Você está na página 1de 65

FACULDADE ANHANGUERA DE PONTA POR CINCIA DA COMPUTAO

ANLISE DE VULNERABILIDADE EM REDES SEM FIO

LAURA CAROLINE MORATO NUNES

PONTA POR - MS 2010

LAURA CAROLINE MORATO NUNES

ANLISE DE VULNERABILIDADE EM REDES SEM FIO

Trabalho de Concluso de Curso (TCC) apresentado Faculdade Anhanguera de Ponta Por, como requisito para obteno do titulo de Bacharel em Cincia da Computao. Orientador: Prof. Pedro Ferreira de Paula Filho

Ponta Por - MS 2010

LAURA CAROLINE MORATO NUNES

ANLISE DE VULNERABILIDADE EM REDES SEM FIO

Monografia apresentada Faculdade Anhanguera de Ponta Por, como requisito obrigatrio para obteno do titulo de Bacharel em Cincia da Computao.

BANCA EXAMINADORA

Prof. Esp. Pedro Ferreira de Paula Filho Faculdade Anhanguera de Ponta Por

Prof. Esp. Marcelo Maldonado Corra Faculdade Anhanguera da Ponta Por

Prof. Esp. Elielcio Miranda de Freitas Faculdade Anhanguera de Ponta Por

A segurana a me do perigo e a av da destruio. (Thomas Fuller)

DEDICATRIA

Dedico esta monografia ao meu pai Benjamin Ramires que sempre me apoiou e incentivou para concluir este curso.

AGRADECIMENTO

Agradeo a Deus por ter me dado foras para no desistir durante minha jornada universitria. Agradeo aos meus pais, Benjamin e Sonia, pela educao, amor, carinho, confiana e apoio em todos os momentos da minha vida e ao meu irmo Rafael. Ao meu namorado Ismael pelo apoio e compreenso durante estes anos. Ao meu orientador Prof. Esp. Pedro Ferreira de Paula Filho, pelos ensinamentos, sugestes, criticas e conselhos. Agradeo anos ainda a todos o os meu professores que durante estes 4 contriburam para aprendizado. Aos meus amigos: Laura, Bilert, Marcel, Rudineia, Andre, Karla, Tatiane e toda minha turma, pelos anos de amizade e companheirismo desde o inicio desta graduao. E meus sinceros agradecimentos a todas as pessoas que, diretamente ou indiretamente contriburam para que esse trabalho fosse concludo.

RESUMO

A utilizao de redes sem fio em empresas e residncias vem crescendo consideravelmente nos dias atuais, devido as suas vantagens. Esta tecnologia proporciona diversas vantagens como, mobilidade, flexibilidade entre outros. Porm com a utilizao desse tipo de rede necessrio que algumas polticas de segurana sejam mais rgidas e explicitas e requerem um conhecimento significativo na tecnologia. Com isto, a anlise das vulnerabilidades existentes neste tipo de tecnologia se faz necessrio

PALAVRA CHAVE: Redes Sem Fio, Segurana da informao, Vulnerabilidades

ABSTRAC

The use of wireless networks in businesses and homes has grown considerably these days, due to its advantages. This technology provides several advantages such as mobility, flexibility, among others. But using this type of network you need some security policies that are more strict and explicit and require significant expertise in technology. With this, the analysis of vulnerabilities in this type of technology is needed

WORD - KEY: Wireless, Information Security, Vulnerabilities

SUMRIO
ABSTRAC........................................................................................................ 8 SUMRIO........................................................................................................ 9 1.INTRODUO.............................................................................................. 1 2.PROBLEMTICA........................................................................................... 2 3.OBJETIVOS................................................................................................... 3 3.1. GERAL ................................................................................................... 3 3.2. ESPECIFICO............................................................................................ 3 4.CONCEITO DE REDES WIRELSS ..................................................................4 5.BENEFCIOS................................................................................................. 4 6.PADRES IEEE 802.11................................................................................. 5 6.1. PADRO IEEE 802.11b............................................................................. 6 6.2. PADRO IEEE 802.11a...........................................................................6 6.3. PADRO IEEE 802.11g............................................................................6 6.4. PADRO IEEE 802.11e............................................................................7 6.5. PADRO IEEE 802.11f............................................................................. 7 6.6. PADRO IEEE 802.11h............................................................................7 6.7.PADRO IEEE 802.11i............................................................................... 8 6.8.PADRO IEEE 802.11n.............................................................................. 8 6.9.PADRO IEEE 802.11x.............................................................................. 8 7.CLASSIFICAO DAS REDES SEM FIO..........................................................8 8.TCNICAS DE TRANSMISSO.......................................................................9 8.1.RADIOFREQUNCIA.................................................................................. 9 8.2.WIMAX.................................................................................................... 10 8.2.1.Frequncias ........................................................................................ 11 8.3.BLUETOOTH ........................................................................................... 11 8.3.1.Arquitetura ......................................................................................... 12 8.3.2. Aplicaes.......................................................................................... 12 8.4.INFRAVERMELHO.................................................................................... 13 8.5.LASER..................................................................................................... 13 9.MODOS DE OPERAO.............................................................................. 13 9.1. AD-HOC................................................................................................ 14 9.2.INFRAESTRUTURA.................................................................................. 15 10. COMPONENTES DE REDES SEM FIO........................................................17 11.MECANISMOS DE SEGURANA E VULNERABILIDADES.............................20 11.1.CRIPTOGRAFIA...................................................................................... 21

11.2.CONTROLE DO ENDEREO MAC...........................................................22 11.3.WEP (Wired equivalent privacy)...........................................................22 11.4.WPA (Wi-fi protected Access)...............................................................24 11.4.1.Criptografia ...................................................................................... 24 11.4.1.1.Chave Compartilhada.....................................................................25 11.4.1.2.Troca Dinmica de Chaves.............................................................25 11.4.2.Extensible Authentication Protocol....................................................25 11.5. AUTENTICAO................................................................................ 26 11.5.1.Autenticao Open System...............................................................27 11.5.2.Autenticao Shared Key..................................................................27 11.6.REDES PRIVADAS VIRTUAIS .................................................................27 11.7.FIREWALL............................................................................................. 28 12.SEGURANA EM REDE SEM FIO...............................................................29 12.1.SEGURANA FSICA ............................................................................. 29 12.2.Configurao de Fbrica .....................................................................30 12.3.LOCALIZAO DO PONTO DE ACESSO.................................................30 13.VULNERABILIDADES DE PROTOCOLOS....................................................31 13.1.VULNERABILIDADES DO WEP...............................................................31 13.2.VULNERABILIDADES DO WAP...............................................................32 14.REDES MISTAS......................................................................................... 33 15.ATAQUES E FERRAMENTAS ....................................................................34 15.1. ESCUTA DE TRFEGO.........................................................................34 15.2. ENDEREAMENTO MAC......................................................................35 15.3. MAN IN THE MIDDLE...........................................................................35 15.4. WARDRIVING...................................................................................... 36 15.5. ROUBO DE IDENTIDADE.....................................................................37 15.6. EAVESDROPPING ............................................................................... 37 15.7. QUEBRA DE CHAVES WEP..................................................................38 15.8. DOS (DENIAL OF SERVICE)................................................................39 15.9. NETSTUMBLER.................................................................................... 39 15.10.KISMET............................................................................................... 40 15.11.FAKEAP............................................................................................... 40 16.TCNICAS DE DEFESA ............................................................................ 40 16.1. CONCENTRADOR................................................................................ 41 16.2. ALTERAO E ASSOCIAO DE ENDEREO MAC...............................42 16.3. ACESSO AO CONCENTRADOR VIA REDE CABEADA.............................42 16.4. FERRAMENTAS QUE GERAM CHAVE WEP ....................................42

42 16.5.COMPARATIVO WEP E WPA..................................................................43 16.6. ONE TIME PASSWORD (OTP)...............................................................44 16.7. MONITORAMENTO DA REDE...............................................................45 17. ESTUDO DE CASO.................................................................................. 46 18.CONSIDERAES FINAIS ........................................................................49 19.METODOLOGIA........................................................................................ 50 20.REFERNCIAS.......................................................................................... 51

LISTA DE FIGURAS

Figura 1 Escala dos Padres IEEE..............................................................11 Figura 2 Modo Ad-Hoc................................................................................ 14 Figura 3 - IBSS............................................................................................. 14 Figura 4 - Manet.......................................................................................... 15 Figura 5 - Rede Cliente/Servidor utilizando um AP.......................................15 Figura 6 - Basic Service Set (BSS)................................................................16 Figura 7 - Extended Service Set (ESS)..........................................................17 Figura 8 - Bluetooth...................................................................................... 17 Figura 9 Access Point................................................................................. 18 Figura 10 Placa PCI ................................................................................... 18 Figura 11 Antena Omni-Direcional..............................................................19 Figura 12 Antena Direcional.......................................................................20 Figura 13 Componentes envolvidos na criptografia...................................21 Figura 14 Cifragem e Decifragem..............................................................22 Figura 15 Modelo de Servio de Autenticao............................................26 Figura 16 - Rede Virtual Privada ..................................................................28 Figura 17 -Rede Mista.................................................................................. 34 Figura 18 Ataque Man in the Middle..........................................................35 Figura 19 Rede sem fio aberta..................................................................36 Figura 20 Rede sem fio fechada atravs do SSID......................................37 Figura 21 Rede sem fio fechada atravs do SSID e o WEP........................37 Figura 22 Invasor capturando o trfego ...................................................38 Figura 23 Interface do WLAN STRONG KEY GENERATOR V2.2...................43 Figura 24 Janela da Calculadora OTPem java............................................44 Figura 25 Rede Mista Da Telemaq.............................................................47

LISTA DE QUADROS

LISTA DE ABREVIATURAS

IEEE - Instituto de Engenharia eltrica e eletroeletrnica WLAN - Wireless Local Area Network WMAN - Wireless Metropolitan Area Network WWAN - Wireless Wide Area Network WPAN - Wireless Pessoal Area Network

WEP - Wired equivalent privacy WPA - Wi-fi protected Access OFDM - Orthogonal Frequency Division Multiplexing ISM - Industrial Scientific and Medical WWSE - World Wide Spectrum Efficiency AP Access point DSSS - Direct Sequence Spread Spectrum FHSS - Frequency Hopping Spread-Spectrum IBSS - Independent Basic Servi

