Informtica FIC 23085590 Rio de Janeiro RJ Brasil pablopvs@hotmail.com, natanlaraferreira@gmail.com Abstract. Information security is fundamental all of us, we need to eliminate all the vulnerabilities of wired and non-wired networks, we need to be careful, because there are various attacks and we do not need to think that one will not happen. It is necessary to use all the security mechanisms to ensure that there is not non-authorized access and attack. Resumo. Segurana da informao fundamental para todos ns, precisamos eliminar todas as vulnerabilidades das redes cabeadas ou no cabeadas, devemos ser minunciosos, porque existem diversos ataques e no devemos pensar que um deles no vai acontecer. Devemos usar todos os mecanismos de segurana para garantir que no haja nenhum no acesso autorizado e ataque. 1. Introduo Atualmente vivemos em uma sociedade onde o poder da informao grande. Por isso necessrio tratar a segurana da informao. uma tarefa difcil resolver a segurana desses dados, porque existem problemas fsicos e lgicos, no importa se o computador est em rede ou no, esses problemas existem independente da situao. 2. Objetivos O objetivo da segurana dos dados abrange desde a parte fsica como por exemplo, a abertura de uma porta da sala dos servidores ou a parte lgica por exemplo o acesso no sistema por uma conta de usurio indevida. A segurana de dados tem o objetivo de restringir as informaes para que somente as pessoas autorizadas tenham acesso a aquela determinada informao. 3. Princpios bsicos Princpios bsicos de segurana em sistemas so: Confiabilidade: quando somente as pessoas autorizadas tem acesso a informao. Integridade: quando a informao est completa, sem alteraes. Disponibilidade: quando a informao est acessvel, por pessoas autorizadas, sempre que necessrio. Autenticidade: garantia da identidade dos usurios.
4. Situaes de insegurana As ameaas podem acontecer por causa das situaes de insegurana. Catstrofes: incndio, alagamento, exploso, desabamento, impactos, terremotos, guerras. Problemas ambientais: variaes trmicas, umidade, poeira, radiaes, rudo, vapores e gases corrosivos, fumaa, magnetismo, trepidao. Supresso de servios: falha de energia eltrica, queda nas comunicaes, pane nos equipamentos, pane na rede, problemas nos sistemas operacionais, problemas nos sistemas corporativos, parada de sistema. Comportamento anti-social: paralisaes e greves, piquetes, invases, hackers, alcoolismo e drogas, disputas exacerbadas, falta de esprito de equipe, inveja pessoal ou profissional, rixas. Ao criminosa: furtos e roubos, fraudes, sabotagem, terrorismo, atentados, seqestros, espionagem industrial, cracker. Incidentes variados: erros de usurio, erros em backup, uso inadequado dos sistemas, manipulao errada de arquivos, treinamento insuficiente, ausncia e demisso de funcionrios, estresse e sobrecarga de trabalho, equipe de limpeza. Contaminao eletrnica: vrus, bactria, verme, cavalo de tria, ameba, falhas na segurana dos servios. 5. Prejuzos Qualquer problema no servidor pode causar um problema parando vrios departamentos ou at mesmo toda a empresa. Pode-se classificar os prejuzos que tem relao com problemas de segurana em graus de severidade. Eles so: Insignificantes: casos em que o problema ocorre e logo detectado e corrigido causando um impacto insignificante, sem nenhuma repercusso na empresa. O maior prejuzo despesa de mo de obra alocada, ou algum suprimento desperdiado. Pequenos: o problema que ocorre tm uma pequena repercusso na empresa e na estrutura computacional. Um exemplo a perda de dados corporativos, a recuperao via backup da posio anterior e a necessidade de redigitao da movimentao de um dia. Mdios: o problema que ocorre provoca repercusso na empresa e interfere nos seus clientes, mas a situao consegue ser resolvida de maneira satisfatria. Exemplos so erros graves de faturamento, perda de dados sem backup. Grandes: repercusso irreversveis, com perda total de dados, prejuzo financeiro irrecupervel, perda de clientes, perda de imagem e posio de mercado. Catastrficos: prejuzos irrecuperveis, que podem trazer processos judiciais, ou at a falncia da empresa. 7. Leis Projeto de Lei 1.713 - Substitutivo - verso final - Dez
Dispe sobre os crimes de informtica e d outras providncias O Congresso Nacional decreta: CAPTULO I DOS PRINCPIOS QUE REGULAM A PRESTAO DE SERVIO POR REDES DE COMPUTADORES
Art. 1. O acesso, o processamento e a disseminao de informaes atravs das redes de computadores devem estar a servio do cidado e da sociedade, respeitados os critrios de garantia dos direitos individuais e coletivos e de privacidade e segurana de pessoas fsicas e jurdicas e da garantia de acesso s informaes disseminadas pelos servios da rede.
Art. 2. livre a estruturao e o funcionamento das redes de computadores e seus servios, ressalvadas as disposies reguladas em lei.
CAPTULO II DO USO DE INFORMAES DISPONVEIS EM COMPUTADORES OU REDES DE COMPUTADORES
Art. 3. Para fins desta lei, entende-se por informaes privadas aquelas relativas a pessoa fsica ou jurdica identificada ou identificvel.
