seguranca redes wireless

Upload: rodrigo-monteiro

Post on 18-Jul-2015

937 views

Category:

Documents


0 download

TRANSCRIPT

UCL - FACULDADE DO CENTRO LESTE

EDSON BOF

SEGURANA EM REDES WIRELESS

SERRA 2010

EDSON BOF

SEGURANA EM REDES WIRELESS

Monografia apresentada ao Curso de Psgraduao MBA - Gesto da Segurana da Informao, da Faculdade do Centro Leste, como requisito parcial para obteno de ttulo de Especialista em Gesto da Segurana da Informao. Orientador Prof: Antunes, Esp. Marcelo Campos

SERRA 2010

RESUMO

Em se tratando de redes wireless que a nova tendncia em comunicao com menos necessidade de uso de cabeamento. Muitas organizaes tm ou pretendem ter algum dia para prover mobilidade e acesso a rede para seus usurios. A facilidade de instalao de uma rede sem fio, aliada ao fcil acesso a essa tecnologia, geram algumas implicaes para a segurana. Muitas redes sem fio so instaladas sem nenhuma preocupao com segurana ou por pessoas sem o conhecimento bsico necessrio, este trabalho faz uma abordagem geral do que vem, a ser a segurana da informao e a gesto de risco. Em seguida analisa os tipos de redes, fazendo uma classificao delas e os padres de comunicao emitidos por cada qual. Analisa ainda a segurana dessas redes, mostrando detalhadamente as formas de se conseguir obter esta segurana e, por fim, faz uma avaliao dos mecanismos de segurana e preveno no que diz respeito a invaso dessas redes. O estudo foi feito a partir de uma anlise bibliogrfica em materiais dispostos na internet e livros. Percebeu-se, portanto, que necessrio investir em solues que reduzem de forma significativa a possibilidade de ataques em redes wireless.

Palavras-chave: redes wireless, segurana da informao, gesto de risco.

LISTA DE FIGURASFigura 1: Exemplo de rede local LAN ...................................................................................................12 Figura 2: Exemplo de Rede tipo WAN ..................................................................................................12 Figura 3: Exemplo do modo de infra-estrutura de redes sem fio ...........................................................13 Figura 4: Exemplo do modo de operao Ad-HocFonte ........................................................................14 Figura 5: Roteador wireless Linksys WRT600N ...................................................................................16 Figura 6: Reflexo dos sinais do padro 802.n ......................................................................................17 Figura 7: Processo de criptografia ..........................................................................................................19 Figura 8: Exemplo de criptografia de simtrica .....................................................................................20 Figura 9: Processo de criptografia por chave assimtrica .....................................................................20 Figura 10: Configurando WPA Personal................................................................................................25 Figura 11: Processo de autenticao com servidor Radius ....................................................................26 Figura 12: Processo de autenticao com EAP. .....................................................................................27 Figura 13: Exemplo de espionagem da rede sem fio (interrupo). .......................................................29 Figura 14: Exemplo de espionagem da rede sem fio (interseo) ..........................................................29 Figura 15: Exemplo de ataque com envio de pacotes de dados maliciosos ...........................................29 Figura 16: Exemplo de intercesso de pacotes de dados........................................................................30 Figura 17: Rudo de um telefone para um DoS na camada fsica ..........................................................31 Figura 18: Negao de servio atravs de clonagem de MAC. ..............................................................31 Figura 19: Invasor se passar por AP e envia em broadcast o SSID do AP ............................................32 Figura 20: Exemplo de capturas de dados efetuado pelo Software Network Stumbler .........................33 Figura 21: Efetuando arp spoofing .........................................................................................................33 Figura 22: Kismet capturando dados de redes wireless .........................................................................34 Figura 23: Associao maliciosa via softAP ..........................................................................................35 Figura 24: Diferena entre uma associao maliciosa e man-in-the-middle ..........................................36 Figura 25: Man-in-the-middle fase 1 .....................................................................................................37 Figura 26: Man-in-the-middle - Fase 2 ..................................................................................................37 Figura 27: Man-in-the-middle - Fase 3 ..................................................................................................38 Figura 28: Man-in-the-middle - Fase 4 ..................................................................................................39 Figura 29: Exemplo de pichaes realizadas por Wardriving em grandes cidades................................40 Figura 30: Exemplo de um SID em funcionamento ...............................................................................41 Figura 31: Exemplo de um endereo MAC............................................................................................42 Figura 31: Exemplo de uma rede virtual privada ...................................................................................44 Figura 32: Exemplo do Funcionamento de firewalls .............................................................................44

LISTA DE ABREVIATURAS

IEEE Internet Engineering Task Force WPA Wi-fi Protected Access RADIUS Remote Authentication Dial-In User Servic AES Advanced Encription Standard TKIP Temporal Key Integrity Protocol DES Data Encryption Standard IDEA International Data Encryption Algorithm RC Ron's Code ou Rivest Cipher RSA Ronald, Rivest, Shamir RSADSI - RSA Data Security Incorporated WEP Wired Equivalent Privacy Wep ICV Integrity Check Value MAC Filtering Filtragem por meio de endereo nico de caracteres FMS Fluhrer Mantin Shamir TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy Wep "checksum" MAC Address Resolution Protocol FMS Fluhrer, Mantin e Shamir WPA Wi-Fi Protected Access WPA-Personal Wi-Fi Protected Access Personal WPA-PSK - WPA-Pre Shared Key AP Access Pointer CRC-32 Verificao de redundncia cclica ICV Integrity Check Value EAP Extensible Authentication Protocol MSK Master Session Key EAPO Extensible Authentication Protocol over LAN OSI Open Systems Interconnection SSID Service Set Identifier GPS Global Positioning System

ARP Address Resolution Protocol VPN Virtual Private Network LAN Local rea Network WAN Wide rea Network

SUMRIO 1 INTRODUO ..................................................................................................................... 1 1.1 JUSTIFICATIVA ................................................................................................................. 2 1.2 PROBLEMA ........................................................................................................................ 2 1.3 OBJETIVO ........................................................................................................................... 2 1.3.1 Objetivo Geral ................................................................................................................. 3 1.3.2 Objetivo Especficos ........................................................................................................ 3 1.4 RELEVNCIA..................................................................................................................... 3 1.5 METODOLOGIA................................................................................................................. 3 1.6 ESTRUTURA DO TRABALHO ......................................................................................... 3 2 SEGURANA DA INFORMAO (SI). ........................................................................... 5 2.1 GESTO DE RISCO ........................................................................................................... 8 3 REDES TCP/IP E REDES SEM FIO WIRELESS ........................................................... 10 3.1 CONCEITOS DE REDES TCP/IP ..................................................................................... 10 3.2 CLASSIFICAES DE REDES DE COMPUTADORES ............................................... 11 3.3 REDES SEM FIO (WIRELESS NETWORK) ..................................................................... 12 3.4 PADRES DE COMUNICAO .................................................................................... 15 4 CRIPTOGRAFIA EM REDES WIRELESS ..................................................................... 18 4.1 CRIPTOGRAFIA DE DADOS .......................................................................................... 18 4.1.1 Wired Equivalent Privacy (WEP) .................................................................................. 21 4.1.2 Wi-fi Protected Acess (WPA) ......................................................................................... 24 4.1.3 Wi-fi Protected Acess - Personal.................................................................................... 25 4.1.4 Wi-fi Protected Acess - Enterprice ................................................................................ 26 4.1.5 Protocolo de Autenticao Extensvel - EAP .............................................................. 27 5 TIPOS DE ATAQUES EM REDE WIRELESS ................................................................ 28 5.1 TCNICAS DE INVASO ............................................................................................... 28 5.1.2 Negao de Servio - Denial of Service ........................................................................ 30 5.1.3 Mapeamento do Ambiente ............................................................................................ 32 5.1.4 ARP Spoofing ................................................................................................................. 33

5.1.5 Sniffers ............................................................................................................................ 34 5.1.6 Associao Maliciosa (Acess Point spoofing) ............................................................... 35 5.1.7 Man in the midde ............................................................................................................ 36 5.1.8 Wardriving ...................................................................................................................... 39 6 MECANISMOS DE SEGURANA E PREVENO .................................................... 41 6.1 SERVICE SET ID (SSID) ................................................................................................... 54 6.2 ENDEREAMENTO MEDIA ACESS CONTROL (MAC) ............................................... 41 6.3 ANLISE DO AMBIENTE............................................................................................... 42 6.4 ATRAINDO DISPOSITIVOS DECOY DEVICE ........................................................... 42 6.5 DESABILITANDO O SERVICE SET IDENTIFICATION (SSID) ................................... 43 6.6 REDE VIRTUAL PRIVADA ............................................................................................ 43 6.7 FIREWALLS BARREIRAS DE PROTEO ................................................................... 44 7 ESTUDO DE CASO..............................................................................................................46 CONCLUSO......................................................................................................................... 48 REFERNCIAS ..................................................................................................................... 49

1

1 INTRODUO Possuir um sistema de informao seguro atualmente de extrema importncia para as organizaes se mantenham competitivas e estveis. As informaes que circulam dentro dessas organizaes so consideradas como um instrumento de trabalho. Por isso necessrio que estas informaes tenham agilidade no processo de comunicao, sejam confiveis e teis para que os usurios as utilizem para a tomada de decises. A utilizao de redes sem fio seja para uso corporativo ou domstico est cada vez mais difundida. As redes sem fio podem alcanar distncias cada vez maiores, embora ainda no superem o desempenho e segurana de uma rede cabeada, e normalmente, so utilizadas em redes internas devido a sua melhor taxa de desempenho e qualidade no sinal. Nos dias atuais, mais empresas interligam seus computadores internet, com o objetivo de se obter mais clientes, menor custo de comunicao, oferecer mais servios, realizar pagamentos, entre outros. Entretanto so poucas as empresas que se preocupam realmente com a segurana e integridade de suas informaes, que podem ser extraviadas por indivduos que querem obter informaes sigilosas para cometer crimes digitais, os chamados (hackers). As empresas que no se preocupam com segurana da informao, cultivam falhas na sua infraestrutura de rede degradando a confidencialidade, integridade e disponibilidade dos seus sistemas, arquivos e servidores facilitando assim o risco de sofrer um simples ataque at uma total indisponibilidade de seus sistemas gerenciais.