1. INTRODUO

As redes wireless cuja adoo esta em constante crescimento devido as suas funcionalidades como, mobilidade entre dispositivos, flexibilidade de conexes, baixo custo de infra-estrutura e rapidez na instalao, ainda assim padecem com problemas relacionados tecnologia de segurana da informao. A segurana uma questo que deve ser considerada no uso de redes wireless, pois elas proporcionam certas vulnerabilidades inerentes a sua prpria natureza, pois nestas redes qualquer pessoa com equipamentos e programas adequados poder capturar dados transmitidos. Estas redes so baseadas no padro IEEE 802.11. Pela facilidade de instalao e uso, a utilizao das redes wireless acendeu entre os usurios domsticos e at mesmo em empresas devido a sua escalabilidade sem a utilizao de cabos. A popularizao das redes sem fio coligadas ao fato de que muitos usurios no tm a mesma preocupao com a utilizao das informaes transmitidas est gerando uma grande preocupao para os gestores em segurana da informao. Apesar dos usurios notarem apenas o lado positivo desta tecnologia, existe mtodos bsicos de segurana que devem ser adotados pelos usurios para que obtenham um trfego de dados seguro. A realizao desta pesquisa deve-se ao fato de que estas redes tornaram se alvo de constantes ataques, estes ataques foram desenvolvidos ou adequados para invadir a rede utilizandose das suas vulnerabilidades j que estas redes apresentam falhas graves de segurana e problemas na implantao. Assim esta rede tornou-se alvo almejado por pessoas mal intencionadas em comprometer os sistemas de transmisso de informao ou utilizar-se das informaes para outros fins. Consequntemente a anlise das vulnerabilidades existentes em uma rede wireless de grande importncia provendo medidas de segurana que visam maximizar a segurana das informaes transmitidas. Por ser uma tecnologia em constante evoluo a segurana deve acompanhar o desenvolvimento dessa rede, visto que a tendncia do mercado atual esta revolucionar as formas de telecomunicaes existentes na sociedade.

Este trabalho contribuir para que usurios de rede wireless possam determinar os melhores mtodos de preveno conhecendo a partir desta os principais tipos de ataques e assim definindo os melhores mtodos proteger a rede contra invases.

2. PROBLEMTICA

As redes wireless beneficiam os usurios com rapidez e facilidades de acesso a uma rede utilizando dispositivos mveis, em contrapartida a segurana falha. A maioria dos usurios no se preocupa com a segurana da rede. Com a utilizao das redes wireless houve um aumento na conectividade e na produtividade dos usurios, entretanto agregam alguns desafios relacionados segurana. Devido existncia de falha na segurana fator relevante a anlise das vulnerabilidades para aprimoramento das tcnicas de preveno contra a invaso da rede. O fator segurana da informao em uma rede wireless criou determinadas problemticas, como: A rede Wireless esta implantada com o nvel de segurana correto e quais so os melhores mtodos para aplicar em uma rede wireless criando assim uma rede wireless segura?

3. OBJETIVOS

3.1. GERAL

Este trabalho tem por objetivo analisar a vulnerabilidade da rede sem fio demonstrando os mtodos de segurana em redes sem fio e as recomendaes bsicas de segurana e assim como os tipos de ataques existentes para esta tecnologia.

3.2. ESPECIFICO

Analisar os protocolos de segurana da rede sem fio Definir as vulnerabilidades existentes Demonstrar mtodos de segurana na rede Sugerir um projeto de melhoria na rede

4. CONCEITO DE REDES WIRELSS


A palavra wireless provm do ingls: Wire (fio, cabo), less (sem), ou seja: sem fio esta rede baseada nas especificaes IEEE 802.11. Wireless caracteriza ento todo tipo de conexo para transmisso de informao realizada sem a utilizao de cabos, isto , utiliza canais de comunicao alternativos como, rdio-frequncia, infravermelho ou laser. Nesta tecnologia empregado o mesmo principio das redes cabeadas, mas diferem quanto ao meio de transmisso no ser guiado e sim propagado pelo ar e convertendo pacotes de dados em onda de rdios ou infravermelho e os envia para outros dispositivos. As redes de comunicao possuem a funo de interligar computadores. Com o avano da tecnologia, surgiu a transmisso das informaes de rede atravs da comunicao sem fio, trazendo flexibilidade, comodidade e uma grande conectividade, proporcionando importantes avanos nesta rea.

5. BENEFCIOS

O mtodo de comunicao das redes sem fio possibilita fazer dela um recurso muito atrativo nos dias atuais, que podem diminuir custos e aumentar a eficincia paralelamente. WLANs oferecem quatro principais benefcios aos usurios: Mobilidade ao usurio Usurios podem acessar arquivos, recursos da

rede e a Internet sem estarem fisicamente conectados atravs de cabos. Alm disso, usurios podem ser mveis e ter alta velocidade de transmisso com acesso instantneo rede. Rpida Instalao O tempo necessrio para a instalao reduzido

porque conexes podem ser feitas sem mover ou adicionar cabos, tendo que pass-los por paredes ou tetos. Flexibilidade Testes com diversos cenrios podem ser executados, trocando de lugar as reas de acesso conforme a necessidade.

Escalabilidade Redes do tipo WLAN, podem ser configuradas para usar

em pequenas redes como, ponto-a-ponto ou em grandes redes de testes, que sofrem constantes alteraes. Por causa destas facilidades, WLANs esto se tornando solues viveis se comparadas s redes cabeadas, com isso, hospitais, aeroportos, hotis e lojas especializadas esto oferecendo acesso por WLAN Internet. A necessidade de conexo aumentou na sociedade com isso a principal vantagem da rede sem fio mobilidade e baixo custo de instalao. Em muitas situaes impossvel ou mesmo custoso montar uma estrutura de conexo utilizando cabeamento convencional(JULIO ROSS, 2008, pg.24)

6. PADRES IEEE 802.11

Com a crescente necessidade de intercomunicao padronizada entre dispositivos sem fio, o IEEE (Institute of Eletrical and Eletronics Engineers) constitui um grupo denominado de Wireless Local, que em 1997 divulgou a primeira especificao denominada IEEE 802.11 conhecido como wi-fi, que tendia a adeso dos fabricantes para que houvesse transparncia de comunicao entre os dispositivos (RUFINO, 2005). Esse padro definia as necessidades para o uso de redes sem fio estruturado, definindo um nvel fsico para redes onde as transmisses so realizadas na freqncia de rdio ou infravermelho, e um protocolo de controle de acesso ao meio CSMA/CA, tipos de modulao (FHSS e DSSS), criptografia (WEP) e os principais componentes. Foram criadas extenses deste padro, que incluem tcnicas e caractersticas operacionais. O padro IEEE 802.11 focam as duas camadas de mais baixo nvel do modelo OSI, a camada fsica e de dados. Como as redes sem fio usam o mesmo mtodo de transmisso das ondas de radio AM/FM, as leis que as regem so as mesmas destes. O FCC (Federal Comunications Comission) regula o uso dos dispositivos WLAN. O IEEE ( Institute of Eletrical and Eletronic Engineers) responsvel pela criao e adoo dos padres operacionais. O padro IEE 802.11 conta com sub padres descritos a seguir:

6.1. PADRO IEEE 802.11b

Este padro foi aprovado em 2003e define um conjunto de protocolo de comunicao para uma rede sem fio em banda de frequncia ISM (Industrial, Scientific,and Medical) de 2.4GHZ, com DSS (Direct Sequene Spread Specrtum) permite 11Mbps de velocidade mxima de transmisso sendo capaz de se comunicar a velocidade mnima de 1Mbps. Permite no mximo 32 clientes conectados. Este padro descreve o uso do protocolo WEP.

6.2. PADRO IEEE 802.11a

Lanado em 1999 para resolver problemas existentes nos padres 802.11 e 802.11a utiliza uma tcnica de modulao conhecida pela sigla OFDM (Orthogonal Frequency Division Multiplexing). Este padro descreve as especificaes da camada de enlace lgico e fsica para redes sem fio que atuam no ISM de 5GHZ, suas principais vantagens so: Aumento da velocidade para o mximo de 54Mbps podendo operar em velocidade mais baixas. Permite ate 64 clientes conectados. Tamanho da chave WEP chegando ate 256 bits. Disponveis 12 canais no sobrepostos Maior rea de cobertura

O problema deste padro a no compatibilidade com dispositivos do padro 802.11b, pois utiliza faixas de frequncia diferentes.

6.3. PADRO IEEE 802.11g

O padro IEEE 802.11g foi criada para minimizar a desvantagem dos 802.11a que utiliza a faixa de 5GHz e que no permite a interroperao com a 802.11b .Podendo atingir taxas de transmisso de at 54 Mbps e utiliza a modulao OFDM, principal

diferena em relao aos 802.11b a velocidade de transmisso, mas tambm opera na frequncia de 2.4GHz podendo trabalhar em conjunto com o padro 802.11b (RUFINI,2005).

6.4. PADRO IEEE 802.11e

Lanado em 2005, com o objetivo de melhorar a qualidade e servios (QoS) na subcamada MAC, provendo suporte a aplicaoes que precisam de Qos de voz,udio e vdeo. Projetado para permitir que certos tipos de trafego wireless sejam prioritrios assegurando que ligaes em telefones IP e contedo multimdia sero acessados to bem quanto em uma rede cabeada.

6.5. PADRO IEEE 802.11f

Define o protocolo IAPP(Inter Access Point Protocol), tem por finalidade recomendar equipamentos de WLAN para os fabricantes de tal forma que o Access Points(APs) possa interoperar.

6.6. PADRO IEEE 802.11h

Este padro conta com dois mecanismos que aperfeioam a transmisso via rdio, diminuindo a interferncia em outros sistemas operando na mesma banda, so elas: Tecnologia TPC permite que o rdio ajuste a potencia do sinal de acordo Tecnologia DFS permite a escolha de canal automtica.

com a distncia do receptor.

6.7. PADRO IEEE 802.11i


Foi desenvolvido para melhorar o mecanismo de autenticao e privacidade em redes sem fio, utiliza o protocolo WPA e o WPA2 que usa o algoritmo criptogrfico AES (Advanced Encryption Standard), (RUFINO, 2005).

