Você está na página 1de 64

FACULDADE ENIAC

SISTEMA DE INFORMAO

SERGIO GUERRA SOARES

SEGURANA DE REDES WIRELESS:


Com nfase em Redes Locais Sem Fio (WLANs)

GUARULHOS
2013
SERGIO GUERRA SOARES

SEGURANA DE REDES WIRELESS:


Com nfase em Redes Locais Sem Fio (WLANs)

Trabalho de Concluso de Curso apresentado Faculdade


Eniac, como requisito parcial para a obteno do ttulo de
bacharel em Sistemas de Informao.

Orientador: Prof. Ricardo Magalhes Silva

GUARULHOS
2013
SEGURANA DE REDES WIRELESS:
Com nfase em Redes Locais Sem Fio (WLANs)

Banca Examinadora:

_______________________________________
Prof. Ricardo Magalhes Silva

_______________________________________
Prof. Sandra Regina De Bitencourt

_______________________________________
Prof. Cao Ji Kan
A minha Esposa,
Obrigada pela pacincia e por toda ajuda nesta fase
da minha vida.
AGRADECIMENTOS

E a Ele que dirijo minha maior gratido. Deus, mais do que me criar, deu propsito
minha vida. Vem dEle tudo o que sou, o que tenho e o que espero.
Aos meus pais, Divino e (in Memoriam) Lcia, que mais do que me proporcionar uma
boa infncia e vida acadmica, formaram os fundamentos do meu carter. Obrigado por serem
a minha referncia de tantas maneiras e estarem sempre presentes na minha vida de uma
forma indispensvel.
A minha Esposa, Miri, que representa minha segurana em todos os aspectos, minha
companheira incondicional em todos os momentos. Obrigado por me fazer sentir to amado,
tambm nos momentos mais difceis da nossa vida.
Aos meus familiares, pelas palavras de incentivo ao longo desse curso, momentos que
pensava no conseguir motivado pelas circunstncias adversas.
Aos colegas de sala por toda ajuda nestes anos.
Ao corpo de docentes do curso de Sistema de Informao pelos ensinamentos ao longo
desses anos, em especial as professoras das disciplinas de Metodologia de Trabalho Cientifico
e Trabalho de Concluso de Curso, Regina Tartareli e Rita de Cssia Machado, pelas
orientaes neste trabalho.
Ao professor e orientador deste trabalho, Ricardo Magalhes Silva, pelo
desprendimento ao escolher me dar apoio.
Muito obrigado nunca ser suficiente para demonstrar a grandeza do que recebi de
vocs. Peo a Deus que os recompense altura.
Ora, a f o firme fundamento das coisas que
se esperam, e a prova das coisas que se no veem.
Hebreus 11:1
RESUMO

Esta pesquisa sobre como orientar o usurio no uso da rede sem fio apresentando
algumas caractersticas importantes relacionadas segurana que estas redes podem propor e
tambm alertar o mesmo sobre os riscos e ameaas existentes ao aderir a uma rede sem fio.
Discutem-se primeiramente os conceitos, fundamentos e origem dessas redes.
Apresentam-se, em seguida, tipos de frequncias existentes, bem como as caractersticas
dessas redes e por fim quais tipos de riscos e ameaas existentes apontando algumas aes
para se prevenir de um possvel ataque.
Conclui-se a importncia que algumas aes podem propor ao usurio possibilitando a
ele benefcios de um ambiente com mais segurana, afinal nos dias de hoje o conhecimento e
informao tem se tornado o objeto de maior importncia na vida das pessoas e organizaes,
sugere-se tambm estudos futuros mais aprofundados sobre o tema.

Palavras-chave: Redes sem fio. Segurana.


ABSTRACT

This research is about how to guide the user in the use of wireless network showing some
important features related to security that these networks can offer and also alert the same
about the risks and threats to join an existing wireless network.
We discuss first the concepts, foundations and origin of these networks. Present
themselves, then types of existing frequencies, as well as the characteristics of these networks
and finally what types of risks and threats that exist.
The conclusion is the importance that some actions may propose to the user allowing hi m
the benefits of a more secure environment, after all these days the knowledge and information
have become the object of greater importance in the lives of people and organizations, it is
suggested also more extensive future studies on the topic.

Keywords: Wireless Networks. Security.


LISTA DE ILUSTRAES

Figura 1 - Rede Local Sem Fio (WLAN) ................................................................................. 20


Figura 2 - Modelo Ad-hoc ........................................................................................................ 27
Figura 3 - Modelo Infraestrutura .............................................................................................. 28
Figura 4 - A importncia na Posio do Roteador na Segurana do Ambiente ....................... 34
Figura 5 - Fragilidade WEP ...................................................................................................... 38
Figura 6 - Mostra de Forma Detalahada a Rede Escolhida ...................................................... 42
Figura 7 - Mostra o AirSnort na Opco drive pode-se adicionar Outro ................................... 43
Figura 8 - Mostra AirSnort em Uso .......................................................................................... 43
Figura 9 - Mostra o Aplicativo em Ao .................................................................................. 44
Figura 10 - Mostra a Tela Inicial do Kismet ............................................................................ 45
LISTA DE TABELAS

Tabela 1 - Consta a Associao entre Canal e Respectiva Frequncia..................................... 29


Tabela 2 - Tabela XOR............................................................................................................. 37
LISTA DE ABREVIATURAS E SIGLAS

ADSL Assymmetric Digital Subscriber Line


AES Advanced Encryption Standard
AM Modulao em Amplitude
AP Acess Point
BIT Binary Digit
CSMA/CA Carrier Sense Multiple Access With Collision Avoidance
DoS Denial of Service
DSSS Direct Sequence Spread Spectrum
EAP Extensible Authentication Protocol
ESSID Extended Service Set Identifier
FHSS Frequency-Hopping Spread Spectrum
FM Modulao em Frequncia
GPS Global Positioning System
HTML Hyper Text Markup Language
HTTP HyperText Transfer Protocol
IP Internet Protocol
IV Inicialization Vector
IEEE Institute of Electrical and Electronics Engineers
ISM Industrial, Scientific e Medical
LAN Local Area Network
LDAP Lightweight Directory Access Protocol
MAC Media Access Control
MIMO-OFDM Multiple Input, Multiple Out-OFDM
OFDM Orthogonal Frequency Division Multiplexing/Modulation
PSK Pre-shared Key
PSPF Publily Secure Packet Forwarding
RADIUS Remote Authentication Dial-in User Service
RC4 Route Coloniale 4
RSN Robust Security Network
SSID Service Set Identifier
TLS Transport Layer Security
TTLS Tunneled Transport Layer Security
TKIP Temporal Key Integrity Protocol
WEP Wired Equivalent Privacy
WI-FI Wireless Fidelity
WiMax Worldwide Interoperability for Microwave Access
WLAN Wireless Local rea Network
WPAN Wireless Personal Area Network
WPA Wi-fi Protected Access
WPA2 Wi-fi Protected Access2
WMAN Wireless Metropolitan Area Networks
WWAN Wireless Wide Area Network
WWiSE World Wide Spectrum Efficiency
XML eXtensible Markup Language
XOR Ou-Exclusive
LISTA DE SMBOLOS

Mbps Megabits por Segundo


Bps bits por segundo
MHz MegaHertz
GHz GigaHertz
PS Perda do sinal
D Distncia em quilmetros
F Frequncia em MHz
SUMRIO

