Você está na página 1de 0

E

Protegendo Redes Wireless

WP002.02

www.ProjetodeRedes.kit.net

&ULDGR HP
 GH 6HWHPEUR GH 
OWLPD DWXDOL]DomR HP
 GH 0DUoR GH 

$XWRU
Marcelo Mart ins ( m m art ins@m odulo.com .br)

www.ProjetodeRedes.kit.net

QGLFH

 ,QWURGXomR  
 ,PSOHPHQWDomR H $UTXLWHWXUD  

 ,QVHJXUDQoD QR $U  
 $WDTXHV 
 5HGX]LQGR RV 5LVFRV 

 $ (VWUDGD GR )XWXUR  

 &RQFOXVmR 

Este white paper pode ser distribudo livrem ente contanto que sua integridade e autenticidade
sej am preservadas. O autor se reserva o direito de fazer alteraes, conform e necessrio.

This white paper m ay be freely redistributed and its integrity and authenticity m ust be preserved.
The author has the right to m ake any changes as necessary.
5(6802
Este white paper apresenta inicialm ente as caractersticas da tecnologia 802.11b. Esta apresentao
inicial da tecnologia serve com o base para discutir os aspectos de segurana ( ou a falta dela) nas
redes sem fio. Conhecer os problem as de segurana torna possvel analisar, planej ar e im plem entar
um a rede wireless com foco em segurana, tpico im portante que deve ser visto com m uita
ateno.
$%675$&7
This white paper initially presents the 802.11b technology features. This initial presentation of the
technology provides us base to discuss the security features ( or the absent of it) in wireless
networks. Knowing the security issues m akes it possible to analyze, plan and im plem ent a wireless
network focusing on security, im portant topic that should be addressed with care.

www.ProjetodeRedes.kit.net
 ,QWURGXomR

Um a rede sem fio um conj unto de sistem as conectados por tecnologia de rdio atravs do ar. Pela
extrem a facilidade de instalao e uso, as redes sem fio esto se difundindo rapidam ente por todo o
m undo, principalm ente na rea de sade e educao. Apesar de os usurios verem apenas o lado
positivo, existem questes de segurana im portantes relacionadas com as redes wireless. Est e
paper busca m ostrar os problem as das redes sem fios nos 3 m bitos de segurana
( confidencialidade, integridade e disponibilidade) e fornecer recom endaes para a reduo dos
riscos e das vulnerabilidades.

As Wireless Local Area Networks ( WLANs) j so populares nos dias de hoj e. A pesquisa de m ercado
do I DC de novem bro de 2001 m ostra que so fabricados 3 m ilhes de com ponentes para WLANs
por t rim estre. Para o Yankee Group, as WLANs substituiro as redes com fio que tem os hoj e, por
causa de sua flexibilidade e Retorno de I nvestim ento que oferecem , atravs da reduo de custos
de im plem entao e suporte, alm do ganho de produtividade. Conform e o relatrio publicado em
j ulho deste ano, o nm ero de im plem entaes de redes wireless no Estados Unidos duplicou nos
ltim os 12 m eses e est o atualm ente em uso cerca de 1.000.000 de Access Points em 700.000
em presas nos EUA. De acordo com o Gartner Group, em 2005 existiro cerca de 137 m ilhes de
usurios de redes sem fio, a m aioria em em presas.

) (
0$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net

 ,PSOHPHQWDomR H $UTXLWHWXUD

O padr o m ais usado de redes sem fio no m er cado no m om ent o o 802.11b, apesar de out ros
padres j t erem aparecido, com o o Bluet oot h. O padro I EEE 802.11b baseado na
t ecnologia Direct Sequence Spr ead Spect rum ( DSSS) que usa t r ansm isso abert a ( br oadcast )
de rdio e opera na fr eqncia de 2.4000 a 2.4835 GHz com um a capacidade de transferncia de
11 Mbps, em am bientes abert os ( ~ 450 m etros) ou fechados ( ~ 50 m et ros) . Esta taxa pode ser
reduzida a 5.5 Mbps ou at m enos, dependendo das condies do am biente no qual as ondas esto
se propagando ( paredes, interferncias, etc) . Por ser um a transm isso aberta, qualquer pessoa com
um receptor operando na m esm a freqncia pode captar as ondas. Assim com o em um passeio de
carro, conform e nos afastam os da estao de rdio transm issora o sinal com ea a ficar cada vez
m ais fraco at que no possam os m ais capt- lo. Conform e form os chegando m ais perto da
transm issora, o nosso receptor conseguir m ais facilm ente captar o sinal at chegarm os no nvel de
clareza total na recepo.
Tanto o Access Point quanto o laptop e o PDA transm item e recebem sinais. Este
conceito ser usado m ais adiante para entenderm os m todos de at aque e de
segurana.

