Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança em Redes Sem Fio
Segurança em Redes Sem Fio
responsvel
pelo
Segurana em
Redes
sem Fio
Ronaldo Vasconcellos
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
ISBN 9788563630308
9 788563 630308
Ministrio da
Cincia, Tecnologia
e Inovao
responsvel
pelo
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao
Segurana em
Redes
sem Fio
Ronaldo Vasconcellos
Segurana em
Redes
sem Fio
Ronaldo Vasconcellos
Rio de Janeiro
Escola Superior de Redes
2013
Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho
1.3.0
Este material didtico foi elaborado com fins educacionais. Solicitamos que qualquer erro encontrado ou dvida com relao ao material ou seu uso seja enviado para a equipe de elaborao de
contedo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores no assumem qualquer responsabilidade por eventuais danos ou perdas,
a pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuio
Bibliografia: p. 181-182.
ISBN 978-85-63630-30-8
1. Fundamentos da radiofrequncia. 2. Redes sem fio. 3. Comutao por pacotes
(Transmisso de dados). 4. Seleo de padres. I. Ttulo
CDD 004.65
Sumrio
Escola Superior de Redes
A metodologia da ESRxiii
Sobre o curso xiv
A quem se destinaxiv
Convenes utilizadas neste livroxiv
Permisses de usoxv
Sobre os autoresxvi
Antenas Ganho9
Potncia de radiao10
Equivalent Isotropically Radiated Power (EIRP)10
Matemtica RF11
Exerccio de fixao 1 Fundamentos de radiofrequncia11
Tecnologias de transmisso12
Implementaes de Spread Spectrum12
Direct Sequence Spread Spectrum (DSSS)13
Orthogonal Frequency Division Multiplexing (OFDM)14
Exerccio de fixao 2 Tecnologias de transmisso16
Organizaes e padres16
Padres Wi-Fi Alliance 16
WPA 16
WPA217
Padres IETF18
Padres IEEE18
Padres IEEE 802.11 19
Padres 802.11 inexistentes 20
Tendncias20
Wi-Fi e telefonia IP20
Wi-Fi a bordo21
Padro 802.11n21
Roteiro de Atividades 123
Atividade 1.1 Matemtica RF23
Atividade 1.2 rgos reguladores23
Atividade 1.3 IEEE 802.11n23
Atividade 1.4 WPA2 e RSN24
Atividade 1.5 Projeto de WLAN com interseco de clulas24
2. WLAN: equipamentos
e configurao
Introduo25
Exerccio de nivelamento 1 WLAN25
Acess Point26
iv
Clientes WLAN26
Conceitos sobre antenas27
Antena Omnidirecional (dipolo)28
Antena Semidirecional28
Antena altamente direcional29
Amplificadores 29
Atenuadores29
Splitter29
Conectores30
Cabos30
Exerccio de fixao 1 WLAN: equipamentos e acessrios30
Configurao de clientes31
Windows31
Linux32
Roteiro de Atividades 235
Atividade 2.1 Configurao de um cliente Windows35
Atividade 2.2 Configurao de um cliente Linux39
Captura59
Modos de operao das interfaces de rede60
Roteiro de Atividades 361
Atividade 3.1 Captura e anlise de trfego em sistemas Windows61
Atividade 3.2 Captura e anlise de trfego em sistemas Linux62
Atividade 3.3 Vazamento de informaes em redes Wi-Fi 65
vi
vii
6. Redes WEP-PSK
Introduo107
Wired Equivalent Privacy (WEP)107
Chaves WEP108
WEP no quadro 802.11108
Processo de cifragem WEP109
Problemas de WEP111
Sem proteo contra replay111
Verificao fraca de integridade111
Sem mecanismo de rotao de chaves112
Vetor de inicializao muito curto113
Fase de desafio-resposta revela o PRGA113
Ataques contra WEP114
Ataque de dicionrio114
Algoritmo de gerao de chaves Neesus Datacom 115
Auditando redes com WEP116
Etapas da auditoria117
Melhorando a segurana de redes WEP117
Migrar para um mtodo de segurana mais forte118
Roteiro de Atividades 6119
Atividade 6.1 Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng119
Atividade 6.2 Recuperando uma chave WEP utilizando o Aircrack-ng121
Atividade 6.3 Decifrando trfego WEP 123
7. Redes WPA-PSK
Introduo125
WPA126
TKIP MIC126
WEP127
Michael127
TKIP sequncia do IV128
Ataques de replay: como TKIP resolveu o problema128
Rekeying 128
Rekeying a soluo de WPA129
viii
ix
Bibliografia 181
xi
xii
A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpicos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema
semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do problema, em abordagem orientada ao desenvolvimento de competncias.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de aprendizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.
xiii
Sobre o curso
O curso tem por objetivo capacitar o participante para a realizao da segurana do
ambiente wireless da sua organizao. Sero ensinados os fundamentos de radiofrequncia
e identificados os principais protocolos e normas envolvidas na comunicao Wi-Fi. Com
nfase em redes Wi-Fi (IEEE 802.11a/b/g/n), sero apresentados os riscos que ameaam
este tipo de rede, e tcnicas para mitig-los com uso de ferramentas baseadas em Linux e
Windows. Sero desenvolvidas as competncias para a estruturao de uma rede sem fio
de forma segura e atendendo a todos os requisitos necessrios para impedir os principais
ataques. O aluno ser ainda familiarizado com ferramentas livres para verificao da rede
e realizao de auditorias de segurana.
A quem se destina
O curso destinado aos profissionais de segurana, auditores e administradores de rede.
Profissionais de outras reas podem participar, desde que tenham realizado o curso
Tecnologias de Redes sem Fio, oferecido pela ESR, ou possuam conhecimento equivalente.
xiv
Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
Contedo de slide
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.
Smbolo
Indica referncia complementar disponvel em site ou pgina na internet.
Smbolo
Indica um documento como referncia complementar.
Smbolo
Indica um vdeo como referncia complementar.
Smbolo
Indica um arquivo de adio como referncia complementar.
Smbolo
Indica um aviso ou precauo a ser considerada.
Smbolo
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.
Smbolo
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.
Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: TORRES, Pedro et al. Segurana em Redes sem Fio. Rio de Janeiro:
Escola Superior de Redes, RNP, 2013.
Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br
xv
Sobre os autores
Ronaldo Vasconcellos formado em Anlise de Sistemas (PUC Campinas), com especializao em redes (IC Unicamp) e certificaes GIAC Certified Incident Handler (GCIH) e GIAC
Assessing and Auditing Wireless Networks (GAWN). Trabalha com segurana computacional
desde 2002 (seis anos na rea de Resposta a Incidentes Computacionais), e desde 2010 na
rea de pesquisa em Ameaas Cibernticas e Cibercrime, com foco no Brasil e Ibero-Amrica.
Frederico Costa atua h 15 anos na rea de administrao de redes e segurana da informao. Seu foco de atuao segurana de infraestrutura e monitoramento de redes. Atualmente coordenador de segurana no Centro de Atendimento a Incidentes de Segurana
da Rede Nacional de Ensino e Pesquisa (CAIS/RNP). Possui certificao GPEN e j ministrou
cursos prticos (hands-on) focados em segurana da informao, no Brasil e no exterior.
Alm disso, atualmente membro de um grupo de trabalho da OEA para elaborao de
exerccios cibernticos voltados a respostas a incidentes de segurana, e tambm lidera
uma iniciativa para o estabelecimento de infraestrutura de monitoramento para as redes
acadmicas da Amrica Latina, no mbito das aes do GT-CSIRT/RedCLARA.
Edson Kowask Bezerra profissional da rea de segurana da informao e governana
h mais de quinze anos, atuando como auditor lder, pesquisador, gerente de projeto e
gerente tcnico, em inmeros projetos de gesto de riscos, gesto de segurana da informao, continuidade de negcios, PCI, auditoria e recuperao de desastres em empresas
de grande porte do setor de telecomunicaes, financeiro, energia, indstria e governo.
Com vasta experincia nos temas de segurana e governana, tem atuado tambm como
palestrante nos principais eventos do Brasil e ainda como instrutor de treinamentos focados
em segurana e governana. professor e coordenador de cursos de ps-graduao na rea
de segurana da informao, gesto integrada, de inovao e tecnologias web. Hoje atua como
Coordenador Acadmico de Segurana e Governana de TI da Escola Superior de Redes.
xvi
1
Apresentar breve histrico das redes sem fio (ou Wi-Fi); mostrar as organizaes
envolvidas na padronizao de redes sem fio e as principais normas adotadas;
descrever as tecnologias de transmisso e fundamentos de radiofrequncia relevantes
para o auditor de redes sem fio.
Introduo
11 WLAN: redes locais sem fio.
conceitos
11 Fundamentos de radiofrequncia.
11 Tecnologias de transmisso.
11 Organizaes e padres.
11 Tendncias.
Exerccio de nivelamento 1 e
Histria, padres e fundamentos de radiofrequncia
O que rede sem fio?
O Captulo 1 tem teor introdutrio, apresentando breve histrico das redes sem fio, fundamentos de radiofrequncia, tecnologias de transmisso (FHSS, DSSS, OFDM e MIMO) e
organizaes envolvidas na padronizao e regulamentao de redes sem fio no mundo.
Ao final do captulo, traado um panorama do mercado de redes sem fio com foco em
redes WLAN e WMAN, e apresentadas tendncias e tecnologias emergentes.
11 Comunicao entre dispositivos sem o uso de cabos.
11 Engloba desde sistemas simples, tais como microfones sem fio, at redes locais
sem fio (WLAN).
objetivos
voltadas para o padro IEEE 802.16, impulsionado pelo WiMAX Forum. A denominao
WiMAX, acrnimo para Worldwide Interoperability for Microwave Access, indica que o
produto foi certificado de maneira independente pelo WiMAX Forum, de maneira que
seja garantida a interoperabilidade entre fornecedores. Essa classe de redes possui
alcances metropolitanos, com mobilidade (IEEE 802.16e), e complementa os padres de
IEEE 802.11, com enfoque em redes locais.
11 Wireless Local Area Network (WLAN): veremos os padres 802.11 mais adiante em
detalhes, uma vez que so o foco deste curso.
WLAN
11 Rede local sem fio (Wireless Local Area Network WLAN).
w Wi-Fi
Marca criada em 2000 com assessoria da Interbrand, empresa de consultoria de marcas que
criou marcas conhecidas como Prozac, Imation (3M) e Compaq. A Wi-Fi Alliance certifica a
interoperabilidade entre equipamentos que no so padres, como o Institute of Electrical
and Electronics Engineers (IEEE). De acordo com Phil Belanger, membro fundador da organizao, Wireless Fidelity no significa nada. Foi apenas uma tentativa de juntar duas palavras,
Wi e Fi. At 2002, o nome da aliana era Wireless Ethernet Compatibility Alliance (WECA).
Regulamentao
11 WLAN regulamentada nos EUA pela Federal Communications Commission (FCC) e,
Papel da WLAN
Como veremos no decorrer do curso, um dos principais elementos de uma rede sem fio o
Wireless Access Point (WAP), popularmente chamado de AP. Trata-se do elemento da rede
que tem o papel de ponto de entrada na rede cabeada, mas frequentemente oferece outras
funcionalidades, tais como controle de acesso, firewall, Network Address Translation (NAT),
entre outras.
importante que, diante de tantos padres de rede sem fio emergentes WiMAX, EV-DO,
Bluetooth e outros se entenda bem o papel das redes WLAN 802.11. WiMAX no foi
desenvolvido para substituir Wi-Fi, mas sim para complementar essa tecnologia.
Redes 802.11 continuaro a exercer seu papel na rede local (LAN), j tecnologias como
WiMAX e EV-DO sero a soluo mais adequada quando os requisitos tiverem nfase
maior em abrangncia e mobilidade.
11 Extenso da rede.
11 ltima milha.
11 Mobilidade.
11 Conectividade de prdio a prdio.
11 Small Office Home Office (SOHO).
11 Escritrio mvel.
Existem diversos motivos que impulsionam uma organizao a implantar uma WLAN, que
podem envolver desde custo at impossibilidade de instalao de cabos.
Alguns papis tpicos da WLAN numa organizao:
11 Acesso: ponto de entrada na rede cabeada com nfase em mobilidade;
11 Extenso da rede: extenso da rede cabeada sem a necessidade de instalao de cabos;
11 ltima milha: infraestrutura de provimento de acesso ao usurio final, de um Internet
Service Provider (ISP) ao cliente. WiMAX tende a ocupar esse papel, uma vez que uma
tecnologia mais apropriada para grandes reas de abrangncia;
11 Mobilidade: quando mobilidade mais importante que velocidade e qualidade do
servio, a WLAN pode ser uma tecnologia a ser considerada;
11 Conectividade prdio a prdio: uso de equipamentos voltados ao mercado SOHO, mas
com uso de antenas direcionais, por exemplo. o caso da ligao entre duas LAN em
prdios prximos por meio de dois APs em modo bridge;
11 SOHO: para ambientes em que a velocidade do acesso no requisito primordial, no
caso de poucos clientes de acesso. Pequenos escritrios, funcionrios que trabalham em
regime de home office e usurios domsticos: o chamado mercado SOHO (Small Office/
Home Office) se encaixa nesse perfil. A maioria dos equipamentos 802.11 disponveis em
lojas de eletrnicos se enquadram na categoria SOHO;
11 Escritrio mvel: montagem de estandes em eventos, extenso da rede sem a necessidade de gastar tempo e dinheiro com cabeamento.
Fundamentos de radiofrequncia
Segurana em Redes sem Fio
Sinais de rdio so irradiados pelo ar com a ajuda de antenas, componentes muito importantes no projeto de uma rede sem fio. Antenas inadequadas podem restringir o alcance do
sinal, da mesma forma que o uso de cabos e conectores inadequados podem atenuar o sinal
Alternate Current (AC) e prejudicar a transmisso e a recepo de dados.
Neste captulo, sero abordados fundamentos de radiofrequncia (RF) importantes para
planejamento e auditoria de redes sem fio. Conhecendo alguns conceitos bsicos de fsica,
sobre propagao de ondas eletromagnticas, o aluno ser capaz de resolver problemas do
dia a dia de um administrador de redes sem fio, como por exemplo:
11 Problemas de conectividade;
11 Escolha de um melhor posicionamento do AP (site survey);
11 Localizar um AP rogue.
11 Propagao inconsistente.
11 Interferncias externas.
11 Comportamento:
22 Diferenas de impedncia entre cabos e conectores provocam perda de sinal.
22 Ganho e perda de sinal.
22 Reflexo, refrao, difrao e espalhamento.
A radiofrequncia (RF) chamada de fumaa e espelhos (smoke & mirrors) por seu comportamento errtico e inconsistente. Diversos fatores podem afetar o comportamento de
ondas de rdio, tais como:
11 Interferncias externas: outras fontes de sinais de rdio, Bluetooth (802.15.1), fornos de
micro-ondas, telefones sem fio, entre outras aplicaes que utilizem sinais de rdio em
frequncias iguais ou prximas s de Wi-Fi (2.4 GHz).
11 Pode ocorrer ganho no sinal pelo uso de antenas e amplificadores AC. De maneira
contrria, o comportamento do sinal pode causar perda de sinal se houver diferena de
impedncia entre cabos e conectores.
11 Unidade: dBi.
11 Aumento na amplitude de um sinal de RF.
11 Normalmente um processo ativo, mas pode ser passivo por sinais refletidos.
Perda:
11 Diminuio na fora de um sinal RF, inversamente proporcional distncia percorrida.
11 Diversos fatores podem causar perda.
Aumentar a potncia do sinal pode produzir consequncias positivas ou negativas. Como
podemos constatar em experimentos com OpenWRT, aumentar a potncia do Intentional
Radiator (IR), a potncia do transmissor, levando em conta perdas e ganhos de cabos ou conectores e antenas no caso da interface de rede do Access Point , pode aumentar o rudo do sinal.
11 Perda de sinal por fenmenos fsicos que afetam a intensidade, o trajeto e outras caracte-
O ganho de uma antena passivo e medido em dBi, ou seja, decibis com um radiador
isotrpico (como o sol). Isso significa que uma antena altera o padro de radiao, no
aumentando a potncia de entrada do sinal.
A perda em um sinal RF ocorre principalmente pela disperso do sinal; medida que o sinal
trafega pelo ar, sua potncia diminui a uma taxa inversamente proporcional distncia percorrida. Para efeito de ilustrao, depois de percorrer 100 metros, um sinal de RF normalmente sofre uma perda de cerca de 80 dB. Se o sinal percorre mais 100 metros, a perda de
cerca de 86 dB. A perda (path loss) expressa pela seguinte frmula:
Perda (dB) = 32,5 + 20 log F + log d
Onde: F a frequncia e d a distncia em metros.
Causas de perda
Reflexo
Objeto
i r
Imagem virtual
i
r
i
ray box
Figura 1.1
Exemplo de
reflexo.
Espalhamento
Tipos:
11 Onda se depara com uma superfcie irregular e refletida em vrias direes.
11 Ondas se refletem em uma escala menor, em partculas pequenas.
Sinal resultante fraco demais.
O fenmeno do espalhamento pode ocorrer de duas formas. Uma delas quando uma onda
se depara com uma superfcie irregular e refletida em muitas direes simultaneamente.
Observe que a
caracterstica de
mltiplos caminhos
das ondas foi
aproveitada no
conceito de Multiple-Input Multiple-Output
(MIMO), para
aumentar a taxa fsica
de transferncia de
dados no padro IEEE
802.11n. Dotados de
mltiplas antenas de
transmisso e
recepo, os equipamentos da prxima
gerao de WLAN
atingiro velocidades
de 108 mpbs, graas a
este problema das
redes 802.11a/b/g.
Depois que isso ocorre, o sinal pode se dividir em vrios sinais resultantes, que podem ter
intensidade insuficiente para ter utilidade para o receptor.
Outra forma de espalhamento ocorre quando as ondas atravessam um meio com partculas
em suspenso. Como exemplo de espalhamento, citamos uma onda atravessando uma regio
com alta densidade de poeira suspensa no ar, fenmeno tpico do ambiente de certas fbricas.
Difrao
11 Fenmeno confundido com refrao onda atravessando um meio diferente.
Figura 1.2
A difrao.
Saiba mais
A difrao ocorre em
todas as formas de
ondas progressivas
eletromagnticas, som
e gua e explica por
que ondas de rdio
longas contornam
montanhas mais facilmente que ondas de
rdio curtas.
Refrao
11 Mudana na direo das ondas ao passar por um meio diferente.
11 Mais comum em transmisses de longa distncia.
Ar
gua
Profundidade aparente
Profundidade real
Figura 1.3
O fenmeno
chamado de
refrao.
Imagem do objeto
Outra causa comum de perda do sinal RF a refrao, a mudana na direo das ondas
ao passar de um meio para outro, com densidade diferente. Esse fenmeno pode ocorrer
quando as ondas atravessam o vidro; quando, por exemplo, passam por um aqurio (ar,
vidro, gua, vidro e ar novamente, sem levar em conta outros fenmenos). O ndice de
refrao do meio determina a mudana no ngulo de propagao da onda.
bom lembrar que um mesmo tipo de meio pode ter ndices de refrao diferentes,
e o mais comum de se constatar a diferena entre ar frio e ar quente. Refrao no
um problema para pequenos ambientes, mas sim para a transmisso entre pontos
distantes e sujeitos a mudanas de condies atmosfricas.
LOS
(em Km)
4f
(em GHz)
d
4f
(em milhas)
(em GHz)
Figura 1.4
LOS e a Zona
Fresnel.
Considere uma linha imaginria que liga transmissor e receptor, considerando a curvatura
da Terra para longas distncias. LOS essa linha imaginria que liga os dois pontos.
Entretanto, apenas uma linha reta desobstruda no suficiente para ondas RF, pois se uma
determinada rea em torno da LOS obstruda, o sinal RF pode sofrer interferncia. Essa
rea imaginria denominada Zona Fresnel (pronuncia-se fra-NEL) e tem seu raio calculado da seguinte forma:
R = 17,32 x d/4f, onde:
d = distncia do link em Km
F = frequncia em GHz
r = raio em metrosEmbora obstrues de 20 a 40% da Zona Fresnel causem pouco impacto
no link, recomendvel que no haja obstruo alguma nessa rea.
VSWR
11 Voltage Standing Wave Radio.
VSWR pode ser evitada simplesmente pela combinao correta de impedncias de cabos,
conectores e dispositivos. A impedncia tpica de 50 .
Antenas Ganho
11 Dispositivo passivo.
retorno de sinal para o equipamento que, se no possuir proteo, poder ser danificado.
Existem trs categorias genricas de antena, cada uma delas com ganhos adequados a um
determinado tipo de aplicao. Antenas omnidirecionais so as mais comuns, encontradas
tanto no AP quanto nos clientes. Transmitem e recebem ondas de RF em 360 em torno do seu
eixo, normalmente horizontal perpendicular superfcie da Terra. As outras categorias de
antena semidirecional e altamente direcional tm aplicaes diferentes, tais como links de
grandes distncias ou mesmo atividades de auditoria como wardriving e warwalking.