INTRODUO ...................................................................................................................... 16
CONCEITO ............................................................................................................................ 18
1.1 Origens Das Redes Sem Fio ..................................................................................................... 18
1.2 Fundamentos de Redes Sem Fio ............................................................................................. 20
FREQUNCIA ....................................................................................................................... 21
2.1 Canais ................................................................................................................................... 21
2.2 Tipos De Frequncia............................................................................................................... 22
2.2.1 Spread Spectrum ................................................................................................................ 22
2.2.2 Frequency-Hopping Spread Spectrum (FHSS) ........................................................................ 22
2.2.3 Direct Sequence Spread Spectrum (DSSS) ............................................................................. 23
2.2.4 Orthogonal Frequency Division Multiplexing/Modulation (OFDM) ......................................... 23
2.2.5 Bandas de Radiofrequncia Pblicas .................................................................................... 23
2.2.6 Frequncia 2,4 GHz ............................................................................................................. 24
2.2.7 Frequncia 5 GHz ................................................................................................................ 24
2.2.8 Frequncias Licenciadas ...................................................................................................... 24
CARACTERSTICAS DAS REDES SEM FIOS ................................................................ 25
3.1 Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA).......................................... 25
3.2 Extended Service Set Identifier (ESSID) .................................................................................... 25
3.3 BEACON ................................................................................................................................ 26
3.4 Meio Compartilhado .............................................................................................................. 26
3.4.1 Ad-hoc ............................................................................................................................... 27
3.4.2 Infraestrutura ..................................................................................................................... 27
3.5 Padres Atuais....................................................................................................................... 28
3.5.1 Padro 802.11b .................................................................................................................. 28
3.5.2 Padro 802.11a................................................................................................................... 29
3.5.3 Padro 802.11g................................................................................................................... 30
3.5.4 Padro 802.11i.................................................................................................................... 30
3.5.5 Padro 802.11n .................................................................................................................. 31
3.5.6 Padro 802.1x..................................................................................................................... 31
RISCOS, AMEAAS ............................................................................................................. 32
4.1 Problemas de Segurana Fsica ............................................................................................... 32
4.2 Configurao de Fbrica ......................................................................................................... 33
4.3 Envio e Recepo de Sinal ...................................................................................................... 33
4.4 Negao de Servio (Denial of Service DoS) .......................................................................... 34
4.5 Mapeamento do Ambiente .................................................................................................... 34
4.6 Criptografias de segurana da rede sem fio ............................................................................. 35
4.6.1 Wired Equivalent Privacy (WEP) .......................................................................................... 35
4.6.2 Funcionamento do (WEP) .................................................................................................... 36
4.6.3 Problemas no (WEP) ........................................................................................................... 36
4.6.4 Descobrindo as chaves no (WEP) ......................................................................................... 38
4.6.5 Wi-Fi Protected Access (WPA) ............................................................................................. 38
4.6.6 Criptografia Utilizada no WPA .............................................................................................. 39
4.6.7 Chave compartilhada e troca dinmica de Chave .................................................................. 39
4.6.8 Wi-Fi Protected Access 2 (WPA2) ........................................................................................ 40
TCNICAS E FERRAMENTAS DE ATAQUE ................................................................. 41
5.1 Preparao do ambiente ........................................................................................................ 41
5.2 Ferramentas de Ataques Disponveis ...................................................................................... 41
5.3 Escuta de Trfego .................................................................................................................. 46
5.4 Endereamento MAC ............................................................................................................. 46
MTODO DE DEFESA......................................................................................................... 48
6.1 Configuraes do Roteador .................................................................................................... 48
6.1.1 Defesa do Equipamento ...................................................................................................... 48
6.1.2 Desabilitar a difuso do envio ESSID ..................................................................................... 49
6.1.3 Modificar o nome ESSID-padro........................................................................................... 49
6.1.4 Substituio do endereo MAC ............................................................................................ 49
6.1.5 Desabilitar acesso ao concentrador via rede sem fio ............................................................. 50
6.1.6 Ignorar SSID igual a ANY ................................................................................................... 50
6.1.7 Utilizar roteadores em modo ponte ( bridge) ........................................................................ 50
6.1.8 Defesa dos Equipamentos dos Clientes................................................................................. 50
6.2 Configuraes dos Clientes ..................................................................................................... 51
6.2.1 Padro 802.1x e RADIUS ...................................................................................................... 51
6.2.2 Wired Equivalent Privacy (WEP) ........................................................................................... 52
6.2.3 EAP_TLS e EAP_TTLS ........................................................................................................... 52
6.2.4 Wi-Fi Protected Access (WPA).............................................................................................. 52
6.2.5 WPA-PSK ............................................................................................................................ 53
6.2.6 Wi-Fi Protected Access 2 (WPA2) ......................................................................................... 53
6.2.7 Criptografia ........................................................................................................................ 53
6.2.8 Certificados Digitais............................................................................................................. 54
6.3 Deteco de Ataques e Monitoramento .................................................................................. 54
6.3.1 Roteadores (Access Points) .................................................................................................. 54
6.3.2 Widz .................................................................................................................................. 55
6.3.3 wIDS .................................................................................................................................. 55
6.3.4 Garuda ............................................................................................................................... 55
6.3.5 AirIDS ................................................................................................................................. 56
6.3.6 Kismet ................................................................................................................................ 56
6.3.7 Variaes de potncia ......................................................................................................... 57
ESTUDO DE CASO ............................................................................................................... 58
7.1 Cenrio domstico/pequena empresa .................................................................................... 58
CONCLUSO......................................................................................................................... 60
REFERNCIAS...................................................................................................................... 62
TERMO DE COMPROMISSO E RESPONSABILIDADE ............................................... 64
16

INTRODUO

Da mesma forma com que surgiu a internet por meio militar no foi diferente quanto
criao das redes sem fios, os anos se passaram e a tecnologia avanou have ndo a necessidade
de um mtodo simples e seguro de troca de informao no ambiente militar, e essa mesma
tecnologia que era restrita aos militares passou a ser usada por empresas, faculdades e tambm
aos usurios domsticos.
Essas redes sem fios, tambm conhecidas como redes WI-FI (Wireless Fidelity), tornam-
se cada dia mais popular, devido o baixo custo, facilidade de implementao e a
flexibilidade de seu uso. Todos so fatores que permitem a rpida disseminao dessas redes
tornando-se vivel o uso pela maioria das pessoas.
Encontramos essa tecnologia em lugares como cafs, aeroportos, hotis e em uma
infinidade de lugares onde a proposta dar mobilidade a essas pessoas. A praticidade e
mobilidade que as redes sem fios proporcionam tanto em um ambiente corporativo como
domsticos so considerveis, tendo em vista que o mercado oferece cada vez mais produtos,
como Smartfones, Tablets, Notebook, Netbook e muitos outros que se aderem a essa
tecnologia.
O problema dessa tecnologia esta na falta de segurana, como a transmisso de dados
feita via wireless (sem fio), no existem limites definidos, como no caso das redes cabeadas,
dessa forma possvel interceptar as informaes, sem necessariamente estar no mesmo
ambiente ou no mesmo prdio da WLAN (Wireless Local rea Network).
Como toda tecnologia quando apresentada ao mercado, ou melhor, quando novidade
acaba gerando dois grupos de pessoas, aquelas que no se aderem ela por falta de
conhecimento e os problemas que essa tecnologia pode ocasionar e o segundo tipo que a
adoo impulsiva sem compreender a tecnologia, os riscos e as medidas de segurana
recomendadas.
A adoo das redes sem fio pode trazer muitas vantagens e, em alguns casos at
inevitvel o seu uso, mas tanto para o administrador de rede quando ao usurio domestico
imprescindvel que ele entenda as implicaes de segurana de cada escolha.
Este trabalho ser realizado utilizando a metodologia de pesquisa bibliogrfica e tem
como objetivo tratar da segurana de redes sem fio, focando principalmente nas WLANs.
Para tanto ele ser dividido da seguinte forma: No capitulo 01 (um) citarei os conceitos
das redes sem fio, sua a origem e seus fundamentos. No capitulo 02 (dois) ser mostrado s
17

frequncias, seus tipos e canais existentes. No capitulo 03 (trs) ser abordado as


caracterstica dessas redes com nfase nos tipos de padres mais conhecidos. No capitulo 04
(quatro) ser citado os riscos e ameaas existentes nessas redes. No capitulo 05 (cinco)
abordarei as tcnicas e ferramentas de ataques mais conhecidos. No capitulo 06 (seis) ser
abordado mtodos de defesa que trar formas de se proteger de possveis invasores.
18

CAPTULO I

CONCEITO

Wi-Fi (Wireless Fidelity), provm do ingls: Wire (fio, cabo); Less (sem); ou seja: sem
fios.
De acordo com Rufino (2011) rede sem fio ou wireless, como conhecida mundialmente,
caracteriza qualquer tipo de conexo para transmisso de informao sem a utilizao de fios
ou cabos. Exemplo disto as tecnologias via Bluetooth e Raios Infravermelhos que permitem a
ligao entre dispositivos sem a necessidade de se utilizar fios ou cabos para conexo entre os
dispositivos.

1.1 Origens Das Redes Sem Fio

Engst e Fleishman (2005) a primeira rede sem fio foi usada na universidade do Hava, em
1971, para conectar computadores nas quatros ilhas sem utilizar cabos telefnicos. Sendo que
elas entraram para a computao pessoal s nos anos 80, pois nesta poca comeou a se tornar
popular o compartilhamento de dados entre computadores.
Essas primeiras redes sem fio no foram utilizadas via rdio, mas por transceptores
infravermelhos, tendo um agravante nesta tecnologia, pois ela no consegue passar meio
fsico como paredes e outros objetos como diz Engst e Fleishman (2005, p.13), [...]
necessrio todo tempo uma linha de viso clara, uma coisa difcil de alcanar na maioria dos
escritrios e algo que poderia gerar hostilidade entre os funcionrios [...]. E se no bastasse
quando funcionava tornava-se muito lenda.
As redes sem fios baseadas em ondas de rdio comearam a ser olhada com bons olhos
no inicio dos anos 90, com os avanos dos processadores sendo assim possvel conseguir
gerenciar os dados transmitidos e recebidos, mas como toda tecnologia nova era muito cara e
patenteada e no possua um padro de conexo tornando-se incompatveis.
Ento segundo Engst e Fleishman (2005), foi criado o padro IEEE (Institute of Electrical
and Electronics Engineers.) 802.11 para comunicao sem fio sendo que as primeiras
19

geraes 802.11, executadas em 1997, apresentavam lentido executando a um e depois a dois


megabits por segundo (Mbps 1), sendo muito utilizadas em armazns e depsitos onde as
estruturas cabeadas se tornavam muito caras de se manter.
Em 1999 o IEEE conseguiu finalizar o padro 802.11b de 2,4 GHz2, na qual aumentava a
velocidade das redes sem fio para 11 Mbps, para se ter uma ideia o padro convencional
10Base-T padro era executado em 10Mbps. Mesmo muitas empresas tendo a participao na
criao da especificao 802.11b, apenas duas empresas foram as primeiras na produo de
dispositivos de rede sem fios a um preo aceitvel para o mercado consumidor, a Lucent
Technologies e a Apple Computer, sendo que as outras destinavam seus produtos para os
setores corporativos.
Segundo o autor acima, em julho de 1999 a Apple conseguiu fazer com que as redes sem
fio proporcionariam uma grande virada com a distribuio da tecnologia AirPort uma placa de
rede sem fio que era compatvel com os diversos modelos Macintosh na qual era uma ver so
do IEEE 802.11b compatvel com padro da industria, e apresentou tambm um Access Point
chamado de AirPoint Base Station com valores bem acessvel entre US$ 100 para as placas e
US$ 300 para o Access Point, levando com que outras empresas tambm comeassem a
reduzir os preos de seus produtos.
Em 2002 apesar de tantos atrasos devidos as realidades tcnicas e polticas surgiu o
padro 802.11a proporcionava um melhoria significativa na velocidade do padro anterior de
11Mbps do padro 802.11b para 54Mbps, mas a incompatibilidade que existia com o
hardware do 802.11b pois o padro 802.11a executava na banda de 5Ghz diminuiu em muito
a aceitao no mercado. Com a chegada do padro 802.11g no final de 2002 utilizando a
banda de 2,4GHz o mesmo do 802.11b e com 54Mbps de velocidade do padro 802.11a e a
compatibilidade de hardware reduziu mais ainda a probabilidade do padro 11a assumir o
padro 11b.
Nos ltimos anos a capacidades aumentaram e os preos diminuram trazendo muitas
facilidades ao usurio domstico e corporativo como diz Engst e Fleishman (2005, p.15) [...]
a facilidade de uso melhorou de modo que qualquer pessoa que configure um computador