Pargrafo nico: identificvel a pessoa cuja individuao no envolva custos ou prazos desproporcionados.
Art. 4. Ningum ser obrigado a fornecer informaes sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.
Art. 5. A coleta, o processamento e a distribuio, com finalidades comerciais, de informaes privadas ficam sujeitas prvia aquiescncia da pessoa a que se referem, que poder ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenizao a terceiros, quando couberem.
1. A toda pessoa cadastrada dar-se- conhecimento das informaes privadas armazenadas e das respectivas fontes.
2. Fica assegurado o direito retificao de qualquer informao privada incorreta.
3. Salvo por disposio legal ou determinao judicial em contrrio, nenhuma informao privada ser mantida revelia da pessoa a que se refere ou alm do tempo previsto para a sua validade.
4. Qualquer pessoa, fsica ou jurdica, tem o direito de interpelar o proprietrio de rede de computadores ou provedor de servio para saber se mantm informaes a seu respeito, e o respectivo teor.
Art. 6. Os servios de informaes ou de acesso a bancos de dados no distribuiro informaes privadas referentes, direta ou indiretamente, a origem racial, opinio poltica, filosfica, religiosa ou de orientao sexual, e de filiao a qualquer entidade, pblica ou privada, salvo autorizao expressa do interessado.
Art. 7. O acesso de terceiros, no autorizados pelos respectivos interessados, a informaes privadas mantidas em redes de computadores depender de prvia autorizao judicial.
CAPTULO III DOS CRIMES DE INFORMTICA
Dano a dado ou programa de computador
Art. 8. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou no autorizada. Pena: deteno, de um a trs anos e multa.
Pargrafo nico. Se o crime cometido:
I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de dois a quatro anos e multa
Acesso indevido ou no autorizado, a computador ou rede de computadores.
Pena: deteno, de seis meses a um ano e multa.
Pargrafo primeiro. Na mesma pena incorre quem, sem autorizao ou indevidamente, obtm, mantm ou rede de computadores.
Pargrafo segundo. Se o crime cometido:
I - com acesso a computador ou rede de computadores da Unio, Estado, Distrito, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima; III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiros; ou
VII - com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de dois a quatro anos e multa
Alterao de senha ou mecanismo de acesso a programa de computador ou dados
Art. 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou no autorizada.
Pena: deteno, de um a dois anos e multa.
Obteno indevida ou no autorizada de dado ou instruo de computador
Art. 11. Obter, manter ou fornecer, sem autorizao ou indevidamente, dado ou instruo de computador.
Pena: deteno, de trs meses a um ano e multa.
Pargrafo nico. Se o crime cometido:
I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de dois a quatro anos e multa
Violao de segredo armazenado em computador, meio magntico de natureza magntica, ptica ou similar.
Art. 12. Obter segredos, de indstria ou comrcio, ou informaes pessoais armazenadas em computador, rede de computadores, meio eletrnico de natureza magntica, ptica ou similar, de forma indevida ou no autorizada. Pena: deteno, de um a trs anos e multa.
Criao, desenvolvimento ou insero em computador de dados ou programa de computador com fins nocivos
Art. 13. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou no autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilizao de computador ou rede de computadores.
Pena: recluso, de um a quatro anos e multa.
Pargrafo nico. Se o crime cometido:
I - contra o interesse da Unio, Estado, Distrito Federal, Municpio, rgo ou entidade da administrao direta ou indireta ou de empresa concessionria de servios pblicos;
II - com considervel prejuzo para a vtima;
III - com intuito de lucro ou vantagem de qualquer espcie, prpria ou de terceiro;
IV - com abuso de confiana;
V - por motivo ftil;
VI - com o uso indevido de senha ou processo de identificao de terceiro; ou
VII - com a utilizao de qualquer outro meio fraudulento. Pena: deteno, de dois a quatro anos e multa
Art. 14. Oferecer servio ou informao de carter pornogrfico, em rede de computadores, sem exibir, previamente, de forma facilmente visvel e destacada, aviso
sobre sua natureza, indicando o seu contedo e a inadequao para criana ou adolescentes.
Pena: deteno, de um a trs anos e multa.
CAPTULO IV DAS DISPOSIES FINAIS
Art. 15. Se qualquer dos crimes previstos nesta lei praticado no exerccio de atividade profissional ou funcional, a pena aumentada de um sexto at a metade.
Art. 16. Nos crimes definidos nesta lei somente se procede mediante representao do ofendido, salvo se cometidos contra o interesse da Unio, Estado, Distrito Federal Municpio, rgo ou entidade da administrao direta ou indireta, empresa concessionria de servios pblicos, fundaes institudas ou mantidas pelo poder pblico, servios sociais autnomos, instituies financeiras ou empresas que explorem ramo de atividade controlada pelo poder pblico, casos em que a ao pblica incondicionada.
Art. 17. Esta lei regula os crimes relativos informtica sem prejuzo das demais cominaes previstas em outros diplomas legais.
Art. 18. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicao.
Art. 19. Revogam-se todas as disposies em contrrio. 8. Usurios & senhas Existem algumas regras para usurios e senhas que sero explicadas.
