Ida Paula de Farias Teixeira Maria das Graas Maciel Silva
SEGURANA EM REDES SEM FIO
Trabalho de Concluso de Curso apresentado ao Instituto de Computao, sob a orientao do professor Breno Jacinto Duarte da Costa e co-orientao do professor Marcus de Melo Braga.
INSTITUTO DE COMPUTAO- IC UNIVERSIDADE FEDERAL DE ALAGOAS - UFAL CURSO DE BACHARELADO EM SISTEMAS DE INFORMAO
Olho d gua das Flores- AL, Novembro de 2012. iii
Ida Paula de Farias Teixeira Maria das Graas Maciel Silva
A comisso examinadora abaixo aprova e assina a monografia.
SEGURANA EM REDES SEM FIO
Trabalho de Concluso de Curso apresentado ao Instituto de Computao, sob a orientao do professor Breno Jacinto Duarte da Costa e co-orientao do professor Marcus de Melo Braga.
Olho d gua das Flores- AL, Novembro de 2012.
Banca Examinadora:
Prof. Marcus de Melo Braga
Prof. Edmilson Fialho
Profa. Leide Jane de S Arajo
iv
RESUMO
As redes sem fio tornam-se, a cada dia, mais populares. A convenincia de sua utilizao em lugares como conferncias, aeroportos e hotis, shopping Center inegvel, oferecendo, tambm, servios atravs da internet que podem ser utilizados atravs de laptops, PDAs e smartphones. Como acontece com toda tecnologia recente, muitos usurios esto mais interessados na novidade da tecnologia do que nas suas reais vantagens. Com toda essa inovao e comodidade surgem preocupaes de segurana com a adoo dessa nova tecnologia. Constatam-se basicamente dois tipos de reao principais, por parte dos administradores de rede, com relao a redes sem fio: a no-adoo, por receio das implicaes de segurana que tal procedimento possa ocasionar rede; ou a adoo impulsiva, sem compreender a tecnologia, os riscos e as medidas de segurana recomendveis. fundamental que o administrador de redes ou usurio domstico entenda as implicaes de segurana de cada escolha tomada. Da mesma forma que nas redes cabeadas, os riscos das redes sem fio precisam ser conhecidos para serem minimizados por meio do entendimento das solues disponveis e da aplicao de boas prticas. Essas decises envolvem no apenas questes de configurao, mas tambm de planejamento, tanto de projeto como de compra de equipamentos que tenham certas caractersticas desejveis. Este o foco desta monografia, que aborda as fragilidades, os possveis ataques e algumas estratgias para combat-los, atravs de diversas tcnicas de defesa, que incluem no apenas tecnologia, mas tambm aes proativas por parte do administrador.
Palavras-chave: Internet, rede sem fio, planejamento, segurana.
v
ABSTRACT
The advance of the wireless networking becomes more popular each day. The convenience of its use in places as conferences, airports, hotels and shopping centers is unquestionable, by offering services in the World Wide Web that can be used through laptops, PDAs and smartphones. As it usually occurs with all recent technology, many users are more interested in the newness of the technology, rather than in its real advantages. Besides the newness and facilities, certainly many worries arise concerning the security in adopting a new technology. Basically, two types of reactions are evidenced by the net administrators, with respect to wireless networking: the no-adoption for fear of safety's implications that such procedure can cause to the net; or the impulsive adoption, without understanding the technology, the risks and the advisable measures of safety. It is essential, that the networking administrator or home user understands the implications of safety for any taken choice. As in the traditional networking, the risks of the wireless networking needs to be known, so they could be minimized by means of understanding all available solutions and good practices. These decisions not only involve questions of configuration, but also on planning the project and purchasing equipments with desirable characteristics. This is the main focus of this monograph, that shows the fragilities and the existing attacks and how to deal with them, using several techniques of defenses, that not only includes technology, but also proactive actions by the net administrator.
Figura 1.1 Guglielmo Marconi.............................................................................................. 13 Figura 1.2 Hedy Lamarr ....................................................................................................... 13 Figura 1.3 Sistemas de telecomunicao mvel ................................................................... 14 Figura 2.1 Rede local sem fio (WLAN) ............................................................................... 20 Figura 2.2 Rede sem fio com infra-estrutura ........................................................................ 25 Figura 2.3 BSS (Basic Service Set) ..................................................................................... 28 Figura 2.4 STA (Wireless Lan Stations) .............................................................................. 28 Figura 2.5 AP (Access Point) ............................................................................................... 29 Figura 2.6 DS (Distribution System) ................................................................................... 29 Figura 2.7 ESS (Extended Service Set) ................................................................................ 30 Figura 3.1 Wardriving .......................................................................................................... 37 Figura 3.2 Warchalking ........................................................................................................ 39 Figura 4.1 Autenticao ....................................................................................................... 42 Figura 4.2 Cifragem e decifragem ....................................................................................... 43 Figura 5.1 Modelo de Configurao .................................................................................... 50
vii
SUMRIO INTRODUO ............................................................................................................ 11 1. O NASCIMENTO DA TECNOLOGIA WI-FI ......................................................... 12 1.1 Histrico da tecnologia Wi-Fi .................................................................................. 12 1.2 O surgimento da 1a gerao Wireless e das redes sem fio....................................... 13 1.3 O surgimento da 2a gerao Wireless.................................................................... 14 1.4 A 3a gerao Wireless .......................................................................................... 15 1.5 A gerao Wireless de alta velocidade (3G)............................................................ 15 2. REDES SEM FIO WIRELESS ............................................................................... 17 2.1 Conceito de Wireless ............................................................................................ 17 2.2 O crescimento do uso das redes sem fio ................................................................ 18 2.3 Tipos de redes sem fio........................................................................................... 18 2.4 Aplicaes das redes sem fio.................................................................................. 19 2.5 Redes locais sem fio - WLAN ............................................................................... 20 2.6 Tecnologia das redes sem fio ................................................................................. 21 2.6.1 Sistemas Narrowband ....................................................................................... 21 2.6.2 Spread Spectrum ............................................................................................... 21 2.6.2.1 Direct Sequence Spread Spectrum (DSSS) ................................................... 22 2.6.2.2 Frequency Hopping Spread Spectrum - (FHSS) ............................................. 22 2.7 Configuraes das redes sem fio ............................................................................ 23 2.7.1 Ad-Hoc Mode Independent Basic Service Set .................................................. 23 2.7.2 Infrastructure Mode Infrastructure Basic Service Set ..................................... 23 2.8 Arquitetura para redes sem fio .............................................................................. 24 2.9 Padres para redes sem fio..................................................................................... 25 2.10 Topologia das redes sem fio................................................................................. 27 3. RISCOS, AMEAAS E TCNICAS DE ATAQUE ................................................. 31 3.1 Ameaas e ataques ................................................................................................. 31 3.2 Problemas de segurana fsica ............................................................................... 31 3.3 Envio e recepo de sinal ....................................................................................... 32 3.4 Negao de servio (Denial of Service - DoS) ....................................................... 32 3.5 Mapeamento do ambiente ..................................................................................... 33 3.6 Criptografias da rede sem fio ................................................................................. 33 3.7 Wired Equivalent Privacy (WEP) ....................................................................... 33 viii
