Você está na página 1de 54

Ida Paula de Farias Teixeira

Maria das Graas Maciel Silva











SEGURANA EM REDES SEM FIO









Olho d gua das Flores-AL , Novembro de 2012.
ii


Ida Paula de Farias Teixeira
Maria das Graas Maciel Silva







SEGURANA EM REDES SEM FIO


Trabalho de Concluso de Curso apresentado ao
Instituto de Computao, sob a orientao do professor
Breno Jacinto Duarte da Costa e co-orientao do
professor Marcus de Melo Braga.





INSTITUTO DE COMPUTAO- IC
UNIVERSIDADE FEDERAL DE ALAGOAS - UFAL
CURSO DE BACHARELADO EM SISTEMAS DE INFORMAO



Olho d gua das Flores- AL, Novembro de 2012.
iii


Ida Paula de Farias Teixeira
Maria das Graas Maciel Silva

A comisso examinadora abaixo aprova e assina a monografia.


SEGURANA EM REDES SEM FIO


Trabalho de Concluso de Curso apresentado ao
Instituto de Computao, sob a orientao do professor
Breno Jacinto Duarte da Costa e co-orientao do
professor Marcus de Melo Braga.


Olho d gua das Flores- AL, Novembro de 2012.



Banca Examinadora:




Prof. Marcus de Melo Braga






Prof. Edmilson Fialho





Profa. Leide Jane de S Arajo


iv


RESUMO

As redes sem fio tornam-se, a cada dia, mais populares. A convenincia de sua
utilizao em lugares como conferncias, aeroportos e hotis, shopping Center inegvel,
oferecendo, tambm, servios atravs da internet que podem ser utilizados atravs de laptops,
PDAs e smartphones. Como acontece com toda tecnologia recente, muitos usurios esto
mais interessados na novidade da tecnologia do que nas suas reais vantagens. Com toda essa
inovao e comodidade surgem preocupaes de segurana com a adoo dessa nova
tecnologia. Constatam-se basicamente dois tipos de reao principais, por parte dos
administradores de rede, com relao a redes sem fio: a no-adoo, por receio das
implicaes de segurana que tal procedimento possa ocasionar rede; ou a adoo
impulsiva, sem compreender a tecnologia, os riscos e as medidas de segurana
recomendveis. fundamental que o administrador de redes ou usurio domstico entenda as
implicaes de segurana de cada escolha tomada. Da mesma forma que nas redes cabeadas,
os riscos das redes sem fio precisam ser conhecidos para serem minimizados por meio do
entendimento das solues disponveis e da aplicao de boas prticas. Essas decises
envolvem no apenas questes de configurao, mas tambm de planejamento, tanto de
projeto como de compra de equipamentos que tenham certas caractersticas desejveis. Este
o foco desta monografia, que aborda as fragilidades, os possveis ataques e algumas
estratgias para combat-los, atravs de diversas tcnicas de defesa, que incluem no apenas
tecnologia, mas tambm aes proativas por parte do administrador.

Palavras-chave: Internet, rede sem fio, planejamento, segurana.


v


ABSTRACT

The advance of the wireless networking becomes more popular each day. The
convenience of its use in places as conferences, airports, hotels and shopping centers is
unquestionable, by offering services in the World Wide Web that can be used through laptops,
PDAs and smartphones. As it usually occurs with all recent technology, many users are more
interested in the newness of the technology, rather than in its real advantages. Besides the
newness and facilities, certainly many worries arise concerning the security in adopting a new
technology. Basically, two types of reactions are evidenced by the net administrators, with
respect to wireless networking: the no-adoption for fear of safety's implications that such
procedure can cause to the net; or the impulsive adoption, without understanding the
technology, the risks and the advisable measures of safety. It is essential, that the networking
administrator or home user understands the implications of safety for any taken choice. As in
the traditional networking, the risks of the wireless networking needs to be known, so they
could be minimized by means of understanding all available solutions and good practices.
These decisions not only involve questions of configuration, but also on planning the project
and purchasing equipments with desirable characteristics. This is the main focus of this
monograph, that shows the fragilities and the existing attacks and how to deal with them,
using several techniques of defenses, that not only includes technology, but also proactive
actions by the net administrator.

Key words: Internet, wireless networking, planning, security.



vi


NDICE DE FIGURAS

Figura 1.1 Guglielmo Marconi.............................................................................................. 13
Figura 1.2 Hedy Lamarr ....................................................................................................... 13
Figura 1.3 Sistemas de telecomunicao mvel ................................................................... 14
Figura 2.1 Rede local sem fio (WLAN) ............................................................................... 20
Figura 2.2 Rede sem fio com infra-estrutura ........................................................................ 25
Figura 2.3 BSS (Basic Service Set) ..................................................................................... 28
Figura 2.4 STA (Wireless Lan Stations) .............................................................................. 28
Figura 2.5 AP (Access Point) ............................................................................................... 29
Figura 2.6 DS (Distribution System) ................................................................................... 29
Figura 2.7 ESS (Extended Service Set) ................................................................................ 30
Figura 3.1 Wardriving .......................................................................................................... 37
Figura 3.2 Warchalking ........................................................................................................ 39
Figura 4.1 Autenticao ....................................................................................................... 42
Figura 4.2 Cifragem e decifragem ....................................................................................... 43
Figura 5.1 Modelo de Configurao .................................................................................... 50











vii


SUMRIO
INTRODUO ............................................................................................................ 11
1. O NASCIMENTO DA TECNOLOGIA WI-FI ......................................................... 12
1.1 Histrico da tecnologia Wi-Fi .................................................................................. 12
1.2 O surgimento da 1a gerao Wireless e das redes sem fio....................................... 13
1.3 O surgimento da 2a gerao Wireless.................................................................... 14
1.4 A 3a gerao Wireless .......................................................................................... 15
1.5 A gerao Wireless de alta velocidade (3G)............................................................ 15
2. REDES SEM FIO WIRELESS ............................................................................... 17
2.1 Conceito de Wireless ............................................................................................ 17
2.2 O crescimento do uso das redes sem fio ................................................................ 18
2.3 Tipos de redes sem fio........................................................................................... 18
2.4 Aplicaes das redes sem fio.................................................................................. 19
2.5 Redes locais sem fio - WLAN ............................................................................... 20
2.6 Tecnologia das redes sem fio ................................................................................. 21
2.6.1 Sistemas Narrowband ....................................................................................... 21
2.6.2 Spread Spectrum ............................................................................................... 21
2.6.2.1 Direct Sequence Spread Spectrum (DSSS) ................................................... 22
2.6.2.2 Frequency Hopping Spread Spectrum - (FHSS) ............................................. 22
2.7 Configuraes das redes sem fio ............................................................................ 23
2.7.1 Ad-Hoc Mode Independent Basic Service Set .................................................. 23
2.7.2 Infrastructure Mode Infrastructure Basic Service Set ..................................... 23
2.8 Arquitetura para redes sem fio .............................................................................. 24
2.9 Padres para redes sem fio..................................................................................... 25
2.10 Topologia das redes sem fio................................................................................. 27
3. RISCOS, AMEAAS E TCNICAS DE ATAQUE ................................................. 31
3.1 Ameaas e ataques ................................................................................................. 31
3.2 Problemas de segurana fsica ............................................................................... 31
3.3 Envio e recepo de sinal ....................................................................................... 32
3.4 Negao de servio (Denial of Service - DoS) ....................................................... 32
3.5 Mapeamento do ambiente ..................................................................................... 33
3.6 Criptografias da rede sem fio ................................................................................. 33
3.7 Wired Equivalent Privacy (WEP) ....................................................................... 33
viii


3.8 Wi-Fi Protected Access (WPA) ........................................................................... 34
3.9 Wi-Fi Protected Access 2 (WPA2) ...................................................................... 34
3.10 Configuraes de fbrica ...................................................................................... 35
3.11 Tcnicas e ferramentas de ataque ......................................................................... 36
3.11.1 Preparao do ambiente ................................................................................... 36
3.11.2 Wardriving ....................................................................................................... 36
3.11.3 Escuta de trfego .............................................................................................. 37
3.11.4 Algumas ferramentas disponveis .................................................................... 37
3.11.5 Warchalking ..................................................................................................... 38
3.11.6 Endereamento MAC ....................................................................................... 39
4. MTODOS DE DEFESA .......................................................................................... 40
4.1 Segurana ............................................................................................................... 40
4.2 Servios de segurana dos dados ........................................................................... 41
4.2.1 Autenticao ......................................................................................................... 41
4.2.2 Criptografia ........................................................................................................ 43
4.2.2.1 Criptografia de chave simtrica ....................................................................... 44
4.2.2.2 Criptografia de chave assimtrica .................................................................... 44
4.3 Tcnicas de segurana ..........................................................................................45
4.3.1 Service Set ID - (SSID)......................................................................................... 45
4.3.2 Wired Equivalent Privacy (WEP)........................................................................ 46
4.3.3 Wi-Fi Protected Access (WPA) ....................................................................... 46
4.3.4 Wi-Fi Protected Access 2 (WPA2) .................................................................. 47
4.3.5 Permisses de acesso ......................................................................................... 47
5. ESTUDO DE CASO ................................................................................................... 48
5.1 Cenrio domstico/pequena empresa .................................................................... 48
CONCLUSO ................................................................................................................ 51
REFERNCIAS BIBLIOGRFICAS ........................................................................... 53