1.1 JUSTIFICATIVA O processo de evoluo dos Sistemas de Informao - SI caminhou paralelamente com as tecnologias de informtica e telecomunicaes. A evoluo da tecnologia colaborou para surgimento das redes de computadores e o melhoramento de sua capacidade de processamento, com o surgimento de novos sistemas que possibilitam maior integrao das reas empresariais. Essa tecnologia proporciona mobilidade, agilidade e liberdade em sua utilizao. Ao invs de cabos, modem e outros meios fsicos para de se obter acesso Internet e redes compartilhadas com outros dispositivos, a rede sem fio s necessita de uma placa de rede sem fio instalada no

2

equipamento e um sinal aberto para utilizao livre como o caso em aeroportos, shopping, entre outros (RUFINO, 2005). Toda essa evoluo possibilitou a integrao de sistemas atravs de redes de computadores e servidores com grande capacidade de processamento de informaes que se tornou popular entre pessoas e empresas, pois atualmente praticamente impossvel pensar em conectividade sem a existncia de redes de computadores. Com isso o mercado est concentrado em uma das novas e revolucionrias tendncias tecnolgicas: a comunicao por redes sem fio (Wireless Networks). Portanto, diante da relevncia do tema, as redes sem fio devem ser seguras e confiveis aos usurios atravs implementaes de criptografias e firewalls deixando ser um alvo fcil para pessoas ms intencionadas como os hackers.

1.2 O PROBLEMA Assim, o problema gerado neste estudo : De que forma pode-se realizar uma segurana nas redes sem fio? Verificando e entendo como possvel implementar solues de segurana em redes wireless para reduzir drasticamente as vulnerabilidades das informaes.

1.3 OBJETIVO O presente estudo prope os seguintes objetivos, divididos em geral e especficos:

1.3.1 Objetivo Geral Este trabalho tem por objetivo estudar as principais funcionalidades das redes wireless, focando nas falhas de segurana e possveis solues para se obter um ambiente de rede mais seguro.

1.3.2 Objetivo Especficos Expor sobre a importncia da segurana da informao juntamente com a gesto de risco; Expor os principais nveis de vulnerabilidade em redes wireless;

3

Expor as principais caractersticas das redes wireless; Analisar as principais solues para um ambiente mais seguro e estvel atravs de exemplos prticos e tericos;

1.4 RELEVNCIA A proposta viabilizar as possveis solues de segurana nas redes wireless, atravs de equipamentos, criptografia e entendimento das vulnerabilidades dos padres de comunicao da tecnologia wireless.

1.5 METODOLOGIA Para alcanar tais objetivos, buscou-se constituir a trajetria do trabalho atravs da contextualizao ancorada em uma pesquisa bibliogrfica, por meio de fontes secundrias como livros, dissertaes, revistas, pesquisas de instituies, sites de internet, materiais eletrnicos como CDS e DVDS. Alm disso, o conhecimento do autor da pesquisa, que trabalha neste ramo, conta de forma relevante para o enriquecimento deste trabalho. 1.6 ESTRUTURA DO TRABALHO Esta monografia est estruturada em 7 partes, organizadas na seguinte composio: A Introduo apresenta uma contextualizao do tema, a forma como o trabalho foi construdo, desde o problema de pesquisa, passando pelos objetivos, metodologia de pesquisa, justificativa, delimitao do estudo, at a relevncia do assunto para os meios acadmico e empresarial. No primeiro captulo ser abordado a importncia da segurana da informao para que seja possvel entender e utilizar a preveno como uma ferramenta juntamente com conjuntos de medidas para reduzir possveis falhas. Ser abordado brevemente os requisitos necessrios para entender o que vem a ser gesto de risco. No segundo captulo ser realizado um breve estudo sobre redes TCP/IP dando uma breve introduo sobre os conceitos de redes TCP/IP e suas classificaes de redes internas e externas, abordando tambm os principais padres de comunicao de redes wireless exemplificando seus tipos de funcionamento disponveis.

4

No terceiro captulo ser destacado as principais tipos de criptografias utilizados pela tecnologia wireless. No quarto captulo ser abordado as principais tcnicas de invaso em redes wireless citando algumas ferramentas utilizadas para tais procedimentos. No quinto captulo ser abordado as principais formas de se proteger as redes wireless, atravs de tcnicas e softwares para bloqueio e proteo contra intrusos. No sexto captulo ser apresentada a concluso do trabalho com os pontos mais significativos para se obter uma rede sem fio mais segura. No stimo captulo ser abordado um estudo de caso para enriquecer os conceitos deste trabalho acadmico.

5

2.1 SEGURANA DA INFORMAO (SI)

Entende-se por segurana da informao o conjunto de medidas de controles e poltica de segurana, que objetivam a proteo das informaes, quer sejam dos clientes ou empresas, controlando o risco de revelao ou alterao por pessoas no autorizadas. Conforme afirma Torres (2001, p. 415):Os sistemas ativos de segurana visam evitar que investidas estruturadas sejam feitas contra uma rede ou um sistema especfico. Eles independem que pessoas malintencionadas consigam explorar brechas e vulnerabilidade com o objetivo de penetrar no sistema com objetivos escusos.

De acordo com a NBR ISO/IEC 17799 (2005) define SI como: a poltica de proteo existente sobre as informaes de uma determinada organizao de vrios tipos de ameaas para garantir a continuidade do negcio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades do negcio. Ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou aquisio. De acordo com a norma citada, necessrio estabelecer critrios para a definio do nvel de segurana que se pretende, com anlise peridica, possibilitando avanos ou retrocessos no cenrio de SI na organizao. Para Wadlow (2000, p. 4), a segurana um processo, podendo aplic-lo simultaneamente a rede de telecomunicaes e a organizao que a detm. Desta maneira, necessrio melhorar a segurana dos sistemas e implementar os processos delineados como forma de prevenir as novas ameaas e tcnicas que possam surgir. Melhorar um sistema de segurana da informao no est baseado apenas em aplicar em um conjunto de computadores antivrus ou barreiras de proteo (firewalls) interligada na rede de computadores de uma organizao. Para se obter um sistema de segurana da informao necessrio entender os princpios de segurana para que possa se gerir polticas e solues cabveis para atender as necessidades de cada organizao. Para preencher os requisitos da segurana da informao, de acordo com (LEITO, 2005), as necessidades requeridas so a confiabilidade, integridade e disponibilidade das informaes utilizadas nos sistemas de informao das organizaes, Elas demandam a implantao de

6

medidas de polticas de segurana para que seja possvel garantir a autenticidade e no a negao completa dos servios que so disponibilizados nas redes das organizaes. relevante entender os princpios de segurana da informao para assim conseguir implement-los. No processo de implantao necessrio conseguir verificar ferramentas que auxiliem o usurio antes que alguma falha ocorra. Esse processo de preveno pode ser classificado em duas grandes categorias indispensveis: a preveno e a proteo dos sistemas de informao. O objetivo de utilizar preveno ter um conjunto de medidas para reduzir o risco de possveis falhas existentes. O resultado desse conceito tentar abolir uma ameaa quando se transforma em um ataque ou desastre. J a proteo, tem por objetivo de implantar polticas de segurana para inibir, detectar e proteger qualquer tentativa de ataque ao sistema de informao da organizao (LEITO, 2005). De acordo com Silva (2003), os principais pontos para implantao da segurana da informao devem seguir os cinco princpios bsicos: 1. A relao custo e benefcio: garantir investimentos para a implementao e a manuteno favorveis, e o retorno que proporciona a preveno e a proteo do sistema de informao. Tal situao s lembrado pelos proprietrios quando um grande desastre ou ataque ocorre e o custo de restaurao das informaes das bases de dados muitas vezes, maior do que se tivesse investido meses em um sistema de segurana da informao seguro e estvel. 2. O princpio da concentrao: proporciona possibilidade de se administrar as medidas necessrias de segurana da informao para atender necessidades de melhoramento de proteo de diferentes bases de dados sensveis a alteraes. 3. O princpio da proteo em profundidade: proporciona medidas de proteo de segurana (fsicas ou lgicas) como cmeras de vigilncia, biometria e reconhecimento de voz. A utilizao deste princpio evita um conjunto de medidas de proteo distintas e avulsas para no se tornar uma soma ineficiente e lenta de obstculos para um ambiente mais seguro. 4. O princpio da consistncia: determina que as medidas de proteo do SI possuam um nvel de sensibilidade intercambivel para que reduzam as falhas do programas de segurana das organizaes. Sua utilizao atinge a todos os nveis acessos do sistema de informao tanto como fsico ou lgico, por exemplo, impedir que um filho de um

7

scio da organizao instale jogos, acesse pginas indevidas com o servidor da empresa ou permitir pessoas no autorizadas ter acesso aos computadores da organizao. 5. O princpio da redundncia: determina a importncia de se adotar mais do que uma forma de proteo dos SI. Caso ocorra a falha do processo A de segurana ser executado o processo B para que o sistema de informao continue em pleno funcionamento Ex: possuir servidores de contingncia em locais diferentes replicando as informaes entre as filiais efetuando backups automticos diariamente com sistemas de espelhamentos de hard disk. Estes princpios so responsveis pela segurana da informao que dever ser articulada de forma que venha definir princpios para um ambiente mais seguro. Para uma implementao satisfatria, deve ser bastante aprofundada para se obter o conhecimento, implicaes e interao com a equipe responsvel de segurana da informao e gestores, resultando melhores resultados dos esforos necessrios para um ambiente mais seguro. Tanto a segurana da informao e a gesto de risco devem trabalhar em conjunto para que, desta forma, seja possvel elaborar um plano de contingncia de segurana com o intuito de solucionar problemas e prever riscos para melhoria continua da segurana da informao. Para entendermos melhor, no prximo tpico ser apresentado o conceito de gesto de risco, mostrando-a como parte da segurana da informao.

2.1 GESTO DE RISCO

A gesto de risco um processo fundamental de suporte tomada de deciso para tecnologia da informao (TI) e dos negcios, uma vez que na medida em que os negcios da organizao crescem, cresce tambm a necessidade de sua dependncia em relao internet e aos sistemas de TI. Com isso os riscos de infra-estrutura tornam-se mais visveis e significantes, pois violaes ou falhas em sistemas de informao causam srias crises de negcio. Para Campos (2007, p. 50), analisar riscos de incidentes de segurana da informao essencial para gesto da informao, mantendo os princpios da confidencialidade, da integridade e da disponibilidade.

8

Pereira (2004, p. 3) diz que: evidente que a gesto da segurana deve se juntar s operaes permanentes interagindo e s vezes concorrendo por um mesmo recurso, mas com o objetivo nico de garantir a credibilidade e imagem da organizao. importante visualizar que a gesto da segurana existe dentro de um processo permanente dentro da organizao, e esta a meta!