3.8 Wi-Fi Protected Access (WPA) ........................................................................... 34 3.9 Wi-Fi Protected Access 2 (WPA2) ...................................................................... 34 3.10 Configuraes de fbrica ...................................................................................... 35 3.11 Tcnicas e ferramentas de ataque ......................................................................... 36 3.11.1 Preparao do ambiente ................................................................................... 36 3.11.2 Wardriving ....................................................................................................... 36 3.11.3 Escuta de trfego .............................................................................................. 37 3.11.4 Algumas ferramentas disponveis .................................................................... 37 3.11.5 Warchalking ..................................................................................................... 38 3.11.6 Endereamento MAC ....................................................................................... 39 4. MTODOS DE DEFESA .......................................................................................... 40 4.1 Segurana ............................................................................................................... 40 4.2 Servios de segurana dos dados ........................................................................... 41 4.2.1 Autenticao ......................................................................................................... 41 4.2.2 Criptografia ........................................................................................................ 43 4.2.2.1 Criptografia de chave simtrica ....................................................................... 44 4.2.2.2 Criptografia de chave assimtrica .................................................................... 44 4.3 Tcnicas de segurana ..........................................................................................45 4.3.1 Service Set ID - (SSID)......................................................................................... 45 4.3.2 Wired Equivalent Privacy (WEP)........................................................................ 46 4.3.3 Wi-Fi Protected Access (WPA) ....................................................................... 46 4.3.4 Wi-Fi Protected Access 2 (WPA2) .................................................................. 47 4.3.5 Permisses de acesso ......................................................................................... 47 5. ESTUDO DE CASO ................................................................................................... 48 5.1 Cenrio domstico/pequena empresa .................................................................... 48 CONCLUSO ................................................................................................................ 51 REFERNCIAS BIBLIOGRFICAS ........................................................................... 53
11
INTRODUO
Em se tratando de segurana da informao sempre importante lembrar que tais atividades abrangem um conjunto de medidas que envolvem, entre outros fatores, procedimentos tcnicos. Porm, h ainda diversas atividades que envolvem outros tipos de procedimentos, tais como medidas cautelares de classificao de material, descarte de documentos, cpias de segurana, treinamento e educao do usurio, princpios ticos dos administradores, segurana fsica, polticas de segurana, entre outros. Os temas que sero aqui abordados correspondem a uma pequena parte de segurana da informao, concentrando-se apenas na parte tcnica da questo. Redes sem fio algo novo na vida da maioria das pessoas, e diferentemente das redes cabeadas, onde era necessrio conhecimento tcnico um pouco mais especfico, a montagem e instalao de redes Wi-Fi so absolutamente factveis por um usurio iniciante. Toda essa simplicidade de instalao tem feito com que muitas redes sem fio sejam montadas com padres de fbrica, ou seja, completamente expostas a vrios tipos de ataques. O objetivo geral desta monografia proporcionar uma viso abrangente das caractersticas e peculiaridades de redes sem fio, mas tambm permitir entendimento das vulnerabilidades comuns associadas tecnologia, seus riscos e a sua utilizao com maior segurana. Tendo como objetivos especficos: Prover segurana para usurio de rede sem fio e Aumentar o uso de prticas de segurana. A monografia composta de cinco captulos. O primeiro captulo descreve o surgimento da tecnologia Wi-Fi; no segundo apresenta-se a tecnologia Wireless; no terceiro captulo abordam-se os riscos, as ameaas e as tcnicas de ataque s redes sem fio; no quarto captulo discutem-se os mtodos de defesa; no quinto captulo apresenta-se um estudo de caso, cenrio domstico/pequena empresa, este que servir de base para trabalhos futuros e, 12
finalmente, na concluso, so apresentadas as consideraes finais e sugestes para trabalhos futuros. 13
CAPTULO I
O NASCIMENTO DA TECNOLOGIA WI-FI
1.1 Histrico da tecnologia Wi-Fi
Os primrdios das comunicaes sem fio datam do incio do sculo XIX, numa poca quando Guglielmo Marconi, O Pai do Rdio, deixou a sua marca no mundo das tecnologias sem fios. Por volta de 1894, Marconi comeou a fazer testes com ondas rdio (Ondas Hertzianas). O seu objetivo era o de produzir e detectar ondas rdio de longa distncia. Em 1896, Marconi conseguiu e obteve a patente criando a primeira fabrica de rdios no mundo, a Wireless Telegraph and Signal Company Limited. Em 1901, foram recebidos sinais do outro lado do atlntico e em 1905 o primeiro sinal de socorro sem fios foi enviado usando o famoso Cdigo Morse [COR 07]. A tecnologia sem fios progrediu eventualmente como uma ferramenta valiosa, ao ser utilizada pelo exrcito norte-americano durante a 2 Guerra Mundial, quando o exrcito comeou a enviar planos de batalha sob as linhas do inimigo e quando os navios da Marinha enviavam instrues para as suas frotas de costa a costa.
A idia constituda por Hedy Lamarr que recebeu a patente de n 2.292.387 dos EUA, em 11/08/1942. Sobre a criao do Spread Spectrum (espectro espalhado) No importava que os navios inimigos executassem manobras evasivas, uma vez que ainda assim lhes conseguiria acertar, a no ser que o inimigo conseguisse perturbar o sinal de controle [FOR 04]. Com isso Lamarr pensou na possibilidade de fazer com que o transmissor e o receptor usassem vrias freqncias de rdio, alternando entre elas vrias vezes por segundo. 14
Esta era, sem sombra de dvida, uma idia brilhante, mas bastante frente do seu tempo, considerando que o sistema de controle que Lamarr havia projetado era demasiadamente complexo e arrojado para tal poca. O aparecimento dos transistores (componentes eletrnicos que fazem a amplificao e o chaveamento de sinais eltricos) tornou a idia de Lamarr mais prtica, e mais tarde o projeto de Lamarr foi utilizado nas comunicaes militares durante o bloqueio naval a Cuba em 1962, sendo ainda utilizado nos dias de hoje [FOR 04].
A norma original, IEEE 802.11 Wi-Fi, define duas formas de Spread Spectrum. A primeira trata-se do FHSS (Frequency Hopping Spread Spectrum), que funciona do modo que Lamarr havia idealizado, com um transmissor e um receptor alternando rapidamente entre vrias freqncias [FOR 04].
1.2 O surgimento da 1 a gerao Wireless e das redes sem fio
O trabalho com sistemas comercias comeou em 1980, quando o rgo regulador de telecomunicaes dos EUA (FCC Federal Communications Commission) autorizou o uso de trs faixas de rdio-freqncia (RF) para finalidades industriais, cientficas e mdicas 15
[MAI 03]. A partir da houve um interesse na tecnologia e comearam a surgir sistemas de comunicao, tais como: telefone sem fio, bips, celulares, etc. Os sistemas de telecomunicao mvel (celulares) surgiram no final da dcada de 70. Junto a esses sistemas surgiu a primeira gerao Wireless (sem fio). Nessa gerao os sistemas de telecomunicao mvel usavam sinais analgicos (sinais que variam continuamente com o tempo) para transmisso.
Fig.1.3 - Sistemas de telecomunicao mvel Fontes: bp1.blogger.com/.../s400/motorola+analgico.jpg www.aboutlife.com/files/pager.jpg
1.3 O surgimento da 2 a gerao Wireless
O Surgimento da segunda gerao Wireless surgiu no incio da dcada de 90. Nessa gerao comeou a se utilizar a codificao digital (o sinal digital caracterizado pela presena de pulsos, nos quais a amplitude da onda fixa, ou seja, a altura ou crista da onda tem tamanho fixo). Os celulares digitais eram usados, principalmente para comunicao de voz, mas alguns servios de mensagens j comeavam a ser desenvolvidos, como por exemplo, SMS (Short Messaging Service). J as redes sem fio comeavam a receber mais ateno. Padres comearam a ser desenvolvidos e equipamentos para transmisso digital comearam a se tornar disponveis no mercado, mas a efetiva implantao das redes sem fio ainda estava restrita s reas onde a conexo tradicional configurava-se invivel.
16
Conforme Maia: Hoje vivemos na metade da segunda gerao Wireless (2.5G), e a impresso de que a tecnologia Wi-Fi novidade, deve-se ao fato de que s agora ela vem se tornando vivel e vem ganhando mercado. Alm disso, est havendo um grande investimento no desenvolvimento de novos produtos, melhoria e otimizao dos existentes para serem aplicados na prxima gerao [MAI 03].
1.4 A 3 a gerao Wireless
A terceira gerao Wireless est em funcionamento desde 2002, e tem como objetivo fornecer servios de udio e vdeo de alta qualidade e total liberdade de movimentao do usurio. O 3G significa "terceira gerao" de tecnologia de comunicao sem fio. Refere-se a aperfeioamentos pendentes na comunicao wireless de dados e voz atravs de qualquer um dos vrios padres propostos. A comunicao wireless proporcionar qualidade de voz superior e servios de dados que suportam contedo de vdeo e multimdia enviado sem fio a laptops, handhelds e smartphones.