Ao focar o raio da antena, o ganho da antena (em dBi) aumenta. O chamado beamwidth a
medida desse foco, ou seja, a largura do sinal RF que a antena transmite.
Potncia de radiao
11 Intentional Radiator (IR).
determinam uma potncia mxima para o transmissor. A seguir, sero apresentados alguns
conceitos bsicos de matemtica RF, que sero teis no clculo desse valor.
Nos EUA, a FCC determina que o EIRP no pode exceder 1 watt, para aplicaes em
ambientes fechados, e 4 watts para ambientes abertos. No Brasil, a Anatel determina que
na faixa de frequncia que engloba as redes 802.11b/g, o EIRP (ou seja, o IR acrescido de
ganho da antena) no pode exceder 400 mW em cidades com mais de 50 mil habitantes.
No difcil exceder esse limite, levando em considerao a potncia comum das interfaces
de rede (50-100 mW) e o ganho obtido com antenas. As condies de uso so descritas na
Resoluo 506 da Anatel, de 1 de julho de 2008.
10
Para que um cliente seja capaz de se associar a um AP, necessrio que a intensidade de sinal
deste ltimo seja suficiente. Assim, um auditor que capte sinais de uma rede com o auxlio de
uma antena semidirecional ser capaz de se associar rede somente se o AP tambm for capaz
de captar seus sinais de RF. necessrio, portanto, que ambos os pontos se enxerguem.
Matemtica RF
11 Ganho e perda medidos em decibis (dB).
Exerccio de fixao 1 e
Fundamentos de radiofrequncia
1. Quais so as causas de perda de um sinal RF?
em dez vezes a potncia do IR. Dispositivos como atenuadores causam o efeito contrrio, ou
11
2. Que fatores um administrador de rede deve levar em conta para calcular a potncia de
sua WLAN?
Tecnologias de transmisso
Espalhamento espectral (Spread Spectrum):
11 Energia mdia do sinal transmitido espalhada sobre uma largura de faixa muito
maior do que a largura de faixa que contm a informao.
11 Grande largura de banda e baixa potncia de pico.
Spread Spectrum uma tecnologia de transmisso que tem como caractersticas principais a
grande largura de banda e a baixa potncia de pico. Sinais transmitidos por Spread Spectrum
so como rudo, difceis de serem interceptados ou demodulados sem equipamento adequado.
Essa tecnologia compensa o uso de uma maior largura de faixa de transmisso com uma
melhora na rejeio aos sinais interferentes de outros sistemas operando na mesma faixa
de frequncia. Essa caracterstica especialmente interessante para WLANs, uma vez
que outros tipos de equipamento operam na mesma frequncia, como telefones sem fio,
Bluetooth e fornos de micro-ondas.
12
Veremos, a seguir, conceitos bsicos das tecnologias de Spread Spectrum mais utilizadas:
DSSS e OFDM.
Direct Sequence Spread Spectrum (DSSS) a tecnologia de Spread Spectrum mais utilizada,
principalmente por oferecer taxas de transmisso de dados mais altas do que FHSS. Diferente de FHSS: tecnologia usada em Bluetooth e 802.11a DSSS mais suscetvel a interferncias por outras aplicaes que usem as mesmas frequncias.
Figura 1.5
Os canais, com
destaque para a
no sobreposio
dos canais
utilizados no Brasil.
No Japo, utilizado o canal 14 (2.487 GHz). J a Europa possui 13 canais, sendo que a Frana faz
uso apenas dos canais de 10 a 13. interessante observar que a interface de rede (e respectivo
driver) disposio do auditor deve permitir operao no canal 14. Atacantes podem instalar
Access Points inadvertidamente, usando esse canal com o objetivo de se tornarem invisveis
para um administrador que monitora apenas os canais mais tpicos, de 1 a 11.
Canais
1
2.402 GHz
22 MHz
10
11
12
13
14
2.483 GHz
13
Como vimos antes, a alocao dos canais em redes 802.11b/g tem algumas caractersticas bsicas:
11 Incio nos canais 1 a 2.412 GHz, trmino nos canais 11 a 2.462 GHz;
11 Incrementos de 5 MHz (frequncia central);
11 Canais com largura de 22 MHz;
11 Canais 12 a 14 fora dos EUA.
Visualizando canal a canal em um grfico, fica claro que h sobreposio entre os canais.
Isso significa que, se houver um AP operando no canal 1 e outro no mesmo ambiente, operando no canal 2, haver colises e, consequentemente, retransmisso de pacotes.
Para evitar que colises aconteam, recomenda-se a seguinte distribuio de canais na
implantao de Access Points em um mesmo ambiente:
11 Apenas 3 canais no se sobrepem: 1, 6 e 11;
11 Sobreposio mnima: canais 1, 4, 8 e 11.
6
11
11
Figura 1.6
Projeto de rede
WLAN com
utilizao de
interseco de
clulas com canais
no sobrepostos.
14
11 OFDM um chuveiro.
Orthogonal Frequency Division Multiplexing (OFDM), diferente de FHSS e DSSS, no usa os
princpios de Spread Spectrum na comunicao. o mecanismo de transmisso de camada
fsica utilizado por redes 802.11a, que opera a 5 GHz em de 2.4 GHz, como 802.11b/g.
OFDM organiza a camada fsica em canais de operao que operam em paralelo. Cada canal de
20 MHz com 52 subportadoras, 4 delas usadas para monitorao. Cada um desses 48 subcanais
usado para transmitir dados, o que aumenta consideravelmente a taxa de transmisso.
Lower and Middle U-NII Bands: 8 Carriers in 200 MHz / 20 MHz Spacing
30 MHz
30 MHz
5180
5150
5200
5220
5240
5260
5280
5300
5320
5350
Upper Band Edge
5725
5745
5765
5785
5805
5825
q
Captulo 1 - Histria, padres e fundamentos de radiofrequncia
Figura 1.7
Imagem que ilustra
as portadoras em
50 GHz.
20 MHz
15
Exerccio de fixao 2 e
Tecnologias de transmisso
O que so DSSS e OFDM?
Organizaes e padres
Vamos conhecer agora as organizaes que definem os padres usados em redes 802.11
16
WPA2
11 Wi-Fi Protected Access 2.
Padres IETF
RADIUS:
11 RFC 2138: Remote Authentication Dial In User Service (RADIUS) e RFC 2139
RADIUS Accounting.
11 AP: Network Access Server (NAS) habilitado com 802.1x.
11 Protocolo Authentication, Authorization, Accounting (AAA): protocolo de autenticao
utilizado por 802.1x.
EAP:
11 RFC 3748: Extensible Authentication Protocol.
11 Um dos esquemas de autenticao usado por RADIUS para verificar credenciais.
11 Alguns protocolos: PEAP, EAP-TLS etc.
Dois padres da IETF so muito importantes em redes seguras: RADIUS e EAP.
Remote Authentication Dial In User Service (RADIUS) um protocolo (Authentication,
Authorization and Accounting AAA) para aplicaes como acesso rede ou mobilidade IP.
Foi criado originalmente para autenticar usurios de um Internet Service Provider (ISP)
conectando por modem, DSL ou cabo. O acesso porta s concedido aps a autenticao, assim como ocorre em um Access Point.
Extensible Authentication Protocol (EAP) um framework de autenticao adotado pelos
Framework
padres WPA (TKIP/RC4) e WPA2 (CCMP/AES) para prover autenticao. EAP prov meca-
Em desenvolvimento
de software, uma
abstrao que une
cdigos comuns entre
vrios projetos de
software provendo uma
funcionalidade genrica.
Um framework pode
atingir uma funcionalidade especfica, por
configurao, durante
a programao de uma
aplicao.
nismos de autenticao, denominados mtodos EAP. Os mais comuns em redes sem fio so:
11 EAP-TLS;
11 EAP-SIM;
11 EAP-AKA;
11 PEAP;
11 LEAP;
11 EAP-TTLS.
Neste captulo, veremos com mais detalhes EAP-TLS, um dos mtodos mais seguros atualmente. EAP usado pelo AP, que na arquitetura RADIUS um Network Access Server (NAS).
Um mtodo EAP pode fornecer um mecanismo seguro de negociao da Pairwise Master
Key (PMK), usada na Captulo com TKIP (WPA) ou CCMP (WPA2).
Padres IEEE
Camada fsica (PHY):
O padro 802.11n a especificao de IEEE para a prxima gerao de interfaces 802.11, cuja
verso draft foi aprovada em janeiro de 2006. Esse padro emprega uma tecnologia que
aumenta a taxa de transferncia fsica pelo uso de mltiplas antenas, tanto no transmissor
quanto no receptor. Essa tecnologia chamada de Multiple-Input Multiple-Output (MIMO) e
usa transmisso e recepo de mltiplos sinais para aumentar o desempenho da rede.
Embora j existam equipamentos baseados no draft de 802.11n sendo comercializados,
bom lembrar que j foram constatados problemas de compatibilidade entre equipamentos
de fabricantes diferentes, bem como interferncia em redes 802.11b e 802.11g e alcance
excessivo (400 metros), demasiado se for comparado ao alcance mdio de 30 metros
encontrado na maioria dos equipamentos 802.11b e 802.11g. A verso final da especificao
esperada para novembro de 2009.
Service (DoS);
3. Proteo de frames de associao e desassociao, provendo maneiras do cliente
19
Tendncias
Convergncias.
11 VoIP Phones:
22 Wi-Fi + Skype, Wi-Fi + SIP.
22 Migrao completa da telefonia convencional para certos perfis de usurio.
11 Celular + Wi-Fi.
22 T-Mobilie hotspot@home.
11 Media Players:
22 Microsoft Zune, Sandisk Sansa Connect, Apple iPod touch e iPhone.
Wi-Fi e telefonia IP
A empresa Skype introduziu em 2004 uma tecnologia de VoIP baseada em P2P (Peer-to-Peer),
que trouxe aos usurios comuns a telefonia IP de uma maneira mais fcil. Essa popularizao de VoIP veio ao encontro da popularizao de Wi-Fi, e possibilitou a associao com
telefones IP sem fio.
Embora Skype seja o sistema de VoIP mais utilizado, h tambm telefones IP sem fio base-
20
Wi-Fi a bordo
11 Acesso dentro de avies.
A TAM e a On Air anunciaram em setembro de 2008 que em 2009 os avies Airbus A320
da TAM passariam a contar com cobertura total de voz, SMS e Blackberry. Wi-Fi faz parte
do pacote de servios da On Air. Em outubro de 2010, a TAM comeou a oferecer acesso
telefonia mvel (voz, SMS e dados) em uma de suas aeronaves, e a previso de ampliao
desse servio seria para o segundo semestre de 2011. Porm, ainda no h previso para
habilitao de redes Wi-Fi nas aeronaves da TAM.
Padro 802.11n
11 TGn - 802.11n Enhancements for Higher Throughput.
O objetivo do TGn com 802.11n a introduo de redes com velocidades de 100 Mbps pelo
uso de novas tecnologias de transmisso na camada fsica. Embora os APs, atualmente,
normalmente tenham mais de uma antena, h apenas um conjunto de componentes para
processar o sinal RF ou RF Chain. O transmissor tem um nico RF chain de sada e o receptor
tem um nico RF chain de entrada.
Com Multiple-Input/Multiple-Output (MIMO), cada RF chain capaz de transmitir e receber
simultaneamente, o que aumenta consideravelmente a velocidade de transmisso da
camada fsica (PHY). Alm disso, o processamento simultneo do receptor trata melhor de
problemas com interferncia por multipath.
w 802.11n.
Saiba mais no Enhanced
Wireless Consortium
(EWC): http://www.
enhancedwirelessconsortium.org
Uma curiosidade: a
pronncia correta My
Moe, no Mee Moe.
Essa pronncia foi
definida como padro
numa sesso plenria
da IEEE em 2004, aps
votao: 69 votos a
favor de My Moe, 24 a
favor de Mee Moe e
outros 25 que se
abstiveram de votar.
21
22
Roteiro de Atividades 1
Atividade 1.1 Matemtica RF
Suponha que precisamos configurar uma WLAN. Nossa empresa decidiu cortar custos e
determinou que estruturssemos a WLAN em Access Points baseados em Linux. Antes de
configur-los (o que aprenderemos a fazer no prximo Captulo), teremos de instalar a interface WLAN, cabos e antena. Temos os seguintes equipamentos:
11 Uma interface de rede com potncia de 200 mW;
11 Dois conectores de cabo;
11 Antena de 25 dBi.
Considerando que 1.000 mW equivalente a 1 W e que cada conector insere 1 dBi de perda,
calcule a Effective Isotropic Radiated Power (EIRP) do sistema. Consulte o material do Captulo terico correspondente para efetuar esse clculo.
tecnologias to logo elas surjam. Usando, como argumentos, caractersticas dos padres
802.11a/b/g, requerimentos de trfego entre equipamentos da WLAN e problemas que os
atuais equipamentos baseados na verso draft de 802.11n apresentaram (consulte referncias a seguir), convena-o a desistir de implantar esses novos equipamentos na organizao.
Referncias:
11 Status of Project IEEE 802.11n: Standard for Enhancements for Higher Throughput:
http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm
11 ZDNet: How to jam your neighbors Wi-Fi legally: http://blogs.zdnet.com
Suponha que seu gerente seja um early adopter, ou seja, uma pessoa que adota novas
23
11 Toms Networking: Draft 802.11n Revealed: Part 1: The Real Story on Throughput vs.
Range e Part 2: Interoperable? Not so much: http://www.tomsnetworking.com
Diretoria
AP-01
AP-05
Engenharia
AP-02
Administrao
AP-03
AP-04
Recursos Humanos
TI
Figura 1.8
Raio da irradiao
da antena de cada
AP.
24
AP
SSID
01
Diretoria
02
Administrao
03
RH
04
TI
05
Engenharia
CANAL
2
Apresentar os dispositivos tpicos de uma WLAN, a configurao de clientes e
os problemas relacionados, em redes Windows e Linux; identificar os componentes
de uma rede sem fio.
conceitos
Introduo
Access Point (AP):
Exerccio de nivelamento 1 e
WLAN
O que uma WLAN?
objetivos
WLAN: equipamentos
e configurao
25
Acess Point
Opes tpicas:
11 Potncia ajustvel.
11 Firewall bsico.
11 Antenas destacveis.
11 Filtro por MAC.
11 Servidor DHCP para WLAN e LAN (portas RJ-45).
11 Atualizao de firmware.
Os APs mais comuns do mercado so, na realidade, Broadband Routers; ou seja, no se
limitam ao papel de switch sem fio oferecem diversas funcionalidades interessantes a
um dispositivo e normalmente exercem o papel de gateway. Uma funo caracterstica de
um gateway presente nesses equipamentos a de servidor DHCP, importante na alocao
dinmica de endereos IP para os clientes que se associam ao AP. Os endereos mais
usados nesse tipo de servidor so os das classes 10/8 (10.0.0.0-10.255.255.255), 172.16/12
(172.16.0.0-172.31.255.255) e 192.168/16 (192.168.0.0). Essas redes so especificadas na RFC
1918 (Address Allocation for Private Internets).
O ajuste da potncia de transmisso mal interpretado como sendo uma medida de segurana. Possui alguma utilidade como maneira de se evitar que atacantes capturem trfego
na preparao de ataques contra a WLAN (como WEP, WPA; mas difcil conter as ondas
de rdio). melhor que o administrador de rede se empenhe em tornar a WLAN segura
por criptografia e outros mecanismos do que pela diminuio da potncia, que ainda pode
impedir que certos clientes se conectem. Outra funo mal interpretada como associada
segurana o filtro por endereo Medium Access Control (MAC), que restringe a associao
de clientes a apenas uma relao previamente conhecida. Essa opo detm apenas usurios comuns, j que trivial alterar esse endereo para se fazer passar por outra interface.
Outra funo tpica a de firewall, ou seja, um filtro de pacotes bsico com base em endereos e portas TCP/IP de origem e destino. Por meio dessa funcionalidade possvel, por
exemplo, ter acesso interface administrativa no apenas por intermdio da WLAN, o que
mais comum, mas tambm por meio da LAN.
A atualizao de firmware um aspecto interessante para explorar os recursos do
equipamento com um sistema operacional do dispositivo alternativo ou para eliminar bugs e vulnerabilidades de segurana.
Clientes WLAN
Segurana em Redes sem Fio
Fit AP:
11 Tambm chamados de Fat APs.
11 Inteligncia no AP.
11 Configurao individual.
11 Administrao trabalhosa.
Thin AP:
11 Figura do switch centralizado.
11 APs burros.
26
11 Configurao centralizada.
w
Para verificar a
compatibilidade de
uma interface sob
Linux, consulte o site:
http://linux-wless.
passys.nl/
Figura 2.1
Tipos de interfaces
para redes sem fio.
11 Horizontal.
11 Vertical.
11 Ganho medido em dBi.
Beamwidth:
11 Horizontal.
11 Vertical.
11 Perdas no caminho (Free Space Path Loss) maior fonte de perda.
22 Maior frequncia, maior FSPL, menor distncia.
11 Polarizao: orientao fsica da antena. Ondas de rdio so compostas de dois campos,
eltrico e magntico. Na polarizao Horizontal, o campo eltrico paralelo superfcie
da Terra enquanto que, na Vertical, o campo eltrico perpendicular;
11 Ganho: medido em dBi (decibels referenced to an isotropic radiator). No possvel criar
um irradiador isotrpico, como o sol, apenas 360 no plano Horizontal. O padro de irradiao tem a forma de uma rosca. Antenas, por seu carter passivo, no fazem nada mais
11 Beamwidth: largura do sinal RF que a antena transmite, aumento e diminuio no ganho
de uma antena. medido em graus e tambm tem como referncia a superfcie da Terra.
Valores mais comuns por tipo de antena:
22 Omni: H 360 V 7-8;
22 Patch: H 30-180 V 6-90;
22 Yagi: H 30-78 V 14-64;
22 Dish (prato): H 4-24 V 4-21;
22 Free Space Path Loss: perda no sinal RF por disperso, principalmente.
Frmula para FSPL, onde F frequncia e d, a distncia em metros: FSPL (dB) = 32.5 + 20
log F + log d.
27
Figura 2.2
Antena
Omnidirecional
(dipolo).
Antena Semidirecional
11 Painel e Yagi (ilustraes).
28
Figura 2.3
Antena
Semidirecional.
11 Beamwidth estreito.
22 Foco direcionado.
22 Maior alcance.
Figura 2.4
Antena altamente
direcional.
Os grficos que ilustram o padro de irradiao foram gerados pelo Numerical Electromagnetic
Code (NEC) Finite-Element Antenna Simulator Lawrence Livermore Laboratories.
Amplificadores
11 Aumentam a amplitude de um sinal de RF e a sensibilidade.
11 Dois tipos:
22 Unidirecional (envio).
22 Bidirecional (envio e recepo).
11 Ganho fixo ou varivel.
Atenuadores
11 Necessrios para provocar perda calculada.
Figura 2.5
Amplificador.
Splitter
11 Divide sinal em mltiplos sinais RF.
11 Aplicao em mltiplas antenas.
11 No recomendado.
22 Introduz perda.
29
Figura 2.6
Splitter.
Conectores
11 Proprietrios.
Figura 2.7
Conectores.
Cabos
11 Principais: Andrew, Times Microware e Belden.
11 Mais usado: Times Microwave LMR.
22 Maior nmero, menor perda.
22 LMR-100, LMR-400 e LMR-800.
Cuidados:
11 Mais curto possvel (perda).
11 Mesma impedncia dos outros componentes (VSWR) e frequncia superior (2.5 GHz
para WLAN 2.4 GHz).
11 Procure por cabos manufaturados, no montados.
30
Exerccio de fixao 1 e
WLAN: equipamentos e acessrios
1. O que um AP?
2. O que polarizao?
Configurao de clientes
Windows
11 Plataforma nativa de praticamente todas as interfaces.
importante observar que o uso do servio WZCSVC facultativo na maioria das vezes, j
que as interfaces normalmente so acompanhadas de drivers do fabricante. Entretanto,
preciso escolher qual dos servios controlar a interface se escolher pelo servio do fabricante, devemos desativar o WZCSVC, conforme veremos a seguir.
que dois APs distintos com o mesmo SSID so exibidos como sendo um nico SSID.
31
Em janeiro de 2006, durante a conferncia ShmooCon 2006, Mark Simple Nomad Loveless
anunciou uma vulnerabilidade na escolha automtica de redes do WZCSVC.
Figura 2.8
Desativando o
WZCSVC.
Suponha que o notebook de Alice est configurado para usar um SSID CASA. Fora do alcance
de seu AP, se Bob configurar sua estao com o mesmo SSID, o notebook de Alice se associa
rede ad-hoc de mesmo nome. Na prxima vez que Alice ligar seu notebook sem um AP com
SSID CASA nas proximidades, ele passar a anunciar uma rede ad-hoc com SSID CASA.