A gesto da segurana da informao se torna relevante por ter o objetivo de evitar danos reputao causados por roubo de identidade, vazamento de informaes confidenciais, em funo de falhas de sistemas e de restries regulatrias para controlar conformidade das informaes. De acordo com Silva (2003) a gesto de risco um conjunto de medidas adotadas pelas organizaes para obter um nvel de segurana desejvel. Quando se inicia o processo de integrao do programa de segurana da informao, automaticamente teremos que envolver uma seqncia de etapas. Atravs do conjunto de medidas so determinados e classificados os riscos que a organizao pode sofrer. Somente aps esta verificao, possvel desenvolver medidas de segurana com uso de controles que proporcionarem a reduo ou at mesmo a eliminao dos riscos detectados. Para que se obtenha um processo de gesto de risco saudvel nas organizaes, necessrio, segundo Silva (2003), seguir trs passos: 1. Identificar os riscos: inicia-se com o levantamento de todos os pontos de risco que a empresa possui no seu sistema, para que depois possa intervir com solues que possuem objetivo de se adotar um sistema de segurana da informao para comportar as necessidades da organizao. 2. Implantar a anlise de risco na organizao: utilizao de toda informao existente dos processos de infraestrutura de comunicao na organizao de forma sistemtica, para se originar o grau de exposio da organizao as diversas ameaas que tanto internamente ou externamente (Internet) possui. Essa fase necessria para constituir a base de processo de medidas necessrias para reduo de falhas de segurana. 3. Implantar solues de segurana: processo ao qual o departamento da rea de negcio se uni com o departamento tcnico de Tecnologia da Informao (TI), para discutir e implementar melhores formas de correo de falhas de segurana. Essa fase de construo de um sistema de segurana no sistema de informao, na qual

9

todos podem colocar suas idias e solues em prtica, sempre avaliando os possveis impactos nos usurios finais. O valor da informao atualmente para as empresas possui um custo muito alto, pois esto envolvidos investimentos com a parte tecnolgica, funcionrios e pessoas envolvidas em geral. Visualizando dessa forma podemos saber realmente se deve investir em um sistema de segurana da informao (SSI) seguindo as trs etapas mencionadas acima: Identificar os riscos, Implantar a Anlise de risco na organizao e Implantar solues de segurana. Atualmente no existe sistema totalmente seguro, devido ao constante surgimento de novas vulnerabilidades. Estas causam diretamente uma certa desvantagem para quem pensa que basta investir apenas uma vez em um processo de implantao do sistema de segurana da informao solucionar o problema de sua organizao. Um sistema seguro e estvel aquele que possui investimentos dirios e manutenes peridicas para evitar constrangimentos futuros. Mas os benefcios obtidos so muito grandes e trazem grandes vantagens para organizaes e confiana para seus clientes (PEREIRA, 2004). O investimento em sistema de segurana da informao contra desastres diversos proporciona para organizao uma grade de confiabilidade, uma vez que dificilmente haver paradas no sistema de informao por motivos de falhas de segurana, oferecendo maior economia e rentabilidade para organizao e as pessoas que esto envolvidas no ciclo produtivo. Mesmo com tantas notcias sobre pragas virtuais, vrus, worws entre outros, muitas empresas ainda no possuem a viso de se preocupar com a segurana da informao. Boa parte delas utiliza softwares piratas o que aumenta muito a probabilidade de ataques. Essa falta de preocupao com a segurana da informao causa grandes prejuzos financeiros e com grandes chances de no serem indenizadas pelo uso desses softwares piratas (LONGO, 2005). Para implementar um sistema de segurana da informao conjuntamente com a gesto de risco, deve-se analisar quais as reais necessidades e prioridades da organizao.

10

3 REDES TCP/IP E REDES SEM FIO (WIRELESS)

Nesse captulo sero abordados conceitos sobre redes TCP/IP, classificaes de redes internas e externas, principais padres de comunicao de redes wireless exemplificando seus tipos de funcionamento infra-estrutura e Ad-Hoc.

3.1 CONCEITOS DE REDES TCP/IP

O TCP/IP um conjunto de protocolos de comunicao entre computadores em rede (tambm chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol Protocolo de Controle de Transmisso) e o IP (Internet Protocol Protocolo de Interconexo). De acordo com o site Wikipdia (2009) diz que:O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada responsvel por um grupo de tarefas, fornecendo um conjunto de servios bem definidos para o protocolo da camada superior. As camadas mais altas esto logicamente mais perto do usurio (chamada de aplicao) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nvel de abstrao.

Para o Protocolo de Controle de Transmisso de Internet (TCP/IP) executar sua tarefa deve obedecer a um conjunto de regras. Conforme afirma Queiroz (2002, p. 34):O protocolo um conjunto de regras para o envio de informaes em uma rede, essas regras regem o contedo, formato, durao, seqncia e o controle de erro de mensagens trocadas nos dispositivos de rede. Atualmente o TCP/IP (Protocolo de Controle de transmisso de Internet) o protocolo mais usado em redes locais. Isso se deve basicamente a popularizao da Internet, a rede mundial de computadores, j que esse protocolo foi criado para ser usado na Internet.

E este conjunto de regras o modelo para soluo prtica para problemas de transmisso de dados, onde nas camadas mais prximas do topo esto mais perto do usurio, enquanto aquelas mais baixo esto mais perto da transmisso fsica do dado. O TCP/IP muito utilizado em redes e para entendermos melhor sobre elas ser apresentada sua classificao e sua definio.

11

3.2 CLASSIFICAES DE REDES DE COMPUTADORES Uma rede de computadores consiste de dois ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus servios, que podem ser: dados, impressoras, mensagens (e-mails), etc. A Internet um amplo sistema de comunicao que conecta muitas redes de computadores. Existem vrias formas e recursos de vrios equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurana. Em se tratando de redes TCP/IP, estas podem ser classificadas de vrias formas, devidos a seu tamanho e topologia, entretanto as mais comuns so: Local rea Network (LAN), Wide Are Network (WAN). Essas duas topologias possuem as seguintes caractersticas, segundo Torres (2001), que so: LAN: Local rea Network (LAN) so redes locais que se comunicam atravs servidores, estaes e outros. um tipo de rede capaz de transmitir dados em grande escala e velocidade e com qualidade de transmisso utilizando o protocolo TCP/IP. A figura demonstra uma pequena estrutura de um LAN interligada por computadores, servidores, hubs e um access point conforme a figura 1:

Figura 1: Rede local com compartilhamento de impressora Fonte: CD curso de redes de computadores (digerati)

WAN: Wide rea Network (WAN) so redes geograficamente distribudas sendo formada pela ligao de sistemas de computadores diferentes que utilizam meios fsicos junto com o protocolo TCP/IP. Normalmente a transmisso de dados entre os computadores diferentes so oferecidas pelas companhias de telecomunicao, conforme o exemplo da figura 2.

12

Figura 2: Exemplo de Rede tipo WAN Fonte: http://www.cinelformacao.com/tda/files/ud5/wan.gif

A figura 2 demonstra a comunicao externa para outros computadores e dispositivos de rede localizada em locais geograficamente diferentes, o que caracteriza uma WAN. Outro tipo de rede a rede sem fio como apresentada no prximo captulo.

3.3 REDES SEM FIO (WIRELESS NETWORK) Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos. A ligao feita por meio de equipamentos que usam radiofrequncia (comunicao via ondas de rdio) ou comunicao via infravermelho. O uso desta tecnologia vai desde transceptores de rdio at satlites no espao. Seu uso mais comum em redes de computadores, servindo como meio de acesso a Internet, atravs de locais remotos como um escritrio, um restaurante ou at mesmo em casa. De acordo com Rufino (2005); as redes sem fio possuem dois tipos de funcionamento: Infraestrutura e Ad-Hoc. O funcionamento do modo infraestrutura possui um concentrador que um equipamento central de uma rede que possibilita, para essa topologia, uma melhor administrao e concentrao de todos os dispositivos clientes em um s ponto Tal funcionalidade permite controlar todos os dispositivos e polticas de segurana como autorizao, autenticao, controle de banda, filtros de pacote, criptografias em um nico ponto. Tambm possibilita a interligao com redes cabeadas ou com a Internet, j que em geral, os concentradores tambm desempenham o papel de gateway ou ponte de acesso. A figura 3 apresenta uma forma de infraestrutura:

13

Figura 3: Exemplo do modo de infra-estrutura de redes sem fio Fonte: CD curso de redes de computadores (digerati)

Ao configurar uma rede wireless figura 3 envolvem mais passos do que uma rede cabeada e um nmero muito maior de escolhas, incluindo o tipo de antenas e o sistema de encriptao a utilizar, sem falar no grande volume de opes para otimizar a conexo presentes na interface de administrao do ponto de acesso. J o modo de operao Ad-Hoc, o funcionamento baseado em redes ponto-a-ponto nas quais os computadores e dispositivos sem fio conversam diretamente entre si sem a necessidade de um pondo de acesso. Esse tipo de modo de operao possui vantagens de simplificao na troca de arquivos sem necessidade de mo de obra especializada, porm disponibiliza um elevado ndice de falta de segurana na comunicao entre os dispositivos sem fio (RUFINO, 2005). Conforme a figura 4, o modo de operao Ad-hoc uma rede mais simples para uso em pequenos escritrios.

Figura 4: Exemplo do modo de operao Ad-HocFonte: CD curso de redes de computadores (digerati)

14

Para que essas redes possam se comunicar, elas utilizam alm do protocolo TCP/IP, padres de comunicao que possibilitam a comunicao entre dispositivos diferentes sem fio que sero apresentados em outro captulo. A grande motivao para a utilizao de uma rede sem fio a facilidade de instalao devido eliminao da necessidade e do trabalho de passar cabos por paredes, pisos, etc. Alm dessa vantagem, h vrias outras que motivam a utilizao de redes sem fio, como de acordo com Marques (2001): Flexibilidade: devido a no utilizao de cabos, a rede sem fio permite atingir locais onde no seria possvel chegar usando cabeamento; Permite o uso em ambientes internos e externos; Mobilidade: sistemas de redes sem fio permitem aos usurios acesso informao em qualquer local e em tempo real. A principal desvantagem das redes sem fio est no fator segurana. Alm dessa, existem outras desvantagens como, por exemplo: as caractersticas do meio podem variar muito no tempo influenciando na propagao do sinal e restries. Marques (2001) cita algumas caractersticas que podem influir nas restries: Devido a imposies de rgos regulamentadores a largura de banda limitada; O meio de domnio pblico e, por isso, est sujeito a interferncias;

Alto consumo de energia dos equipamentos portteis.