1.5 A gerao wireless de alta velocidade (3G) Alguns especialistas consideram a atual comunicao wireless ainda lenta demais. medida que aumenta o nmero de dispositivos handhelds em wireless projetados para acessar a Internet, cresce tambm a necessidade de tecnologias mais velozes e mais eficientes de comunicao sem fio. O objetivo imediato aumentar a velocidade de transmisso de 9,5 Kbps para 2 Mbps. A importncia da 3G para a corporao clara", afirma o analista Craig Mathias, do The Farpoint Group. "3G significa que tudo que as linhas terrestres podem fazer, wireless tambm pode" [COM 08]. Com um potencial to grandioso, diz Mathias, as 17
empresas deveriam comear a planejar como a tecnologia sem fio influenciar seus mundos.
18
CAPTULO II
REDES SEM FIO WIRELESS
2.1 Conceitos de Wireless
Wireless pode ser entendido como a transmisso de voz e dados atravs de ondas de rdio, luz ou outro meio que dispense o cabeamento convencional, ou seja, a comunicao sem fio [PIN 05]. Nas redes sem fio (Wireless Networks) os pacotes so transmitidos, atravs do ar, em canais de freqncia de rdio (freqncias na faixa de KHz at GHz) ou infravermelho (freqncias da ordem THz) [SOA 95]. Dentro deste modelo de comunicao enquadram-se vrias tecnologias, como Wi-Fi, Infrared (infravermelho), Bluetooth (padro sem fio para redes pessoais de curto alcance criado pela Ericsson em meados da dcada de 90) e Wi-Max (conexo sem fio de alta velocidade que permite um alcance de at 48 km). O controle remoto da televiso ou do aparelho de som, o celular e uma infinidade de aparelhos trabalham com conexes sem fio. Podemos dizer, como exemplo lcido, que durante uma conversa entre duas pessoas, temos uma conexo wireless, partindo do principio de que sua voz no utiliza cabos para chegar at o receptor da mensagem. As redes sem fio trazem como benefcios uma maior flexibilidade e mobilidade, uma vez que as pessoas no ficam mais presas as suas mesas, podendo se movimentar facilmente, sem se desconectar da rede. Outro benefcio, que a tecnologia Wi-Fi permite conexes mais rpidas e estveis.
19
2.2 O crescimento do uso das redes sem fio
Com o grande crescimento do uso das redes sem fio no Brasil, que vem ganhando fora na verso IEEE802.11b, 802.11a ou 802.11g, utilizando freqncia de 2.4GHz e velocidade de at 11Mbps [3EL 04], muitas pessoas e empresas vm aderindo a este tipo de rede diariamente, pois existe a possibilidade de abolir a utilizao de cabos. Nos ltimos anos, houve rpido crescimento no uso de laptops acompanhado de rpido desenvolvimento da tecnologia de redes em fio [SHE 08]. Com isso, tornou-se tecnolgica e financeiramente vivel a criao de redes sem fio (wireless) de acesso pblico internet. A utilizao das redes sem fio vem crescendo cada vez mais devido facilidade de fazer a sua montagem (no precisando ter conhecimentos tcnicos mais especficos sobre os equipamentos), mas principalmente pela estabilidade e rapidez da conexo. Outro atrativo a facilidade de deslocamento, graas a no utilizao de cabos.
2.3 Tipos de redes sem fio
Para as redes sem fio existem vrios tipos, relacionados a seguir [SIL 98]: redes locais sem fio (WLAN Wireless Local Area Network), redes metropolitanas sem fio (WMAN Wireless Metropolitan Area Network), redes de longa distncia sem fio (WWAN Wireless Wide Area Network), circuito local sem fio (WLL Wireless Local Loop) e o novo conceito de redes pessoais sem fio (WPAN Wireless Personal Area Network).
20
2.4 Aplicaes das redes sem fio
As aplicaes esto divididas em dois tipos: Indoor e Outdoor. Se a rede precisa de uma comunicao entre dois prdios usada uma aplicao Outdoor. No caso de uma aplicao Indoor a comunicao ocorre dentro do mesmo prdio. O mais utilizado so as aplicaes Indoor, como o caso do Hospital do Corao em So Paulo (HCor), onde os mdicos possuem equipamentos mveis com acesso Wi-Fi. No ambiente corporativo existem diversas aplicaes possveis para as redes sem fio, assim como qualquer outra tecnologia tem seu lugar dentro da infra-estrutura das redes locais. Entretanto, como todo projeto de rede deve apresentar seus benefcios, torna-se necessrio justificar sua utilizao. A seguir esto alguns exemplos de quando justificvel disponibilizar as redes sem fio em lugar de uma rede estruturada: Locais onde no possvel instalar o cabeamento convencional, como prdios tombados pelo patrimnio histrico, por exemplo; Aplicaes que envolvam solues de software mais computadores portveis como coletores de dados, leitores RFID ou cdigos de barra; Acesso a internet em locais pblicos, como hotspots, Wi-Fi, por exemplo.
O principal ponto verificar a dimenso necessria para cada soluo de rede disponvel e, dependendo dos custos das solues selecionadas, que poderemos considerar as possibilidades de combinao de tecnologias para a aquisio dos equipamentos necessrios.
21
2.5 Redes locais sem fio (WLAN)
Os sistemas de redes locais sem fio utilizam rdio-freqncia porque as ondas de rdio tm grande poder de penetrao. O alcance ou raio de cobertura de sistemas WLAN caractersticos chega a 200 metros, dependendo do nmero e do tipo de obstculos encontrados [ART 10].
Atravs da utilizao de rdio-freqncia ou infravermelho, as WLANs estabelecem a comunicao de dados entre os pontos da rede. Os dados so modulados na portadora de rdio e transmitidos atravs de ondas eletromagnticas. Mltiplas portadoras de rdio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza em uma freqncia especfica e rejeita as outras portadoras de freqncias diferentes.
Fig.2.1 - Rede local sem fio (WLAN) Fonte: http://www.ndclan.com/Products/images/nwh1610-2.jpg
22
2.6 Tecnologia das redes sem fio
Existem vrias tecnologias envolvidas nas redes sem fio e cada uma tem suas particularidades, suas limitaes e suas vantagens. A seguir so relacionadas algumas das mais empregadas.
2.6.1 Sistemas Narrowband
Os Sistemas Narrowband (banda estreita) operam em uma freqncia de rdio especfica, mantendo o sinal de rdio o mais estreito possvel, o suficiente para passar as informaes [SIL 98]. O Crosstalk (interferncia eltrica gerada por um campo eletromagntico prximo a outro) indesejvel entre os vrios canais de comunicao, pode ser evitado coordenando cuidadosamente os diferentes usurios nos diferentes canais de freqncia.
2.6.2 Spread Spectrum
Esse tipo de tecnologia, originalmente desenvolvida para uso militar, distribui o sinal atravs de toda a faixa de freqncia de maneira uniforme. Consome mais banda, porm garante maior integridade ao trfego das informaes e est muito menos sujeita a rudos e interferncias que outras tecnologias que utilizam freqncia fixa predeterminada, j que a presena de rudo em uma determinada freqncia ir afetar apenas a transmisso nessa freqncia, e no a faixa inteira [RUF 05]. Desta maneira, o sinal necessitaria ser retransmitido somente quando se fizer uso daquela freqncia. Pelo fato de preencher toda a faixa, o sinal pode ser facilmente detectado, mas se o receptor no conhecer o padro de 23
alterao da freqncia, tudo que receber ser entendido como rudo. A maioria dos padres para comunicao, nas redes sem fio, utiliza essa tecnologia. Com base nos dados de Rufino existem dois tipos de Spread Spectrum, so eles: DSSS (Direct Sequence Spread Spectrum), que o mais utilizado, e o FHSS (Frequency Hopping Spread Spectrum).
2.6.2.1 Direct Sequence Spread Spectrum (DSSS)
DSSS (Direct Sequence Spread Spectrum) Utilizado no padro IEEE 802.11b, o DSSS utiliza uma tcnica denominada Code Chips, que consiste em separar cada bit de dados em 11 subbits, que so enviados de forma redundante por um mesmo canal em diferentes freqncias, e a banda 2,4GHz dividida em trs canais [RUF 05]. Essa caracterstica torna o DSSS mais susceptvel a ataques diretos em uma freqncia fixa e a rudos que ocupem parte da banda utilizada.
