanto, a partir do momento que começou a ser

explorado por hackers e foi aberto, deixou de ser interessante. Ele apresenta

algumas falhas como:

Chaves de distribuição: todas as estações compartilham a mesma

chave por não existir métodos para distribuí-las, sendo assim, toda a

segurança fica comprometida.

Falhas RC4: o RC4 é um algoritmo utilizado para prover

segurança, ele foi utilizado no WEP de forma errada, ou seja, a cada

quantidade de dados transmitidos ele volta a repetir a chave

transmitida, dessa forma, fica mais fácil capturá-la. Isto foi feito com a

ferramenta de rastreamento de pacotes chamada AirSnort.

Estes foram alguns dos motivos que fizeram com que grupos do IEEE se

organizassem para desenvolver outros protocolos mais seguros que o WEP.

Page 17: Segurança em Redes Wireless

16

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Caso o equipamento a ser configurado na rede não ofereça outros tipos de

protocolos de segurança, alguns cuidados devem ser tomados para evitar

vulnerabilidades, por exemplo.

Mudar senha de gerenciamento: Conforme já comentado, a

grande maioria dos equipamentos utiliza interfaces de gerenciamento

via web, ou seja, basta que um uma pessoa digite na URL um

endereço também padronizado pelos fabricantes para ter acesso à

página principal na qual são solicitados login e senha. Esses acessos

deverão ser protegidos por uma senha diferente da senha padrão

disponível.

Utilizar senhas seguras: existem alguns programas que

podem ser baixados gratuitamente da Internet que tentam descobrir

uma senha por força bruta ou por um conjunto de palavras

armazenadas em um banco de dados. Logo, não se deve utilizar

senhas com número ou nome que possa ser descoberto facilmente,

Exemplo: seu nome, o nome dos seus filhos, namorada (o), a placa

do seu carro, o seu RG, sua data de nascimento etc. Não use como

senha somente palavras existentes em português, mas no inglês,

alemão, espanhol, japonês ou qualquer outro idioma.

Posicionamento estratégico das antenas: Procure instalar as

antenas em locais em que os sinais não ultrapassem o espaço

pertencente à empresa, escritório ou residências. Procure deixar o

mais fraco possível o sinal das redes WiFi fora dos domínios da

empresa, isto evita que outras pessoas a acessem.

Estas são algumas ações que ajudam a dar proteções a redes WiFi que

utilizam protocolos de segurança de redes já bastante explorados por hackers.

WPA

Este padrão foi desenvolvido pela WI-FI Alliance, uma organização

criada para desenvolver protocolos de segurança para substituir o WEP,

portanto tinha como uma das funções desenvolverem um protocolo para

corrigir as falhas apresentadas pelo WEP, agregando mais segurança e

desempenho, sem que fosse necessário rever a infraestrutura, ou seja, pode

ser aplicado ao mesmo hardware que o WEP. Assim, o firmware usado oferece

Page 18: Segurança em Redes Wireless

17

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

alterações da chave a cada pacote transmitido, quando configurado o Temporal

Key integrity Protocol (TKIP).

Neste padrão, foi definido o controle de acesso feito por autenticação

denominado EAP (Extensible Authentication Protocol). Esta possibilidade

desonera o Access Point de conhecer todos os detalhes da fase de

autenticação, apenas repassa os pacotes de autenticação entre a estação e o

servidor que fica com a responsabilidade de efetuar a validação das

informações.

Nesse sentido, o WPA pode ser usado em redes residenciais e

escritórios onde o aconselhável é usar uma senha para acesso entre o cliente e

o Access Point e o corporativo, que pode ser usado um servidor de

autenticação. A figura abaixo ilustra como é feita a autenticação.

1-Cliente envia solicitação

2 - S

olic

ita c

on

firma

çã

o

3 –

Se

ok a

ute

ntica

ee

nvia

MS

K

5 - Troca de dados

4 - Envia MSK

Figura 5: Exemplo de autenticação

Conforme apresentado na figura 5, o primeiro passo de uma

comunicação sem fio com autenticação é a solicitação, por parte do cliente, ao

Access Point de acesso à rede. Por sua vez, o Access Point envia a solicitação

para o servidor autenticar. Caso as informações estejam corretas, o servidor irá

enviar ao Access Point uma Master Session Key (MSK). O Access Point irá,

Page 19: Segurança em Redes Wireless

18

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

então, enviar ao cliente a MSK para, finalmente, começar a troca de dados.

