Você está na página 1de 52

Universidade de Braslia IV Curso de Especializao em Regulao de Telecomunicaes Monografia Final de Curso

Anlise de Vulnerabilidades em Redes sem Fio 802.11b Externas

Marcus Vincius Tinoco Gonalves Quintella Ribeiro

Orientadora: Prof. Dra. Cludia Barenco Abbas Membros da Banca:

Braslia/DF
2004

Anlise de Vulnerabilidades em Redes sem Fio 802.11b Externas

Marcus Vincius Tinoco Gonalves Quintella Ribeiro

Monografia final de curso apresentada ao Ncleo de Multimdia e Internet da Universidade de Braslia, como parte dos requisitos necessrios para a concluso do IV Curso de Especializao em Regulao de Telecomunicaes.

Orientadora: Prof. Dra. Cludia Barenco Abbas

Braslia/DF
2004

ii

AGRADECIMENTOS

Agradeo aos meus pais, meus irmos e a todos que de alguma forma contriburam para o sucesso deste empreendimento. Agradeo tambm a minha orientadora, Professora Cludia Barenco, assim como aos professores que tanto nos auxiliaram no decorrer do curso. Tambm deixo registrado meu agradecimento ao TRF da 1 a Regio, que me deu a chance de participar deste curso, abrindo mo de minha presena ao longo de vrias semanas.

iii

DEDICATRIA

Dedico este trabalho a minha famlia e a minha filha Ana Clara, que sempre souberam compreender a minha falta de tempo no decorrer do curso, me apoiando nos momentos mais difceis e respeitando minhas ausncias.

iv

SUMRIO

UNIVERSIDADE DE BRASLIA...................................................................................................................1 IV CURSO DE ESPECIALIZAO EM REGULAO DE TELECOMUNICAES........................1 MONOGRAFIA FINAL DE CURSO..............................................................................................................1 Braslia/DF................................................................................................................................................1 Braslia/DF................................................................................................................................................ii RESUMO............................................................................................................................................................4 ABSTRACT.......................................................................................................................................................5 INTRODUO.................................................................................................................................................6 CONCEITOS BSICOS...................................................................................................................................7 1.1. RADIOFREQNCIA...................................................................................................................................7 1.1.1. DEFINIO DE WIRELESS......................................................................................................................7 1.1.2. DEFINIO DE FREQNCIA, ESPECTRO DE FREQNCIA E BANDA......................................................7 1.1.3. DEFINIO DE MODULAO................................................................................................................10 1.1.4. TIPOS DE ANTENAS..............................................................................................................................11 1.2. LEGISLAO...........................................................................................................................................12 1.2.1. ESPECTRO NO BRASIL E NO MUNDO...................................................................................................12 1.2.2. A ANATEL...........................................................................................................................................13 1.2.3. OUTORGAS E AUTORIZAES.............................................................................................................14 1.2.4. EQUIPAMENTOS DE RADIAO RESTRITA...........................................................................................15 1.2.5. SERVIO DE COMUNICAO MULTIMDIA - SCM..............................................................................15 1.3. REDES DE COMPUTADORES....................................................................................................................17 1.3.1. DEFINIO...........................................................................................................................................17 1.3.2. TCP/IP................................................................................................................................................18 1.4. REDES SEM FIO.......................................................................................................................................19 1.4.1. REDES LOCAIS SEM FIO IEEE 802.11................................................................................................22 1.4.2. ARQUITETURA DE REDE SEM FIO 802.11...........................................................................................24 1.4.3. PROTOCOLO MAC DO PADRO IEEE 802.11.....................................................................................26 VULNERABILIDADES E ALGUMAS SOLUES..................................................................................28 2.1. CENRIO ATUAL....................................................................................................................................28 2.2. VULNERABILIDADES...............................................................................................................................29 2.2.1. VULNERABILIDADES DO PROTOCOLO.................................................................................................29 2.2.1.1. WEP.................................................................................................................................................29 2.2.1.2. FORMAS DE AUTENTICAO............................................................................................................30 2.2.1.3. BEACON FRAMES..............................................................................................................................31 2.3. FORMAS DE ATAQUE..............................................................................................................................32 2.3.1. ATAQUES PASSIVOS............................................................................................................................32 2.3.2. ATAQUES ATIVOS................................................................................................................................33 2.3.3. JAMMING.............................................................................................................................................33 2.3.4. MAN-IN-THE-MIDDLE..........................................................................................................................34 2.4. FERRAMENTAS PARA ATAQUES E ESCUTA.............................................................................................34 2.4.1. NETSTUMBLER...................................................................................................................................34 2.4.2. KISMET................................................................................................................................................35 2.4.3. ETHEREAL...........................................................................................................................................36 2.4.4. AIRSNORT...........................................................................................................................................36 ESTUDOS DE CASO......................................................................................................................................37 3.1. ANLISE DE CASO..................................................................................................................................37 3.2. CONDIES DE COLETA DOS DADOS.....................................................................................................37 3.3. DISTRITO FEDERAL................................................................................................................................37

3.4. BELO HORIZONTE/MG...........................................................................................................................40 3.5. TERESINA/PI...........................................................................................................................................41 3.6. CUIAB/MT............................................................................................................................................43 CONCLUSO..................................................................................................................................................44 4.1. CONSIDERAES FINAIS.........................................................................................................................44 4.2. RECOMENDAES..................................................................................................................................44 REFERNCIAS BIBLIOGRFICAS..........................................................................................................48

vi

RESUMO

Em funo de seu baixo custo, as redes sem fio no padro 802.11b tem sido amplamente utilizadas por empresas e provedores de acesso a Internet via rdio como forma interligao rpida e barata entre filiais e clientes. O problema existente aqui a segurana inerente a tecnologia, nem sempre levada em conta na utilizao de tal soluo. Este trabalho visa fornecer subsdios para uma implantao mais segura deste tipo de soluo em ambientes externos, atravs da descrio das vulnerabilidades envolvidas e suas possveis solues.

ABSTRACT

Thanks to their low cost, wireless networks using 802.11b standard have been widely used by enterprises and Wireless Internet Network Providers as a fast and cheap way of interconnect sites and clients. The problem here is the security inherent to this tecnology, not always remembered. The objetctive of this work is to give suficient information for a more secure deployment of this kind of solution in an open enviroment, pointing to possible solutions to the vulnerabilities presented.

INTRODUO

Este trabalho apresenta um panorama bsico das redes wireless utilizadas em ambientes externos, aplicao cada vez mais comum nos dias de hoje, focando no aspecto da segurana. O que motivou a escolha do tema foi o rpido crescimento deste tipo de aplicao para esta tecnologia, tanto em funo da queda dos preos dos equipamentos necessrios a sua implementao, quanto pela sua popularizao no meio tcnico como uma soluo alternativa contratao de enlaces de comunicao utilizando os meios convencionais. Partindo de informaes colhidas em campo em algumas cidades brasileiras ao longo dos ltimos meses, mostraremos o cenrio atual de utilizao da tecnologia wireless, especificamente 802.11b, por se tratar da mais popular e acessvel, enfatizando o quesito segurana. Os dados colhidos mostram desde as redes corporativas at os provedores de acesso a Internet via Rdio, teoricamente portadores de licena SCM. O objetivo do trabalho mostrar o grau de vulnerabilidade das redes sem fio externas hoje implantadas, as principais tcnicas de ataques e as ferramentas utilizadas para levar a cabo tais ataques, sugerindo solues e salvaguardas para minimizar os riscos de segurana presentes nestas redes. Este trabalho est organizado de forma a abordar o tema em trs etapas. Inicialmente, apresentaremos a fundamentao terica necessria ao entendimento do assunto abordado, na qual estaro includos aspectos importantes dos protocolos envolvidos e da teoria das redes sem fio. Em seguida, desenvolvemos o tema propriamente dito, demonstrando as vulnerabilidades encontradas, como explor-las, as ferramentas necessrias para tal, e o que se pode extrair das redes vulnerveis. Finalmente, fechamos o trabalho com sugestes sobre como as empresas devem proteger suas redes das vulnerabilidades mais comuns, demonstrando tcnicas alternativas para proteo de redes sem fio e mostrando o cenrio atual levantado nas pesquisas de campo realizadas.

CONCEITOS BSICOS

Nesta parte do trabalho sero expostos alguns conceitos sobre radiofreqncia, sobre legislao brasileira sobre utilizao do espectro e sobre redes de computadores. Estes conceitos so fundamentais para a perfeita compreenso da exposio como um todo.

1.1. Radiofreqncia

1.1.1. Definio de Wireless

Literalmente, a palavra wireless provm das palavras do ingls wire, que significa fio e less cujo sufixo indica a ausncia. No contexto, a traduo mais correta sem dvida sem fio. Por sua vez o significado de sem fio aplicado desde simples rdios AM/FM, at complexas redes de comunicao onde o meio de transmisso seja ou radiofreqncia ou infravermelho. Vamos concentrar nossas atenes nestas redes que tem o ar como meio de transmisso.