Linux
11 Drivers ainda constituem um problema.
11 Chipsets melhor suportados por drivers e ferramentas:
22 Prism, Orinoco e Atheros (nesta ordem).
11 Demais chipsets:
22 Suporte muitas vezes parcial.
22 Sem o modo RFMON.
11 Drivers:
22 Hostap chipset Prism
22 WLAN-ng.
22 MADWIFI chipset Atheros.
22 Wavelan chipset Orinoco.
22 RT73 Ralink.
22 Ndiswrapper instalao de driver Windows (.INF) sob Linux.
11 Utilitrios:
32
Figura 2.9
Restringir
associaes a redes
de infraestrutura ou
ad-hoc (Advanced).
22 wlanconfig.
11 Modo master:
22 Primeiro passo para transformar uma estao em um AP.
Alguns softwares e sua compatibilidade entre os chipsets:
A = Atheros cards / O = Orinoco cards / P = Prism cards / R = Ralink cards.
11 Kismet AOPR;
11 Wellenreiter O;
11 Karma APR;
11 Aircrack AOPR;
11 Aircrack-ng AOPR;
11 Airsnort OP;
11 WEPAttack AOPR;
11 WEPCrack AOPR;
33
34
Roteiro de Atividades 2
Atividade 2.1 Configurao de um cliente Windows
Neste primeiro exerccio, configuraremos um cliente Windows para uma rede tpica.
A configurao de um cliente Windows para uma WLAN WEP, para uma WPA Personal
(WPA-PSK) ou para uma WPA2-Personal (WPA2-PSK) difere apenas na solicitao de uma
senha. Note que nem todas as interfaces de rede so capazes de se associar a redes WPA
e WPA2, Personal (PSK) ou Enterprise. Isso se deve ao suporte de hardware e software
(drivers), o que no existia para alguns equipamentos mais antigos. Portanto, esse problema
no acontecer nesta atividade, uma vez que as interfaces de rede adotadas so compatveis com os padres de segurana mais recentes.
11 Windows XP em ingls:
Start, Control Panel, Administrative Tools e Services.
11 Windows XP em portugus:
35
2. Quando o servio est ativo, tendo sido disparado quando o sistema foi ligado (caso
start wzcsvc.
Uma vez garantido que o servio WZCSVC esteja em operao, podemos partir para a confi-
36
37
38
Clique no boto Advanced (seo inferior direita) para definir os tipos de rede aos quais o
cliente poder se associar.
ShmooCon 2006, a forma como o WZCSVC seleciona as redes pode levar associao com
39
No utilizaremos interfaces grficas para a configurao em Linux porque variam de distribuio para distribuio. A configurao por linha de comando, por outro lado, d ao aluno
uma viso mais detalhada das etapas da configurao de uma interface WLAN.
Antes de qualquer comando, certifique-se de que seu usurio detm privilgios de superusurio ou seja, root. Em sua mquina virtual VMware do BackTrack 3, execute o seguinte
comando em um console:
# sudo su
# iwconfig
lo
no wireless extensions.
eth0
no wireless extensions.
rausb0
IEEE 802.11g
ESSID:off/any
Mode:Managed
Frequency:2.437 GHz
Tx-Power:25 dBm
Fragment thr:2346 B
Encryption key:off
Power Management:off
Link Quality:0
Signal level:0
Rx invalid nwid:0
Noise level:0
Rx invalid crypt:0
Tx excessive retries:0
Invalid misc:0
Rx invalid frag:0
Missed beacon:0
A resposta do comando informou que h uma interface com nome rausb0 ativa, ou seja, no
necessrio instalar ou carregar mdulos (drivers). No caso do nosso laboratrio, encontraremos sempre interfaces com nome rausb0, normalmente o nome padro atribudo a
interfaces Ralink com mdulo rt73.
Caso a resposta do comando anterior informe que no h nenhuma interface com extenses wireless (no wireless extensions), ser necessrio instalar ou simplesmente carregar o
Segurana em Redes sem Fio
40
# modinfo rt73
# modprobe -v rt73
Depois de instalado, o sistema lista o driver como instalado. Confirme se os mdulos foram
carregados, executando o seguinte comando:
# lsmod
Apenas para informao, os arquivos de mdulos normalmente ficam nos seguintes diretrios:
/lib/modules/2.6.x
# ifconfig rausb0 up
# iwlist rausb0 scan
rausb0
Scan completed :
Cell 01 - Address: 00:14:BF:XX:XX:XX
ESSID:rnpesr
Protocol:IEEE 802.11g
Mode:Managed
Frequency:2.437 GHz (Channel 06)
Quality:0/100
Noise
level:-256 dBm
Encryption key:off
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18
Mb/s
12 Mb/s; 48 Mb/s
Extra:bcn_int=100
Extra:atim=0
41
Pela sada desse comando, possvel conhecer a rede qual nosso cliente se conectar.
O exemplo mostra o SSID rnpesr e o canal 6 (2.437 GHz). De posse desses dados, j
podemos configurar a interface para uma rede aberta. Verifique qual ser o SSID e canal
utilizados no laboratrio:
IEEE 802.11g
Mode:Managed
ESSID:rnpesr
Frequency:2.437 GHz
Access Point:
00:14:BF:XX:XX:XX
Bit Rate:54 Mb/s
RTS thr:2347 B
Tx-Power:25 dBm
Fragment thr:2346 B
Encryption key:off
Power Management:off
Link Quality:100/100
Rx invalid nwid:0
Rx invalid crypt:0
Tx excessive retries:0
Invalid misc:0
11 O modo managed indica que a interface est sendo configurada para se associar a um AP.
Outros modos comuns so: monitor (para captura de quadros de dados, controle e gerenciamento), master (permite que a interface aja como AP) e ad-hoc (clulas sem um AP).
Uma vez configurada a interface, j possvel configurar um endereo IP ou configurar a
interface automaticamente por DHCP.
# dhcpcd rausb0
42
# iwconfig rausb0
rausb0
IEEE 802.11g
Mode:Managed
ESSID:rnpesr
Frequency:2.437 GHz
Access Point:
00:14:BF:XX:XX:XX
Bit Rate:54 Mb/s
RTS thr:2347 B
Tx-Power:25 dBm
Fragment thr:2346 B
Encryption key:1111-1AAA-AA11-111A-AAAA-EEEE-E0
Security
mode:restricted
Power Management:off
Link Quality:100/100
Noise level:-256
dBm
Rx invalid nwid:0
Rx invalid crypt:0
Tx excessive retries:0
Invalid misc:0
Rx invalid frag:0
Missed beacon:0
# WPA-PSK/TKIP
ctrl_interface=/var/run/wpa_supplicant
-D = driver name
43
network={
ssid=rnpesr
key_mgmt=WPA-PSK
proto=WPA
pairwise=TKIP
group=TKIP
psk=chave compartilhada
}
Para testar se a configurao est correta, execute o seguinte comando:
44
# dhcpcd rausb0
# ps ax | grep wicd
Caso o daemon no esteja em execuo, execute o seguinte comando:
# wicd
A interface grfica de manipulao do wicd iniciada a partir do comando wicd-client ou
atravs do menu Iniciar (Application Launcher Menu), Internet, Wicd Network Manager.
Na tela inicial do wicd possvel visualisar as redes disponveis. Note que ao lado do SSID
existe a informao da potncia do sinal, configurao de segurana e canal. Para se
conectar, escolha uma rede e clique no boto Connect logo abaixo o SSID da rede.
45
Caso a rede necessite de uma configurao de segurana (WEP, WPA etc), ao clicar em
conectar, a seguinte tela ser exibida:
46
Escolha o mtodo de autenticao na caixa de seleo acima do campo Key. Para utilizao de uma chave pr-compartilhada (PSK), escolha a opo WPA 1/2 (Preshared Key) e
informe a chave no campo Key, como pode ser visto na figura a seguir:
Clique em OK e na tela principal do wicd, depois clique em Connect. A conexo ser efevisto na figura a seguir:
tuada e a informao do endereo IP aparecer na barra de status do wicd, como pode ser
47
l
Saiba mais
Para desconectar da rede, clique no boto Disconnect, abaixo do SSID da rede escolhida.
Se desejar que determinada rede configurada se conecte automaticamente ao iniciar o wicd,
48
O wicd um frontend
para os comandos
padro de manipulao de redes Wi-Fi no
Linux, como: iwconfig,
iwlist, wpa_supplicant e
dhclient/dhcpcd.
3
objetivos
conceitos
Introduo
Estima-se que 70% dos ataques bem-sucedidos contra Access Points e clientes de
Os APs voltados para o mercado SOHO, adequados para usurios domsticos e pequenas
empresas, j contam com recursos de segurana suficientes para a implantao de uma
rede segura, ou seja: que no permita acesso no autorizado, que proteja os dados de interceptao e leitura e que impea um atacante de inserir trfego arbitrrio.
Concepes erradas
11 Utilizamos filtro por endereos MAC.
11 WEP melhor que nada.
49
administradores tm a viso de rede sem fio que o Windows oferece e, sob a plataforma
50
Linux, possvel visualizar qualquer tipo de trfego, mesmo em canais incomuns (como
12 e 14). Mesmo que a rede esteja configurada para no fazer broadcast de SSID, ainda
assim, se houver trfego de dados na rede, possvel descobrir o SSID com ferramentas
como o airodump-ng e kismet;
11 Ataques DoS: ataques de negao de servio so simples e baratos em uma WLAN. Ferramentas como Void11, em conjunto com uma interface de rede com chipset Prism, ou mdk3
para chipsets Atheros ou Ralink, so suficientes para conduzir um ataque bem-sucedido;
11 Autenticao ou criptografia: usar criptografia e autenticao no protege a rede automaticamente. H fraquezas tanto em criptografia quanto em autenticao, e por isso
importante conhecer os riscos de cada conjunto de solues;
11 Segregao: segregar simplesmente no elimina os riscos, j que podem ser exploradas
vulnerabilidades de aplicao ou mesmo no cliente VPN;
11 No existem redes sem fio: para afirmar que no h redes sem fio, sua organizao
deve ter polticas em operao, bem como audit-las;
11 Firewall: basta um AP rogue mal configurado (intencionalmente ou no) prximo a uma janela
para que o permetro do seu firewall se estenda. O conceito de permetro deve ser revisto;
11 Ningum nos invadiria: os motivos de se invadir uma WLAN podem ser vrios, do
simples acesso gratuito ponte a ataques diversos. No subestime o valor de sua rede.
Segurana fsica
11 No h segurana fsica.
Wardriving
11 Termo cunhado por Peter Shipley em 1999.
51
Piggybacking
11 Termo em ingls para conexo em redes sem fio alheias.
De certa forma, o culpado por essa prtica quem configura o AP: quem pratica piggybacking
prefere redes fceis de se conectar a redes com mecanismos de segurana configurados.
Embora esse fato no justifique este tipo de prtica, difcil concordar com a indignao
de um proprietrio de AP que no se deu ao trabalho de trocar a senha-padro. Clientes
Windows, por exemplo, podem perfeitamente fazer piggybacking sem perceber ao encontrar
Warflying
Sinais de rdio podem se propagar de maneira imprevisvel.
Figura 3.1
Warflying.
52
11 Link 802.11b sem amplificao do sinal, PCMCIA Z-Com XI-325 HP+ 802.11b 300 mW
(24.7 dBm).
w
Mais informaes sobre
o evento: 3rd Annual
DEFCON Wifi Shootout
Contest: http://www.
wifi-shootout.com/ e
DEFCON WiFI Shootout
2005: http://www.
unwiredadventures.
com
A conferncia hacker DEFCON, que acontece anualmente em Las Vegas (EUA) desde 1993, teve um
novo evento adicionado s suas atividades paralelas: o Wifi Shootout Contest. Nesse campeonato,
ganha quem conseguir montar uma rede Wi-Fi que transmita pela maior distncia possvel.
A equipe Team iFiber Redwire tinha membros com todo tipo de conhecimento: soldagem,
matemtica, eletrnica, radioamador, programao e Linux.
interessante ligar esse experimento aos conceitos de radiofrequncia abordados no Captulo 1.
Contriburam para a quebra do recorde elementos como linha de visada, ambiente livre de
interferncias, reflexes, entre outras peculiaridades da regio de desertos de Las Vegas.
Divulgao de informaes
11 WLAN = LAN com hub.
Negao de servio
Denial of Service (DoS).
Trs categorias:
11 Ataques ao meio: RF Jamming.
11 Fraquezas de 802.11: ataques deauth.
11 Vulnerabilidades no firmware dos clientes.
Figura 3.2
Wifi Shootout
Contest/DEFCON,
equipe Team iFiber
Redwire.
Outros ataques
11 Redes domsticas e hotspots.
54
Trfego 802.11
11 WLAN usa enquadramento 802.11 e 802.2 Logical Link Control (LLC).
Arquitetura IBSS
11 Independent Basic Service Set network
11 Peer to peer (ad-hoc).
11 Aplicaes: troca de arquivos, algumas implementaes de redes mesh baseadas
efetivamente transmitir.
em 802.11.
55
Infraestrutura:
802.1x
11 Autenticao.
11 EAP-MSCHAPv2.
56
Servidor de autenticao
(RADIUS)
Rede sem o
Au
Figura 3.3
Conceitos do
802.1x: requerente,
autenticador, rede
sem fio, servidor
de autenticao e
internet ou outros
recursos de rede.
thenticator
1
Internet ou outros
recursos LAN
Supplicant
IEEE 802.11
Trs tipos:
11 Management: Beacons, probes e autenticao.
w
Saiba mais sobre o EAP
em http://www.iana.org.
Octetos: 2
0-2312
Frame
Control
Duration
/ ID
Address 1
Address 2
Address 3
Sequence
Control
Address 4
Frame
Body
FSC
Protocol
Version
Bits: 2
Figura 3.4
Quadros 802.11
Cabealho.
Type
2
Subtype
To
Ds
From
Ds
More
Retry
Frag
1
Pwr
Mgt
More
Data
WEP
Order
Cabealho MAC
57
11 Sequence Control;
11 Address 4;
11 Data: o tamanho mximo do campo de dados antes de qualquer criptografia de 2.304 bytes,
mas o payload real depende do tipo de criptografia aplicada.
2.312 bytes para WEP: adiciona 4 bytes.
2.324 bytes para TKIP (WPA): adiciona 20 bytes.
2.320 bytes para CCMP (WPA2): adiciona 16 bytes.
11 Frame Check Sequence (FCS): CRC para verificao de integridade.
Bits: 2
Type
2
Subtype
To
Ds
From
Ds
More
Retry
Frag
1
Pwr
Mgt
More
Data
WEP
Order
58
11 Power Mgmt: ativado para notificar que a estao encontra-se em modo de economia
de energia;
11 More Data: ativado quando a estao avisa que saiu do estado de economia de energia;
11 WEP: ativado quando WEP est habilitado no Basic Service Set (BSS), agrupamento de
estaes (STA) e um AP;
11 Strict Order: quando ativado, determina que os quadros devem ser recebidos na sequncia
em que foram enviados; caso contrrio, devem ser descartados.
Figura 3.5
Quadros 802.11
Frame Control (FC).
Quadros 802.11
Demais campos.
Duration/ID:
11 Tempo estimado de ocupao do meio para uma transmisso de dados.
11 Sequence control.
22 Fragmentao para frames de dados e gerenciamento.
22 Quando o payload maior que 2312 bytes.
22 4097 iteraes (0-4096).
22 Pouco usado.
11 Frame Check Sequence (FCS).
22 Verificao da integridade do quadro no recebimento por CRC 32.
Quadros de gerenciamento:
11 Dados de gerenciamento montados no payload.
11 Campos:
22 Fixed Parameters.
33 BSS Timestamp, Intervalo de beacon e capability information.
22 Tagged Parameters:
33 Tag Number, Tag Lengh e Tag.
33 Exemplo: SSID ESR: 0, 03, 45 83 82.
33 Outros Tag numbers: Supported Rates (1) e Canal/DS Parameter set (11).
Anlise Flags To DS e From DS (Frame Control):
11 To DS ativado Origem em uma estao sem fio.
22 Endereos: MAC Destino, BSSID, MAC Origem.
11 From DS ativado: origem na rede cabeada (AP).
22 Endereos: MAC BSSID, Origem, MAC Destino.
11 Ambos ativados: Wireless Distribution System (WDS).
22 Endereos: Receptor, Transmissor, MAC Destino e MAC Origem.
22 4 endereo (MAC Origem) existe somente nesse caso e depois do campo
11 Ambos desativados: rede ad-hoc.
22 Endereos: MAC Destino, MAC Origem e BSSID.
Captura
11 Ethernet utiliza enquadramento IEEE 802.3.
11 WLAN: 802.11 + sub-header 802.2 (Logical Link Control LLC).
11 O tipo de trfego depende do modo de operao da interface de rede.
11 Captura em modo cliente (managed) mostra trfego aparentemente de Ethernet.
Sequence Control.
59
por alguns segundos e vai alternando sequencialmente entre os canais disponveis, moni-
60
Roteiro de Atividades 3
Atividade 3.1 Captura e anlise de trfego em sistemas Windows
Neste exerccio voc ver, na prtica, quais so as diferenas entre as capturas de trfego
de sistemas Windows e Linux. Comearemos pelo sistema Windows, que apresenta mais
limitaes. Localize e execute o utilitrio Wireshark em sua estao.
Figura 3.6
Wireshark.
Na janela anterior, voc iniciar duas capturas diferentes: uma com a opo Capture
packets in promiscuous mode marcada; e outra com a mesma opo desmarcada.
O que aconteceu em cada um dos experimentos? Como o funcionamento de uma interface
Ethernet em modo promscuo e como voc esperava que fosse o comportamento desse
modo na interface 802.11?
61
2. Repita o experimento anterior, depois de ter associado o cliente a um AP. Provoque algum
tipo de trfego (HTTP, ICMP etc.) e observe qual tipo de trfego o Wireshark captura com
e sem a opo promiscuous marcada. O que voc notou de diferente nessa experincia?
A essa altura do experimento, voc j deve ter constatado que s possvel capturar trfego
da interface WLAN quando o cliente est associado. E no s isso: apenas trfego destinado a broadcast e prpria interface capturado, ou seja, uma vez associada interface
802.11, para Wireshark no h diferena em relao a uma interface Ethernet. Note ainda
que a captura ocorre em apenas um canal: o canal da rede qual o cliente se associou.
Capturando trfego
Revendo os conceitos do Roteiro de Atividades 2, certifique-se de que a interface WLAN
est instalada e ativa. Agora voc ir configurar a interface em modo Monitor. Nesse modo,
a interface capaz de capturar no apenas quadros (pacotes da camada MAC) de dados,
como tambm de controle e gerenciamento.
Para comear a explorar esse novo universo de captura de trfego, iniciaremos configurando a interface de rede. A interface que temos em nosso laboratrio Ralink; por isso
usaremos wlan0 como nome do dispositivo. Para ativar a interface em modo monitor,
utilizaremos um script do pacote aircrack-ng, que simplifica esse processo executando os
comandos iwconfig e iwpriv com os parmetros necessrios para cada driver:
rt73usb - [phy0]
Alguns drivers como os dos chipset Atheros e Ralink suportam a criao de interfaces virtuais e essa caracterstica permite que em uma nica interface fsica, seja possvel criar uma
interface virtual em modo monitor e manter outra interface virtual em modo Managed. Com
isso, pode-se por exemplo capturar e injetar pacotes em uma mesma interface fsica.
Aps executar esse comando, criada uma interface (mon0 no nosso caso), que permite a
captura de qualquer tipo de quadro 802.11 (gerenciamento, controle e dados), mas impe
duas limitaes: a captura acontece em apenas um canal por vez e, enquanto a interface
estiver nesse modo, no capaz de se associar a uma rede (interface em modo Managed).
Assim, o valor do SSID irrelevante para uma interface nesse modo de operao.
62
Um parmetro que pode ser passado para o comando airmon-ng o canal que deseja monitorar. Isso pode ser feito atravs do comando airmon-ng no momento de sua primeira execuo ou com o comando iwconfig aps a execuo do airmon-ng. Caso no seja passado o
parmetro do canal para o airmon-ng, a interface estar apta para realizar channel hopping.
Exemplos:
BSSID
ESSID
00:1C:10:32:xx:xx
00:1C:10:C5:xx:xx
BSSID
1
2
(not associated)
6 48 WEP WEP
10
6 48 WPA TKIP
57 100
STATION
(not associated)
17
PWR
Soluciones
PSK ap1
6 48 WPA TKIP
PSK ap2
00:21:5D:xx:xx:xx
00:1C:BF:xx:xx:xx
00:1C:10:xx:xx:xx 00:1E:52:xx:xx:xx
0- 1
5 homeap1
37
0- 1
11
7 homeap2
65 54-48
00:16:B6:xx:xx:xx
63
Analisando trfego
Agora, hora de abrir o arquivo salvo no exerccio anterior e, para tanto, usaremos o utilitrio Wireshark, por se tratar de um software que possui uma apresentao mais didtica
dos pacotes.
Figura 3.7
Opes de captura
do Wireshark.