1
Mbps abreviao de Megabits por segundoTaxa de transferncia usada em comunicao do tipo em
(serial). Mede a quantidade de megabits (1.048.576 bits) que so transferidos por segundo. Para converter uma
taxa de transferncia dada em Mbps (megabits por segundo) para MB/s (Megabytes por segundo), voc dever
dividir o valor por oito. Para converter uma taxa de transferncia dada em MB/s, voc dever multiplicar o valor
por oito. Por exemplo, 100Mbps equivale a 12,5 MB/s (TORRES, 2005)
2
GHz - Abreviao de "Gigahertz", equivale a um bilho de Ciclo por Segundo, durao do ciclo chamada
perodo e o inverso de sua frequncia, cada ciclo dura (1 nanossegundo igual a 0,000.000.001 segundo)
(TORRES, 2005)
20

tambm pode configurar uma rede sem fio, completa com uma conexo internet
compartilhada.

1.2 Fundamentos de Redes Sem Fio

Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de
cabos sejam eles telefnicos, coaxiais ou pticos, mas ao invs disto a comunicao feita
por meio de equipamentos que usam radiofrequncia (comunicao via ondas de rdio).
Seu uso mais comum em redes de computadores, servindo como meio de acesso
Internet atravs de locais como escritrios, bares, aeroportos e tambm para o uso domstico.
Sua classificao baseada na rea de abrangncia: redes pessoais ou curta distncia
(WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente
distribudas ou de longa distncia (WWAN). (RUFINO, 2011)

Figura 1 - Rede Local Sem Fio (WLAN)

Fonte: Engst e Fleishman (2005)


21

CAPTULO II

FREQUNCIA

Os sinais de radio frequncia so utilizados em vrios tipos de servios podendo ser


comerciais (Estaes de Rdios, TVs, Operadoras de Telefonia Mvel e etc.), ou de uso
Militar, de servios comunitrios, e de radio amador.
Segundo Rufino (2011), no existe uma faixa especifica ou um padro internacional a ser
seguido para cada uns dos tipos de servios ou seja, uma faixa livre em determinado pas pode
ser utilizada em outro em qualquer outro tipo de servio o que torna a comercializao e uso
dessas solues complicadas.

2.1 Canais

Os sinais de rdio frequncia so divididos em faixas, que so intervalos reservados para


cada tipo de servio, definidos por convenes internacionais ou por agencias reguladoras.
Para Rufino (2011) uma faixa dividida em frequncias menores que permitem a
transmisso em paralelo de sinais diferentes em cada uma delas, sendo ento chamadas essas
frequncias menores ou sub-frequncia de canais onde j so bem conhecidos no mundo nos
meios de comunicao a rdio (AM/FM) e televiso.
Quando estamos ouvindo uma rdio percebemos que no existe emissoras muito prxima
umas das outras o mesmo acontece com canais de TV aberta onde at a pouco tempo no
usavam canais adjacentes, ou seja, (se tinha um canal 7 no poderia haver um canal 6 ou 8)
este fato ocorria porque poderia haver interferncia de sinais.
Como diz Rufino (2011, p.20) Algo semelhante ocorre com os canais de rede sem fio:
canais de transmisso em frequncias muito prximas podem causar interferncia mtua.
22

2.2 Tipos De Frequncia

2.2.1 Spread Spectrum

Tecnologia desenvolvida inicialmente para uso militar nela o sinal distribudo por toda
a faixa de maneira uniforme, com isso consome mais banda e consegue garantir maior
integridade dos dados transmitidos e tambm esta menos sujeita a rudos e interferncias do
que outras tecnologias que utilizam frequncias fixas onde um rudo afetara apenas a
transmisso nessa frequncia e no na faixa inteira ento quando se fizer necessrio o sinal
necessitaria ser transmitido somente onde houve a perda.
Como diz Rufino (2011, p.21) Pelo fato de preencher toda a faixa, pode ser mais
facilmente detectada, mas, se o receptor no conhecer o padro de alterao da frequncia,
tudo que receber ser entendido como rudo. Tecnologia usada em todos os tipos de redes
sem fios atualmente.

2.2.2 Frequency-Hopping Spread Spectrum (FHSS)

Esta tecnologia utiliza a banda de 2,4 GHz e dividida em 75 canais onde a informao
utiliza todos esses canais para a transmisso em uma sequncia pseudoaleatria em que a
frequncia dentro da faixa vai sendo alterada em saltos onde o transmissor e receptor so
sincronizados e estabelecem um canal lgico,ento uma vez feita essa sincronizao o sinal
recebido por quem conhece a sequncia de saltos e para os outros possveis receptores no
conhecido. Porem ela limitada Como fala Rufino (2011, p.21) [...] velocidade de
transmisso a 2Mbps, j que todo o espectro utilizado e as mudanas de canais constantes
causam grande retardo na transmisso do sinal.
23

2.2.3 Direct Sequence Spread Spectrum (DSSS)

Nesta tecnologia utiliza-se o padro 802.11b na qual usa a tcnica denominada code
chips, que em separar cada bit3 de dados em 11 subbits que so enviados por um mesmo
canal em diferentes frequncias e a banda 2,4 GHz e dividida em trs canais. Essa
caracterstica torna o DSSS mais suscetvel a ataques diretos em uma frequncia fixa e a
rudos que ocupem parte da banda utilizada. (RUFINO, 2011, p. 21).

2.2.4 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)

Modo de transmisso mais eficiente segundo Rufino (2011) que tambm usada por
redes cabeadas, como ADSL (Assymetrical Digital Subscriber Line), onde as modulaes de
sinais e interferncia so aproveitadas, isso ocorre porque ela tem a capacidade de i dentificar
interferncias e rudos permitindo troca ou isolamento de uma faixa de frequncia e at mudar
a velocidade de transmisso.

2.2.5 Bandas de Radiofrequncia Pblicas

Seguindo a norma internacional de padronizao segue as informaes a seguir:


[...] H pelo menos trs diferentes segmentos de radiofrequncia que podem
ser usados sem a necessidade de obter licena da agncia reguladora
governamental (no caso do Brasil, esse rgo a Anatel). Esses segmentos
foram reservados a use industrial, cientfico e mdico (Industrial, Scientific e
Medical ISM), portanto podem ser utilizados de maneira irrestrita por
qualquer aplicao que se adapte a uma dessas categorias.
As frequncias disponveis em cada uma das trs faixas so:
902 928 MHz 4;
2,4 2,485 GHz5 (2,4 a 2,5 GHz no Brasil);
5,150 5,825 GHz. (RUFINO 2011, p.22)

3
Os computadores "entendem" impulsos eltricos, positivos ou negativos, que so representados por 1 ou 0. A
cada impulso eltrico damos o nome de bit (Binary digit). Um conjunto de 8 bits reunidos como uma nica
unidade forma um byte. (ALECRIM, 2003)
4
MHz Abreviao de "Megahertz", equivale a um milho de Ciclo por Segundo, durao do ciclo chamada
perodo e o inverso de sua frequncia, cada ciclo dura (1 microssegundo igual a 0,000001
segundo).(TORRES, 2005)
24

2.2.6 Frequncia 2,4 GHz

Frequncia onde uma infinidade de equipamentos a usa, dando a ela a caracterstica de


poluda ou suja, sendo tambm utilizada por aparelhos de telefone sem fio, Bluetooth, forno
de micro-ondas e pelos padres 802.11b e 802.11g (RUFINO, 2011).

2.2.7 Frequncia 5 GHz

Segundo Rufino (2011, p.22) existe [...] outras faixas reservadas para ISM (24
24,25 GHz e 61 61,5 GHz )[...]. A diferenas dessa faixa esta no alcance do sinal, sendo
menor o alcance comparado os de outra frequncia o que pode ser um problema em ambientes
maiores, mas tendo uma vantagem quando se deseja que o sinal atinja apenas pequenas reas.

2.2.8 Frequncias Licenciadas

Algumas empresas optam em utilizar faixas de radiofrequncia onde se tem menos


interferncia e que tambm h um maior alcance, neste caso precisa requerer uma autorizao
dada pela agencia reguladora (Anatel), onde para a atualizao cobrado um valor, mas
tambm pode-se obter alguns privilgios como diz Rufino (2011, p.22) O padro 802.16a
(WiMax), por exemplo, utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade
de 10 a 70 Mb.
25

CAPTULO III

CARACTERSTICAS DAS REDES SEM FIOS

As caractersticas a seguir so exclusivamente das redes sem fio, e algumas so adaptadas


das redes cabeadas.(RUFINO, 2011)

3.1 Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA)

Nas redes convencionais um meio para no haver colises fazer com que todos que
esto na rede consigam ouvir o segmento de rede, para ai sim saber em qual momento pode
ou no comear um dilogo. Esse mtodo conhecido como Carrier Sense Multiple Access
With Collision Detection (CSMA/CD).
Nas redes sem fio foi usada mesma tecnologia com algumas melhorias no mtodo
quando uma estao no consegue acesso ao meio aps o perodo aleatrio de espera, ele no
recebe um novo prazo e sim entra na fila de prioridade, ento quando um meio estiver
liberado permitem que estaes que esto a mais tempo esperando tenham prioridade
(RUFINO, 2011).