&DUDFWHUtVWLFD
Cam ada Fsica
Freqncia
Mt odo de acesso
Taxa de t ransm isso
Propagao

Capacidade
Prs

Cont ras

'HVFULomR
DSSS
2.4 GHz
CSMA/ CA
1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps
50 m et r os ( am bient e fechado)
450 m et r os ( am bient e abert o)
11 Mbps ( 54 Mbps planej ados)
Grande quant idade de fornecedor es,
preos cada v ez m ais baixos
Segurana
fraca,
capacidade
de
t rfego pode vir a sofr er um gargalo

7DEHOD  &DUDFWHUtVWLFDV GD WHFQRORJLD E

1 (
2$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net

)LJXUD   ([HPSOR GH XPD UHGH E

:(3
O Wired Equivalency Privacy ( WEP) o m todo criptogrfico usado nas redes wireless 802.11. O
WEP opera na cam ada de enlace de dados ( data- link layer) e fornece criptografia entre o cliente e o
Access Point. O WEP baseado no m todo criptogrfico RC4 da RSA, que usa um vetor de
inicializao ( I V) de 24 bits e um a chave secreta com partilhada ( secret shared key) de 40 ou 104
bits. O I V concatenado com a secret shared key para form ar um a chave de 64 ou 128 bits que
usada para criptografar os dados. Alm disso, o WEP utiliza CRC- 32 para calcular o checksum da
m ensagem , que incluso no pacote, para garantir a integridade dos dados. O receptor ento
recalcula o checksum para garantir que a m ensagem no foi alterada.

3 (
$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
 ,QVHJXUDQoD QR $U

O I EEE 802.11b define dois m todos de autenticao: um usando criptografia e outro


no. O m todo que no usa criptografia se divide em dois: o m todo aberto e o fechado.
No m todo aberto, Access Points (APs) e clientes enviam beacons e broadcasts,
respectivam ente, em det erm inados intervalos de tem po para que um possa saber da existncia do
outro. Beacons so com o convites para que os clientes saibam da existncia do AP, contendo
inform aes sobre que canal devem usar para acessa- lo e o Service Set I D ( SSI D) , que um a
seqncia de caracteres ( com o um nom e) que identifica um a rede entre outras que estej am
operando na m esm a freqncia. O nm ero do canal vai de 1 a 11 ( 1 a 13 na Europa) . A tabela
2.1.2 contm a num erao dos canais:

&DQDO
1
2
3
4
5
6
7
8
9
10
11

)UHTrQFLD *+]
2.412
2.417
2.422
2.427
2.432
2.437
2.442
2.447
2.452
2.457
2.462
7DEHOD 

O m todo fechado exige que o cliente responda com o nom e correto do SSI D para que possa
acessar a rede. Am bos os m todos so prim itivos e extrem am ente vulnerveis.

O m t odo criptogrfico utiliza chaves com partilhadas para autenticar o cliente no AP. Atravs de
chaves WEP pr- definidas no AP e nos clientes, a autenticao processada e apenas autentica o
cliente no AP. Este m todo no consegue autenticar o AP para o cliente, fazendo com que o cliente
no tenha a garantia de que est se com unicando com um AP autorizado ou no. A figura 2.1.2
m ostra o m t odo criptogrfico de autenticao.

4 (
$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net

)LJXUD  $XWHQWLFDomR GR FOLHQWH IHLWD FRP VKDUHG NH\V

Outro problem a que, para fazer com que as redes sem fio possam ser colocadas em
funcionam ento com rapidez, os m ecanism os de segurana existentes nos equipam entos costum am
vir desabilitados, isso quando existem . Este o problem a principal das redes sem fio: 80% delas
no usam nem m esm o os m ecanism os bsicos de segurana, de acordo com a pesquisas feitas em
2002.

O pouco entendim ento sobre arquitetura de redes faz com que o profissional no entenda
exatam ente com o a rede sem fio funciona e com o ela se encaixa no am biente j existente. Um a boa
ou m im plem entao da rede sem fio na corporao poder fazer a diferena entre riscos
gerenciveis e riscos inaceitveis.

Por exem plo, no trivial especificar com exatido qual o alcance de rede wireless. De acordo
1
com o paper Wireless Network Security do NI ST ( National I nstitute of Standards and Technologies) ,
devido s diferenas entre construes de prdios, freqncias e atenuaes e antenas de alta
potncia, a distncia correta para o controle da propagao das ondas pode variar
consideravelm ente, alcanando quilm etros m esm o que a especificao tcnica do equipam ento
m encione apenas poucas centenas de m et ros.

Na rede de fios, existe um , ou alguns pontos de acesso sua rede, com o a I nternet, por exem plo.
Na rede sem fio, qualquer ponto localizado geograficam ente em um espao de ~ 50 a ~ 450 m etros
de distncia nas 3 dim enses pode ser usado para acessar a sua rede. Por isso im prescindvel o
uso de m todos de deteco de Access Points no autorizados na rede.

A facilidade de acesso t o grande que h quem diga que im plem entar um a rede WLAN o m esm o
que j ogar 300 m etros de cabeam ento de rede pela j anela ou colocar um hub no estacionam ento
e perm itir que qualquer um se conecte na rede com o se estivesse dentro da em presa . A realidade
Acesse www.nist.gov

5 (
6$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
no m uito diferente desta analogia, e por este m otivo extrem am ente im portante que antes da
im plem entao da rede sem fio, quesitos de segurana sej am analisados.