Com base no que foi aprendido na parte terica, use o analisador de trfego Wireshark para
selecionar pelo menos dois subtipos de cada tipo de quadro:
11 Quadros de Gerenciamento: Beacons, Probe Requests, Probe Responses, Deauthentication,
Authentication, Association Request, Association Response etc.;
11 Quadros de Controle: RTS, CTS, ACK;
11 Quadros de Dados.
Use display filters do Wireshark para selecionar esses quadros especficos. Explique brevemente
a funo do subtipo selecionado. A seguir, alguns tipos de filtros que podem ser utilizados:
64
data
(pacotes de dados)
wlan.fc.wep = 1
wlan.mgt.fixed.beacon
wlan.fc.type_subtype = 8
(beacons)
wlan.sa! = MAC
8. Qual o usurio e senha para acessar a interface de administrao web do Access Point?
65
66
4
Apresentar algumas metodologias de auditoria de redes sem fio e as principais
ferramentas livres disponveis; mapear e ensinar estratgias de auditorias com
GPS e redes sem fios.
conceitos
Introduo
11 Metodologias de auditoria.
11 Ferramentas de auditoria.
11 Mapeando com Global Positioning System (GPS).
Neste captulo, abordaremos tcnicas e ferramentas de auditoria de redes sem fio. Abordaremos o mapeamento com uso de Global Positioning System (GPS), possvel de ser realizado
por ferramentas livres ou comerciais. Nosso enfoque estar em NetStumbler e Kismet,
ferramentas livres disponveis para Windows e Linux, respectivamente.
Exerccio de nivelamento 1 e
Ataques a redes sem fio
Quais so os principais tipos de ataques a redes sem fio?
Metodologias de auditoria
Auditoria contra determinada poltica.
11 Antes:
22 Poltica em mos, dados j coletados.
22 Conhecer os equipamentos tpicos, marcas de produtos.
objetivos
22 Autorizao.
67
11 Buscar desvios:
ou uma rede configurada com WEP em vez de WPA so exemplos de desvios, se uma
poltica estiver implantada;
11 Mapear abrangncia da rede: mapear a abrangncia da rede, atividade tambm conhecida como site survey, possui dois objetivos bsicos: conhecer a distribuio de canais na
rea de abrangncia da organizao e conhecer a abrangncia da rede;
11 Avaliar o grau de divulgao de informaes da organizao: avaliar a presena de
redes rogue na organizao que usam mecanismos de segurana fracos (WEP ou WPA
com chave fraca) ou mesmo nenhum mecanismo. Redes que permitem o acesso no
autorizado, captura e deciframento de trfego permitem tambm que informaes da
organizao sejam divulgadas.
68
Fingerprinting do AP
Passivo:
Fingerprinting passivo
A lista de prefixos
disponveis est em
IEEE OUI and
Company_id
Assignments
(Pesquisa) e IEEE OUI
and Company_id
Assignments: http://
standards.ieee.org/
regauth/oui/oui.txt
O fingerprinting passivo do Access Point pode ser feito a partir do trfego de gerenciamento
e controle coletado. Conforme tratado no Captulo 3, para a coleta desse tipo de dado
necessrio que o driver da interface de rede permita o modo monitor (RFMON). Mais
adiante, veremos que os endereos MAC podem revelar informaes mais interessantes
quando o trfego multicast.
O endereo MAC possui 6 bytes (48 bits), normalmente separados por hfen (-) ou por dois
pontos (:) e expressos em base hexadecimal. Os trs primeiros so nicos por fabricante e
alocados pelo IEEE.
Utilitrios como NMAP e Wireshark fazem uso dessa lista para identificar o fabricante da interface de rede. Outra fonte de informaes que pode ser obtida passivamente est nos quadros
de gerenciamento, mais especificamente nos beacons. Interfaces da Broadcom, presentes em
APs Linksys, incluem tagged tags especficos nos quadros de gerenciamento. Outra maneira
de identificar a marca a maneira como SSIDs ocultos aparecem, ou seja, com nenhum valor
(Linksys), 6 ou mais bytes nulos (0x00 Cisco), ou como um espao (0x20 Enterasys).
Fingerprinting ativo
A identificao ativa, diferentemente da passiva, envolve conexo no AP para obter texto
com informaes e verses do equipamento (banner). Sua grande desvantagem est na
deteco da auditoria no momento da conexo do auditor.
Como veremos adiante, ferramentas de auditoria tambm podem ser ativas. NetStumbler
identifica redes de maneira ativa e no indicado caso o auditor deseje conduzir uma auditoria silenciosa aos administradores da rede.
69
11 LEAP;
11 PEAP.
Convm lembrar que a ferramenta precisa capturar certa quantidade de quadros para
caracterizar um BSS. Kismet tambm pode identificar redes que cifram os dados mas no
marcam a flag WEP nos quadros. Isto pode ser feito com a habilitao da opo fuzzycrypt.
A anlise manual ser tratada com uso da ferramenta Wireshark nas atividades prticas
deste captulo.
Mapeamento externo
11 Mapear alcance da rede.
11 til para identificar a provvel rea de ataque.
11 No leva em considerao atacante melhor equipado.
22 Antena de alto ganho.
11 Latitude e longitude de cada pacote.
22 Receptor GPS.
70
Mais informaes em
Kismet Readme
Configuration:
http://www.kismetwireless.net/documentation.shtml#readme
auditoria possvel com o auxlio de um receptor Global Positioning System (GPS) que,
associado ao software de auditoria, informa as coordenadas geogrficas de cada pacote
recebido. Tanto Kismet quanto NetStumbler permitem a associao com um receptor GPS
para gerao de mapas.
conveniente lembrar que um atacante equipado com uma interface com boa sensibilidade e antenas de alto ganho pode mapear redes a partir de pontos distantes do
centro da rede (localizao do AP).
Mapeamento interno
Pode ser associado com mapas internos da organizao.
GPS no possvel.
11 Necessidade de visada do cu para recepo dos sinais dos satlites.
Conectividade depende da qualidade do sinal.
11 Signal to Noise Ratio (SNR).
11 Mnimo entre ~4 dB (conexo a baixa velocidade) e 20 dB.
O mapeamento do ambiente interno de uma organizao no pode ser associado a um
receptor GPS, uma vez que necessria a visada dos satlites para a determinao das
coordenadas. Para mapear espaos internos usam-se ferramentas de software proprietrias que tenham como entrada um blueprint (mapa esquemtico) da rea construda.
O auditor indica no software em que ponto do mapa est para que o software seja capaz de
determinar a escala e as distncias envolvidas. Alguns equipamentos profissionais para
redes sem fio disponibilizam softwares com capacidade de gerenciar o nvel do sinal do
ambiente interno. Essa informao, associada a uma planta baixa do ambiente, prov a
visualizao da cobertura Wi-Fi no local. Um exemplo de software com essa capacidade o
AirWave (Aruba Networks: www.arubanetworks.com).
Figura 4.1
Tela de captura do
AirWave.
71
Avaliao do trfego
Trfego no cifrado.
Kismet:
11 Identifica trfego cifrado na ausncia dos bytes 0xAA 0xAA, que caracterizam
o cabealho LLC.
11 Fuzzy Encryption Detection (configurao fuzzycrypt).
11 Flag WEP no o nico indicador.
WEP:
11 possvel decifrar sem a chave, em alguns casos.
11 Quadros de dados cifrados deveriam, por padro, ter a flag WEP marcada, mas isso nem
sempre acontece. A opo netfuzzycrypt faz com que Kismet tente detectar redes
com segurana;
11 possvel, ainda, decifrar trfego WEP em alguns casos, como veremos adiante.
Exerccio de fixao 1 e
Metodologias de auditoria
Quais as principais diferenas entre fingerprinting passivo e o fingerprinting ativo?
Ferramentas de auditoria
Principais ferramentas de auditoria:
11 TCPdump.
11 Airodump-ng.
11 Wireshark.
11 NetStumbler (Windows).
73
11 Kismet.
Wireshark
11 Poderoso analisador de trfego que possui uma interface de visualizao de pacotes
de capturar apenas trfego 802.3 (Ethernet aparente). Para capturar trfego 802.11 + 802.2
74
(LLC), necessrio que a interface esteja em modo monitor ou RFMON, o que, atualmente,
possvel apenas com os drivers Linux.
Wireshark conta com um utilitrio de linha de comando, o twireshark. Abordaremos mais
detalhes de ambas as verses na prtica deste captulo.
Para pensar
conveniente lembrar que Wireshark no uma ferramenta apropriada para
anlise de arquivos capturados excessivamente grandes, devido aos recursos de
hardware exigidos. Para a anlise de arquivos de captura grandes, possvel dividir
o arquivo de captura original em outros menores (a ferramenta Editcap parte do
pacote) ou mesmo usar uma ferramenta que exige menos recursos de hardware,
como TCPdump ou tshark.
Kismet
11 Diversas funes como Wardriving, site survey, IDS distribudo, auditoria, deteco de
APs rogue e deteco de IVs duplicados em redes com WEP.
11 Interao com GPS para mapeamento.
11 Driver prprio, mais de 20 tipos de NIC suportados.
11 Suporte ainda limitado aos principais chipsets.
11 Restrito a Unix, com diversas dependncias.
22 GPSD, ImageMagick, Expat e GMP.
Figura 4.2
Tela do Wireshark.
Kismet a ferramenta livre que oferece mais recursos ao auditor. Alm de exibir informaes sobre as redes em um nvel de detalhes maior do que ferramentas como NetStumbler
e Kismet, tem um diferencial essencial: audita redes com a interface em modo monitor,
ou seja, no envia pacotes de probe como NetStumbler e outras. A auditoria em modo
managed, o mesmo usado na associao, barulhenta e permite que se detecte a presena de um cliente atravs de investigao na rea.
Kismet oferece a possibilidade de captura associada com um receptor GPS, o que permite
a gerao posterior de mapas, como o NetStumbler. Outra caracterstica interessante de
Kismet a possibilidade de gerar dados da auditoria em diversos formatos, o que permite
a visualizao tanto por ferramentas simples (como Excel) quanto por utilitrios que geram
mapas mais complexos dos dados gerados.
Uma caracterstica interessante de Kismet a possibilidade de us-lo como ferramenta de
IDS wireless por meio do recurso de drones. Com isso, possvel instalar sensores Kismet que
reportam a um servidor central, possibilitando a captura em diversos pontos da organizao.
Finalmente, Kismet permite a captura de todos os canais simultaneamente (inclusive o canal 14),
atravs da utilizao de sensores drone ou de diversas interfaces de rede.
A interface grfica de Kismet simples, mas conta com diversos filtros e mtodos de ordenao. Algumas funcionalidades:
11 Filtros por BSSID, SSID, contagem de pacotes, potncia do sinal e presena de WEP;
11 Possibilidade de agrupar redes;
11 Visualizao de estatsticas, contedo dos pacotes em tempo real (dump): til para
anlise de divulgao de informaes sensveis em uma rede sem fio desprovida de
mecanismos de segurana;
11 Estatsticas;
11 Informaes detalhadas sobre as redes, possibilidade de visualizar clientes associados a
um determinado ESS.
NetStumbler
11 Ferramenta mais popular, restrita ao Windows, com diversas funes:
76
11 Barulhento.
O suporte a NetStumbler bom, pois dificilmente se encontra uma interface no suportada.
A interface opera em modo managed, como um cliente da WLAN. Enquanto a ferramenta
utilizada, no possvel a associao a um AP. A ferramenta interrompe o servio Wireless
Zero Configuration (WZCSVC) durante sua execuo, caso no sejam utilizados drivers
proprietrios da NIC.
w
Veja a lista de
compatibilidade do
NetStumbler: http://
www.stumbler.net/
compat/ e uma pgina
com comparao de
hardware: http://www.
seattlewireless.net/
HardwareComparison
GPSMAP
11 Utilitrio que integra o pacote Kismet.
Figura 4.3
Tela do
NetStumbler.
77
O mapa anterior foi gerado a partir do utilitrio GPSMAP de Kismet, durante uma auditoria
feita no centro de Los Angeles. As cores exibidas indicam o nvel de segurana da rede:
78
Figura 4.4
Mapa feito com o
utilitrio GPSMAP
do Kismet. Centro
de Los Angeles,
outubro de 2005.
Roteiro de Atividades 4
Atividade 4.1 NetStumbler no Windows e suas funcionalidades
Nesta atividade, executaremos o NetStumbler e vamos nos familiarizar com a sua interface
e os seus comandos.
Execute o NetStumbler no Windows por meio do menu Iniciar. Verifique as funes do
NetStumbler: configurao da sua rede, deteco de interferncia, APs no autorizados,
suporte a GPS, filtros, entre outras. Relembrando, o NetStumbler pode ser utilizado para:
11 Verificar se a configurao de sua rede est de acordo com o planejado;
11 Localizar locais com falhas de cobertura em suas WLANs;
11 Detectar outras WLAN que podem estar causando interferncia em sua rede;
11 Detectar rogue AP em seu local de trabalho;
11 Auxiliar o posicionamento de antenas direcionais em links WLAN;
11 Uso em Wardriving (limitado).
Utilize as funcionalidades do NetStumbler que foram apresentadas pelo instrutor e procure
entender o seu funcionamento.
# kismet
Observe a tela inicial de captura do Kismet. Nela, possvel visualizar as redes que foram
detectadas passivamente (modo monitor) pela placa de rede wireless, alm do canal que
cada rede usa, o tipo de rede (A, B ou G) e tambm se existe segurana habilitada, entre
A interface do Kismet possui trs reas distintas. A central e maior delas contm as informaes sobre as redes detectadas. A da direita possui informaes estatsticas gerais, o(s)
driver(s) da(s) placa(s) que monitora e os canais que esto sendo monitorados. A inferior
possui os alertas e eventos que ocorrem em tempo real, tais como: deteco de uma nova
rede, alerta do IDS, salvamento dos dados etc.
Tecle h e visualizaremos as opes do Kismet e as informaes gerais sobre a interface e
suas opes (T, A, P, H, W, Y, N e Ch).
outras informaes.
79
Opes
Tecla
+/-
^L
Help
Statistics
Track alerts
Quit
80
Cdigo
Tipo de Criptografia
No encryption in use
Tecle s e selecione de que forma desejamos que as redes sejam apresentadas na interface
grfica.
Escolha por:
tecla
Channel
SSID
Packet count
WEP
Amarelo
Unencrypted Network
Vermelho
Verde
Azul
Selecione uma das redes e tecle i para informaes detalhadas sobre a rede selecionada.
A tecla L (lock) fora o Kismet a monitorar apenas um canal selecionado de determinada
rede, o que aumenta a o nmero de pacotes capturados naquele canal especfico. A tecla H
retorna para o salto entre canais, ou seja, todos os canais so varridos em sequncia.
O Kismet, conforme captura o trfego 802.11, salva as informaes das redes, clientes e
pelo Airsnort.
81
Verifique a captura do arquivo .dump, copiado para o pendrive ou partio pelo aplicativo
Wireshark, conforme a prtica anterior.
Utilize as funcionalidades do Kismet que foram apresentadas pelo instrutor e procure entender
o seu funcionamento. Outras opes de execuo podem ser realizadas. Verifique-as atravs
do comando:
# man kismet
wlan0
rt73usb - [phy0]
82
Figura 4.5
Identificando a
interface.
Realizar uma injeo de uma tentativa de autenticao utilizando um endereo MAC fictcio
(00:11:22:33:44:55) em uma rede aberta. Essa injeo ser realizada com o comando aireplay-ng:
mon0
channel 8
21:27:12
21:27:12
Authentication successful
21:27:12
21:27:12
Aqui podemos visualizar, pelo log do aireplay-ng, que a associao forjada foi bem-sucedida.
Opes do comando aireplay-ng:
11 -1: opo para ataque do tipo fakeauth (uma tentativa de autenticao ao AP);
11 10: quantidade de tentativas de autenticao realizadas;
11 -e SSID: especifica o SSID da rede explorada;
11 -a MAC: especifica o endereo MAC (BSSID) do AP explorado;
11 -h MAC: especifica o endereo MAC do cliente que forjar a autenticao
11 mon0: interface utilizada para injeo de pacotes.
83
Figura 4.6
Visualizando o
resultado.
84
5
Apresentar ameaas inerentes a redes sem fio antes de ataques aos dispositivos
de segurana e o conceito de redes sem fio no autorizadas (redes rogue); mostrar
o risco constante de ataques de negao de servio (DoS) e maneiras de proteger
a rede contra tais riscos.
conceitos
Introduo
11 Rede rogue qualquer Wireless Access Point (WAP) instalado sem a permisso do
administrador de rede.
11 Denial of Service (DoS): ocorre quando o cliente incapaz de manter associao com
um AP.
Neste captulo, abordaremos duas ameaas constantes s redes wireless: redes rogue e
ataques de negao de servio, estes ltimos mais conhecidos por sua sigla em ingls, DoS
(Denial of Service).
Na primeira parte do captulo, abordaremos algumas tcnicas de identificao de dispositivos rogue, com foco na localizao do transmissor e na correlao entre a rede sem fio e a
rede cabeada qual ela est conectada por intermdio do Access Point.
Na segunda parte do captulo, abordaremos ataques DoS contra redes sem fio, bem como
algumas medidas de defesa contra esse tipo de ataque. Esse tipo de ataque inerente
especificao 802.11, que permite que sejam forjados pacotes de desassociao e desautenticao, com o intuito de forar um cliente ou um AP a terminar a associao.
Exerccio de nivelamento 1 e
Redes rogue
O que so redes rogue?
objetivos
85
Problemas agravantes
11 WAP instalado com a permisso do administrador, mas indevidamente configurado.
Tipos de rogue
11 Amigvel.
11 Malicioso.
11 No intencional.
Existem, basicamente, trs tipos de ameaas rogue:
11 Rogue amigvel: tipicamente instalado por um usurio que instala um AP SOHO (Small
Office/Home Office) ou configura sua estao como AP, sem a devida preocupao com
segurana. Envolve a infrao da poltica de segurana por um usurio;
11 Rogue malicioso: instalado com a inteno de criar uma porta dos fundos (backdoor)
em sua rede, de forma que o atacante tenha livre acesso a ela;
11 Rogues no intencionais: diferentemente dos amigveis, so autorizados. A diferena est na
implantao, que ocorre sem considerar a poltica de segurana para dispositivos sem fio. o
tipo mais comum, j que as organizaes normalmente no monitoram suas redes sem fio.
11 Fingerprinting do AP.
11 Anlise do prefixo do MAC.
11 Consultas SNMP: se a porta SNMP estiver aberta e a community string (que tem a
funo de uma senha) for conhecida, esse plugin do Nessus tenta consultar o valor
sysDesc.
Nessus, que antes era open source em todo o sentido da expresso, adotou em 2004 um
novo sistema de licenas, visando controlar o uso de sua ferramenta por empresas. Para ter
acesso aos plugins to logo sejam lanados, necessria a aquisio de uma licena.
87
WRT54G v4
CPU
WRT54GS v3
OpenWrt
br0
eth1
vlan0
vlan1
WIFI
Access Point
eth
Tagging
Porta interna
eth0
Portas LAN
WAN port
5
Tagging
Internet
vlan1
Case Labels
Nmeros de portas VLAN
vlan0
Figura 5.1
Arquitetura interna
do AP WRT54GS
(v3), da Linksys.
Switch
A arquitetura interna da maioria dos APs composta de bridges e VLANs, como se pode
observar pela arquitetura interna do AP WRT54GS (v3), da Linksys. Externamente, h a interface de rede sem fio operando em modo Master, que confere ao AP sua funo principal,
uma interface de rede para conexo com a rede de distribuio (a rede cabeada) e, por final,
conexes para a ligao de estaes por rede cabeada convencional. A interface que toca a
LAN permite que se faa esse tipo de anlise.
Warwalking
11 Uso de ferramentas de wardriving.
11 Etapas:
88
Para determinar as redes permitidas ou vizinhas: AP de uma empresa prxima, por exemplo
necessrio saber os endereos (BSSID) dessas redes. Com esses dados em mos, possvel configurar o servidor Kismet de forma que tais redes sejam omitidas da anlise, isto ,
apenas redes rogue possveis so exibidas.
O filtro pode ser configurado no arquivo kismet.conf, atravs da diretiva filter_tracker. Alguns
exemplos de filtro:
11 Filtro por BSSID: ignora BSSIDs especificados do processamento:
filter_tracker = BSSID(XX:XX:XX:XX:XX:XX,! XX:XX:XX:XX:XX:XX)
11 Filtro por origem: ignora determinados endereos MAC:
filter_tracker = SRC(! XX:XX:XX:XX:XX:XX,! XX:XX:XX:XX:XX:XX)
11 Filtro por mscara: ignora endereos (origem, destino ou BSSID) por prefixo:
filter_tracker = ANY(xx:xx:xx:00:00:00/FF:FF:FF:00:00:00)
bom lembrar, entretanto, que um atacante pode forjar um AP por completo, ou seja, construir um AP com SSID, BSSID e outras configuraes idnticas s da rede autntica. Nesse
caso, o auditor deve identificar tambm a origem do sinal para se certificar de que apenas o
AP autntico est divulgando a rede da empresa.
89
Atravs de utilitrios como CScript (Windows scripting host), Scriptomatic, WMI Code Creator
e WMI Administrative Tools, possvel criar scripts VBS que consultam certos parmetros do
Sistema Operacional. O namespace que nos interessa o root\WMI, e as classes que nos
interessam possuem o padro MSNdis_80211_.
bom lembrar que nem todas as interfaces de rede possuem drivers que permitem
que todas as classes MSNdis_80211_* sejam usadas.