11


INTRODUO

Em se tratando de segurana da informao sempre importante lembrar que tais
atividades abrangem um conjunto de medidas que envolvem, entre outros fatores,
procedimentos tcnicos. Porm, h ainda diversas atividades que envolvem outros tipos de
procedimentos, tais como medidas cautelares de classificao de material, descarte de
documentos, cpias de segurana, treinamento e educao do usurio, princpios ticos dos
administradores, segurana fsica, polticas de segurana, entre outros. Os temas que sero
aqui abordados correspondem a uma pequena parte de segurana da informao,
concentrando-se apenas na parte tcnica da questo.
Redes sem fio algo novo na vida da maioria das pessoas, e diferentemente das
redes cabeadas, onde era necessrio conhecimento tcnico um pouco mais especfico, a
montagem e instalao de redes Wi-Fi so absolutamente factveis por um usurio iniciante.
Toda essa simplicidade de instalao tem feito com que muitas redes sem fio sejam montadas
com padres de fbrica, ou seja, completamente expostas a vrios tipos de ataques.
O objetivo geral desta monografia proporcionar uma viso abrangente das
caractersticas e peculiaridades de redes sem fio, mas tambm permitir entendimento das
vulnerabilidades comuns associadas tecnologia, seus riscos e a sua utilizao com maior
segurana. Tendo como objetivos especficos: Prover segurana para usurio de rede sem fio
e Aumentar o uso de prticas de segurana.
A monografia composta de cinco captulos. O primeiro captulo descreve o
surgimento da tecnologia Wi-Fi; no segundo apresenta-se a tecnologia Wireless; no terceiro
captulo abordam-se os riscos, as ameaas e as tcnicas de ataque s redes sem fio; no quarto
captulo discutem-se os mtodos de defesa; no quinto captulo apresenta-se um estudo de
caso, cenrio domstico/pequena empresa, este que servir de base para trabalhos futuros e,
12


finalmente, na concluso, so apresentadas as consideraes finais e sugestes para trabalhos
futuros.
13


CAPTULO I

O NASCIMENTO DA TECNOLOGIA WI-FI

1.1 Histrico da tecnologia Wi-Fi

Os primrdios das comunicaes sem fio datam do incio do sculo XIX, numa
poca quando Guglielmo Marconi, O Pai do Rdio, deixou a sua marca no mundo das
tecnologias sem fios. Por volta de 1894, Marconi comeou a fazer testes com ondas rdio
(Ondas Hertzianas). O seu objetivo era o de produzir e detectar ondas rdio de longa
distncia. Em 1896, Marconi conseguiu e obteve a patente criando a primeira fabrica de
rdios no mundo, a Wireless Telegraph and Signal Company Limited. Em 1901, foram
recebidos sinais do outro lado do atlntico e em 1905 o primeiro sinal de socorro sem fios foi
enviado usando o famoso Cdigo Morse [COR 07]. A tecnologia sem fios progrediu
eventualmente como uma ferramenta valiosa, ao ser utilizada pelo exrcito norte-americano
durante a 2 Guerra Mundial, quando o exrcito comeou a enviar planos de batalha sob as
linhas do inimigo e quando os navios da Marinha enviavam instrues para as suas frotas de
costa a costa.

A idia constituda por Hedy Lamarr que recebeu a patente de n 2.292.387 dos
EUA, em 11/08/1942. Sobre a criao do Spread Spectrum (espectro espalhado) No
importava que os navios inimigos executassem manobras evasivas, uma vez que ainda assim
lhes conseguiria acertar, a no ser que o inimigo conseguisse perturbar o sinal de controle
[FOR 04]. Com isso Lamarr pensou na possibilidade de fazer com que o transmissor e o
receptor usassem vrias freqncias de rdio, alternando entre elas vrias vezes por segundo.
14


Esta era, sem sombra de dvida, uma idia brilhante, mas bastante frente do seu tempo,
considerando que o sistema de controle que Lamarr havia projetado era demasiadamente
complexo e arrojado para tal poca. O aparecimento dos transistores (componentes
eletrnicos que fazem a amplificao e o chaveamento de sinais eltricos) tornou a idia de
Lamarr mais prtica, e mais tarde o projeto de Lamarr foi utilizado nas comunicaes
militares durante o bloqueio naval a Cuba em 1962, sendo ainda utilizado nos dias de hoje
[FOR 04].





Fig. 1.1 - Guglielmo Marconi Fig.1.2 - Hedy Lamarr
Fontes: http://media-2.web.britannica.com/eb-media/20/2320-004-F984545E.jpg
http://www.rfid-weblog.com/archives/hedy%20lamarr.jpg


A norma original, IEEE 802.11 Wi-Fi, define duas formas de Spread Spectrum. A
primeira trata-se do FHSS (Frequency Hopping Spread Spectrum), que funciona do modo que
Lamarr havia idealizado, com um transmissor e um receptor alternando rapidamente entre
vrias freqncias [FOR 04].

1.2 O surgimento da 1
a
gerao Wireless e das redes sem fio

O trabalho com sistemas comercias comeou em 1980, quando o rgo regulador de
telecomunicaes dos EUA (FCC Federal Communications Commission) autorizou o uso
de trs faixas de rdio-freqncia (RF) para finalidades industriais, cientficas e mdicas
15


[MAI 03]. A partir da houve um interesse na tecnologia e comearam a surgir sistemas de
comunicao, tais como: telefone sem fio, bips, celulares, etc.
Os sistemas de telecomunicao mvel (celulares) surgiram no final da dcada de 70.
Junto a esses sistemas surgiu a primeira gerao Wireless (sem fio). Nessa gerao os
sistemas de telecomunicao mvel usavam sinais analgicos (sinais que variam
continuamente com o tempo) para transmisso.




Fig.1.3 - Sistemas de telecomunicao mvel
Fontes: bp1.blogger.com/.../s400/motorola+analgico.jpg
www.aboutlife.com/files/pager.jpg

1.3 O surgimento da 2
a
gerao Wireless

O Surgimento da segunda gerao Wireless surgiu no incio da dcada de 90. Nessa
gerao comeou a se utilizar a codificao digital (o sinal digital caracterizado pela
presena de pulsos, nos quais a amplitude da onda fixa, ou seja, a altura ou crista da onda
tem tamanho fixo). Os celulares digitais eram usados, principalmente para comunicao de
voz, mas alguns servios de mensagens j comeavam a ser desenvolvidos, como por
exemplo, SMS (Short Messaging Service).
J as redes sem fio comeavam a receber mais ateno. Padres comearam a ser
desenvolvidos e equipamentos para transmisso digital comearam a se tornar disponveis no
mercado, mas a efetiva implantao das redes sem fio ainda estava restrita s reas onde a
conexo tradicional configurava-se invivel.

16


Conforme Maia:
Hoje vivemos na metade da segunda gerao Wireless (2.5G), e a impresso de que
a tecnologia Wi-Fi novidade, deve-se ao fato de que s agora ela vem se tornando
vivel e vem ganhando mercado. Alm disso, est havendo um grande investimento
no desenvolvimento de novos produtos, melhoria e otimizao dos existentes para
serem aplicados na prxima gerao [MAI 03].


1.4 A 3
a
gerao Wireless

A terceira gerao Wireless est em funcionamento desde 2002, e tem como
objetivo fornecer servios de udio e vdeo de alta qualidade e total liberdade de
movimentao do usurio. O 3G significa "terceira gerao" de tecnologia de
comunicao sem fio. Refere-se a aperfeioamentos pendentes na comunicao wireless
de dados e voz atravs de qualquer um dos vrios padres propostos. A comunicao
wireless proporcionar qualidade de voz superior e servios de dados que suportam
contedo de vdeo e multimdia enviado sem fio a laptops, handhelds e smartphones.