6.8. PADRO IEEE 802.11n


Homologado em 2006 conhecido como WWSE (World Wide Spectrum Efficiency), tem por objetivo principal o aumento de velocidade que pode chegar cerca de 100 a 500mbps. Este padro pode operar com canais de 40MHZ e mantm compatibilidade com os 20Mhz atuais mas a principal mudana deste padro relacionada OFDM, ou seja, entrada e sadas mltiplas, incluram a codificao FEC(Forward Error Correction),intercalao e mapeamento de QAM(Quadrature Amplitude Modulation) mantendo a compatibilidade com verses anteriores (RUFINO,2005).

6.9. PADRO IEEE 802.11x


Este padro foi desenvolvido anteriormente aos padres projetados para redes sem fio mesmo assim possui caractersticas que complementam essas redes, permitindo autenticao baseada em mtodos como o, RADIUS(Remote Authenticaion Dial-In User Service).

7.

CLASSIFICAO DAS REDES SEM FIO

De acordo com Julio Ross (2003) as redes sem fio podem ser classificadas de acordo ao seu alcance: WPAN(Wireless Pessoal Area Network) utilizada em reas pequenas para interligar equipamentos evitando o uso de cabos. WLAN(Wireless Local Area Network) geralmente utilizada em

escritrios, faculdades, aeroportos, entre outros locais uma rede local sem fios com conectividade com a internet.

WWAN(Wireless Wide Area Network) uma rede sem fios de rea

geogrfica de dimenses maiores, como um pas, ou mesmo o mundo inteiro. WMAN(Wireless Metropolitan Area Network) so redes

metropolitanas, usadas para conexo de uma cidade.

8.

TCNICAS DE TRANSMISSO

8.1. RADIOFREQUNCIA
As redes sem fio que utilizam radiofreqncia devem utilizar uma modulao conhecida como difuso de espectro (Spread Spectrum), caracterizada pela largura de banda e baixa potencia de sinal. Consome mais banda, porm garante maior integridade ao trfego das informaes e esta menos sujeita e rudos e interferncias (RUFINO, 2005). Existem dois tipos de tecnologias de espectro regulamentadas pelo Federal Comunications Comission(FCC), que so utilizadas pela transmisso em radiofrequncia so elas: Direct Sequenxe Sprea Spectrum(DSS) e Frequency Hopping Spread Spectrum(FHSS), (FARIAS 2006, pg7). FHSS (Frequency Hopping Spread-Spectrum) - Denominada tcnica de salto em frequncia, utiliza canais estreitos na banda disponvel e consiste em saltos nos canais ao longo de um determinado tempo conhecido na transmisso de um dos canais sem exceder os 400ms. As principais vantagens deste sistema so: maior. Algoritmo de correo de erro. Segurana de transmisso. Imunidade aos rudos do ambiente. Alta sensibilidade do receptor, permitindo enlaces em distancias muito

Entretanto devido natureza dos pacotes de informao as taxas de transmisso so relativamente baixas.

10

DSSS (Direct Sequence Spread Spectrum) - Denominada tcnica de sequncia direta, utiliza um nico canal muito largo dentro da banda para transmitir todas as informaes do pacote. Principais vantagens deste sistema: distancias. No entanto, se vrios sistemas DSSS ocuparem uma mesma banda o desempenho de todos os sistemas ficar limitada. Suporta taxas de transmisso bem mais altas. Ideal para comunicaes que precisam de altas taxas em curtas distancia. Imunidade a rudos menor do que no FHSS, se utilizada em curtas

8.2. WIMAX
O WiMAX surgiu da necessidade de uma tecnologia sem fio de banda larga com longo alcance e alta taxa de transmisso. Em julho de 1999, iniciou se pesquisas para regulamentar o padro 802.16 pelo IEEE, este padro foi aprovado em abril de 2002. O padro 802.16 foi denominado Air Interface for Fixed Broadband Wireless Accss Systems (interface area para sistemas fixos de acesso sem fio de banda larga), conhecida como WMAN (Wireless Metropolitan rea Netwirk rede metropolitana sem fio), popularizada como WiMAX (Worlwide Interoperability for Microware Access- Interoperabilidade Mundial para Acesso de Micro-ondas), este nome foi atribudo pela grupo de indstrias conhecido como WiMAX Forum (TANEMBAUM,2003). Conforme descreve TANNEMBAUM (2003), a primeira verso do padro IEEE 802.16, homologada em dezembro de 2001, opera na faixa de freqncia de 10 a 66 GHz e requer visada direta, LOS(Line-Of-Sight), tem um alcance de 50 km e opera com taxas de transmisso entre 32 Mbps e 134 Mbps, com canal de 28 MHz, atendendo centenas de usurios. Utiliza as modulaes: QPSK, 16 QAM e 64 QAM. Projetado para padronizar implementaes LMDS (Local Multipoint Distribution System Servio de Distribuio Multiponto Local).

11

Figura 1 Escala dos Padres IEEE

8.2.1. Frequncias
Segue abaixo o quadro 1 com as freqncias disponveis no Brasil para o WiMAX.

Quadro 1 Frequncias Faixa 2,6 Ghz 3,5 Ghz 5 Ghz Regulamentao Res. 429 (13/02/06) Res. 416 (14/10/05) Res. 506 (01/07/08) seo X. Frequncia 2500-2530 (FDD) Comentrio Compartilhada com o MMDS

2570-2620 (TDD) Em licitao 2620-2650 (FDD) No precisa de licena

Fonte: site Teleco Disponvel em: http://www.teleco.com.br/wimax.asp

8.3. BLUETOOTH

12

Este padro surgiu em 1994 atravs do interesse da empresa, L.M.Ericsson em conectar os aparelhos mveis a outros dispositivos sem uso de cabos, formou-se assim um grupo denominado SIG (Special Interst Group) integrado por quatro empresas (IBM, Intel, Nokia e Toshiba). O projeto foi denominado Bluetooth em homenagem a Harald Blaatand (Bluetootk) II (940-981), este projeto tinha como finalidade o desenvolvimento de um padro sem fio para interconexo de dispositivos mveis usando rdio sem fio de curto alcance, baixa potncia e baixo custo (TANEMBAUM, 2003 P.331).

8.3.1.

Arquitetura

De acordo com TANEMBAUM (2003), a estrutura deste padro baseada no modelo mestre/escravo, assim os escravos fazem somente o que o mestre determinar. O Bluettoth contm uma unidade bsica chamada piconet, que consiste em um n mestre e ate sete nos escravos ativos, localizados em uma distancia de 10 metros, podendo existir em um mesmo local, vrios picontes que podem se conectar por um n de ponte, formando uma coleo de picontes chamada de scatternet.

8.3.2.

Aplicaes

O Bluetooth verso 1.1 especificou 13 aplicaes e diferentes pilhas de protocolos para cada uma, essa 13 aplicaes so denominadas de perfis. No quadro 2, esto descritas as especificaes de cada perfil. Quadro 2 - Os perfis do Bluetooth Nome Acesso genrico Descoberta de servios Porta serial Intercmbio genrico de objetos Acesso de LAN Rede dial-up Descrio Procedimentos para gerenciamento de enlaces Protocolo para descobrir servios oferecidos Substitui um cabo de porta serial Define o relacionamento cliente/servidor

para

movimentao de objetos Protocolo entre um computador mvel e um LAN fixa Permite que um notebook se conecte atravs de um telefone mvel

13

Fax Telefonia sem fio Intercomunicador Fone de ouvido Push de objetos Sincronizao

Permite que um notebook se conecte atravs de um telefone mvel Conecta um aparelho telefnico sua estao-base local Intercomunicao digital Permite a comunicao de voz sem o uso da mo Fornece um recurso mais geral de transferncia de arquivos Permite sincronizar um PDA com outro computador

Fonte: TANEMBAUM,2003,P.333 Os itens abaixo sero apenas apresentados os conceitos bsicos, por no se tratar do objeto de estudo desta monografia.

8.4. INFRAVERMELHO
Esta tecnologia usa a mesma tecnologia dos controles de TV, e DVDS, etc.Os sinais so difundidos pela sua reflexo em algum tipo de superfcie,pode atingir uma velocidade de 16Kbps. Porm pode ser facilmente obstrudo por objetos slidos e opacos, podendo receber interferncias da iluminao do ambiente.

8.5. LASER
Nesta tecnologia a transmisso altamente direcional, ou seja, ambos os equipamentos de transmisso e recepo precisam obrigatoriamente estar alinhados para se ter uma comunicao completa. Contudo a transmisso esta sujeita a interrupes por receber interferncias climticas.

9. MODOS DE OPERAO

14

Basicamente as redes Wireless operam em dois modos: Ad-Hoc e Infraestrutura. Cada um possui particularidades que os diferenciam e os tornam importantes para determinadas solues.

9.1.

AD-HOC
No modo de operao Ad Hoc a comunicao ocorre diretamente entre as

estaes podendo estas estaes fazer o papel de roteadores, estabelecendo rotas para a comunicao entra as estaes geograficamente distantes e fora de alcance direto, neste modo Ad Hoc caso ocorra uma falta de comunicao de um equipamento com a rede por mau contato ou rompimento apenas este equipamento no se comunicar com o restante da rede (RUFINO, 2005). Devido a sua estrutura, RUFINO (2005) afirma que este modo de operao tem um baixo alcance e no permite grandes expanses da rede, o que a torna mais apropriada para pequenas redes ou na ausncia de um concentrador, o que no aconselhvel j que a falta deste dispositivo pode causar problemas de segurana, administrao e gerncia da rede. Figura 2 Modo Ad-Hoc

Fonte: prprio autor Na topologia Ad Hoc existem duas formas bsicas de operao so elas, Independent Basic Service (IBSS) e Mbile Ad Hoc Networks (MANET). No modo de operao IBSS, a ligao feita apenas em duas estaes. A figura 3 ilustra este modo.

Figura 3 - IBSS

15

Fonte: prprio autor. No modo MANET, as estaes estabelecem rotas o que possibilita a comunicao entre equipamentos, que devido distncia entre si no conseguiriam se comunicar.

Figura 4 - Manet

Fonte: prprio autor.