Durante a conferncia hacker Defcon X, ocorrida no incio de agosto em Las Vegas, foram
3
detectados m ais de 10 novos tipos de ataques, segundo a AirDefense . Um a parte destes ataques
foi identificada com o sendo novos tipos de Denial of Service. A outra parte, m ais preocupante,
revelou ataques m ais sofisticados que exploram falhas dos protocolos 802.11, o que m ostra que os
hackers esto se aprofundando em redes wireless 802.11.

 $WDTXHV
:/$1 6FDQQHUV
Com o foi m encionado, qualquer equipam ento operando na m esm a freqncia pode captar os sinais
transm itidos atravs do ar. Desabilitar o envio de broadcasts no AP no im pede que scanners com o
4
o NetStum bler ( plataform a Windows) detectem a rede enviando pacotes em todos os canais para
ver em qual o AP responde. Alm de captar inform aes da rede, alguns scanners com o o
NetStum bler possuem a capacidade de dizer onde esta localizada a rede atravs do uso de
equipam entos de GPS. I sto se torna m uito conveniente caso o hacker decida voltar m ais tarde para
capturar pacot es ou quebrar a chave WEP. Os adeptos de PocketPC podem procurar WLANs usando
o MiniStum bler, um a verso no to poderosa do NetStum bler que est disponvel no m esm o site.
:/$1 6QLIIHUV
5

O Kism et ( plataform a Linux) apesar de no suportar am biente grfico, alm de ser um scanner
tam bm funciona com o sniffer. Enquanto procura Access Points, os pacotes capturados podem ser
arm azenados para um a analise posterior, com o uso de um program a que quebre chaves WEP nos
pacotes que o Kism et detecta que possui chave WEP fraca. Outros program as do gnero so:
Ethereal para Windows e Linux e TcpDum p para Linux.
'HQLDO RI 6HUYLFH 'R6
A freqncia 2.4 GHz com partilhada com outros dispositivos sem fio com o, por exem plo, telefones
sem fio, dispositivos Bluetooth e equipam entos de m onitorao de bebs tam bm cham ados de
bab eletrnica. Por operarem na m esm a freqncia, estes equipam entos degradam o sinal
fazendo com que a capacidade da rede sej a reduzida. Um indivduo m al intencionado com o
equipam ento apropriado pode enviar um a grande quantidade de sinais ( flood) na m esm a freqncia
a ponto de fazer com que a rede pare de funcionar.

Acesse www.defcon.org
Fonte: www.airdefense.net/eNewsletter/defconx.htm
4
Acesse www.netstumbler.org
5
Acesse www.kismetwireless.net

7 (
6$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
Outro problem a relacionado a DoS o conflito no intencional entre redes prxim as, com o a de um
prdio vizinho. com um um m esm o fabricante usar o m esm o canal default para todos os
equipam entos fabricados. O que pode acontecer nesta situao , no m nim o, um a rede causar DoS
na outra atravs de interferencia de rdio. Para evitar este problem a, deve- se tentar enxergar
outras redes prxim as. Se isto for possvel, alterar o nm ero do canal usado para que haj a um a
diferena de 5 canais entre as duas redes.
)DOKDV GR :(3
Jesse Walker, da I ntel, foi um dos prim eiros a dem onstrar que a chave WEP no segura
6
independente do seu tam anho . Em um a pesquisa feita por Nikita Borisov, I an Goldberg e David
7
Wagner da UC Berkeley , foi possvel quebrar um a chave WEP de 40 bits em 4 horas usando 250
com putadores. Tam bm dem onstraram que possvel quebrar chaves de 128 bits.

Aps a disponibilizao de white papers com o os citados acim a e Using the Fluhrer, Mantin and
Sham ir attack to break WEP, ferram entas para a autom atizao da quebra de chaves WEP foram
criadas para facilitar a tarefa.

Um a destas ferram entas o AirSnort , um a ferram enta escrita para Linux, que necessita de kernel
verso 2.2 ou 2.4 e um a placa wireless que use o chipset Prism 2. Apesar dos problem as
encontrados para conseguir com pilar a ferram enta, o AirSnort um a boa ferram enta para a quebra
de chaves WEP. Aps colocar a placa wireless em m odo prom iscuo atravs de um shell script
( doprom isc.sh) que vem j unto com a ferram enta, inicia- se o m odo de captura de pacotes que sero
analisados posteriorm ente. Durante a captura, o AirSnort m ostra o andam ento do processo,
incluindo o nm ero de pacotes interessantes. Assim que for capturado um nm ero suficiente
destes pacotes, pode- se iniciar o processo que quebra. De acordo com a docum entao da
ferram enta, so necessrios aproxim adam ente 1500 pacotes interessantes para quebrar um a
chave WEP de 128 bits. A criptografia WEP utiliza um vetor de inicializao RC4 para criptografar
pacotes com chaves diferentes. Prim eiram ente isto parece seguro. O problem a que o vetor de
inicializao ( I V) alm de ser increm entado seqencialm ente, possui 24 bits, ou sej a, a cada 2 24
pacotes o I V se repet e ( este um pacote interessante) . 2 24 pacotes significam 16.8 m ilhes de
pacotes, que so obtidos em um a rede de 5 Mbps congestionada durante algum as horas.