1.1.2. Definio de freqncia, espectro de freqncia e banda

A freqncia por definio o nmero de vezes que um sinal peridico se repete por segundo. A unidade de medida o Hertz (Hz). Repare na figura abaixo que em ambos os sinais tem o incio de seu ciclo coincidindo com o final; a partir da a onda se repete. A este intervalo dado o nome de perodo. fcil imaginar que a onda tem um comprimento. Este comprimento depende da velocidade de transmisso do sinal.

As freqncias usualmente alcanam altos valores e o uso de prefixos multiplicativos antes da unidade hertz facilita muito o tratamento da informao. Estes fatores multiplicativos valem para outras unidades. Veja a tabela: Sigla Kilo Mega Giga Ter Potncia X 103 X 106 X 109 x 1012 Onde se l: 10 elevado a 3 10 elevado a 6 10 elevado a 9 10 elevado a 12 Nmero 1000 1.000.000 1.000.000.000 1.000.000.000.000

Da o uso comum de termos com Kilohertz ou Megahertz. A freqncia audvel pelo ser humano est aproximadamente entre 100 Hz (sons graves) e 15KHz (sons agudos). A freqncia de transmisso tambm chamada de freqncia de portadora. Esta existe devido modulao (verificar o prximo tpico). Quanto maior a freqncia, mais direcional o sinal. organizao seqenciada e representativa das vrias freqncias de portadora d-se o nome de Espectro de freqncia.

Banda o mesmo que faixa de freqncias. a poro do espectro de freqncias compreendida por duas freqncias-limite. A largura de banda a diferena entre essas duas freqncias, independentemente de onde elas esto no espectro. Utilizao do Espectro Descrio da BANDA Extremely Low Frequency (ELF) Very Low Frequency (VLF) Radio Navigation maritime / aeronautical mobile Low Frequency (LF) Mdium Frequency (MF) AM Radio Broadcast Travellers Information Service High Frequency (HF) Shortwave Broadcast Radio Very High Frequency (VHF) Low Band: TV Band 1 - Channels 2-6 Mid Band: FM Radio Broadcast High Band: TV Band 2 - Channels 7-13 Super Band (mobile/fixed radio & TV) Ultra-High Frequency (UHF) Channels 14-70 L-band: Personal Communications Services (PCS) Unlicensed PCS Devices Superhigh Frequencies (SHF) (Microwave) C-band X-band: Ku-band Ka-band Extremely High Frequencies (EHF) (Millimeter Wave Signals) Additional Fixed Satellite Infrared Radiation Visible Light Ultraviolet Radiation X-Rays Cobertura da Freqncia 0 at 3 Khz 3 at 30 Khz 9 at 540 Khz 30 at 300 Khz 300 at 3000 Khz 540 at 1630 Khz 1610 Khz 3 at 30 Mhz 5.95 at 26.1 Mhz 30 at 300 Mhz 54 at 88 Mhz 88 at 174 Mhz 174 at 216 Mhz 216 at 600 Mhz 300 at 3000 Mhz 470 at 806 Mhz 500 at 1500 Mhz 1850 at 1990 Mhz 1910 at 1930 Mhz 3 at 30 Ghz 3600 at 7025 Mhz 7.25 at 8.4 Ghz 10.7 at 14.5 Ghz 17.3 at 31 Ghz 30.0 at 300 Ghz 38.6 at 275 Ghz 300 Ghz at 430 Thz 430 Thz at 750 Thz 1.62 Phz at 30 Phz 30 Phz at 30 Ehz

Gamma Rays 1.1.3. Definio de modulao

30 Ehz at 3000 Ehz

A transmisso de voz ou dados por qualquer meio fsico precisa acontecer dentro de condies que permitam que o sinal chegue ao ponto remoto de maneira a ser inteligvel. A essa adequao d-se o nome de modulao. Por exemplo: a voz humana tem alcance de alguns metros. Havendo a necessidade de alcance em regies geogrficas maiores, uma soluo transmitir a voz em AM (Amplitude Modulada) ou FM (Freqncia Modulada). Veja as figuras: Amplitude Modulada Freqncia Modulada

Repare que em AM a codificao da voz (onda tracejada vermelha de menor freqncia) acontece na amplitude do sinal da portadora (freqncia maior). Por isso os sons das rdios AM esto to sujeitos a chiados: pois o sinal constantemente atenuado e esta atenuao aparece na qualidade do som. J na FM, a codificao feita na freqncia do sinal e da estar menos sujeita a interferncias de amplitude. Cada modulao tem sua vantagem e desvantagem: Enquanto o AM mais fiel 1 ao sinal, o FM mais confivel 2. O modulador mais comum na rea de informtica o modem. Inclusive modem a abreviao de Modulador/Demodulador.

1 2

Um sinal fiel aquele que na transmisso idntico ao original Um sinal confivel aquele que tem uma grande probabilidade de chegar ao destino com qualidade para ser demodulado.

10

1.1.4. Tipos de antenas

Conforme

aplicao,

haver

um

tipo

de

antena

especfica.

Grosseiramente pode-se dizer que existem 3 tipos de antenas: As omnidirecionais, que procuram distribuir o sinal uniformemente ao redor; As setoriais, que cobrem determinada rea, com seu espalhamento definido em graus; E as unidirecionais, que transmitem numa rea direcionada.

As antenas omni, como so conhecidas as omnidirecionais, espalham o sinal ao seu redor, tentando faz-lo da forma mais uniforme possvel, o que na prtica no ocorre. Alm desta caracterstica bsica, possuem tambm um parmetro importante a ser considerado, que o tilt, ou inclinao do sinal. O tilt nas antenas omni equivale ao grau de inclinao do sinal ao sair da antena, j que originalmente, numa antena sem tilt, o sinal sai como uma pizza bem achatada, o que limita a recepo do sinal com intensidade boa aos clientes que tiverem sua antena posicionada numa altura mais ou menos igual a da omni transmissora. Uma omni com tilt inclina o sinal, de forma que ele desa num ngulo determinado, o tilt propriamente dito, possibilitando um desnvel crescente entre a omni e seus clientes a medida em que o sinal se afasta. O detalhe aqui que o alcance da antena afetado, pois quanto maior o grau de inclinao do sinal, menor o alcance. As antenas setoriais so como omnis restritas, uma vez que no cobrem 360 o ao seu redor, mas apenas fraes desta rea. Existem antenas setoriais, daqui para frente painis, com ngulos de cobertura diversos, sendo que os mais comuns so os de 60, 90, 120 e 180 graus. A vantagem de se utilizar painis ao invs de uma omni que podemos restringir a radiao a uma rea especifica, reduzindo o espalhamento do sinal e conseqentemente aumentando sua concentrao. Painis so mais seguros que omnis, e devem ser utilizados sempre que no houver necessidade de se cobrir tudo ao redor. Painis tambm so mais imunes a rudos do que omnis. As antenas uniderecionais so as mais indicadas para ligaes ponto a ponto, onde s haver um transmissor e um receptor (a priori ambos so transmissores

11

e receptores, mas para facilitar a explicao, utilizaremos o conceito de transmissor/receptor). O fato de se transmitir em apenas uma direo faz com que se necessite de menos potncia no transmissor, alm de restringir bastante os riscos de segurana, uma vez que o possvel intruso tem que se posicionar na passagem do sinal. A m notcia aqui que mesmo as antenas direcionais possuem um certo grau de espalhamento, o que possibilita que outros rdios posicionados prximos ao receptor tambm captem o sinal transmitido, mesmo que com menos intensidade. Analisar as antenas especificamente no o objetivo deste trabalho, mas do ponto de vista de segurana, a escolha da antena correta afeta bastante a delimitao da rea coberta, o que pode minimizar ou aumentar os riscos envolvidos do sinal ser captado por terceiros. Assim sendo, uma antena bem dimensionada e com alinhamento correto pode diminuir as chances de ataques, na medida em que limita a rea de irradiao do sinal ao mnimo necessrio.