3.2 Extended Service Set Identifier (ESSID)

Conhecido como nome da rede, ela deve estar disponvel, ou melhor, ser conhecida
tanto pelos concentradores e tambm pelos os clientes que desejam conexo.
No geral os concentradores enviam os sinais ESSID que detectado pelos dispositivos de
redes sem fio como placas, modem etc., fazendo com estes enviem um pedido de conexo. O
que tambm pode ocorrer e que quando esse sinal no esta presente ou oculto os clientes
precisam saber os nomes desses ESSIDs para ento requerer uma conexo (RUFINO, 2011).
26

3.3 BEACON

Os concentradores enviam sinais informando sobre sua existncia, ento os dispositivos


que esto procura de um sinal percebem a existncia e estabelecem a conexo com esse
concentrador. Essa caracterstica e conhecida como Beacon Frames, sinais enviados
gratuitamente pelos concentradores para orientar os clientes (RUFINO, 2011 p.24). Sendo
ela facilmente configurada nos concentradores at para evitar facilidade de conexo em
determinados ambientes.

3.4 Meio Compartilhado

No meio compartilhado quando maior for o numero de usurios na rede, ou seja, quando
maior for o nmero de estaes conectadas a um mesmo concentrador menor ser a banda
disponvel par cada um deles, essa mesma caracterstica faz com que o trfego fique visvel
em todas as interfaces participantes, ento todos podem visualizar os trfegos gerados na rede
se isso nas redes cabeadas um risco imagina da rede sem fio onde um participante no
precisa estar necessariamente no mesmo ambiente basta ele estar em uma rea onde consiga
obter o sinal da rede.
Mas na proteo o mesmo dispositivo usado nas redes cabeadas segundo Rufino (2011,
p.25) [...] o uso de Swiches permite isolar o trfego para grupos de um ou mais elementos.
Essa caracterstica esta presente em concentradores mais recentes, que permitem da mesma
forma isolar o trfego de cada cliente sem fio conectado.
Outra tecnologia usada em redes sem fio o padro Spread Spectrum onde segundo
Rufino (2011, p.25) [...] tendo como caracterstica de projeto a segurana e o uso em
comunicao em situaes adversas. O uso de radiotransmisso uma forma tambm, pois o
receptor tem que conhecer exatamente a frequncia da unidade transmissora.
Segundo o autor acima em termos organizacionais o padro 802.11 define dois modos
distintos de operao: Ad-hoc e infraestrutura
27

3.4.1 Ad-hoc

Este modelo parecido com usado em redes convencionais mais antigas onde os
equipamentos so interligados uns aos outros por um cabo coaxial, permitindo a troca de
informaes entre os dispositivos interligados a ele.
O modo Ad-hoc pode ser usado onde no a existncia de um concentrador ou at em
pequenas redes onde se precisa ter acesso momentneo para troca de arquivos. Mas pode
haver alguns problemas de segurana e administrao da rede.

Figura 2 - Modelo Ad-hoc

Fonte: Rufino (2011, p.26)

3.4.2 Infraestrutura

Neste modo o concentrador o equipamento central da rede nele configurado todas as


opes de segurana como autorizao, autenticao, controle de banda, filtros de pacotes e
outros, neste modelo tambm facilita a integrao com as redes cabeadas e internet onde este
concentrador tambm desempenha um papel de gateway.
28

Figura 3 - Modelo Infraestrutura

Fonte: Rufino (2011 p.26)

3.5 Padres Atuais

O Institute of Electrical and Electronics Engineers (IEEE) criou um grupo para definir
padres de uso em redes sem fio, um desses grupos foi denominado 802.11, neste padro
estabelecido como feito a comunicao entre um dispositivo cliente e um concentrador e
tambm entre dois clientes.
Varias extenses foram criadas sendo melhoradas as caractersticas operacionais e
tcnicas, Rufino (2011 p.27) define que: O padro 802.11 original (tambm conhecido
como Wi-Fi), em termos de velocidade de transmisso, prov, no mximo, 2Mbps,
trabalhando com a banda de 2,4 GHz. Sendo essa famlia dividida em subpadres
mostrados a seguir.

3.5.1 Padro 802.11b

Neste subpadro pode se chegar ao Maximo 11 Mbps, de transmisso, portanto pode ser
reduzido em velocidades mais baixas como:
29

[...] a 5,5, 2 ou mesmo 1 Mbps. Opera na frequncia de 2,4 GHz e usa


somente DSSS. Permite um nmero mximo de 32 clientes conectados.
Foi ratificado em 1999 e definiu padres de interoperabilidade bastante
semelhantes aos das redes Ethernet. H limitao em termos de utilizao de
canais, sendo ainda hoje o padro mais popular e com a maior base instalada,
com mais produtos e ferramentas de administrao e segurana disponveis.
Porm, est claro que esse padro chegou ao limite e j est sendo preterido
em novas instalaes e em atualizaes do parque instalado. (RUFINO,
2011, p.27)

Tabela 1 - Consta a Associao entre Canal e Respectiva Frequncia

Canal Frequncia
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472

Fonte: Rufino (2011, p.28)

3.5.2 Padro 802.11a

Neste padro tem como caracterstica a velocidade mxima de 54 Mbps, podendo ter
velocidades mais baixas. Outra diferena a operao na faixa de 5 GHz, tendo uma rea de
alcance relativamente pequeno. Podendo ter at 64 clientes conectados, usando chave WEP de
at 256 bits, tendo outras caractersticas primordiais que so citadas abaixo:

Adota o tipo de modulao OFDM, diferentemente do DSSS usado no 802.11b;


30

Possui um total de 12 canais, diferentemente dos 3 canais livres disponveis nos padres
802.11b e 802.11g, o que permite cobrir uma rea maior e mais densamente povoada, em
melhores condies que outros padres.

A inexistncia de compatibilidade com a base instalada atual (802.11g), j que esta utiliza faixas
de frequncia diferentes. Faz com que vrios fabricantes tm investido em equipamentos nesse padro,
e procedimento similar comea a ser usado em redes novas, nas quais no necessrio fazer
atualizaes nem h redes sem fio preexistentes. (RUFINO, 2011)

3.5.3 Padro 802.11g

Padro mais utilizado e mais recente trabalha na faixa de 2,4 GHz permite que
equipamentos de ambos os padres b e g existam em simultneo no mesmo ambiente. Para
tanto Rufino (2011, p.29) define que: [...] o 802.11g incorpora vrias das caractersticas
positivas do 802.11a, como utilizar tambm modulao OFDM e velocidade, cerca de 54 Mb
nominais.

3.5.4 Padro 802.11i

Esse padro diz respeito a mecanismos de autenticao e privacidade e pode ser implementado
em vrios de seus aspectos aos protocolos existentes. O principal protocolo de rede definido nesse
padro o Robust Security Network (RSN), que permite meios de comunicao mais seguros que os
difundidos atualmente. (RUFINO, 2011, p. 28). Est inserido nesse padro tambm o protocolo
WPA, onde se consegue obter segurana mais robustas, em relao ao padro WEP, alm do WP A2,
que tem por principal caracterstica o uso do algoritmo criptogrfico Advanced Encryption Standard
(AES).
31

3.5.5 Padro 802.11n

World Wide Spectrum Efficiency (WWiSE), nesse padro o aumento da velocidade (cerca de 100
a 500 Mbps). Paralelamente, deseja-se um aumento da rea de cobertura. Em relao aos padres
atuais h poucas mudanas. Mas pode-se dizer mais importante a modificao de OFDM, conhecida
como Multiple Input, Multiple Out-OFDM (MIMO-OFDM). Outra caracterstica desse padro a
compatibilidade com os padres vigentes atualmente. O 802.11n pode trabalhar com canais de 40 Mhz
e, tambm, manter compatibilidade com os 20 MHz atuais, mas, nesse caso, as velocidades mximas
oscilam em torno de 135 Mbps.. Uma forma simples de identificar equipamentos (Access Points) que
utilizam esse padro geralmente a presena de 3 antenas. (RUFINO, 2011)

3.5.6 Padro 802.1x

Segundo Rufino (2011) padro que mesmo no sendo projetado para redes sem fio se
distingue, pois permite autenticao com base em mtodos j consolidados, como o Remote
Authentication Dial-in User Service (RADIUS). Ele afirma que possvel obter um nico
padro de autenticao, independentemente da tecnologia e manter a base de usurios em um
repositrio nico, seja em banco de dados convencional, Lightweight Directory Access
Protocol (LDAP), seja qualquer outro reconhecido pelo servidor de autenticao.
Ele afirma que para essa infraestrutura funcionar, basta que os componentes
concentrador, servidor RADIUS estejam interligados por meio de uma rede. Esse padro
detecta a presena de um elemento autenticador, geralmente um servidor RADIUS, e um
requerente, ou seja, o elemento que requer autenticao, no caso o equipamento cliente.
32

CAPITULO IV

RISCOS, AMEAAS

A ameaa consiste em uma possvel violao da segurana de um sistema. Algumas das


principais ameaas s redes de computadores so (SOARES, 1995):

Destruio de informao ou de outro recurso;


Interrupo da informao;
Modificao da informao;
Revelao de informao;
Roubo, remoo ou perda de informao ou de outros recursos.