2.6.2.2 Frequency Hopping Spread Spectrum (FHSS)
FHSS (Frequency Hopping Spread Spectrum) Neste modelo, a banda 2,4GHz dividida em 75 canais e o transmissor e receptor so sincronizados por saltos de canal em uma seqncia pseudo-aleatria pr-determinada. O FHSS comuta as freqncias de algumas vezes por segundo a milhares de vezes por segundo, dependendo do padro conhecido pelo transmissor e receptor [RUF 05]. O sinal recebido por quem conhece a seqncia de saltos e aparece como rudo para outros possveis receptores.
24
2.7 Configuraes das redes sem fio
As redes sem fio podem ser configuradas atravs de dois mtodos. Um deles a configurao Ad-Hoc Mode Independent Basic Service Set (IBSS), e o outro a configurao Infrastructure Mode - Infrastructure Basic Service Set.
2.7.1 Ad-Hoc Mode Independent Basic Service Set (IBSS)
So compostas por estaes independentes, sendo criadas de maneira espontnea, por estes dispositivos. Este tipo de rede se caracteriza pela topologia altamente varivel, existncia por um perodo de tempo determinado e baixa abrangncia [PIN 04]. Estas so redes sem topologia definida, cujos ns so mveis e comunicam-se atravs de canais de rdio [GRA 04]. A comunicao entre as estaes de trabalho estabelecida diretamente, sem a necessidade de um AP (Access Point ponto de acesso) e de uma rede fsica para conectar as estaes. Essa rede tambm conhecida como uma rede sem fio Ad-hoc.
2.7.2 Infrastructure Mode Basic Service Set (BSS)
Uma Rede BSS consiste de um simples Access Point (AP) que suporta um ou mais clientes sem fio. Nessa rede, todas as estaes comunicam-se entre si atravs de um AP. Esse tipo de rede tem o inconveniente de consumir o dobro de banda. Mas um dos seus grandes benefcios o armazenamento dos dados enquanto as estaes esto em modo de economia de energia (Power Save). A rede possui pontos de acesso (APs) fixos que conectam a rede sem fio rede convencional e estabelecem a comunicao entre os diversos clientes da rede [CAB 12]. 25
2.8 Arquitetura para redes sem fio
A arquitetura adotada pelo projeto IEEE 802.11 (Institute of Electrical and Electronic Engineers) para redes sem fio baseia-se na diviso da rea coberta pela rede em clulas. As clulas so chamadas BSA (Basic Service Area). Um grupo de estaes comunicando-se por radiodifuso ou infravermelho em uma BSA, constitui um BSS (Basic Service Set)" [SOA 95]. O tamanho da BSA depende das caractersticas e do alcance do sinal dos transmissores/receptores usados nas estaes. Para permitir a construo de redes cobrindo reas maiores que uma clula, mltiplas BSAs so interligadas atravs de um sistema de distribuio (que pode ser uma rede baseada em outro meio de transmisso, por exemplo, fios metlicos ou fibra ptica) via Access Points (APs). Os APs so estaes especiais responsveis pela captura das transmisses realizadas pelas estaes de sua BSA, destinadas s estaes localizadas em outras BSAs, retransmitindo-as, usando o sistema de distribuio (DS Distribution System). Os BSAs interligados por um sistema de distribuio atravs de APs definem uma ESA (Extended Service Area) [SOA 95]. O conjunto de estaes formado pela unio dos vrios BSSs conectados por um sistema de distribuio define um ESS (Extended Service Set). Cada ESS identificado por um BSS-ID. Esses dois identificadores formam o Network- ID de uma rede sem fio IEEE 802.11.
Um ESS formado pela interconexo de mltiplos BSSs constitui uma rede local sem fio com infra-estrutura. A infra-estrutura consiste nas estaes especiais denominadas pontos de acesso, e no sistema de distribuio que interliga os pontos de acesso. O sistema de distribuio, alm de interligar os vrios APs, pode fornecer os recursos necessrios para interligar a rede sem fio a outras redes [SOA 95].
26
Fig.2.2 - Rede sem fio com infra-estrutura Fonte: http://www.microsoft.com/brasil/security/guidance/topics/wireless/images% 5CSGFG17104.jpg
2.9 Padres para redes sem fio
Quando se discute a configurao de uma WLAN existem alguns padres desenvolvidos ou em desenvolvimento que devem ser considerados [RUF 05]: IEEE 802.11: o primeiro padro firmado para redes sem fio. Apresenta suporte ao WEP
e sistema de rdio na banda ISM (Industrial Scientifical Medical) de 900 MHz. IEEE 802.11a: o padro para redes sem fio que atua na banda ISM de 5GHz e prov taxas de transferncia at 54 Mbps, porm a freqncia superior significa um alcance menor. Apesar de ter sido firmado em 1999 no existem muitos dispositivos que atuam nesta freqncia. 27
IEEE 802.11b: padro dos produtos WLAN mais comuns no Brasil atualmente, incluindo aspectos de sistema de rdio e tambm especificao de segurana utilizando o protocolo WEP. Trabalha na banda ISM de 2.4 GHz e prov taxas de transferncia at 11 Mbps. Foi aprovado em julho de 2003 pelo IEEE. IEEE 802.11g: padro para redes sem fio compatvel com o IEEE 802.11b. Atua na banda ISM de 2.4 GHz e prov taxas de transferncias at 54 Mbps. IEEE 802.11e: fornece melhoramentos ao protocolo 802.11, sendo tambm compatvel com o 802.11b e o 802.11a. Os melhoramentos incluem capacidade multimdia possibilitada com a adeso da funcionalidade de qualidade de servios (QoS Quality of Service), como tambm melhoramentos em aspectos de segurana. O que significa isto aos ISPs? Isto significa a habilidade de oferecer vdeo e udio sob demanda (on demand), servios de acesso de alta velocidade a Internet e Voz sobre IP (VoIP Voice over Internet Protocol). O que significa isto ao cliente final? Isto permite multimdia de alta-fidelidade na forma de vdeo no formato MPEG2, e som com a qualidade de CD, e a redefinio do tradicional uso do telefone utilizando VoIP. QoS a chave da funcionalidade do 802.11e. Ele fornece a funcionalidade necessria para acomodar aplicaes sensveis a tempo com vdeo e udio. Grupos do IEEE que esto desenvolvendo outros protocolos [MAN 06]: Grupo 802.11d Est concentrado no desenvolvimento de equipamentos para definir 802.11 WLAN para funcionar em mercados no suportados pelo protocolo corrente (O protocolo 802.11 s define operaes WLAN em alguns pases). Grupo 802.11f Est a desenvolver o Inter-Access Point Protocol (Protocolo de acesso entre pontos), por causa da atual limitao de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por vrios pontos de acesso feitos por diferentes fabricantes. 28
Grupo 802.11g Esto trabalhando para conseguir maiores taxas de transmisso na banda de rdio 2,4GHz. Grupo 802.11h Est em desenvolvimento do espectro e gesto de extenses de potncia para o 802.11a do IEEE para ser utilizado na Europa. O comit 802 do IEEE tem os seguintes grupos de trabalho ativos trabalhando na elaborao de normas de redes sem fio (Wireless): 802.11 Wireless LAN ( WLAN ) WIFI 802.15 Wireless Personal Area Network (WPAN) Bluetooth entre outros. 802.16 Broadband Wireless Access (BBWA) WiMax 802.20 Mobile Wireless Access Mobile - Fi
2.10 Topologias das redes sem fio A topologia das redes sem fio composta por [RUF 05]: BSS (Basic Service Set) Corresponde a uma clula de comunicao da rede sem fio;
Fig.2.3 - BSS (Basic Service Set) Fonte: http://www.vivasemfio.com/blog_images/bss_ess_architecture.jpg
29
STA (Wireless Lan Stations) Representa os diversos clientes da rede;
Fig.2.4 - STA (Wireless Lan Stations) Fonte: http://www.gdzsqy.com/syssite/home/shop/1/pictures/productsimg/small/163.jpg
AP (Access Point) o n que coordena a comunicao entre os clientes dentro da clula. Funciona como uma ponte de comunicao entre a rede sem fio e a rede convencional;
Fig.2.5 - AP (Access Point) Fonte: http://www.ahead-computers.com/images /MICD/normal/networking/wireless/netdlidwlg2100ap.jpg
30
DS (Distribution System) Corresponde ao Backbone da WLAN, realizando a comunicao entre os APs;
ESS (Extended Service Set) o conjunto de clulas cujos APs esto conectados a uma mesma rede convencional. Nestas condies um cliente (STA) pode se movimentar de uma clula para outra, permanecendo conectado rede.