9.2. INFRAESTRUTURA

As estaes comunicam - se com o ponto de acesso (AP) ao invs de transmitirem o sinal diretamente outra estao, seu alcance maior e outro fator importante sua integrao com outros pontos de acesso a redes cabeadas convencionais atravs de um sistema de distribuio RUFINO (2005). A seguir a figura 5, demonstra um exemplo de ligao entre as redes.

Figura 5 - Rede Cliente/Servidor utilizando um AP.

16

Fonte: prprio autor Nesta topologia existem duas formas bsicas de operao, so elas: Basic Service Set (BSS) e a Extended Service Ste (ESS). Uma BSS formada por um conjunto de estaes sem fio controladas por um AP (Access Point), o que limita a rea de abrangncia da rede coberta pelo AP. Todas as mensagens so enviadas ao AP que as repassa aos destinatrios. O AP funciona com o mesmo principio d um equipamento concentrador (hub) para o ambiente sem fio e operando como uma ponte (bridge) entre o ambiente sem fio e a rede cabeada.

Figura 6 - Basic Service Set (BSS)

Fonte: prprio autor

17

No modo estendido ou ESS, a estrutura desta rede composta por um conjunto de APs interconectados permitindo que um dispositivo migre entre dois pontos de acesso da rede deste modo as estaes vem a rede como um elemento nico. Devido a utilizao de diversos APs formado um amplo raio de cobertura que supera a rea de cobertura feita por uma BSS. O ESS oferece maior cobertura, possibilita ainda um balanceamento de carga que afeta o desempenho da rede. A figura 7, logo abaixo demonstra a composio de uma rede com ESS.

Figura 7 - Extended Service Set (ESS).

Fonte: prprio autor

10. COMPONENTES DE REDES SEM FIO

Neste tpico sero explanados alguns dos equipamentos comumente utilizados para a comunicao de uma rede utilizando o meio de transporte de dados e voz atravs das ondas de rdio, conhecido como redes Wireless. Na figura 8, logo abaixo temos o exemplo de um equipamento Bluetooth, atravs deste outros equipamentos podem se conectar, como celulares, placa PCI e outros.

Figura 8 - Bluetooth

18

Fonte: Google imagens Um Access Point (AP), onde equipamentos como computadores, notebooks, Palm Tops entre outros, podem se conectar a ele para ter acesso a rele local, sendo ela cabeada ou no. Figura 9 Access Point

Fonte: Google imagens A placa PCI (Peripheral Component Interconeect) ou Interconector de Componentes Perifricos dotada de um chip rdio que normalmente conectada internamente em um computador para que seja feita a comunicao com outros computadores de uma rede Ad Hoc ou a um Acces Point, para acesso a uma rede wireless.

Figura 10 Placa PCI

19

Fonte: Google imagens Sero apresentados dois tipos de antenas externas que so utilizadas para comunicao a longa distncia. O primeiro exemplo de uma antena omni-direcional que propaga seu sinal por todas as direes. Figura 11 Antena Omni-Direcional

Fonte: Google imagens O segundo exemplo de uma antena direciona que propaga seu sinal em apenas uma direo, utilizada comumente para fechar a rea de captao do sinal o que diminui as chances de interceptao do sinal.

20

Figura 12 Antena Direcional

Fonte: Google imagens

11.

MECANISMOS DE SEGURANA E VULNERABILIDADES


A segurana uma questo importante quando se trata das redes sem fio.

Desde o surgimento desta tecnologia so desenvolvidos protocolos que tentam garantir a segurana das informaes trafegadas nessa rede. necessrio dizer que informao compreende qualquer contedo que pode ser armazenado, transferido, modificado ou apagado Devido evoluo dos computadores e tecnologias, podemos observar que a troca de informaes utilizando a rede sem fio se tornou emergente, mas temos observado que os ataques a essa tecnologia acompanham o seu desenvolvimento. Conforme descreve COMER (2001), no existe definio absoluta de rede segura o que as empresas devem definir o nvel de acesso que ser permitido ou negado, criando deste modo uma poltica de segurana da organizao. A segurana da informao se faz necessria, pois as informaes armazenadas ou trafegadas na rede constituem na atualidade uma mercadoria de altssimo valor para as empresas. Por tanto para que uma empresa possa definir sua poltica de segurana COMER(2001), acredita que devem ser levados em considerao os seguintes pontos: Integridade dos Dados Disponibilidade de Dados Confidencialidade e Privacidade dos Dados

21

A poltica de segurana da informao a formalizao explcita de quais aes deve ser realizada com a finalidade de garantir a segurana e disponibilidade dos mesmos, esta poltica de extrema importncia uma vez que descreve as regras necessrias para o uso seguro dos sistemas de informao. Uma vez identificados os riscos que as informaes esto expostas deve-se imediatamente iniciar um processo de segurana fsica e lgica, com a inteno de alcanar um nvel aceitvel de segurana.

11.1.CRIPTOGRAFIA
A criptografia prove de origem grega e significa escrita secreta ao que se refere cincia e a arte da transformao de mensagens transformando imunes a ataques e seguras. A Figura abaixo demonstra o que compe uma criptografia (TANEMBAUM, 2003). Figura 13 Componentes envolvidos na criptografia

Fonte: Prprio autor Na criptografia os dados originais so denominados texto limpo antes da criptografia aps a criptografia passa a se chamar de texto cifrado, aps a transmisso desses dados ocorrera a decifragem para visualizao do texto limpo. Para que ocorra a cifragem e decifragem so usados algoritmos especficos para cada fase.

22

Figura 14 Cifragem e Decifragem

Fonte: Prprio autor

11.2.

CONTROLE DO ENDEREO MAC

Para que uma rede, seja ela Ethernet 0ou Wi-fi, funcione de modo dinmico, cada dispositivo pertencente rede deve possuir uma autenticao nica, deste modo poder ser identificado de forma inconfundvel com relao a qualquer outro equipamento fabricado do mesmo ou de outro fornecedor. Esta identificao foi definida como um nmero nico para cada dispositivo fabricado evitando qualquer tipo de conflito ou coliso entre os mesmos, esta identificao foi definida pelo Intitute of Eletrical and Electronics Engineers(IEEE) (RUFINO, 2005). Segundo RUFINO (2005), existe um modo de prevenir uma invaso em uma rede sem fio, seria cadastrando o endereo MAC (Media Access Control) de cada dispositivo da rede no controlador da rede que por ser um roteador, ponto de acesso e outros. Esse controlador da rede consentir a entrada dos cadastrados em sua base de dados, ignorando outro, que possam tentar entrar em sua rea de atuao.

11.3.

WEP (Wired equivalent privacy)

O protocolo 802.11 oferece a cifrao de dados, onde o protocolo WEP sugerido como soluo para o problema que esta difundida entre os produtos que seguem o padro definido pela IEEE para redes Wi-fi (RUFINO, 2005). Segundo Tanembaum (2003), o WEP um protocolo de segurana que prometia garantir um nvel de segurana equivalente s redes cabeadas.Este protocolo opera na camada de enlace de dados e baseada na criptografia do tipo RC4 da RSA

23

que um algoritmo simtrico que gera um fluxo de chaves que sofre uma operao XOR com um texto simples para formar o texto cifrado, portanto existe uma chave secreta de ate 128bits que compartilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas na rede. O WEP responsvel por encriptar os dados transmitidos na rede. O WEP utiliza dois padres um de 64 e 128 bits(WEP2). O padro de 64 bits suportado por qualquer interface que siga o padro Wi-Fi(Wireless Fidelity) que englobam todos os produtos comercializados na atualidade j o padro de 128 bits no suportado por todos os produtos. Existem dois elementos que compem a segurana do WEP, so eles: uma chave esttica que deve ser a mesma em todos os equipamentos da rede e um componente dinmico, juntos forma a chave usada pra cifrar o trfego, como o protocolo WEP no define como essa chave deve ser distribuda a soluo cadastrar manualmente a chave em todos os equipamentos. Ao estabelecer a conexo a chave esttica sofrera uma operao matemtica para gerar quatro novas chaves, uma destas chaves ser escolhida para cifrar as informaes, essa chave ser fixa e susceptvel a ataque de dicionrio e fora brutal, mas ser trocada somente se a chave esttica original mudar.(RUFINO,2005,p.36). O protocolo WEP oferece trs tipos de servios que so: confidencialidade, integridade e autenticao. A confidencialidade impede que pessoas no autorizadas tenham acesso informao e sua implementao opcional. Ela funciona do seguinte modo quando cada estao tem uma chave secreta compartilhada com o ponto de acesso a distribuio da senha feita manualmente a cada estao. A integridade garante que no haja alteraes nos frames pelo transmissor, nem dados indesejados includos na transmisso ou que sejam removidos durante o caminho. A implementao da integridade no WEP realizada atravs do polinmio CRC-32 (Cyclic Redundancy Check), onde adicionado um ICV(Integrity Check Valeu) para cada carga til. A autenticidade identifica quem est executando uma determinada ao, realizando assim um controle de acesso aos recursos disponveis. No protocolo WEP a autenticao baseada em chave compartilhada que utiliza a tcnica de challengeresponse, onde somente a estao autenticada solicitando ao ponto de acesso esta autenticao.

24

11.4.

WPA (Wi-fi protected Access)

Criado por membros da Wi-Fi Alliance e membros da IEEE, com o objetivo de aumentar o nvel de segurana das redes Wireless, combatendo algumas das vulnerabilidades existentes no WEP, trazendo uma vantagem sobre o WEP: o TKIP que um protocolo de segurana para a troca dinmica de chaves.
Atua em duas reas distintas: a primeira, que visa substituir completamente o WEP, trata da cifrao dos dados objetivando garantir a privacidade das informaes trafegadas, e a segunda, foca a autenticao do cliente (rea no coberta efetivamente pelo padro WEP) (RUFINO, 2005, P.37).

Segundo afirmaes de RUFINO, o WPA um protocolo elaborado para contornar os problemas de segurana do WEP que pode ser utilizado com chaves compartilhadas assim se comporta exatamente como o WEP e trouxe algumas modificaes como, autenticao de usurios fazendo uso do padro 802.1x e EAP (Extensible Authentication Protocolo, no WPA no existe suporte para conexes AdHoc. As principais mudanas na implementao no protocolo WPA, seguem abaixo os seguintes recursos de segurana que foram incorporados no WPA.

11.4.1.

