Escolar Documentos
Profissional Documentos
Cultura Documentos
Análise de Vulnerabilidades e Ataques de Redes Sem Fio
Análise de Vulnerabilidades e Ataques de Redes Sem Fio
11x
Laboratrio ACME! de Pesquisa em Segurana UNESP - IBILCE So Jos do Rio Preto SP Brasil 2003
Aprovado por:
Prof. Dr. Adriano Mauro Cansian (Presidente) Prof. Dr. Mario Luiz Tronco Prof. Fbio Luiz Viana
Agradecimentos
...AGRADEO A DEUS porque sei que ELE VIVE! Aparecida Silva - Andriella
Agradeo especialmente a meus pais Luiz e Solange, pelo amor, educao, credibilidade e carinho. Ao meus irmos Jos Augusto e Adriana pelo apoio e pacincia despendida. Lvia, minha namorada, pelo amor, carinho, pacincia e compreenso durante mais de trs anos de namoro. Aos meus amigos: Artur (Maguila), Denlson (Juarez), Luiz Fernando (Fefa), Marcelo (Faiskaum), Silvio (Peludo), Renato pelos anos de amizade. Ao meu orientador Adriano, pelos ensinamentos, sugestes, crticas e conselhos. Ao Marcelo (Faiskaum) e ao Andr (Ruivinho) pelos trabalhos desenvolvidos em conjunto e pelos momentos de descontrao. Ao Marcelo (Cave) e ao Artur Renato pela ajuda, amizade e companheirismo desde iniciar o estgio no laboratrio. Ao Csar (Burca) e Thiago (Jil) pelas informaes e ajudas trocadas nas longas madrugadas passadas. Aos demais familiares e amigos que de uma forma ou de outra me ajudaram.
Sumrio
AGRADECIMENTOS ......................................................................................................................................... 3 SUMRIO............................................................................................................................................................. 5 NDICE DE FIGURAS ........................................................................................................................................ 7 NDICE DE TABELAS........................................................................................................................................ 8 RESUMO............................................................................................................................................................... 9 ABSTRACT ........................................................................................................................................................ 10 INTRODUO .................................................................................................................................................. 11 1.1 MOTIVAES .............................................................................................................................................. 11 1.2 OBJETIVOS .................................................................................................................................................. 12 1.3 ORGANIZAO DO PROJETO ........................................................................................................................ 12 FUNDAMENTAO TERICA ..................................................................................................................... 14 2.1 CONSIDERAES INICIAIS ........................................................................................................................... 14 2.2 REDES DE COMPUTADORES E A PILHA DE PROTOCOLOS TCP/IP.................................................................. 14 2.2.1 Pilha de protocolos TCP/IP ............................................................................................................... 16 2.2.2 Papel de cada camada ....................................................................................................................... 16 2.3 DIFERENCIAO ENTRE REDES ETHERNET E REDES SEM FIO. ....................................................................... 17 2.4 NOMENCLATURA DE COMPONENTES DE REDES SEM FIO .............................................................................. 18 2.5 PADRES PARA REDES SEM FIO ................................................................................................................... 19 2.6 ESPECIFICAES DA CAMADA MAC E PHY DE REDES SEM FIO .................................................................. 20 2.6.1. Especificaes da camada fsica....................................................................................................... 20 2.6.2 Introduo dos servios da camada MAC ......................................................................................... 20 2.6.3 Formato dos frames do 802.11 .......................................................................................................... 20 2.7 CRIPTOGRAFIA E AUTENTICIDADE EM REDES SEM FIO ................................................................................ 23 2.7.1 Formas de autenticao em access points. ........................................................................................ 23 2.7.2 WEP (Wired Equivalent Privacity) .................................................................................................... 24 2.8 GERENCIAMENTO E CONTROLE DE REDES SEM FIO 802.11X ........................................................................ 25 2.8.1 Configuraes de redes sem fio ......................................................................................................... 25 2.8.2 Associao de estaes ...................................................................................................................... 25 2.9 RISCOS DE SEGURANA EM REDES SEM FIO ................................................................................................. 26 2.10 CONSIDERAES FINAIS ........................................................................................................................... 27 DESENVOLVIMENTO..................................................................................................................................... 28 3.1 CONSIDERAES INICIAIS ........................................................................................................................... 28 3.2 ANLISE DAS VULNERABILIDADES DAS REDES SEM FIO .............................................................................. 29 3.2.1 Pontos vulnerveis no protocolo........................................................................................................ 29 3.2.2 Vulnerabilidades do WEP .................................................................................................................. 29 3.2.3 Vulnerabilidades nas formas de autenticao ................................................................................... 30 3.2.4 Beacon Frames .................................................................................................................................. 30 3.3 RISCOS INTERNOS ....................................................................................................................................... 31 3.3.1 Rogue WLANs .................................................................................................................................... 31 3.3.2 Configuraes Inseguras ................................................................................................................... 31 3.3.3 Associao Acidental ......................................................................................................................... 32 3.4 RISCOS EXTERNOS ...................................................................................................................................... 32 3.4.1 Eavesdropping & Espionage.............................................................................................................. 32 3.4.2 Roubo de Identidade .......................................................................................................................... 33 3.4.3 Ataques emergentes............................................................................................................................ 33 3.5 FERRAMENTAS PARA REDES SEM FIO .......................................................................................................... 33