Fig.2.7 - ESS (Extended Service Set) Fonte: http://www.mpirical.com/companion/UMTS/ESS.gif 31
CAPTULO III
RISCOS, AMEAAS E TCNICAS DE ATAQUE
3.1 Ameaas e ataques
A ameaa consiste em uma possvel violao da segurana de um sistema. Algumas das principais ameaas s redes de computadores so [SOA 95]: Destruio de informao ou de outros recursos; Interrupo de servios; Modificao da informao; Revelao de informao; Roubo, remoo ou perda de informao ou de outros recursos; H vrios tipos de ameaas: As ameaas podem ser classificadas como acidentais ou intencionais. Ameaas acidentais so as que no esto associadas inteno premeditada. As concretizaes das ameaas intencionais variam desde a observao de dados com ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no conhecimento do funcionamento do sistema. A realizao de uma ameaa intencional configura um ataque [SOA 95].
Na seo seguinte veremos as principais questes sobre segurana em redes de computadores. Sero abordados os principais tipos de ataque.
3.2 Problemas de segurana fsica
Administradores de rede tendem a cuidar muito da segurana lgica e, em geral, do pouca ateno segurana fsica, at porque a maioria das organizaes tem a rea de segurana fsica vinculada a outros departamentos que no so subordinados rea de 32
tecnologia de informao, o que um erro estratgico. Se a segurana fsica um importante componente de risco quando se trata de redes cabeadas, em redes sem fio esse aspecto ainda mais relevante, visto que a rea de abrangncia fsica aumenta substancialmente [RUF 05]. O posicionamento de determinados componentes de rede, agora deve ser cuidadosamente estudado, sob o risco de comprometer o bom funcionamento da rede e, principalmente, facilitar o acesso no autorizado e outros tipos de ataque.
3.3 Envio e recepo de sinal
Essa caracterstica fcil de ser percebida quando se sabe o sinal (a menos que se utilizem antenas direcionais ou setoriais) a ser enviado em vrias direes, portanto, um concentrador colocado em uma parede enviar sinal tanto para dentro do ambiente quanto para fora deste, o que pode no ser o desejado pelo administrador. regra geral que quanto mais ao centro estiver o concentrador melhor ser o aproveitamento, pelas estaes, do sinal irradiado por ele [RUF 05]. Deve-se lembrar ainda que, mesmo que o sinal seja fraco fora do ambiente desejado, equipamentos com melhor recepo podem fazer uso dele, at porque sinal baixo permite conexo, mesmo que a baixas velocidades, mas que podem ser suficiente para os propsitos do invasor.
3.4 Negao de servio (Denial of Service - DoS)
Este tipo de ataque consiste em tentativas de impedir usurios legtimos de utilizarem um determinado servio de um computador. Para isso, so usadas tcnicas que podem: sobrecarregar uma rede a tal ponto que os verdadeiros usurios dela no consigam us-la; 33
derrubar uma conexo entre dois ou mais computadores; negar acesso a um sistema ou a determinados usurios; fazer tantas requisies a um site at que este no consiga mais ser acessado.
3.5 Mapeamento do ambiente
Uma das primeiras aes realizadas pelos atacantes sem dvida, promover o mapeamento do ambiente. Esse procedimento possibilita obter o maior nmero de informaes sobre uma determinada rede, permitindo conhecer detalhes que lhe permitam lanar ataques de fora mais precisos e com menos riscos de serem identificados.
3.6 Criptografias de segurana da rede sem fio Os seguintes tipos de criptografia esto disponveis para uso em redes 802.11 [RUF 05]. WEP WPA WPA2 Nas sees seguintes veremos cada um desses tipos de criptografia com mais detalhes.
34
3.7 Wired Equivalent Privacy (WEP)
Algumas das vantagens do algoritmo usado no WEP, a facilidade na implementao e o baixo consumo de recursos, e j que no caso do WEP as fases de iniciao e cifragem ocorrem para cada pacote e a leveza do protocolo usado em ambas permite ganho significativo. O WEP faz a utilizao do algoritmo RC4 para a implementao de sua criptografia. Sendo a nica opo de segurana, o WEP caiu em descrdito quando pesquisadores descobriram que era possvel ter acesso chave utilizada na criptografia provocando o surgimento de diversas ferramentas para a quebra do WEP na Internet [BIC 05]. Muitas pessoas, mesmo sem entender em que circunstncias essa quebra pode ocorrer, condenaram-no para qualquer caso.
3.8 Wi-Fi Protected Access (WPA)
O WPA vem sendo apontado como um substituto mais robusto que o seu antecessor, o WEP, j que vrios dos problemas apontados para o WEP no existem mais e grande parte dos equipamentos legados pode passar a usar WPA sem maiores problemas [RUF 05]. O WPA-Personal utiliza uma chave pr-compartilhada chamada PSK (Pre-shared Key) e criptografia TKIP (chave temporria). O WPA-Enterprise utiliza o mtodo de autenticao 802.1x com criptografia TKIP. O WPA2-Personal e WPA2-Enterprise surgiram recentemente com um algoritmo de criptografia AES (padro avanado de criptografia). Alguns fabricantes tm como padro senhas pequenas imaginando que o administrador ir 35
modific-la quando colocar o equipamento em produo, porm isso no ocorre na prtica, tornando as redes com WPA to vulnerveis quanto as que utilizam WEP. 3.9 Wi-Fi Protected Access 2 (WPA2)
De acordo com a publicao da [MIC 12] WPA2 uma certificao de produto disponvel por meio de Wi-Fi Alliance que certifica equipamentos sem fio como sendo com sendo compatveis com o padro 802.11i. O WPA2 oferece suporte aos recursos de segurana obrigatrios adicionais do padro 802.11i que esto includos em produtos que oferecem suporte ao WPA. Com o WPA2, a criptografia realizada como AES (Advanced Encryption Standard ), que tambm substitui o WEP por um algoritmo de criptografia bem mais forte . Como o TKIP do WPA, o AES permite a descoberta de uma chave de criptografia de difuso ponto a ponto inicial exclusiva para cada autenticao.
3.10 Configuraes de fbrica
A segurana das redes sem fio elaborada desde a sua concepo, e desde esse momento tem evoludo rapidamente. Porm, a despeito dos equipamentos possurem vrios, e muitas vezes modernos, mecanismos de segurana, eles no vm habilitados de fbrica [RUF 05]. Tal fato faz com que os administradores com pouca experincia em redes sem fio e/ou com os prazos de implantao vencidos coloquem os equipamentos e produo sem qualquer mudana. certo que os equipamentos de fbrica, em que os mecanismos de segurana no estejam habilitados, sero alvos fceis de ataques. Praticamente todos os equipamentos saem de fbrica com senhas de administrao e endereo IP padro. Caso estes no sejam trocados, podero permitir a um ataque utiliz-los em uma rede-alvo e ter condies de identificar todas as configuraes, podendo at mesmo 36
modific-las. Portanto, contas administrativas devem ser trocadas, como as chaves WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 (Wi-Fi Protected Access) e o SSID Service Set ID (cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte da rede) de modo a no permitir identificar a rede.
3.11 Tcnicas e ferramentas de ataque
3.11.1 Preparao do ambiente
H aspectos a serem considerados ao se promover anlise de um ambiente de redes sem fio. Dentre estes, deve-se cogitar quais equipamentos e ferramentas sero teis para cada caso. Necessidade ou foco de investigao certamente ser diferente em ambientes distintos, da ser desejvel um planejamento antecipado dos equipamentos e programas que realmente se encaixam em cada objetivo [RUF 05]. Porm, para isso necessrio conhecer as caractersticas dos equipamentos e ferramentas disponveis, us-las corretamente ou justificar a sua aquisio.