1.5 A gerao wireless de alta velocidade (3G)
Alguns especialistas consideram a atual comunicao wireless ainda lenta demais.
medida que aumenta o nmero de dispositivos handhelds em wireless projetados para
acessar a Internet, cresce tambm a necessidade de tecnologias mais velozes e mais
eficientes de comunicao sem fio. O objetivo imediato aumentar a velocidade de
transmisso de 9,5 Kbps para 2 Mbps.
A importncia da 3G para a corporao clara", afirma o analista Craig Mathias,
do The Farpoint Group. "3G significa que tudo que as linhas terrestres podem fazer,
wireless tambm pode" [COM 08]. Com um potencial to grandioso, diz Mathias, as
17


empresas deveriam comear a planejar como a tecnologia sem fio influenciar seus
mundos.










18


CAPTULO II

REDES SEM FIO WIRELESS

2.1 Conceitos de Wireless

Wireless pode ser entendido como a transmisso de voz e dados atravs de ondas de
rdio, luz ou outro meio que dispense o cabeamento convencional, ou seja, a comunicao
sem fio [PIN 05]. Nas redes sem fio (Wireless Networks) os pacotes so transmitidos,
atravs do ar, em canais de freqncia de rdio (freqncias na faixa de KHz at GHz) ou
infravermelho (freqncias da ordem THz) [SOA 95]. Dentro deste modelo de comunicao
enquadram-se vrias tecnologias, como Wi-Fi, Infrared (infravermelho), Bluetooth (padro
sem fio para redes pessoais de curto alcance criado pela Ericsson em meados da dcada de 90)
e Wi-Max (conexo sem fio de alta velocidade que permite um alcance de at 48 km). O
controle remoto da televiso ou do aparelho de som, o celular e uma infinidade de aparelhos
trabalham com conexes sem fio. Podemos dizer, como exemplo lcido, que durante uma
conversa entre duas pessoas, temos uma conexo wireless, partindo do principio de que sua
voz no utiliza cabos para chegar at o receptor da mensagem.
As redes sem fio trazem como benefcios uma maior flexibilidade e mobilidade, uma
vez que as pessoas no ficam mais presas as suas mesas, podendo se movimentar facilmente,
sem se desconectar da rede. Outro benefcio, que a tecnologia Wi-Fi permite conexes mais
rpidas e estveis.



19


2.2 O crescimento do uso das redes sem fio

Com o grande crescimento do uso das redes sem fio no Brasil, que vem ganhando
fora na verso IEEE802.11b, 802.11a ou 802.11g, utilizando freqncia de 2.4GHz e
velocidade de at 11Mbps [3EL 04], muitas pessoas e empresas vm aderindo a este tipo de
rede diariamente, pois existe a possibilidade de abolir a utilizao de cabos. Nos ltimos anos,
houve rpido crescimento no uso de laptops acompanhado de rpido desenvolvimento da
tecnologia de redes em fio [SHE 08]. Com isso, tornou-se tecnolgica e financeiramente
vivel a criao de redes sem fio (wireless) de acesso pblico internet.
A utilizao das redes sem fio vem crescendo cada vez mais devido facilidade de
fazer a sua montagem (no precisando ter conhecimentos tcnicos mais especficos sobre os
equipamentos), mas principalmente pela estabilidade e rapidez da conexo. Outro atrativo a
facilidade de deslocamento, graas a no utilizao de cabos.

2.3 Tipos de redes sem fio

Para as redes sem fio existem vrios tipos, relacionados a seguir [SIL 98]: redes
locais sem fio (WLAN Wireless Local Area Network), redes metropolitanas sem fio
(WMAN Wireless Metropolitan Area Network), redes de longa distncia sem fio (WWAN
Wireless Wide Area Network), circuito local sem fio (WLL Wireless Local Loop) e o
novo conceito de redes pessoais sem fio (WPAN Wireless Personal Area Network).




20


2.4 Aplicaes das redes sem fio

As aplicaes esto divididas em dois tipos: Indoor e Outdoor. Se a rede precisa de
uma comunicao entre dois prdios usada uma aplicao Outdoor. No caso de uma
aplicao Indoor a comunicao ocorre dentro do mesmo prdio. O mais utilizado so as
aplicaes Indoor, como o caso do Hospital do Corao em So Paulo (HCor), onde os
mdicos possuem equipamentos mveis com acesso Wi-Fi.
No ambiente corporativo existem diversas aplicaes possveis para as redes sem fio,
assim como qualquer outra tecnologia tem seu lugar dentro da infra-estrutura das redes locais.
Entretanto, como todo projeto de rede deve apresentar seus benefcios, torna-se necessrio
justificar sua utilizao. A seguir esto alguns exemplos de quando justificvel
disponibilizar as redes sem fio em lugar de uma rede estruturada:
Locais onde no possvel instalar o cabeamento convencional, como prdios
tombados pelo patrimnio histrico, por exemplo;
Aplicaes que envolvam solues de software mais computadores portveis
como coletores de dados, leitores RFID ou cdigos de barra;
Acesso a internet em locais pblicos, como hotspots, Wi-Fi, por exemplo.

O principal ponto verificar a dimenso necessria para cada soluo de rede
disponvel e, dependendo dos custos das solues selecionadas, que poderemos considerar
as possibilidades de combinao de tecnologias para a aquisio dos equipamentos
necessrios.



21


2.5 Redes locais sem fio (WLAN)

Os sistemas de redes locais sem fio utilizam rdio-freqncia porque as ondas de
rdio tm grande poder de penetrao. O alcance ou raio de cobertura de sistemas WLAN
caractersticos chega a 200 metros, dependendo do nmero e do tipo de obstculos
encontrados [ART 10].

Atravs da utilizao de rdio-freqncia ou infravermelho, as WLANs estabelecem
a comunicao de dados entre os pontos da rede. Os dados so modulados na portadora de
rdio e transmitidos atravs de ondas eletromagnticas. Mltiplas portadoras de rdio podem
coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor
sintoniza em uma freqncia especfica e rejeita as outras portadoras de freqncias
diferentes.

Fig.2.1 - Rede local sem fio (WLAN)
Fonte: http://www.ndclan.com/Products/images/nwh1610-2.jpg


22


2.6 Tecnologia das redes sem fio

Existem vrias tecnologias envolvidas nas redes sem fio e cada uma tem suas
particularidades, suas limitaes e suas vantagens. A seguir so relacionadas algumas das
mais empregadas.

2.6.1 Sistemas Narrowband

Os Sistemas Narrowband (banda estreita) operam em uma freqncia de rdio
especfica, mantendo o sinal de rdio o mais estreito possvel, o suficiente para passar as
informaes [SIL 98]. O Crosstalk (interferncia eltrica gerada por um campo
eletromagntico prximo a outro) indesejvel entre os vrios canais de comunicao, pode
ser evitado coordenando cuidadosamente os diferentes usurios nos diferentes canais de
freqncia.

2.6.2 Spread Spectrum

Esse tipo de tecnologia, originalmente desenvolvida para uso militar, distribui o sinal
atravs de toda a faixa de freqncia de maneira uniforme. Consome mais banda, porm
garante maior integridade ao trfego das informaes e est muito menos sujeita a rudos e
interferncias que outras tecnologias que utilizam freqncia fixa predeterminada, j que a
presena de rudo em uma determinada freqncia ir afetar apenas a transmisso nessa
freqncia, e no a faixa inteira [RUF 05]. Desta maneira, o sinal necessitaria ser
retransmitido somente quando se fizer uso daquela freqncia. Pelo fato de preencher toda a
faixa, o sinal pode ser facilmente detectado, mas se o receptor no conhecer o padro de
23


alterao da freqncia, tudo que receber ser entendido como rudo. A maioria dos padres
para comunicao, nas redes sem fio, utiliza essa tecnologia.
Com base nos dados de Rufino existem dois tipos de Spread Spectrum, so eles:
DSSS (Direct Sequence Spread Spectrum), que o mais utilizado, e o FHSS (Frequency
Hopping Spread Spectrum).

2.6.2.1 Direct Sequence Spread Spectrum (DSSS)

DSSS (Direct Sequence Spread Spectrum) Utilizado no padro IEEE 802.11b, o
DSSS utiliza uma tcnica denominada Code Chips, que consiste em separar cada bit de
dados em 11 subbits, que so enviados de forma redundante por um mesmo canal em
diferentes freqncias, e a banda 2,4GHz dividida em trs canais [RUF 05]. Essa
caracterstica torna o DSSS mais susceptvel a ataques diretos em uma freqncia fixa e a
rudos que ocupem parte da banda utilizada.