1.2. Legislao

1.2.1. Espectro no Brasil e no Mundo

A Anatel Agncia Nacional de Telecomunicaes, rgo responsvel pela manuteno e fiscalizao do espectro de radiofreqncia no Brasil, define espectro de radiofreqncias como um bem pblico, de fruio limitada, cujo uso administrado pela Agncia, correspondendo a uma parte do espectro eletromagntico abaixo de 3.000 GHz, que se propaga no espao sem guia artificial e que , do ponto de vista do conhecimento tecnolgico atual, passvel de uso por sistemas de radiocomunicao. A utilizao concorrente do espectro em uma mesma rea, pela transmisso de vrios sinais em uma mesma faixa de freqncia, resulta em interferncia, o que pode distorcer ou impossibilitar a recepo da informao transmitida. Por este motivo organismos encarregados de administrar este espectro foram criados, autorizando usurios a transmitir em uma determinada freqncia em uma dada regio, em detrimento dos demais. Estas funes so 12

desempenhadas pela UIT a nvel internacional e por rgos reguladores nacionais, como a Anatel no Brasil. Uma outra questo que, do ponto de vista das aplicaes, existem faixas de freqncias mais adequadas, o que as torna um recurso escasso. Exemplo disto so os leiles de freqncia para operao de sistemas celulares. funo da UIT e dos rgos reguladores nacionais a atribuio de faixas de freqncias para os vrios tipos de servio.

1.2.2. A Anatel

No Brasil, a Anatel a responsvel pela administrao do uso de radiofreqncias, podendo modificar a atribuio, destinao e distribuio de radiofreqncias ou faixas de radiofreqncias; bem como suas consignaes e autorizaes conforme o Regulamento de Uso do Espectro de Radiofreqncias (resoluo n 259 de 19 de abril de 2001). [1] A Anatel responsvel pela atribuio, pela destinao e pela distribuio de radiofreqncias no Brasil. A seguir definiremos melhor estes termos: A atribuio de uma faixa de radiofreqncias a inscrio de uma faixa de radiofreqncias na tabela de atribuio de faixas de radiofreqncias, com o propsito de us-la, sob condies especficas, por um ou mais servios de radiocomunicao terrestre ou espacial convencionados pela UIT, ou por servios de radioastronomia; A destinao a inscrio de um ou mais sistemas ou servios de telecomunicaes, segundo classificao da Anatel, no plano de destinao de faixas de radiofreqncias, vinculando a explorao desses servios utilizao de determinadas faixas de radiofreqncias, sem contrariar a atribuio estabelecida; A distribuio a inscrio de uma radiofreqncia, faixa ou canal de radiofreqncias para uma determinada rea geogrfica em um plano de distribuio editado pela Agncia, sem contrariar a atribuio e a destinao estabelecidas.

13

Assim sendo, nesta tabela encontramos, para uma determinada faixa de freqncias, sua atribuio em relao aos servios definidos pela UIT, sua destinao em relao classificao de servios feita pela Anatel, e quando aplicvel, o plano de distribuio destas freqncias em reas geogrficas.

1.2.3. Outorgas e Autorizaes

Para que se faa uso de determinada faixa ou canal de radiofreqncias, em carter de exclusividade ou no, dever haver de prvia outorga da Anatel, mediante autorizao, salvo nos seguintes casos: Equipamentos de radiocomunicao de radiao restrita; Utilizao pelas Foras Armadas de faixas destinadas a fins

exclusivamente militares; Estaes exclusivamente receptoras. A outorga de autorizao de uso de radiofreqncias pela Anatel precedida da realizao de processo administrativo que compreende as seguintes fases: - Requerimento de uso de radiofreqncia, faixa ou canal de radiofreqncias; - Realizao de licitao ou procedimento de justificao de inexigibilidade. - Autorizao e consignao da radiofreqncia, faixa ou canal de radiofreqncias; -Emisso de licena para funcionamento de estao. A faixa de freqncia utilizada pelo tipo de rede objeto deste estudo est dentro da banda ISM (Instrumentation, Scientific & Medical), que compreende trs segmentos do espectro - 902 a 928 MHz, 2.400 a 2.483,5 MHz e 5.725 a 5.850 MHz - reservados para uso sem a necessidade de licena. A exceo so os provedores de acesso a Internet via rdio, que necessitam de licena SCM, bem como qualquer outra empresa que preste servios utilizando equipamentos nesta faixa.

14

1.2.4. Equipamentos de Radiao Restrita

So equipamentos de radiao restrita aqueles que emitem radiao na freqncia a eles destinada com intensidade dentro de limites estabelecidos no regulamento sobre equipamentos de radiocomunicao de radiao restrita. Cabe a Anatel homologar este tipo de equipamento, que deve passar por processo de certificao em instituio credenciada. Uma vez homologados pela Anatel, este tipo de equipamento pode operar sem necessidade de autorizao de uso ou licena de funcionamento da estao. A exceo aqui o quando este tipo de equipamento for utilizado para prestao de servio de telecomunicaes, o que torna vlida a exigncia de autorizao para prestao do servio por parte da Anatel. No caso de redes sem fio no padro abordado por este trabalho, exigida a licena SCM, que ser abordada posteriormente. Um detalhe importante sobre este tipo de equipamento que devem operar sempre em carter secundrio, no tendo direito proteo contra interferncias provenientes de qualquer outra estao de radiocomunicao, alm de no poderem causar interferncia em qualquer sistema operando em carter primrio.

1.2.5. Servio de Comunicao Multimdia - SCM

O SCM foi criado pela Resoluo 272, de 9 de agosto de 2001, com o objetivo de simplificar o arcabouo regulatrio, substituindo, nos termos do art. 214 da LGT, a regulamentao de servios j existentes por um nico texto. [2] Com isto, se estabelece o princpio de que a regulamentao deve obedecer s aplicaes e no tecnologia ou meios que suportam a sua prestao. O Servio de Comunicao Multimdia um servio fixo de telecomunicaes de interesse coletivo, prestado em mbito nacional e internacional, no regime privado, que possibilita a oferta de capacidade de transmisso, emisso e recepo de informaes multimdia, utilizando quaisquer

15

meios, a assinantes dentro de uma rea de prestao de servio (art. 3 do Regulamento, aprovado pela Res. 272/2001) Pargrafo nico: Distingue-se do SCM, o STFC destinado ao uso do pblico em geral, e os servios de comunicao eletrnica de massa, tais como o Servio de Radiodifuso, Servio de TV a Cabo, o Servio de Distribuio de Sinais Multiponto Multicanal (MMDS) e o servio de Televiso e de udio por assinatura via satlite. A seguir, definimos alguns termos presentes na resoluo: Informaes Multimdia so sinais de udio, vdeo, dados, voz e outras informaes de qualquer natureza; Servio de Telefonia Fixa Comutada o servio de telecomunicaes que, por meio de transmisso de voz e outros sinais, destina-se comunicao entre pontos fixos determinados, utilizando processos de telefonia. No SCM o sinal transportado pelo servio no destinado a ser recebido direta e livremente pelo pblico em geral, como o do servio de Radiodifuso, e tambm no distribudo de forma simultnea para os assinantes, como os servios de TV a Cabo, MMDS e DTH. Art. 66: Na prestao do SCM no permitida a oferta de servio com as caractersticas de STFC destinado ao uso do pblico em geral, em especial o encaminhamento de trfego Telefnico por meio da rede SCM simultaneamente originado e terminado nas redes STFC. Art. 8: As prestadoras de SCM tem direito ao uso de redes ou de elementos de redes de outras prestadoras de servios de telecomunicaes de interesse coletivo, de forma no discriminatria e a preos e condies justos e razoveis. Art. 10: A explorao do SCM depende de autorizao da Anatel, devendo basear-se nos princpios constitucionais de atividade econmica. Pargrafo nico. No haver limites ao nmero de autorizaes para a explorao do SCM, que sero expedidas por prazo indeterminado e a ttulo oneroso.

16

O tempo necessrio para a de concesso da autorizao de 5 a 8 meses, com um custo de outorga de R$ 9.000,00. H duas maneiras de se prover acesso atravs deste servio, que so atravs de redes sem fio e atravs de estruturas cabeadas. Para este trabalho nos interessa o primeiro meio de acesso. O acesso atravs de rede sem fio pode ser feito atravs da utilizao de freqncias licenciadas e de freqncias no licenciadas. No caso das redes 802.11b, utiliza-se faixa de freqncia no licenciada.