11 Monitorao constante.
22 Clientes ociosos.
22 Dispositivos dedicados.
11 Lista de redes autorizadas e vizinhas.
11 Implantao deve abranger toda a infraestrutura da organizao.
11 IDS Distribudo.
22 Soluo open source:
33 Drones Kismet com servidor central.
Implantar uma rede sem fio segura significa utilizar mecanismos de segurana, possuir uma
poltica, monitorar a rede e audit-la contra a poltica vigente. Monitorao um elemento
muito importante, mas muitas empresas simplesmente o ignoram.
Kismet uma ferramenta open source (cdigo aberto) que no deve nada a ferramentas
Open source
fio, mas sua funcionalidade de IDS de camada MAC boa o suficiente para que se implante
monitorao da rede.
Kismet composto de trs componentes:
11 Kismet Client: interface grfica de visualizao dos dados coletados pelo Kismet Server.
Assim como em ferramentas como Nessus, normalmente conecta-se com um servidor no
prprio host. Sua configurao se resume basicamente a selecionar as informaes que
sero exibidas e o endereo do servidor Kismet;
11 Kismet Server: servidor de coleta. nesse componente da arquitetura Kismet que se
configura as fontes de dados (local ou drone), padres de troca de canais, quais canais
monitorar, entre outros parmetros;
90
rede sem fio e encaminha para o servidor Kismet atravs de uma conexo secundria
(normalmente, a rede sem fio). Exige pouco hardware e permite que se instalem drones
diferentes para canais diferentes a situao ideal um drone em cada canal em tempo
integral e at padres diferentes, como IEEE 802.11a, por exemplo.
l
Conheceremos na
atividade prtica mais
detalhes sobre essa
funcionalidade do
Kismet, mais especificamente sobre a
implantao de drones
Kismet.
91
Fora (dBm)
RSSI
(Intensidade do sinal)
Relao
sinal-rudo
119129
Nvel de rudo
Tempo (segundos)
Signal to Noise Ratio (SNR) ou Relao Sinal x Rudo, algumas vezes referenciado como S/N,
um valor usado para a razo entre a potncia de um sinal e o rudo de fundo. Quanto maior
o valor de SNR, menor o nmero de erros e mais prximo se est do transmissor. possvel
estimar a localizao de rogues com base nesse indicador e no endereo MAC do dispositivo.
O melhor SNR obtido quando se est associado rede, mas isso nem sempre possvel
para um auditor. Por isso, necessrio o uso de interfaces de rede em modo Monitor associado a ferramentas como Kismet para a leitura das medies de SNR.
importante lembrar que o valor de SNR tem mais relao com o padro de propagao
do sinal do que com o dispositivo transmissor em si. Isso quer dizer que possvel captar, a
metros do AP rogue, um valor mais alto do que em cima dele.
92
que deve ser pontual. recomendado tambm que o auditor realize um movimento de
rotao lento sobre o ponto, coletando por pelo menos 30 segundos;
11 Terceira fase: a de anlise. Nela, o auditor analisa os valores de SNR e os confronta
com o mapa, identificando os pontos com maior qualidade de sinal. Uma vez determinada uma provvel regio em que o AP possa estar, o auditor pode passar a utilizar uma
antena direcional.
Figura 5.2
Relao Sinal x
Rudo.
sejam os mesmos do AP que se deseja duplicar. Depois, ativamos o modo Master e definimos
um SSID igual ao do AP original, o que j suficiente para que estaes prximas vejam a
interface como rede sem fio. Em seguida, configura-se parmetros tpicos de hotspots, como
a ausncia de mecanismos de segurana (WEP e WPA, para falar dos mais bsicos) e, finalmente, a taxa de transmisso.
Os passos anteriores j so suficientes para que as estaes se conectem ao seu AP clone,
embora ainda no sejam possveis consultas DNS ou roteamento para a internet. Uma vez
que a inteno apenas de capturar trfego dos clientes, bastaria um servidor DHCP devidamente configurado para configurar automaticamente nas estaes endereos IP, servidores DNS e gateway.
Exerccio de fixao 1 e
Redes rogue
Explique as tcnicas de anlise de redes rogue.
Primeiro troca-se o endereo MAC, IP e mscara de rede da interface sem fio, de forma que
93
o ataque persistente pode abranger todos os Access Points e canais o que mais interessante, se a inteno interromper a atividade de rede por completo e por mais tempo.
94
Ataques contra a camada fsica visam explorar vulnerabilidades, tanto do meio quanto de
especificaes de protocolo.
O meio de radiofrequncia utilizado por redes sem fio inclui as faixas de 2.4 GHZ ou 5 GHZ.
Esse o alvo do atacante que deseja atacar o meio. Redes sem fio, como redes cabeadas,
dependem de um meio compartilhado que, mesmo sem atacantes, j sujeito a DoS um
usurio que use demais o meio ou outras redes com a mesma frequncia.
Os ataques mais comuns no envolvem insero de rudo na rede atravs de equipamentos
especficos, opo muitas vezes cara. mais comum explorar vulnerabilidades nas prprias
especificaes da camada MAC de IEEE 802.11 e nos clientes. Vamos nos limitar a explorar esses
ltimos ataques, que usam equipamentos-padro de rede sem fio e exigem softwares simples.
interface pode se associar a apenas um BSS, o que nesse caso no acontece a interface de
rede do atacante no conclui nenhuma associao porque o endereo de origem foi forjado.
A especificao IEEE 802.11 determina que o nmero mximo de Association Identifiers (AID)
que podem ser alocados de 2007, por razes de economia de energia, mas no determina
o que deve ser feito quando esse limite atingido. Os Access Points tm diversas reaes a
esse ataque, todas com alguma forma de DoS:
11 Reboot;
11 Desassociao de clientes previamente associados;
11 Rejeio de novas associaes, enquanto as ativas no terminam ou atingem timeout;
11 Congelamento do AP.
O nico limitador desse ataque que, em redes com autenticao por chave compartilhada
(WEP), o atacante deve primeiro se autenticar o que implica obter a chave WEP de alguma
forma. Veremos adiante como comprometer chaves WEP.
mailto:reyk@vantronix.net reyk@vantronix.net
*
* general options:
* -t val
type (default: 1)
* 0: no action
* 1: deauth stations
* 2: auth flood
* 3: assoc flood
* -d n
96
* -s MAC
* -S str
ssid (default:
* -h
* -D
*
* single target dos:
* -B MAC
*
* auto target dos:
* -m n
* -T n
* -l file
matchlist
* -p n
*/
Figura 5.3
Interface grfica do
gVoid11.
Void11 uma implementao do ataque de associao ou autenticao para Linux que usa o
driver HostAP. Usa endereos MAC aleatrios para atacar APs especificados na execuo do
programa ou qualquer um que seja detectado.
A ferramenta implementa outros tipos de ataque desautenticao, por exemplo, que
veremos a seguir. Em uma verso mais recente, inclui uma interface grfica, o que facilita o
Termo depreciativo
atribudo aos grupos
de crackers inexperientes (geralmente
muito jovens) que
desenvolvem atividades
relacionadas com
segurana da informao utilizando-se do
trabalho intelectual dos
verdadeiros especialistas tcnicos.
Script kiddie
97
(vtima) forjado.
11 AP responde para o IP de origem (vtima) com unknown or unsupported algorithm.
11 Usurio previamente autenticado desautenticado.
11 No persistente.
11 Clientes normalmente reautenticam.
11 Request to Send.
11 Quadro de controle tipo 01 e subtipo 1011.
NAV definido como mximo: 32.767 microssegundos.
11 Network Allocation Vector.
11 1 segundo ~ 31 pacotes.
Os ns perdem acesso rede pelo perodo determinado no NAV.
Outro problema de reserva de meio o n oculto.
O mecanismo de gerenciamento do meio Request to Send/Clear To Send (RTS/CTS) usa
quadros de controle para limpar o meio antes de transmitir. Apenas um cliente da rede
pode transmitir por vez, para que no crie colises o que caracteriza a natureza half-duplex
do algoritmo Carrier-Sense Multiple Access with Collision Avoidance (CSMA/CA).
possvel atacar esse mecanismo forjando pacotes RTS com o Network Allocation Vector
(NAV) definido com seu valor mximo 32.767 microssegundos. Assim, o envio de pelo
menos 31 desses pacotes por segundo o suficiente para impedir que outros ns tenham
acesso rede por 1 segundo. Aplicado de maneira constante, coloca a rede em condio de
negao de servio (DoS).
O cliente da rede escuta o meio antes de transmitir. Uma vez transmitido, o cliente recebe
98
um quadro de reconhecimento (ACK, tipo 01 e subtipo 1101) apenas para quadros de dados
enviados quadros de gerenciamento no recebem ACK. Essa caracterstica faz com que as
redes sofram do problema do n oculto, representado na prxima ilustrao.
Mais informaes em
BugTraq: 802.11b DoS
exploit: http://www.
securityfocus.com e em
Mark Fat Bloke
Osborne: http://www.
loud-fat-bloke.co.uk/
N A
N B
N C
Figura 5.4
Problema do
n oculto.
11 Soluo: 802.11w.
RF-jamming, que consiste em poluir propositalmente a faixa de frequncia das ondas de rdio.
99
Medidas de defesa
11 Pouco pode ser feito.
100
Roteiro de Atividades 5
Atividade 5.1 Identificando APs na rede cabeada
Nesta atividade, executaremos o Nmap, com um script Nmap Script Engine (NSE) especfico
para identificar Access Points que esto ligados na rede cabeada do laboratrio. Esse script foi
desenvolvido por Joshua Wright (instrutor do SANS Institute) e est disponvel no diretrio
/root/Desktop/SEG6/rogueap.nse e no site http://www.willhackforsushi.com/code/rogueap.nse
Copie o arquivo rogueap.nse para o diretrio de scripts NSE do Nmap (/usr/local/share/nmap/scripts).
Para realizar esse laboratrio, ser necessrio que o AP esteja conectado rede cabeada
do laboratrio.
101
importante observar que essa abordagem til somente na anlise a partir da rede
cabeada. A ideia saber se existe um AP oculto na rede, logo no faz sentido usar essa
varredura a partir de um cliente associado ao AP.
Alm do Nessus e do Nmap, possvel realizar essa varredura atravs do software Paglo
RogueScanner, disponvel tanto para Windows como para Linux
Nesse tipo de ataque, a condio de Negao de Servio (Denial of Service DoS) criada
quando um cliente impedido de se manter associado a um AP. Tambm possvel realizar
um ataque ainda mais abrangente, que afeta qualquer cliente de um dado AP.
Esse tipo de ataque explora vulnerabilidades dos prprios protocolos 802.11, que no foram
desenvolvidos sem prever o envio de quadros forjados, que simulam ordens do AP para
clientes que chegam na forma de quadros 802.11 do tipo deauthentication e disassociation.
H um grupo de trabalho IEEE trabalhando na proteo de quadros de gerenciamento,
802.11w (Protected Management Frames). O ataque que iremos realizar no ser mais possvel
depois que esse novo padro for ratificado e se tornar disseminado entre os equipamentos.
Alguns outros ataques de DoS, alm do prprio jamming fsico, ainda sero possveis.
Antes de qualquer comando, voc deve verificar se sua interface de rede 802.11 e respectivo
driver permitem a injeo de pacotes, essencial na criao de quadros que se passam por
trfego proveniente do AP. Para verificar isso, use os comandos airmon-ng, airodump-ng e
aireplay-ng, parte do pacote de ferramentas Aircrack-ng.
#
# airmon-ng start wlan0
Interface Chipset Driver
wlan0
Ralink 2573 US
rt73usb - [phy0]
Tanto a interface de rede que estamos usando quando o mdulo (driver) rt73 foram tes-
102
# airodump-ng mon0
Uma sada comum do comando :
BSSID
02:18:DE:xx:xx:xx -1 3
0 0 11 54. OPN
Internet Oasis(FREE)
BSSID
STATION
rnpesr
00:02:6f:xx:xx:xx 00:18:DE:xx:xx:xx 3 0- 1 0
00:03:6f:xx:xx:xx 00:02:2D:xx:xx:xx 41 0- 2 8
3
7
Voc precisa saber o endereo MAC do cliente. Para isso, oriente seu colega a executar o
seguinte comando:
# ifconfig wlan0
Anote:
BSSID do AP:
SSID do AP:
Forme par com um colega ao lado. Voc realizar o ataque e ele ser atacado.
103
rede sem fio. Para esse laboratrio utilizaremos duas estaes, uma vtima utilizando o
104
}
d. Configurar o IP da interface criada pelo airbase-ng (at0):
# /etc/init.d/dhcp3-server start
105
# cd /pentest/exploits/framework3
# cp /root/Desktop/SEG6/karma.rc .
# ./msfconsole r karma.rc
3. Computador vtima:
a. Conecte-se rede ESR-SEG6 (para o sucesso do laboratrio manteremos o AP desligado,
mas em um caso real a rede rogue ganharia do AP caso o sinal da interface de rede seja
mais potente que o sinal do AP).
b. Inicie o Outlook Express, que tentar automaticamente se conectar ao servidor fictcio e
106
6
Examinar o protocolo WEP e conhecer suas falhas, tornando-o seguro (no fcil);
conhecer as possibilidades de ataque a redes com WEP.
conceitos
Introduo
11 Problemas de WEP.
q
Captulo 6 - Redes WEP-PSK
objetivos
Redes WEP-PSK
107
WEP foi criado para fornecer a redes sem fio a confidencialidade de redes cabeadas, embora
seja conhecido como um mecanismo de segurana. Entretanto, devido falta de mecanismos de segurana no incio do desenvolvimento dessas redes WEP, foi adotado como
uma maneira de evitar o acesso no autorizado.
Especificado no padro IEEE 802.11-1997, inicialmente determinou chaves de apenas 40 bits.
A iniciativa de aumentar o tamanho das chaves para 104 bits o que mais comum no
mercado atualmente partiu da indstria e nunca foi parte da especificao.
O problema de WEP no est em seus protocolos de criptografia, mas em sua implementao fraca. RC4 um algoritmo de criptografia de fluxo (stream cipher) usado em protocolos de segurana amplamente utilizados, como Secure Socket Layer (SSL) e Transport
Layer Security (TLS).
WEP protege apenas os dados (payload) de quadros 802.11, ou seja, quadros de gerenciamento, de controle e o prprio cabealho de quadros de dados no so protegidos.
Chaves WEP
11 64 e 128 bits, na verdade, so 40 e 104 bits + IV de 24 bits.
Embora seja parte do segredo, o IV no pode ser um segredo, j que o receptor precisa
conhecer o IV para decifrar os dados do quadro. Por isso, ele informado em um campo do
prprio pacote, em texto claro.
Uma das principais fraquezas de WEP est justamente no IV. O IEEE no definiu um padro
de seleo de IVs, o que cria uma vulnerabilidade do ponto de vista do algoritmo RC4:
repetio de chaves. Uma vez que o campo do quadro 802.11 que comporta o IV tem 24 bits
108
IV
11 4 bytes antes dos dados.
ICV
11 4 bytes depois dos dados.
Quando o flag de WEP estiver ativado no cabealho de 802.11, a seo de dados do quadro
interpretada como dados precedidos por 4 bytes (IV) e seguidos de mais 4 bytes (ICV/CRC32).
Como mencionamos no slide anterior, o IV deve ser informado no quadro para que o receptor
seja capaz de decifr-lo em posse da chave WEP. O Integrity Check Value (ICV) o resultado do
clculo do checksum CRC32, valor usado pelo receptor para verificar a integridade do quadro.
802.11 Headers
IV
Data
CRC32
bom lembrar que o CRC32 no suficiente para detectar alteraes nos quadros em trnsito.
11 Entradas:
22 Chave.
22 Chave WEP (PSK) + IV.
11 Comprimento dos dados.
22 Para que PRGA tenha o mesmo tamanho dos dados a serem cifrados.
11 Sada do algoritmo RC4:
22 Texto cifrado = XOR entre PRGA e texto em claro.
22 XOR > ou Exclusivo.
Para ser considerado seguro, o protocolo RC4 nunca pode usar uma chave mais de uma vez.
Como isso possvel?
A chave composta por duas partes: a chave pr-compartilhada, conhecida como chave
WEP ou PSK, e um Initialization Vector (IV) de 24 bits. A funo do IV alterar, pelo menos,
os ltimos 24 bits da chave usada em cada pacote, uma vez que seus bits iniciais so fixos e
devem ser conhecidos por APs e clientes. O processo de cifragem WEP simples:
11 Clculo do valor ICV, um campo de 32 bits (4 bytes) adicionado ao fim do texto em claro
(os dados do datagrama);
11 Algoritmo RC4 gera Pseudo Random Generation Algorithm (PRGA) com base na chave
(PSK e IV concatenados) e no comprimento do texto em claro (incluindo ICV). PRGA tem
o mesmo comprimento do texto em claro acrescido do ICV de 32 bits, necessrio na
operao XOR;
11 Contedo do pacote cifrado, resultado de uma operao XOR entre PRGA e texto em
claro (acrescido do ICV);
O processo de decifrao do pacote, pelo destinatrio, um pouco mais complexo devido
verificao de integridade.
Figura 6.1
WEP no quadro
802.11.
109
IV
Shared key
RC4
RC4 Keystream
Plaintext
IV
Ciphertext
XOR
Integrity Check
Algorithm
ICV
Figura 6.2
Processo de
cifragem dos dados
por WEP.
Ciphertext
A figura anterior ilustra o processo de cifragem dos dados por WEP. Note que a chave de
cada pacote a chave pr-compartilhada concatenada ao valor do IV o que tem, como
objetivo, satisfazer ao pr-requisito bsico do algoritmo RC4 (chaves nicas). Note que o
texto cifrado concatenado com o valor de Integrity Check Value (ICV), usado na verificao
da integridade do pacote na recepo.
XOR
05,8 0 0
05,8 1 1
15,8 0 1
15,8 1 0
Secret Key
II
IV
WEP
Seed PRNG Key Sequence
Ciphertext
Plaintext
Integrity Algorithm
ICV
Message
11 O processo de decifrao do pacote um pouco mais complexo, pois no se trata apenas
de reverter o processo de ciframento dos dados;
11 O valor do IV e o texto cifrado so separados;
11 PRGA gerado a partir dos valores do IV recebido no pacote e da chave WEP, conhecida
previamente pela estao;
11 A operao XOR entre texto cifrado e PRGA revela texto em claro + ICV;
11 O processamento do pacote depende do resultado da verificao do ICV: se o ICV calculado no
receptor o mesmo observado no pacote, ento encaminhado; caso contrrio, ignorado.
110
ICV
ICV=ICV?
Figura 6.3
Decifrando os
pacotes WEP.
Problemas de WEP
A chave pode ser obtida a partir do texto cifrado.
ticao do tipo Hashed Message Authentication Mechanism (HMAC), que gera hash com
nmero de bits insuficiente para tornar cada hash nico.
Como j vimos, o Integrity Check Value (ICV) calculado sobre o texto em claro e concatenado ao fim deste antes de ser cifrado. J o valor Frame Check Sequence (FCS) obtido a
partir do clculo CRC32 de todo o pacote.
A ferramenta HashCalc pode ser usada para a gerao do mesmo valor de CRC32 para duas
entradas diferentes: a chamada coliso.
facilitando a ao de um atacante.
112
Em algumas organizaes, simplesmente no possvel implantar mecanismos de segurana mais fortes devido necessidade de se manter a compatibilidade com equipamentos
mais antigos. O resultado a implantao, muitas vezes, de chaves estticas com 40 bits,
mais suscetveis a ataques.
Conhea o SlavaSoft
HashCalc Hash, CRC
and HMAC Calculator:
http://www.slavasoft.
com
Essa falha no poderia ser diferente das demais: outra falha de projeto, dessa vez permitindo que o atacante obtenha o PRGA.
Ao requisitar acesso a um AP, a estao recebe um desafio (challenge), que consiste num
texto em claro. Ao receber o texto, a estao o cifra com a chave WEP que possui e envia o
texto cifrado de volta para o AP. O AP tambm cifra o texto com sua chave, e o compara com
o texto cifrado enviado pela estao. Se os textos cifrados conferem, o AP assume que a
estao tem a chave WEP correta e autentica a estao.
22 Resposta = PRGA.
113
A falha nesse processo est na oportunidade de o atacante ter acesso fcil a texto em claro
e cifrado. Lembre-se de que:
11 XOR entre texto em claro e cifrado tem, como produto, PRGA;
11 XOR entre texto em claro e PRGA tem, como produto, texto cifrado.
Para pensar
Em posse do PRGA, um atacante capaz de criar texto cifrado e injetar pacotes
vlidos na rede.
Ataque de dicionrio
11 til apenas em AP de fabricantes que restringem a seleo de chaves a caracteres ASCII.
11 Utilidade de fingerprinting.
114
11 Calcula PRGA.
11 Requer apenas dois pacotes, um IV e palavras (dicionrio).
11 PRGA a partir de palavras e IV observado.
11 Verifica tentativa procurando por caracteres 0xAA 0xAA.
22 Incio do cabealho 802.2 (SNAP) para pacotes IP unicast.
Ferramentas: WepAttack e John the Ripper.