3.5.1 NetStumbler........................................................................................................................................ 34 3.5.2 Kismet ................................................................................................................................................ 34 3.5.3 Wellenreiter........................................................................................................................................ 35 3.5.4 Ethereal.............................................................................................................................................. 35 3.5.5 WEPCrack.......................................................................................................................................... 36 3.5.6 AirSnort.............................................................................................................................................. 36 3.5.7 HostAP ............................................................................................................................................... 36 3.5.8 Orinoco/Wireless Tools...................................................................................................................... 37 3.6 ATAQUES S REDES SEM FIO ....................................................................................................................... 38 3.6.1 Associao Maliciosa......................................................................................................................... 38 3.6.2 ARP Poisoning ................................................................................................................................... 39 3.6.3 MAC Spoofing .................................................................................................................................... 40 3.6.4 D.o.S................................................................................................................................................... 41 3.6.5 Ataques de Vigilncia ........................................................................................................................ 41 3.6.6 Wardriving ......................................................................................................................................... 42 3.6.7 Warchalking ....................................................................................................................................... 42 3.7 AMBIENTE DOS TESTES EXPERIMENTAIS ..................................................................................................... 43 3.7.1 Equipamentos..................................................................................................................................... 43 3.7.2 Comprovando Eavesdropping & Espionage ...................................................................................... 43 3.7.3 Validando Associao maliciosa. ...................................................................................................... 45 3.7.4 Validando ARP poisoning .................................................................................................................. 45 3.7.5 Validando MAC spoofing ................................................................................................................... 46 3.8 CONSIDERAES FINAIS ............................................................................................................................. 46 CONCLUSO..................................................................................................................................................... 47 4.1 PROPOSTAS PARA TRABALHOS FUTUROS ..................................................................................................... 48 REFERNCIAS BIBLIOGRFICAS.............................................................................................................. 49 ANEXO A............................................................................................................................................................ 51 ANEXO B ............................................................................................................................................................ 53
ndice de figuras
FIGURA 2.1 PILHA DE PROTOCOLOS TCP/IP, COM EXEMPLOS DE PROTOCOLOS DE CADA CAMADA................ 16 FIGURA 2.2 COMUNICAO VIA PILHA TCP/IP.............................................................................................. 17 FIGURA 2.3 MODIFICAES ENTRE REDES ETHERNET E REDES SEM FIO.......................................................... 18 FIGURA 2.4 FORMATO GERAL DE UM FRAME 802.11....................................................................................... 21 FIGURA 2.5 FORMATO DO CAMPO FRAME CONTROL. ....................................................................................... 22 FIGURA 2.6 CAMPO DE CONTROLE DE SEQNCIA ......................................................................................... 23 FIGURA 3.1 SADA DO COMANDO IWPRIV AMBIENTE DE ANLISE ................................................................ 37 FIGURA 3.2 SADA DO COMANDO IWCONFIG AMBIENTE DE ANLISE ........................................................... 37 FIGURA 3.3 ASSOCIAO MALICIOSA............................................................................................................ 38 FIGURA 3.4 ARP POISONING EM REDES GUIADAS .......................................................................................... 40 FIGURA 3.5 MAC SPOFFING SANITIZADO ................................................................................................... 41 FIGURA 3.6 SMBOLOS DE WARCHALKING ...................................................................................................... 43 FIGURA 3.7 SADA DO COMANDO IWCONFIG................................................................................................... 44 FIGURA 3.8 SADA DO COMANDO IWPRIV........................................................................................................ 44 FIGURA A.1 BEACON FRAME CAPTURADO DADOS SANITIZADOS .................................................................. 52 FIGURA B.1 WIRELESS ARP POISONING: 3 HOSTS NA PORO SEM FIO. ........................................................ 53 FIGURA B.2 WIRELESS ARP POISONING: 2 HOSTS NA PORO GUIADA E 1 NA SEM FIO. ................................ 54 FIGURA B.3 WIRELESS ARP POISONING: 1 HOST NA PORO GUIADA E 2 NA SEM FIO. ................................. 54 FIGURA B.4 WIRELESS ARP POISONING: 3 HOSTS NA PORO SEM FIO ......................................................... 55
ndice de tabelas
TABELA 2.1 COMITS CRIADORES E MANTENEDORES DE PADRES E PROTOCOLOS........................................ 15 TABELA 2.2 ALGUMAS COMBINAES VLIDAS DE TIPO E SUBTIPO. ............................................................. 22 TABELA 3.1 AMBIENTE DE ANLISE .............................................................................................................. 43
Resumo
A tecnologia 802.11 para redes sem fio tem sido amplamente utilizada por instituies e empresas com a finalidade de economia em infra-estrutura de cabeamento, alm de prover interligao, maior mobilidade e flexibilidade para redes locais. Em contrapartida, existem algumas preocupaes adicionais em segurana que so inerentes a um meio de comunicao sem fio. Visando o aumento na expertise dos pesquisadores, analistas e tcnicos, este trabalho analisa as vulnerabilidades e os ataques em redes sem fio conhecidos na atualidade.
