Você está na página 1de 10

ANLISE DE VULNERABILIDADE DE REDES LOCAIS SEM FIO: UM

ESTUDO DE CASO DA CIDADE UNIVERSITRIA DE CCERES DA


UNIVERSIDADE DO ESTADO DE MATO GROSSO
Roberto Tikao Tsukamoto Jnior1
Fernando Cezar Vieira Malange2
RESUMO: As redes sem fio no padro IEEE 802.11x so largamente adotadas como soluo
de mobilidade e flexibilidade para a transmisso de dados e acesso a internet. No entanto,
questes relacionadas segurana das informaes trafegadas nessas redes, normalmente, no
so consideradas, deixando-as desprotegidas e consequentemente tudo o que nelas trafegar.
Com o intuito de prover a anlise e soluo de uma situao real, este artigo estuda a rede sem
fio da Cidade Universitria de Cceres, da Universidade do Estado de Mato Grosso
UNEMAT.
PALAVRAS-CHAVE: segurana, vulnerabilidade, redes sem fio, wireless, 802.11, wifi,
wlan.
ABSTRACT: The wireless networks in IEEE 802.11 are widely adopted as a solution for
mobility and flexibility for data transmission and Internet access. However, issues regarding
security of information exchanged through these networks usually are not considered, leaving
them unprotected and therefore all that travel them. In order to provide analysis and solution
of a real situation, this article examines the wireless network of the Cidade Universitria de
Cceres , Universidade do Estado de Mato Grosso UNEMAT.
KEY WORDS: security, vulnerability, wireless networking, wireless, 802.11, wifi, wlan.
1. Introduo
Conectividade a palavra que expressa, nos dias atuais, a necessidade de pessoas
e equipamentos poderem trocar informaes no mundo globalizado.
Trata-se de uma realidade: cada vez mais pessoas sentem a necessidade de
estarem conectadas ao mundo de domingo a domingo, em casa ou no trabalho, numa mesa
de escritrio ou andando pela ruas da cidade.
Dentro dessa busca pela conectividade, os cabos so um empecilho onde se pode
tropear, tanto no aspecto financeiro da implantao e instalao quanto na superao de
1 Bacharel em Direito UNEMAT, aluno da Ps-Graduao Lato Sensu em Redes de Computadores da
Faculdade do Pantanal FAPAN.
2 Possui doutorado em Eng. Eltrica - Automao pela UNESP de Ilha Solteira (2010), mestrado em Cincias
da Computao pela Universidade Federal de Santa Catarina (2004), especializao em Educao a Distncia
pela UnB (2000) e graduao em Processamento de Dados pela UNESP de Bauru (1989). professor efetivo
da Universidade do Estado de Mato Grosso desde 1998.

longas distncias e obstculos.


Para resolver esse problema de cabos em mais cabos, surgem as redes sem fio
(wireless), aliando a CONECTIVIDADE, com altas taxas de transmisso, MOBILIDADE.
Esta tecnologia de redes sem fio, em especial do padro IEEE 802.11 [1], se
popularizou de tal maneira que os equipamentos de conectividade (rdios transmissor e
adaptadores), tornarem-se baratos e de fcil configurao.
Atualmente, qualquer pessoa pode comprar um rdio transmissor (Access Point)
para criar um rede sem fio e coloc-la em funcionamento em poucos minutos. Os
equipamentos que existem no mercado so praticamente Plug & Play (conectar e funcionar).
Essa facilidade trouxe democratizao de acesso as redes sem fio, o que no
problema em ambientes domsticos, mas um grande risco em ambientes corporativos onde
h informaes crticas ou sigilosas e, em geral, uma grande quantidade de pessoas trafegando
informaes pessoais e corporativas pela rede.
Por padro, os equipamentos wireless (sem fio) vem configurado sem nenhum
tipo de segurana para a proteo das informaes que trafegam. Isto facilita sua instalao,
mas deixam totalmente desprotegidos os dados.
Redes sem fio desprotegidas podem ser invadidas por pessoas mal intencionadas,
sem muito esforo ou alto conhecimento tcnico. Este realmente um fator preocupante.
2. As redes sem fio
Em 1997 o Institute of Electrical and Electronics Engineers (IEEE), uma
organizao profissional sem fins lucrativos, publica um padro especfico para redes sem fio,
denominado 802.11, com velocidade de at 2 Mbps.
Para resolver o problema da baixa conectividade, comparada ao padro Ethernet
(10 Mbps), em 1999 o IEEE aprovou os padres 802.11a [2] e 802.11b [3], com taxas
nominais de transmisso de 54 Mbps e 11 Mbps, e funcionamento nas frequncias 5 Ghz e 2,4
Ghz, respectivamente.
Apesar das taxas nominais de transmisso do padro 802.11a serem maiores que o
da 802.11b, este ltimo se tornou mais popular. Isto se deve principalmente ao fato de que os
equipamentos de conectividade do padro 802.11b serem muito mais baratos que os do
802.11a.
Posteriormente, em 2003, foi aprovado o padro 802.11g [4], que possui taxas
nominais de transmisso de at 54 Mbps e funciona na frequncia de 2,4 Ghz (a mesma