2.6.2.2 Frequency Hopping Spread Spectrum (FHSS)

FHSS (Frequency Hopping Spread Spectrum) Neste modelo, a banda 2,4GHz
dividida em 75 canais e o transmissor e receptor so sincronizados por saltos de canal em uma
seqncia pseudo-aleatria pr-determinada. O FHSS comuta as freqncias de algumas
vezes por segundo a milhares de vezes por segundo, dependendo do padro conhecido pelo
transmissor e receptor [RUF 05]. O sinal recebido por quem conhece a seqncia de saltos e
aparece como rudo para outros possveis receptores.


24


2.7 Configuraes das redes sem fio

As redes sem fio podem ser configuradas atravs de dois mtodos. Um deles a
configurao Ad-Hoc Mode Independent Basic Service Set (IBSS), e o outro a
configurao Infrastructure Mode - Infrastructure Basic Service Set.

2.7.1 Ad-Hoc Mode Independent Basic Service Set (IBSS)

So compostas por estaes independentes, sendo criadas de maneira espontnea,
por estes dispositivos. Este tipo de rede se caracteriza pela topologia altamente varivel,
existncia por um perodo de tempo determinado e baixa abrangncia [PIN 04]. Estas so
redes sem topologia definida, cujos ns so mveis e comunicam-se atravs de canais de
rdio [GRA 04]. A comunicao entre as estaes de trabalho estabelecida diretamente,
sem a necessidade de um AP (Access Point ponto de acesso) e de uma rede fsica para
conectar as estaes. Essa rede tambm conhecida como uma rede sem fio Ad-hoc.

2.7.2 Infrastructure Mode Basic Service Set (BSS)

Uma Rede BSS consiste de um simples Access Point (AP) que suporta um ou mais
clientes sem fio. Nessa rede, todas as estaes comunicam-se entre si atravs de um AP. Esse
tipo de rede tem o inconveniente de consumir o dobro de banda. Mas um dos seus grandes
benefcios o armazenamento dos dados enquanto as estaes esto em modo de economia de
energia (Power Save). A rede possui pontos de acesso (APs) fixos que conectam a rede sem
fio rede convencional e estabelecem a comunicao entre os diversos clientes da rede
[CAB 12].
25



2.8 Arquitetura para redes sem fio

A arquitetura adotada pelo projeto IEEE 802.11 (Institute of Electrical and
Electronic Engineers) para redes sem fio baseia-se na diviso da rea coberta pela rede em
clulas. As clulas so chamadas BSA (Basic Service Area). Um grupo de estaes
comunicando-se por radiodifuso ou infravermelho em uma BSA, constitui um BSS (Basic
Service Set)" [SOA 95].
O tamanho da BSA depende das caractersticas e do alcance do sinal dos
transmissores/receptores usados nas estaes. Para permitir a construo de redes cobrindo
reas maiores que uma clula, mltiplas BSAs so interligadas atravs de um sistema de
distribuio (que pode ser uma rede baseada em outro meio de transmisso, por exemplo, fios
metlicos ou fibra ptica) via Access Points (APs). Os APs so estaes especiais
responsveis pela captura das transmisses realizadas pelas estaes de sua BSA, destinadas
s estaes localizadas em outras BSAs, retransmitindo-as, usando o sistema de distribuio
(DS Distribution System).
Os BSAs interligados por um sistema de distribuio atravs de APs definem uma
ESA (Extended Service Area) [SOA 95]. O conjunto de estaes formado pela unio dos
vrios BSSs conectados por um sistema de distribuio define um ESS (Extended Service
Set). Cada ESS identificado por um BSS-ID. Esses dois identificadores formam o Network-
ID de uma rede sem fio IEEE 802.11.

Um ESS formado pela interconexo de mltiplos BSSs constitui uma rede local sem
fio com infra-estrutura. A infra-estrutura consiste nas estaes especiais
denominadas pontos de acesso, e no sistema de distribuio que interliga os pontos
de acesso. O sistema de distribuio, alm de interligar os vrios APs, pode fornecer
os recursos necessrios para interligar a rede sem fio a outras redes [SOA 95].

26




Fig.2.2 - Rede sem fio com infra-estrutura
Fonte: http://www.microsoft.com/brasil/security/guidance/topics/wireless/images%
5CSGFG17104.jpg

2.9 Padres para redes sem fio

Quando se discute a configurao de uma WLAN existem alguns padres
desenvolvidos ou em desenvolvimento que devem ser considerados [RUF 05]:
IEEE 802.11: o primeiro padro firmado para redes sem fio. Apresenta suporte ao
WEP

e sistema de rdio na banda ISM (Industrial Scientifical Medical) de 900 MHz.
IEEE 802.11a: o padro para redes sem fio que atua na banda ISM de 5GHz e
prov taxas de transferncia at 54 Mbps, porm a freqncia superior significa um alcance
menor. Apesar de ter sido firmado em 1999 no existem muitos dispositivos que atuam nesta
freqncia.
27


IEEE 802.11b: padro dos produtos WLAN mais comuns no Brasil atualmente,
incluindo aspectos de sistema de rdio e tambm especificao de segurana utilizando o
protocolo WEP. Trabalha na banda ISM de 2.4 GHz e prov taxas de transferncia at 11
Mbps. Foi aprovado em julho de 2003 pelo IEEE.
IEEE 802.11g: padro para redes sem fio compatvel com o IEEE 802.11b. Atua na
banda ISM de 2.4 GHz e prov taxas de transferncias at 54 Mbps.
IEEE 802.11e: fornece melhoramentos ao protocolo 802.11, sendo tambm
compatvel com o 802.11b e o 802.11a. Os melhoramentos incluem capacidade multimdia
possibilitada com a adeso da funcionalidade de qualidade de servios (QoS Quality of
Service), como tambm melhoramentos em aspectos de segurana. O que significa isto aos
ISPs? Isto significa a habilidade de oferecer vdeo e udio sob demanda (on demand),
servios de acesso de alta velocidade a Internet e Voz sobre IP (VoIP Voice over Internet
Protocol). O que significa isto ao cliente final? Isto permite multimdia de alta-fidelidade na
forma de vdeo no formato MPEG2, e som com a qualidade de CD, e a redefinio do
tradicional uso do telefone utilizando VoIP. QoS a chave da funcionalidade do 802.11e. Ele
fornece a funcionalidade necessria para acomodar aplicaes sensveis a tempo com vdeo e
udio.
Grupos do IEEE que esto desenvolvendo outros protocolos [MAN 06]:
Grupo 802.11d Est concentrado no desenvolvimento de equipamentos para
definir 802.11 WLAN para funcionar em mercados no suportados pelo protocolo corrente (O
protocolo 802.11 s define operaes WLAN em alguns pases).
Grupo 802.11f Est a desenvolver o Inter-Access Point Protocol (Protocolo de
acesso entre pontos), por causa da atual limitao de proibir roaming entre pontos de acesso
de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por vrios
pontos de acesso feitos por diferentes fabricantes.
28


Grupo 802.11g Esto trabalhando para conseguir maiores taxas de transmisso na
banda de rdio 2,4GHz.
Grupo 802.11h Est em desenvolvimento do espectro e gesto de extenses de
potncia para o 802.11a do IEEE para ser utilizado na Europa.
O comit 802 do IEEE tem os seguintes grupos de trabalho ativos trabalhando na
elaborao de normas de redes sem fio (Wireless):
802.11 Wireless LAN ( WLAN ) WIFI
802.15 Wireless Personal Area Network (WPAN) Bluetooth entre outros.
802.16 Broadband Wireless Access (BBWA) WiMax
802.20 Mobile Wireless Access Mobile - Fi

2.10 Topologias das redes sem fio
A topologia das redes sem fio composta por [RUF 05]:
BSS (Basic Service Set) Corresponde a uma clula de comunicao da rede sem fio;

Fig.2.3 - BSS (Basic Service Set)
Fonte: http://www.vivasemfio.com/blog_images/bss_ess_architecture.jpg



29


STA (Wireless Lan Stations) Representa os diversos clientes da rede;







Fig.2.4 - STA (Wireless Lan Stations)
Fonte: http://www.gdzsqy.com/syssite/home/shop/1/pictures/productsimg/small/163.jpg

AP (Access Point) o n que coordena a comunicao entre os clientes dentro da
clula. Funciona como uma ponte de comunicao entre a rede sem fio e a rede
convencional;


Fig.2.5 - AP (Access Point)
Fonte: http://www.ahead-computers.com/images
/MICD/normal/networking/wireless/netdlidwlg2100ap.jpg






30



DS (Distribution System) Corresponde ao Backbone da WLAN, realizando a
comunicao entre os APs;








Fig.2.6 - DS (Distribution System)
Fonte: http://img507.imageshack.us/img507/2734/wirelessredeby5.gif

ESS (Extended Service Set) o conjunto de clulas cujos APs esto conectados a
uma mesma rede convencional. Nestas condies um cliente (STA) pode se
movimentar de uma clula para outra, permanecendo conectado rede.