Criptografia

Conforme RUFINO (2005) o protocolo WPA surgiu para resolver os pontos vulnerveis no WEP, que diz respeito aos mecanismos de criptografia assim o WPA avana nos pontos mais vulnerveis que so a combinao de algoritmo e a temporalidade da chave. Como as redes sem fio podem existir em qualquer ambiente, tanto em ambientes domstico quanto em empresas, desenvolveram o WPA com diferentes modelos de segurana para ter melhor aderncia s diferentes necessidades. A utilizao da chave para cifrar utilizada de forma distinta dependendo do ambiente, como em um local domstico onde ser utilizada uma chave compartilhada

25

conhecida como mster ou Pre-shared key ou WPA-PSk esta responsvel pelo reconhecimento do dispositivo com o concentrador. A outra forma a utilizao em uma rede pequena, chamada de infra estrutura, que precisa de um servidor RADIUS (Remote Authentication Dial-In User Service) para que seja feita uma autenticao para acesso rede, podendo ainda necessitar de chaves pblicas (ICP Infra - estrutura de Chaves Pblicas) no caso da utilizao de certificados digitais para a autenticao dos usurios (RUFINO, 2005).

11.4.1.1.

Chave Compartilhada

Conforme RUFINO (2005), o uso da chave compartilhada vantajoso devido a sua simplicidade j que no precisa de equipamentos extras sendo de fcil instalao e uso. Mas este mtodo se restringe pequenas redes devido a troca das chaves ser feita manualmente. A principal diferena com relao ao WEP que no existe problemas nos protocolos usados com WPA-PSK.TKIP que realizam uma troca dinmica das chaves.

11.4.1.2.

Troca Dinmica de Chaves

Outra novidade no WPA o uso do protocolo TKIP (Temporal Key Integrity Protocol), que gerncia as chaves temporrias usadas nos equipamentos em comunicao preservando assim o segredo mediante a troca constante da chave, outra vulnerabilidade do WEP corrigida no WPA e utilizada no TKIP o aumento do tamanho do vetor de iniciao que era de 24bits passou para 48 bits o que permite um numero maior de possveis combinaes (RUFINO, 2005). RUFINO (2005), afirma ainda que devido homologao do padro 802.11i o protocolo CCMP juntou-se aos j conhecidos WEP e TKIP, que usa o algoritmo AES para cifrar os dados na forma de blocos de 128 bits e no mais byte a byte o que contribui o aumento a segurana da informao trafegada.

11.4.2.

Extensible Authentication Protocol

26

O EAP ou Extensible Authentication Protocol um modelo de autenticao no WPA cuja finalidade integrar as solues de autenticao j existentes, conhecidas e testadas, que utiliza o padro 802.11x e permite vrios mtodos de autenticao, incluindo a possibilidade de certificao digital (RUFINO, 2005). Seu funcionamento se d pela utilizao de um servio de autenticao, onde o autenticador recebe uma requisio de um suplicante (entidade que est solicitando a autenticao) onde este se conecta a um servidor de autenticao abrindo especifica para tal solicitao, no permitindo qualquer outro tipo de trfego enquanto durar a autenticao. A figura abaixo mostra um modelo dos trs elementos formadores (SILVA e DUARTE, 2005). Figura 15 Modelo de Servio de Autenticao

Fonte: (SILVA e DUARTE, 2005)

11.5.

AUTENTICAO

A autenticao um processo que garante a autoria de uma mensagem, identificando o autor da mensagem e impedindo um impostor de acessar a rede. Para identificar um intruso na rede a autenticao faz uso de protocolos complexos baseados no uso da criptografia (TANEMBAUM, 2003). De acordo com RUFINO (2005), existem outras opes de autenticao no WPA para autenticar equipamentos e/ou usurios, algumas destas tcnicas j eram usadas antes do WPA e podem ser usadas separadamente ou integradas a outros mecanismos de segurana. Uma maneira de acrescentar segurana a rede seria promover a autenticao do usurio e/ou equipamentos, a autenticao pode ser feita atravs do uso de senhas fixas que so mais comumente utilizadas ou podem utilizar senhas dinmicas associao com

27

endereos MAC at mesmo o uso de certificados digitais, mas cada uma delas implantadas com diferentes nveis de riscos associados. Foram definidos dois modos de autenticao para o padro IEEE 802.11b, so elas open system e sharede key.Independentemente da forma escolhida, toda autenticao deve ser feita entra pares de estaes (ROSS, 2003).

11.5.1.

Autenticao Open System

um sistema de autenticao padro onde qualquer estao ser aceita na rede, basta requisitar uma autorizao. A autenticao Open system foi desenvolvida para redes que no necessitam de segurana para autenticidade de dispositivos. necessrio dizer que nessa rede no deve trafegar dados sigilosos devido falta de segurana.

11.5.2. Autenticao Shared Key

A autenticao Shared Key utiliza mecanismos de criptografia para realizar a autenticao dos dispositivos. A autenticao Shared Key funciona do seguinte modo, ambas as estaes compartilhar de uma chave secreta, a troca de informaes durante o funcionamento normal da rede realizada atravs da utilizao do protocolo WEP.

11.6.

REDES PRIVADAS VIRTUAIS

As redes privadas virtuais ou VPNs (Virtual Private Networks) so uma conexo privativa por meio de uma rede de acesso publico como a Internet. A VPN surgiu devido necessidade de empresas realizarem uma comunicao segura atravs de redes no confiveis.
Uma Rede Privada Virtual combina as vantagens de redes pblicas e privadas permitindo que uma empresa com mltiplas localizaes tenha a iluso de uma rede completamente privada, enquanto est usando uma rede publica para transportar trfego entre seus centros. (COMER, 2001, pg.181)

28

Conforme descreve LINDEBERG (1999), a VPN uma rede virtual dentro da internet, conhecida pelo conceito de criar tneis de comunicao criptografada dentro da internet para a comunicao de informaes entre dois ou mais pontos. Sua caracterstica predominante no permitir que nenhum tipo de informao possa ser capturado deste tnel que foi criado para o trfego das mesmas, deste modo apenas os computadores que fazem parte desta rede podem acessar as informaes. Figura 16 - Rede Virtual Privada

Fonte: prprio autor De acordo com o que LINDEBERG (1999) descreve, realizar e apresentar: Autenticao Privacidade e segurana Integridade Criptografar e descriptografar os dados. as VPN precisam

O conjunto destas especificaes faz com que uma rede privada virtual seja uma medida de segurana eficaz se prolongada at a rede remota.

11.7. FIREWALL
De acordo com COMER (2001), o firewall uma barreira de proteo que controla o trfego de dados na rede, nos dois sentidos. Tem como objetivo permitir

29

somente a transmisso e a recepo de dados autorizados um mecanismo que atua como defesa, controlando o acesso de ambos os lados por meio das regras de sua configurao. Existem duas formas de filtragem de trfego: Filtragem de pacotes que opera nas camadas TCP/IP decide quais pacotes de dados podem passar ou no. As regras para tomada de deciso so baseadas nas informaes do endereo IP (Internet Protocol) remoto, IP do destinatrio da porta TCP (Transmission Control Protocol) utilizada. Filtragem de aplicao no permite a comunicao direta entre a rede e a internet de modo que tudo passe pelo firewall que atua como intermediador, este tipo mais seguro j que todas as aplicaes precisam de um Proxy para efetuar pacotes. ( exemplo de aplicao: SMTP, FTP, HTTP). O firewall pode estar localizado no gateway entre os pontos de acesso da rede sem fio com a rede com fio, isolando assim as duas redes. Uma falha do firewall que ele no pode proteger contra invasores que esto dentro da rede j que os ns ao so isolados uns dos outros. a comunicao entre ambos os lados por meio da avaliao do numero de sesso TCP dos

12. SEGURANA EM REDE SEM FIO


Quando falamos de rede sem fio associamos a abrangncia de cobertura do sinal e esquecemo-nos da questo segurana, devido a essa tecnologia ter menos limitaes geogrficas se comparada a uma rede cabeada ela possui, mais riscos inerentes a sua prpria natureza, j que o sinal propagado pelo ar e assim rea a ser vigiada aumenta (RUFINO, 2005). Conforme Rufino com toda a facilidade que a rede sem fio oferece consequntemente vem os problemas com a segurana, a partir disso encontramos dois tipos de no-aceitao dessa tecnologia so eles, as provveis falhas na segurana e o uso inadequado no seguindo as medidas de segurana recomendveis

12.1.SEGURANA FSICA
De acordo com RUFINO (2005), a segurana fsica de uma rede sem fio na maior parte das implantaes no levada em considerao. Do mesmo modo que nas

30

redes cabeadas a segurana fsica fator importante nas redes sem fio no diferente devido abrangncia do seu alcance. Os cuidados com a segurana fsica devem ser dobrados, pois este pode alcanar centenas de metros ao redor de onde esta localizada, facilitando a interceptao do sinal por pessoas mal intencionadas ou no autorizadas. O posicionamento dos pontos de acesso deve ser minuciosamente analisado, para no prejudicar a velocidade e o desempenho da rede e principalmente no facilitar o acesso no autorizado e outros ataques. Por exemplo, um ponto de acesso posicionado em um ponto alto ter um desempenho melhor, pois o sinal ficar menos vulnervel a interferncias por consequncia a rea de cobertura ser maior o que facilita possveis interceptaes de sinal o que possibilita que a rede sofra constante ataques.

12.2.Configurao de Fbrica
Os fabricantes de determinados produtos buscam colocar no mercado seus produtos de forma que eles sejam o mais compatvel possvel com os demais dispositivos, deste modo deixam os dispositivos mais simplificados possvel tendo assim equipamentos com mecanismos de segurana modernos, mas que vm desabilitados para evitar incompatibilidade com outros dispositivos, fcil instalao entre outros (RUFINO, 2005). O que coloca em risco muitas redes implantadas sem que realizem as alteraes nos equipamentos, mantendo as configuraes de fabrica o que facilita os ataques.Como citado por RUFINO (2005), todos os equipamentos saem de fabrica senha de administrao e endereo IP padro, estas informaes so encontradas facilmente pois constam em manuais e documentos pblicos,deste modo qualquer usurio mau intencionado pode acess-la, edificar toda a configurao da rede e modific-la. O ideal sempre modificar as senhas de administrador assim como as chaves WEP ou WPA, e o SSID(Service Set Identifier identificador do domnio de servio), para que no seja possvel identificar qualquer informao pela qual o atacante busca.