1.3. Redes de Computadores

1.3.1. Definio

Uma rede de computadores pode ser definida como um grupo de dispositivos interligados entre si. Estes dispositivos podem ser estaes de trabalho, impressoras, servidores, PDAs, ou qualquer outro dispositivo que possua capacidade para se conectar a uma rede. Existem diversos tipos de redes, que diferem desde a maneira como os dispositivos se conectam fisicamente at em relao aos protocolos de comunicao suportados. Independentemente do tipo de rede utilizado, a comunicao entre os diversos dispositivos presentes na rede de computadores deve ocorrer de forma ordenada, visto que esta comunicao ocorre entre diferentes sistemas. Quem cumpre a funo de garantir que a comunicao ser estabelecida de forma coerente so os protocolos, que so regras que gerenciam a comunicao de dados, tornando possvel interligar vrios dispositivos com os sistemas mais variados. Toda a normalizao em torno das redes de computadores estabelecida por diversos comits, alguns com mbito regional e outros com abrangncia mundial. A seguir listamos alguns deles: The Internet Society (ISOC)

17

The International Standards Organization (OSI) The International Telecommunications Union (CCITT) The American National Standards Institute (ANSI) The Institute of Electrical and Electronic Engineers (IEEE) The Electronic Industries Association (EIA)

1.3.2. TCP/IP

Hoje o protocolo mais utilizado o TCP/IP, que tornou possvel o advento da Internet. E a existncia da Internet s se tornou possvel atravs da padronizao dos protocolos de comunicao de dados. A Internet nada mais do que a interconexo de milhes de dispositivos mundo a fora. A prpria Internet possui seu frum de padronizao, o Internet Engineering Task Force (IETF), composto por projetistas de redes, operadores, fabricantes e pesquisadores preocupados com o desenvolvimento da arquitetura da Internet. O IETF uma atividade organizada do ISOC, sendo um dos responsveis por manter a especificao oficial do Internet Protocol (IP) e do Transmission Control Protocol (TCP). O TCP/IP certamente a pilha de protocolos mais utilizada para interconexo em redes de computadores na atualidade. O protocolo IP descrito pelo RFC 791 e o protocolo TCP pelo RFC 793. A seguir, descreveremos de maneira sucinta o funcionamento do modelo TCP/IP, de forma a possibilitar o entendimento de algumas vulnerabilidades presentes nas redes sem fio descritas neste trabalho. A pilha de protocolos TCP/IP organizada em camadas, descritas a seguir: Camada Fsica: na camada fsica so executadas as funes requeridas para transmitir um conjunto de bits atravs do meio fsico. Nas redes sem fio este meio pode ser o ar, infravermelho ou laser. Esta camada tambm responsvel pelas especificaes mecnicas e eltricas, como conectores, cabos, sinalizao que fisicamente ligam dois ns em uma rede.

18

Camada de Enlace: esta camada a responsvel pela entrega as unidades de dados (grupos de bits) de uma estao at a outra sem erros. A camada de enlace aceita dados da camada de rede e adiciona os cabealhos necessrios para que o frame possa ser enviado para o prximo dispositivo do trajeto entre emissor e receptor.

Camada de Rede: responsvel pela entrega dos datagramas atravs de vrios links da rede. A camada de rede garante que cada datagrama saia de seu n de origem para o seu n de destino de maneira eficiente.

Camada de Transporte: tem a responsabilidade da entregar toda mensagem de um host de origem a um host de destino. Tambm faz parte desta camada o estabelecimento, gerenciamento e sincronismo das conexes entre host origem e host destino.

Camada de Aplicao: permite que programas acessem a rede. Prov interface com o usurio e suporte a vrios tipos de servios como correio eletrnico, acesso remoto a arquivos, entre outros. Como ser visto adiante, os access points normalmente somente atuam

nas trs primeiras camadas: fsica, de enlace e de rede.

1.4. Redes sem Fio

Os avanos nas comunicaes nos ltimos anos possibilitaram o surgimento de vrias tecnologias, que desde ento procuram atender a real necessidade de seus usurios, com a melhor qualidade possvel. Nos ltimos anos a comunicao sem fio ganhou um espao considervel nas tecnologias de transmisso de dados, deixando de existir apenas nas comunicaes de longa distncia (feitas atravs de satlite), para fazer parte de ambientes locais. Essa tendncia foi fortalecida pelo investimento de instituies e empresas no sentido de aplicar a transmisso sem fio em redes de computadores. Tambm apostando nessa nova tecnologia, o IEEE ( Institute of Electrical and Eletronics Engineers) constituiu um grupo de pesquisa para criar padres abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse 19

projeto, denominado de Padro IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a fatores que no permitiam que a tecnologia sem fio sasse do papel. Um dos principais fatores era a baixa taxa de transferncia de dados que inicialmente a tecnologia oferecia, que era em torno de Kbps. A medida em que ocorria a elevao dessa taxa de transferncia de dados, que passou a atingir Mbits/s, a rede sem fio comeou a ser vista como uma tecnologia promissora e a receber ainda mais investimentos para a construo de equipamentos que possibilitassem a comunicao sem fio entre computadores. Atualmente o foco das redes de computadores sem fio se encontra no contexto das redes locais de computadores ( Wireless Local Area Network WLAN), tanto em solues proprietrias como no padro do IEEE. Primeiramente foram colocados em prtica alguns padres proprietrios, atravs de empresas como IBM, CISCO e 3COM. Hoje essas e outras empresas baseiam seus produtos no padro do IEEE, devido s inmeras e j conhecidas vantagens que o padro aberto oferece: interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre outras. Fora das redes de computadores, muitas tecnologias sem fio proprietrias tm sido usadas para possibilitar a comunicao entre dispositivos wireless. Essas tecnologias tm o propsito de permitir o controle remoto de equipamentos domsticos e interligar os perifricos (teclado, mouse, impressoras, etc) aos computadores, eliminando os fios e tornando mais flexvel e prtico o uso desses equipamentos. O Bluetooth e HomeRF so exemplos dessas tecnologias. O padro IEEE 802.11 define basicamente uma arquitetura para as WLANs que abrange os nveis fsico e de enlace. No nvel fsico so tratadas apenas as transmisses com freqncia de rdio (RF) e infravermelho (IR), embora outras formas de transmisso sem fio possam ser usadas, como o laser, por exemplo. No nvel de enlace, o IEEE definiu um protocolo de controle de acesso ao meio (protocolo MAC), bastante semelhante ao protocolo usado em redes locais Ethernet (CSMA/CD). O padro IEEE 802.11 possibilita a transmisso de dados numa velocidade de 1 2Mbps, e especifica uma arquitetura comum, mtodos de transmisso, e outros aspectos de transferncia de dados sem fio, permitindo a interoperabilidade entre os diversos produtos WLAN.

20

Apesar da significante elevao da taxa de transferncia de dados que subiu de algumas poucas dezenas de kilobits por segundo para 2Mbps, as WLANs no atendiam satisfatoriamente a necessidade de banda das empresas. Com isso, o IEEE investiu no melhoramento do padro 802.11 (que passou a ser chamado de 802.11b), com a mesma arquitetura e tecnologia, mas com taxa de transferncia de dados maiores, entre 5.5 e 11 Mbps, impulsionando de vez a tecnologia e estimulando a comunidade cientfica e as organizaes a padronizarem, projetarem e produzirem produtos para essas redes. Portanto, a adoo de sistema sem fio vem crescendo significativamente, em que muitas solues WLAN esto ou j foram implantadas em empresas, universidades e outras instituies do mundo inteiro. Isso indica, sem dvida, que as redes de computadores sem fio so uma realidade e, provavelmente, nos prximos anos, substituiro ou sero adicionais aos sistemas com fio j existentes, passando a ser uma soluo bastante interessante para as organizaes, pois desta forma os pontos que necessitam de mobilidade so conectados rede pelo meio wireless e as estaes fixas so ligadas rede via cabo. Fibra tica e comunicao sem fio so as tecnologias do futuro No s isso. H uma tendncia moderna de se implantar cada vez mais as redes sem fio ao invs de redes com fio. Essa propenso motivada tanto por aspectos da inviabilidade da instalao de redes com fio em certos lugares, como pelo barateamento dos equipamentos sem fio e da interoperabilidade oferecida pela tecnologia wireless. Outros fatores relacionam-se com as facilidades de mobilidade e flexibilidade que as comunicaes sem fio oferecem. A tecnologia sem fio no recente, mas seus produtos caros e sua baixa taxa transferncia de dados inviabilizaram seu uso. Porm, a tecnologia WLAN (Wireless Local Area Network) vem sendo muito usada na medicina mvel no atendimento aos pacientes, transaes comerciais e bancrias, usadas onde no possa traspassar fios como construes antigas ou tombadas pelo patrimnio histrico, entre outros, lugares onde h a necessidade de mobilidade e flexibilidade nas estaes de trabalho.

21

1.4.1. Redes Locais Sem Fio IEEE 802.11

Uma rede sem fio tipicamente uma extenso de uma rede local ( Local Area Network - LAN) convencional com fio, criando-se o conceito de rede local sem fio (Wireless Local Area Network - WLAN ). Uma WLAN converte pacotes de dados em onda de rdio ou infravermelho e os envia para outros dispositivos sem fio ou para um ponto de acesso que serve como uma conexo para uma LAN com fio. Uma rede sem fio um sistema que interliga vrios equipamentos fixos ou mveis utilizando o ar como meio de transmisso. A Figura abaixo ilustra uma rede sem fio conectada por um ponto de acesso (AP) a uma rede convencional com fio

Conexo de uma rede sem fio com uma convencional com fio O IEEE constituiu um grupo chamado de Wireless Local Area Networks Standard Working Group, com a finalidade de criar padres para redes sem fio, definindo um nvel fsico para redes onde as transmisses so realizadas na freqncia de rdio ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC (Distributed Foundation Wireless MAC). Esse padro denominado de Projeto IEEE 802.11 e tem, entre outras, as seguintes premissas: suportar diversos canais; sobrepor diversas redes na mesma rea de canal;

22

apresentar robustez com relao interferncia; possuir mecanismos para evitar ns escondidos; oferecer privacidade e controle de acesso ao meio. A Figura abaixo ilustra o padro IEEE 802.11, comparando com o modelo padro de redes de computadores, o RM-OSI da ISO ( Reference Model Open Systems Interconnection of the International Standardization Organization ).