Fig.2.7 - ESS (Extended Service Set)
Fonte: http://www.mpirical.com/companion/UMTS/ESS.gif
31


CAPTULO III

RISCOS, AMEAAS E TCNICAS DE ATAQUE

3.1 Ameaas e ataques

A ameaa consiste em uma possvel violao da segurana de um sistema. Algumas
das principais ameaas s redes de computadores so [SOA 95]:
Destruio de informao ou de outros recursos;
Interrupo de servios;
Modificao da informao;
Revelao de informao;
Roubo, remoo ou perda de informao ou de outros recursos;
H vrios tipos de ameaas:
As ameaas podem ser classificadas como acidentais ou intencionais. Ameaas
acidentais so as que no esto associadas inteno premeditada. As
concretizaes das ameaas intencionais variam desde a observao de dados com
ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no
conhecimento do funcionamento do sistema. A realizao de uma ameaa
intencional configura um ataque [SOA 95].

Na seo seguinte veremos as principais questes sobre segurana em redes de
computadores. Sero abordados os principais tipos de ataque.

3.2 Problemas de segurana fsica

Administradores de rede tendem a cuidar muito da segurana lgica e, em geral, do
pouca ateno segurana fsica, at porque a maioria das organizaes tem a rea de
segurana fsica vinculada a outros departamentos que no so subordinados rea de
32


tecnologia de informao, o que um erro estratgico. Se a segurana fsica um importante
componente de risco quando se trata de redes cabeadas, em redes sem fio esse aspecto ainda
mais relevante, visto que a rea de abrangncia fsica aumenta substancialmente [RUF 05].
O posicionamento de determinados componentes de rede, agora deve ser cuidadosamente
estudado, sob o risco de comprometer o bom funcionamento da rede e, principalmente,
facilitar o acesso no autorizado e outros tipos de ataque.


3.3 Envio e recepo de sinal

Essa caracterstica fcil de ser percebida quando se sabe o sinal (a menos que se
utilizem antenas direcionais ou setoriais) a ser enviado em vrias direes, portanto, um
concentrador colocado em uma parede enviar sinal tanto para dentro do ambiente quanto
para fora deste, o que pode no ser o desejado pelo administrador. regra geral que quanto
mais ao centro estiver o concentrador melhor ser o aproveitamento, pelas estaes, do sinal
irradiado por ele [RUF 05]. Deve-se lembrar ainda que, mesmo que o sinal seja fraco fora do
ambiente desejado, equipamentos com melhor recepo podem fazer uso dele, at porque
sinal baixo permite conexo, mesmo que a baixas velocidades, mas que podem ser suficiente
para os propsitos do invasor.

3.4 Negao de servio (Denial of Service - DoS)

Este tipo de ataque consiste em tentativas de impedir usurios legtimos de utilizarem
um determinado servio de um computador. Para isso, so usadas tcnicas que podem:
sobrecarregar uma rede a tal ponto que os verdadeiros usurios dela no consigam us-la;
33


derrubar uma conexo entre dois ou mais computadores; negar acesso a um sistema ou a
determinados usurios; fazer tantas requisies a um site at que este no consiga mais ser
acessado.


3.5 Mapeamento do ambiente

Uma das primeiras aes realizadas pelos atacantes sem dvida, promover o
mapeamento do ambiente. Esse procedimento possibilita obter o maior nmero de
informaes sobre uma determinada rede, permitindo conhecer detalhes que lhe permitam
lanar ataques de fora mais precisos e com menos riscos de serem identificados.

3.6 Criptografias de segurana da rede sem fio
Os seguintes tipos de criptografia esto disponveis para uso em redes 802.11 [RUF
05].
WEP
WPA
WPA2
Nas sees seguintes veremos cada um desses tipos de criptografia com mais
detalhes.





34



3.7 Wired Equivalent Privacy (WEP)

Algumas das vantagens do algoritmo usado no WEP, a facilidade na
implementao e o baixo consumo de recursos, e j que no caso do WEP as fases de iniciao
e cifragem ocorrem para cada pacote e a leveza do protocolo usado em ambas permite ganho
significativo. O WEP faz a utilizao do algoritmo RC4 para a implementao de sua
criptografia.
Sendo a nica opo de segurana, o WEP caiu em descrdito quando
pesquisadores descobriram que era possvel ter acesso chave utilizada na criptografia
provocando o surgimento de diversas ferramentas para a quebra do WEP na Internet [BIC
05]. Muitas pessoas, mesmo sem entender em que circunstncias essa quebra pode ocorrer,
condenaram-no para qualquer caso.

3.8 Wi-Fi Protected Access (WPA)

O WPA vem sendo apontado como um substituto mais robusto que o seu
antecessor, o WEP, j que vrios dos problemas apontados para o WEP no existem mais e
grande parte dos equipamentos legados pode passar a usar WPA sem maiores problemas
[RUF 05]. O WPA-Personal utiliza uma chave pr-compartilhada chamada PSK (Pre-shared
Key) e criptografia TKIP (chave temporria). O WPA-Enterprise utiliza o mtodo de
autenticao 802.1x com criptografia TKIP. O WPA2-Personal e WPA2-Enterprise surgiram
recentemente com um algoritmo de criptografia AES (padro avanado de criptografia).
Alguns fabricantes tm como padro senhas pequenas imaginando que o administrador ir
35


modific-la quando colocar o equipamento em produo, porm isso no ocorre na prtica,
tornando as redes com WPA to vulnerveis quanto as que utilizam WEP.
3.9 Wi-Fi Protected Access 2 (WPA2)

De acordo com a publicao da [MIC 12] WPA2 uma certificao de produto disponvel por
meio de Wi-Fi Alliance que certifica equipamentos sem fio como sendo com sendo
compatveis com o padro 802.11i. O WPA2 oferece suporte aos recursos de segurana
obrigatrios adicionais do padro 802.11i que esto includos em produtos que oferecem
suporte ao WPA. Com o WPA2, a criptografia realizada como AES (Advanced Encryption
Standard ), que tambm substitui o WEP por um algoritmo de criptografia bem mais forte .
Como o TKIP do WPA, o AES permite a descoberta de uma chave de criptografia de difuso
ponto a ponto inicial exclusiva para cada autenticao.

3.10 Configuraes de fbrica

A segurana das redes sem fio elaborada desde a sua concepo, e desde esse
momento tem evoludo rapidamente. Porm, a despeito dos equipamentos possurem vrios, e
muitas vezes modernos, mecanismos de segurana, eles no vm habilitados de fbrica [RUF
05]. Tal fato faz com que os administradores com pouca experincia em redes sem fio e/ou
com os prazos de implantao vencidos coloquem os equipamentos e produo sem qualquer
mudana. certo que os equipamentos de fbrica, em que os mecanismos de segurana no
estejam habilitados, sero alvos fceis de ataques.
Praticamente todos os equipamentos saem de fbrica com senhas de administrao e
endereo IP padro. Caso estes no sejam trocados, podero permitir a um ataque utiliz-los
em uma rede-alvo e ter condies de identificar todas as configuraes, podendo at mesmo
36


modific-las. Portanto, contas administrativas devem ser trocadas, como as chaves WEP
(Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 (Wi-Fi Protected Access)
e o SSID Service Set ID (cdigo alfanumrico que identifica os computadores e pontos de
acesso que fazem parte da rede) de modo a no permitir identificar a rede.


3.11 Tcnicas e ferramentas de ataque

3.11.1 Preparao do ambiente

H aspectos a serem considerados ao se promover anlise de um ambiente de redes
sem fio. Dentre estes, deve-se cogitar quais equipamentos e ferramentas sero teis para cada
caso. Necessidade ou foco de investigao certamente ser diferente em ambientes distintos,
da ser desejvel um planejamento antecipado dos equipamentos e programas que realmente
se encaixam em cada objetivo [RUF 05]. Porm, para isso necessrio conhecer as
caractersticas dos equipamentos e ferramentas disponveis, us-las corretamente ou justificar
a sua aquisio.

3.11.2 Wardriving

Para efetuar essa prtica necessrio um automvel, um computador mvel, uma
placa Wi-Fi configurada no modo promscuo (o dispositivo efetua a interceptao e leitura
dos pacotes de comunicao de maneira completa) e um tipo de antena que pode ser
posicionada dentro ou fora do veculo (como por exemplo, utilizar uma lata da famosa marca
de batatas frita norte-americana, Pringles). Tal atividade no danosa em si, pois alguns se
37


contentam em encontrar a rede sem fio desprotegida, enquanto outros efetuam login e uso
destas redes.
Wardriving o nome dado tcnica de dar um pequeno passeio de carro,
rastreando e invadindo redes rdio [ASS 05].