O WPA de forma isolada não deve ser definido como uma solução final e

segura para redes sem fio, pois, embora seja melhor que o WEP, ele ainda

apresenta vulnerabilidades que podem ser exploradas.

Algoritmo de combinação de chave – Um indivíduo mal intencionado

pode se aproveitar do padrão estipulado para conseguir, por força bruta,

achar a chave de criptografia de dados e a chave de integridade, pois fica

mais fácil quando há uma quantidade de bits fixos em todos os quadros.

Nesse caso, os 32 bits mais significativos são os mesmos, sendo assim,

mesmo contando com complexidade de tempo para que a chave se repita,

a chave poderá ser decifrada.

Negação de Serviço – O WPA usa um algoritmo para calcular um

código de Integridade da mensagem denominado MIC, ele possui um

mecanismo de proteção para que os ataques de força bruta não consigam

encontrar a chave, no entanto, esse mecanismo tem problemas. Quando

ocorre o segundo erro de MIC em menos de um minuto, o Access Point

encerra a conexão por um período de tempo estipulado em 60 segundos e

altera a chave de integridade, este efeito pode acarretar negação de

serviço (DoS) caso sejam inseridos muitos pacotes que possam ocasionar

erros de integridade de mensagem.

WPA2

Uma das soluções para resolver os problemas encontrados com o WPA

vieram com a definição de um outro padrão denominado WPA2. Este padrão

foi definido pelo IEEE como evolução do WPA, na verdade, o WPA só foi

instituído como um padrão aceitável pelo motivo do IEEE ainda não ter um

padrão que resolvesse os problemas encontrados no WEP. Portanto, o WPA2

trouxe melhores condições de fornecer segurança em redes WiFi com a

modificação dos algoritmos de criptografia e integridade. O WPA utiliza o

algoritmo TKIP com RC4 e o WPA2 utiliza o AES ( Advanced Encryptation

Standard ) com TKIP com uma chave de 256 bits tornando-o mais seguro.

Page 20: Segurança em Redes Wireless

19

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Como todo mecanismo de segurança o WPA2 não está fora de ataques

com o objetivo de conseguir descobrir suas vulnerabilidades, algumas delas já

podem ser citadas, pois já são conhecidas.

Negação de Serviço - Ainda é possível alterar os quadros de

gerenciamento, por exemplo, quadro do tipo de-authentication que

consiste em alterar o quadro com informações do Access Point e enviá-lo

pela rede. O cliente acredita que é o Access Point e acaba se

desconectando da rede. Além disso, existem outros ataques como: RSN

Information Element (RSN IE) que é um protocolo para estabelecimento

de conexões a redes WiFi seguras.

PSK Pequeno – O protocolo deveria estipular definição de chaves

acima de 20 caracteres, pois abaixo disto elas ficam susceptíveis a

ataques e conhecimento da chave por força bruta.

SSID – Service Set Identification

O SSID (Service Set Identification) é um conjunto de caracteres

alfanuméricos que identifica uma rede wireless. Ao configurar o SSID, estará se

criando um nome para a rede e este nome ficará visível, caso na configuração

esteja habilitado.

Figura 4: Identificação da rede - SSID

A maioria dos dispositivos sem fios vem com o SSID broadcast ativado

por default, de forma que, durante a implementação, torne-se muito mais fácil a

Page 21: Segurança em Redes Wireless

20

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

localização dos pontos de acesso. A figura 4 mostra a informação que uma

pessoa tem ao ligar seu computador com uma interface WiFi nas proximidades

de uma rede sem fio. Note que há a indicação de uma rede linksys

(CVSolutions) e ao lado da identificação da rede é apresentado à qualidade do

sinal.

A grande maioria dos equipamentos WiFi tem a opção de desabilitar o

broadcast SSID, portanto, é aconselhável, após o processo de implementação

da rede WiFi, com todos os computadores configurados corretamente e

acessando a rede, desativar o SSID broadcast nos pontos de acesso. Dessa

forma, você irá proteger de acessos alheios, permitindo a conexão à rede

apenas aos usuários que conhecem o SSID válido.

Quando o SSID é desabilitado, os computadores e equipamentos que

foram configurados não irão deixar de acessar a rede, a única diferença que

poderá ser observada é que a rede não irá mais ser informada para as

máquinas, no entanto, ele continuará acessando. Outras máquinas que se

aproximarem da rede não irão capturar esta informação, pois ela não estará

habilitada.