Outra ferram enta disponvel na I nternet o WEPCrack . O WEPCrack com posto por 4 scripts feitos
em Perl que so usados para decodificar pacotes, identificar pacotes fracos e quebrar a chave WEP.
Para usar o WEPCrack necessrio prim eiro capturar o trfego com um sniffer, pois ao contrrio do
10
AirSnort, o WEPCrack no captura pacot es. Um sniffer que pode ser usado o prism dum p , que
11
um add- on para o Ethereal , um conhecido capturador de pacotes. Neste ponto o AirSnort leva
6

Jesse Walker, Unsafe at any key size; An Analysis of the WEP encapsulation
http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip
7
Borisov, Nikita; Goldberg, Ian; Wagner, David. Security of the WEP algorithm, UC Berkeley.
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
8
Veja mais em www.be-secure.com/airsnort.html
9
Acesse http://sourceforge.net/projects/wepcrack
10
Acesse http://developer.axis.com/download/tools/
11
Acesse http://www.ethereal.com/

@8 (
9$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
vantagem sobre o WEPCrack, j que consegue capturar apenas os pacotes necessrios para a
quebra de criptografia, enquanto no caso do WEPCrack necessrio capturar t odo o trfego
prim eiro para que se possa alim entar os scripts Perl, o que consom e grande espao de disco
rapidam ente.

Tam bm existe um problem a j relatado em relao falha de integridade. O WEP utiliza CRC- 32
para calcular o checksum da m ensagem que incluso no pacote. De acordo com um relatrio da
Universidade de Berkeley, por utilizar um m todo de CRC linear, possvel alterar a m ensagem e
recalcular a diferena de checksum s entre a m ensagem original e a alterada, fazendo com que o
receptor no identifique a alterao da m ensagem .
$FFHVV 3RLQWV QmR DXWRUL]DGRV
Assim com o acontece de um usurio instalar um m odem no com putador para acessar a I nternet ,
pode haver Access Points no autorizados ( e com configurao default ou m al configurados) na rede
da em presa. O custo cada vez m ais baixo deste tipo de equipam ento deve ser um a preocupao
para os adm inistradores. Alm do uso inadvertido de Access Points pelos funcionrios, pode ter sido
instalado um AP na rede com o propsito de capturar pacotes para depois descriptograf-los. O
invasor pode configurar o AP com um sinal m ais forte do que os dem ais para que ele sej a o prim eiro
AP detectado pelos clientes. Este AP ento utilizado para capturar nom es de usurios, senhas e
outras inform aes.
5RXER GH HTXLSDPHQWR
Em caso de roubo de equipam ento wireless, a rede pode ser acessada sem que os adm inistradores
tenham conhecim ento. I sto acontece porque o equipam ento j est configurado para acessar a
rede. Nest e caso, pode ser necessrio reconfigurar a rede para elim inar esta vulnerabilidade. A
poltica de segurana deve requerer que os usurios notifiquem os adm inistradores da rede em caso
de perda ou roubo de laptops ou PDAs e os usurios devem ser educados neste sentido.
8VR LQGHYLGR GH UHFXUVRV H SHUGD GH UDVWUHDELOLGDGH
I ndivduos podem usar redes wireless de terceiros para sim plesm ente:
a) no pagar acesso I nternet;
b) ter acesso I nternet na rua;
c) invadir outras redes wireless sem que possa ser rastreado, afinal qualquer inform ao
rastreada levar at a rede que foi invadida.

A
B

:DUGULYLQJ  :DUFKDONLQJ

Da tcnica Wardialing que consistia em discar um determ inado grupo de nm eros de elefone para
ver qual deles respondia com um m odem , originou- se o nom e Wardriving. A tcnica Wardriving

Para mais informaes acesse www.warchalking.org

88 (
9$ '

& $"    
%#! 

12

www.ProjetodeRedes.kit.net
consiste em pegar um laptop com equipam ento wireless, e sair andando pela cidade em busca de
Access Points. Andando de carro a um a velocidade 70 km / h, ainda possvel detectar APs.

A figura 3.1.1 m ostra o Prophet Wardriving Kit usado na dcim a Defcon, durante a conferncia
sobre redes wireless. Com estes equipam entos, que podem ser facilm ente adquiridos, possvel
detectar redes ( APs) , capturar trfego e at m esm o quebrar a criptografia WEP, obtendo acesso no
autorizado aos dados transm itidos na WLAN.

FD
E

)LJXUD 

3URSKHW :DUGULYLQJ .LW $ SLVWROD GHVHQFDL[D SDUD IDFLOLWDU R FDUUHJDPHQWR

Com base nesses passeios, criou- se o hbito de registrar no m apa, no prdio ou na calada ( nos
dois ltim os com giz) , o lugar onde possvel conseguir acesso wireless. Esta prtica recebeu o
nom e Warchalking ( chalk significa giz) , e originria da lngua dos hobos ( vagabundos, na gria
inglesa) que, durante a grande depresso am ericana de 1929, buscavam lugares onde pudessem
ser acolhidos e com m arcas de giz, inform avam os com panheiros sobre as condies do lugar.
I nform aes
sobre
os
sm bolos
dos
hobos
esto
no
endereo
www.worldpath.net/~minstrel/hobosign.htm.