3.11.2 Wardriving
Para efetuar essa prtica necessrio um automvel, um computador mvel, uma placa Wi-Fi configurada no modo promscuo (o dispositivo efetua a interceptao e leitura dos pacotes de comunicao de maneira completa) e um tipo de antena que pode ser posicionada dentro ou fora do veculo (como por exemplo, utilizar uma lata da famosa marca de batatas frita norte-americana, Pringles). Tal atividade no danosa em si, pois alguns se 37
contentam em encontrar a rede sem fio desprotegida, enquanto outros efetuam login e uso destas redes. Wardriving o nome dado tcnica de dar um pequeno passeio de carro, rastreando e invadindo redes rdio [ASS 05].
A escuta de redes sem fio um ataque de simples execuo, mas muito poderoso em vista dos danos que causa: a perda de privacidade, integridade e confidencialidade dos dados do sistema. Para ter acesso ao contedo de um trfego no necessrio nenhuma ferramenta especfica para redes sem fio. Ao se utilizar ferramentas tradicionais possvel capturar grande parte do trfego de uma rede cujo sinal esteja suficientemente prximo. H diferentes tipos de dados que podem ser capturados em redes sem fio, essas informaes podem ser 38
capturadas atravs de programas conhecidos por Sniffers. Sniffing (escuta) o ato de monitorar o trfego na rede para dados como senhas em texto puro ou informaes de configuraes [MIC 04].
3.11.4 Algumas ferramentas disponveis
A seguir sero descritas algumas ferramentas gratuitamente disponveis, suas principais caractersticas e possibilidades de uso [RUF 05]: Airtraf Permite coletar uma vasta quantidade de informaes sobre as redes identificadas, tais como clientes conectados, servios utilizados e vrias totalizaes, tudo em tempo real; Airsnort Mesmo com algumas limitaes em termos de quantidade de placas e chipsets diretamente suportados, sua popularidade talvez seja, em parte, explicada por conta desses padres de placa. As funcionalidades dessa ferramenta incluem: identificao de redes e informaes relacionadas; uso ou no de WEP; possibilidade de varredura em todos os canais ou apenas em um canal de interesse; Netstumbler Uma das primeiras ferramentas para o mapeamento e identificao de redes sem fio em ambiente Windows, similar a ferramenta Kismet, o Netstumbler possui algumas caractersticas teis, como permitir integrao com equipamentos GPS (Global Positioning System) e, desta maneira, obter um mapa preciso de pontos de acesso identificados. Por ele 39
possvel identificar as redes, seus nomes, endereos MAC e outras informaes, tais como nvel de sinal de propagao de cada rede detectada; Hotspotter Criado para identificar uma vulnerabilidade em Windows XP, que permitia re-conexo sem criptografia com um concentrador falso, aps a autenticao com um concentrador legtimo, o Hotspotter pode ser utilizado para forjar concentradores e fazer com que os clientes se conectem a ele em vez de ao verdadeiro.
3.11.5 Warchalking
Inventado nos Estados Unidos h aproximadamente 70 anos, durante a poca da depresso, o Warchalking era uma forma de comunicao usada pelos Hobos (andarilhos desempregados) [MEN 04]. Os Hobos criaram uma linguagem de marcas de giz em cercas, caladas e paredes, indicando um ao outro o que esperar de determinados lugares, casas ou instituies onde poderiam conseguir comida e abrigo temporrio. O Warchalking a prtica de escrever smbolos indicando a existncia de redes sem fio e informando sobre suas configuraes. As marcas usualmente feitas em giz nas caladas indicam a posio das redes sem fio, facilitando a localizao para o uso de conexes alheias pelos simpatizantes da idia.
3.11.6 Endereamento MAC Algumas medidas de segurana fazem o uso do prvio cadastramento dos endereos MAC, de equipamentos que podero ser utilizados em uma determinada rede sem fio. Partem da suposio de que os endereos MAC so nicos, desta forma podero distinguir inequivocadamente um equipamento registrado. Porm, na prtica, esta soluo pode ser burlada facilmente por uma estao clandestina, que identifique o trfego (que inclui o endereo MAC de uma determinada estao cliente) e perceba quando uma estao cessar a comunicao, para ento alterar o seu prprio endereo MAC para se fazer passar pela estao legtima. 41
CAPTULO IV
MTODOS DE DEFESA
4.1 Segurana
A segurana est relacionada necessidade de proteo contra o acesso ou manipulao, intencional ou no, de informaes confidenciais por elementos no autorizados, e a utilizao no autorizada do computador ou de seus perifricos. A necessidade de proteo deve ser definida em termo das possveis ameaas e riscos e dos objetivos de uma organizao, formalizada nos termos de uma poltica de segurana [SOA 95]. A segurana um dos temas mais importantes abordados nas redes sem fio. Desde seu incio, os fabricantes e rgos internacionais vm tentando disponibilizar protocolos que garantam as comunicaes: A poltica de segurana o conjunto de diretrizes, normas e procedimentos que devem ser seguidos e visa conscientizar e orientar os funcionrios, clientes, parceiros e fornecedores para o uso seguro do ambiente informatizado, com informaes sobre como gerenciar, distribuir e proteger seus principais ativos [3EL 05].
Com relao s redes sem fio e redes estruturadas possvel disponibilizar meios para garantir a segurana destas atravs de mecanismos de autenticao, embora na prtica o que se v nas implantaes das redes sem fio so apenas chaves de criptografia, com listas de acesso restringindo os endereos de hardware que podem associar-se s redes sem fio. Com a realizao da autenticao, ela ir garantir que os dados recebidos correspondam queles originalmente enviados, assim como garante a identidade do emissor [CHI 98]. J com a utilizao da criptografia os dados iro trafegar na rede pblica ou privada em formato cifrado 42
e, caso sejam interceptados, no devero ser decodificados, garantindo a privacidade da informao. Para que a rede sem fio criada esteja com o nvel correto de segurana, primeiramente preciso conhecer os padres disponveis, o que eles podem oferecer e ento, de acordo com a sua aplicao, poltica de segurana e objetivo, implementar o nvel correto e desejado. Uma rede sem fio um conjunto de sistemas conectados por tecnologia de rdio atravs do ar, com um transmissor irradiando os dados transmitidos atravs da rede em todas as direes; da o problema de como impedir que qualquer um possa se conectar a rede e roubar os dados.Um ponto de acesso instalado prximo janela da sala provavelmente permitir que um vizinho a dois quarteires de sua casa consiga captar o sinal da sua rede, uma preocupao agravada pela popularidade que as redes sem fio vm ganhando nos ltimos anos[BUL 12].
4.2 Servios de segurana dos dados
O padro IEEE 802.11 fornece o servio de segurana dos dados atravs de dois mtodos: autenticao e criptografia [RUF 05].
4.2.1 Autenticao
A maneira tradicional de adicionar segurana ao ambiente promover autenticao do usurio e/ou do equipamento que deseja utilizar recursos da rede. Da mesma forma, a 43
maioria dos mecanismos de autenticao em redes sem fio baseia-se em senha fixas, porm existem alternativas que vo desde a associao com endereos MAC dos equipamentos, senhas dinmicas, at o uso de certificados digitais, logicamente, cada uma delas, com diferentes nveis de riscos associados. Sobre essa questo Rufino comenta: As senhas fixas so as mais utilizadas por serem mais simples de implementar, dado que um mecanismo que o usurio j conhece e tem costume de utilizar. Esse mtodo tem sido usado para autenticar usurios de servios comerciais de acesso Internet (Hotspots) e tambm em redes locais [RUF 05].
A criptografia representa a transformao de informao inteligvel numa forma aparentemente ilegvel, a fim de ocultar informao de pessoas no autorizadas, garantindo privacidade [TRI 98]. Segundo Aldeia, a palavra criptografia tem sua origem no grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, gravar. Portanto criptografia significa escrita secreta ou escrita oculta [ALD 03]. H duas maneiras bsicas de se criptografar mensagens: atravs de cdigos ou de cifras. A primeira delas procura esconder o contedo da mensagem atravs de cdigos predefinidos entre as partes envolvidas na troca de mensagens. O outro mtodo usado para criptografar mensagens atravs da cifra, tcnica na qual o contedo da mensagem cifrado atravs da mistura e/ou substituio das letras da mensagem original, a mensagem decifrada fazendo-se o processo inverso ao ciframento.