12.3.LOCALIZAO DO PONTO DE ACESSO

31

O posicionamento do AP de uma rede sem fio implica na qualidade e na segurana da rede, esse posicionamento se aplica a qualquer ambiente onde exista uma rede wireless. Para evitar que o sinal se propague fora da rea de abrangncia necessrio posicionar o AP e/ou concentrador em um local onde que ele seja capaz de cobrir toda a rea necessria (RUFINO, 2005). Este um modo de tentar restringir o sinal, j que no possvel controlar a direo das ondas eletromagnticas.

13. VULNERABILIDADES DE PROTOCOLOS


Nenhum tipo de rede seja ela cabeada ou sem fio totalmente segura todas sofrem de algum tipo de vulnerabilidade. As redes sem fio so ainda mais vulnerveis que as redes cabeadas, devido ao sinal propagarem em todas as direes.

13.1.VULNERABILIDADES DO WEP
Embora o protocolo WEP tenha sido desenvolvido como um mtodo de segurana para redes sem fio acabou caindo em aviltamento quando publicaram mtodos para quebrar o seu algoritmo. So varias as vulnerabilidades presentes neste protocolo, a seguir sero apresentadas as vulnerabilidades do WEP. A principal vulnerabilidade existente neste protocolo a possibilidade de quebrar seu algoritmo utilizando-se de programas prprios para isso. No padro original o protocolo WEP utiliza chave nica e esttica compartilhada entre os dispositivos da rede o que se tornou uma vulnerabilidade para este protocolo. Como no protocolo WEP no foi especificado um modo de distribuio das chaves ela feita de modo manual configurando estao por estao, o que causa uma perda de confidencialidade das chaves, j que a chave ser conhecida por um grande numero de usurios o que no seguro, assim o uso do WEP no aconselhado para redes com muitos usurios caso haja a necessidade de troca de chave isso se torna impraticvel por ser um processo muito trabalhoso j que a troca ser realizada em cada usurio da rede (RUFINO, 2005). Mas esta no a nica vulnerabilidade existente no WEP. Outra vulnerabilidade do WEP est relacionada ao CRC32, como seu algoritmo de garantia de integridade linear, sua utilizao falha, j que uma pessoa mau intencionada pode

32

identificar os bits, alterar e recalcular o checksum para que seja aceito pelos demais dispositivos da rede. Segundo RUFINO (2005), o uso do algoritmo RC4 que recebe um byte como entrada e gera um byte como sada, diferente do original, sendo possvel identificar o tamanho da mensagem original j que igual ao tamanho da mensagem cifrada.Como o mesmo byte de entrada sempre gera o mesmo byte de sada, o WEP utiliza o vetor de inicializao (IV) para impedir a repetio da chave com frequncia, o problema do IV seu tamanho de 24 bits, assim o perodo sem repetio fica restrito ao nmero de pacotes que so enviados e recebidos na transmisso. Como so utilizadas as mesmas chaves por um longo perodo, o padro WEP recomenda que o IV seja alterado para cada pacote enviado, evitando a reutilizao do fluxo de chaves. Normalmente, o IV comea do 0 e incrementado de 1 a cada envio de pacote. Esse mtodo apresenta dois problemas, o primeiro chegar um momento que o IV assumir o mesmo valor e o segundo, esta no fato de que os usurios frequentemente, removem e reinserem os adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba novamente o valor 0, tornando comuns os pacotes com IV com baixos valores. Outro ponto vulnervel do protocolo WEP a autenticao de usurios, que ocorre em nvel de estao, sendo assim, as estaes que possuem a chave correta conseguem se autenticar, porm o usurio no autenticado. Desta maneira qualquer usurio que tenha acesso a uma estao e possua a chave correta consegue se autenticar na rede mesmo sendo ele um invasor ou usurio autorizado. Outra falha do WEP quando utilizando uma autenticao do tipo Shared Key, a possibilidade de um atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer seu contedo, o segredo compartilhado ou a chave.

13.2.VULNERABILIDADES DO WAP
Apesar de o WPA ter sido desenvolvido para conter as falhas existentes no WEP e ter caractersticas de segurana superiores mesmo assim apresenta algumas vulnerabilidades.

33

Conforme RUFINO (2005) descreve como uma vulnerabilidade existente no WPA o uso de senhas com menos de 20 caracteres j que este protocolo vulnervel a ataques do tipo dicionrio onde atacante testa senhas em sequncia ou palavras comuns ou ataques do tipo fora brutal que tentam todas as possibilidades existentes de senha. Como os dispositivos que utilizam a segurana WPA saem das fbricas com senhas padres que vo de 8 ate 10 caracteres isso e feito propositalmente para que os administradores da rede faam as devidas configuraes comeando com a alterao da senha, mas o que acaba no ocorrendo tornando a rede insegura tanto quanto se estivesse utilizando o WEP. Outra vulnerabilidade que pode ser apontada para este protocolo a Negao de Servio quando o MIC possui um mecanismo de proteo para evitar ataques de fora bruta, porm esse mecanismo acarreta um ataque de negao de servio (DoS). Quando dois erros de MIC so detectados em menos de um minuto o AP cancela a conexo por 60 segundos e altera a chave de integridade. Portanto, com uma simples injeo de pacotes mal formados possvel fazer um ataque. Alm disso, o WPA continua sofrendo dos mesmos ataques de negao de servio que o WEP j sofria, visto que esse ataque baseado em quadros de gerenciamento.

14. REDES MISTAS


A rede mista se trata da implementao de dois mtodos de acesso a uma rede, podendo ser, por exemplo, uma rede cabeada e sem fio. Para agregar uma rede sem fio a uma rede cabeada devem ser tomadas algumas precaues para no colocar em risco a segurana da rede cabeada que j esta estruturada. Devido segurana da rede sem fio ser muito frgil de suma importncia que seja aplicado os conceitos de segurana para redes sem fio para no prejudicar a funcionalidade da rede cabeada, evitando assim invases na rede cabeada e evitando a perda de confiabilidade. Na figura a baixo demonstrado um exemplo de uma rede mista, utilizando uma rede cabeada com uma implantao de uma rede sem fio demonstrando assim que o WEP controla apenas a parte sem fio da rede logo a rede cabeada ser protegida de outro modo.

34

Figura 17 -Rede Mista

Fonte: (AMARAL e MAESTRELLI,2004) Disponvel em: http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf

15. ATAQUES E FERRAMENTAS


Deve existir uma conciliao entre segurana e convenincia no uso de rede wireless, pois os benefcios que essa rede traz tm um custo. A mobilidade e o fcil acesso podem acarretar grandes transtornos ao usurio, pois pessoas mal intencionadas podem utilizar a sua rede para capturar informaes. Dentro do campo de segurana de rede wireless, sabe se que ela no totalmente segura (JOHN ROSS, 2003).

15.1. ESCUTA DE TRFEGO


Conforme descreve RUFINO (2005), como o sinal da rede sem fio se propaga pelo ar ela alvo fcil para captura do sinal desde que no esteja usando qualquer tipo de cifragem neste caso no somente o trfego como os dados podem ser capturados pelo atacante. Para capturar o trfego necessrio apenas estar na rea de abrangncia da cobertura do sinal utilizando dispositivos capazes de receber o sinal como, Notebooks, Smatrphones, computadores entre outros dispositivos, no so necessrias ferramentas especificas para aplicar esta tcnica podem ser utilizadas ferramentas tradicionais para captura de trfego em redes cabeadas j que a maioria utiliza qualquer interface de rede.

35

Existem ferramentas que auxiliam na captura de trfego, so elas: o Ngrep e Ethereal. O Ngrep uma ferramenta que permite capturar o trfego com base nas informaes obtidas como senhas de servidores, concentradores entre outros dados que foi desenvolvida para o ambiente Unix. J o Ethereal possua inmeras funcionalidades tais como seleo de trfego por campo dos cabealhos, origem, destino, tipo de protocolo, porta e pode manipular arquivos no formato pcap.

15.2. ENDEREAMENTO MAC


uma tcnica que captura o endereo MAC de uma estao da rede sem fio, alguns administradores de rede praticam o uso do cadastramento dos endereos MAC para supostamente distinguir as estaes registradas na rede. Mas esta medida de segurana vulnervel, pois provvel que um invasor modifique seu endereo MAC para se passar pela estao autentica driblando as listas de controles de acesso e obtendo regalias na rede (RUFINO, 2005). Outro modo de conseguir o endereo MAC, fazer com que a estao autentica trave assim a estao clandestina adotara a identidade da estao autentica ou capturar os endereos MAC utilizando um concentrador paralelo. O endereo MAC pode ser alterado em diferentes sistemas operacionais como, Linux, FreeBSD,Windows,MAC entre outros.

15.3. MAN IN THE MIDDLE


Conhecida como ataque do tipo homem no meio conforme descreve

RUFINO (2005),esta tcnica consiste na clonagem de um concentrador autntico ou criando outro para se interpor aos concentradores autnticos e assim passam a receber as conexes e os dados transmitidos na rede. Existem ferramentas que auxiliam nesse tipo de ataque, como o AirJack ou AirSnarf. Neste modo de ataque o invasor capaz de inserir, modificar e ler as mensagens que so transmitidas entre as duas estaes sem o conhecimento delas. A figura 18 demonstra esse mtodo. Figura 18 Ataque Man in the Middle

36

Fonte: prprio autor Conforme exposta na figura acima possvel afirmar que tanto o usurio A quanto o B no sabem da existncia do usurio C, que esta interceptando todas as informaes trafegadas entre elas.

15.4. WARDRIVING
uma tcnica em que o invasor percorre um trajeto de carro com um

notebook a procura de redes sem segurana (redes abertas), podendo utilizar o auxilio de GPS (Global Position System) para mapear as redes encontradas e assim invadir a rede. Assim surgiu a tcnica Warchalking que tem como objetivo marcar as redes encontradas durante o Wardriving, nessa tcnica usado smbolos especficos que determinam o nvel de segurana daquela rede auxiliando assim os demais invasores. Nas figuras 19,20 e 21 sero demonstrados os smbolos mais usados para marcar o local e o tipo de segurana empregada na rede.