ABSTRACT
The 802.11 technology for wireless networks has been widely deployed by institutions and enterprises in order to don't spend money with cabling infra-structure, providing more intercommunication and greater mobility and flexibility to the local networks. Nevertheless, there are several additional worries about security inherent to a wireless medium. Aiming for a increasing of the expertise of the researchers, analysts and technicians, this work analises the most actual vulnerabilities and the attacks in wireless networks.
10
1
No incio no havia incio, s havia o Irnico. Ele sempre existiu, e somente Ele sempre existiu, nada jamais existiu alm Dele.. Alessandro de Sousa Villar Cosmogonia Irnica
Introduo
O rpido aumento da utilizao das redes sem fio 802.11x no decorrer dos ltimos anos comparado com o crescimento da Internet nas ltimas dcadas [ASW01]. Estas redes so cada vez mais utilizadas como um auxlio precioso para as LANs Local Area Networks [KR01] convencionais, seja por prover uma alternativa economicamente vivel, seja por prover taxas de transmisso comparveis a redes guiadas. As redes sem fio vm sendo cada vez mais utilizadas para prover conectividade dentro de instituies. Alm de serem utilizadas para criar links distncia entre organizaes, suas filiais e clientes. Este um novo cenrio onde pessoas mal intencionadas podem ganhar acesso rede e comprometer os computadores da instituio, transformando-a em um ambiente potencialmente inseguro.
1.1 Motivaes
Por ser uma tecnologia relativamente recente, muitas vulnerabilidades podem ser encontradas e outras ainda sero descobertas. justamente explorando estas vulnerabilidades que atacantes se infiltram nas redes sem fio. A forma comumente utilizada para explorar estas vulnerabilidades atravs do uso de ferramentas desenvolvidas especificamente para esta finalidade. Ataques direcionados s redes sem fio alm de comprometer os recursos destas, podem comprometer os recursos de outras redes com as quais esta se interconecta. Outro fator determinante da segurana em redes sem fio relacionado com a origem dos ataques. Estes podem ser originados de qualquer posio dentro da rea de cobertura da rede em questo, o que dificulta a tarefa de localizao precisa da origem do ataque. Esta rede tornou-se um alvo fcil e almejado por pessoas mal intencionadas para o comprometimento de sistemas, pois disponibiliza inmeros atrativos como dificuldade na identificao da origem exata do ataque, imaturidade das opes e protocolos de segurana para
11
esse tipo de tecnologia, facilidade em obter acesso a rede guiada atravs de uma conexo de rede sem fio e principalmente a falta de conhecimento tcnico do gerente desta rede. Para que os ataques dirigidos s redes sem fio possam ser identificados e as contramedidas possam ser tomadas eficazmente, necessrio que haja a anlise das vulnerabilidades inerentes s redes 802.11x. Para isso, preciso um estudo exaustivo sobre os protocolos que do suporte s mesmas. Com isso as falhas nestes protocolos so apontadas e as mudanas cabveis podem ser introduzidas.
1.2 Objetivos
Este projeto estuda os protocolos que do suporte s redes 802.11x, analisando suas vulnerabilidades, as tcnicas de ataques e as ferramentas mais utilizadas por pessoas mal intencionadas para o comprometimento destas redes, tendo como objetivo fornecer a base conceitual necessria para que ferramentas de segurana para redes 802.11x possam ser desenvolvidas. A anlise das vulnerabilidades voltada ao estudo das falhas de segurana presentes na estruturao dos protocolos 802.11x. Soma-se a esta anlise, outra onde se leva em considerao a comunicao entre os dispositivos de rede sem fio. O estudo das tcnicas utilizadas para explorar estas vulnerabilidades tambm realizado. Com esse estudo, so identificados o grau de conhecimento do atacante, informaes de vulnerabilidades ainda no conhecidas e formas eficazes de se identificar quando algum destes ataques est sendo disparado contra determinada rede. O projeto, portanto, analisa as vulnerabilidades, o grau de comprometimento atingido por cada uma delas, como podem ser exploradas e como podem ser eliminadas.