Figura do site www.wardriving.info

C8 (
9$ '

& $"    
%#! 

13

www.ProjetodeRedes.kit.net
Em relao m apas, o site http://mapserver.zhrodague.net oferece um servio de m apeam ento de
APs em todo o m undo com o uso de GPS. Usurios que tenham inform aes da localizao de APs
no form ato do NetStum bler podem fazer upload. Vej a a seguir um outro tipo de m apa, feito no
14
Microsoft MapPoint 2002
com o auxlio da ferram enta Stum bVerter, disponvel em
http://www.sonar-security.com/, que im porta os dados capturados pelo NetStum bler. O sinal
verm elho na parte inferior da pirm ide significa WEP habilitado.

IPD

)LJXUD 

0DSD IHLWR FRP $FFHVV 3RLQWV GHWHFWDGRV QD iUHD GD &DOLIyUQLD

 5HGX]LQGR RV 5LVFRV


Vam os discutir agora as m edidas de segurana que elim inam ou reduzem os riscos e as
vulnerabilidades das redes wireless. As m edidas podem ser aplicadas separadam ente ou em
conj unto.
7URFDU R 66,'
Todos os APs propagam o SSI D em broadcast para que os clientes saibam quais redes esto
disponveis para acesso. O SSI D no criptografado pelo WEP. SSI Ds default dos fabricantes no
Acesse www.microsoft.com/mappoint
Figura do site www.wardriving.info

& $"    
%#! 

15

G8 (
H9$ '

14

www.ProjetodeRedes.kit.net
devem ser usados por serem de conhecim ento pblico, e sero os prim eiros a serem testados pelo
invasor. Recom enda- se o uso de um SSI D que no sej a de fcil deduo.
'HVDELOLWDU R HQYLR GH SDFRWHV EHDFRQ
Alguns APs possuem a opo de desabilitar o envio de beacons peridicos, fazendo com que o
dispositivo wireless do cliente s consiga se conectar se estiver utilizando o m esm o SSI D no incio
da conexo. Caso exista, essa opo deve ser ativada para evitar a captura do SSI D feita pelos
scanners.
)LOWUDU HQGHUHoRV 0$&
Muitos fabricantes fornecem em seus equipam entos a capacidade filtrar endereos MAC criando um a
lista de controle de acesso ( ACL) que distribuda entre os APs16 . A lista fornece ou nega o acesso
do equipam ento baseado no endereo MAC. Com o o endereo MAC trafega sem criptografia pelo ar,
no representa um bom m ecanism o de defesa. Tudo que o hacker precisa capturar o trfego, e
falsificar ( spoof) o seu prprio endereo MAC para ter acesso rede. O esforo adm inistrativo
necessrio para m anter um a lista atualizada de endereos MAC ( assum indo que um a lista sej a
usada) dependendo do nm ero de clientes pode no com pensar a pouca segurana fornecida por
este filtro.

Pode tam bm ser usada a ferram enta arpwatch 17 para restringir o acesso. Esta ferram enta foi
inicialm ente desenvolvida para redes com fio, m as tam bm pode ser usada em WLANs. Arpwatch
funciona m onitorando os endereos MAC que ent ram e saem da rede. Quando surge um endereo
desconhecido, gerado um alerta para os adm inistradores.
8VDU :(3
Os especialistas recom endam que no se confie no WEP para criptografia de trfego por ser
inseguro por natureza. Use- o para dificultar o acesso no autorizado na rede. m elhor usar WEP do
que no usar nada. Melhor ainda com bina-lo com VPN ou algum m todo de criptografia de
aplicao ( com o o PGP) e RADI US.

As chaves criptogrficas usadas pelo WEP devem ser t rocadas periodicam ente, j que um hacker
pode quebr- la em quest o de horas. O fat o de trocar as chaves im plica em reconfigurao de todos
os Access Points e clientes wireless, o que pode consum ir m uito tem po. Atualm ente alguns
fabricantes fornecem solues prprias de criptografia que devem ser usadas quando possvel.
im portante lem brar que solues proprietrias cost um am no funcionar entre fabricantes diferentes.

Os fabricantes de dispositivos wireless esto desenvolvendo m todos de criptografia que evitam os


pacotes com chave fraca, que so utilizados por ferram entas com o AirSnort. Estes m todos so
atualizados atravs de firm ware. Para que est e m todo funcione, todos os dispositivos wireless
devem ser atualizados.
Dave Molta, WLAN Security On The Rise www.networkcomputing.com
Ferramenta desenvolvida por Lawrence Berkeley National Laboratory http://ee.lbl.gov/

& $"    
%#! 