Esse ataque tira proveito da prtica de alguns fornecedores de AP que restringem o espao
de caracteres possveis a ASCII.
Nesse cenrio, o atacante precisa de apenas dois pacotes e de recursos computacionais para
iniciar um ataque de dicionrio off-line. Os elementos do ataque podem ser resumidos em:
11 Tentativa de decifrar o pacote a partir de palavras e do IV observado;
11 Verificao do sucesso das tentativas buscando os caracteres 0xAA 0xAA, tpicos do incio
do cabealho SNAP (802.2), que indicam que o pacote foi decifrado;
11 Por que coletar dois pacotes? Verificao dupla, no caso de descoberta da chave.
Visando a facilitao do processo de criao de chaves, a empresa Neesus Datacom desenvolveu um algoritmo que gera chaves WEP a partir de qualquer cadeia de at 16 caracteres.
Embora no seja um padro oficial, muitos fornecedores implementam esse mecanismo
115
Infelizmente, o algoritmo Neesus Datacom no gera chaves WEP exclusivas, falhando em seu
objetivo e possibilitando ataques.
A primeira operao do algoritmo j comea a tornar as chaves menos nicas, uma vez
que quebra a senha digitada em blocos de 4 bytes e realiza uma operao de XOR entre as
colunas. Outro fator da senha que torna as chaves menos nicas o fato de caracteres ASCII
terem valores em hexadecimal que variam de 0x00 a 0x7F, sendo que o bit mais significativo
nunca definido (7F = 1111111).
Ao final, uma chave de 40 bits passa a ser to nica quanto uma chave de 21 bits um
espao de possibilidades que permite que um atacante tente todas as 221 combinaes
(2.097.152 chaves) em um ataque de fora bruta.
Figura 6.4
Algoritmo de
gerao de chaves
Neesus Datacom.
Etapas da auditoria
11 A auditoria depende da quantidade de trfego coletada.
PDA
Pequeno computador
que cumpre as funes
de agenda e sistema
informtico de
escritrio, com
possibilidade de
interconexo com um
computador e uma rede
Wi-Fi para acesso a
e-mail e internet.
rede tenha de usar o que estiver ao seu alcance para contornar a insegurana de WEP.
117
Outro cenrio em que WEP pode ser apropriado para uso domstico, desde que o usurio
esteja ciente de que um atacante determinado no ser contido. Redes desprovidas de
segurana so alvos mais fceis; de qualquer forma, mesmo redes com WEP dependem de
certas condies (captura de grande quantidade de trfego, horrio ideal de captura etc.)
para permitirem a interceptao dos dados ou o acesso no autorizado da rede.
11 Dynamic WEP:
22 Reduzir intervalo de emisso de chaves.
22 30 segundos, se possvel.
33 Dificulta ataque FMS.
11 Colises de IV:
22 Aumentam, se o intervalo de emisso pequeno.
22 Seleo de IV sequencial associada com a nova chave.
possvel tornar WEP mais seguro por segurana em profundidade (In-Depth Security), ou
seja, pela adoo de mecanismos de segurana em vrias camadas, embora esse no seja
o foco deste curso. Comparado com mecanismos de segurana mais recentes, WEP oferece
menos segurana e deve ser substitudo por mecanismos mais eficientes, tais como TKIP
(WPA1) ou AES (WPA2).
Caso essa substituio por mecanismos mais modernos e seguros no seja possvel, por
motivos financeiros ou por manuteno de compatibilidade, vivel implantar Dynamic WEP
e reduzir o intervalo de emisso de chaves para 30 ou 60 segundos. Essa medida dificultar
ataques FMS, uma vez que o atacante no conseguir coletar IVs suficientes.
Colises de IV no podem ser evitadas, j que tanto estaes como APs podem selecionar
os valores de IV de maneira sequencial. Por outro lado, reduzir o intervalo de emisso de
chaves aumenta a utilizao de CPU e gera mais colises de IV, uma vez que o contador
118
Roteiro de Atividades 6
Este captulo teve o propsito de demonstrar a vulnerabilidade do protocolo WEP e no de
ensinar tcnicas de cracking, o que est fora do seu escopo. Outro aspecto importante da
prtica est no fato de que a parte inicial do processo de recuperao da chave, captura de
pacotes WEP, filtragem e seleo correta dos pacotes podem demandar muito tempo, devido a
variveis como distncia do AP, interferncia, instabilidade do driver rt73 da interface Linksys
WUSB54GC. Para garantir uma experincia positiva, fornecemos um arquivo de captura ideal.
As ferramentas utilizadas so airmon-ng, airodump-ng, aireplay-ng e aircrack-ng, partes do
pacote Aircrack-ng.
Atividade 6.1 Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng
Antes de usar a ferramenta Aircrack-ng, precisamos capturar trfego ideal, com vetores de
inicializao em quantidade suficiente para a recuperao da chave.
Hoje, com apenas 40 mil pacotes, a probabilidade de sucesso na recuperao de uma chave
WEP 104 bits de cerca de 50%. A probabilidade de sucesso aumenta para 80% com 60 mil
pacotes e para 95% com 85 mil pacotes.
Capturar esse volume de trfego naturalmente pode levar muito tempo, dependendo do
volume de trfego da rede. Para resolver esse problema, aprenderemos a acelerar a captura
do trfego ideal pela injeo de trfego.
Antes de qualquer ao, devemos conhecer a rede cuja chave desejamos recuperar.
interessante que capturemos apenas trfego relevante, ou seja, que pertena ao AP em
questo. Vamos usar Airodump-ng para conhecer os seguintes dados:
11 Endereo MAC de um cliente associado ao AP: Escolha um cliente com mais trfego
(painel inferior);
11 Endereo MAC do AP (BSSID): informe-se com o instrutor sobre o BSSID correto;
11 Canal.
Para visualizar as redes, execute os seguintes comandos:
BSSID:
MAC:
Canal:
J colocamos a interface wlan0 em modo Monitor com a execuo do comando airmon-ng. Agora
vamos iniciar a captura do trfego especfico. Comecemos abrindo trs terminais diferentes.
Para efeito de organizao, vamos executar todos os comandos a partir do seguinte diretrio:
119
/root/Desktop/SEG6/saidas/
Para isso, vamos executar o seguinte comando em um terminal:
# cd /root/Desktop/SEG6//saidas/wep
Execute o seguinte comando:
120
packets...(498 pps
Read 1655 packets (got 260 ARP requests and 0 ACKs), sent 298
packets...(498 pps
Read 1704 packets (got 302 ARP requests and 0 ACKs), sent 349
packets...(500 pps
Aguarde at que o nmero de pacotes injetados atinja a marca de 40 mil pacotes. Observe a sada
sent xxx packets. Quando o nmero 40 mil for alcanado, avance para a atividade seguinte.
bem provvel que a quantidade de pacotes necessrios no tenha sido obtida com a
injeo de apenas 40 mil pacotes. Por isso, vamos manter a janela com o Aireplay-ng aberta
e manter a execuo de Aircrack-ng, que realiza as colises em intervalos de 5 mil pacotes.
# aircrack-ng
Aircrack-ng 1.0 rc1 r1085 - (C) 2006,2007,2008 Thomas dOtreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access points MAC
-q
121
-t
-h
-x2
-y
-K
-s
-M <num>
-D
-P <num>
-1
--help
# aircrack-ng -P 2 /root/Desktop/SEG6/saidas/wep/airodump-saida-01.
122
cap
A captura e injeo de pacotes esto sujeitas a diversas variveis. Por isso, possvel que
voc no consiga capturar o trfego mnimo necessrio. Se isso acontecer, use o arquivo
pr-capturado para observar a sada bem-sucedida do comando dentro do tempo destinado
ao laboratrio.
# aircrack-ng -P 2 /root/Desktop/SEG6/wep-aireplay-ng.cap
# wep_decrypt
Execute o wep_decrypt usando os seguintes parmetros. Vamos usar o arquivo que capturamos e a chave WEP que j obtivemos.
ncsource=wlan0
A seguir, configure a decriptao automtica do trfego WEP, incluindo a seguinte linha:
wepkey=00:01:02:03:04:05,111111111111111111111111111
(e no start-kismet-ng).
123
Onde:
11 00:01:02:03:04:05:06 o BSSID do AP;
11 A cadeia de caracteres seguinte, separada por vrgula, a chave da rede (10 caracteres
hexadecimais para WEP 40 bits e 26 caracteres hexadecimais para WEP 104 bits).
Ao iniciar o Kismet (comando kismet e no start-kismet-ng), o trfego do AP especificado
ser capturado e ter a proteo de WEP removida em tempo real. Pode confirmar com o
comando d de Kismet, que imprime em tempo real todo texto em claro (ASCII) contido no
arquivo de captura.
O Kismet tambm pode ser usado para decriptar trfego WEP pr-capturado, seja com
Kismet, TCPdump ou Airodump-ng (pacote Aircrack-ng), ou seja, arquivos no formato
tcpdump/libpcap. Para isso substitua o capture source da interface de rede 802.11 USB
pela seguinte fonte de captura:
pcapfile
Leia a seo 12 da documentao de Kismet (Capture Sources) para conhecer os parmetros
desta fonte de captura.
Depois de configurado, basta iniciar o Kismet. Todo o trfego do arquivo de formato libpcap
124
7
Apresentar conceitos de redes WPA que usam chave compartilhada; mostrar
mecanismos de autenticao e gerao de chaves; ensinar a auditar uma rede WPA-PSK;
apresentar o TKIP, mecanismo de segurana criado para resolver os problemas de WEP.
conceitos
Introduo
WPA:
objetivos
Redes WPA-PSK
125
WPA
Personal:
11 Michael: WEP no implementava Message Integrity Check (MIC) em seu protocolo, essen-
126
cial na preveno de ataques de replay. WPA adota um MIC chamado Michael, que foi
projetado levando em considerao os mesmos limites de hardware de WEP;
11 TKIP: mecanismo que gera chaves nicas por pacote.
TKIP MIC
11 Temporal Key Integrity Protocol.
11 Conjunto de mecanismos de segurana.
WEP
CRC32:
Michael
11 Gera hash de 64 bits.
no caso de 802.11) e uma chave de 64 bits para gerar um hash de 64 bits, includo no pacote.
127
TKIP sequncia do IV
Ataques de replay.
Para pensar
Um atacante poderia utilizar essa tcnica para provocar um trfego que lhe interesse na rede; por exemplo: a resposta de um sistema financeiro que ele sabe, de
antemo, que opera em rede sem fio.
11 IV transmitido em claro.
11 IVs menores que os anteriores so descartados.
11 IVs maiores que o esperado passam por outros processos de validao.
TKIP resolve o problema de WEP de uma maneira simples: exige que todas as estaes e
Access Points da rede usem IVs sequenciais, que comeam em 0 (zero) e so incrementados
de 1 (um). As estaes devem manter controle sob o nmero de sequncia de cada uma das
outras estaes. No caso de receberem um pacote com IV menor que um anteriormente
recebido, o pacote simplesmente descartado. Por outro lado, se o IV tem valor maior que
o esperado, ento o pacote passa por verificao de MIC e de chave de cifragem antes que o
contador da estao seja atualizado com o novo valor.
128
Rekeying
11 Problema de WEP, que eventualmente reutilizava chaves.
11 Colises de IV.
11 Ataque possvel com texto em claro conhecido.
A repetio de chaves invalida o protocolo RC4. Em redes WEP esse evento acontece, uma
vez que h apenas 16 milhes de valores IV nicos.
Uma soluo para esse problema seria a troca peridica e automtica da chave WEP, o que
possvel somente com extenses disponveis em 802.1x. Entretanto, a rotao baseada em
tempo, usada em Dynamic WEP, ineficiente a taxas altas de transferncia. Assim, a rotao
deveria ter, como gatilho, o nmero de pacotes enviados e recebidos, e no o tempo de
durao desta operao.
Tipos:
11 Master Key.
11 Intermediate Key.
11 Temporal Key.
Distribuio por mensagens EAPOL-Key (EAP Over LAN).
TKIP resolveu o problema de reemisso de chaves de WEP com a implantao de trs tipos
de chave aliada rotao regular. Os nveis das chaves so os seguintes:
11 Master Key: chave-mestra usada para proteger a chave intermediria. a chave de
maior nvel, derivada de uma transao 802.1x ou de uma chave pr-compartilhada, no
caso de WPA-PSK;
11 Intermediate Key: misturando informaes nicas de cada par de conexo (origem e
destino), para evitar ataques por parte de quem conhece a chave PSK, sua funo principal proteger as chaves temporrias;
11 Temporal Key: nvel mais baixo da chave usada para cifrar os dados. Sofre rotao antes
que os valores se repitam.
A rotao de chaves temporrias realizada por mensagens do tipo EAPOL-Key.
Key Mixing
11 Problema de WEP.
A divulgao do IV pelo protocolo WEP outro ponto de vulnerabilidade, pois permite que
129
Fases:
11 1: mistura endereos MAC e chave para produzir chave intermediria
(PTK) PSK > PMK > PTK.
11 2: cifra o nmero de sequncia com a chave intermediria ou temporria.
11 Resultado: chave de 128 bits.
A funo do campo IV WEP comporta os trs primeiros bytes da chave resultante.
Em vez de cifrar os dados com a chave pr-compartilhada (como em WEP), WPA cifra os
dados com uma chave temporria. Esse processo composto de duas fases:
11 Na fase 1: uma PMK (Pairwise Master Key) criada a partir da PSK e depois misturada
com os endereos MAC de origem e destino, gerando uma chave intermediria chamada
Pairwise Transient Key PTK ();
11 Na fase 2: o nmero de sequncia do pacote cifrado com a chave temporria, resultando em uma chave de 128 bits que ser usada na transao.
A chave de 128 bits usada para cifrar o pacote, sendo que os primeiros 3 bytes so
transmitidos no campo que comporta IV em WEP. Os endereos MAC so misturados com
a chave temporria, o que torna a chave nica, mesmo se todos os clientes usam a mesma
PSK e PMK. Mesmo que um atacante tivesse acesso a esta chave de 128 bits resultante do
processo, ele no seria capaz de determinar estas duas ltimas chaves.
130
Figura 7.1
Detalhes de
informao
da chave.
Nessa nova viso do primeiro quadro, possvel visualizar o ANonce, indicador de uma nova
negociao PTK.
Em segurana, nonce um number used once, um nmero aleatrio ou pseudoaleatrio
usado apenas uma vez, cujo objetivo evitar que uma comunicao antiga seja reutilizada
em ataques do tipo replay.
Esse quadro contm o primeiro de dois nonces usados no clculo de PTK, o ANonce (A de AP).
Em posse desse valor, a estao (STA) tem a capacidade de construir a Pairwise Transient Key
(PTK). A estao precisa desse dado para construir o PTK.
O quadro em particular no carrega MIC porque o Authenticator ainda no possui informaes
suficientes para gerar o PTK, no tendo, portanto, um valor de MIC necessrio para o clculo.
O segundo quadro tem origem no Supplicant, e contm o nonce do Supplicant e o MIC do
quadro. Antes de transmitir esse quadro, o Supplicant tem conhecimento das informaes
de nonce do Supplicant e pode calcular o PTK. Com o PTK calculado, a chave MIC HMAC-MD5
Figura 7.2
Valores das chaves.
conhecida e ser usada no algoritmo HMAC-MD5 para gerar um MIC de 128 bits.
131
Quando o Authenticator recebe esse segundo quadro, extrai o nonce do Supplicant e pode
calcular o PTK usando a chave HMAC para validar o MIC do pacote.
132
Figura 7.3
Handshake.
Supplicant confirma
nonces nicos e
PTK corretos.
Figura 7.4
Pronto para
transmitir e receber
dados.
STA
AP
ANonce
AP constri o PTK
GTK + MIC
O grfico ilustra as quatro etapas do handshake TKIP, descritas passo a passo anteriormente.
O objetivo dessa transao fornecer ao cliente a Pairwise Transient Key (PTK), a chave temporria que valer at a prxima emisso de chaves, usada na gerao de trs novas chaves:
11 EAPOL-Key Confirmation Key (KCK): chave usada para computar o MIC em pacotes
EAPOL-Key;
11 EAPOL-Key Encryption Key (KEK): chave usada para cifrar os pacotes EAPOL-Key;
11 Temporal Key (TK): chave usada para cifrar o trfego sem fio em si.
Ack
Figura 7.5
As quatro etapas
do handshake TKIP.
133
Outro objetivo desta transao fornecer para a estao o nmero de sequncia usado na
transmisso de trfego broadcast e multicast.
Filtro de Wireshark
134
Figura 7.6
Quadro beacon de
uma rede WPA-PSK
wlan_mgt.tag.number eq 221
Esse tag tem 22 bytes e interpretado pelo Wireshark diversas vezes, o que nos traz informaes interessantes:
11 TKIP o cifrador tanto para unicast quanto para multicast;
11 PSK o tipo de gerenciamento de autenticao por chaves.
processo de derivao da Pairwise Transient Key (PTK) de redes WPA-PSK. Essa vulnerabilidade permite que um atacante realize um ataque de dicionrio off-line contra a chave
pr-compartilhada (PSK), coletando apenas o contedo do handshaking.
Joshua Wright, do SANS Institute, implementou esse ataque na ferramenta coWPAtty, que
ser abordada em mais detalhes na atividade prtica deste Captulo.
w
Leia o texto Weakness
in Passphrase Choice in
WPA Interface, de
Robert Moskowitz, e
visite o site coWPAtty:
https://sourceforge.
net/projects/cowpatty
Com seu artigo publicado em 2003, Robert Moskowitz apontou para uma fraqueza no
Vulnerabilidades do TKIP
Apesar das implementaes de segurana, o protocolo TKIP vulnervel.
Apesar do protocolo TKIP implementar uma soluo contra replay de pacotes, essa no foi suficiente, uma vez que ainda utiliza um mecanismo de verificao de integridade baseado em CRC32.
A realizao desse ataque no simples, pois depende de um access point com suporte a QoS,
pois o ataque utiliza os canais QoS para transmitir os pacotes reconstrudos. Esse ataque
pode ser realizado com a ferramenta tkiptun-ng, disponibilizada pelo Aircrack-ng, porm no
realizaremos esse ataque devido falta de suporte de QoS pelo AP que utilizamos nos testes.
Em 2009, dois pesquisadores japoneses, Toshihiro Ohigashi and Masakatu Morii, apresentaram um paper com uma forma mais eficiente de executar o ataque de Beck-Tews,
utilizando uma tcnica de Man In The Middle. Porm, esse ataque no foi implementado
oficialmente na ferramenta tkiptun-ng.
WPA2
WPA2 a implementao de fato do modelo de segurana proposto em 802.11i.
11 A implementao de WPA2, bem como WPA associado a 802.1x e EAP, ser abordada nos
136
Captulos 9 e 10. Neste Captulo, implantaremos uma WLAN mais segura, baseada em
WPA2 (AES/CCMP) e com autenticao 802.1x pelo EAP type EAP-TLS.
No artigo Practical
attacks against WEP
and WPA, Martin Beck
e Erick Tews demonstram esse ataque, que
ficou conhecido como
ataque Beck-Tews. Leia
tambm o artigo
A Practical Message
Falsification Attack on
WPA de Toshihiro
Ohigashi e Masakatu
Morii.
Roteiro de Atividades 7
Atividade 7.1 Descobrindo a chave WPA-PSK por ataque de dicionrio
Neste exerccio, constataremos que os protocolos WPA Personal (WPA-PSK) e WPA2 Personal
(WPA2-PSK) mecanismos de segurana que muitos usurios consideram invulnerveis
so suscetveis a ataques de dicionrio.
Usaremos a ferramenta coWPAtty, desenvolvida por Joshua Wright (SANS Institute/Aruba
Networks) para aplicar esse ataque. Os arquivos de demonstrao esto no seguinte diretrio:
11 /root/Desktop/SEG6/wpa/exemplo-john-rules.txt : exemplo de derivaes de uma
palavra (exemplo) depois de processadas pelo utilitrio John the Ripper com o parmetro --rules
11 wordlist-portugues-john-rules.txt: palavras de dicionrio parcial depois de processadas pelo utilitrio John the Ripper com o parmetro --rules;
11 wordlist-portugues-john-rules.hash: arquivo de hash coWPAtty (genpmk) para o SSID
rnpesr, usando o arquivo wordlist-portugues-john-rules.txt como fonte;
11 wordlist-portugues.hash: arquivo de hash coWPAtty (genpmk) para o SSID rnpesr,
usando o arquivo wordlist-portugues.txt como fonte;
11 wpa-eapol-rnpesr.cap: arquivo em formato tcpdump/libpcap com trfego EAPOL (EAP
over LAN) de uma associao entre um cliente e um AP em uma rede configurada com
WPA Personal (TKIP) e SSID rnpesr. Para usar a ferramenta coWPAtty, o aluno precisa de
um arquivo com no mnimo um handshake TKIP, como esse.