H vrios tipos de ameaas:


As ameaas podem ser classificadas como acidentais ou intencionais.
Ameaas acidentais so as que no esto associadas inteno premeditada.
As concretizaes das ameaas intencionais variam desde a observao de
dados com ferramentas simples de monitoramento de rede, a ataque
sofisticado baseado no conhecimento do funcionamento do sistema. A
realizao de uma ameaa intencional configura um ataque (SOARES,
1995).

4.1 Problemas de Segurana Fsica

Fato que muitos administradores de redes se preocupam com a segurana lgica


deixando a desejar segurana fsica, que no geral esta segurana envolve outros
departamentos que no esto sujeitos interveno da rea de tecnologia da informao.
Sendo um importante componente de risco nas redes cabeadas a segurana fsica ainda
muito maior nas redes sem fio sendo esta rea de abrangncia muito maior, ento o que era
somente interno nas redes cabeadas agora o risco externo devendo ser pensado em termos de
dezenas ou centenas de metros ao redor do ambiente desta rede.
33

Rufino (2011, p.42) diz o posicionamento de determinados componentes de rede agora


deve ser cuidadosamente estudado, sob o risco de comprometer o bom funcionamento da rede
e, principalmente, facilitar o acesso no autorizado e outros tipos de ataques.
Alguns fatos podem ser avaliados no momento da instalao, como o tipo de
equipamento que ser utilizado, sua abrangncia de sinal, atentando para aquele que satisfazer
sua necessidade, independente da potncia do equipamento muitas vezes isto irrelevante
dento em vista que um invasor pode ter equipamentos que lhe permitam estar a uma distncia
bem maior, onde consiga obter o sinal desta rede.

4.2 Configurao de Fbrica

Os equipamentos de redes sem fio possuem alguns mecanismos de segurana que por
vrias razes, umas delas as incompatibilidades com outras marcas no vm habilitados de
fabrica, podendo assim no ser configurado corretamente e acabam tornando-se alvos fceis
de ataques.
Quase todos os equipamentos saem de fabrica com senhas administrativas e endereo IP
padro permitindo assim que um invasor se utilize delas para conseguir ter acesso a todas as
configuraes feitas, podendo at mesmo modifica-las.
Toda e qualquer informao deve ser considerada til para um invasor, ento qualquer
informao de fabrica que permita esse acesso estiver disponvel certamente ser usada em
algum momento, para Rufino (2011, p.42) contas administrativas, chaves WEP ou WPA/2 e
o SSID devem ser modificados a no permitir identificar a rede, empresa ou qualquer
caracterstica pela qual possa se interessar um atacante.

4.3 Envio e Recepo de Sinal

Questes como posicionamento dos componentes pode ser cruciais na qualidade da rede
e na sua segurana, na maioria dos casos quando colocado em uma parede enviar sinal tanto
para dentro deste ambiente quanto para fora deste, o que pode no ser o desejado para o
34

administrador. Como define Rufino (2011, p.46) quanto mais ao centro estiver o
concentrador melhor ser o aproveitamento, pelas estaes, do sinal irradiado por ele

Figura 4 - A importncia na Posio do Roteador na Segurana do Ambiente

Fonte: (Rufino, 2011 p.46)

4.4 Negao de Servio (Denial of Service DoS)

Este tipo de ataque consiste em tentativas de impedir usurios legtimos de utilizarem um


determinado servio de um computador. Para isso, so usadas tcnicas que podem
sobrecarregar uma rede a tal ponto que os verdadeiros usurios dela no consigam usa-la.
Rufino (2011, p.47) define que (DoS) trata-se de um tipo de ataque que no necessita de
acesso ou invaso rede-alvo, mas pode acarretar srios transtornos dependendo da
criticidade do ambiente envolvido.

4.5 Mapeamento do Ambiente

Quando um invasor quer invadir uma rede o principal requisito feito por ele o
mapeamento do ambiente. Rufino (2011, p 48) defende que:
35

Esse procedimento possibilita obter maior numero de informao sobre uma determinada
rede, permitindo conhecer detalhes que lhe permitam lanar ataques de forma mais precisa e
com menos riscos de ser identificado.

4.6 Criptografias de segurana da rede sem fio

A comunicao sem fio abriu um grande buraco na segurana da transmisso dos dados.
Isso porque a transmisso dos dados feito pelo ar, e assim os dados pode ser facilmente
interceptados com algum conhecimento tcnico.
Assim houve a necessidade de desenvolvimento de tcnicas de criptografia para tornar
esse tipo de comunicao vivel.

Os seguintes tipos de criptografia esto disponveis para uso em redes 802.11 (RUFINO,
2011 p.35).
WEP;
WPA;
WPA2.

Nas sees seguintes veremos cada um desses tipos de criptografia com mais detalhes.

4.6.1 Wired Equivalent Privacy (WEP)

O WEP (Wired Equivalent Privacy) uma configurao de segurana disponvel em


roteadores de conexes sem fio Wi-Fi. Desde 2004, ele considerado obsoleto pela definio
do padro do Wi-Fi, em grande parte por conta de sua fraqueza: na poca que foi criado em as
regras de exportao dos Estados Unidos limitavam a utilizao de tecnologias de segurana
com base em criptografia. Por isso, no demorou para o WEP ser quebrado e substitudo por
tecnologias melhores.
No entanto, apesar de estar obsoleto, muitos roteadores ainda trazem o WEP como opo,
e alguns usurios ainda fazem uso do WEP devido compatibilidade superior com
36

dispositivos mais antigos. Mas a segurana do WEP totalmente falha. (GOLALVES,


2012).

4.6.2 Funcionamento do (WEP)

Nas redes sem fio, todos os dados esto no ar permitindo que todos vejam tudo o que
transmitido.
Criado em 1997, o WEP, cujo nome traduzido significa Privacidade Equivalente ao
Cabo, quis trazer essa caracterstica das redes cabeadas que apenas aqueles com acesso ao
cabo podem ter acesso aos dados, que nada fique simplesmente aberto no ar.
Assim, como explica Rufino (2011, p. 35) o WEP [...] utiliza algoritmos simtricos;
portanto, existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho
e o concentrador, para cifrar e decifrar as mensagens trafegadas. Em outras palavras, cada
computador de uma rede recebe a mesma chave que est configurada no ponto de acesso sem
fio (que em redes domsticas o prprio roteador), descrito como concentrador. A chave
serve para cifrar uma mensagem enquanto ela transmitida da base (roteador) para o
computador ou vice-versa.
Feito isso foi uma forma de se comunicar onde somente o quem envia e recebe as
informao so capazes de decifra-las evitando assim a entrada de terceiro.

4.6.3 Problemas no (WEP)

O WEP utiliza o RC4, um algoritmo [...] que um codificador de fluxo, o que significa
que a chave para criptografar os dados tem de estar, pelo menos teoricamente, em constante
mutao (TORRES, 2009, p. 99).
Codificadores de fluxo atuam bit a bit. De forma simples, se a chave o nmero 237 e a
mensagem a palavra sim, a mensagem codificada usaria uma operao com os pares
2/s, 3/i, 7/m. Digamos que seja somar as letras no alfabeto, e o sim ficaria ult.Note
que isso apenas um exemplo, mais prximo do one time pad, que a influncia desse tipo
de criptografia. Na prtica, o RC4 utiliza um clculo chamado de XOR, que bastante
simples. (GONALVES, 2012)
37

Confira a tabela com os bits (zero e um):

Tabela 2 - Tabela XOR

Original Cifra Resultado


0 0 0
0 1 1
1 0 1
1 1 0

Fonte: linhadefensiva (2013)

Exemplo: se a mensagem 010 e a chave 110, o resultado seria 100.

Codificadores de fluxo so extremamente rpidos, mas as chaves nunca devem ser


repetidas, porque a repetio permite a realizao de clculos que as revelam facilmente, j
que existe uma grande relao entre a chave e o contedo embaralhado. Ou seja, a chave que
serve para criptografar a informao deveria ser trocada para cada nova mensagem. Mas no
possvel que sejam configuradas novas chaves no roteador a cada segundo, portanto, o prprio
WEP precisa ter uma chave aleatria.
A soluo veio da seguinte maneira: a chave criptogrfica, usado pelo WEP, composta
por dois itens: uma chave e um componente chamado Initialization Vector (IV Vetor de
Inicializao), que acompanha essa chave.
Esse vetor de inicializao permutado constantemente, ou seja, a cada transmisso
temos um novo conjunto do vetor de inicializao, garantindo assim uma maior segurana
durante a transmisso e resolvendo o problema descrito acima. No entanto, o IV tem apenas
24 bits, o equivalente a 3 caracteres, o que significa que ele ser repetido a cada 5000 pacotes
(o que leva alguns segundos em uma rede que tenha bastante trfego).
A chave total do WEP pode ter 64, 128 ou 256 bits, com 24 deles sempre reservados ao
IV. Esse um tamanho pequeno, que, se digitado em caracteres (letras e nmeros), permitir
de 5 a 29 caracteres. Na prtica, roteadores domsticos no usam o padro com 256, limitando
a senha a 13 caracteres.
Para que a informao cifrada seja transmitida, ambos os lados, origem e destino devem
conhecer a chave, o que feito manualmente, ou seja, configurando cada computador e ponto
de acesso. Segundo Rufino (2011, p. 67) [...] o vetor transmitido em texto puro, ou seja,
38

sem passar por qualquer tipo de criptografia; portanto, dos 128 bits apenas 104 so
efetivamente secretos sob o ponto de vista do trfego.
Na prtica, um atacante pode claramente ver quais so os pacotes que esto com a chave
repetida, e us-los para os clculos que permitiro chegar chave original.
Mas detalhe: [...] O problema no reside no prprio RC4, mas na maneira como as
chaves so geradas para uso como entrada do RC4, afirma Stallings (2008, p. 35).