Comparao do padro 802.11 com o Modelo OSI A maioria das redes sem fio baseada nos padres IEEE 802.11 e 802.11b (sendo este ltimo evoluo do primeiro), para comunicao sem fio entre um dispositivo e uma rede LAN. Esses padres permitem transmisso de dados de 1 a 2Mbps, para o padro IEEE 802.11, e de 5.5 a 11Mbps, para o padro IEEE 802.11b, e especificam uma arquitetura comum, mtodos de transmisso, e outros aspectos de transferncia de dados sem fio, permitindo a interoperabilidade entre os produtos. Duas razes contriburam bastante para que a tecnologia sem fio avanasse: a aprovao do padro IEEE 802.11, em 1997, o que ajudou a tornar as WLAN uma realidade; e o barateamento dos equipamentos para WLAN, que fizeram com que as redes sem fio ficassem mais acessveis para algumas empresas, aumentando consideravelmente a comercializao de produtos para

23

computadores mveis, como o carto PCMCIA para Notebook e o carto ISA/PCI para PCs.

1.4.2. Arquitetura de Rede Sem Fio 802.11

O padro IEEE 802.11 define uma arquitetura para as redes sem fio, baseada na diviso da rea coberta pela rede em clulas. Essas clulas so denominadas de BSA (Basic Service Area). O tamanho da BSA (clula) depende das caractersticas do ambiente e da potncia dos transmissores/receptores usados nas estaes. Outros elementos fazem parte do conceito da arquitetura de rede sem fio, quais sejam: BSS (Basic Service Set) representa um grupo de estaes comunicandoPonto de acesso (Access Point AP) so estaes especiais se por radiodifuso ou infravermelho em uma BSA. responsveis pela captura das transmisses realizadas pelas estaes de sua BSA, destinadas a estaes localizadas em outras BSAs, retransmitindo-as, usando um sistema de distribuio. Sistema de distribuio representa uma infra-estrutura de comunicao que interliga mltiplas BSAs para permitir a construo de redes cobrindo reas maiores que uma clula. ESA (Extended Service Area) representa a interligao de vrios BSAs ESS (Extended Service Set) representa um conjunto de estaes formado pelo sistema de distribuio atravs dos APs. pela unio de vrios BSSs conectados por um sistema de distribuio. A Figura adiante apresenta a unio de duas BSSs conectados por um sistema de distribuio.

24

Unio de duas BSS formando uma ESS A identificao da rede ocorre da seguinte maneira: cada um dos ESSs recebe uma identificao chamada de ESS-ID; dentro de cada um desses ESSs, cada BSS recebe uma identificao chamada de BSS-ID. Ento, o conjunto formado por esses dois identificadores (o ESS-ID e o BSS-ID), formam o Network-ID de uma rede sem fio padro 802.11. Apesar dos elementos que fazem parte da arquitetura sem fio possibilitarem a construo de uma rede abrangendo reas maiores do que um ambiente local, o projeto do IEEE 802.11 limita o padro IEEE 802.11 s redes locais, com ou sem infra-estrutura. Numa rede WLAN sem infra-estrutura (conhecida por rede Ad Hoc), as estaes se comunicam numa mesma clula, sem a necessidade de estaes especiais, ou seja, sem necessidade dos APs para estabelecer as comunicaes. Numa rede local com infra-estrutura, necessria a interconexo de mltiplos BBSs, formando um ESS. Nesse caso, a infra-estrutura representada pelos APs, e pelo sistema de distribuio que interliga esses APs. O sistema de distribuio, alm de interligar os vrios pontos de acesso, pode fornecer os recursos necessrios para interligar a rede sem fio a outras redes, e ele, o sistema de distribuio, geralmente representado por um sistema de comunicao com fio (cobre ou fibra). Um elemento fundamental na arquitetura de rede local sem fio com infraestrutura o ponto de acesso, que desempenha as seguintes funes:

25

autenticao, associao e reassociao: permite que uma estao mvel

mesmo saindo de sua clula de origem continue conectada infra-estrutura e no perca a comunicao. A funo que permite manter a continuidade da comunicao quando um usurio passa de uma clula para outra, conhecida como handoff. gerenciamento de potncia: permite que as estaes operem economizando Sincronizao: garante que as estaes associadas a um AP estejam energia, atravs de um modo chamado de power save. sincronizadas por um relgio comum.

1.4.3. Protocolo MAC do Padro IEEE 802.11

Alm

de

definir

um

mecanismo

para

transmisso

fsica

usando

radiofreqncia ou infravermelho, o IEEE definiu um protocolo de acesso ao meio (subcamada MAC do nvel de enlace de dados), denominado de DFWMAC (Distributed Foundation Wireless Medium Access Control ), que suporta dois mtodos de acesso: um mtodo distribudo bsico, que obrigatrio; e um mtodo centralizado, que opcional, podendo esses dois mtodos coexistir, o protocolo de acesso ao meio das redes 802.11 tambm trata de problemas relacionados com estaes que se deslocam para outra clulas ( roaming) e com estaes escondidas (hidden node). O mtodo de acesso distribudo forma a base sobre a qual construdo o mtodo centralizado. Os dois mtodos, que tambm podem ser chamados de funes de coordenao (Coordination Functions), so usados para dar suporte transmisso de trfego assncrono ou trfego com retardo limitado ( time bounded). Uma funo de coordenao usada para decidir quando uma estao tem permisso para transmitir. Na funo de coordenao distribuda ( Distributed Coordination Functions - DCF), essa deciso realizada individualmente pelos pontos da rede, podendo, dessa forma, ocorrer colises. Na funo de coordenao centralizada, tambm chamada de funo pontual ( Point Coordination Function - PCF), a deciso de quando transmitir centralizada em

26

um ponto especial, que determina qual estao deve transmitir em que momento, evitando teoricamente a ocorrncia de colises.

27

VULNERABILIDADES E ALGUMAS SOLUES

Nesta parte do trabalho trataremos das principais vulnerabilidades conhecidas hoje em redes sem fio, as ferramentas necessrias para explor-las e os riscos inerentes a este tipo de tecnologia. Tambm analisaremos os riscos presentes em redes pblicas em operao em algumas capitais brasileiras, atravs da anlise de informaes colhidas em campo ao longo dos ltimos meses.

2.1. Cenrio Atual

Uma rede sem fio que no possui recursos de segurana eficazes fica a merc de hackers. Em sua edio de junho, a revista INFO mostrou que possvel rastrear redes desse tipo utilizando um notebook, um carto Wi-Fi e uma antena caseira construda com uma lata de batatas fritas Pringles. Em cidades como Londres e Nova York, hackers fazem pichaes em locais pblicos sinalizando onde existem redes desprotegidas que podem ser usadas para acesso internet. Assim, to importante quanto trazer mais velocidade para as redes sem fio dar a elas um nvel de segurana adequado. Embora o padro 802.11 inclua um protocolo de segurana baseado em criptografia, o WEP, ele tem algumas fraquezas inerentes. Isso foi demonstrado em estudos feitos na Universidade da Califrnia, em Berkeley, e em outras organizaes [3]. Reconhecendo o problema, vrios fabricantes implementaram extenses desse protocolo que melhoram a segurana da rede, geralmente incompatveis entre si. Para evitar incompatibilidades, muitas empresas acabam deixando suas redes sem proteo adequada. Vrios fabricantes continuam trabalhando no desenvolvimento de solues de segurana para redes sem fio. A Cisco, por exemplo, tem uma parceria com a Microsoft com esse objetivo. A IBM tambm est desenvolvendo um software para prevenir as falhas do sistema Wi-Fi.

28

J existem hoje novas solues alm do WEP, como o WPA, o TKIP e o novo padro 802.11i, que fogem ao escopo deste trabalho, uma vez que as redes analisadas, bem como o equipamento utilizado na anlise, somente suportam WEP.

2.2. Vulnerabilidades

Aqui abordaremos as vulnerabilidades inerentes s redes sem fio, abordando desde pontos vulnerveis por falha de projeto at a anlise dos riscos internos e externos rede.