12
e dos testes prticos tornam isto possvel. Nesta ltima fase tambm so includos resultados e concluses sobre a segurana em redes sem fio, levando em conta as vulnerabilidades estudadas e as formas de proteo encontradas.
13
2
Conhea o inimigo e a si mesmo e voc obter a vitria sem qualquer perigo.... Sun Tzu A arte da guerra
Fundamentao Terica
2.1 Consideraes iniciais
Neste capitulo apresentada a fundamentao terica necessria para o entendimento acerca do desenvolvimento deste trabalho, o qual baseia-se na anlise das vulnerabilidades e dos ataques inerentes a redes sem fio 802.11x. A pilha de protocolos TCP/IP 1 , seus elementos e funcionalidades so mostrados inicialmente, bem como, as principais diferenas entre redes ethernet [KR01] e redes sem fio 802.11x. Em seqncia so abordados aspectos sobre as especificaes da camada de enlace de dados e da camada fsica das redes sem fio. So ilustrados conceitos fundamentais das redes sem fio, criptografia e autenticao e as formas de controle e gerenciamento presentes no protocolo 802.11. Por fim, so apresentados importantes aspectos sobre segurana de computadores e redes, tomando como parmetro principal a segurana de redes sem fio, apontando quais caractersticas so desejveis a priori.
14
(end systems), impressoras, ou qualquer outro dispositivo capaz de trocar dados com os outros ns desta rede [KR01]. A comunicao entre os diversos dispositivos da rede de computadores deve ocorrer de forma ordenada, visto que esta comunicao ocorre entre diferentes sistemas. [Ste94] Atravs do uso de protocolos, que so um agrupado de regras que gerenciam a comunicao de dados, possvel interligar vrios dispositivos com os sistemas mais variados. Existem alguns comits, tabela 2.1, que se dedicam a estabelecer e manter padres e protocolos para dados e telecomunicaes. Tabela 2.1 Comits criadores e mantenedores de padres e protocolos. [FBA98] The Internet Society (ISOC) The International Standards Organization (OSI) The International Telecommunications Union (ITU-T, formalmente o CCITT) The American National Standards Institute (ANSI) The Institute of Electrical and Electronic Engineers (IEEE) The Electronic Industries Association (EIA) Bellcor justamente atravs da utilizao de padres previamente definidos que se torna possvel a existncia da Internet. Esta entendida como a interconexo de milhes de dispositivos computacionais ao redor do mundo [KR01]. O Internet Engineering Task Force (IETF) [IET03] uma comunidade internacional de projetistas de redes, operadores, fabricantes e pesquisadores preocupados com o desenvolvimento da arquitetura da Internet. O IETF uma atividade organizada do ISOC [ISO03] e tambm responsvel por manter a especificao oficial do Internet Protocol (IP) e do Transmission Control Protocol (TCP). Uma das pilhas de protocolos mais utilizada para interconexo em redes de computadores na atualidade conhecida como pilha TCP/IP (Transmission Control Protocol/Internet Protocol). Esta referencia dois dos protocolos de rede mais conhecidos e utilizados na Internet: o protocolo IP mantido sobre o RFC 791 [RFC-791] e o protocolo TCP mantido sobre o RFC 793 [RFC-793]. O estudo e entendimento do funcionamento do modelo TCP/IP necessrio neste projeto para a compreenso de algumas vulnerabilidades nas redes sem fio, para que o funcionamento das ferramentas maliciosas possa ser entendido e para que o estudo seja feito da maneira mais completa possvel. Outro ponto importante que torna necessrio o estudo da pilha TCP/IP a necessidade em se diferenciar as redes sem fio das redes guiadas3. As principais caractersticas da pilha de protocolos TCP/IP sero apresentadas a seguir.
Host ou end system dispositivos computacionais como desktops, estaes UNIX e servidores interligados em rede e que so capazes utilizar os servios desta. 3 Redes guiadas redes que necessitam de cabos (fios de cobre, fibras ou outros) para interconexo dos vrios dispositivos. Fazem parte destas redes: redes ADSL, redes ATM, redes ethernet, entre outras.
2
15
Figura 2.1 Pilha de protocolos TCP/IP, com exemplos de protocolos de cada camada. A comunicao nas redes sem fio ocorre atravs da implementao do modelo TCP/IP. Entretanto, existem algumas variaes na implementao dependendo da tecnologia utilizada que sero apresentadas no item 2.3.
16