4.6.4 Descobrindo as chaves no (WEP)

Para conseguir descobrir a chave do WEP, basta analisar o vetor de inicializao, capturar
as mensagens em que ele repetido e realizar clculos na chave.
Programas como o aircrack-ng fazem isso em questo de minutos. Este possui mtodos
que utilizam matemtica estatstica e uso de fora bruta para quebrar chaves com 100% de
eficincia (GONALVES, 2012).

Figura 5 - Fragilidade WEP

Fonte: hackingplayground (2013)

4.6.5 Wi-Fi Protected Access (WPA)

Com os problemas de segurana existentes com WEP o WI-FI Alliance liberou o


protocolo WPA, vrias mudanas foram incorporados a esse protocolo um deles a cifrao de
dados objetivo de garantir a privacidade das informaes trafegadas, outra mudana esta na
39

autenticao do usurio, utiliza para isso os padres 802.1x e Extensible Authentication


Protocol (EAP). (RUFINO, 2011).

4.6.6 Criptografia Utilizada no WPA

A criptografia no WPA avanou nos pontos mais vulnerveis a combinao de algoritmos


e temporalidade da chave, mas com uso em diversos ambientes pequenos ou grandes exemplo
uso domestico e uso na industria, foi desenvolvidos diferentes modelos de segurana para ter
melhor aderncia as diferentes necessidades.
Existem dois tipos de protocolos para cifrar as informaes um para pequenas redes onde
usa uma chave previamente compartilhada (Pre-shared Key, ou WPA-PSK), responsvel
reconhecimento do equipamento pelo roteador, o outro conhecido como infraestrutura que
exige pelo menos a figura de um servidor de autenticao.(RUFINO, 2011)

4.6.7 Chave compartilhada e troca dinmica de Chave

A principal vantagem na chave compartilhada a facilidade, pois no precisa da presena


de servidores de autenticao. Esse procedimento no WEP feito manualmente o que torna
seu uso restrito a pequenas redes onde os participantes esto acessveis a maior parte do
tempo.
A diferena fundamental descrita em relao ao WEP como resalta Rufino (2011, p. 38)
a troca dinmica de chaves usada em determinada comunicao estabelecida. O
protocolo responsvel por isso o TKIP, que uma evoluo (do WEP) de baixo custo
computacional. Outro fator importante em relao ao WEP o aumento do vetor de
iniciao que passou de 24 para 48 bits, permitindo uma elevao na quantidade de
combinaes possveis.
40

4.6.8 Wi-Fi Protected Access 2 (WPA2)

O WPA permitia a utilizao do TKIP, que tambm fazia uso do RC4, para fins de
compatibilidade com hardware programado apenas para o uso de WEP. No entanto, tanto o
WPA como o WPA2 tambm permitem o uso do algoritmo AES, que um codificador de
bloco. Em codificadores de bloco, diferente de codificadores de fluxo, a relao entre a
mensagem cifrada e a cifra mais difcil de ser estabelecida, dificultando a quebra da
segurana. Alm disso, chaves realmente nicas so geradas para as transmisses.
O uso do WPA2 mais aconselhvel, pois faz uso de algoritmo que visam a uma maior
segurana na questo do trfego dos dados, ou seja, na informao que est sendo trafegada,
como bem conclui Rufino (2011, p. 39) Esse padro considerado o mais seguro
atualmente e deve ser utilizado sempre que possvel (). A nica coisa que deve impedi-lo
de usar o WPA2 incompatibilidade com hardware antigo.
41

CAPITULO V

TCNICAS E FERRAMENTAS DE ATAQUE

5.1 Preparao do ambiente

Alguns fatores devero ser considerados ao se analisar um ambiente de redes sem


fio. Dentre estes, deve-se saber quais equipamentos e ferramentas sero teis para cada caso.
Necessidade ou foco de investigao certamente ser diferente em ambientes distintos, da
ser desejvel um planejamento antecipado dos equipamentos e programas que realmente se
encaixam em cada objetivo (RUFINO, 2011 p. 79). Porm, para isso necessrio conhecer
as caractersticas dos equipamentos e ferramentas disponveis, us-las corretamente ou
justificar a sua aquisio.

5.2 Ferramentas de Ataques Disponveis

A seguir sero descritas algumas ferramentas gratuitamente disponveis, suas principais


caractersticas e possibilidades de uso: (RUFINO, 2011, p. 83-91).

Airtraf Com esta ferramenta possvel obter informaes sobre as redes, clientes
conectados, servios utilizados, porem tambm apresenta algumas limitaes de
modelos de placas e chipsets, mas com essa ferramenta possvel identificar as redes
disponvel, depois de escolher qual roteador deseja obter informaes possvel ter
uma estatstica de trafego, pode-se ter de forma detalhada a quantidade de clientes
conectados, bem como endereos IPs, e endereos MAC, tipos de servios utilizados e
destino das conexes e mais pode se gravar essas informaes par uso posterior;
42

Figura 6 - Mostra de Forma Detalahada a Rede Escolhida

Fonte: airtraf

Airsnort Ferramenta mesmo que antiga ainda muito utilizada, algumas das placas
so suportadas como: (Oricono/Proxim, Prim2 e Atheros), uma das vantagens que
mesmo que uma placa no seja suportada possvel adiciona-la manualmente, pode-se
tambm obter a quebra da chave WEP, algumas funcionalidades so possvel como
informaes da rede (SSID, endereo MAC), se est ou no sendo usado WEP e pode-
se ter a varredura de todos canais ou somente o de interesse. Uma observao
recentemente foram incorporados alguns algoritmos modernos e rpidos para quebra
de chaves WEP;
43

Figura 7 - Mostra o AirSnort na Opco drive pode-se adicionar Outro

Fonte: wirelessdefence

Figura 8 - Mostra AirSnort em Uso

Fonte: 4shared

BSD AirTools Possui vrias ferramentas com objetivos definidos como:


monitoramento do trafego de redes dentro da abrangncia do sinal, capturar pacotes
com a finalidade de quebrar chaves WEP, ser integrado ao GPS para localizar
roteadores, produzir mapas e outros, existe outro ponto importante s consegue
mapear o padro 802.11b e somente placas (Prism2 ou Orinoco);

Netstumble Umas das ferramentas pioneiras de mapeamento e identificao de redes


sem fio para ambiente Windows possuem algumas funes como: integrao com
GPS, esta atualizada com os padres de mercado (802.11/a/b/g), consegue identificar
um grupo considervel de placas e chipsets, pode-se obter nomes das redes, endereos
44

MAC, nvel de sinal de propagao das redes identificadas, consegue gerar um


histrico de redes j salvas formando um s contedo, consegue gerar mapas mais
completos ou continuar uma analise do ponto que parou, gerando assim um histrico
sobre o comportamento da rede analisada, mas possui algumas deficincias, no
consegue quebrar chaves WEP;

Figura 9 - Mostra o Aplicativo em Ao

Fonte: netstumbler

Kismet Ferramenta que possui maior quantidade de atualizao e novas


funcionalidades utilizado para vrios objetivos relacionados a redes sem fio, possui
inmeros requisitos dentre eles faz mapeamento de redes, captura de trafego,
localizao via GPS, possui uma ferramenta chamada GKismet que permite obter uma
viso grfica das informaes, com Kisme log viewer consegue gerar sadas em
formato HTML, com base em XML;
45

Figura 10 - Mostra a Tela Inicial do Kismet

Fonte: media.packetlife

FakeAP Com essa ferramenta possvel interpor entre o cliente e o roteador original
ou seja conseguir se passar pelo roteador com objetivo de obter senhas e informaes
que por ai transitam, algumas caractersticas desde programas so: recebe conexo de
um canal especifico, usa o EESID especifico, consegue utilizar um endereo MAC
especifico ou o padro de um fabricante, usar determinadas chaves WEP, permiti
configurar a potncia de sada. Existem algumas limitaes desta ferramenta exemplo:
necessita de uma interface que se comporte como um roteador, permitindo conexes
de clientes no modelo infraestrutura, e no somente Ad-Hoc, no consegue
redirecionar o trafego aps ter capturado as informaes permitindo assim detectar sua
presena;

Rufino (2011) existem outras ferramentas como AirJack, AirSnarf, Hotspotter,


Wellenreiter I e II, inSSIDer, KisMac e iStumbler todos esses com finalidades e
caractersticas definidos para conseguirem captar informaes de redes sem fio.
46

5.3 Escuta de Trfego

Tecnicamente falando possvel capturar o trafego de uma rede caso esse trafego no
possua nenhum mecanismo de criptografia, para conseguir acesso ao trafego no necessrio
ter nenhuma ferramenta especifica segundo Rufino (2011, p. 108) diz ferramentas
tradicionais, como Tcpdump (ou Windump), possvel capturar grande parte do trafego de
uma rede cujo sinal esteja suficientemente prximo.