2.2.1. Vulnerabilidades do Protocolo

O protocolo 802.11 possui algumas vulnerabilidades bem conhecidas, como a implementao de forma insegura do algoritmo RC4 em sua criptografia WEP, a implementao de formas inseguras de associao de estaes a APs e a emisso de beacon frames anunciando a rede na rea de cobertura. A seguir, trataremos de cada um destes aspectos de forma mais detalhada.

2.2.1.1. WEP

O WEP, Wired Equivalent Privacy, o algoritmo de criptografia utilizado para criptografar os dados que trafegam no segmento wireless de uma WLAN. O WEP um algoritmo simples, que utiliza gerador de nmeros pseudorandmicos (PRNG) e criptografia baseados no algoritmo RC4, da RSA Data Security INC. O RC4 ainda considerado suficientemente seguro, o que causa problemas aqui a forma como este algoritmo implementado no protocolo 802.11, com tamanho de chave e tamanho do vetor de vetor de inicializao (IV) inadequados. O RC4 possui criptografia simtrica, isto , a mesma chave utilizada para criptografar determinada informao utilizada para decriptograf-la. Neste 29

processo utilizada uma cifra conhecida como stream cipher, para fazer com que cada mensagem seja criptografada com uma chave diferente, o que possvel graas incluso de elementos adicionais chave criptogrfica. Ao passar uma mensagem pelo RC4 so inseridas uma palavra chave e o IV, que d exatamente a caracterstica de stream cipher ao algoritmo. Ao transmitir algo utilizando WEP, receptor e transmissor usam o stream cipher para criar strings pseudrandmicos a partir da chave criptogrfica WEP (shared key). O transmissor executa um XOR dos dados a serem transmitidos com o stream cipher, de forma a produzir o contedo criptografado. O receptor por sua vez utiliza a shared key e o stream cipher e reverte o XOR, obtendo o contedo original. O grande problema do WEP que ambas as implementaes, conhecidas como WEP 64 e WEP 128, tem vetor de inicializao de 24 bits, possuindo a mesma falha de implementao, que ser explicada a seguir. O IV, alm de possuir tamanho insuficiente, iniciado em 0, incrementando de um em um a cada pacote enviado. Numa rede com volume considervel de trfego anlises estatsticas provam que toda as combinaes possveis de IVs (224) esgotam-se em 5 horas, o que fora o retorno a 0 a cada 5 horas para este tipo de rede. O IV transmitido aberto junto ao pacote criptografado. Com base nesta falha, torna-se perfeitamente vivel um ataque por anlise de freqncia, uma vez que possvel verificar colises de IV a cada 5000 pacotes trocados, aproximadamente, o que corresponde a um trfego mdio entre 7 a 10 MB.

2.2.1.2. Formas de Autenticao

Por padro, os APs vm de fbrica com uma configurao totalmente aberta, permitindo o acesso total e irrestrito rede a qual conectado. Ao se configurar um AP podemos utilizar algumas formas de autenticao, sendo que uma delas, a mais trivial e mais fcil de burlar, a configurao de um SSID especfico.

30

Outra forma o bloqueio de acesso por endereo MAC da estao, mtodo um pouco mais eficiente, mas longe de ser totalmente seguro. E, finalmente, a configurao de chave criptogrfica WEP, que tem como problema a maneira como implementada nas redes. A implementao mais simples a chave esttica, que configurada manualmente em cada equipamento, tornando o mtodo extremamente vulnervel, uma vez que se um dos equipamentos da rede for comprometido dar acesso a sua chave, que por sua vez a mesma de todos os outros equipamentos. Mesmo com a utilizao de servidores centralizados de chaves criptogrficas, geralmente com o uso de um servidor Radius na rede, o processo como um todo ainda bastante vulnervel, mas ainda assim recomendado. Cabe ressaltar que alguns equipamentos de fabricantes distintos no conseguem interoperar caso WEP esteja habilitado, o que inviabiliza a utilizao deste tipo de autenticao em todos os casos. Hoje este tipo de problema tem se tornado cada vez mais raro. Assim sendo, devemos combinar mais de um mtodo de autenticao, de forma a obter um ambiente mais seguro, mas ainda assim com certo grau de vulnerabilidade, como em qualquer ambiente de rede.

2.2.1.3. Beacon Frames

Um beacon frame um frame responsvel por toda a sinalizao e pelo sincronismo, carregando informaes importantes da rede sem fio. Em sua configurao padro, um AP envia beacons informando canal ( DS Parameter Sets), SSID, taxas suportadas, entre outras informaes. A que mais interessa aqui sem dvida o SSID, que pode ser rastreado por estaes prximas, facilitando sua associao rede em questo mesmo sem o conhecimento prvio do SSID. Assim sendo, sempre que possvel devemos configurar os APs da rede para que no enviem seus SSIDs, esperando que as estaes que tenham conhecimento prvio do mesmo se associem diretamente, aumentando o nvel de segurana.

31

Uma exceo a esta regra so os provedores de acesso a Internet via rdio (WISP), que enfrentam problemas de associao entre alguns fabricantes conhecidos quando o broadcast do SSID suprimido. Um caso notrio so os adaptadores wireless PCI baseados em chipset Realtek 8180, que no conseguem se associar a APs da Proxim (ex-Lucent) caso o broadcats de SSID esteja desabilitado.

2.3. Formas de Ataque

2.3.1. Ataques Passivos

Os ataques passivos a uma WLAN so os mais simples e sutis, mas ainda assim bastante efetivos. Conhecidos como eavesdropping, caracterizam-se pela escuta do trfego do segmento areo atravs de analizadores de protocolo ou estaes de trabalho equipadas com software e hardware adequados para tal, que sero descritos em momento posterior. Este talvez seja o mtodo que oferece menos risco ao atacante, uma vez que no h necessidade de grande aproximao do alvo. O objetivo aqui capturar o mximo possvel de trfego de forma a extrair o mximo de informaes da rede. De posse de um volume bom de dados, algo em torno de 3000 pacotes [4], j possvel quebrar chaves WEP e enxergar o trfego de forma aberta, e a partir da capturar o que for aparecendo, como senhas de acesso, senhas de e-mail e informaes sensveis da rede e de seus usurios. Das redes analisadas neste trabalho, a grande maioria estava vulnervel a este tipo de ataque, sendo que a maior parte das redes at facilitava o trabalho, pela ausncia de chave WEP e de mecanismos de criptografia adicionais, como VPNs [5], por exemplo. As ferramentas utilizadas para este tipo de ataque sero analisadas posteriormente.

32

2.3.2. Ataques Ativos

Ao contrrio de um ataque passivo, um ataque ativo pressupe que o atacante ir interagir com a rede, ao invs de apenas coletar aquilo passa pelo segmento monitorado. Este tipo de ataque executado por indivduos que possuem objetivos especficos a serem atingidos com a invaso, e exigem melhor preparo tcnico, pois envolve mais riscos e dificuldades. Num ataque passivo no ha conexo entre a estao utilizada para coletar os dados e a rede sob ataque. J num ataque ativo, o atacante tenta se associar a rede em questo, de forma a ganhar privilgios e ter acesso as informaes na medida em que precise, sem precisar esperar que algum faa o acesso. Para ter sucesso neste tipo de ataque, preciso primeiro passar pelas barreiras de autenticao existentes, como chaves WEP, bloqueios por MAC, bloqueios de IP, autenticao de rede, s para citar os mais usuais. Quando se usa as credencias de uma estao legtima para se fazer acesso a rede o que se chama de roubo de identidade. Na maioria das redes pesquisadas neste trabalho, apenas a autenticao das aplicaes se mostrou mais difcil de quebrar, sendo que na maioria das redes no havia chave WEP, nem bloqueio por MAC ou IP. Geralmente no houve necessidade nem de se fazer roubo de identidade para se obter acesso rede. O cenrio para uma rede externa sob este tipo de ataque sombrio, pois a menos que o administrador esteja bastante atento possveis ataques, os danos potencias so imensos. As ferramentas e tcnicas para este tipo de ataque sero descritas posteriormente.

2.3.3. Jamming

O jamming um tipo de ataque DoS (Denial of Service Negao de Servio), no qual o objetivo apenas inviabilizar o funcionamento de determinada rede, sem necessariamente invad-la ou roubar qualquer informao.

33

Para este tipo de ataque, basta posicionar um outro equipamento wireless na mesma faixa de freqncia prximo ou no mesmo azimute do transmissor ou do receptor de forma a dificultar ou inviabilizar a comunicao. A simples gerao de rudo na mesma faixa j suficiente. Este tipo de ataque bastante simples de se executar, mas muito pouco utilizado, uma vez que os benefcios para o atacante so restritos, e h necessidade de se manter equipamento dispendioso alocado em carter permanente para garantir que a comunicao no se restabelea.