Usurios No usar a conta de super usurio ou administrador para outros setores/funcionrios Criar grupos por setores/reas afins Criar contas dos usurios de acordo com seus nomes, dentro dos grupos.
Tipos de Senhas que no devemos usar
Mesmo nome do usurio(login)
Senha em branco Palavras bvias, como senha,pass ou password Mesma senha para diversos usurios Primeiro e ltimo nome do usurio Nome da esposa/marido, pais ou filhos Informaes pessoais (placa do carro, data de nascimento, telefone, CPF) Somente nmeros Palavra contida em dicionrio Palavra com menos de 6 caracteres
Caractersticas de Senhas que Podemos Usar Letras minsculas e maisculas Palavras com caracteres especiais (smbolos) Uma senha que seja fcil de lembrar para no ter que escrever em um papel Uma fcil de digitar sem ter que olhar para o teclado
Exemplos de senhas Primeira ou segunda letra de cada palavra de um titulo ou frase fcil de memorizar Concatenao de duas palavras curtas com sinal de pontuao Concatenao de duas palavras pequenas de lnguas diferentes
Perodo para Troca de Senha Ideal que troque a cada 3 meses, no Maximo 6 meses. Trocar sempre que houver suspeita de vazamento. 9. Backup 9.1. O que ? Backup uma copia de todos os arquivos importantes para ns, ou para uma empresa. Com o uso constante de computadores hoje em dia, muito importante para garantir a segurana e disponibilidade dos dados pessoais ou corporativos. 9.2. Onde devo Armazenar o backup ? Apesar de ser um mtodo antigo de segurana, muitas empresas no possuem um sistema de backup ou fazem de maneira incorreta. importante por exemplo, saber escolher o tipo de mdia para se armazenar as informaes, como fitas magnticas, discos ticos ou sistemas RAID. No Brasil, como em outros pases o dispositivo mais usado o DAT (Dgital Audio Tape), pois oferece capacidade de armazenamento de at 16GB, a um custo mdio de um centavo por megabyte. J para pessoas fsicas e pequenas empresas, j no precisa de um equipamento desses to caro, os mais usados trabalham com drives externos Zip
e Jaz-, equipamentos de baixo custo embora possuam uma capacidade menor de armazenamento. 9.3. Alguns exemplos de Mdias de Armazenamento Mdias ticas (CDs ): Baixo custo porm no so muito viveis, pois possuem baixa capacidade de armazenamento (cerca de 600MB) e no so regravveis, elas seriam mais para armazenamento de dados e no backup. Tecnologia RAID: Esta tecnologia uma opo segura e confivel, sendo muito utilizada em empresas que possuem rede non-stop e que no podem perder tempo interrompendo o sistema para fazer backup. 9.4. Como escolher um sistema de backup: Procure o tipo de mdia de armazenamento adequado ao volume de dados e s necessidades da sua empresa; O ramo de atividade da empresa tambm determinante. Companhias com sistemas non-stop necessitam de sistemas rpidos e seguros; O software de backup deve realizar tarefas automatizadas, como copia peridicas dos dados e atualizao dos arquivos que foram modificados; Se a empresa possuir banco de dados, importante que a ferramenta gerencie atravs da mesma interface tanto o backup de arquivos quanto do prprio banco de dados; muito mais pratico um software que permita o gerenciamento centralizado de toda rede, mesmo em redes heterogneas. 10. Redes cabeadas 10.1. Introduo A segurana em uma rede de computadores est relacionada a proteo dos dados, contra qualquer tipo de manipulao e utilizao no autorizada da informao, computador e seus perifricos. Quando h um envio de dados pela rede, a comunicao pode ser interceptada e os dados caem nas mos do interceptador. Assim os Crackers conseguem por exemplo nmeros dos cartes de crdito dos outros. H um perigo para a companhia, pois rivais podem querer saber sobre seus preos, informaes confidenciais, etc. Muitas pessoas no querem por exemplo entrar em um escritrio e pegar informaes confidenciais, mas quando se trata em fazer isso atravs de um computador, no precisando ir ao local, algumas pessoas no hesitam. Ento para proteger a comunicao, investiram em criptografia e firewall, assim podem combater os hackers, claro que a empresa precisa adotar uma poltica de segurana especfica ou personalizada. Para a empresa eliminar seus pontos vulnerveis, bom implementar um plano baseado em trs pilares: difuso da cultura, ferramentas para garantir a execuo do projeto e mecanismo de monitorao. Ento recomendaes de como aumentar a segurana na rede sero abordadas.
10.2. Ameaas e ataques Principais ameaas: Destruio de dados, informaes ou de outros recursos. Modificao ou deturpao da informao. Roubo, remoo ou perda da informao ou de outros recursos. Revelao de informaes. Interrupo de Servios. Essas ameaas podem acontecer por acidente, ou intencional, podendo ser ambas ativas ou passivas. Ameaas Acidentais: So as que no esto associadas inteno premeditada Ameaas Intencionais: So as que esto associadas inteno premeditada. Ameaas Passivas: So as que quando realizadas no resultam em qualquer modificao nas informaes contidas em um sistema. Ameaas Ativas: Envolvem alteraes de informaes contidas no sistema, ou modificao em seu estado ou operao. Alguns ataques: Personificao: uma entidade faz-se passar por outra. A fim de obter mais privilgios. Replay: uma mensagem ou parte dela interceptada. Modificao: o contedo da mensagem modificado sem que o sistema consiga identificar a modificao. Recusa ou Impedimento de Servio: ocorre quando a entidade no executa seus servios (funes). Ataques Internos: quando usurios legtimos se comportam de forma indevida. Cavalos de Tria: uma entidade executa funes no autorizadas.