5.4 Endereamento MAC

Para que uma rede funcione em boas condies, ou seja, de forma eficiente e eficaz quer
seja ela Ethernet ou Wi-Fi, cada dispositivo da rede deve possuir uma identificao, de modo
que o equipamento que esteja a controlar a rede possa ter a capacidade de o fazer. Essa
identificao foi definida pelo IEEE (Institute of Electrical and Electronics Engineers). Sendo
esse nmero nico para cada equipamento fabricado, permite de forma unvoca identificar um
equipamento em relao a qualquer outro fabricado mundialmente. (Rufino, 2005).

De acordo com Shikota (2006) uma das formas para limitar o acesso no legitimo rede
sem fio mediante o registro dos endereos MAC de cada dispositivo cliente no ponto de
acesso.
Como esse endereo nico para cada dispositivo, apenas os dispositivos registrado no
ponto de acesso tero acesso permitido, ignorando os dispositivos no registrados que possam
tentar entrar em sua rea de atuao.
Segundo Rufino (2011) este mecanismo de autenticao possui as seguintes
desvantagens:

Exigir manuteno, que ser maior ou menor de acordo com os utilizadores que entra
e sai do cadastro. Essa manuteno feita manualmente, onde endereos fsicos so
obtidos e cadastrados manualmente no ponto de acesso;
47

Como esse mecanismo pode utilizar a tcnica em que o utilizador quem configura o
endereo MAC do ponto de acesso, o atacante com um endereo fsico vlido pode
renomear o endereo fsico da sua placa e obter o acesso rede.
48

CAPITULO VI

MTODO DE DEFESA

6.1 Configuraes do Roteador

O acesso ao roteador um ponto crucial em um ambiente de rede, ainda mais se tratando


de um acesso no autorizado a esse equipamento, podendo colocar em risco toda rede
estruturada inviabilizando a comunicao com os usurios da rede, algumas aes podem ser
efetudas como, desconfigurando a comunicao, redirecionando o trafego para outro
equipamento, retirada dos mecanismos de segurana e criptografia e permitir acesso rede
por equipamentos no autorizados entre muito outros casos. (RUFINO, 2011)

6.1.1 Defesa do Equipamento

O mesmo autor acima descreve que: esta defesa diz repeito proteo contra acesso no
autorizado e tambm ao ataque de negao de servio, para assim conseguir garantir a
segurana e privacidade dos clientes e proteger a rede contra acessos indevidos.
Um roteador trabalha como ponte entre as redes cabeadas e as redes sem fios podendo
gerar um grande problema, sendo preciso estabelecer critrios de acesso e monitoramento em
cada um dos lados pois esta livre de ataques ou invases.
A seguir segundo Rufino (2011) mostra algumas aes que viabiliza esta defesa nos
roteadores:
49

6.1.2 Desabilitar a difuso do envio ESSID

Esta ao busca dificultar aes escondendo o nome da rede, sendo que um atacante
teria que conhecer o nome da rede ao qual o roteador responde para promover um ataque
ou utiliza-lo como ponte para um a taque a terceiros. Mas tambm podemos dizer que
existem programas onde possvel capturar o ESSID mesmo ele estando oculto isso ocorre
no momento em que um cliente requisita uma associao ao roteador.

6.1.3 Modificar o nome ESSID-padro

Pode se dizer que uma medida de segurana e esta relacionada segurana por
obscuridade tendo em vista dificultar o ataque porque um atacante acaba por no conhecer
algumas caractersticas do alvo. Para tanto ao se modificar o nome padro ao menos consegue
retardar um ataque dando tempo hbil para ser detectado e conseguir promover medidas
necessrias.
Contudo ao se modificar o ESSID preciso atentar para no identificar o nome da
Empresa ou nome do Roteador, pois essas informaes podem ao invs de proteger acaba m
trazendo informaes valiosas para um atacante Rufino (2011, p. 136) descreve a respeito:
[...] o administrador deve ter em mente que informaes que permitam a identificao da rede
podem ainda ser mais danosas, pois possibilitaro ao atacante selecionar o alvo em razo de
caracterstica no tcnicas, como tamanho e destaque da empresa [...].

6.1.4 Substituio do endereo MAC

Em alguns roteadores possvel modificar o endereo MAC sendo particularmente


executvel em roteadores que tem por base sistemas operacionais como Linux/Windows
recentes. Sendo assim evita a identificao imediata de um possvel atacantes, mas para
maior segurana precisa ser combinada com outras medidas de segurana (RUFINO, 2011).
50

6.1.5 Desabilitar acesso ao concentrador via rede sem fio

O mesmo autor acima descreve a maioria dos roteadores permite configurao via HTTP
e via Telnet uma boa prtica desabilitar esse acesso via rede sem fio evitando que os pacotes
com usurio e senha e tambm outras informaes sejam obtidas por um atacante, no entanto
a rede cabeada precisa ter mecanismo de monitoramento e autenticao de usurios afim de
registrar possveis acesso ao roteador

6.1.6 Ignorar SSID igual a ANY

Caracteriza a procura por qualquer roteador disponvel, mesmo no sendo um ataque.


[...] pode fazer com que a conexo de um cliente enviando SSID ANY seja
feita erroneamente com outro concentrador que no seja o desejado, o que
pode vir ser muito grave, dependendo do perfil do cliente e o grau de sigilo
das informaes armazenadas, principalmente em transito. (RUFINO
(2011, p.139

6.1.7 Utilizar roteadores em modo ponte ( bridge)

O mesmo autor acima defende que esse recurso normalmente disponvel em roteadores
onde existe uma opo de se funcionar como ponte, no sendo configurado um endereo de IP
que impossibilitara o acesso remoto ao equipamento, essa pratica vivel em casos onde as
configuraes no so alteradas constantemente e o acesso ao roteador seja rpido. Mas
possuem algumas desvantagens como: perda de acesso remoto, protocolos como TKIP, AES
no funcionam e pode prejudicar a rede como um todo.

6.1.8 Defesa dos Equipamentos dos Clientes

Para Rufino (2011) existem duas caractersticas que precisam ser levadas em
considerao uma relacionada violao de comunicao, dados e equipamentos do usurio e
outro o acesso indevido s configuraes de segurana da rede, onde procura evitar que um
51

atacante consiga acesso a um usurio da rede e atravs disto obter chaves e outras
informaes da rede e com isso conseguir acesso a rede com as credenciais capturadas da
maquina do cliente.
Com relao violao de comunicao, dados e equipamentos dos usurios existe um
mecanismo chamado Publily Secure Packet Forwarding (PSPF), ou Privary Separator, nele
possvel bloquear o acesso direto de um usurio ao outro, mesmo estando ligados ao mesmo
roteador e assim conseguir evitar um ataque direto de um usurio contra o outro, mas
importante ressaltar que ele no inibe a captura dos pacotes enviados na rede.

6.2 Configuraes dos Clientes

Umas das formas interessantes para aumentar a segurana no acesso ao roteador so


forar a associao do IP com o endereo MAC e associar o SSID ao endereo MAC. Com
essas praticas possvel evitar ataques em que haja um roteador clone e tambm falsos
roteadores usando o mesmo SSID. Existem programas onde possvel realizar essa
configurao, e tambm na maioria dos sistemas operacionais possvel atravs do comando
arp (RUFINO, 2011).

6.2.1 Padro 802.1x e RADIUS

No padro 802.1x define mtodos de autenticao com fundamento no protocolo


RADIUS, e a autenticao um componente importante para aumentar a segurana de um
ambiente de rede sem fio. Rufino (2011, p. 145) afirma que:
Algumas dessas possibilidades de autenticao so certamente muito
robusta, porem existem implementaes frgeis e suscetveis a vrios tipos
de ataques. Um elemento fundamental para utilizao desse recurso o
servidor RADIUS e um produto de cdigo aberto bastante interessante o
FreeRADIUS.
52

6.2.2 Wired Equivalent Privacy (WEP)

O WEP ainda a nica possibilidade de aumentar o nvel de segurana em algumas


instalaes, sendo por a existncia de equipamentos ou por polticas de uso e at dificuldades
tcnicas. Considerar o WEP um meio seguro e no implementar nenhuma outra proteo
como monitoramento do ambiente pode ser um erro to grande quando deixar de utiliza-lo
pelo simples fato de ter lido sobre suas vulnerabilidades sem fazer uma avaliao do seu
ambiente e das possibilidades que seus recursos computacionais oferecem. (RUFINO, 2011).

6.2.3 EAP_TLS e EAP_TTLS

A autenticao no modelo Transport Layer Security (TLS), feita com a troca inicial de
certificados digitais entre o cliente e o servidor de autenticao RADIUS, por i ntermdio de
um roteador, segundo Rufino (2011, p. 147 ).
No caso mais simples, a autenticao mutua o nico elemento adicional, ou seja,
basea-se apenas na comprovao de autenticidade. Quando o RADIUS aceita as credenciais,
ele informa ao roteador que esta permitindo o acesso rede ao equipamento.
A autenticao no modelo Tunneled Transport Layer Security (TTLS) parecida com
modelo TLS no lado do servidor, porem o cliente no necessita possuir um certificado digital
para o estabelecimento da conexo, pois a autenticao feita com login e senha, sendo que o
trafego feito sem qualquer tipo de criptografia para minimizar o risco, utilizado um tnel
criptogrfico para que as autenticaes transmitem com maior segurana.