Todos esses arquivos (exceto exemplo-john-rules.txt) sero criados pelo aluno na segunda
fase do laboratrio, em ambiente ao vivo. Considere-os como modelos.
1. Abra o arquivo pr-capturado wpa-eapol-rnpesr.cap usando a ferramenta Wireshark.
Verifique a existncia do trfego four-way-handshake da autenticao ou associao do
cliente e o tipo de chave usada (WPA). A captura desse trfego essencial na utilizao
do coWPAtty.
Veja as opes deste comando:
# cowpatty
Ateno aos parmetros -f, -s e -r. Mais adiante utilizaremos tambm o parmetro -d
para lidar com hashs de senha pr-processados para um determinado SSID, usando o
Para iniciar o ataque off-line de fora bruta contra o arquivo de captura wpa-eapol-rnpesr.cap,
use o comando:
# cowpatty f /root/Desktop/SEG6/wpa/wordlist-portugues.txt s
rnpesr r /rnp-esr/7-wpa/demo/wpa-eapol-rnpesr.cap
Aguarde.
Anote o tempo gasto no processo:
137
Unable do identify the PSK from the dictionary file. Try expanding
your passphrase list, and double check the SSID. Sorry it didnt
work out.
# john -wordlist=/root/Desktop/SEG6/wpa/wordlist-portugues.txt -
rules --stdout > /rnp-esr/7-wpa/saidas/wordlist-portugues-john.txt
O resultado desse comando deve ser igual ao arquivo
/root/Desktop/SEG6/wpa//wordlist-portugues-john-rules.txt. Confira.
Para compreender melhor o efeito do parmetro rules da ferramenta John the Ripper, consulte o arquivo exemplo-john-rules em /root/Desktop/SEG6/wpa//exemplo-john-rules.txt. Essa
foi a sada para o comando sobre um arquivo que tinha apenas uma palavra, exemplo.
2. Repita a operao: repita o comando cowpatty para verificar se o aumento no universo de
palavras foi suficiente para permitir a descoberta da chave dessa rede. Use o arquivo que
geramos, wordlist-portugues-john.txt.
Note que a diferena na quantidade de palavras bem significativa. O primeiro arquivo tem
1.383 linhas/palavras. Consulte o nmero de palavras da segunda lista de palavras:
# wc -l /root/Desktop/SEG6/wpa//saidas/wordlist-portugues-john.txt
Esse aumento naturalmente vai causar impacto no tempo de execuo da ferramenta
coWPAtty.
Anote o tempo gasto no processo:
138
# genpmk
Para criar esse arquivo de hash:
Uma vez gerado o hash file, podemos executar novamente o coWPAtty, agora usando esse
arquivo em vez do dicionrio. Note que no usamos mais o parmetro -f (dictionary file), e
sim -d (arquivo hash gerado pela ferramenta genpmk).
# cd /root/Desktop/SEG6/wpa/saidas/
# airodump-ng --channel X --bssid rnpesr2 -w airodumpng-rnpesr2
Onde X o canal que o instrutor forneceu, BSSID o BSSID que o instrutor forneceu e
PREFIXO um campo livre para definio do prefixo do nome de arquivo de sada. Outra
maneira de descobrir esses dados da rede com as ferramentas Kismet.
Neste ponto, um cliente WPA-PSK iniciar um processo de autenticao ou associao com
o AP. To logo acreditemos que j tenha sido capturado o trfego de um cliente associado,
preciso interromper a captura com o comando Control + C.
A chave tambm pode ser uma variao deste arquivo, gerada pela ferramenta John the Ripper.
Para iniciar o ataque off-line de fora bruta contra o arquivo capturado, use a ferramenta
coWPAtty:
# cowpatty f /root/Desktop/SEG6/wpa/wordlist-portugues.txt s
rnpesr2 r airodumpng-rnpesr2-01.cap
Note que cada vez que executamos o comando airodump-ng, criado um novo arquivo de
captura sequencial. Exemplo: para um prefixo rnp (comando airodump-ng), os arquivos so
A chave da rede uma das palavras da lista fornecida no incio desta prtica, wordlist-portugues.txt.
139
Agora vamos realizar o mesmo ataque usando hashs de chaves pr-computados com a
ferramenta genpmk.
# cd /root/Desktop/SEG6/wpa/saidas
# genpmk f /root/Desktop/SEG6/wpa/wordlist-portugues.txt s
rnpesr2 d wordlist-portugues.hash
Uma vez gerado o arquivo hash, execute novamente o coWPAtty, agora usando esse arquivo
em vez do dicionrio:
# cd /root/Desktop/SEG6/wpa/saidas
# cowpatty d wordlist-portugues.hash s rnpesr2 r airodumpngrnpesr2-01.cap
Ou:
# cd /root/Desktop/SEG6/wpa/saidas
# cowpatty d wordlist-portugues.hash s rnpesr2 r airodumpngrnpesr2-02.cap
140
8
Apresentar conceitos de IDS no contexto de uma WLAN; mostrar os principais mtodos
de deteco de ataques em redes sem fio; identificar caractersticas importantes de
um IDS importantes na compra e implantao de um IDS.
conceitos
Introduo
11 Conceitos de IDS.
11 Modelos de implantao.
11 Mtodos de deteco.
11 Avaliao de solues de IDS.
11 Caractersticas importantes.
11 IDS distribudo com Kismet.
Neste captulo, sero apresentados conceitos importantes de Intrusion Detection System
(IDS) no contexto de redes sem fio.
Examinaremos conceitos bsicos, modelos de implantao, mtodos de deteco aplicveis
a redes 802.11 e caractersticas que devem ser consideradas na escolha e na elaborao de
projeto de um IDS.
Ao final, introduziremos o modelo de IDS que o Kismet implementa, com a interessante possibilidade de distribuio de sensores (Drones), que reportam a um servidor central. Essa
introduo ser importante para a atividade prtica que se seguir.
objetivos
141
22 Camada 2.
22 Canais.
Sistemas de Intrusion Detection System (IDS) em redes sem fio so uma extenso da tecnologia j empregada em redes cabeadas. Do ponto de vista de rede, a diferena entre redes
cabeadas e sem fio est na camada fsica, e a monitorao nessa camada que nos interessa.
A implantao de um IDS em uma rede cabeada depende do objetivo de monitorao, ou
seja: monitorar a atividade da rede interna, monitorar ataques externos, entre outros.
O permetro da rede controlvel, englobando a localizao fsica e o controle do acesso
entre redes por firewalls. Redes sem fio tm suas peculiaridades:
11 No possuem permetro: pode parecer estranho primeira vista, mas possvel afirmar
que no h permetro em redes sem fio, especialmente levando em conta o risco dos rogues;
11 Canais: em redes cabeadas, os sensores normalmente so distribudos em interfaces
que limitam zonas da rede. J em redes sem fio, a monitorao normalmente ocorre por
canal. interessante que se monitore a maior quantidade possvel de canais, inclusive os
no utilizados pelas redes da organizao;
11 Camada TCP/IP: IDS de uma rede sem fio deve inspecionar quadros de camada 2
isso que lhe confere a capacidade de detectar ataques DoS e outros especficos de redes
802.11. A integrao com um IDS de camadas superiores pode ser feita, desde que se
resolva a questo do trfego cifrado;
11 Trfego cifrado: nem sempre possvel direcionar o trfego de camadas 3 e 4 para um
IDS convencional, j que o payload dos quadros 802.11 de dados podem estar cifrados.
Ao final do Captulo 8, ser introduzido o conceito de IDS distribudo com Kismet, ferramenta que j conhecemos por sua utilidade em auditorias;
11 WIDS: Wireless IDS.
Termos importantes
Evento de interesse para o analista.
Falso-positivo:
11 Classificao incorreta de um alerta.
22 Alarme falso.
Falso-negativo:
11 Classificao incorreta de um ataque.
22 Ausncia de deteco.
B as
Detector
Alarmes
Contramedidas
Dados
Con
guraes
e de Dados
Figura 8.1
Arquitetura
genrica de um IDS.
Aes
Sistema
Modelos de implantao
Cobertura
11 Sensores dedicados.
de saltar entre canais e detectar 22 tipos de ataques conhecidos, confere para Kismet uma
soluo com recursos comparveis aos de solues comerciais.
Implantao integrada
11 APs existentes para monitorao.
Mtodos de deteco
11 Anlise de assinaturas.
11 Anlise de tendncias.
11 Anlise de anomalias.
11 Anlise individual dos pacotes:
22 Baseada em assinaturas.
22 Rpida e com poucos recursos.
11 Tipo mais comum de deteco.
11 Disponvel no Kismet.
11 Detecta somente ataques conhecidos.
22 Necessidade de atualizao frequente.
22 Possibilidade de falsos-positivos.
Na anlise por assinaturas, cada pacote capturado analisado contra uma base de assina-
144
turas de ataques conhecidos. A vantagem dessa tcnica a velocidade de anlise, permitindo que o sensor seja capaz de detectar ataques mesmo a altas taxas. O nico fator
limitante a capacidade de processamento do dispositivo, que deve ser levada em considerao quando a implementao dos sensores ocorre nos Access Points.
A desvantagem a incidncia de falso-positivos (menor que na abordagem por anomalia) e
a capacidade de deteco de apenas alguns tipos de ataque. bom lembrar que outro fator
importante que deve ser levado em conta em qualquer sistema que detecta ataques por assinatura, seja um IDS ou um antivrus, a atualizao frequente do banco de dados de assinaturas.
Kismet prov anlise de pacotes por assinaturas para 12 tipos de ataques diferentes, como
veremos mais adiante neste captulo.
Anlise de assinaturas
NetStumbler.
Anlise de tendncias
11 Pode ser classificada como um subtipo de deteco por anomalia.
Anlise de anomalias
11 Alarme na ocorrncia de eventos afastados significativamente de um comportamento
Saiba mais em
Wellenreiter wireless
penetration tool:
http://sourceforge.net/
projects/wellenreiter/
145
considerado normal.
22 Base de normalidade baseline.
11 Requer um perodo anterior de observao da rede.
11 Identifica eventos anmalos que no condizem com a especificao IEEE 802.11.
11 Pouco implementada.
22 No disponvel no Kismet.
O mtodo por anomalia produz alarmes na ocorrncia de eventos que se afastem significativamente de um comportamento considerado normal (base de normalidade baseline),
porm, requer um perodo anterior de observao da rede para a formao da baseline.
Basicamente, esse tipo de deteco considera suspeito um dado trfego que no siga a
especificao IEEE 802.11.
A vantagem desse tipo de anlise a possibilidade de deteco de ataques novos, se comparado com a anlise contra assinaturas. Contudo, possui a desvantagem de gerar um grande
ndice de falsos-positivos.
11 Agregao de eventos.
11 Implantao simples.
11 Protocolo de comunicao seguro.
11 Intrusion Prevention System (IPS).
11 Integrao com outro IDS.
22 Estender deteco camada 3.
Alguns recursos devem ser considerados, na avaliao de solues de IDS para uma rede
sem fio. Alguns deles:
11 Agregao de eventos: possibilidade de concentrar diversos eventos em um nico
alerta, facilitando o trabalho do analista.
11 Implantao simples: a configurao dos sensores de maneira centralizada, suporte a
PoE (Power over Ethernet) e deteco de sensores inativos tornam a implantao simples
em ambientes mais complexos.
11 Protocolo de comunicao seguro: protocolos como Syslog, HTTP e SNMP devem ser evitados em favor de opes que no transmitam os dados monitorados em claro pela rede.
11 Intrusion Prevention System: possibilidade de integrar IDS com capacidade de reao
ao promover ataques de DoS contra clientes que se conectem com APs rogue.
11 Integrao com outros IDS: possibilidade de integrao com um IDS de camada 3
e superiores.
No caso de implantaes de Kismet, possvel usar a sada da ferramenta e disparar um
ataque DoS contra clientes que tentem se conectar com APs considerados rogue. Os riscos
de evitar o acesso de clientes autnticos da rede e de afetar o funcionamento de redes vizinhas organizaes prximas deve ser considerado.
Com relao integrao com sistemas IDS tradicionais, possvel direcionar a sada de
Kismet para um named pipe (opo fifo da configurao) e enviar o trfego para uma ferramenta como Snort.
146
Essa opo, entretanto, limitada para trfego WEP, o nico que Kismet capaz
de decifrar.
Caractersticas importantes
Dwell Time e Hop Time:
147
O Kismet tem diversas opes de source, fontes de captura que so fontes de pacotes para
anlise. O tipo de fonte determina a maneira de capturar dados da interface: como mudar de
canal, como entrar em modo RFMON. Por meio da interface de captura kismet_drone, possvel identificar o endereo IP e a porta do drone termo usado para o sensor remoto do Kismet.
Drones Kismet
11 Normalmente servidor, sensor e interface grfica no mesmo host.
149
11 DISCONCODEINVALID/DEAUTHCODEINVALID: detecta pacotes de desconexo e/ou desautenticao que no possua cdigos corretos para a razo da desconexo/desautenticao;
11 LONGSSID: a especificao 802.11 prev um mximo de 32 bytes para o nome do SSID.
SSIDs maiores que 32 bytes podem indicar tentativas de explorao de vulnerabilidades
em drivers antigos;
11 MSFBCOMSSID: algumas verses de drivers da Broadcom para o SO Windows no manipulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer o
sistema. Referncia: WVE-2006-0071;
11 MSFDLINKRATE: algumas verses de drivers da D-Link para o SO Windows no manipulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer o
sistema. Referncia: WVE-2006-0072;
11 MSFNETGEARBEACON: algumas verses de drivers da Netgear para o SO Windows no
manipulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer
o sistema;
11 NULLPROBERESP: pacotes de resposta a uma tentativa de conexo com a tag IE do SSID
de tamanho 0, pode gerar falhas em placas antigas (prism2, orinoco, airport-classic).
Referncia: WVE-2005-0019.
11 BCASTDISCON: detecta se algum host est enviando pacotes pacotes forjados de desautenticao ou desasociao, o que pode gerar desconexo de todos clientes de uma rede
Wi-Fi (DoS);
11 DHCPNAMECHANGE/DHCPOSCHANGE: o protocolo DHCP permite que o cliente informe
seu hostname no pacote de Discover do DHCP. Esse nome somente deve ser alterado
em situaes drsticas (tipo um computador com dual-boot). A deteco dessa troca de
hostname pode indicar uma tentativa de spoof ou de clone de MAC;
11 DHCPCONFLICT: um cliente que recebera um IP do servidor DHCP, porm trafega utilizando outro IP, pode indicar uma m configurao do cliente ou uma tentativa de spoof.
11 Sniffers apenas.
11 Sensores remotos na razo 4:1.
11 Permite monitoramento de todos os canais simultaneamente.
Servidor Kismet.
11 Armazenamento e anlise centralizada.
Clientes Kismet.
11 Local ou remoto.
Na atividade prtica ao final deste Captulo, implantaremos um IDS distribudo no modelo
cobertura, ou seja, sensores dedicados monitorao. Usaremos, para isso, todos os elementos da arquitetura de Kismet:
11 Kismet Server.
11 Kismet Client.
11 Kismet Drone.
O objetivo da atividade ter sensores abrangendo todos os canais de 802.11b/g, com o obje Captulo 8 - Sistemas de deteco de intruses (IDS) em redes WLAN
151
152
Roteiro de Atividades 8
Na prtica de reconhecimento da ferramenta Kismet, lidamos com uma infraestrutura composta por Kismet Server e Kismet Client em operao no mesmo host. Existe um terceiro
elemento, Kismet Drone, um software leve, que exerce apenas um papel: encaminhar os
dados coletados para um Kismet Server remoto, como um sensor de deteco.
Dessa forma, podemos criar uma infraestrutura com vrios drones e um servidor Kismet recebendo os dados de diversas posies, com placas e canais diferentes, atravs da rede cabeada.
O Kismet possui trs arquivos de configurao:
11 kismet.conf: configurao do Kismet Server.
11 kismet_drone.conf: configurao do Drone.
11 kismet_ui.conf: configurao da Interface Grfica do Cliente.
Esses arquivos de configurao esto no diretrio /usr/local/etc do BackTrack.
Para a criao da infraestrutura, seguiremos os seguintes procedimentos sequenciais para
minimizar a ocorrncia de problemas de conexo entre servidor e drones:
11 Configurao das interfaces de rede cabeada com o endereamento IP do laboratrio.
Anote os IPs de cada drone e do servidor;
11 Configurao dos drones (edio do arquivo kismet_drone.conf );
11 Configurao do Kismet Server (edio do arquivo kismet.conf em mquina selecionada
pelo instrutor);
11 Ativao de apenas um drone;
11 Verificao do recebimento de pacotes do drone ativado, na interface de rede do servidor;
11 Ativao do Kismet Server, configurado para receber pacotes apenas do nico drone
ativado (editar kismet.conf );
11 Verificao do funcionamento;
11 Desativao do Kismet Server (tecla Q);
11 # ifconfig wlan0 down
11 # ifconfig wlan0 up
11 Ativao dos demais drones;
11 Verificao do recebimento de pacotes dos drones ativados, na interface de rede do servidor;
11 Ativao do Kismet Server, configurado para receber pacotes dos demais drones ativados
153
allowedhosts=192.168.1.1
2. Altere o bindadress para o IP do cliente drone. Verifique o IP usando o comando ifconfig.
bindaddress=192.168.1.10
3. Defina a interface de captura do drone com canal inicial 1:
source=rt73,wlan0,drone1,1
4. Configure a interface para no saltar entre canais:
channelhop=false
source=kismet_drone,192.168.1.10:3501,d1
Lembre-se de salvar o arquivo de configurao.
Voc pode configurar diversos drones um para cada canal, por exemplo. A nomenclatura
d1, por exemplo, pode indicar um drone que opera apenas no canal 1.
Note que, uma vez que Kismet utiliza a interface WLAN em modo monitor, no possvel
us-la para associao. Assim, a comunicao entre Kismet Server e Drone normalmente
ocorre por meio da rede cabeada.
Agora, seu WIDS est pronto. Basta iniciar o Kismet Drone seguido do Kismet Server para
visualizar os pacotes recebidos remotamente.
No Kismet Drone, execute:
# rmmod rt73
154
# modprobe rt73
A interface Linksys WUSB54GC em especial normalmente exige que o mdulo seja carregado novamente para que a captura de Kismet (Server ou Drone) acontea com sucesso.
Execute o comando kismet_drone, para acionar o Kismet Drone. Abaixo uma sada bem-sucedida:
bt etc # kismet_drone
Suid priv-dropping disabled. This may not be secure.
No specific sources given to be enabled, all will be enabled.
Disabling channel hopping.
Source 0 (drone1): Enabling monitor mode for rt73 source interface
rausb0 channel 1 ...
Source 0 (drone1): Opening rt73 source interface rausb0 ...
Kismet Drone 2007.10.R1 (Kismet)
Listening on port 3501 (protocol 9).
Allowing connections from 127.0.0.1/255.255.255.255
No Kismet Server, inicie o Kismet pelas opes de aplicativos ou execute:
# kismet
Para mais informaes e opes, veja:
# man kismet_drone
# man kismet
source=rt73,rausb0,drone1,1
source=rt73,rausb0,drone2,2
source=rt73,rausb0,drone3,3
O nome que se d ao source (drone1, drone2, neste caso) irrelevante para a exibio no
Kismet Client. O nome do source que aparece no painel do Kismet Client configurado na
linha source do arquivo kismet.conf .
Para configurar drones que varrem todos os canais:
source=rt73,rausb0,drone1
channelhop=false
source=rt73,rausb0,drone4,4
155
156
9
objetivos
conceitos
Introduo
11 Estudo de caso: Linksys WRT54GS.
Segurana padro no AP
Assim como outras opes de firmware (DD-WRT, por exemplo), OpenWRT oferece configuraes mais avanadas e flexveis que o firmware original, tais como segmentao da rede,
automatizao de tarefas e ajuste da potncia de transmisso, bem como administrao
remota segura por SSH (Secure Shell). Contudo, nem todos os APs suportam o upgrade,
devendo-se, antes, verificar a compatibilidade com o firmware escolhido. Nas prticas
subsequentes, configuraremos os APs com os firmwares comerciais j instalados.
Firmware
Conjunto de instrues
operacionais programadas diretamente no
hardware de um equipamento eletrnico.
157
Figura 9.1
WRT54GS.
Linksys, juntamente com D-Link, podem ser considerados padres no mercado SOHO (Small
Office/Home Office). Essa caracterstica, que os tornam acessveis, juntamente com seus
recursos, fizeram com que o WRT54GS fosse o AP escolhido para as prticas.
A verso GS em particular possui uma diferena bsica em relao verso WRT54G: o
recurso SpeedBooster/Afterburner. De acordo com o fabricante, com esse recurso possvel
melhorar o desempenho de uma rede 802.11g em at 35%.
Uma caracterstica tpica desse tipo de dispositivo a presena de um servidor web embutido para permitir o gerenciamento da unidade. Nesse modelo em particular essa a nica
interface administrativa disponvel de fbrica, que tem autenticao HTTP e suporte a
HTTPS para proteger o trfego que carrega a senha de acesso.