10.3. Poltica de segurana um conjunto de leis, regras e prticas que regulam como uma organizao gerncia, protege e distribui suas informaes e recursos. Existem dois tipos de polticas: Poltica baseada em regras: As regras deste tipo de poltica utilizam os rtulos dos recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No caso de uma rede de computadores, os dispositivos que implementam os canais de comunicao, quando permitido transmitir dados nesses canais etc.. Poltica baseada em segurana: O objetivo deste tipo de poltica permitir a implementao de um esquema de controle de acesso que possibilite especificar o que cada individuo pode ter, modificar ou usar.
10.4. Servios de segurana Os servios de Segurana em uma rede de computadores tem como funo: Confidenciabilidade: Proteger os dados de leitura por pessoas no autorizadas. Integridade dos dados: Evitar que pessoas no autorizadas insiram ou excluam mensagens. Autenticao das partes envolvidas: Verificar o transmissor de cada mensagem e tornar possvel aos usurios enviar documentos eletronicamente assinados. 10.5. Mecanismos de segurana Principais mecanismos de segurana: Criptografia A Criptografia um mtodo utilizado para modificar um texto original de uma mensagem a ser transmitida, gerando um texto criptografado na origem, atravs de um processo de codificao definido por um mtodo de criptografia. FireWalls So mecanismos muito utilizados para aumentar a segurana de redes ligadas a internet, funciona como uma barreira de proteo, constitudas de um conjunto de hardware e software. Assinatura Digital A caracterstica essencial do mecanismo de assinatura digital que ele deve garantir que uma mensagem assinada s pode ter sido gerada com informaes privadas do destinatrio. Portanto uma vez verificada a assinatura com a chave pblica, possvel posteriormente provar para um terceiro que s o proprietrio da chave primaria poderia ter gerado a mensagem. Controle de Acesso Os mecanismos de controle de acesso so usados para garantir que o acesso a um recurso seja limitado aos usurios devidamente autorizados. As tcnicas utilizadas incluem a utilizao de listas ou matrizes de controles de acesso, que associam recursos a usurios autorizados,ou passwords, capabilities e tokens associados aos recursos, cuja posse determina os direitos de acesso do usurio que as possui. Integridade de Dados
Para garantir a integridade dos dados, podem ser usadas tcnicas de deteco de modificao, normalmente associados com a deteco de erros em bits,em blocos, ou erros de sequencia introduzidos por enlaces e redes de comunicao. Entretanto se os cabealhos e fechos carregando informaes de controle no forem protegidas contra modificaes, um intruso, que conhea as tcnicas pode contornar a verificao. Segurana Fsica e Pessoal Procedimentos operacionais devem ser definidos para delinear responsabilidades do pessoal que interage com dados do sistema. A segurana de qualquer sistema depende, em ultima instncia, da segurana fsica dos seus recursos e do grau de confiana do pessoal que opera o sistema. Ou seja, no adianta utilizar mecanismos sofisticados de segurana se os intrusos puderem acessar fisicamente os recursos do sistema. Registro de Eventos O registro de eventos possibilita a deteco e investigao de possveis violaes da segurana de um sistema, alem de tornar possvel a realizao de auditorias de segurana. A auditoria de segurana envolve duas tarefas: O registro dos eventos no arquivo de auditoria de segurana e a analise das informaes armazenadas nesse arquivo para gerao de relatrios. 11. Redes no cabeadas 11.1. Introduo Uma rede sem fio uma rede que no possuem cabos conectados aos dispositivos conectados a rede. Possui uma facilidade de instalao e uso. As redes sem fio cada vez mais vem conquistando espao no mundo. Geralmente os usurios vem apenas o lado positivo, mas existe o lado negativo, pois a segurana pode ser abalada. Existe a necessidade de mostrar os problemas das redes sem fios nos 3 mbitos (confidencialidade, integridade e disponibilidade) e fornecer recomendaes para reduo dos riscos e das vulnerabilidades. Atualmente Wireless Local Area Network so populares em todo o mundo. De acordo com pesquisas essa tecnologia pode substituir as redes cabeadas. A rede sem fio mais popular a rede WI-FI. Existe outras redes muito boas tambm como por exemplo a rede WIMAX. 11.2. Mecanismos de segurana 11.2.1. Cifragem e Autenticidade Restrio ao acesso da rede no o suficiente para manter os dados seguros. A cifragem tambm conhecida como criptografia. um processo de transformao da informao para uma forma ilegvel, utilizando uma chave secreta. Para ter acesso a informao s possvel com a chave, se tiver a chave possvel decifrar a informao.
A autenticidade um mtodo que permite o sistema ter certeza que o elemento que se est identificando realmente quem diz ser.