17

)8 (
Q9$ '

16

www.ProjetodeRedes.kit.net
/RFDOL]DomR FHQWUDOL]DGD GR $3
Recom enda- se instalar os Access Points no centro da rea que deve ter acesso rede. im portante
lem brar que os sinais no se propagam apenas horizontalm ente, m as sim nas 3 dim enses. Faa de
tal m aneira que as reas que necessitam de acesso consigam se com unicar com o Access Point,
m as evite que o sinal chegue no estacionam ento ou no prdio vizinho. Para conseguir essa
inform ao, o adm inistrador pode fazer um scan ao redor da rea desej ada.
6HJPHQWDQGR DV UHGHV FRP XP )LUHZDOO
Por serem inseguras por natureza, redes sem fios apresentam am eaas diferentes das da rede com
fios. Um firewall deve ser usado para segm entar as duas redes, perm itindo acesso entre as
interfaces atravs de autenticao. Os equipam entos que fazem parte da WLAN j unto com o AP
devem ser colocados em um a DMZ 18 . Recom enda- se tam bm que o cliente sej a protegido atravs
de um firewall pessoal ( firecell) .
$GPLQLVWUDomR YLD 7HOQHW FRQVROH 56 6103 +773
Alguns cuidados a m ais devem ser t om ados se o AP suporta adm inistrao via telnet, SNMP e HTTP,
alm do console. Estes cuidados incluem a desativao do m t odo caso no sej a usado, alterao
das configuraes default, uso de senha com plexa, entre outros. No caso dos Access Points que
usam agentes SNMP, deve alterar o nom e da com unidade que costum a ser public e possui
perm isso de leitura ou de leitura e escrita, para um nom e de difcil deduo. Caso o nico tipo de
acesso feito via SNMP sej a som ente de leitura, deve- se configurar o agent e apenas para leitura. Se
o SNMP no ser utilizado, deve ser desabilitado. No caso da adm inistrao via telnet, recom endase o uso do SSH19 ( secure shell) , que substitui o rlogin e telnet do UNI X, que so conhecidos por
serem facilm ente explorados. O SSH visto com o um a VPN sim ples e na sua verso atual se
integra a solues de PKI , sm art cards, LDAP e AES ( Advanced Encryption Standard) , que substitui
o DES ( Data Encryption Standard) . O HTTP pode ser substitudo pelo SSL20 , que faz criptografia na
cam ada 6 do m odelo OSI .
931
O uso de VPNs21 ( Virtual Private Networks) recom endado para dar proteo adicional criptografia
do trfego. A m aioria das VPNs hoj e em dia, utiliza o protocolo I PSec, que independente do
m todo de criptografia do WEP, possibilitando o uso de am bos na rede. O I PSec opera na cam ada
de rede ( cam ada 3) do m odelo OSI , criptografando os dados que vem das cam adas superiores,
com o a cam ada de aplicao e t ransport e ( cam adas 7 e 4) , por exem plo. O WEP trabalha na
cam ada de enlace de dados ( data-link cam ada 2) . Tam bm possvel habilitar o log de atividades
no VPN Gat eway, para um a posterior auditoria e interpretao de quais usurios esto se logando

18

De-Militarized Zone um termo usado na rea de redes que descreve um segmento de rede onde usurios externos
so permitidos acessar recursos sem ter acesso rede interna.

19

Uma verso open source do SSH pode ser encontrada em http://www.openssh.org/


Acesse http://www.openssl.org/
21
Para uma lista de fabricantes, visite o VPN Consortium ou VPNC em http://www.vpnc.org/. Este site de
uma organizao comercial criada por diferentes fabricantes.

20

18 (
9$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
na rede. A im plem entao de VPNs pode se tornar com plexa, devido incom patibilidade entre
fabricantes.

8VDU 5$',86 DXWHQWLFDomR


O RADI US ( Rem ot e Authentication Dial-in User Service) pode ser usado para centralizar a base de
contas usadas para autenticar usurios na WLAN. Alm disso, o RADI US tam bm suporta a
autenticao de clientes VPN. Deve- se consultar o m anual do Access Point para saber se h suporte
a autenticao via RADI US.
'+&3 HP :/$1V
Se possvel, o DHCP deve ser evitado na WLAN. Aps o usurio conectar seu laptop ao Access Point,
ele precisa de um I P vlido para poder se com unicar. O servidor DHCP fornece ento
autom aticam ente um endereo I P e outras configuraes da rede. Por no saber quais so os
dispositivos wireless autorizados na rede, o DHCP autom aticam ente atribuir um endereo I P vlido
ao intruso. A rem oo do servio DHCP na WLAN no im pedir que o hacker consiga trafegar na
rede. Esta m edida tom ada para dificultar o acesso do hacker, que para descobrir a faixa de
endereos I P vlidos, pode passar algum tem po capturando e analisando pacotes. Ou ainda pode
tentar se conectar fazendo um brute force de endereos privados, j que as faixas disponveis so
lim itadas. Endereos I Ps estticos devem utilizados sem pre que possvel.
6LPXODomR GH $3V
O program a Fake AP da Black Alchem y 22 cria beacons falsos de 802.11b com ESSI D, BSSI D ( MAC)
aleatrios em vrios canais, fazendo com que ferram entas de wardriving com o o Netstum bler e
Kism et identifiquem m ilhares de APs. Access Points falsos podem ser usados com o parte de um a
soluo de segurana ou de um sistem a de honeypot. Esta ferram enta roda em Linux e necessita de
um a placa wireless com chipset Prism 2/ 2.5/ 3 alm dos drivers HostAP23 . A ferram enta tam bm
suporta WEP e a opo variar a capacidade de propagao.
&RPSDUWLOKDPHQWR GH $UTXLYRV
Se no for necessrio com partilhar pastas e im pressoras na rede sem fio, o com partilham ento de
arquivos ( File Sharing) deve ser desabilitado. Esta um a m edida de segurana adicional.
$FFHVV 3RLQWV QmR DXWRUL]DGRV
A m elhor m aneira de identificar APs no autorizados na rede pegar um laptop com um a placa
wireless e fazer um a busca area usando scanners. Esta busca deve ser feita periodicam ente.
3UREOHPDV GR 7&3,3 Mi FRQKHFLGRV
http://www.blackalchemy.to/Projects/fakeap/fake-ap.html
http://hostap.epitest.fi/