11 Personal.
158
Esse Access Point foi lanado em 2004 e permite que se utilize todos os mecanismos
de segurana disponveis no mercado: WEP, WPA e WPA2 em modelo Personal (PSK) e
Enterprise (com autenticao por 802.1x/RADIUS). O WRT54GS permite que se implante
segurana reforada com a presena de um servidor RADIUS externo, que atua como
authentication server na arquitetura 802.1x.
Entretanto, essas no so as nicas configuraes relacionadas segurana. Veremos, a
seguir, como outras configuraes, aparentemente administrativas, podem afetar a segurana do dispositivo.
Configuraes de segurana
11 Secure Easy Setup (SES).
11 SSID.
11 Wireless SSID Broadcast.
11 Wireless MAC Filter.
11 AP isolation.
A Linksys inclui, entre seus roteadores sem fio mais recentes, o recurso Secure Easy Setup
(SES). Trata-se de um utilitrio instalado, no cliente, associado a um boto no AP que, uma
vez pressionado, configura de maneira automtica uma rede WPA-PSK. No trataremos
dessa configurao, uma vez que est voltada justamente para quem no quer conhecer
detalhes de redes sem fio.
A seleo do Service Set Identifier (SSID) importante, pois um SSID mal selecionado pode
dar a um atacante informaes importantes. O simples fato de no alterar o SSID j torna o
AP atraente, considerando que pode indicar um AP com configurao padro SSID Linksys
e com senha admin no caso do WRT54GS. Evite, tambm, escolher um SSID que diga algo
sobre sua organizao salas, andares e departamentos.
O broadcast do SSID pode ser desabilitado, de forma que somente quem conhecer o AP
poder se associar a ele. Essa proteo de pouca utilidade para conter atacantes, uma
vez que esse dado divulgado em pacotes de associao e fcil de capturar.
Outro recurso normalmente associado segurana o filtro de acesso por endereo MAC.
Esse tipo de filtro pode conter um atacante menos experiente, mas no conter aquele que
forjar seu endereo MAC algo feito facilmente tanto em plataformas Linux quanto Windows.
Figura 9.2
Tela do WRT54GS:
configuraes
relacionadas
segurana.
159
11 Administrao:
22 Alterao de senha.
22 Habilitar HTTPS.
22 Habilitar ou desabilitar acesso administrativo a partir da rede sem fio.
22 Habilitar ou desabilitar gerenciamento a partir da interface externa.
Esse AP implementa alguns conceitos de segurana de redes de maneira simplificada:
11 Firewall: filtros simplificados por origem, destino e portas;
11 Filtros de aplicao: filtros por palavras-chave e URL;
11 DMZ: possibilidade de expor um host diretamente rede de distribuio, que pode ser a
rede interna ou a internet, no caso do usurio domstico.
O acesso interface de administrao deve ser feito apenas por usurios autorizados e,
para que isto acontea, o AP implementa algumas medidas de controle de acesso.
importante alterar a senha de acesso remoto logo que se configura o AP.
Senhas-padro deste e de outros tipos de dispositivo de rede so facilmente encontradas na web.
Outra maneira de proteger o acesso administrativo habilitar o servidor web com HTTPS
e usar apenas esse protocolo de acesso. possvel, ainda, restringir ou permitir o acesso a
estaes ligadas LAN do AP. De forma semelhante, possvel restringir ou permitir o acesso
interface administrativa a partir de hosts da rede cabeada qual o AP est conectado.
Por padro, um AP como esse no possui nem mesmo a possibilidade de se escolher um
usurio para o controle de acesso de HTTP o que certamente permite ataques por fora
bruta. Quanto menor for a exposio da interface administrativa, melhor especialmente
em redes abertas.
Atualizao de firmware
11 O AP tambm est sujeito a vulnerabilidades.
160
AP tambm necessita de atualizaes, estas que corrigem falhas ou adicionam funcionalidades assim como foi o caso da implementao de WPA1 que tinha, como restrio, operar
sobre o mesmo hardware de WEP.
Atualizar o firmware deve ser encarado como uma tarefa rotineira de segurana, especialmente porque so frequentes as vulnerabilidades descobertas nesse tipo de dispositivo.
Como exemplo, podemos citar o caso do prprio WRT54GS com firmware 4.50.6, que
apresentava uma vulnerabilidade que permitia que, mesmo definido o authentication type
(menu Wireless > Advanced Wireless Settings) para Auto ou Shared, o AP se comportava
como aberto mesmo com WPA-PSK e TKIP habilitados.
A possibilidade de atualizar firmware particularmente interessante para a instalao de
um firmware alternativo, como veremos mais adiante neste mesmo Captulo.
Figura 9.3
Tela para
atualizao do
firmware do
WRT54GS.
w
Conhea mais sobre o
OpenWRT (Table of
Hardware) e sobre os
hardwares Linksys em
Linksys hardware
notes.
11 Soluo: Linux.
161
OpenWRT
11 Firmware alternative.
Vantagens do OpenWRT
11 Gerenciamento melhorado: SSH, SNMP e possibilidade de automaes por scripts.
11 Mais parmetros de configurao: nem tudo est na interface grfica, ainda rudimentar.
11 Gerenciamento de pacotes: Snort, Drone Kismet, TCPdump, Nmap, RADIUS.
11 Arquitetura interna revelada.
11 Switch Ethernet, interface sem fio e chip do roteador que interliga.
11 Possibilidade de alterar a arquitetura interna.
O OpenWRT traz diversas vantagens, se for comparado com o firmware original da Linksys e
at mesmo com outros firmwares baseados em Linux:
11 Gerenciamento: possvel gerenciar o AP a partir de um terminal SSH ou pela tradicional
interface administrativa web. Alm disso, lembre-se de que seu AP se torna um Linux, ou
seja, possvel automatizar tarefas por meio de scripts;
11 Monitorao: possvel implantar facilmente SNMP e Syslog para monitorao do dispositivo o que ir ajudar na resoluo de problemas e na prpria monitorao;
11 Interface grfica: oferece apenas os servios bsicos, em um design rudimentar. Assim
como em algumas aplicaes Linux em computadores, tira-se mais do sistema na inter-
WRT54G v4
CPU
WRT54GS v3
OpenWrt
br0
eth1
vlan0
vlan1
WIFI
Access Point
eth
Tagging
Porta interna
eth0
Portas LAN
Porta WAN
5
Tagging
Internet
vlan1
Figura 9.4
Arquitetura do
WRT54GS.
Case Labels
Nmeros de portas VLAN
vlan0
Switch
Por intermdio do diagrama da Figura 9.4 e de comandos de administrao tpicos de Linux,
possvel entender a arquitetura interna do AP. No caso de WRT54GS, trata-se de um switch
do AP, o backbone ao qual ele conectado. A LAN representada pela interface vlan0 e a
WAN, pela interface vlan1. A interface sem fio pode ser manipulada, tal como uma interface
de uma estao Linux, pelo dispositivo eth1.
Nesse ponto, lembre-se da configurao de uma estao Linux: o modo Master o que
confere ao dispositivo a funcionalidade de AP. Alterar o modo da interface de rede do AP
para Managed muda sua funo para o cliente. Essa opo interessante quando se deseja
transformar o AP naquilo que se costuma chamar de extensor um dispositivo que possui
uma interface.
11 SquashFS o recomendado.
de uma interface de rede sem fio e de um processador que os conecta. A LAN que,
w Ethernet,
por padro, engloba WLAN e LAN em bridge, passa a ser separada da WAN que, no contexto
163
11 HTTP.
22 No utilize o modo HTTPS.
22 Conexo com AP por intermdio da interface LAN.
11 TFTP.
A instalao do OpenWRT simples, mas deve ser feita com muita cautela (no ser realizada nas prticas deste curso). Uma falha no procedimento pode ser o suficiente para um AP
bricked ou seja, inutilizvel.
A instalao comea com algo simples: determinar se o AP permite a instalao do
OpenWRT, seja pelos recursos de memria necessrios ou pela verso do hardware.
Lembre-se de que os APs Linksys WRT54G/GS da verso 5 no permitem a instalao de
OpenWRT at o momento. WRT54GS a verso em que estamos nos baseando aqui
compatvel com OpenWRT.
Uma vez determinada a compatibilidade, hora de selecionar a verso que se deseja
instalar. Existem diversas imagens de firmware disponveis no site do OpenWRT, e aquela
considerada como padro est no diretrio bin (Index of /whiterussian/newest/).
A verso micro oferece quantidade reduzida de pacotes disponveis logo aps o flashing
do firmware novo, inclusive sem interface grfica administrativa. Devido aos recursos que
temos no WRT54GS v3, essa opo no se faz necessria.
A ltima etapa na escolha do firmware decidir entre dois sistemas de arquivos: SquashFS
ou JFFS2. Recomenda-se a utilizao de SquashFS que, apesar de ser um filesystem que
permite somente leitura, proporciona a impresso de um FS que permite escrita por meio
de uma partio secundria JFFS2. Essa partio, que permite somente leitura, tem uma
utilidade interessante: recuperar facilmente arquivos originais da instalao.
Os modos de instalao mais comuns so pela interface web e por TFTP. recomendado que
se utilize este ltimo modo, embora exija que a varivel de boot_wait da NVRAM esteja ativada
(boot_wait=on) o que no constitui padro em todos os equipamentos. Optaremos aqui pelo
modo de instalao pela interface grfica, um modo por meio do qual se obtm mais sucesso.
164
w
Mais informaes sobre
a instalao por TFTP
podem ser obtidas em:
Installing OpenWRT via
TFTP.
O modo de instalao por TFTP no possvel em todos os casos; por isso, ilustraremos a
instalao atravs da interface web. Alguns cuidados devem ser tomados antes de efetuar o
upload do firmware selecionado:
11 Certifique-se de que a fonte de energia esteja bem instalada e de que a energia esteja
estvel. Falta de energia durante o processo pode resultar em um AP bricked.
11 Conecte a estao ao AP por meio da rede cabeada, em uma das portas LAN disponveis
(no a porta WAN). Defina um endereo esttico na mesma rede do endereo do AP
(192.168.1.1) 192.168.1.100 com Subnet mask 255.255.255.0, por exemplo.
11 Certifique-se de que a conexo com a interface administrativa do AP no esteja sendo
feita por meio da rede sem fio. A maneira mais simples de fazer isso desabilitar a interface 802.11 da estao.
11 Certifique-se de que a conexo com o AP no esteja sendo feita com o servidor HTTPS do
dispositivo. Se for o caso, habilite novamente HTTP.
Uma vez seguidas todas estas recomendaes, seu AP estar pronto para sofrer flashing. Em
seguida, pressione o boto Upgrade para prosseguir.
A utilizao dos LEDs levemente alterada no OpenWRT. Dispositivos com o LED DMZ
indicaro que o processo terminou, da seguinte forma:
11 O LED Power pisca e acende novamente no incio do boot;
11 O processo de boot ter terminado quando o LED DMZ se apagar.
Figura 9.5
Upload do
firmware.
165
166
Roteiro de Atividades 9
11 Configurao ps-boot.
11 Configurao do AP por meio da interface web.
11 Configurao de uma WLAN WEP, WPA e WPA2 Personal (PSK).
O objetivo deste Roteiro de Atividades instalar um AP (configurado de maneira segura)
para uma rede modelo Personal, baseada em uma chave pr-compartilhada (PSK) WEP, WPA
ou WPA2, alm das demais funcionalidades de segurana oferecidas pelo AP (MAC filters).
Utilizaremos a interface web do firmware instalado pelo fabricante, e acompanharemos a
configurao de um AP. possvel experimentar configuraes pelo emulador da interface
administrativa do Linksys WRT54G, disponvel em:
http://stevehorbachuk.com/linksys
11 Usurio: admin
11 Senha: admin
No Captulo 10, concluiremos o curso com conceitos de WPA2 (802.11i), 802.1x/RADIUS e
Extensible Authentication Protocol (EAP), que sero seguidos por um upgrade no AP que
ser configurado com a implantao de uma WLAN em modelo Enterprise.
WRT54Gv5v6_1.02.5.002_fw.bin
A verso instalada no AP normalmente exibida direita, no topo da interface web.
Se voc constatar que a verso disponvel mais recente que a verso instalada em seu AP,
faa a instalao.
As configuraes persistem depois da atualizao do firmware, mas por segurana faa um
backup em arquivo pela opo Administration Config Management.
Figura 9.6
Localizao da
etiqueta.
167
Escolha uma senha robusta para evitar ataques de dicionrios. Uma senha longa e que use
168
todos os caracteres ASCII (smbolos, nmeros, maisculas, minsculas) sua nica proteo.
Verifique com o Kismet se a configurao est correta.
169
170
10
Apresentar conceitos de arquitetura de autenticao; mostrar conceitos de autenticao
802.1x e de sua implantao open source, alm de FreeRADIUS; ensinar a implantao
de uma WLAN segura baseada em RADIUS, WPA2 e EAP-TLS, bem como em mtodo EAP
e certificados digitais.
conceitos
Introduo
No Captulo 9, conclumos a instalao de um AP com WPA2-PSK, segurana suficiente para
um usurio domstico ou microempresa. Com essa implementao, no necessria a instalao de um servidor de autenticao, alm de estar disponvel em qualquer AP comprado
nos ltimos dois anos. Embora WPA2-PSK sofra do mesmo problema de WEP, a necessidade
de uma chave compartilhada torna superiores seus mecanismos de segurana.
q
Captulo 10 - Implantando uma WLAN segura (parte 2)
objetivos
171
WPA foi criado pela Wi-Fi Alliance como resposta aos problemas de WEP. Para isso, introduziu apenas parte (TKIP em vez de CCMP) do padro 802.11i, que ainda estava em desenvolvimento. Hoje, nem mesmo WPA-PSK, uma soluo vigente para WEP at 2004, constitui
garantia de segurana, pois ferramentas como coWPAtty so capazes de quebrar a chave
pelo ataque de dicionrio off-line.
Ataque de dicionrio
Arquitetura de autenticao
IEEE 802.1x Port Based Network Access Control.
172
Consiste na cifragem
das palavras de um
dicionrio e de comparaes com os arquivos
de senhas de usurios.
Servidor de autenticao
(RADIUS)
Rede sem o
Au
thentica
t or
Supplicant
Internet ou outros
recursos LAN
802.1x e FreeRADIUS
11 FreeRADIUS como Authentication Server.
11 Implementao open source de RADIUS para Unix.
11 Suporte a diversas fontes de autenticao.
22 Local (mais comum), /etc/passwd, LDAP, PAM, MySQL e outros SGBD.
Figura 10.1
Arquitetura de
autenticao de
802.1x.
173
22 EAP-TTLS.
22 EAP-TLS.
22 LEAP.
22 PEAP.
Desvantagens de EAP-TLS
Depende de uma ICP bem implantada.
174
Ter uma ICP bem implantada condio bsica para uma implantao bem-sucedida desse
tipo de EAP. Armazenar os certificados na forma de smart cards pode ser uma opo interessante para tornar o uso de certificados mais simples para o usurio final. Essa tecnologia
tambm diminui o risco de acesso indevido rede, no caso de o atacante ter acesso a um
cliente com certificado instalado. A necessidade de uma ICP no exatamente uma desvantagem de EAP-TLS, mas sim um fator que adiciona complexidade ao esquema de segurana
que desencoraja muitas organizaes a adot-lo.
Esse esquema de segurana, entretanto, tem uma vulnerabilidade: divulgao de informaes. Tanto o certificado do cliente quanto do servidor so enviados em texto claro,
divulgando informaes sobre os certificados. A posse dessas informaes no til para
um ataque integridade das conexes, mas pode ajudar na coleta de informaes que
precedem um ataque de engenharia social. A transmisso de certificados em claro pela
rede, embora parea uma falha de segurana, prtica comum em protocolos de segurana
consagrados, como SSL ou o prprio TLS.
Na prtica, no implantaremos uma ICP, uma vez que isso est fora do escopo do curso.
Para demonstrar um cenrio com WPA2 e EAP-TLS, sero gerados manualmente um par de
certificados para o cliente e outro para o servidor, sem a presena de uma infraestrutura de
distribuio de chaves conforme tipicamente encontrada em uma ICP.
Concluso
WPA2 Enterprise com EAP-TLS.
w Outra questo que deve ser considerada que um AP com WPA2 e EAP-TLS implementados
oferece trfego cifrado apenas entre cliente e AP, ou seja, na rede cabeada (rede de distribuio) o trfego pode ser observado. Para garantir trfego cifrado at o destino, possvel
usar um proxy com HTTPS ou um proxy sobre uma VPN (Virtual Private Network).
Seu cliente pode estar seguro dentro do domnio da sua rede sem fio, mas no usando outras
redes. Um exemplo de cenrio possvel seria aquele de um cliente conectado a um hotspot
(Vex, T-Mobile etc.), que no implementa isolamento de trfego entre os clientes, permitindo a
propagao de worms e a explorao de vulnerabilidades por parte de outros clientes.
175
Cenrio atual
11 Segurana no AP hoje possvel.
176
Roteiro de Atividades 10
Atividade 10.1 Autenticao RADIUS
Nesta atividade, configuraremos o AP e o cliente para utilizao do protocolo WPA2 Enterprise.
O protocolo 802.1x ser usado para a autenticao atravs do mtodo EAP-TLS.
O servidor de autenticao remota ser o FreeRADIUS, rodando sob um Linux Fedora Core 6,
previamente instalado e configurado em nosso ambiente de laboratrio. Os seguintes
passos aps a instalao do FreeRADIUS no servidor foram feitos:
11 Configurao da senha compartilhada com o AP;
11 Definio da porta que o servidor estar escutando (normalmente 1812);
11 Gerao de certificados para cada aluno e servidor;
11 Definio das contas dos alunos e senhas a serem divulgadas pelo instrutor;
11 Instalao dos certificados no servidor e nos desktops.
Essa pequena infraestrutura foi criada apenas para que os alunos tenham a oportunidade
de trabalhar com esse tipo de configurao, considerada hoje uma das mais seguras.
A implantao correta de EAP-TLS envolve uma Infraestrutura de Chaves Pblicas (ICP), o
que est fora do escopo deste curso.
177
Propriedades do certificado:
178
# chkconfig radiusd on
Todos os arquivos de configurao do RADIUS esto localizados em /etc/raddb.
Dentre eles destacam-se:
11 radiusd.conf: Arquivo geral de configurao.
11 eap.conf: arquivo de configurao das diretivas EAP a utilizar.
# cd /etc/raddb/certs
11 CA.root: cript de criao da CA.
11 CA.server: script de criao dos certificados para o servidor (Fully Qualified Domain
Nome FQDN).
11 CA.client: script de criao de certificados para cada usurio. No confundir com clients.conf
do RADIUS.
11 Xpextensions: OID para EAP-TLS.
11 Copiar os arquivos root.der (certificado da CA) e <usurio>.p12 (chave privada e certificado
do cliente).
Para mais informaes, acesse:
# man radiusd
179
180
Bibliografia
11 Aircrack-ng http://www.aircrack-ng.org
11 Aircrack-ptw http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
11 AirPcap: The USB 2.0 Wireless Capture Adapter for Windows that enables
Wireless Capture with Wireshark
http://www.cacetech.com/products/airpcap.htm
11 ANATEL: Resoluo n 506 de 1 de julho de 2008 http://www.anatel.gov.br/
11 Bluetooth http://www.bluetooth.com
11 CoWPAtty http://wirelessdefence.org/Contents/coWPAttyMain.htm
11 Daily Wireless http://www.dailywireless.org/
11 FLUHRER, Scott ; MANTIN, Itsik ; SHAMIR, Adi. Weaknesses in the Key
Scheduling Algorithm of RC4
http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf
11 GT Rede Mesh http://www.rnp.br/pd/gts2005-2006/mesh.html
11 Host AP driver for Intersil Prism2/2.5/3, hostapd and WPA Supplicant
http://hostap.epitest.fi/
11 How to Setup a Capture http://wiki.wireshark.org/CaptureSetup
11 John the Ripper password cracker http://www.openwall.com/john/
11 KARMA Wireless Client Security Assessment Tools
http://www.theta44.org/main.html
11 Linux wireless LAN support http://linux-wless.passys.nl/
11 Linux WPA/WPA2/IEEE 802.1X Supplicant
http://hostap.epitest.fi/wpa_supplicant/
11 Linux WPA/WPA2/IEEE 802.1X Supplicant
http://hostap.epitest.fi/wpa_supplicant/
11 MadWifi http://madwifi.org/
http://www.nmrc.org/pub/advise/20060114.txt
11 MPL/GPL drivers for the Wavelan IEEE/Orinoco and others
http://www.hpl.hp.com/
Bibliografia
181
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html
182
11 Wireshark http://www.wireshark.org/
11 Wireshark Display Filter Reference: IEEE 802.11 wireless LAN
http://wireshark.org/docs/dfref/w/wlan.html
11 WRIGHT, Joshua. Best EAP for an enterprise wireless LAN. NetworkWorld.com
http://www.networkworld.com/columnists/2006/062606-wirelesssecurity.html
responsvel
pelo
Segurana em
Redes
sem Fio
Ronaldo Vasconcellos
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
ISBN 9788563630308
9 788563 630308
Ministrio da
Cincia, Tecnologia
e Inovao