Para uma boa implantao de uma rede wireless necessrio avaliar as necessidades reais de sua utilizao, visando sempre a segurana de permetro e polticas de segurana adotada pela organizao que pretende utilizar essa tecnologia de comunicao. Para a implementao de uma rede necessrio seguir alguns padres de comunicao como ser apresentado.

3.4 PADRES DE COMUNICAO O objetivo da padronizao da comunicao possibilitar a compatibilidade entre dispositivos de diferentes fabricantes. De acordo com Franciscatti (2005); as redes wireless utilizam freqncias de rdio para se comunicar havendo necessidade de uma padronizao dos equipamentos sem fio por existir vrios fabricantes. No havia uma padronizao dessa tecnologia causando, assim, a

15

impossibilidade de comunicao de dispositivos de redes sem fio de outros fabricantes. Assim o Institute of Electrial and Electronics (IEEE) formou um grupo de trabalho com o objetivo de definir os padres de uso em redes sem fio ,denominado 802.11. Desde a criao das redes sem fio sugiram vrios modelos de comunicao que possibilitam o aprimoramento dessa tecnologia baseando-se em nvel de velocidade e distncia mxima de comunicao. Com essas evolues sugiram os seguintes padres da famlia de redes sem fio, segundo Franciscatti (2005, p. 19). Normalmente so representados pelo padro 802.11, embora cada padro possuir suas caractersticas que ser abordado nesse captulo: Padro 802.11a: foi definido aps os padres 802.11 e 802.11b para tentar resolver os problemas existentes. O 802.11a tem como principal caracterstica o significativo aumento da velocidade para um mximo de 54 Mbps (108 Mbps em modo turbo), mas podendo operar em velocidades mais baixas. Vale ressaltar que a operao desse padro executa na faixa de 5 GHz, uma faixa com poucos concorrentes, porm com menor rea de alcance. Oferece tambm aumento significativo na quantidade de clientes conectados, 64 clientes simultaneamente. A faixa dos 5 GHz uma faixa de freqncia muito mais limpa, pois existem muito menos dispositivos que utilizam esta faixa de freqncia que os 2.4 GHz e existem muito menos redes 802.11a em uso, o que faz com que as redes 802.11, sejam em geral, mais estveis e susceptveis a interferncias. Muitos pontos de acesso de fabricados recentemente so capazes de operar simultaneamente nas duas faixas de freqncia, atendendo tanto clientes com placas 801.11b ou 802.11g quanto clientes 802.11a. Este recurso interessante, pois permite que voc crie uma rede mista, que permita o uso da faixa dos 5 GHz, mais limpa, sem deixar de fora clientes que suportam apenas os padres B e G. Para oferecer este recurso, o ponto de acesso precisa incluir dois transmissores independentes, o que encarece o produto. Um exemplo de equipamento compatvel o Linksys WRT600N, onde voc encontra a opo Network Mode dentro da seo Wireless. Usando o valor Mixed para as duas sees, voc faz com que ele opere simultaneamente nas duas faixas de freqncia conforme a figura 5:

16

Figura 5: Roteador wireless Linksys WRT600NFonte: http://images.guiadohardware.net/imagens/img-58e92f49.jpg

Padro 802.11b: foi o primeiro padro de comunicao a ser definido pelo Institute Electrial and Electronics (IEEE) que permite 11 Mbps de velocidade de transmisso mxima. Entretanto pode comunicar-se a velocidades mais baixas como 5.5, 2 ou at mesmo 1 Mbps. A freqncia de operao de 2,4 GHz especificada pelo (IEEE). No modo de operao inicial quando surgiram s redes sem fio, ela permite um nmero mximo de 32 clientes conectado ao mesmo tempo. Padro 802.11i (WPA2): um conjunto de padres e especificaes para redes Wireless. Foi criado como uma evoluo ao protocolo WEP, sendo uma alternativa ao WPA que necessita de um servidor RADIUS. Esse padro tem como objetivo tornar redes sem fio to seguras quanto redes com fio. O WPA2 permite a implementao de um sistema completo e seguro, mantendo compatibilidade com sistemas anteriores. Padro 802.11g: Utiliza a mesma faixa de freqncia do 802.11b, 2.4 GHz. Isso permite que os dois padres sejam inter compatveis, possibilitando adicionar placas e pontos de acesso 802.11g a uma rede 802.11b j existente. Apesar disso, a velocidade de transmisso no 802.11g de 54 megabits, como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Note que para que a rede efetivamente trabalhe a 54 megabits, necessrio que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma nica placa 802.11b na rede, toda rede passa a operar a 11 megabits. Padro 802.11n: Opera nas faixas de 2,4Ghz e 5Ghz, o que proporciona melhor distribuio de mdia, oferecendo, atravs do Multiple Input, Multiple Output (MIMO), taxas mais altas de

17

transmisso (at 300 Mbps), maior eficincia na propagao do sinal e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmisso sem fio para o padro HDTV, como de um ambiente altamente compartilhado, empresarial ou no. Graas ao uso do MIMO, os pontos de acesso 802.11n podem utilizar dois ou quatro fluxos simultneos, o que dobra ou quadruplica a taxa de transmisso, atingindo respectivamente 144.4 a 300 megabits. A figura 6 demonstra o processo de reflexo de sinais utilizado pela tecnologia MIMO.

Figura 6: Reflexo dos sinais do padro 802.n Fonte : http://www.guiadohardware.net/artigos/802-11n/

A tecnologia MIMO tira proveito da reflexo do sinal transmitindo por antenas diferentes, os sinais efetuam percursos diferentes at o receptor, ricocheteando em paredes conforme no exemplo da figura 06, e entre outros obstculos, o que faz com que no cheguem exatamente ao mesmo tempo, possibilitando maior desempenho de transmisso de dados. Existem vrios padres de comunicao em redes wireless, eles foram criados devido a necessidade de melhorias nos aspectos de segurana e velocidade de transmisso de dados. Com a necessidade de melhor segurana e taxas de transmisso mais altas foram surgindo novos padres em redes wireless que sero abordados no prximo captulo.

18

4 CRIPTOGRAFIA EM REDES SEM FIO WIRELESS Nos dias atuais, onde grande parte dos dados digital, sendo representados por bits, o processo de criptografia basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptogrfico escolhido. A criptografia utilizada nas redes wirelees para no permitir acesso no autorizado, quando adquirimos equipamentos wireless devemos entender quais so principais meios de criptogrfia para redes wireless disponiveis que proporcione maior segurana ser abordado os principais tipos de criptografia disponiveis para redes wireless adiante:

4.1 CRIPTOGRAFIA DE DADOS A criptografia o estudo dos princpios e tcnicas pelas quais a informao pode ser transformada da sua forma original para outra ilegvel, de forma que possa ser conhecida apenas por seu destinatrio (detentor da "chave secreta"), o que a torna difcil de ser lida por algum no autorizado. Dessa forma apenas o receptor da mensagem pode ler a informao com facilidade.A criptografia forte pode resistir com sucesso a ataques que lhe so direcionados at certo ponto onde se torna mais fcil obter, de alguma outra maneira, a informao que ele protege. Um sistema criptogrfico, no importa quo seguro, no ir impedir que algum vasculhe seu lixo. Mas pode perfeitamente prevenir ataques de colheita de dados. (SCHNEIER 2006)

A facilidade em obter ferramentas de ataques para quebra de criptografia em redes wireless est tem se tornando uma atividade simples e rotineira. Por outro lado as empresas esto buscando mecanismos para impedir que ataques sejam bem sucedidos. Para que seja possvel reduzir a possibilidade de um ataque com sucesso necessrio entender quais so os principais tipos de criptografias utilizados nos equipamentos de redes wireless. Na computao, as tcnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptogrficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave incompatvel com a chave do emissor, no conseguir extrair a informao, conforme mostra o exemplo da figura 7.

19

Figura 7: Processo de criptografia Fonte: http://www.infowester.com/criptografia.php

Existem dois tipos de chaves criptogrficas: chaves simtricas e chaves assimtricas. A criptografia de chave privada (simtrica) um mtodo conhecido tambm como criptografia tradicional que funciona de forma eficiente em aplicaes de uso limitado, onde tanto o receptor quanto o transmissor se preparam antecipadamente para o uso da chave, para o correto funcionamento deste mtodo, todos os indivduos envolvidos na transmisso da informao precisam estar cientes da chave utilizada. Ao enviar uma mensagem, o emissor deve criptograf-la utilizando um algoritmo de criptografia em conjunto com a chave privada. Quando a mensagem cifrada chega ao seu destino, o receptor deve saber a chave de criptografia para poder decifr-la. Quando utilizado sobre conexes seguras criptografia simtrica se torna bastante eficiente. Vrios algoritmos de criptografia foram desenvolvidos a partir de chaves simtricas. Dentre os mais comuns esto o DES, o IDEA e o RC. DES (Data Encryption Standard): criado pela IBM em 1977, usa chaves de 56 bits, permitindo at 72 quatrilhes de combinaes. Apesar disso, foi quebrado ou desvendado utilizando-se as chamadas tcnicas de "fora bruta" (tentativa e erro) em um desafio promovido na internet. IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai um algoritmo que usa chaves de 128 bits e tem estrutura semelhante ao DES. RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security muito utilizado em e-mails e usa chaves de 8 a 1024 bits. H vrias verses: RC2, RC4, RC5 e RC6. Cada uma delas difere da outra por trabalhar com chaves de maior complexidade. relevante ressaltar que a utilizao das chaves simtricas implica em algumas desvantagens, fazendo com que sua utilizao no seja adequada em situaes onde a informao muito valiosa. Possui a necessidade de usar uma grande quantidade de chaves caso exista necessidade de vrias pessoas ou entidades estejam envolvidas. Ainda, h o fato de que tanto

20

o emissor quanto o receptor precisam conhecer a mesma chave. A transmisso dessa chave de um para o outro pode no ser to segura e cair em mos erradas atravs de softwares de anlise de pacotes. Para entender melhor o processo de encriptao vejamos a figura 8 utilizando criptografia simtrica.