Fig.4.2 - Cifragem e decifragem Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/Image3.gif
45
A principal vantagem das cifras em relao aos cdigos a no limitao das possveis mensagens a serem enviadas, alm de se tornarem mais difceis de serem decifradas. As cifras so implementadas atravs de algoritmos associados a chaves, longas seqncias de nmeros e/ou letras que determinaro o formato do texto cifrado. Segundo Duarte [DUA 03]: O conceito de chave um tanto abstrato, mas se pensarmos no criptosistema como um conjunto de algoritmos, as chaves so elementos fundamentais que interagem com os algoritmos para a cifragem/decifragem das mensagens.
4.2.2.1 Criptografia de chave simtrica
Na criptografia de chave simtrica, a mesma chave utilizada na codificao deve ser usada na decodificao. Para que este tipo de criptografia funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega caixa de entrada, ela s pode ser aberta por quem possui a chave [LOP 05]
4.2.2.2 Criptografia de chave assimtrica
Criptografia assimtrica o conjunto de condies para a possibilidade de identificao dos emissores e receptores de contedos semnticos, e da integridade da transmisso desses contedos, numa rede de comunicao aberta [REZ 00]. A criptografia assimtrica trabalha com duas chaves: uma denominada privada e a outra denominada pblica. Nesse mtodo uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar as informaes. Uma outra chave deve ser criada para a decodificao, esta uma chave privada. 46
4.3 Tcnicas de segurana
Dentro do utilitrio de configurao podero ser habilitados recursos de segurana. Na maioria dos casos os recursos relacionados abaixo vm desativados por padro a fim de que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for instalao da rede melhor, pois haver um nmero menor de usurios insatisfeitos por no conseguir fazer a rede funcionar. Porm, a segurana da rede fica baixa, possibilitando uma maior facilidade a acessos no autorizados. Para garantir uma segurana melhor da rede preciso realizar configuraes extras.
4.3.1 Service Set ID (SSID)
A primeira linha de defesa o SSID, um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor padro para esta opo, mas deve-se alter-la para um valor alfanumrico qualquer, que seja difcil de adivinhar. Geralmente estar disponvel no utilitrio de configurao do ponto de acesso, a opo Broadcast SSID. Ao ativar esta opo o ponto de acesso envia periodicamente o cdigo SSID da rede, permitindo que todos os clientes prximos possam conectar-se na rede sem saber previamente o cdigo. Esta uma opo desejvel em redes de acesso pblico, mas caso sua preocupao maior seja a segurana, o melhor desativar a opo. Desta forma, apenas quem souber o valor ESSID (Extended Service Set ID) poder acessar a rede.
47
4.3.2 Wired Equivalent Privacy (WEP)
O WEP ainda a nica possibilidade de aumentar o nvel de segurana em algumas instalaes, quer seja pela existncia de equipamentos legados, por problemas de poltica de uso, quer ainda por dificuldades tcnicas. Ainda segundo Rufino:
Considerar o WEP robusto e, por causa disso, no se preocupar em implementar mais nenhuma proteo e no proceder a um correto monitoramento do ambiente pode ser um erro to grande quanto deixar de utiliz-lo pelo simples fato de ter lido sobre suas vulnerabilidades, sem fazer uma avaliao do seu ambiente e das possibilidades que os seus recursos computacionais oferecem [RUF 05].
4.3.3 Wi-Fi Protected Access (WPA)
O WPA pode ser utilizado para a obteno de solues de segurana mais robustas, j que dispe de recursos de segurana nativos e tambm os que podem trabalhar de forma integrada a outras tecnologias, tais como IEEE 802.1x (permite autenticao) e certificados digitais. Deve-se ter em mente que a maioria dos recursos do WPA no est disponvel em modo Ad-Hoc, mas apenas com a topologia tradicional de infra-estrutura. A maneira mais simples de utilizar os recursos nativos do WPA por meio de chaves compartilhadas, pois assim se estabelece negociao entre o cliente e o concentrador, o qual ao usar uma chave pr-estabelecida, faz com que a chave de seo seja trocada periodicamente, de forma confivel.
48
4.3.4 Wi-Fi Protected Access 2 (WPA2)
Criptografia WPA2 com TKIP e AES bem como a alterao sincronizada da chave de criptografia de difuso ponto a ponto para cada quadro. Como as chaves AES so descobertas automaticamente, no h necessidade de se configurar uma chave de criptografia para o WPA2. modalidade de segurana sem fio mais forte. O WPA2 oferece tambm um mtodo de autenticao de chave pr- compartilhada em redes sem fio no modo de infra- estrutura. A chave pr-compartilhada configurada no Acess Point(AP) sem fio e em cada cliente sem fio.
4.3.5 Permisses de acesso
Alm da encriptao pode-se considerar a implantao de um sistema de segurana baseado em permisses de acesso. O Windows 95/98/ME/XP/VISTA permite colocar senhas nos compartilhamentos, enquanto o Windows NT/2000/2003/2008 Server, j permite uma segurana mais refinada, baseada em permisses de acesso por endereo IP (endereo lgico da placa de rede), por usurio, por grupo etc. Usando esses recursos, mesmo que algum consiga penetrar na rede, ainda ter que quebrar a segurana do sistema operacional para conseguir chegar aos arquivos. Isso vale no apenas para redes sem fio, mas tambm para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um computador conectado rede um invasor em potencial. Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se at mais segura do que uma rede cabeada, embora colocar tantas camadas de proteo torne a implantao da rede muita mais trabalhosa.
49
CAPTULO V
ESTUDO DE CASO
5.1 Cenrio domstico/pequena empresa
Como j vimos anteriormente, por mais simples que seja o ambiente, a segurana no deve ser negligenciada, pois no difcil imaginar que muita informao sensvel pode trafegar ou estar armazenada em computadores pessoais, mesmo em ambientes domsticos. recomendado preservar as tradicionais preocupaes dos clientes quanto existncia de produtos de segurana tais como, antivrus, Firewall pessoal etc. Um dos casos mais usuais so as redes sem fio domsticas ou em escritrios, onde existe conexo banda larga compartilhada para menos de 20 equipamentos. Neste modelo seria suficiente um concentrador com caractersticas de roteamento e interfaces de rede sem fio para estaes, notebooks, impressoras e outros. Uma ligao convencional seria um concentrador ligado ao roteador/modem ADSL e trs ou quatro estaes com interfaces sem fio. necessrio, primeiramente, adquirir um concentrador e placas que permitam uso de WPA, logo em seguida habilitar o WPA na modalidade de chaves previamente compartilhadas. Um esforo inicial ocorrer para configurar equipamentos envolvidos, mas a partir da nada mais precisar ser alterado, a menos que uma chave seja descoberta e seja necessrio troc-la. importante deixar claro que a qualidade da chave-mestra fundamental para que a quebra seja difcil, sempre bom evitar chaves pequenas ou existentes em dicionrios. 50
O acesso s configuraes do concentrador se d por meio do servio HTTP (Hyper Text Transfer Protocol) ou TELNET ( um protocolo utilizado para abrir uma sesso em uma mquina remota ou concentrador). possvel, na maioria dos casos restringirem o acesso aos servios (HTTP e TELNET), deixando apenas o acesso disponvel pela placa cabeada. Se no for possvel, pode-se ainda restringir o endereo IP do equipamento que ter acesso autorizado, deixando esse endereo fora do bloco de IPs dinmicos (DHCP), sem entrar em conflito com os demais. Caso o concentrador no permita nenhum tipo de limitao de acesso, ser recomendado desabilitar o acesso ao servio, e somente aps o reset do concentrador, ter novamente a possibilidade de acesso recuperada, deste modo perder-se-ia toda a configurao feita anteriormente. Alguns modelos de concentrador tm a opo de salvar as configuraes e restaur-las posteriormente. A segurana das estaes clientes que garantir a segurana da rede como um todo, pois um ataque bem sucedido a uma estao cliente ter implicaes srias na segurana do ambiente, j que estar sob o controle do atacante um equipamento que tem credenciais para acessar recursos da rede. Caso o administrador procure uma soluo melhor, mas sem a complexidade de um servidor RADIUS - Remote Authentication Dial In User Service (servio de autenticao remota de usurios discados), pode-se adotar o Tinypeap, que consiste em um servidor RADIUS com funcionalidades bem reduzidas, as quais podem rodar nos prprios concentradores, porm o nico concentrador que suporta o Tinypeap disponvel o (WRT54G) do fabricante Linksys.