2.3.4. Man-in-the-middle

O ataque baseado em man-in-the-middle feito atravs do posicionamento de equipamento wireless entre uma determinada rede e seus usurios, simulando o equipamento legtimo e repassando as informaes ao seu destino correto. Normalmente se coloca uma mquina com duas interfaces wireless, sendo que uma fala com a rede sob ataque e a outra com seus usurios, fazendo crer que esto todos conectados normalmente. As conexes so repassadas normalmente, mas todo o seu contedo capturado no processo, permitindo acesso irrestrito as informaes que trafegam atravs do falso AP.

2.4. Ferramentas para Ataques e Escuta

Nesta parte do trabalho sero descritas algumas ferramentas teis para ataques e monitoria em redes sem fio, com breve descrio de suas capacidades e a que tipo de ataque se presta.

2.4.1. NetStumbler

O NetStumbler (http://www.netstumbler.com) certamente o scanner para redes sem fio mais conhecido da atualidade. Possui inmeras qualidades que o tornam escolha natural para os trabalhos menos complexos e levantamentos 34

preliminares. Muitos gerentes de redes sem fio o utilizam como poderoso aliado para aferir sinal, mapear distribuio de canais, localizar redes sem fio e verificar status da criptografia. O NetStumbler mostra todas as redes sem fio que encontra na rea, com indicaes que vo desde o SSID, status da criptografia, fabricante do hardware transmissor, potncia do sinal captado, nveis de rudo, modo de comunicao (infraestrutura ou ad-hoc) e localizao geogrfica (no caso de se ter um GPS suportado conectado ao sistema). Alm de mostrar todas as informaes listadas possvel grav-las para consulta posterior. Todos os levantamentos feitos neste trabalho foram efetuados com esta ferramenta, que roda em Windows com cartes sem fio baseados no chipset Orinoco e possui tambm uma verso para Pocket PC, o MiniStumbler, que possui os mesmos recursos da verso para Windows. Um dos problemas do NetStumbler que ele depende dos drivers do carto wireless da mquina, que por vezes tenta se associar a algumas das redes localizadas, deixando rastro e tornando a sondagem ativa, o que no bom. Antes de se instalar uma rede sem fio, e tambm aps sua instalao, uma varredura prvia com esta ferramenta essencial.

2.4.2. Kismet

Kismet

(http://www.kismetwireless.net)

uma

ferramenta

com

caractersticas semelhantes s do NetStumbler, rodando em ambiente Unix, com uma gama bem mais ampla de recursos e com cdigo aberto, o que permite sua customizao para criao de novos tipos de ataques e deteco de novas vulnerabilidades. Ao contrario do NetStumbler, o Kismet trabalha com sondagem passiva, tornando virtualmente impossvel sua deteco na rede. Alm disto ele no se limita aos aspectos abordados pela ferramenta anterior, mostrando uma srie de informaes extras, como nmero de pacotes com IV fraco, intervalo de envio dos beacons frames, clientes de uma determinada WLAN e IPs de cada dispositivo.

35

Sem nenhuma dvida, o Kismet hoje uma das ferramentas mais poderosas para ataques srios a redes sem fio, gerando informaes suficientes para um ataque bem sucedido.

2.4.3. Ethereal

O Ethereal (http://www.ethereal.com) foi includo aqui como ferramenta auxiliar, j que um sniffer de rede genrico, suportando tanto redes com fio quanto redes sem fio. Ele se torna importante aps a obteno da associao da estao de ataque rede atacada, pois a podemos levantar o trfego passante e obter informaes teis, tal qual se faria numa rede com fio. Esta uma ferramenta de cdigo aberto poderosa, que deve fazer parte do jogo de ferramentas de todos que levam monitoria de rede a srio e utilizam ambiente Linux. H verses do Ethereal para Windows, mas sem suporte ao linktype de redes sem fio.

2.4.4. AirSnort

O AirSnort (http://airsnort.shmoo.com) uma ferramenta que se destina a quebrar a criptografia WEP de rede 802.11b, quando houver capturado nmero suficiente de pacotes para tal. Funciona em ambiente Unix. Com a chave da rede em mos, o trabalho de invaso se torna muito mais simples. O nico detalhe aqui que deve haver uma troca de pelo menos uns 3 milhes de pacotes antes que o software seja capaz de entregar a chave, o que pode demorar dependendo do trfego da rede sob ataque. Em redes corporativas e pblicas isto no problema.

36

ESTUDOS DE CASO
3.1. Anlise de Caso

A seguir, faremos uma anlise da situao da segurana das redes sem fio pblicas varridas em algumas capitais brasileiras, apontando vulnerabilidades, como explor-las e formas de proteo possveis. 3.2. Condies de Coleta dos Dados

Os dados aqui apresentados foram colhidos atravs da utilizao de um notebook Toshiba, equipado com processador Intel Celeron de 1GHz, com 256MB de memria RAM, com Windows 2000 Server. O software utilizado para a coleta foi o NetStumbler, verso 0.3.30, com carto Orinoco Classic Gold, que suporta chaves criptogrficas de at 128 bits. A ele foi conectada uma antena omnidirecional Hyperlink com ganho de 8dB, ligada atravs de um pigtail tambm Hyperlink de 30 cm. No caso especfico de Taguatinga/DF, foi utilizada uma antena omnidirecional Hyperlink de 15dB, posicionada a uma altura aproximada de 40 metros do solo. As informaes obtidas das redes analisadas, alm das informaes capturadas com o NetStumbler, foram descartadas, uma vez que no havia interesse em invad-las, apenas em coletar material para subsidiar a anlise de vulnerabilidade. Os nomes das redes passveis de invaso tambm no foram revelados, como forma de evitar reproduo dos procedimentos aqui adotados para fins escusos.

3.3. Distrito Federal

No Distrito Federal foram efetuadas varreduras em alguns pontos especficos, tendo sido encontradas diversas redes vulnerveis a ataques relativamente simples. 37

Abaixo vemos uma varredura efetuada em Taguatinga, no dia 26/09/2004, onde foram capturadas 13 redes sem fio.

Da anlise das informaes obtidas, podemos ver no campo Encryption que apenas uma delas possua WEP habilitado, e que todas esto efetuando broadcast de SSID. Das redes capturadas algumas so redes corporativas que deixam vazar seu sinal alm das paredes de suas lojas, e a grande maioria so WISPs, que provem acesso a Internet na rea de Taguatinga, Guar, gua Claras e Vicente Pires, que so perfeitamente alcanveis do local onde se fez a coleta de informaes. Aps anlise das informaes coletadas, fizemos alguns testes de associao da mquina de teste a algumas destas redes, obtendo sucesso em pelo menos cinco ocasies, em redes diferentes. Como ocorreu trfego de pacotes entre a estao de teste e a rede acessada, conclumos que as redes as quais conseguimos associao no possuam controle de acesso por MAC, alm da falta de criptografia WEP j constatada anteriormente. O trfego verificado foi o trfego geral de uma rede corporativa.

38

A partir deste momento, com o auxilio do Ethereal j possvel capturar informaes vitais das redes em questo, demonstrando sua total vulnerabilidade. Em algumas delas o trfego havia sido tunelado, o que impediu o acesso s informaes, demonstrando que h preocupao com segurana por parte do pessoal envolvido, pois apesar da associao capturadas no puderam ser abertas. O que se percebe aqui que em redes de WISPs muito raro haver algum tipo de controle utilizando criptografia, a no ser em enlaces destinados ao backbone, uma vez que devido diversidade de clientes a utilizao de WEP nem sempre funciona. A desativao do broadcats de SSID tambm no pratica comum por aqui, talvez por problemas de compatibilidade com alguns produtos baseados em chipset Realtek 8180, como o caso dos produtos da LG, por exemplo. A situao em Taguatinga, com algumas honrosas excees, mostrou-se preocupante, e a situao nos outros locais medidos no muito diferente, como vamos demonstrar a seguir. Alm de Taguatinga, foram coletadas informaes tambm no Lago Oeste, nas proximidades do Balo do Colorado, na repetio da Diveo. A seguir, os dados coletados: ter ocorrido, as informaes

39

Nota-se aqui uma rede com broadcast de SSID bloqueado e uma com WEP ativado. Alm disto h duas redes em modo ponto a ponto, sem utilizao de APs. Destas redes, duas estavam sem controle de acesso por MAC, sendo que as demais estavam fechadas neste aspecto. Tambm foi verificada a presena de VPNs em algumas delas. A situao aqui melhor do que a verificada em Taguatinga, e o nvel geral de segurana foi um pouco melhor, mas ainda longe do ideal.