Figura 8: Exemplo de criptografia de simtrica Fonte:http://www.modulo.com.br/media/TA_MarcioEdmar_SegurancaRedesVPN-SSL.pdf

A criptografia de chave pblica (assimtrica) uma criptografia de chave pblica foi desenvolvida em 1976 por Diffie e Hellman. Possui uma chave para criptografar uma mensagem, e outra chave para descriptografar. Nesse sistema, cada participante deve possuir duas chaves distintas. Uma denominada pblica, que ser divulgada aos demais indivduos da rede, e outra chave privada que ser mantida em segredo. O algoritmo utilizado e que se mantm at hoje o (Ronald, Rivest, Shamir) RSA, que patenteado pela (Data Security Incorporated) RSADSI. Entendermos sobre o funcionamento deste mtodo, observe a figura 9.

Figura 9: Processo de criptografia por chave assimtrica Fonte:http://www.modulo.com.br/media/TA_MarcioEdmar_SegurancaRedesVPN-SSL.pdf

No exemplo da figura 9 (A) e (C), escrevem mensagens utilizando a chave pblica de (B). A partir desse momento, apenas (B) poder ler as mensagens. Ao receber a mensagem, (B) utiliza a sua chave privada para descriptograf-la. Caso (B) precise responder aos indivduos (A) e (C), dever utilizar a chave pblica de cada um deles para enviar a mensagem criptografada.

21

A grande vantagem deste sistema permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pblica de quem ir receb-la, no havendo a necessidade do compartilhamento de uma mesma chave nem de um pr-acordo entre as partes interessadas. Com isso o nvel de segurana maior. (SCHNEIER, 1996). Como a chave pblica est amplamente disponvel, no h necessidade do envio de chaves como feito no modelo simtrico. A confidencialidade da mensagem garantida, enquanto a chave privada estiver segura. Ambas as chaves so necessrias para bloquear e desbloquear os dados, podendo uma delas se tornar pblica sem colocar a segurana em perigo. Essa chave conhecida como Chave Pblica, e sua contraparte chamada de chave privada. Para criptografar os dados utilizada a chave pblica, e para decriptograf-los utilizada a chave privada. (BURNETT e PAINE, 2002). Qualquer uma dessas chaves utilizada para cifrar uma mensagem e a outra para decifr-la. As mensagens cifradas com uma das chaves do par s podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pblica disponvel a todos.

4.1.1 Wired Equivalent Privacy (WEP) Ao longo dos ltimos anos, observa-se um grande aumento no nmero de redes sem fios utilizadas por usurios domsticos, instituies, universidades e empresas. Essa crescente utilizao e popularizao trouxe consigo mobilidade e praticidade para seus usurios mas tambm trouxe uma preocupao com a segurana destas redes. exatamente por essa preocupao que os protocolos de segurana so criados, desenvolvidos e atualizados com uma velocidade cada vez maior. Foi Wired Equivalent Privacy Wep (WPE) o primeiro protocolo de segurana adotado em redes wireless. Este protocolo foi muito utilizado por passar certa imagem de segurana no inicio da difuso da tecnologia wireless e at hoje utilizado por alguns usurios que no se preocupam com segurana de seus dados. O WEP utiliza o algoritmo RC4 para criptografar os pacotes que sero trocados numa rede sem fios a para tentar garantir confidencialidade aos dados do usurio.

22

Mas segundo Rufino (2005); existem problemas administrativos e tcnicos em relao ao protocolo WEP. Em relao ao padro original, os principais relacionam-se ao fato de usar uma chave nica e esttica, que deve ser compartilhada entre todos os dispositivos participantes de uma determinada rede. Portanto, caso seja necessria a troca da chave, o processo pode ser trabalhoso e, em alguns casos, invivel. Outro problema vincula-se ao fato de que, na poca em que o padro foi definido (1997), havia restrio dos Estados Unidos referentes exportao de criptografia com chaves maiores que 40 bits. E finalmente, foram revelados outros problemas tcnicos, que permitem ataques ao prprio algoritmo. O WEP tambm utiliza a verificao de redundncia cclica (CRC-32) que uma funo que detecta erros ao fazer o "checksum" de uma mensagem enviada. Ela gera um Integrity Check Value (ICV) que deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida ou alterada no meio do caminho. No entanto, aps vrios estudos e testes realizados com este protocolo, foram achadas algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade, devido aos seguintes fatores: Tamanho da Chave: Originalmente quando o WEP foi lanado, a chave esttica WEP era de apenas 40 bits. Chaves com este tamanho podem ser quebradas por fora bruta usando-se mquinas atuais. Para solucionar este problema, fabricantes de produtos Wi-Fi lanaram o WEP2 com chave esttica de 104 e 232 bits, mantendo o vetor de inicializao de 24 bits. Com isto tornou-se praticamente impossvel quebrar, em tempo factvel, a chave por meio de fora bruta. Reuso de Chaves: Os 24 bits do vetor de inicializao permitem pouco mais de 16,7 milhes de vetores diferentes. Este nmero de possibilidades relativamente pequeno. Dependendo do volume de trfego da rede os vetores de inicializao se repetiro de tempos em tempos e, portanto, as chaves usadas pelo RC4 tambm se repetiro. A repetio de chaves fere a natureza do RC4 que assim no garante mais a confidencialidade dos dados. Se os vetores de inicializao forem escolhidos aleatoriamente, a freqncia de repeties pode aumentar significativamente. Como por exemplo, tem-se o paradoxo do aniversrio. De acordo com o paradoxo, aps 4823 pacotes h uma probabilidade de 50% de ocorrer uma repetio de vetores de inicializao. Como o vetor a parte inicial da chave, passa-se em claro uma parte da chave que codificou o pacote. Devido a esta falha, so explorados ataques poderosos contra redes wireless que ainda utilizam a criptografia WEP.

23

Gerenciamento de Chaves: O WEP no possui um protocolo para gerenciamento de chaves, portanto a chave utilizada pelos dispositivos no pode ser trocada dinamicamente. Isso dificulta a manuteno das redes, principalmente as de grande porte como, por exemplo, as redes corporativas. Protocolo de autenticao Ineficiente: No modo de autenticao por Chave Compartilhada o atacante pode atravs de uma simples escuta de trfego ter acesso a um pacote em claro (pacote texto-desafio) e a sua respectiva cifra (pacote codificado). Com estes dados possvel achar os keystreams (seqncia chave) e us-los para criar uma resposta vlida para qualquer texto-desafio. O atacante poder autenticar-se sem conhecer a chave WEP. O uso de MAC Filtragem por meio de endereo nico de caracteres (Filtering) no garante nenhuma segurana ao processo de autenticao, pois existem ataques de MAC Spoofing (falsificao de endereo MAC) que facilmente podem se realizados. Um atacante pode rapidamente descobrir um endereo MAC vlido, atravs da escuta de trfego, e usar o endereo descoberto para burlar o MAC Filtering. Problemas do RC4: o algoritmo KSA do RC4 apresenta uma fraqueza muito grave e por isso, at hoje esse tipo de ataque realizado a redes sem fio que utilizam WEP como meio de proteo utilizando um ataque estatstico que revela a chave WEP esttica. Este ataque ficou conhecido como Fluhrer, Mantin e Shamir (FMS). Sendo que a tcnica KoreK8, otimizou este ataque, aumentando a probabilidade de acerto da chave com um menor nmero de chaves, diminuindo, assim, o tempo necessrio para a quebra da chave. Um bom exemplo so softwares como AirSnort9, WEPCrack10 e Aircrack que tem como objetivo implementar estes ataques de forma simplificada, como obter acesso a redes sem fios de terceiros em menos de meia, atravs da quebra da chave esttica do WEP. Re-injeo de Pacotes: Redes protegidas pelo WEP so passveis de ataques de re-injeo de trfego. Este tipo de ataque sozinho, no afeta diretamente a segurana da rede. Porm pode ser usado para aumentar o trfego na rede e assim diminuir o tempo necessrio para que ataques como o Fluhrer, Mantin e Shamir (FMS) que se baseia na idia de que o atacante recebe passivamente as mensagens enviadas por alguma rede, salvando esses pacotes criptografados com os vetores de inicializao usados por eles. Isso porque os primeiros bytes do corpo da maioria dos pacotes so facilmente previsveis e o atacante pode conseguir com pouca matemtica e analisando uma grande quantidade de pacotes, descobrir a senha de criptografia da rede.

24

Com todas essas brechas de segurana no padro WEP no recomendvel utilizar esse tipo de criptografia para redes wireless que desejam integridade e segurana em suas informaes trafegadas, principalmente em ambientes corporativos.

4.1.2 Wi-Fi Protected Acess (WPA) O Wi-Fi Protected Access (WPA) um protocolo de comunicao via rdio. um protocolo WEP melhorado. Tambm chamado de WEP2, ou Temporal Key Integrity Protocol (TKIP), essa primeira verso do WPA surgiu de um esforo conjunto de membros da Wi-Fi Aliana e de membros do IEEE, empenhados em aumentar o nvel de segurana das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP. Conforme afirma Rufino (2006, p. 68); A respeito do WPA possuir caractersticas de segurana superiores ao WEP, ainda assim ele apresenta algumas vulnerabilidades j reportadas e que devem ser conhecidas para que seu impacto possa ser minimizado. Essa substituio do WEP pelo WPA teve como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporria Temporal Key Integrity Protocol (TKIP) que possibilita a criao de chaves por pacotes automaticamente, alm de possuir funo de deteco de erros chamada Michael, um vetor de inicializao de 48 bits, ao invs de 24 como no WEP e um mecanismo de distribuio de chaves. A chave de criptografia dinmica uma das principais diferenas do WPA em relao ao WEP, que utiliza a mesma chave repetidamente. Esta caracterstica do WPA tambm conveniente, porque no exige que se alterem manualmente as chaves de criptografia, ao contrrio do WEP. O WPA introduziu diversos mecanismos para resolver os problemas de existentes de segurana associados ao WEP, que foi estendido para 48 bits em relao aos 24 bits de Chaves utilizado pelo WEP que permitiam pouco mais de 16 milhes de chaves diferentes, facilitando repeties em um curto espao de tempo. O WPA introduziu chaves estendidas de 48 bits. Assim, proporcionando mais de 280 trilhes (248) de Chaves diferentes, o que eleva o nvel de segurana. Mesmo com tantas melhorias foi descoberto existncia de falhas no padro WPA foi necessrio ento um novo lanamento para efetuar a correo destas falhas de segurana. Assim surgiu o WPA 2 - Personal que ser abordado a seguir.