frequncia do 802.11b). Isto foi decisivo para que a frequncia de 2,4 Ghz se popularizasse
mais e mais, fazendo com os preos dos equipamentos de conectividade se tornassem mais
baratos e acessveis.
Os equipamentos como placas adaptadoras (PCI e PCMCIA, por exemplo) e os
rdios (Access Point), suportam os padres 802.11b e 802.11g simultaneamente. Este um
fato muito importante, pois redes e equipamentos com padres 802.11b no precisavam ser
substitudos, pois os novos equipamentos funcionavam com os dois padres (802.11 bg).
Outro fator decisivo para a popularidade das redes sem fio (802.11 abg) o fato de
que suas frequncias de operao (5 Ghz e 2,4 Ghz) so de uso livre, ou seja, no necessitam
de autorizao para seu uso no comercial.
O padro 802.11n [5], surge em 2009, prometendo taxas de transmisses de at
600 Mbps, e operao em 2,4 Ghz e/ou 5 Ghz.
exatamente neste ponto da popularizao dos equipamentos 802.11agn que
reside o perigo: a segurana da informao.
Os rdios transmissores das redes sem fio (Access Point AP), so configurados,
por padro, para serem conectados ao link (rede cabeada por exemplo), e simplesmente
funcionarem.
Desde os rdios mais simples aos mais sofisticados, em razo da popularizao da
tecnologia 802.11agn, possuem muitas funes, que vo desde gerenciamento remoto,
servidores DHCP, at ferramentas de segurana como firewall e criptografia de dados.
Tratam-se de servios que necessitam de um nvel de conhecimento um pouco
mais elevado para sere executados. Com isto, so comumente instaladas redes sem fio com
suas configuraes padro.
Enquanto este cenrio de redes sem fio sem segurana visualizado em redes
domsticas, os problemas so pequenos e limitados. Seja porque a distncia de alcance do
sinal muito pequena, ou porque nem todos possuem um vizinho mal intencionado querem
capturar suas informaes que esto sendo transmitidas.
Entretanto, redes sem fio inseguras no so privilgios de usurios domsticos.
As redes sem fio corporativas tambm sofrem desse mal, e com maior visibilidade.
A segurana das informaes deve ser uma preocupao constante quando se fala
em redes corporativas.
As redes sem fio so de uma flexibilidade extrema por possibilitar a mobilidade.
Esse o exemplo dos dispositivos mveis , que esto sendo muito utilizados em ambientes de
trabalho.

Como exemplo, tomemos um executivo de uma empresa que trabalha com um


notebook, onde guarda a maior parte das informaes gerenciais de sua empresa.
Trata-se de uma ferramenta de trabalho, que vai com ele para casa, em viagens, em reunies
etc.
Se a empresa no possui uma rede sem fio para facilitar a mobilidade desse
executivo e de outros funcionrios e colaboradores, em cada sala que eles forem vo
necessitar de um ponto de rede cabeada para poder utilizar-se dos aplicativos que necessitam
de acesso a rede (internet, intranet, impresso, etc.).
Ao contrrio das redes cabeadas, com as redes sem fio no se tem total controle
dos pontos de acesso a rede, pois qualquer lugar dentro do alcance das ondas do rdio um
ponto de acesso, o que pode ocorrer, inclusive, fora do prdio da empresa.
Situaes como essa possibilitam que pessoas mal intencionadas possam invadir a
rede em busca de dados e informaes crticas e/ou sigilosas.
Est a grande razo das redes sem fio deverem ser cuidadosamente configuradas
e monitoradas, tentando evitar que a tecnologia que deveria impulsionar a produtividade de
uma empresa possa ser a razo de sua runa.
3. Estudo de Caso: UNEMAT Cidade Universitria de Cceres
3.1. Descrio do cenrio (monitorado)
O objeto de estudo a rede sem fio da Cidade Universitria de Cceres da
Universidade do Estado de Mato Grosso UNEMAT, a qual est assim constituda:
a) Um link dedicado de acesso a internet provido pela OI (Unio da Empresas:
TELEMAR NORTE LESTE S/A, BRASIL TELECOM S/A e TNL PCS S/A)
b) Um servidor Proxy Squid que controla e monitora o acesso a contedo dos
usurios da rede.
c) Um servidor Radius como base de dados para o servidor Mikrotik, utilizado
para a autenticao de usurio.
d) Um servidor Mikrotik, instalado em um computador, que busca os usurios do
Servidor Radius e filtra as requisies de contedo dos usurios atravs do Proxy Squid.
e) Dois rdios (Access Point), operando em 2,4 Ghz nos padres 802.11 bg.
f) Duas antenas direcionais de 2,4 Ghz, instaladas a cerca de 25 metros de altura,
mas direcionadas para baixo, transmitindo o sinal para toda a Cidade Universitria.