11.2.2. WEP Wep (Wired Equivalency Privacy) um mtodo de criptografia utilizado na rede wireless 802.11. Wep opera na camada de enlace de dados e fornece a criptografia entre o cliente e o Access Point. baseado no mtodo criptogrfico RC4 da RSA, que usa o vetor de inicializao (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV conectado com a secret shared key para formar uma chave de 64 ou 128 bits que usada para criptografar dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem no foi alterada. Existe a possibilidade do protocolo trabalhar com o padro mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits.
Figura 1. Processo de autenticao do protocolo WEP 11.2.3. MAC MAC o endereo fsico do dispositivo, esse endereo nico, assim cada dispositivo possui o seu endereo MAC, ento cada dispositivo possui um identificador. O IEEE padronizou os endereos MAC em um quadro de seis bytes, onde os trs primeiros identificam o fabricante do dispositivo, e os trs ltimos so para o controle do prprio fabricante. Uma das formas de prevenir o acesso indevido ou uma invaso em uma rede sem fio, cadastrando o endereo MAC (Media Access Control) de cada dispositivo da rede no controlador da rede, que pode ser um roteador, um ponto de acesso entre outros. Esse controlador, s permiti a entrada dos cadastrados em sua base de dados e os que no esto cadastrados so ignorados.
11.2.4.WPA WPA (WI-FI Protected Access) um protocolo, que veio para corrigir os problemas de segurana da WEP. Tambm conhecido como WEP2 ou TKIP (Temporal Key Integrity Protocol Protocolo de chave temporria), implementou a autenticao e a cifragem do trabalho que estava sendo desenvolvido em outros padres baseados no 802.11. WPA atua em duas reas distintas: primeiro substitui totalmente o WEP, ou seja, a sua cifragem objetivando a integridade e a privacidade das informaes que trafegam na rede. A segunda rea foca diretamente na autenticao de usurio utilizando uma troca de chaves dinmica que no era feita pelo WEP e tambm substitui o vetor de inicializao de 24 bits para 48 bits. WPA utiliza padro 802.1x e o EAP (Extensible Authentication Protocol Protocolo de Autenticao Extensvel).
11.2.4.1. Criptografia (cifrar e decifrar) Essa parte do WPA foi uma das modificaes feitas para servir como soluo referente a os problemas de criptografia da WEP. A utilizao da chave para cifrar acontece de forma distinta em ambientes distintos. Como se fosse uma casa que tivesse uma chave mestra, compartilhada para todos da casa. A outra forma a utilizao em uma rede pequena, chamada de infra-estrutura, onde existir um servidor RADIUS (Remote Authentication Dial-In User Service Servio de Autenticao de Usurios Discados) para que seja feita uma autenticao de acesso a rede. 11.2.4.2. EAP O EAP (Extensible Authentication Protocol) um modelo que foi desenvolvido para a autenticao WPA, a fim de integrar as solues de autenticao j existentes, conhecidas e testadas, como por exemplo, a autenticao usada em conexes discadas. O funcionamento ocorre pela utilizao e um servios de autenticao, onde o autenticador recebe uma requisio de um suplicante (entidade que solicita a autenticao) onde este se conecta a um servidor de autenticao abrindo uma porta para a solicitao, no permitindo qualquer outro tipo de trfego enquanto durar a autenticao.
Figura 2. Rede IEEE 802.11 / EEE 802.1x
Alguns afirmam que o EAP pode funcionar de 5 maneiras:
MD5: utiliza um mtodo de autenticao simples usando password. LEAP: esse mtodo uma verso da CISCO, funciona somente com softwares e hardwares dela mesma e usa senhas para autenticar os usurios. EAP-TLS: est uma normalizao da IETF (Internet Engineering Task Force organizao responsvel por especificar o desenvolvimento ou o uso de protocolos e a melhor arquitetura resolver problemas operacionais e tcnicos na Internet) onde feita uma autenticao mutua baseando-se em certificados PKI (Public Key Infrastructure Infra-estrutura de chaves pblicas). EAP-TLS e PEAP: so similares ao tipo de autenticao EAP e so suportados por vrias marcas de produtos WLAN. Estes protocolos utilizam protocolos digitais assim como o EAP-TLS, porm requerem autenticao apenas do servidor RADIUS. A estao autentica o servidor RADIUS e um tnel seguro estabelecido entre a estao e o servidor atravs do qual o servidor RADIUS poder autenticar a estao. 11.2.5. VPN VPN (Virtual Private Network Rede Privada Virtual), foi criada por causa da grande necessidade de empresas se comunicarem por meio de uma conexo segura. Os custos de uma rede privada muito alto, com a evoluo da internet possibilitando conexes banda larga, surgiu a VPN atravs dessa rede ( considerada uma rede pblica), devido a seu baixo custo. uma rede virtual dento da internet, conhecido pelo conceito de criar um tnel dentro da internet. Sua principal caracterstica no permitir que a informao fuja desse tnel.