25

4.1.3 Wi-Fi Protected Access Personal O Wi-Fi Protected Access um programa de certificao criada para indicar a conformidade com o protocolo de segurana de redes de computadores sem fio. Este protocolo foi criado em resposta a tinha graves deficincias encontradas no sistema anterior, Wired Equivalent Privacy (WEP). Com a necessidade de solucionar os problemas de segurana das redes wireless domsticas foi necessrio criar um modo de criptografia forte e intuitiva para sua implantao pois um usurio comum no seria capaz de instalar e fazer a manuteno de um servidor de autenticao. Por esse motivo criou-se o WPA-PSK (WPA-Pre Shared Key) que uma passphrase, previamente compartilhada entre o acess poiter e os clientes. Neste caso, autenticao feita pelo acess pointer. A chave configurada manualmente em cada equipamento pertencente rede e pode variar de 8 a 63 caracteres ASCII, mas com uma segurana muito mais elevada se comparado ao WEP e com bastante facilidade para implantao conforme a figura 10 que demonstra como selecionar a opo WPA Personal.

Figura 10: Configurando WPA Personal Fonte: http://img127.imageshack.us/i/router2cc4.jpg/

Conforme a figura 10, o uso do WPA 2 Personal bastante indicado para utilizao em ambientes domsticos ou que no possuam um servidor de autenticao para administrar acesso dos usurios da rede. Em casos de ambientes corporativos em redes com mais de 80 usurios recomendvel o uso do WPA 2 enterprise que ser abordado a seguir. 4.1.4 Wi-fi Protected Acess (WPA) Enterprise O WPA tem como foco no permitir que o access point seja responsvel por nenhuma autenticao. Tanto a autenticao do usurio quanto do dispositivo feita por um servidor de autenticao. utilizada uma infra-estrutura complementar formada por um servidor que usa

26

o protocolo de autenticao 802.1x em conjunto do Extensible Authentication Protocol (EAP). O 802.1x um protocolo de comunicao utilizado entre o roteador wireless e o servidor de autenticao. Este protocolo j era largamente utilizado em redes cabeadas e se mostrou tambm adequado quando integrado s redes sem fio. O seu funcionamento o seguinte: quando um cliente solicita uma autenticao, o servidor de autenticao verifica em sua base de dados se as credenciais apresentadas pelo solicitante so vlidas. Em caso positivo o cliente autenticado e uma chave chamada Master Session Key (MSK) que enviada ao mesmo. Normalmente, utiliza-se como servidor de autenticao RADIUS, contudo no obrigatrio sendo possvel utilizar outras solues pagas ou no que utilizam os mesmos meios autenticao, como ilustrado na figura 11.

Figura 11: Processo de autenticao com servidor Radius Fonte: http://www.unibratec.com.br/jornadacientifica/diretorio/UFPEAGL.pdf

27

O Protocolo de Autenticao Extensvel (EAP) faz a parte de levar o cliente at o servidor radius para que seja feita a autenticao. Em seguida ele libera o acesso ou no caso o usurio no faa parte da rede como ser apresentado.

4.1.5 Protocolo de Autenticao Extensvel (EAP) O protocolo de autenticao extensvel (EAP) possui a responsabilidade de criar um canal lgico de comunicao seguro entre o cliente (supplicant) e o servidor de autenticao, por onde as credenciais iro trafegar. Fisicamente, o cliente se comunica com o Access Point (AP) atravs do protocolo Extensible Authentication Protocol over LAN (EAPOL). O AP, por sua vez, se comunica com o servidor de autenticao atravs do protocolo 802.1x, conforme ilustrado na Figura 12:

Figura 12: Processo de autenticao com EAP Fonte: http://www.unibratec.com.br/jornadacientifica/diretorio/UFPEAGL.pdf

Existem vrios acessrios para trabalhar junto com a autenticao do Servidor Radius. Dentre eles, smart cards, certificados digitais, biometria, entre outras formas que elevam o nvel de segurana. Em resumo o WPA2-enterprise, oferece maior garantia de segurana e autenticao para os usurios de redes wireless corporativas.

28

5 TIPOS DE ATAQUES EM REDES WIRELESS Nesse captulo pode-se observar que atualmente redes sem fio possuem grandes gargalos e brechas de segurana que qualquer pessoa, com apenas com um dispositivo sem fio, poder ter acesso rede dependendo do nvel de segurana adotado, para que isso no ocorra, necessrio entender quais tcnicas so utilizadas para violar segurana nos equipamentos sem fio. Para que seja possvel reduzir e dificultar os ataques s organizaes que utilizam redes sem fio tem-se que entender o funcionamento da tecnologia de comunicao de redes sem fio de computadores e suas falhas e possveis solues que possibilitem um nvel maior de segurana. Isso possvel atravs do entendimento das tcnicas utilizadas pelos invasores que ser abordado nos seguintes subitens desse captulo.

5.1 TCNICAS DE INVASO Devido a facilidade de acesso que os dispositivos de redes sem fio proporcionam muitos usurios e algumas empresas da tecnologia wireless no se preocupam com a segurana de sua prpria rede e acabam dando mais ateno ao seu desempenho. Muitos no adotam uma configurao necessria de segurana e criptografia para se obter uma confiabilidade maior de segurana de transmisso de dados em redes sem fio. Atravs da falta de preocupao com a segurana nas redes sem fio, muitos indivduos podem obter acesso no autorizado a ela, pelo fato de muitos usurios e empresas utilizarem equipamentos com configurao de fbrica (Default). Isso ocorre pela falta de informao que em algumas vezes no so passadas para o consumidor final (RUFINO, 2005). Com tantas possibilidades de invaso facilitada atravs de softwares ou at mesmo sem nenhum conhecimento, muitos indivduos obtm acessos rede sem fio sem autorizao, comprometendo assim a confiabilidade e a integridade das informaes que circulam pela rede sem fio. Indo mais a fundo o hacker pode ter quatro comportamentos estratgicos diferentes em relao ao processo de invaso de redes sem fio, de acordo com (RUFINO, 2005).: Interrupo: Nesse procedimento o invasor influi em interromper as passagens de dados de um ponto para outro, conforme a figura 13 abaixo:

29

Figura 13: Exemplo de ataque utilizando sinais interferncias Fonte: CD curso de redes de computadores (digerati)

Interseo: Nesse procedimento o invasor realiza coleta de informaes para saber o que se passa dentro da rede e por fim ter acesso a ela futuramente, conforme a figura 14 abaixo:

Figura 14: Exemplo de espionagem da rede sem fio Fonte: CD curso de redes de computadores (digerati)

Modificao: Nesse procedimento o invasor no apenas escuta o trfego da rede, mas tambm modifica e compromete os dados para depois envi-los para o dispositivo a que est sendo atacado. O objetivo que este se torne um dispositivo zumbi e o invasor tenha total controle os dispositivos conforme a figura 15.

Figura 15: Exemplo de ataque com envio de pacotes de dados maliciosos Fonte: CD curso de redes de computadores (digerati)

30

Fabricao: Nesse caso, o invasor desenvolve os dados a serem enviados para um determinado destino com intuito de se obter acesso a rede sem fio, conforme a figura 16 abaixo:

Figura 16: Exemplo de intercesso de pacotes de dados Fonte: CD curso de redes de computadores (digerati)

Quando um invasor descobre uma rede sem fio completamente mal configurada, ele pode utilizar softwares maliciosos (Scanners) que capturam os pacotes de dados com o intuito de se obter o SSID e a chave de acesso. Existe a possibilidade do atacante se passar por um membro da rede sem fio e assim os dispositivos do a permisso para executar tarefas como se fosse um usurio normal (RUFINO, 2005).

5.1.2 Negao de Servio Denial of Service Um ataque de negao de servio uma tentativa em tornar os recursos de um sistema indisponveis para seus utilizadores. Alvos tpicos so servidores web. O ataque tenta tornar as pginas hospedadas indisponveis na www. No se trata de uma invaso do sistema, mas sim da sua invalidao por sobrecarga. Carvalho Filho (2005, p. 57) diz que a negao de servio em redes sem fio: um tipo de ataque que se baseia em no invadir computadores, mas sim tirar o servio fora do ar com dispositivos que emitam uma grande carga de freqncia de 2,4 GHz. Assim prejudicando a qualidade do servio de transporte de informao ou at mesmo interrompendo completamente o funcionamento da rede sem fio.

Tambm pode ocorrer esse tipo de problema com algum vizinho que tenha algum rdio amador que trabalhe na mesma frequncia, ocasionando paradas e quedas na rede sem fio. O objetivo deste ataque impedir o acesso aos recursos de uma rede. Normalmente, o atacante inunda (flood) a rede com pacotes defeituosos fazendo com que esta no consiga responder. No caso das redes sem fio esto mais suscetveis a esse tipo de ataque devido comunicao

31

entre as camadas do modelo Open Systems Interconnection (OSI). A camada fsica de uma rede sem fio mais fcil de ser atacada do que a camada fsica de uma rede cabeada, devido ao meio de ondas de radio. O invasor no precisa obter acesso rede como em redes cabeadas, e ele pode disparar inserir um simples rudo na faixa de transmisso para criar um DoS na camada fsica . A funo do telefone na figura 17 meramente ilustrativa para demonstrar a criao de rudos.

Figura 17: Rudo de um telefone para um DoS na camada fsica Fonte: http://www2.dc.uel.br/nourau/document/?view=317

possvel atravs da clonagem do endereo MAC disparar o ataque de DoS na camada de enlace de dados da pilha de protocolo do modelo OSI. Caso acontea a clonagem a primeira estao que se autenticar no AP obtm acesso rede. No exemplo da figura 18, o endereo MAC de A foi clonado em B. Desta forma o AP no envia e nem recebe dados de A. Mesmo o protocolo WEP no auxiliaria neste tipo de ataque.

Figura 18: Negao de servio atravs de clonagem de MAC Fonte: http://www2.dc.uel.br/nourau/document/?view=317

32

Outra forma de se atacar via DoS na camada de enlace atravs do envio em x do SSID. Usualmente, uma estao configurada para se conectar com o sinal mais forte de um determinado local, portanto, bastaria ao invasor se passar por um AP e enviar o SSID para as estaes de trabalho que esto procurando acesso, conforme ilustrado na figura 19. Bastaria um pouco de tempo para que o atacante conseguisse a chave WEP que autentica e codifica uma determinada rede.

Figura 19: Invasor se passar por AP e envia em broadcast o SSID do AP Fonte: http://www2.dc.uel.br/nourau/document/?view=317

Para se considerar um ataque Dos, basta um invasor simplesmente inundar todo o trfego com comandos de requisio como um ping na camada rede ou ento, se associar a um AP, inundar as estaes com requisies de associao ou desassociao, fazendo com que a comunicao entre as estaes e os equipamentos de redes fiquem intransitvel.