Fig.3.1 Wardriving
Fontes: http://www.esquemadf.xpg.com.br/wi1.jpg
http://www.marieval.com/training/opennetwork/gtnet/_1860241_
pringleisec300.jpg
http://www.airtouchnetworks.com/images/kitpic.jpg


3.11.3 Escuta de trfego

A escuta de redes sem fio um ataque de simples execuo, mas muito poderoso em
vista dos danos que causa: a perda de privacidade, integridade e confidencialidade dos dados
do sistema.
Para ter acesso ao contedo de um trfego no necessrio nenhuma ferramenta
especfica para redes sem fio. Ao se utilizar ferramentas tradicionais possvel capturar
grande parte do trfego de uma rede cujo sinal esteja suficientemente prximo. H diferentes
tipos de dados que podem ser capturados em redes sem fio, essas informaes podem ser
38


capturadas atravs de programas conhecidos por Sniffers. Sniffing (escuta) o ato de
monitorar o trfego na rede para dados como senhas em texto puro ou informaes de
configuraes [MIC 04].



3.11.4 Algumas ferramentas disponveis

A seguir sero descritas algumas ferramentas gratuitamente disponveis, suas
principais caractersticas e possibilidades de uso [RUF 05]:
Airtraf Permite coletar uma vasta quantidade de informaes sobre as
redes identificadas, tais como clientes conectados, servios utilizados e vrias
totalizaes, tudo em tempo real;
Airsnort Mesmo com algumas limitaes em termos de quantidade de
placas e chipsets diretamente suportados, sua popularidade talvez seja, em
parte, explicada por conta desses padres de placa. As funcionalidades dessa
ferramenta incluem: identificao de redes e informaes relacionadas; uso
ou no de WEP; possibilidade de varredura em todos os canais ou apenas em
um canal de interesse;
Netstumbler Uma das primeiras ferramentas para o mapeamento e
identificao de redes sem fio em ambiente Windows, similar a ferramenta
Kismet, o Netstumbler possui algumas caractersticas teis, como permitir
integrao com equipamentos GPS (Global Positioning System) e, desta
maneira, obter um mapa preciso de pontos de acesso identificados. Por ele
39


possvel identificar as redes, seus nomes, endereos MAC e outras
informaes, tais como nvel de sinal de propagao de cada rede detectada;
Hotspotter Criado para identificar uma vulnerabilidade em Windows XP,
que permitia re-conexo sem criptografia com um concentrador falso, aps a
autenticao com um concentrador legtimo, o Hotspotter pode ser utilizado
para forjar concentradores e fazer com que os clientes se conectem a ele em
vez de ao verdadeiro.

3.11.5 Warchalking

Inventado nos Estados Unidos h aproximadamente 70 anos, durante a poca da
depresso, o Warchalking era uma forma de comunicao usada pelos Hobos (andarilhos
desempregados) [MEN 04]. Os Hobos criaram uma linguagem de marcas de giz em cercas,
caladas e paredes, indicando um ao outro o que esperar de determinados lugares, casas ou
instituies onde poderiam conseguir comida e abrigo temporrio.
O Warchalking a prtica de escrever smbolos indicando a existncia de redes sem
fio e informando sobre suas configuraes. As marcas usualmente feitas em giz nas caladas
indicam a posio das redes sem fio, facilitando a localizao para o uso de conexes alheias
pelos simpatizantes da idia.






40


Fig.3.2 Warchalking
Fonte: http://news.bbc.co.uk/media/images/38150000/jpg/_38150554_wchalk-300.jpg
http://www.wlan-project.com/images/warchalking.gif

3.11.6 Endereamento MAC
Algumas medidas de segurana fazem o uso do prvio cadastramento dos endereos
MAC, de equipamentos que podero ser utilizados em uma determinada rede sem fio. Partem
da suposio de que os endereos MAC so nicos, desta forma podero distinguir
inequivocadamente um equipamento registrado. Porm, na prtica, esta soluo pode ser
burlada facilmente por uma estao clandestina, que identifique o trfego (que inclui o
endereo MAC de uma determinada estao cliente) e perceba quando uma estao cessar a
comunicao, para ento alterar o seu prprio endereo MAC para se fazer passar pela estao
legtima.
41


CAPTULO IV

MTODOS DE DEFESA

4.1 Segurana

A segurana est relacionada necessidade de proteo contra o acesso ou
manipulao, intencional ou no, de informaes confidenciais por elementos no
autorizados, e a utilizao no autorizada do computador ou de seus perifricos. A
necessidade de proteo deve ser definida em termo das possveis ameaas e riscos e dos
objetivos de uma organizao, formalizada nos termos de uma poltica de segurana [SOA
95].
A segurana um dos temas mais importantes abordados nas redes sem fio. Desde
seu incio, os fabricantes e rgos internacionais vm tentando disponibilizar protocolos que
garantam as comunicaes:
A poltica de segurana o conjunto de diretrizes, normas e procedimentos que
devem ser seguidos e visa conscientizar e orientar os funcionrios, clientes,
parceiros e fornecedores para o uso seguro do ambiente informatizado, com
informaes sobre como gerenciar, distribuir e proteger seus principais ativos [3EL
05].

Com relao s redes sem fio e redes estruturadas possvel disponibilizar meios
para garantir a segurana destas atravs de mecanismos de autenticao, embora na prtica o
que se v nas implantaes das redes sem fio so apenas chaves de criptografia, com listas de
acesso restringindo os endereos de hardware que podem associar-se s redes sem fio. Com a
realizao da autenticao, ela ir garantir que os dados recebidos correspondam queles
originalmente enviados, assim como garante a identidade do emissor [CHI 98]. J com a
utilizao da criptografia os dados iro trafegar na rede pblica ou privada em formato cifrado
42


e, caso sejam interceptados, no devero ser decodificados, garantindo a privacidade da
informao.
Para que a rede sem fio criada esteja com o nvel correto de segurana,
primeiramente preciso conhecer os padres disponveis, o que eles podem oferecer e ento,
de acordo com a sua aplicao, poltica de segurana e objetivo, implementar o nvel correto e
desejado.
Uma rede sem fio um conjunto de sistemas conectados por tecnologia de rdio
atravs do ar, com um transmissor irradiando os dados transmitidos atravs da rede em todas
as direes; da o problema de como impedir que qualquer um possa se conectar a rede e
roubar os dados.Um ponto de acesso instalado prximo janela da sala provavelmente
permitir que um vizinho a dois quarteires de sua casa consiga captar o sinal da sua rede,
uma preocupao agravada pela popularidade que as redes sem fio vm ganhando nos ltimos
anos[BUL 12].


4.2 Servios de segurana dos dados

O padro IEEE 802.11 fornece o servio de segurana dos dados atravs de dois
mtodos: autenticao e criptografia [RUF 05].


4.2.1 Autenticao

A maneira tradicional de adicionar segurana ao ambiente promover autenticao
do usurio e/ou do equipamento que deseja utilizar recursos da rede. Da mesma forma, a
43


maioria dos mecanismos de autenticao em redes sem fio baseia-se em senha fixas, porm
existem alternativas que vo desde a associao com endereos MAC dos equipamentos,
senhas dinmicas, at o uso de certificados digitais, logicamente, cada uma delas, com
diferentes nveis de riscos associados.
Sobre essa questo Rufino comenta:
As senhas fixas so as mais utilizadas por serem mais simples de implementar, dado
que um mecanismo que o usurio j conhece e tem costume de utilizar. Esse
mtodo tem sido usado para autenticar usurios de servios comerciais de acesso
Internet (Hotspots) e tambm em redes locais [RUF 05].

A Figura 4.1 apresenta uma tela de autenticao:


Fig.4.1 Autenticao
Fonte: http://www.ciagri.usp.br/recursos/uspnetsemfio-autenticacao.png





44


4.2.2 Criptografia

A criptografia representa a transformao de informao inteligvel numa forma
aparentemente ilegvel, a fim de ocultar informao de pessoas no autorizadas, garantindo
privacidade [TRI 98].
Segundo Aldeia, a palavra criptografia tem sua origem no grego: kryptos significa
oculto, envolto, escondido, secreto; graphos significa escrever, gravar. Portanto criptografia
significa escrita secreta ou escrita oculta [ALD 03].
H duas maneiras bsicas de se criptografar mensagens: atravs de cdigos ou de
cifras. A primeira delas procura esconder o contedo da mensagem atravs de cdigos
predefinidos entre as partes envolvidas na troca de mensagens. O outro mtodo usado para
criptografar mensagens atravs da cifra, tcnica na qual o contedo da mensagem cifrado
atravs da mistura e/ou substituio das letras da mensagem original, a mensagem decifrada
fazendo-se o processo inverso ao ciframento.