Essa rede funciona da seguinte forma: um usurio se conecta ao rdio atravs do


SSID que visvel. A rede aberta (open system), portanto sem criptografia e senha para se
conectar. Basta escolhe-la como rede e conectar.
Em seguida, o usurio deve abrir o navegador (browser), neste ponto o servidor
Mikrotik o redireciona a uma pgina de autenticao, onde o usurio deve informar seu login
(nome de usurio) e senha para ter liberado seu acesso a rede.
Como visto, trata-se de um sistema de acesso muito simples do ponto de vista do
usurio, pois este s necessita ter um nome de usurio e senha para ter acesso a rede.
3.2. Descrio do cliente (monitor)
O equipamento utilizado para realizar a anlise de vulnerabilidade da rede sem fio
possui as seguintes configuraes:
a) Um notebook DELL Inspiron 1545, com processador Intel Core 2 Duo T6500
2.1 Ghz, com 3 Gb de memria RAM, e placa Intel Wireless WiFi Link 5100agn;
b) Sistema Operacional GNU/Linux Ubuntu 10.04;
c) Software Wireshark;
d) Software Kismet;
e) Software Wifi-Radar.
3.3. O problema
Como no h criptografia de dados, apenas autenticao de usurios, os dados
trafegados entre os clientes sem fio at o rdio (Access Point - AP) esto abertos e
desprotegidos, permitindo que qualquer um possa ter acesso a eles, j que o meio de
transmisso o ar.
3.4. Testando o problema
Como no h criptografia dos dados transmitidos entre os clientes e o AP, os
dados so transmitidos

em texto puro, podendo ser lidos pelos seres humanos sem a

necessidade de programas para decodifica-los, bastando apenas ler os pacotes trafegados.


A rede da Cidade Universitria de Cceres est configurada para realizar
broadcast do SSID (Service Set Identifier). Isto significa que o nome da rede, que

indispensvel para qualquer usurio se conectar est visvel. Assim, qualquer usurio pode
ligar seu notebook, por exemplo, e ver que a rede sem fio da Cidade Universitria est
disponvel e ento se conectar.
Atravs do software Wifi-Radar (http://wifi-radar.berlios.de) e do Kismet
(http://www.kismetwireless.net), a rede sem fio pode ser identificada e confirmar que ela est
aberta, ou seja, sem criptografia para transmisso de dados.
Isto possvel, pois o Wifi-Radar e o Kismet mostram detalhes da rede. O Kismet
mais completo, mostrando informaes como o SSID da rede, o Mac Address3 do Access
Point, a frequncia de operao, o tipo de criptografia utilizada e at o fabricante do
equipamento.
Na figura a seguir temos uma amostra da execuo do programa Kismet.

Figura 1: Tela do Kismet


Foi utilizado o programa iwconfig, que faz parte do pacote Wireless Tools[6], para
configurar a placa de rede wireless do notebook para trabalhar no modo monitor 4. de se
3 Mac Address, o endereo fsico da interface de rede. O protocolo responsvel pelo controle de acesso de
cada estao rede Ethernet. Este endereo o utilizado na camada 2 (Enlace) do Modelo OSI.
4 Modo Monitor[4], tambm chamado de Modo de Monitoramento ou modo RFMON, permite que um
computador com uma placa com interface de rede wireless realize monitoramento de todo o trfego recebido
da rede wireless. Diferente do modo promscuo, que tambm utilizado para snifar pacote, o modo
monitor permite que pacotes sejam capturados sem precisar de associao com um Ponto de Acesso ou rede
Ad-hoc.

destacar que no modo monitor, o notebook fica invisvel para a rede, pois ele no transmite
nenhum pacote de dados, somente ouve os dados, assim impossvel detect-lo.
O pacote Wireless Tools contm as ferramentas usadas para manipular as
extenses wireless do GNU/Linux. A extenso wireless uma interface que permite a
definio de parmetros especficos da Wireless Lan e tambm para conseguir informaes da
rede.
Com a placa de rede sem fio no modo monitor, o Wireshark (antigo Ethereal)
colocado para monitorar a interface de rede sem fio.
Os pacotes wireless que estiverem sendo transmitidos dentro do alcance do
notebook so ouvidos e registrados pelo Wireshark.
Como os dados esto em texto puro, portanto totalmente acessvel, possvel, por
exemplo, ler as transmisses de mensagens do MSN (Windows Live Messenger), identificar
usurios de e-mail e outros dados a mais.
A figura a seguir demonstra dados capturados pelo Wireshark.