Na situação em que o SSID, por algum motivo, for modificado, ou seja,

for reconfigurado, todos os equipamentos pertencentes a esta rede deverão ser

também reconfigurados com a nova denominação do SSID.

Este tipo de ação feita de forma isolada não irá garantir que a rede não

seja invadida, no entanto, dificulta a ação de pessoas com intenções de achar,

de forma aleatória, redes sem fio para tentar um ataque.

MAC Address

O endereço MAC ou endereço físico da placa de rede é usado nas

comunicações entre as máquinas em uma rede LAN. Ele é composto por 48

bits separados em seis grupos de oitos bits, por exemplo, 08:12:F1:00:00:06.

Este endereço é usado por equipamentos como o switch para encaminhar um

quadro. Os roteadores WiFi oferecem configurações de restrições de acesso

para garantir que somente os computadores com os endereços físicos

cadastrados possam acessar e trafegar com os dados pela rede. Dessa forma,

mesmo que uma pessoa tenha a senha para acessar a rede, ele não irá

Page 22: Segurança em Redes Wireless

21

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

conseguir se o endereço MAC da sua máquina não estiver cadastrada no

equipamento WiFi. A figura abaixo apresenta a tela de configuração de

endereço MAC no equipamento LinkSys WRT-54G.

Figura 6: Tela de configuração de endereço MAC

No entanto, somente esta ação não garantirá que sua rede não seja

invadida, pois através de ferramentas de rastreamento de redes WiFi é

possível verificar nos pacotes capturados os endereços físicos das placas de

redes e usando programas maliciosos se passar por este endereço físico para

invadir a rede, desde que tenha a senha de acesso, em um horário que o

computador com o endereço físico clonado esteja desligado.

Firewall

Os equipamentos, principalmente os roteadores WiFi, oferecem

configurações de Firewall, eles são úteis para evitar ataque externo além de

bloquear algumas portas. O bloqueio de portas é uma função importante dentro

do item de segurança porque os invasores costumam usar aplicações e,

portanto, deve estar vinculada a uma porta específica. Portanto, controlando o

acesso as portas aumentam-se a segurança na rede. A figura abaixo apresenta

uma configuração de porta feita no equipamento WRT-54G da LinkSys, neste

Page 23: Segurança em Redes Wireless

22

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

caso esta sendo permitido o acesso pelas porta indicadas na figura.

Nesta configuração, está sendo permitido o tráfego da aplicação emule

que usa as portas 8533 trafegando pelo TCP e 21004 trafegando pelo UDP

pelo computador cujo endereço é 192.168.1.111.

Figura 7: Tele de configuração do Firewall

Há outras configurações que auxiliam na segurança de redes WiFi como

DMZ e log de acesso ao roteador WiFi, no entanto a possibilidade de uma rede

sofrer um ataque é muito grande, pois a mobilidade propiciada pelos notebooks

e aparelhos de telefone celular facilita a identificação de redes sem fio. A venda

de notebooks e desktops com interface de rede sem fio vem crescendo muito

rápido, além disto, os telefones celulares oferecem conexões WiFi. Estas

características facilitam a identificação e, consequentemente, motiva os

invasores a testar a segurança da rede em questão.

Page 24: Segurança em Redes Wireless

23

Unid

ade

: S

egura

nça e

m R

edes W

ire

less

Referências

NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. São Paulo:

Novatec, 2007.

JUNIOR C. A. C. V. P., BRABO G. S., AMORAS R. A. S. “Segurança em redes

Wireless Padrão IEEE800.11ª: Protocolos WEP, WAP e Análise de

Desenvolvimento”, monografia apresentada como TCC para o curso de Bacharelado

em Ciência da Computação para a Universidade da Amazônia.

Rufino, Murilo O.; “Segurança em Redes Sem Fio”, 2ª Edição, São Paulo, Novatec,

2005.

Page 25: Segurança em Redes Wireless

24

Responsável pelo Conteúdo:

Prof. Ms. Vagner Silva

Revisão Textual:

Profª Ms. Rosemary Toffoli

www.cruzeirodosul.edu.br

Campus Liberdade

Rua Galvão Bueno, 868

01506-000

São Paulo SP Brasil

Tel: (55 11) 3385-3000