Fig.4.2 - Cifragem e decifragem
Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/Image3.gif

45


A principal vantagem das cifras em relao aos cdigos a no limitao das
possveis mensagens a serem enviadas, alm de se tornarem mais difceis de serem decifradas.
As cifras so implementadas atravs de algoritmos associados a chaves, longas seqncias de
nmeros e/ou letras que determinaro o formato do texto cifrado.
Segundo Duarte [DUA 03]: O conceito de chave um tanto abstrato, mas se
pensarmos no criptosistema como um conjunto de algoritmos, as chaves so elementos
fundamentais que interagem com os algoritmos para a cifragem/decifragem das mensagens.

4.2.2.1 Criptografia de chave simtrica

Na criptografia de chave simtrica, a mesma chave utilizada na codificao deve
ser usada na decodificao. Para que este tipo de criptografia funcione, todas as pessoas
envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega caixa
de entrada, ela s pode ser aberta por quem possui a chave [LOP 05]


4.2.2.2 Criptografia de chave assimtrica

Criptografia assimtrica o conjunto de condies para a possibilidade de
identificao dos emissores e receptores de contedos semnticos, e da integridade da
transmisso desses contedos, numa rede de comunicao aberta [REZ 00]. A criptografia
assimtrica trabalha com duas chaves: uma denominada privada e a outra denominada
pblica. Nesse mtodo uma pessoa deve criar uma chave de codificao e envi-la a quem for
mandar as informaes. Uma outra chave deve ser criada para a decodificao, esta uma
chave privada.
46


4.3 Tcnicas de segurana

Dentro do utilitrio de configurao podero ser habilitados recursos de segurana.
Na maioria dos casos os recursos relacionados abaixo vm desativados por padro a fim de
que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os
fabricantes, quanto mais simples for instalao da rede melhor, pois haver um nmero
menor de usurios insatisfeitos por no conseguir fazer a rede funcionar. Porm, a segurana
da rede fica baixa, possibilitando uma maior facilidade a acessos no autorizados. Para
garantir uma segurana melhor da rede preciso realizar configuraes extras.


4.3.1 Service Set ID (SSID)

A primeira linha de defesa o SSID, um cdigo alfanumrico que identifica os
computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor
padro para esta opo, mas deve-se alter-la para um valor alfanumrico qualquer, que seja
difcil de adivinhar. Geralmente estar disponvel no utilitrio de configurao do ponto de
acesso, a opo Broadcast SSID. Ao ativar esta opo o ponto de acesso envia
periodicamente o cdigo SSID da rede, permitindo que todos os clientes prximos possam
conectar-se na rede sem saber previamente o cdigo. Esta uma opo desejvel em redes de
acesso pblico, mas caso sua preocupao maior seja a segurana, o melhor desativar a
opo. Desta forma, apenas quem souber o valor ESSID (Extended Service Set ID) poder
acessar a rede.


47


4.3.2 Wired Equivalent Privacy (WEP)

O WEP ainda a nica possibilidade de aumentar o nvel de segurana em algumas
instalaes, quer seja pela existncia de equipamentos legados, por problemas de poltica de
uso, quer ainda por dificuldades tcnicas.
Ainda segundo Rufino:

Considerar o WEP robusto e, por causa disso, no se preocupar em implementar
mais nenhuma proteo e no proceder a um correto monitoramento do ambiente
pode ser um erro to grande quanto deixar de utiliz-lo pelo simples fato de ter lido
sobre suas vulnerabilidades, sem fazer uma avaliao do seu ambiente e das
possibilidades que os seus recursos computacionais oferecem [RUF 05].


4.3.3 Wi-Fi Protected Access (WPA)

O WPA pode ser utilizado para a obteno de solues de segurana mais robustas,
j que dispe de recursos de segurana nativos e tambm os que podem trabalhar de forma
integrada a outras tecnologias, tais como IEEE 802.1x (permite autenticao) e certificados
digitais. Deve-se ter em mente que a maioria dos recursos do WPA no est disponvel em
modo Ad-Hoc, mas apenas com a topologia tradicional de infra-estrutura.
A maneira mais simples de utilizar os recursos nativos do WPA por meio de chaves
compartilhadas, pois assim se estabelece negociao entre o cliente e o concentrador, o qual
ao usar uma chave pr-estabelecida, faz com que a chave de seo seja trocada
periodicamente, de forma confivel.



48


4.3.4 Wi-Fi Protected Access 2 (WPA2)

Criptografia WPA2 com TKIP e AES bem como a alterao sincronizada da chave
de criptografia de difuso ponto a ponto para cada quadro. Como as chaves AES so
descobertas automaticamente, no h necessidade de se configurar uma chave de criptografia
para o WPA2. modalidade de segurana sem fio mais forte. O WPA2 oferece tambm um
mtodo de autenticao de chave pr- compartilhada em redes sem fio no modo de infra-
estrutura. A chave pr-compartilhada configurada no Acess Point(AP) sem fio e em cada
cliente sem fio.

4.3.5 Permisses de acesso

Alm da encriptao pode-se considerar a implantao de um sistema de segurana
baseado em permisses de acesso. O Windows 95/98/ME/XP/VISTA permite colocar senhas
nos compartilhamentos, enquanto o Windows NT/2000/2003/2008 Server, j permite uma
segurana mais refinada, baseada em permisses de acesso por endereo IP (endereo lgico
da placa de rede), por usurio, por grupo etc. Usando esses recursos, mesmo que algum
consiga penetrar na rede, ainda ter que quebrar a segurana do sistema operacional para
conseguir chegar aos arquivos. Isso vale no apenas para redes sem fio, mas tambm para
redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um computador
conectado rede um invasor em potencial.
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se at mais
segura do que uma rede cabeada, embora colocar tantas camadas de proteo torne a
implantao da rede muita mais trabalhosa.

49


CAPTULO V

ESTUDO DE CASO

5.1 Cenrio domstico/pequena empresa

Como j vimos anteriormente, por mais simples que seja o ambiente, a segurana no
deve ser negligenciada, pois no difcil imaginar que muita informao sensvel pode
trafegar ou estar armazenada em computadores pessoais, mesmo em ambientes domsticos.
recomendado preservar as tradicionais preocupaes dos clientes quanto existncia de
produtos de segurana tais como, antivrus, Firewall pessoal etc.
Um dos casos mais usuais so as redes sem fio domsticas ou em escritrios, onde
existe conexo banda larga compartilhada para menos de 20 equipamentos. Neste modelo
seria suficiente um concentrador com caractersticas de roteamento e interfaces de rede sem
fio para estaes, notebooks, impressoras e outros. Uma ligao convencional seria um
concentrador ligado ao roteador/modem ADSL e trs ou quatro estaes com interfaces sem
fio.
necessrio, primeiramente, adquirir um concentrador e placas que permitam uso de
WPA, logo em seguida habilitar o WPA na modalidade de chaves previamente
compartilhadas. Um esforo inicial ocorrer para configurar equipamentos envolvidos, mas a
partir da nada mais precisar ser alterado, a menos que uma chave seja descoberta e seja
necessrio troc-la. importante deixar claro que a qualidade da chave-mestra fundamental
para que a quebra seja difcil, sempre bom evitar chaves pequenas ou existentes em
dicionrios.
50


O acesso s configuraes do concentrador se d por meio do servio HTTP (Hyper
Text Transfer Protocol) ou TELNET ( um protocolo utilizado para abrir uma sesso em uma
mquina remota ou concentrador). possvel, na maioria dos casos restringirem o acesso aos
servios (HTTP e TELNET), deixando apenas o acesso disponvel pela placa cabeada. Se no
for possvel, pode-se ainda restringir o endereo IP do equipamento que ter acesso
autorizado, deixando esse endereo fora do bloco de IPs dinmicos (DHCP), sem entrar em
conflito com os demais.
Caso o concentrador no permita nenhum tipo de limitao de acesso, ser
recomendado desabilitar o acesso ao servio, e somente aps o reset do concentrador, ter
novamente a possibilidade de acesso recuperada, deste modo perder-se-ia toda a configurao
feita anteriormente. Alguns modelos de concentrador tm a opo de salvar as configuraes
e restaur-las posteriormente.
A segurana das estaes clientes que garantir a segurana da rede como um todo,
pois um ataque bem sucedido a uma estao cliente ter implicaes srias na segurana do
ambiente, j que estar sob o controle do atacante um equipamento que tem credenciais para
acessar recursos da rede.
Caso o administrador procure uma soluo melhor, mas sem a complexidade de um
servidor RADIUS - Remote Authentication Dial In User Service (servio de autenticao
remota de usurios discados), pode-se adotar o Tinypeap, que consiste em um servidor
RADIUS com funcionalidades bem reduzidas, as quais podem rodar nos prprios
concentradores, porm o nico concentrador que suporta o Tinypeap disponvel o
(WRT54G) do fabricante Linksys.