Figura 2: Tela do Wireshark


No possvel ler exatamente tudo que um usurio da rede est acessando, pois a

transmisso de dados ocorre em pacotes, ou seja, os dados so divididos. O Wireshark captura


alguns pacotes, assim, pode-se ler parte do que est sendo trafegado, como mostrado na
Figura 2.
4. Consideraes Finais
Diante dos testes realizados, verifica-se a fragilidade da rede sem fio da Cidade
Universitria de Cceres da UNEMAT, pois com um simples programa, foi possvel
identificar a rede, capturar os dados trafegados e ler o contedo dos pacotes capturados.
No houve a necessidade de decodificar o contedo dos pacotes capturados pois
no havia criptografia.
No houve inteno, neste trabalho, de invadir a rede para ter acesso aos seus
recursos, o objetivo consistiu apenas em capturar dados e ler seu contedo. Entretanto, a
coleta de informaes o passo inicial para que um invasor possa ter acesso completo a rede,
identificando inclusive usurios e senhas de acesso a rede e aos servios disponveis.
Para o usurio final, o acesso a rede sem fio da Cidade Universitria de Cceres
muito simples e fcil. Entretanto, esta facilidade mantida com um custo muito elevado: a
segurana.
Possvel soluo para o problema da segurana da rede sem fio em anlise,
consiste na criptografia dos dados, para tanto, estudos devem ser voltados para aliar a
facilidade de acesso a segurana.
A tecnologia WPA2 [8] aliada a base do Servidor Radius para criptografia e
autenticao de usurios pode vir a ser uma soluo vivel. Mas so necessrios testes para
averiguar a segurana, facilidade de acesso e desempenho da rede quando submetida ao
trfego de dados criptografados (a criptografia e descriptografia de dados pode tornar uma
rede mais lenta).
Outra medida de segurana possvel de ser implantada o cadastro do Mac
Address das placas de redes que podem ter acesso a rede. Embora a clonagem do Mac
Address seja relativamente simples, o cadastro dos que esto autorizados um mtodo a mais
de segurana que aliada a outros mtodos, pode tornar o acesso no autorizado a rede algo
muito complicado.
Uma soluo um pouco mais complexa para o usurio final, seria a criptografia
de dados atravs da constituio de VPN (Virtual Private Network) [9].
Em uma VPN, os pontos A e B (Computadores cliente e servidor), criam um tnel

fechado entre eles, dentro de uma rede, onde os dados so criptografados em uma ponta e
descriptografados na outra.
Para a constituio da VPN, necessrio que os usurios finais instalasse um
programa que crie o tnel VPN toda vez que se solicitasse acesso a rede sem fio.
Entretanto, a simples criptografia de dados no resolve totalmente a segurana em
nenhum tipo de rede de dados. necessrio o gerenciamento da rede atravs no
monitoramento das atividades suspeitas (como escaneamento de portas), anlise constante de
desempenho e testes de vulnerabilidades (como este que foi realizado por este trabalho),
aliando as diversas tcnicas de segurana, com estudos e testes prticos e uma poltica de
acesso a rede e segurana bem definida.

5. Referncias
[1]

INSTITUTE

OF

ELECTRICAL

AND

ELECTRONICS

ENGINEERS.

http://standards.ieee.org/getieee802/index.html
[2] INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. IEEE Std 802.11a1999. Disponvel em: <http://standards.ieee.org/getieee802/download/802.11a-1999.pdf>.
Acessado em 13/01/2011.
[3] INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. IEEE Std 802.11b1999. Disponvel em: <http://standards.ieee.org/getieee802/download/802.11b-1999.pdf>.
Acessado em 13/01/2011.
[4] INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. IEEE Std 802.11g2003. Disponvel em: <http://standards.ieee.org/getieee802/download/802.11g-2003.pdf>.
Acessado em 13/01/2011.
[5] INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. IEEE Std 802.11n2009. Disponvel em: <http://standards.ieee.org/getieee802/download/802.11n-2009.pdf>
Acessado em 21/10/2010.
[6]
WIRELESS
TOOLS
FOR
LINUX.
Disponvel
<http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html>.
Acessado
21/10/2010.

em:
em

[7]
WIKIPEDIA.
Modo
monitor.
Disponvel
<http://pt.wikipedia.org/wiki/Modo_Monitor> Acessado em 22/10/2010.

em:

[8]
WIKIPEDIA.
Wireless
security.
Disponvel
<http://en.wikipedia.org/wiki/Wireless_security>. Acessado em 25/10/2010.

em:

[9] PERES, Andr. WEBER, Raul Fernando . Consideraes sobre Segurana em Redes Sem
Fio <http://www.ppgia.pucpr.br/~maziero/static/ceseg/wseg03/07.pdf>. Acessado em
23/10/2010.