& $"    
%#! 

23

38 (
H9$ '

22

www.ProjetodeRedes.kit.net
Alm de todos os problem as j m encionados, ficam os suj eitos aos problem as de segurana
inerentes do TCP/ I P que j so bem conhecidos, com o flooding, spoofing, sniffing, m an-in- them iddle, poisoning, entre outros.
6HJXUDQoD )tVLFD
O conceito de segurana fsica deve ser revisto, afinal estes conceitos sim plesm ente no se aplicam
s redes wireless. No necessrio entrar na em presa para ter acesso rede. A partir do
estacionam ento ao lado possvel se conectar, ou at m esm o a m uito m etros de distncia,
dependendo das condies do am biente e da fora do sinal. Manter um guarda vigiando os
visitantes o tem po todo pode no trazer resultados, afinal, possvel capturar dados usando um
PocketPC ou um iPaq no bolso da j aqueta. Com a aj uda do GPS, o hacker pode voltar m ais tarde
aos lugares m apeados e a partir de um lugar pblico, se conectar rede.

J nos foi relatado um caso em que a rede wireless foi usada porque no era possvel alterar a
construo do prdio, em virtude de o m esm o ser tom bado pelo patrim nio histrico. Com o havia a
preocupao com segurana, a m edida escolhida foi selar o am biente com placa de chum bo,
evitando assim que o sinal do AP fosse det ectado fora do am biente.

De qualquer form a, esforos podem ser em pregados para reduzir este risco. Se o sinal puder ser
detectado fora do prdio, considere o uso de cm eras ou guardas no local para tentar detectar
ataques wardriving ou warwalking.

Alm das recom endaes descritas acim a, deve- se considerar o uso de I DSs, principalm ente no
m om ento de im plem entao, registrando todas as atividades. O AP deve ser desligado quando no
estiver sendo usado, e um inventrio com pleto dos APs e dispositivos wireless deve ser feito.

48 (
H9$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net

)LJXUD  ([HPSOR GH XPD UHGH E FRP DOJXQV PHFDQLVPRV GH VHJXUDQoD

58 (
9$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
 $ (VWUDGD GR )XWXUR
7.,3
O relatrio 802.11i especifica o uso do Tem poral Key I ntegrity Protocol ( TKI P) , para elim inar as
24
falhas j conhecidas do WEP. O TKI P um a t entativa do I EEE de dar m ais segurana as redes
wireless enquanto m antm a com patibilidade com os equipam entos j fabricados.
$(6
O uso de AES em substituio ao uso do WEP est sendo considerado pelo 802.11i, j que o TKI P
um a soluo im ediata e o WEP precisa ser substitudo por com pleto. O AES suporta chaves de at
256 bits e utiliza block ciphers m aiores.
[
A fora- tarefa de segurana 802.11i define o uso de Extensible Authentication Protocol ( EAP) over
LANs ( EAPOL) para aum entar o nvel de segurana no 802.1x. O EAPOL ser usado para autenticar
25
clientes quando eles se conectarem a rede . Deste m odo, hackers no conseguiriam acessar a rede
apenas identificando o canal e o SSI D da rede utilizando um I P vlido para capturar pacot es de
m odo passivo. O 802.1x foi padronizado recentem ente pelo I EEE e suportado apelos m aiores
fabricantes de software e hardware, com o Microsoft, que j o im plem entou no Windows XP, e Cisco,
que j im plem entou o 802.1x nos seu equipam entos wireless. O padro 802.1x suporta alm do
EAP, o RADI US com o m todo de autenticao.
&DSDFLGDGH GR PHLR DpUHR
Os avanos na rede sem fio ocorrem m uito lentam ente, se com parados aos avanos da rede de fios.
O prxim o passo chegar a 22 Mbps enquanto redes com fios falam a 1 Gbps. Por enquanto, com
um nm ero lim itado de usurios, 11 Mbps est sendo suficiente. Mas com um nm ero m aior de
usurios, conform e as previses de crescim ento da rede, pode haver um gargalo no fluxo. J
existem equipam entos no m ercado que suportam 22 Mbps. Alguns suportam am bos os padres.
$XWHQWLFDomR
Solues de autenticao incluem o uso de logins com senha, biom trica, sm art cards e PKI ( Public
Key I nfrastructure) . Quando a autenticao for baseada em nom es de usurio com senha, deve- se
usar um nm ero m nim o de caracteres, um tem po m xim o de expirao da senha, entre outras
configuraes. Em futuro prxim o poder ser adotada um a soluo de PKI onde o usurio precisa
prim eiro destravar o seu certificado digital X.509 atravs de senha para depois poder usar est e
certificado para acessar a rede. Pode- se considerar o uso de PKI com sm art cards caso sej am
necessrios nveis adicionais de segurana.