Figura 19 Rede sem fio aberta

37

Esta figura mostra que rede sem fio esta aberta isso revela o SSID para acessa l e ainda define qual a largura da banda da conexo. Figura 20 Rede sem fio fechada atravs do SSID

Este smbolo define que a rede esta fechada com o SSID, sendo assim a conexo no revela seu SSID aleatoriamente.

Figura 21 Rede sem fio fechada atravs do SSID e o WEP

A figura 21 mostra que existe uma rede local mais que est protegida com o protocolo de criptografia WEP e o SSID no revelado aleatoriamente.

15.5. ROUBO DE IDENTIDADE


Este tcnica aplicada quando o invasor obtm informaes suficientes para se passar por um usurio autorizado da rede sem fio.

15.6. EAVESDROPPING
O principal objetivo desta tcnica capturar e analisar o trfego da rede via software do tipo sniffer, utilizando assim dados que pode gerar um possvel ataque. O maior problema de identificar esse tipo de ataque que em redes sem fio o invasor no

38

precisa estar ligado fisicamente rede para conseguir captar o trfego (RUFINO, 2005).A figura 22 demonstra a idia do Eavesdropping. Figura 22 Invasor capturando o trfego

Fonte: prprio autor

15.7. QUEBRA DE CHAVES WEP


De acordo com RUFINO (2005), que descreve a existncia de diversas formas para que seja quebrada uma chave do protocolo de segurana WEP, com diferentes graus de dificuldade e eficincia. Sero apresentadas algumas tcnicas mais conhecidas para quebrar a senha WEP. Airsnort: Esta ferramenta foi desenvolvida para rodar na plataforma Linux, ela garante quebrar o WEP com chaves de 40 bits de tamanho em ate 15 minutos. Esta ferramenta bastante eficaz na quebra de chaves simples em rede de muito trfego, porm pouco eficiente devido sua velocidade de quebra por no apresentar informaes detalhadas sobra rede seu uso torna se quase exclusivo para quebrar chaves WEP. WepCrack: Essa ferramenta foi desenvolvida junto com o Airsnort para rodar em Linux, foi a primeira ferramenta a explorar as vulnerabilidades citadas no artigo Weaknesses in the key de Fluher,mantin e Shamir.Sua caracterstica principal de ser escrita em Perl o que indica o seu uso em ambientes multiplataformas. WepAttack:Este uma ferramenta desenvolvida para rodar na plataforma Linux, seu ataque baseado na forma de dicionrio e pode utilizar qualquer um disponvel que contenha informaes para a quebra da chave WEP. Sua principal

39

caracterstica a possibilidade de integrar seu trabalho com outras ferramentas para obter um melhor resultado como o Tcpdump, o Indump,Ethereal. Weplab: Esta ferramenta utiliza trs mtodos de ataque. A primeira baseada no ataque de dicionrios, a segunda por meio de fora bruta e a terceira a quebra de chaves onde realizada a anlise de falhas na gerao de chaves WEP.O caracterstica principal desta ferramenta a velocidade na quebra da chave WEP, mas que perdeu espao para o Aircrack que superou a velocidade na quebra da chave. Aircrack: considerada uma das ferramentas mais eficientes para quebrar chaves WEP, pois ataca diretamente as vulnerabilidades do protocolo. o Aircrack possui programas com funes especificas so eles: Airdump que coleta os pacotes, o Aircrack que quebra a chave e o 802ether que decifra o trfego utilizando a chave descoberta (RUFINO, 2005).

15.8. DOS (DENIAL OF SERVICE)


Este tipo de ataque conhecido como Negao de servio, este ataque pode ser realizado sem que o invasor acesse ou invada a rede. O ataque DOS no visa invadir um computador para extrair informaes, mas sim para tornar inacessveis os servios providos pelo usurio autntico. As informaes no so capturadas, alteradas e no realizado um acesso no autorizado a estao. Devido ao ataque de negao de servios precisarem de poucos recursos para atacar com eficincia foram desenvolvidas ferramentas para realizar ataques usando mtodos como associao, autenticao ou dessociao. Uma das ferramentas desenvolvidas para utilizar esse conceito foi o Void11 que roda em um sistema Linux com driver hostap e com placas nos padres prism2, 2,5 ou 3 que limita o uso desta ferramenta (RUFINO, 2005).

15.9. NETSTUMBLER
O NetStumbler um shareware com ele possvel descobrir que muitos usurios de redes sem fio no habilitam o WEP nas suas transmisses , este programa identifica o sinal do padro IEEE 802.11b e registra os endereos MAC no ponto de

40

acesso, o nome da rede, o SSID, o nome do fabricante, canal ,a fora do sinal e ainda se o WEP esta habilitado ou desabilitado entre outros (KURTZ et al.,2003).

15.10.

KISMET

Esta ferramenta considerada uma das mais completas disponveis para redes sem fio apesar de no ser uma ferramenta para quebrar chaves WEP. Esta ferramenta disponibiliza varias funcionalidades entre elas esto, mapeamento de rede, captura de trfego, localizar o SSID, caso a rede sem fio esteja utilizando criptografia WEP o Kismet mostrar qual o canal utilizado, os endereos MAC dos clientes e do concentrador, detecta ainda o endereos IP. O Kismet considerado a ferramenta opensource mais completa para Linux (RUFINO, 2005).

15.11.

FAKEAP

Existem ataques nos quais o invasor consegue se passar por um concentrador autntico ou ate mesmo se interpor entre a estao e o concentrador, para facilitar ataques deste tipo foi desenvolvida uma ferramenta para facilitar o processo de invaso, a ferramenta em questo o FakeAp que obtm maquinar aspectos que levem o usurio a acreditar que esta conectado ao concentrador autntico. Mas esta ferramenta apresenta algumas vulnerabilidades que tornam o seu uso um risco, a sua presena pode ser notada na rede j que no consegue redirecionar o trfego para o concentrador autntico aps roubar os dados (RUFINO, 2005).

16. TCNICAS DE DEFESA


Como a utilizao das redes wireless est crescendo deliberadamente sem a preocupao da segurana da informao essencial que os administradores de rede apliquem as tcnicas de defesa na rede sem fio para evitar possveis ataques, ao mesmo tempo necessrio que os usurios domsticos ou de pequenas redes faam uso das tcnicas de defesa para manter o nvel correto de segurana na rede. preciso esclarecer que as tcnicas de defesa no devem ser utilizadas isoladamente uma das outras, o que torna uma rede segura e confivel a combinao

41

das medidas coerentes para cada tipo de ambiente onde ser implantada a rede sem fio levando em considerao o tipo de informao trafegada na rede. A seguir sero apresentadas as tcnicas mais utilizadas para manter o nvel de segurana da sua rede sem fio.

16.1. CONCENTRADOR
O concentrador um dispositivo muito importante para a segurana de uma rede. Deve ser lembrado que o acesso desse concentrador ponto essencial dentro de uma infraestrutura de uma rede wireless, visto que o acesso de um usurio indevido poder acarretar srios problemas a uma rede como, parar a comunicao entre os usurios, desconfigurar os dispositivos, alterar a direo do trfego, associar usurios no autorizados a essa rede. Como em qualquer rede as informaes transmitidas so de grande importncia para quem a esta utilizando, deste modo o principal passo para manter a segurana da rede posicionar o concentrador em um local de difcil acesso a pessoas no autorizadas para garantir a privacidade e confiabilidade dos usurios. Outra tcnica descrita por RUFINO (2005) conhecida como segurana por obscuridade, pois oculta algumas informaes de um possvel invasor a tcnica funciona da seguinte maneira, deve ser desabilitado o envio de SSID no emitindo pacotes Beacon Frames, com isto possvel dificultar o ataque a rede j que a atacante busca descobrir o nome da rede para iniciar a invaso. possvel ainda alterar o SSID padro para no identificar a rede, colocado outro nome que no identifique a rede evitando colocar o nome da empresa para dificultar o acesso rede por usurios no autorizados. Outra tcnica para evitar falhas na segurana ignorar clientes que enviem solicitao SSID igual a ANY, este um meio que usurios utilizam para buscar concentradores disponveis, mas que erroneamente pode acabar se conectando a outras redes o que pode ser considerada uma invaso dependendo to tipo de informao que transmitida nessa rede, por isso aconselhvel que os usurios criem o habito ao procurar uma rede utilizar sempre o nome da rede (SSID) para conectar-se a rede correta e assim os concentradores podem ignorar usurios que utilizam a tcnica ANY.

42

16.2. ALTERAO E ASSOCIAO DE ENDEREO MAC


Para RUFINO (2005), existe um modo de aplicar segurana na rede seria atravs da alterao do endereo MAC que foi explicado no tpico 16.2 lembrando que, essa alterao dever ser realizada no ato da instalao do concentrador, para no gera nenhum transtorno aos usurios devido que a partir do momento que o concentrador estiver operando na rede a alterao poder causar falha de comunicao e pausa no funcionamento da rede. Para criar uma conexo sem fio segura tanto para o concentrador quanto para o usurio seria associar o endereo MAC do concentrador com o da placa de rede sem fio do usurio permitindo somente acesso a concentradores autorizados evitando assim o uso de concentradores clones.

16.3. ACESSO AO CONCENTRADOR VIA REDE CABEADA


Outra meio de prover segurana a rede sem fio seria desabilitando o acesso no controlador via rede sem fio evitando que informaes sejam capturadas, mas para esta ao ter efeito necessrio que a rede sem fio esteja munida de monitoramento e autenticao de usurios para limitar e registrar os acessos ao concentrador. Para este mtodo RUFINO demonstra um exemplo do que deve ser feito na rede cabeada para delimitar o acesso ao concentrador via rede sem fio. A partir da rede cabeada deve ser configurado um sensor de monitoramento de acesso ao concentrador.