51
Fig.5.1 - Modelo de Configurao Fonte: http://users.swing.be/id-phy/WLAN/WLAN-DLINK.jpg
52
CONCLUSO
Qualquer que seja o nvel de segurana em redes sem fio escolhido ou possvel de ser adotado, apresentar riscos e vulnerabilidades envolvidas. O interessante que quanto maior a complexidade da soluo, maior ser a quantidade de pontos de falha, ou seja, em um modelo robusto onde existam servidores de autenticao, servios de diretrio, banco de dados etc., cada um desses elementos passa a ser um risco potencial, tanto pela rede sem fio quanto por uma possvel rede cabeada. Mas, por outro lado, quanto menos elementos existirem para compor a segurana, mais a rede em si passar a ser o ponto de maior risco. Em qualquer caso, o cliente e o concentrador so sempre pontos de possveis vulnerabilidades e devem receber ateno especial e constante. Alguns problemas ainda esto sendo resolvidos, como o que se relaciona ao armazenamento da senha, tanto do lado cliente quanto dos servidores. Em alguns modelos de autenticao at a senha para acesso a chave privada fica exposta em arquivos ou armazenada no prprio disco, sujeito cpia e recuperao do seu contedo. O principal relaciona-se a autenticao, visto que outros elementos j esto razoavelmente solucionados, como algoritmos para cifragem do trfego, protocolos e freqncias utilizadas. A rede sem fio um avano tecnolgico inegvel e proporciona facilidades antes inimaginveis, como, por exemplo, implantar rede em um prdio tombado, local onde seria impraticvel quebrar paredes para a passagem de cabos, onde outras tecnologias podem no ser completamente adequadas, e permitir acesso em parques e reas abertas, entre muitos outros ambientes. Todavia, apresenta muito mais riscos de segurana envolvidos, sabendo que boa parte da proteo adotada est calcada na segurana fsica, o que no existe em redes sem fio, pelo menos no que diz respeito s informaes em trnsito. 53
Outro problema grave em redes sem fio a relativa facilidade em se promover ataques do tipo negao de servio. No h soluo definitiva para esse problema, mas este pode ser monitorado, e com o uso das ferramentas certas, a origem do ataque pode ser mais fcil e rapidamente identificada. Trabalhos futuros podero explorar, por exemplo, a questo da segurana nas redes sem fio, fazendo um comparativo entre a eficincia das diversas tcnicas de defesa. Outros trabalhos podero abordar os novos padres de redes sem fio, ainda em fase de pesquisa e desenvolvimento, apesar das dificuldades de obteno de material bibliogrfico devido as questes de segredo industrial implcitas nessas atividades de pesquisa.
54
REFERNCIAS BIBLIOGRFICAS
[3EL 04] 3ELOS. Poltica de segurana da informao, disponvel em <http://www.3elos.com.br/produtos/politicadeseguranca.php>, acesso em 15 de dezembro, 2011.
[ALD 03] ALDEIA, Vicki. Criptografia, disponvel em <http://www.numaboa.com.br/criptografia >, acesso em 17 de dezembro, 2011.
[ART 10] ARTHAS, Kael. Tutorial Redes Wireless, disponvel em < http://www.babooforum.com.br/forum/index.php?/topic/269602-redes-wireless/ >, acesso em 01 de maro, 2012.
[ASS 05] ASSUNO, Marcos. Detonando redes de rdio, disponvel em < http://www.invasao.com.br/coluna-marcos-17.htm >, acesso em 15 de Janeiro, 2012.
[BIC 05] BICE, Bryan. Wired Equivalent Privacy, disponvel em <http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci549087,00.html>, acesso em 10 de fevereiro, 2012.
[CAB 12] CABIANCA, Lus Antonio. Redes LAN/MAN Wireless II: Tipos de Rede, disponvel em <http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_2.asp >, acesso em 12 de maro, 2012.
[COR 07] CORDEIRO, Ricardo. Rede sem fios, disponvel em < www.leak.pt/rede-sem-fios/ >, acesso em 15 de dezembro, 2011.
[BUL 12] BULHMAN, Haroldo Jos. Tutoriais Redes Opticas, disponvel em <http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_2.asp >, acesso em 17 de maro, 2012.
[CHI 98] CHIN, Liou Kuo. Rede privada virtual, disponvel em <http://www.rnp.br/newsgen/9811/vpn.html>, acesso em 15 de fevereiro, 2012.
[COM 08] ComputerWorld EUA. 3G: a gerao wireless de alta velocidade, acesso em 11 de Janeiro, 2012.
[DUA 03] DUARTE, Luiz Otvio. Anlise de vulnerabilidades e ataques a redes sem fio, disponvel em <http://www.apostilando.com/download.php?cod=230&categoria=Redes>, acesso em 20 de fevereiro, 2012.
[FOR 04] FORUMPCS. O nascimento do Wi-Fi parte 1, disponvel em <http://www.forumpcs.com.br/noticia.php?b=83772>, acesso em 27 de fevereiro, 2012.
55
[GRA 04] GRANVILLE, Lisandro Zambenedetti; ALMEIDA, M a Janilce Bosquiroli. Simpsio brasileiro de redes de computadores anais volume 1, Rio Grande do Sul, 2004.
[LOP 05] LOPES, Janaina da Silva. CRIPTOGRAFIA, disponvel em < http://www.jsl.siteonline.com.br/interna.jsp?lnk=32706> , acesso em 13 de maro, 2012.
[MAI 03] MAIA, Roberto M. Franklin. Bluetooth promessas de uma nova Trabalho de concluso de curso de graduao. Faculdade Integrado do Recife. Recife: 2003.
[MAN 06] MANDARINO ,Marco Antonio. Rede Wirelles, disponvel em <http://www.mandarino.pro.br/Sites/wireless/osprotocolos.html>, acesso em 12 de fevereiro, 2012.
[MEN 04] MENEZES, Ricardo. Warchalking: de qual lado voc est?
[MIC 12] MICROSOFT. Guia de Planejamento para Conformidade com o Padro de Segurana de Dados do Setor de Cartes de Pagamento, disponvel em <http://technet.microsoft.com/pt-br/library/bb821241.aspx> acesso em 20 de fevereiro, 2012.
[MIC 04] MICROSOFT. Ameaas e Contramedidas de Segurana na Web, disponvel em <http://technet.microsoft.com/pt-br/library/dd569900.aspx> acesso em 06 de maro, 2012.
[PIN 04] PINHEIRO, Jos Mauricio Santos.Vulnerabilidades em Redes Wireless, disponvel em<http://www.projetoderedes.com.br/artigos/artigo_vulnerabilidades_em_redes_wireless.ph p>, acesso em 01 de maro, 2012.
[REZ 00] REZENDE, Pedro Antnio Dourado. 1 a conferncia internacional de direito na internet e na informtica, disponvel em <http://www.cic.unb.br/docentes/pedro/trabs/gesso.htm>, acesso em 02 de maro, 2012.
[RUF 05] RUFINO, Nelson Murilo O. Segurana em redes sem fio, So Paulo, Novatec, 2007.
[SHE 08] SHELLENROX. Redes Wi-Fi, disponvel em <http://www.htmlstaff.org/ver.php?id=20443>, acesso em 10 de Janeiro, 2012.
[SIL 98] SILVA, Adailton J. S. As tecnologias de redes wireless, disponvel em <http://www.rnp.br/newsgen/9805/wireless.html>, acesso em 05 de maro, 2012.
[SOA 95] SOARES, L. F. G; LEMOS, Guido; COLCHER, Srgio. Redes de computadores: das LANs, MANs e WANs s redes ATM. 2 a Edio, Rio de Janeiro, Elsevier, 1995.
[TRI 98] TRINTA, Fernando Antonio Mota; DE MACDO, Rodrigo Cavalcanti. Um Estudo sobre Criptografia e Assinatura Digital, disponvel em < www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm >, acesso em 10 de maro, 2012.