5.1.3 Mapeamento do Ambiente Este tipo de procedimento realizado pelo atacante tem o objetivo de verificar o maior nmero de redes disponveis, permitindo conhecer quais tipos de criptografia esto sendo utilizandos, permitindo definir quais redes devem ser atacadas de forma mais precisa e com menos risco de ser identificado (CARVALHO FILHO, 2005). Esse procedimento pode ter maior ou menor grau de xito dependendo dos mecanismos de proteo existentes no alvo. Uma boa ferramenta para essa atividade o Network Stumbler conforme na figura 20:

33

Figura 20: Exemplo de capturas de dados efetuado pelo Software Network Stumbler. Fonte: http://www.freewarebox.com/images/screenshot/netstumbler_19692.png

Na figura 20 demonstrada a interface do software Network Stumbler que alm de localizar redes wireless e informar quais tipos de criptografia esto sendo utilizados, permite a integrao com um Global Positioning System (GPS) que cria mapas de redes disponveis em um permetro para que seja usado em futuros ataques.

5.1.4 Arp Spoofing uma tcnica relativamente antiga, simples e eficaz de ataque. Consiste em passar um macaddress (endereo mac) falso para o sistema alvo de forma que este redirecione o trfego para outro destino que no o legtimo conforme o exemplo na figura 21 que demonstra este tipo de ataque.

Figura:21 Efetuando arp spoofing Fonte: http://securitymusings.com/article/tag/arp-spoofing

Santos (2003, p. 56) diz que:Cada dispositivo fabricado de rede possuem um MAC Address nico, cada placa dispositivo de rede possui uma numerao nica, ou seja, com essa numerao possvel que o administrador de rede utiliza esse conjunto de letras e nmeros para obter uma forma mais segura de autenticao.

34

Existem duas formas simples de se modificar o mac: a primeira utilizando o sistema operacional Linux com o comando #ifconfig atho e a segunda no prprio Windows atravs da propriedade dos dispositivos de rede.

5.1.5 Sniffers um tipo de Scanner utilizado para capturar dados para logo aps tentar quebrar a

criptografia. E caso no esteja criptografados ser facilmente possvel visualizar as informaes que esto sendo transmitidas. Para esse procedimento o invasor utiliza um famosa ferramenta que possibilita esse tipo de ataque chamada de Kismet que tambm no deixa de ser um Scanner (SANTOS, 2005). A figura 22 demonstra o funcionamento kismet em funcionamento.

Figura 22: Kismet capturando dados de redes wireless Fonte: http://linuxkismet.files.wordpress.com/2008/08/kismet1.png

Na figura 22, o Kismet possui a funo de ser uma ferramenta passiva, colocando a placa wireless em modo de monitoramento (rfmon) e passando a escutar todos os sinais que cheguem at sua antena. Mesmo pontos de acesso configurados para no divulgar o SSID ou com encriptao ativa so detectados para que esses dados capturados sejam utilizados para um futuro ataque.

35

5.1.6 Associao Maliciosa (Access Point Spoofing) A associao maliciosa ocorre quando um atacante, passando-se por um access point, engana um outro sistema de maneira a fazer com que este acredite estar se conectando a uma WLAN real. o processo em que o invasor realiza uma simulao do ponto de acesso utilizando um software chamado de softAP. Esse tipo de ataque engana o usurio fazendo com que ele pense que ele est conectado a uma rede real mas, na verdade o usurio est sendo atacado pelo invasor (SANTOS, 2005) Atravs de ferramentas amplamente disponveis, um usurio mal intencionado pode forar uma estao autenticada se conectar a outra rede, ou ento alterar as configuraes da estao para esta operar em modo ad-hoc. No caso de uma estao ser forada, o ataque inicia quando o usurio converte a estao para um access pointer funcional atravs de um softAP forado a mandar em broadcast um Probe Request a procura de APs disponveis, desta forma o usurio responde requisio para uma associao e inicia a conexo entre eles . A partir deste momento, o usurio pode explorar todas as vulnerabilidades da estao. A figura 23 ilustra este ataque via softAP.

Figura 23: Associao maliciosa via softAP Fonte: http://www2.dc.uel.br/nourau/document/?view=317

Devido o grande risco de uma estao operar em modo ad-hoc, os prprios usurios ou mesmo o prprio sistema operacional desabilita esta funo, diminuindo assim o nmero de ataques deste tipo em redes ad-hoc. A associao maliciosa um ataque que prova a falha sobre os mtodos de autenticao, Por uma estao no saber em qual rede (modo ad-hoc) ou em qual AP (modo infraestruturado) ela est conectada. Vale ressaltar que mesmo uma STA(estao) que esteja localizada em uma VPN continua sujeita a este tipo de ataque, pois o mesmo no ataca o tnel, mas sim a prpria STA atravs de uma segurana fraca que esta possa ter. Uma forma de evitar associaes maliciosas a preveno das conexes de certo local, isto , formas de monitoramento, fazendo com que as estaes se conectem apenas em

36

APs (access pointers) e redes autorizadas. Monitorando a rede o nico meio de conhecer onde as estaes esto se conectando corretamente aos APs da rede corporativa.

5.1.7 Man-In-The-Middle (Homem-No-Meio) O ataque Man-in-the-middle um ataque sofisticado e usualmente praticado em redes sem fio, pois no h a necessidade do atacante estar conectado a uma rede cabeada, diferente de ataques como o ARP Poisoning. Este tipo de ataque pode quebrar a segurana de uma VPN (rede virtual privada) atravs da insero de uma associao maliciosa entre uma estao e um AP, onde o atacante finge ser um AP autenticado para uma estao e finge ser uma estao autorizada para um AP. O Man-in-the-middle similar associao maliciosa e ao Denial of Service (Negao de Servio), contudo como o prprio nome diz, o invasor fica entre o AP e uma estao. A viabilidade deste tipo de ataque em relao associao maliciosa de, ao invs do invasor ter que se conectar com todas as estaes que ele deseja invadir, todas as estaes passam por ele antes dos dados chegarem ao AP, assim como no ARP Poisoning. A diferena entre o ARP Poisoning e o Man-in-the-middle a forma de aquisio do acesso. No primeiro utilizada a autenticao pelo endereo MAC e no segundo pelo Challenge Handshake Authentication Protocol (CHAP). As diferenas entre os ataques e o ataque Man-in-themiddle passo-a-passo, conforme, so ilustrados na figura 24.

Figura 24: Diferena entre uma associao maliciosa e man-in-the-middle Fonte: http://www2.dc.uel.br/nourau/document/?view=317

37

O ataque Man-in-the-middle se baseia no CHAP (Challenge-Handshake Authentication Protocol), onde o invasor faz com que a estao se reautentique com o access pointer, respondendo devidamente as requisies para o invasor obter as informaes necessrias e por fim o access point responder com sucesso a reautenticao da estao. Este processo ilustrado em 4 fases distintas a seguir: Fase 1:

Figura 25: Man-in-the-middle fase 1 Fonte: http://www2.dc.uel.br/nourau/document/?view=317

1. A estao comea processo de conexo com o AP; 2. AP responde a estao com outra requisio; 3. A estao responde ao AP; Preparando o ataque: Invasor manda uma requisio para o AP como se fosse a requisio feita pela estao autenticada e escuta as informaes de requisio e resposta. Fase 2:

Figura 26: Man-in-the-middle Fase 2 Fonte: http://www2.dc.uel.br/nourau/document/?view=317

1. Invasor manda uma requisio ao AP forando uma outra requisio AP-ESTAO;

38

2. AP manda requisio AP-ESTAO para a ESTAO j autenticada; 3. A estao computa e manda a resposta; 4. Invasor captura a resposta vlida; Ganhando o meio: Invasor faz o papel inverso, como se fosse o AP e escuta as informaes necessrias. Fase 3:

Figura 27: Man-in-the-middle - Fase 3 Fonte: http://www2.dc.uel.br/nourau/document/?view=317

Fase 4: 1. Invasor manda uma requisio AP-ESTAO falsa para a STA autenticada; 2. A estao manda a resposta para o AP; 3. Invasor captura a informao para se autenticar; Entrando na rede: Invasor fora a cada da estao para na reautenticao conseguir o acesso a rede

39

Figura 28: Man-in-the-middle - Fase 4 Fonte: http://www2.dc.uel.br/nourau/document/?view=317

1. AP envia o pacote que indica sucesso na conexo entre a ESTAO e o AP; 2. Invasor captura o pacote de sucesso; 3. Invasor manda uma resposta adequada e obtm acesso a rede; 4. STA antes autenticada impedida de se reautenticar a rede; Nesse tipo de ataque h requisitos a serem cumpridos para o seu sucesso: a estao deve responder s requisies do access pointer (CHAR RFC), o protocolo Point-to-Point Protocol (PPP) desconhece os endereos IPs e o AP deve mandar a ultima resposta de sucesso para a ESTAO com o pacote de sucesso (CHAR RFC).

5.1.8 Wardriving O Wardriving a prtica de procurar por redes sem fio dirigindo um automvel. Para isto, usa-se um carro ou uma caminhonete e um computador equipado para redes sem fio, como um laptop ou um PDA, para detectar a rede. Martini (2000, p. 46) diz que Wardriving um tipo de ataque aonde o invasor sai em busca de redes sem fio em cidades com seu carro acompanhado com seu Notebook equipado com uma placa de rede sem fio interligada a uma antena construda por ele mesmo para aumentar a captura dos sinais das redes sem fio. O principal objetivo de tipo de ataque definir as localizaes das redes sem fio e determinar o nvel de segurana e verificar se ela se encontra aberta ou fechada para seguir com o ataque final a rede.

O invasor logo aps de obtido sucesso ou fracasso para invaso da rede sem fio, ele classifica da forma apresentada na figura 29.

40

SSID

Esse smbolo define que a rede sem fio se encontra aberta, ou seja o SSID est disponvel.

SSID

Esse smbolo define que a rede sem fio se encontra fechada com seu SSID.

SSID

Este smbolo define que a rede sem fio est protegida com protocolo de criptografia WEP, e tambm seu SSID no pode ser revelado.

Figura 29: Exemplo de pichaes realizadas por Wardriving em grandes cidades Fonte: http://www.wardriving.com

Um dado importante que todos esses tipos de invaso e ferramentas para quebra de criptografia wireless foram iniciadas aps a descoberta e publicao de falhas de segurana na Internet por Walke (2000), que era funcionrio da Intel na poca aonde ele provou que os algoritmos de criptografia utilizados nas redes sem fio possuam muitas falhas no processo de funcionamento e autenticao. Logo aps dessa descoberta uma pesquisadora chamada Borisov (2001) da Rssia fez a faanha de quebrar o sistema em apenas 4 horas utilizando super computadores interligados em rede. Atualmente a ferramenta mais famosa para esse tipo de ataque para tentar quebrar as chaves Isolamento Equivalente telegrafado (WEP) chamada de AirSnort.