Figura 3. Ilustrao de uma conexo VPN simples
Figura 4. Ilustrao de uma conexo VPN 11.2.5.1. Protocolos utilizados IPSEC: um conjunto de padres e protocolos para segurana relacionada com VPN sobre uma rede ip. PPTP: Point to Point Tunneling Protocol: uma variao do protocolo PPP, que encapsula os pacotes em um tnel IP fim a fim. L2TP Level 2 Tunneling Protocol: um protocolo que faz o tunelamento de PPP utilizando vrios protocolos de rede (ex.: IP, ATM, etc). SHOCKS v5: um protocolo especificado pelo IETF e define como uma aplicao cliente-servidor usando IP e UDP estabelece comunicao atravs de um servidor Proxy. 11.3. Riscos e vulnerabilidades 11.3.1. Segurana fsica A segurana fsica de uma rede sem fio, muitas vezes no lembrada. Se na rede cabeada pensamos em segurana em uma rede sem fio no deve ser diferente. Na rede cabeada a segurana feita configurando a porta de entrada para a rede (um servidor de autenticao) e a necessidade de um ponto de acesso fsico para conectar um equipamento como um computador. Uma preocupao importante alm dos que j foram citados o fato de sinal, pois qual o alcance e por quem ser captado. O posicionamento dos pontos de acesso devem ser bem estudados, pois se no for bem posicionado pode perder velocidade e desempenho na rede. Um ponto de acesso posicionado em um ponto alto ter um desempenho melhor, mas, isso facilita acessos no autorizados e ataques.
A soluo para o problema regular a potncia de transmisso dos sinais emitidos pelos equipamentos de comunicao sem fio, pois isso influncia na distncia de sinal emitido. A escolha de um padro de transmisso (802.11a, 802.11b, 802.11g, por exemplo) deve ser levada em considerao tambm, pois cada padro tem caractersticas prprias de reas de abrangncias. 11.3.2. Configuraes de fbrica Sempre que uma empresa fabrica seu produto ela tenta fazer com que o mesmo seja compatvel com os demais produtos do mercado, alm de deixar a instalao o mais simples possvel. Para que isso tenha efeito o fabricante deixa recursos de segurana desativados. 11.3.3. Localizao de Pontos de Acesso A qualidade e a segurana de uma rede sem fio, est ligada ao posicionamento do ponto de acesso. O sinal deve abranger toda a rea que for necessria, por isso precisa estar bem direcionado.
Figura 5. A posio fsica do ponto de acesso
11.3.4. Mapeamento O invasor, tenta conseguir o maior nmero de informaes detalhadas sobre a rede para invadir, para que seu ataque seja mais valioso e sua presena mais difcil de ser detectada. 11.3.4.1. Mapeamento Passivo um mtodo de ataque que todos os componentes e atividades na rede so mapeados, com a vantagem do hacker no ser percebido. A ferramenta p0f faz esse mapeamento, que necessita apenas que o intruso esteja dentro da rea de sinal do ponto de acesso ou do componente que est transmitindo sinal, sem a necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informaes de qual dispositivo da rede est mais vulnervel, melhorando ainda mais as chances de invaso.
Figura 6. O programa p0f em execuo
11.3.4.2. Mapeamento Ativo Com esse tipo de mapeamento possvel identificar os equipamentos conectados a rede, com o seu endereo MAC, caso haja alguma vulnerabilidade isso usado pelo invasor. Um programa que usado para realizar o mapeamento ativo o TCH-rut, que permite identificar os endereos MAC em uso, os fabricantes tambm. Aps ter identificado e escolhido um alvo na rede o invasor passa para um ataque direto, utilizando outras ferramentas combinadas ou isoladamente, como por exemplo, NMAP (Network Mapper Mapeador de Rede), que verifica quais servios esto ativos no momento, efetuando a varredura das portas abertas no alvo a ser atacado.
Figura 7. NMAP mostrando as portas abertas e os servios ativos
Outro programa com uma interface amigvel pode ser usado, chamado de Cheops-ng, que capaz de identificar qual sistema operacional a mquina alvo est usando, tipo e modelo de roteadores, hubs, etc, e quais servios esto em uso no momento.
Figura 8. Cheops-ng com informaes detalhadas de seus componentes
11.3.4.3. Gerao de mapas Essa uma possibilidade disponvel para criao de reas de identificao de redes sem fio, atravs de mapeamento feito por GPS (Global Positioning System). GPS geram um mapa de grande preciso e podem mostrar qual a rea de atuao das redes sem fio. O GPS Daemon um software que pode ser integrado na maioria dos GPS do mercado atual. Com essa combinao pode-se obter todas as informaes citadas. O Kismet um software que associado com o GPS Daemon, possibilita inserir informaes de coordenadas das redes sem fio existentes, gerando com mais detalhes os mapas.