51















Fig.5.1 - Modelo de Configurao
Fonte: http://users.swing.be/id-phy/WLAN/WLAN-DLINK.jpg












52


CONCLUSO

Qualquer que seja o nvel de segurana em redes sem fio escolhido ou possvel de ser
adotado, apresentar riscos e vulnerabilidades envolvidas. O interessante que quanto maior a
complexidade da soluo, maior ser a quantidade de pontos de falha, ou seja, em um modelo
robusto onde existam servidores de autenticao, servios de diretrio, banco de dados etc.,
cada um desses elementos passa a ser um risco potencial, tanto pela rede sem fio quanto por
uma possvel rede cabeada. Mas, por outro lado, quanto menos elementos existirem para
compor a segurana, mais a rede em si passar a ser o ponto de maior risco. Em qualquer
caso, o cliente e o concentrador so sempre pontos de possveis vulnerabilidades e devem
receber ateno especial e constante.
Alguns problemas ainda esto sendo resolvidos, como o que se relaciona ao
armazenamento da senha, tanto do lado cliente quanto dos servidores. Em alguns modelos de
autenticao at a senha para acesso a chave privada fica exposta em arquivos ou armazenada
no prprio disco, sujeito cpia e recuperao do seu contedo.
O principal relaciona-se a autenticao, visto que outros elementos j esto
razoavelmente solucionados, como algoritmos para cifragem do trfego, protocolos e
freqncias utilizadas.
A rede sem fio um avano tecnolgico inegvel e proporciona facilidades antes
inimaginveis, como, por exemplo, implantar rede em um prdio tombado, local onde seria
impraticvel quebrar paredes para a passagem de cabos, onde outras tecnologias podem no
ser completamente adequadas, e permitir acesso em parques e reas abertas, entre muitos
outros ambientes. Todavia, apresenta muito mais riscos de segurana envolvidos, sabendo que
boa parte da proteo adotada est calcada na segurana fsica, o que no existe em redes sem
fio, pelo menos no que diz respeito s informaes em trnsito.
53


Outro problema grave em redes sem fio a relativa facilidade em se promover
ataques do tipo negao de servio. No h soluo definitiva para esse problema, mas este
pode ser monitorado, e com o uso das ferramentas certas, a origem do ataque pode ser mais
fcil e rapidamente identificada.
Trabalhos futuros podero explorar, por exemplo, a questo da segurana nas redes
sem fio, fazendo um comparativo entre a eficincia das diversas tcnicas de defesa.
Outros trabalhos podero abordar os novos padres de redes sem fio, ainda em fase
de pesquisa e desenvolvimento, apesar das dificuldades de obteno de material bibliogrfico
devido as questes de segredo industrial implcitas nessas atividades de pesquisa.













54



REFERNCIAS BIBLIOGRFICAS

[3EL 04] 3ELOS. Poltica de segurana da informao, disponvel em
<http://www.3elos.com.br/produtos/politicadeseguranca.php>, acesso em 15 de dezembro,
2011.

[ALD 03] ALDEIA, Vicki. Criptografia, disponvel em
<http://www.numaboa.com.br/criptografia >, acesso em 17 de dezembro, 2011.

[ART 10] ARTHAS, Kael. Tutorial Redes Wireless, disponvel em
< http://www.babooforum.com.br/forum/index.php?/topic/269602-redes-wireless/ >, acesso
em 01 de maro, 2012.

[ASS 05] ASSUNO, Marcos. Detonando redes de rdio, disponvel em <
http://www.invasao.com.br/coluna-marcos-17.htm >, acesso em 15 de Janeiro, 2012.

[BIC 05] BICE, Bryan. Wired Equivalent Privacy, disponvel em
<http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci549087,00.html>, acesso em 10
de fevereiro, 2012.

[CAB 12] CABIANCA, Lus Antonio. Redes LAN/MAN Wireless II: Tipos de Rede,
disponvel em <http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_2.asp >, acesso
em 12 de maro, 2012.

[COR 07] CORDEIRO, Ricardo. Rede sem fios, disponvel em < www.leak.pt/rede-sem-fios/
>, acesso em 15 de dezembro, 2011.

[BUL 12] BULHMAN, Haroldo Jos. Tutoriais Redes Opticas, disponvel em
<http://www.teleco.com.br/tutoriais/tutorialrwlanman2/pagina_2.asp >, acesso em 17 de
maro, 2012.

http://www.teleco.com.br/tutoriais/tutorialcdigital/pagina_2.asp

[CHI 98] CHIN, Liou Kuo. Rede privada virtual, disponvel em
<http://www.rnp.br/newsgen/9811/vpn.html>, acesso em 15 de fevereiro, 2012.

[COM 08] ComputerWorld EUA. 3G: a gerao wireless de alta velocidade, acesso em 11
de Janeiro, 2012.

[DUA 03] DUARTE, Luiz Otvio. Anlise de vulnerabilidades e ataques a redes sem fio,
disponvel em <http://www.apostilando.com/download.php?cod=230&categoria=Redes>,
acesso em 20 de fevereiro, 2012.

[FOR 04] FORUMPCS. O nascimento do Wi-Fi parte 1, disponvel em
<http://www.forumpcs.com.br/noticia.php?b=83772>, acesso em 27 de fevereiro, 2012.

55


[GRA 04] GRANVILLE, Lisandro Zambenedetti; ALMEIDA, M
a
Janilce Bosquiroli.
Simpsio brasileiro de redes de computadores anais volume 1, Rio Grande do Sul, 2004.

[LOP 05] LOPES, Janaina da Silva. CRIPTOGRAFIA, disponvel em
< http://www.jsl.siteonline.com.br/interna.jsp?lnk=32706> , acesso em 13 de maro, 2012.

[MAI 03] MAIA, Roberto M. Franklin. Bluetooth promessas de uma nova Trabalho de
concluso de curso de graduao. Faculdade Integrado do Recife. Recife: 2003.

[MAN 06] MANDARINO ,Marco Antonio. Rede Wirelles, disponvel em
<http://www.mandarino.pro.br/Sites/wireless/osprotocolos.html>, acesso em 12 de fevereiro,
2012.

[MEN 04] MENEZES, Ricardo. Warchalking: de qual lado voc est?

[MIC 12] MICROSOFT. Guia de Planejamento para Conformidade com o Padro de
Segurana de Dados do Setor de Cartes de Pagamento, disponvel em
<http://technet.microsoft.com/pt-br/library/bb821241.aspx> acesso em 20 de fevereiro, 2012.

[MIC 04] MICROSOFT. Ameaas e Contramedidas de Segurana na Web, disponvel em
<http://technet.microsoft.com/pt-br/library/dd569900.aspx> acesso em 06 de maro, 2012.

[PIN 04] PINHEIRO, Jos Mauricio Santos.Vulnerabilidades em Redes Wireless,
disponvel
em<http://www.projetoderedes.com.br/artigos/artigo_vulnerabilidades_em_redes_wireless.ph
p>, acesso em 01 de maro, 2012.

[REZ 00] REZENDE, Pedro Antnio Dourado. 1
a
conferncia internacional de direito na
internet e na informtica, disponvel em
<http://www.cic.unb.br/docentes/pedro/trabs/gesso.htm>, acesso em 02 de maro, 2012.

[RUF 05] RUFINO, Nelson Murilo O. Segurana em redes sem fio, So Paulo, Novatec,
2007.

[SHE 08] SHELLENROX. Redes Wi-Fi, disponvel em
<http://www.htmlstaff.org/ver.php?id=20443>, acesso em 10 de Janeiro, 2012.

[SIL 98] SILVA, Adailton J. S. As tecnologias de redes wireless, disponvel em
<http://www.rnp.br/newsgen/9805/wireless.html>, acesso em 05 de maro, 2012.

[SOA 95] SOARES, L. F. G; LEMOS, Guido; COLCHER, Srgio. Redes de computadores:
das LANs, MANs e WANs s redes ATM. 2
a
Edio, Rio de Janeiro, Elsevier, 1995.

[TRI 98] TRINTA, Fernando Antonio Mota; DE MACDO, Rodrigo Cavalcanti. Um Estudo
sobre Criptografia e Assinatura Digital, disponvel em
< www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm >, acesso em 10 de maro, 2012.




56

Você também pode gostar