3.4. Belo Horizonte/MG

Em Belo Horizonte encontramos a seguinte situao em wardriving realizado na regio da Savassi e Centro da cidade:

Foram capturadas 29 redes distintas, sendo que destas 8 estavam com WEP habilitado e 7 estavam com o broadcats de SSID desabilitado, situao melhor que a do Distrito Federal, mas no menos grave. Aqui tambm se nota a 40

predominncia de redes corporativas, sendo que vrias utilizam redes wireless para interligar suas filiais, como fica claro no caso do SSID domingos, que um ponto a ponto. O que assustou aqui foi a presena de um AP da Anatel totalmente vulnervel, permitindo acesso a rede interna do rgo em Belo Horizonte com pouco esforo. A propsito, para que fique registrado, isto no foi tentado, mas uma rede com broadcats de SSID e sem criptografia presa fcil, e fica difcil acreditar que numa rede como esta o bloqueio por MAC esteja ativo e exista algum esquema extra de autenticao para usurios mveis.

3.5. Teresina/PI

Em Teresina forma coletadas informaes em dois locais. Uma das medies foi realizada no centro histrico da cidade, e a outra defronte ao Palcio de Karnac, sede do governo piauiense. Comecemos pelo centro:

Nesta primeira amostragem de Teresina nota-se a existncia de igual nmero de redes com e sem criptografia, at agora maior ndice registrado nas medies efetuadas. Tambm h redes que alm de criptografadas esto com o broadcast do SSID desabilitado, aumentando ainda mais o grau de segurana. 41

Como verificado nas outras anlises, as redes dos WISPs esto sem criptografia, possivelmente pelos mesmos motivos anteriormente expostos. Vejamos agora o levantamento realizado em frente sede do governo:

Nesta amostragem o nmero de redes criptografadas quase o mesmo do de redes abertas, segundo melhor resultado obtido. O resultado bem parecido com o das medidas anteriores de Teresina. Cabe ressaltar que em Teresina a densidade de redes consegue ser maior do que nas outras capitais pesquisadas, denotando um maior uso da tecnologia como alternativa aos meios tradicionais de comunicao de dados. Em Teresina no foram realizados testes para verificar se os APs apresentavam ou no bloqueio por MAC Address.

42

3.6. Cuiab/MT

Em Cuiab as medidas foram realizadas na repetio da Embratel, no American Bussiness Center, sendo que a concentrao de redes captadas foi a mais baixa registrada em todas as capitais pesquisadas. Eis os resultados:

Foram captadas apenas 4 redes, sendo que apenas uma estava criptografada, com mais duas com broadcats de SSID desabilitado. Em Cuiab no foram realizados testes para verificar se os APs apresentavam ou no bloqueio por MAC Address. Aqui fica claro, pelo menos na rea levantada, que as redes sem fio ainda no conquistaram grande espao na capital mato-grossense.

43

CONCLUSO

4.1. Consideraes Finais

Aps a anlise dos dados coletados, percebe-se que a segurana presente nas redes sem fio em ambientes externos recebe pouca ou nenhuma ateno de seus gerentes e responsveis, abrindo espao para ataques diversos e para o surgimento de uma onda de ataques com conseqncias cada vez mais srias, a medida em que mais e mais empresas passam a utilizar este tipo de tecnologia como alternativa de transporte de dados entre filiais ou para acesso a Internet atravs de WISPs.

4.2. Recomendaes

As recomendaes bsicas para melhor proteger as redes avaliadas so as seguintes: Utilizao de chave criptogrfica (WEP) Apesar do WEP possuir diversas vulnerabilidades, um atacante certamente ir preferir uma rede aberta a uma rede fechada, pois ter menos trabalho. Portanto, habilite o WEP, mesmo sabendo que haver pouca proteo. Filtragem por endereos MAC Este tipo de autenticao prov mais um nvel de segurana, uma vez que no basta saber a chave para acessar a rede, e necessrio que o hardware esteja liberado para tal. H como circundar este tipo de proteo, mas mesmo assim muito melhor do que deixar a rede aberta. Novamente cabe o conceito de que o atacante ir procurar um alvo mais fcil. Supresso do broadcast de SSID Suprimindo o SSID evita-se uma ocorrncia bastante comum em redes sem fio, que a associao acidental, que quando uma estao se associa 44

automaticamente a uma rede assim que capta o seu broadcast de SSID, tendo acesso acidental a mesma. Utilizao de VPNs sempre que possvel Esta talvez seja a forma mais eficiente de se proteger uma rede wireless externa, pois a mais difcil de ser quebrada. No uma soluo para usurios finais, mas pode ser utilizada na interligao de empresas e por WISPs na interligao de seus POPs e assinantes corporativos. O custo de implantao desta soluo quase nulo e o grau de proteo bastante elevado. Instalao de Firewall com IDS entre o segmento wireless e o restante Havendo a possibilidade de se segmentar a rede entre segmento guiado e segmento sem fio, certamente se deve faz-lo. Com isto torna-se fcil a instalao de um mini-firewall com algum esquema de deteco de intruso, permitindo ao administrador de rede detectar tentativas de acesso indevido e diminuir o risco inerente a tecnologia.

Adoo de novas tecnologias

A adoo de novas tecnologias mais seguras tambm ajuda a minimizar os riscos de segurana. A utilizao de WPA, TKIP e servidores Radius para armazenamento das chaves e autenticao eleva em muito o nvel geral de segurana das redes sem fio.

Auditorias constantes. Assim como os atacantes procuram por furos nas redes alheias sempre

que podem, o administrador de redes deve fazer o mesmo com a sua, achandoos antes que outros o faam. Aqui podemos utilizar o Kismet ou o NetStumbler, alm de se poder contar com a anlise dos logs da rede em busca de atividades suspeitas.

45

importante que o administrador de rede se mantenha atualizado, tanto quanto os possveis atacantes, de forma a saber do que se proteger e como, quando ainda a tempo de se evitar o sucesso de um ataque. Tambm importante que se faa uma anlise dos riscos presentes e do custo/benefcio das solues de segurana disponveis, pois no se pode gastar uma soma volumosa de dinheiro apenas para proteger trfego web inofensivo. Por outro lado, no recomendvel deixar as transaes bancrias de uma empresa passarem em branco por uma rede sem fio. Concluindo, vemos nas redes sem fio externas baseadas no padro 802.11b um grande potencial competitivo em relao s solues convencionais guiadas e aos rdios tradicionais de faixa licenciada, porm necessrio mais cuidado na implantao da soluo, com uma ateno maior a questo da segurana, ainda muito longe de atingir os padres existentes em outros meios.

46

47

REFERNCIAS BIBLIOGRFICAS

[1] ANATEL. Resoluo 259/2001. Disponvel em: <http://www.anatel.gov.br/Tools/frame.asp? link=/biblioteca/resolucao/2001/res_259_2001.pdf>. Acesso em: ago. 2004. [2] ANATEL. Resoluo 272/2001. Disponvel em: <http://www.anatel.gov.br/Tools/frame.asp? link=/biblioteca/resolucao/2001/res_272_2001.pdf>. Acesso em: ago. 2004. [3] BORISOV, Nikita, Goldberg, Ian and Wagner, David. Security of the WEP algorithm. Disponvel em: <http://www.isaac.cs.berkeley.edu/isaac/wepfaq.html>. Acesso em: ago. 2004 [4] AirSnort Homepage. Disponvel em: <http://airsnort.shmoo.com/>. Acesso em: ago. 2004. [5] BIRD, Tina. VPN Information on the World Wide Web. Disponvel em: <http://vpn.shmoo.com/>. Acesso em: out. 2004. GREGO, Maurcio. Guia de redes da Info Exame, edio especial, editora abril, So Paulo, 2002. FERRARI, Antnio Martins. Telecomunicaes Evoluo e Revoluo , 5 edio revisada atualizada e ampliada, editora rica, 1991, So Paulo. TORRES, Gabriel. Curso de redes, 1 edio, editora Axcel Books, 2001, So Paulo. YAMAGUCHI, Marcelo. Cobertura de RF em Redes WI-FI. Teleco, 2004. Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialwifi/default.asp>. Acesso em: out. 2004. 48

BARRRE, Eduardo. Modelo OSI. PUC-Minas. Disponvel em: <http://www.inf.pucpcaldas.br/~barrere/tarc/material/tarc_modeloOSI.pdf>. Acesso em: out. 2004. ISM Band. Fact-index. Disponvel em: <http://www.factindex.com/i/is/ism_band.html>. Acesso em: out. 2004. TCP/IP Tutorial and Technical Overview. IBM RedBook. Disponvel em: <http://www.redbooks.ibm.com/abstracts/gg243376.html>. Acesso em: out. 2004. The Unofficial 802.11 Security Web Page . Disponvel em: <http://www.drizzle.com/~aboba/IEEE/>. Acesso em: out. 2004. Wireless LAN Security FAQ. ISS. Disponvel em: <http://www.iss.net/wireless/WLAN_FAQ.php>. Acesso em: out. 2004. Wireless LAN Security (802.11), Wardriving & Warchalking . Wardrive.net. Disponvel em: <http://www.wardrive.net/>. Acesso em: out. 2004.

49

Você também pode gostar