41

6 MECANISMOS DE SEGURANA E PREVENO Com as necessidades atuais do mercado corporativo, exige-se das grandes organizaes um sistema mais seguro e estvel e com menos acessos indevidos, sobretudo para se evitar espionagem empresarial. Enquanto muitos dispositivos ainda utilizam protocolos de segurana fracos como o WEP, que pode comprometer a integridade e confiabilidade no trfego das informaes. Mas para tudo tem uma soluo, ou, pelo menos, uma proteo necessria para implementar controles aos equipamentos externos. Implementar uma configurao adequada, por exemplo, criptografias de acesso maiores e estveis, monitorao dos acessos da rede sem fio entre outras formas, pode possibilitar s organizaes um ambiente mais seguro e estvel nas redes sem fio. Este captulo trata separadamente dos principais mecanismos de segurana disponveis em redes sem fio e seus mecanismos utilizados para se obter um ambiente mais seguro e estvel.

6.1 Service Set ID (SSID) O SSID diferencia uma rede sem fio de outra e um cliente normalmente s pode conectar uma rede sem fio se puder fornecer o SSID correto. Engst e Fleishman (2005) dizem que a principal funo do SSID (Service Set Identification) identificar o nome da rede que o dispositivo cliente est se conectando. O SSID e

basicamente uma forma de nomear uma rede wireless conforme a figura 30 que demonstra um computador conectado a uma rede wireless.

Figura 30: Exemplo de um SID em funcionamento Fonte: Windows Server 2003.

Outra vantagem que o SSID proporciona a utilizao dele como uma senha para usurios no autorizados tenham acesso rede. Pois s possvel ter acesso rede se tiver realmente o nome exato da mesma e as chaves de criptografia para efetuar com sucesso o processo de autenticao (ENGST e FLEISHMAN, 2005).

42

6.2 Endereamento Media Access Control (MAC) O endereamento MAC um conjunto de 12 nmeros e letras que identificam os dispositivos conectados rede. Esses conjuntos de letras e nmeros possibilitam encadear a rede sem fio para que somente os computadores que possuam o endereo MAC tenham acesso rede (ENGST e FLEISHMAN, 2005).Esses nmeros e letras descrevem que cada dispositivo nico na rede conforme o exemplo na figura 31:

= ServidorFIGURA 31: Exemplo de um endereo MAC Fonte: Windows Server 2003.

O endereamento MAC em redes sem fio possibilita que apenas os computadores que esto registrados com seus endereos de MAC tenham acesso rede. Essa tcnica no disponibiliza um nvel aceitvel de segurana, porm dificulta um possvel ataque por uma pessoa com menos conhecimentos de intruso e captura de dados (ENGST e FLEISHMAN, 2005).

6.3 Anlise do Ambiente Para que o sinal da rede sem fio no ultrapasse ou no cubra a rea da empresa, necessrio analisar o ponto de acesso das antenas para que realmente seja possvel saber se a empresa pode sofrer um possvel ataque a sua rede sem fio (ENGST e FLEISHMAN, 2005). Atualmente existem vrias ferramentas de anlise de sinal e identificao do alcance espalhadas pela Internet como, por exemplo, o Network Stumbler que foi mencionado no captulo anterior. A utilizao desse tipo de software localizar os pontos de acesso da organizao, trar todas informaes como freqncia, SSID, MACs, possibilitando demarcar a amplitude do sinal.

6.4 Atraindo Dispositivos Decoy Device A tcnica de Honeypots, conhecida popularmente no meio dos administradores de rede, possui o objetivo de iludir e dificultar possveis invasores. Basicamente essa tcnica funciona com a instalao de vrios equipamentos que iro enviar varias informaes falsas sobre redes sem fio inexistentes como por exemplo vrios SSID. Adotando essa tcnica, o possvel

43

invasor ter muito mais, trabalho por no saber para onde realmente direcionar o seu ataque e assim se tornando uma tarefa mais complexa. (ENGST e FLEISHMAN, 2005). 6.5 Desabilitando o Service Set Identification (SSID) Em uma rede sem fio (Wireless Network) necessrio ter um SSID para a identificao da rede para oferecer uma facilidade aos clientes para obter acesso. A grande desvantagem que o SSID no criptografado pelo WEP, facilitando para o invasor a obteno de informaes para concluir com xito seu ataque (ENGST e FLEISHMAN, 2005). Atualmente as empresas que fornecem concentradores como, por exemplo, a Linksys j possui a opo de se desabilitar o SSID facilmente em uma interface amigvel. muito importante tambm colocar nomes no SSID que no tenham referncia a organizao ou usurio dos concentradores de rede sem fio, o que dificulta uma possvel tentativa de invaso.

6.6 Rede Virtual Privada (VPN) A utilizao das redes Virtual Private Network (VPN) usada por muitas organizaes que utilizam tecnologia de redes sem fio e tambm em redes cabeadas para que os dados que circulem pela rede no possam ser interceptados. Essa tcnica tambm conhecida como tunelamento, pois a sua utilizao cria tneis virtuais entre dois dispositivos, evitando que uma rede de uma organizao seja grampeada por um possvel atacante. Basicamente seu funcionamento executado desde a sada dos dados do computador ou dispositivo (matriz) acompanhado de um firewall at a chegada ao outro dispositivo ou computador com um firewall instalando (filial) (ENGST e FLEISHMAN, 2005). A tcnica de tunelamento possibilita que os dados sejam criptografados antes mesmo que sejam transmitidos para que se torne ilegvel caso seja interceptado no processo de envio dos dados para o dispositivo interligado na Internet. Aps a viagem dos dados pela rede na qual antes do seu envio, passaram pelo processo de criptografia e encapsulamento, at chegar ao destino correto. Logo aps so descriptografados e desencapsulados, voltando a serem informaes legveis (ENGST e FLEISHMAN, 2005). A figura 32 demonstra um exemplo de utilizao de redes VPNs:

44

FIGURA 32: Exemplo de uma rede virtual privada Fonte: http://law.gsu.edu/technology/images/wireless-vpn.gif

Embora as VPNs ofeream muitas vantagens de segurana e autenticidade sua utilizao deve ser muito bem analisado, devido o alto custo e reduo da velocidade da rede, pois quanto mais polticas de segurana e criptografias maiores so as possibilidades de ocorrncias de gargalos em perodos de pico de utilizao da rede (ENGST e FLEISHMAN, 2005).

6.7 Barreiras de Proteo (Firewalls) A principal finalidade de um firewall manter os computadores mais seguros. Basicamente essa ferramenta atua como uma defesa, monitorando e controlando ambos os lados atravs de polticas de segurana e configurao. Alm de oferecer mais segurana aos computadores o firewall tambm pode atuar como um gateway entre duas redes, caso uma seja WI-FI e outra LAN (Local rea Network), possibilitando o bloqueio de atividades suspeitas de ambos lados. O firewall possui duas formas de execuo de processos de filtragem de trfego, segundo Sinko (2005): Filtragem de pacote: Este tipo de filtragem se baseia em trabalhar nas camadas TCP/IP, analisando todo o trfego por essa camada de rede, permitindo ou no os transportes dos dados na rede. Uma das grandes vantagens desse tipo de filtragem do firewall a funo de anlise de atividades suspeitas, bloqueando no caso de uma tentativa externa de invaso. Filtragem de aplicao: Este tipo de filtragem possibilita um ambiente mais seguro, pois todas as aplicaes devem passar pelo processo de filtragem. Este tipo de firewall tem a funo de intermediar todo o processo de comunicao entre dois ou mais dispositivo.

45

Figura 33: Exemplo do Funcionamento de firewalls Fonte: http://www.gta.ufrj.br/grad/08_1/firewall/firewall_1.jpg

Essas formas de filtragens de dados que os firewalls possuem no impedem que documentos compartilhados sejam acessados por outras pessoas da mesma rede ou que tenham privilgios concedidos ao acesso, tanto como externamente como internamente, desde que sejam previamente configurados.

46

7.0 ESTUDO DE CASOComo forma de enriquecimento desta pesquisa, fez-se um estudo de caso visando mostrar de que forma determinada empresa, no caso a FCS TECNOLOGIA, realiza a segurana na rede de um de seus clientes, uma empresa de mrmore, na qual no ser citado seu nome. Esta empresa iniciou-se no ramo de mrmore h mais de 10 anos, sendo uma empresa de conhecimento de toda populao da cidade de Linhares. Alm de extrair mrmore, ela o exporta e trabalha com ele realizando peas para vendas, atraindo pessoas da regio e da prpria cidade. Ela comeou com poucos trabalhadores, mas foi ampliando seu espao no mercado e necessitando estar sempre em contato com clientes e fornecedores de outros pases. Essa empresa procurou a FCS TECNOLOGIA, pois recebia constantemente, clientes do exterior e estes precisavam ter acesso a uma rede sem fio para se comunicarem com seu pas de origem. Esses clientes j possuam uma placa wirelless instalada e, por sua vez, entravam em contato com os arquivos pessoais da empresa. A empresa, sentindo-se insegura, procurou formas de implementar uma rede sem fios pelos seguintes motivos: Atender melhor ao cliente externo; Obter facilidade no acesso a essa rede pela prpria empresa; Aumentar a segurana de seus arquivos pessoais, atravs de WPA digitando uma senha de acesso a rede; Gerar senha apenas para pessoal autorizado; Utilizar um rdio transmissor para reduzir o sinal no ptio da empresa.

Essas atitudes fizeram a empresa ter segurana de seus dados, passando-os apenas a quem tivesse acesso a senha gerada para um administrador. Alm disso, a reduo no sinal do ptio impede que os clientes externos acessem arquivos particulares da empresa. Para realizar isso foi necessrio como equipamentos: Roteador link system; Ponte de acesso a Internet da empresa; Poltica de segurana no roteador.

As principais vantagens da rede sem fio foram: Facilidade em comunicao com empresas no exterior; Facilidade de comunicao com os funcionrios atravs de telefonia VOIP; Compartilhamento de arquivos;

47

Computadores mveis com redes sem fio; Bloqueio de pessoas externas no escritrio da empresa, reduzindo o risco de fraudes.

No entanto, as desvan