Figura 9. Mapa gerado Kismet, mostrando redes sem fio disponveis
11.3.5. Vulnerabilidades de protocolo 11.3.5.1. WEP A principal falha do protocolo WEP a possibilidade de quebrar o algoritmo. O WEP utiliza um vetor de inicializao para impedir a repetio da chave com freqncia, porm este possui apenas um tamanho de 24 bits, seu perodo sem repetio fica restrito ao nmero de pacotes que sero enviados e recebidos na transmisso. Com estas repeties possvel que o atacante realize operaes de analise estatstica dos quadros cifrados com a mesma chave. Outra grande falha quando se usa a autenticao do tipo Shared Key, a possibilidade do atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer o contedo, o segredo compartilhado ou a chave. 11.3.5.1. WPA Apesar de ser mais seguro que o WEP, o WPA est sujeito a ataques, onde o atacante testa uma seqncia de senhas ou palavras comuns. Uma senha com menos de 20 caracteres fcil de ser quebrada. Geralmente os fabricantes deixam senhas em seus equipamentos com uns 8 ou 10 caracteres, pensando que o administrador vai alterar a senha. Se no houver uma
alterao a probabilidade de ataque a rede maior. Existem atualmente poucas ferramentas pblicas para ataques sob o protocolo WPA, uma ferramenta disponvel WPAcrack, utilizada na plataforma Linux. O WPA tambm sofre ataque do tipo DoS, pois est vulnerabilidade ligada diretamente ao algoritmo de garantia da integridade. Segundo MOSKOWITZ (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisio da mesma origem, ele desativa temporariamente sua operao. Este tipo de defesa foi criado para acabar com ataques de mapeamento de fora bruta. 11.3.6. Problemas com redes mistas Uma rede mista quando existem dois mtodos de acesso a uma rede, podendo ela, ser cabeada ou no. Quando decidido agregar uma rede sem fio a uma rede cabeada que foi planejada, instalada e configurada. Ir colocar em risco essa rede cabeada. Muitas empresas fazem um bom investimento na rea de segurana de redes, contratam bons profissionais, compram bons equipamentos, treinam seus funcionrios entre outros, porm por uma invaso de rede sem fio o invasor tem acesso a rede cabeada, porque as duas redes so interligadas.
Figura 10. Exemplo de redes mistas
Ento fundamental pensar na segurana em redes sem fio.
11.4. Tipos de ataques 11.4.1. Escuta de Trfego A escuta de trfego pode ser feita em qualquer tipo de rede, cabeada ou no cabeada, que no esteja utilizando qualquer tipo de cifragem dos dados para sua permisso. Ferramentas especficas no so necessrias, pode-se utilizar uma ferramenta chamada Tcpdump ou (Windump), que uma ferramenta tradicional, que capaz de obter muitas informaes de trfego na rede. Estas ferramentas assim como outras so chamadas de Sniffers, possuem funes malficas ou benficas. As benficas auxiliam a anlise do trfego na rede e identifica possveis falhas na rede. As malficas capturam senhas, informaes confidenciais para abrir brecha na segurana da rede.
Figura 11. Arquitetura de um Sniffer
Outro comando utilizado o ifconfig, onde este mostra outras informaes da rede e do dispositivo (endereo MAC, por exemplo). Com o Tcpdump, possvel obter o contedo na rede, como webmail, POP3/IMAP, entre outros.
Figura 12. Comando Tcpdump em execuo coletando pacotes na rede
11.4.2. Endereamento MAC Este tipo de ataque acontece capturando o endereo MAC de uma rede sem fio e armazenando para futura utilizao que pode ser feita de duas formas: bloqueando o dispositivo legtimo e usando o endereo da mesma mquina clandestina. A outra forma quando o dispositivo legtimo est desligado e assim o clandestino acessa a rede como se fosse o legtimo. 11.4.3. Homem do Meio Essa tcnica pode ser feita a um concentrador que est posicionado no meio de uma conexo de rede sem fio. Geralmente este ataque feito clonando-se um concentrador j existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim as conexes dos novos clientes e as informaes obtidas na rede. O atacante pode ler, inserir, modificar mensagens entre duas entidades sem que ningum note sua existncia.
Figura 13. Exemplo de um ataque do tipo homem-do-meio
11.4.4. Quebras de chaves WEP Existe vrias formas de se quebrar a chave WEP com diferentes graus de dificuldade e eficincia. Airsnort: Esta ferramenta muito eficaz na quebra de chaves simples, em rede de muito trfego, mas pouco eficiente por causa da velocidade da quebra. Pode ser usada junto com o Wepcrack.
Figura 14. Programa Airsnort em execuo
Wepcrack: trabalha com o Airsnort, o qual explora as vulnerabilidades do protocolo WEP. A principal caracterstica de ser escrita em Perl, o que indica o seu uso em ambientes multiplataforma.
Figura 15. Programa Wepcrack em execuo
Wepattack: um programa opensource desenvolvido para ambiente Linux. Seu ataque baseado na forma de dicionrio e pode usar qualquer um disponvel que contenha informaes para a quebra da chave WEP. Sua principal caracterstica poder integrar seu trabalho com outras ferramentas para obter um melhor resultado, como Tcpdump, Indump, Ethereal e o famoso John.
Figura 16. Programa Wepattack em execuo
Weplab: esta ferramenta usa trs mtodos de ataque. A primeira baseada no ataque de dicionrios, mas ainda no implementada, apenas prevista. A segunda por meio de fora bruta, e a terceira a de quebra de chaves que o principal mtodo usado por esta ferramenta. Sua principal caracterstica a velocidade na quebra de chaves WEP.
Figura 17. Programa Weplab em execuo
Aircrack: uma das ferramentas mais eficientes para a quebra das chaves WEP, por causa de sua alta eficincia e seu algoritmo que est sendo incorporado a outros pacotes e ferramentas.