24

Jesse Walker, 802.11 Security Series Part II: The Temporal Key Integrity Protocol (TKIP) em
http://cedar.intel.com/media/pdf/security/80211_part2.pdf
25
Paul Goransson, 802.1x provides user authentication, www.nwfusion.com/news/tech/2002/0325tech.html

78 (
9$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
$YDQoR QD WHFQRORJLD VHP ILR
No princpio, telefones celulares e PDAs possuiam poucas funcionalidades em funo do seu
tam anho e requerim entos de energia. No entanto, com os avanos constantes da tecnologia, estes
aparelhos esto se tornando cada vez m ais leves, m enos exigentes em relao energia, m enores
e m ais poderosos. Para se t er um a idia deste avano, a prxim a gerao de telefones celulares
chega ao m ercado incorporando funoes de PDA, infraverm elho ( I R) , I nternet sem fio e GPS.

Tecnologias baseadas no GSM, com o General Packet Radio Service ( GPRS) , Enhanced Data GSM
Envirom ent ( EDGE) e Universal Mobile Telecom m unications Services ( UMTS) contribuiro para o
aum ento da taxa de transm isso e capacidade de trabalho em rede e devem trazer novas
vulnerabilidades e riscos que precisam ser identificados.

@C (
2$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net
 &RQFOXVmR

Do m odo com o os j ornais e a I nternet t ratam a nova tecnologia podem os perceber que as redes
sem fios j foram aceitas pelos usurios. No entanto, vital que m edidas de segurana sej am
postas em prtica. Apesar de parecer um desafio prover segurana para equipam entos sem fio,
profissionais de Segurana da I nform ao podem reutilizar m uitas das m edidas usadas nas redes
com fios, assim com o foi na poca do laptop com m odem para acesso discado em presa.

No devem ser usadas as configuraes default nos equipam entos wireless. Ser com o um convite
para hackers entrarem na rede. Deve- se considerar o uso de m ecanism os de alta segurana com o
controle de acesso, criptografia ponto- a- ponto, EAP e RADI US e VPNs, especialm ente em am bientes
corporativos. WEP por si s no deve ser considerado com o um a soluo de segurana.

A poltica de segurana deve definir com clareza as restries sobre a com unicao em WLANs
( quais equipam entos so perm itidos, que tipo de dados podem ser transferidos na rede e se
obrigatrio o uso de m todos de criptografia e autenticao, etc) e o uso indevido de Access Points.
Os usurios devem ser alertados sobre os perigos da rede sem fio e a auditoria deve estar habilitada
e os registros sendo verificados.

Em conj unto com as m edidas de segurana citadas neste docum ento, outras devem ser
consideradas para garantir a segurana da rede sem fio e tam bm da rede com fio j existente no
am biente. Segurana um trabalho dinm ico, que deve fazer parte do dia- a- dia.

A evoluo veloz da tecnologia introduz novas vulnerabilidades. Por est e m otivo, recom enda- se que
sej a feita um a anlise peridica dos riscos da infra- estrutura de TI , sobretudo das que j
disponibilizam as facilidades da com unicao sem fio para seus usurios.

8 C (
2$ '

& $"    
%#! 

www.ProjetodeRedes.kit.net

Copyright 2002 Mdulo Security, Rua da Quitanda, 106 - Centro, Rio de Janeiro - RJ 20091-005 Brasil

ht t p: / / www.m odulo.com .br/

Uits adQgbW`QiQgUyyeyygUywxvtssUQrpPgQgXe!b a` YUXWS!TUR


Y ` i ` ` d i ` q S d w u i S b d q ` i h f S VT dc Y S V S

Ibanking Security Check-up, E-Gov Security Check-up, SPB Security Check-up, data Center Security Check-up ,Telecom Switch
Security Check-up, Call Center Security Check-up, Wireless Security Check-up, Billing I nfrastructure Security Check-up, Ecommerce
Security Check-up so todas marcas registradas ou em vias de registro de Mdulo Security Solutions.
As informaes existentes neste documento so para uso restrito, sendo seu sigilo protegido por lei. Caso queira utilizar total ou
parcialmente, entre em contato com Mdulo Security. Todas as especificaes, citaes, performance, etc, esto sujeitas a alterao
sem prvia notificao pela prpria dinmica das solues.

CC (
2$ '

& $"    
%#! 

Você também pode gostar