16.4. FERRAMENTAS QUE GERAM CHAVE WEP

Existem ferramentas que geram as chaves WEP o que aumenta o grau de complexidade da senha. A senha WEP deve ser criada de acordo com critrios que elevam o nvel de complexidade evitando que elas constem em dicionrios, combinar letras maisculas e minsculas, inserir algarismo e caracteres especiais(RUFINO, 2005). Existem ferramentas na internet gratuitas que geram chaves WEP. Uma ferramenta popular que poder ser utilizada gratuitamente o WLAN STRONG KEY

43

GENERATOR V2. 2. , distribuda desde o ano 2001. Na figura 23 possvel ver a interface do gerador de chave WEP. Figura 23 Interface do WLAN STRONG KEY GENERATOR V2.2

Fonte: Gerador de chaves WEP em vrios tamanhos Disponvel em:http://www.warewolflabs.com/portfolio/programming/wlanskg/wlanskg.ht


ml

Esta ferramenta gera chaves a partir de 64 bits ate 256 bits, dependendo do dispositivo utilizado, permite criar uma chave customizada e apresenta um contador de caracteres, logo abaixo pode se observar a existncia de dois campos ASCII E HEX onde constar a chave gerada.

16.5.COMPARATIVO WEP E WPA


Foram apresentados os dois protocolos, mais conhecidos em nvel de segurana em redes sem fio o WEP e WPA, os dois protocolos possuem vulnerabilidades que podem ser sanadas aplicando os mtodos de segurana para cada tipo de ambiente em que a rede sem fio ser implantada.

44

Apesar de o WEP ter cado em descrena ele ainda pode ser uma alternativa para proteger uma rede que possuam problemas de poltica de uso, equipamentos que permitam apenas o uso do protocolo WEP, para que o WEP tenha efeito positivo em uma rede deve ser feita uma anlise do ambiente em que o WEP ser implementado verificando se os equipamentos disponveis so compatveis com esse protocolo de segurana. Como o WPA surgiu da necessidade de reparar as vulnerabilidades existentes no WEP, ela usada com maior frequncia apesar de possuir vulnerabilidades que j foram citadas no tpico 12.4 deste trabalho. Este padro exige que os equipamentos utilizados na rede estejam padronizados e podem operar com outros mtodos de autenticao e certificados digitais criando uma rede mais robusta e confivel.

16.6. ONE TIME PASSWORD (OTP)


Esta tcnica OTP conhecida como senhas descartveis, permite que o usurio informe uma nova senha a cada acesso o que impossibilita a captura da senha pela rede Conforme RUFINO (2005, p.155), A senha usada para autenticar essa sesso foi descartada no momento em que foi aceita. Na conexo seguinte ser mostrada outra combinao e, conseqentemente, ser necessrio informar uma senha diferente. Algumas ferramentas so disponibilizadas na internet de forma gratuita para gerar as one time password, como o caso da calculadora em Java, que pode ser vista na figura abaixo.

Figura 24 Janela da Calculadora OTPem java

45

Fonte: prpria disponvel em: http://www.cs.umd.edu/~harry/jotp/src.html O uso desta ferramenta aperfeioa a segurana das redes sem fio, j que os usurios podem levar consigo essa ferramenta que esta disponvel em seu dispositivo mvel.

16.7. MONITORAMENTO DA REDE


O monitoramento da rede sem fio de grande importncia, para manter a integridade da rede. Para realizar o monitoramento de uma rede sem fio podem ser utilizadas de forma inversa ferramentas que realizam ataques as redes sem fio. Podendo assim atravs do monitoramento detectar possveis invases, as ferramentas que podem ser utilizadas para realizar o monitoramento so, Concentradores, (RUFINO,2005). Widz, Wids, Garuda, AirIDS, Kismet, Snort-Wireless

46

17. ESTUDO DE CASO

Nesta seo ser apresentando um estudo de caso da rede sem fio da empresa Telemaq localizada na cidade de Ponta Por - MS, onde foram realizadas analises da rede para identificar a existncia de vulnerabilidades na conexo sem fio, observando que a Telemaq possui uma rede mista. A estrutura da rede telemaq composta por: 7 computadores conectados a rede cabeada; Hub 8 de portas da Encore ENH908-NWY; Hub de 16 portas da Encore ENH916-NWY; 4 computadores conectados atravs da rede sem fio; Placa de rede sem fio da Encore ENLWI-G2: Aceita criptografia WEP/WPA/WPA2; Operam na freqncia 2.400 2.4835 GHZ; Utiliza tecnologia de rdio( OFDM e DSSS). Roteador Linksys WRT54G Padro IEEE 802.11g; Taxa de transferncia de dados de 54mbps; Operando na freqncia de 2.4 GHZ; Alcance que varia entre 30 a 45 metros. Velocidade da internet ate o roteador Velocidade na rede sem fio

A seguir apresentada a topologia da rede da empresa Telemaq, pode ser observado que a rede possui uma rede cabeada e uma rede sem fio,

47

Figura 25 Rede Mista Da Telemaq

Fonte: prprio autor

Conforme a figura 24 pode ser observada que a conexo com a Internet distribuda com vrios computadores onde percorre por dois hubs ate chegar ao roteador wireless, para que seja distribuda para dispositivos moveis. Atravs da anlise realizada para identificar possveis falhas na implantao da rede sem fio, onde foram identificadas inmeras vulnerabilidades so elas: Falta de autenticao de usurios, isso significa que quaisquer usurios, portanto um dispositivo capaz de captar o sinal poder fazer uso da rede sem nenhum problema, assim a rede sem fio compromete a estrutura da rede cabeada; Ausncia de protocolos de segurana WEP ou WPA;

A rede no possui nenhuma criptografia ou mtodo de segurana, podendo ento a rede sem fio der denominada uma rede aberta; Cascateamento de hub causando perda de sinal; rea de abrangncia da rede supera os limites da empresa;

48

Dispositivo mantm as configuraes de fabrica

Aps a constatao das vulnerabilidades existentes na rede da empresa, ser apresentada uma proposta de melhoria na implementao da rede sem fio existentes aplicando as tcnicas de seguranas apresentadas anteriormente nesta monografia. O primeiro procedimento a ser realizado reposicionar o roteador wireless buscando limitar a rea de abrangncia do sinal apenas no espao da empresa, evitando que o sinal possa ser capturado do lado de fora da empresa Aps o posicionamento dos dispositivos, nesta rede ser aplicado o protocolo WPA devido sua segurana ser mais robusta que o WEP e caso a rede sofra uma invaso o tempo que o invasor levara para acessar a rede ser maior caso consiga. A autenticao via endereamento MAC. Na figura 25 possvel observar as mudanas realizadas na rede da empresa Telemaq. Atravs destas mudanas possvel criar um nvel de segurana adequado para a transmisso segura de dados pela rede.

49

18.CONSIDERAES FINAIS

Este trabalho teve como objetivo principal estudar melhor as tecnologias existentes em redes sem fio, bem como seus nveis de segurana buscando conhecer as vulnerabilidades existentes e os possveis mtodos para prover segurana minimizando as falhas. Os riscos e as vulnerabilidades apresentadas anteriormente afetam diretamente toda e qualquer tipo de rede de computadores, resultando algumas vezes em grandes problemas para as empresas, onde o uso das redes sem fio tem aumentado devidas suas vantagens. A no observncia de medidas de segurana em uma rede preocupante, pois muitos administradores no possuem conhecimento da magnitude do perigo em que a rede est exposta, facilitando atravs das vulnerabilidades a entrada no autorizada de usurios no autorizados. Com a realizao da analise das vulnerabilidades de uma rede de pequeno porte e com eventual sugesto para melhoria na implementao da rede sem fio, podemos observar a falta de seguranas aplicadas rede sendo os mtodos de defesa de fcil aplicabilidade.

50

19.METODOLOGIA

Esta monografia esta baseada em pesquisas bibliogrfica, visando o estudo detalhado das vulnerabilidades de redes sem fio, foi apresentada os tipos de autenticao, criptografia e os nveis de segurana aplicados para esta tecnologia assim como as recomendaes bsicas para proteger a rede mantendo a segurana da informao trafegada pela rede sem fio. Atravs desta pesquisa ser possvel aprimorar o conhecimento com relao segurana da informao, com a popularizao das redes sem fio primordial que os usurios tenham conhecimentos dos perigos que o uso da rede sem fio proporciona. Para conhecimento dos usurios de redes sem fio foram apresentados mtodos de ataques e os tipos de ferramentas existentes para auxiliar na captura de trfego ou invaso.Assim como as possveis falhas na configurao dos equipamentos utilizados na rede. Logo aps apresentado os meios de defesa mais aplicados e conhecidos para redes sem fio, tanto redes para redes de pequeno ou grande porte como as redes domesticas. Para concluir foi apresentado um estudo de caso realizado em um cenrio de uma empresa de pequeno porte, atravs desse estudo possvel determinar os pontos fracos encontrados na rede sem fio, sugerindo um projeto de melhoria para esta rede .

51

20. REFERNCIAS
AMARAL, Bruno Marques, MAESTRELLI, Marita.Segurana em Redes Wireless 802.11.Centro Brasileiro de Pesquisas Fsicas -2004. Acessado em 12/11/2010 Disponvel em: http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf COMER Douglas E, Redes de Computadores e Internet , traduo lvaro S Trube de Lima, Porto Alegre, 2007. FARIAS Paulo Csar Bento. Treinamento Profissional em Redes Wireless , So Paulo: Digerati Books, 2006.

FILHO, Jose Mariano de Araujo. Cyber Crimes-Delegado Mariano Weblog sobre crimes eletrnicos no Mundo. Disponivel em:<http://mariano.delegadodepolicia.com/a-tecnologia-wireless-e-segura/> Acesso em 10 de Novembro de 2010.

MCCLURE, Stuart,SCAMBRAY Joel ,KURTZ,George. Hackers exposto: segredis e soluoes para a segurana de redes, traduo de Daniel Vieira, Rio de Janeiro, Elsevier,2003. ROSS, John. WI-FI: Instale, Configure e use Redes Wireless (sem-fio). Rio de Janeiro: Alta Books, 2003. RUFINO, Nelson Murilo de O. Segurana em Redes sem fio: Aprendendo a proteger suas informaes em ambientes Wi-Fi e Bluetooth, So Paulo: Novatec Editora Ltda, 2005. SILVA, Luiz Antonio F. da, DUARTE, Otto Carlos M.B. artigo sobre RADIUS em Redes sem Fio, Rio de Janeiro, 2005. SOUSA, Lindeberg Barros de. Rede de Computadores: Dados, Voz e Imagem . 6 ed.rev. e atualizada. So Paulo: rica, 1999. TANENBAUM, Andrew S. Redes de Computadores, 1944, traduo Vanderberg D. de Souza, Rio de Janeiro,2003.