Figura 18. Programa Aircrack em execuo
11.4.5. Negao de Servios (DoS Denial of Service) Este tipo de ataque no precisa que o invasor tenha invadido a rede e nem mesmo ter acesso a rede, porm pode causar grandes problemas. Ocorre porque os administradores de rede, na maioria das vezes, se preocupam muito em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos esse tipo de ataque, por pensar que isso no acontecer. O ataque DoS no visa invadir o computador para pegar informaes, mas torna inacessvel os servios providos pela vitima e usurios legtimos. O resultado desse ataque a paralisao total ou a reinicializao do servio, ou do sistema do computador da vtima, ou o esgotamento completo dos servios do sistema. possvel um DDoS (Distributed DoS) assim um ataque em massa realizado por vrios computadores ou dispositivos com o objetivo de parar um ou mais servios de uma vtima. 11.4.6. Roubo de equipamento Em caso de roubo de equipamento wireless, a rede pode ser acessada sem que os administradores de redes saibam. Acontece porque o equipamento j est configurado para acessar a rede. Nesse caso melhor reconfigurar a rede para eliminar vulnerabilidades. Por isso bom que os usurios comuniquem o administrador de rede sobre qualquer tipo de furto ou perda relacionado a equipamentos wireless como laptops, PDAs, os usurios devem ser educados nesse sentido.
11.4.7. Uso indevido s vezes o acesso a rede acontece simplesmente porque o individuo no pagar o acesso a internet ou quer ter acesso a internet na rua. 11.4.8. WLAN Scanners J que qualquer equipamento com a mesma freqncia pode captar sinais transmitidos pelo ar. Desabilitar o envio de broadcasts no AP no impede que scanners como o NetStumbler, detectem a rede enviando pacotes em todos os canais para ver qual AP responde. Alm de captar informaes, alguns possuem a capacidade de dizer onde est localizada a rede atravs do uso de GPS. Assim os hackers podem quebrar a chave WEP. 11.4.9. WLAN Sniffers O Kismet (plataforma Linux), no suporta ambiente grfico, alm de ser scanner funciona como sniffer. Enquanto procura Access Points, os pacotes capturados podem ser armazenados para uma analise posterior, com uso de um programa que quebre chaves WEP nos pacotes que o Kismet detecta chave WEP fraca. Outros programas tambm podem fazer isso. 11.5. Proposta de implementao de uma Rede Sem fio Segura Essa proposta est focada para ambiente coorporativo de pequeno e mdio porte, podendo tambm ser usada nas redes domsticas em alguns casos. O primeiro passo fazer um levantamento da estrutura de rede e de dispositivos e equipamentos existentes. Uma rede cabeada poder ser aproveitada agregando-a a rede sem fio criando uma rede mista, ou tambm como uma possvel reserva em casos de falha por diversos motivos da comunicao sem fio. O posicionamento dos equipamentos responsveis pela comunicao da rede, os Pontos de Acesso, devero estar posicionados em locais onde possa buscar limitar o sinal a um determinado ambiente, como por exemplo, longe de janelas, tentando posicion-lo o mais prximo do centro da rea a ser abrangida. Alterar as configuraes de fbrica em todos os dispositivos importante, como o nome de usurio e senha. A potencia do ponto de acesso tambm pode ser regulada conforme a necessidade, pois em um ambiente pequeno, como uma sala, uma seo de 12 a 15 metros quadrados, onde operam uns 5 ou 6 computadores, no necessria um potencia alta de sinal de radiofreqncia, pois os dispositivos clientes esto perto do ponto de acesso. A compra de equipamentos ser de acordo com as necessidades, mas claro que prevendo possveis mudanas, por causa da necessidade de reestruturao ou evoluo de quantidade de clientes que tero acesso a rede. A opo de comprar equipamentos com o padro 802.11a pode ser melhor na segurana. Pois a maioria dos equipamentos usa o padro 802.11b/g. O custo dos equipamentos desse padro maior. Independente da escolha de padro preciso ter proteo da rede com utilizao de mecanismos de segurana. O WEP com criptografia de 128 bits, com uma chave compartilhada o mnimo de proteo. J o WPA com chave compartilhada uma configurao intermediria. Recomendada em vrias situaes, como ambientes domsticos, empresas ou organizaes de pequeno
porte. Com certeza sua segurana maior do que WEP, com vantagem de ter a mesma facilidade de configurao e administrao. A configurao ideal depende do ambiente em que ser aplicada a rede sem fio. O administrador deve sempre estar atento, sempre fazendo testes na rede com ferramentas, encontrando possveis falhas e solues para manter a segurana das informaes e a confiabilidade no acesso as redes sem fio. 12. Concluso Com esse trabalho, foi possvel perceber os tipos de ataques, mecanismos de segurana, etc. As redes de computares precisam estar muito bem protegidas, devendo eliminar as vulnerabilidades, deve-se ser minuncioso, pois com qualquer descuido pode haver prejuzo para as empresas. A segurana deve existir desde a instalao. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurana, treinar usurios para garantir a segurana dos dados em redes cabeadas e no cabeadas. 13. Referncias WWW.projetoderedes.com.br WWW.projetoderedes.kit.net