6.2.4 Wi-Fi Protected Access (WPA)

Como uma soluo mais robusta, o WPA pode ser usado de diferentes maneiras tanto
com recursos nativos, quanto integrada com outras tecnologias, como 802.11x e certificados
digitais.
Uma forma simples de utilizar os recursos do WPA:
53

[...] por meio de chaves compartilhadas, pois assim se estabelece


negociao entre o cliente e o concentrador, que, ao usar uma chave
preestabelecida, faz com que a chave de sesso seja trocada periodicamente,
de forma configurvel. Trata-se do recurso denominado rekey interval por
alguns fabricantes. (RUFINO, 2011, p. 153)

6.2.5 WPA-PSK

Segundo o mesmo autor acima o objetivo desde formato conhecido como WPA pessoal
ter um nvel fcil de configurao e a mesmo tempo possuir um bom nvel de segurana, as
configuraes em ambos equipamentos ou seja do lado roteador e no equipamento do usurio
se resume em habilitar o uso do recurso (WPA-PSK) e inserir uma chave-mestre.

6.2.6 Wi-Fi Protected Access 2 (WPA2)

Criptografia WPA2 com TKIP e AES bem como a alterao sincronizada da chave de
criptografia de difuso ponto a ponto para cada quadro. Como as chaves AES so descobertas
automaticamente, no h necessidade de se configurar uma chave de criptografia para o
WPA2. modalidade de segurana sem fio mais forte. O WPA2 oferece tambm um mtodo
de autenticao de chave pr- compartilhada em redes sem fio no modo de infra-estrutura. A
chave pr-compartilhada configurada no Acess Point (AP) sem fio e em cada cliente sem
fio.

6.2.7 Criptografia

A criptografia representa a transformao de informao inteligvel numa forma


aparentemente ilegvel, a fim de ocultar informao de pessoas no autorizadas, garantindo
privacidade (TRINTA, 1998).
Seja qual for infraestrutura de rede sem fio o uso delas faz com que em algum momento
o usurio poder estar em um ambiente completamente aberto e sujeito a qualquer tipo de
54

ataque, para tanto dois pontos so de grande importncia: o acesso ao equipamento e o


contedo das informaes que ele trafegar. O uso de criptografia poder ajudar na segunda
opo, caso o atacante no consiga acesso ao equipamento do usurio tendo em vista que em
geral as senhas de uso do sistema criptogrficos ficam armazenadas em meio magnticos, ou
podem ser capturadas por meio das teclas e/ou cliques do mouse.
Para Rufino (2011) Algumas formas de proteger o equipamento o uso de firewall,
antivrus, anti-spyware etc. ou prover ao usurio mecanismo de autenticao com base em
senhas descartveis, token e cartes processados (smartcards).

6.2.8 Certificados Digitais

Rufino (2011) define o uso desse mtodo de autenticao tem se tornado bastante eficaz
tendo em vista que aparecem como uma soluo de segurana definitiva sendo incorporada a
outros dispositivos de segurana de um ambiente. O uso desse mecanismo pode-se aumentar
ainda mais a segurana no ambiente principalmente quando armazenados em dispositivos
processados como tokens ou cartoes.

6.3 Deteco de Ataques e Monitoramento

Com todas as formas de segurana existentes a mais importante o monitoramento do


ambiente, tendo em vista que por mais robusto e seguros que sejam no so 100% seguros a
importncia de se ter um monitoramento o efeito visual na deteco de falhas e mostrar
como ataques bem sucedidos ou no, ocorreu. (RUFINO, 2011)

6.3.1 Roteadores (Access Points)

O mesmo autor acima descreve nos prprios roteadores possuem uma funo de
monitoramento do trafego visto que a maioria deles mostram ao menos quantos dispositivos
55

esto conectados a eles permitindo que o administrador identifique um equipamento no


autorizado na rede. importante frisar que s essa informao no suficiente para
identificar ataques mais elaborados, quanto a clonagem de um endereo MAC, e ou quanto a
chave WEP foi descoberta, mas em redes sem o uso do WEP e com pequeno nmero de
usurios pode ser efetivo para identificar acessos no autorizados.

6.3.2 Widz

Esse pacote subdivide a atividade de monitoramento em problemas com


trfego de redes sem fio de forma geral e ataques especficos a
concentradores. O trafego geral fica a cargo do widz_probemon que permite
detectar varreduras e demais anomalias de trfego. (RUFINO 2011. p.186)

Pode-se tambm fazer uso desse pacote com integrao com programas externos por meio de
arquivos Alert.

6.3.3 wIDS

Nele possvel detectar tipos de ataques, anomalias e procedimentos suspeitos, como


procedimentos repetidos de associao a um roteador. Os tipos de trfego suspeito
monitorados por essa ferramenta so:
Anlise do intervalo de tempo entre os Beacons de cada concentrador
encontrado, deteco de requisies oriundas de varreduras, deteco da
frequncia de requisies de reassociao, analise em relao sequncia
numrica dos pacotes 802.11, deteco de grande volume de requisio de
autenticao em um pequeno intervalo.(RUFINO, 2011, p.188-189)

6.3.4 Garuda

O mesmo autor acima defende que esta ferramenta facilita a criao e mudanas das
assinaturas de pacotes suspeitos. Quando instalado esta ferramenta cria uma subrvore
divididos em diretrios e subdiretrios.
Com isso possvel armazenar arquivos de configurao, registros dos pacotes
detectados, arquivos de regras de assinantes de ataques, que pode ser usado para detectar
possveis ataques.
56

Com ele possvel ser ativo como um servio ou ter seus alertas acompanhados
diretamente na console, tambm com ele possvel a integrao com banco de dados
MySQL, proporcionando cadastrar as informaes suspeitas.

6.3.5 AirIDS

O mesmo autor acima descreve que o AirIDS uma ferramenta que consegue detectar
trafego suspeito em redes sem fio, possui um conjunto de assinaturas de pacotes considerados
maliciosos, possuem suporte para as placas nos padres prism2 e aironet (cisco), uma
limitao existente s roda em sistemas operacionais Linux.

6.3.6 Kismet

Ferramenta tradicionalmente considerada para varredura e ataque as redes sem fios


tambm considerada uma ferramenta de grande importncia para o monitoramento e deteco
de ataques. Rufino (2011, p.193) descreve:
Algumas das aes de ataques por ele detectadas so identificao de
ferramenta de ataques conhecidas (Netstumbler, AirJack e algumas verses
de Wellenreiter), trfego no usual (dissociao em massa, mudanas de
canal do mesmo SSID, clientes que depois de estabelecer conexo
continuar a procurar outras redes sem fio etc.).

Outras opes possvel como ser integrada a um dispositivo de GPS, sendo assim
possvel informar no s a localizao fsica de um possvel atacante mas tambm os
equipamentos utilizados pelo atacante quando os mesmos estiverem em operao.
possvel integrao com sistemas de deteco como Snort sendo de grande importncia
pois ele detecta as aes especificas das redes sem fio e repassa para analise do Snort. Rufino
(2011, p. 194) explica:
A grande vantagem da integrao de redes sem fio com sistemas de deteco
tradicionais, alm da possibilidade de consolidar informaes de redes
cabeadas e sem fio na mesma interface de gerencia, tambm auxilia no
monitoramento de tentativas de acesso sem fio em ambientes integralmente
cabeados, como varreduras e tentativas de acessos externos com destinoa
equipamentos dentro da rede (funcionrios, prestadores de servios e
visitantes).
57

O kismet pode gerar logs em vrios formatos que pode ser usados para anlise e
monitoramento, tambm possvel criar filtros, para excluir ou selecionar redes/canais de
interesse, pode-se tambm indicar o sentido dos pacotes que devem ser monitorados, pode se
gerar segundo Rufino (2011, p. 195)
alertas com base em caracteristicas de possveis ataques que podem ser
habilitados conforme necessrio, como assinaturas especificas de programas
de varreduras, como tambm pacotes enviados como requisio DHCP no
usuais ou clientID diferente do endereo MAC de origem, o que pode
significar uma tentativa de axaurir os endereos reservados para serem
distribudos via DHCP.

Seja qual for os sistemas de deteco todos eles precisam passar por ajustes e adequao ao
ambiente onde se encontram.

6.3.7 Variaes de potncia

Rufino (2011) um detalhe importante para identificar ataques que alterem endereos
MAC de estaes legitimas ou falsos roteadores avaliar a distancia entre eles e a estao de
monitoramento. Este procedimento pode no ser efetivo quando se tratar de estaes mveis e
uso de equipamentos moveis como notebook, mas possvel ter um perfil de movimentaes
e avaliar se este um parmetro til ou no.
importante notar que roteadores legtimos no se movimentam dentro o ambiente a
menos que sejam reconfigurados o que no variam significativamente s ua potencia ento
mudana na fora do sinal neste item pode caracterizar falsos roteadores no ambiente.
Outro item tambm importante como mesmo ESSID em canais diferentes, mesmo ESSID
com endereos MAC diferentes e possveis combinaes.
58

CAPITULO VII

ESTUDO DE CASO

7.1 Cenrio domstico/pequena empresa

Este estudo de caso tem como referncia o descrito por Rufino (2011), por mais simples
que seja o ambiente, a segurana no deve ser negligenciada, tendo vista que muitas
informao podendo at ser sigilosas podem trafegar ou estar armazenada em computadores
pessoais, mesmo em ambientes domsticos.
Em qualquer cenrio, devem-se preservar as tradicionais preocupaes
dos clientes quanto existncia de produtos de segurana (antivrus,
firewall pessoal etc.) atualizados, os quais devem evitar
compartilhamento de reas do disco e demais medidas que visam a
manter o equipamento do cliente mais resistente a ataques conhecidos.
(RUFINO, 2011, p.199)
Um dos casos mais utilizados nas redes sem fio nos ambientes domsticos ou em
escritrios, onde existe conexo para acesso a internet. Neste modelo seria suficiente um
roteador para acesso a banda larga ou a rede local e interfaces de rede sem fio para estaes,
notebooks, impressoras e outros. Uma ligao convencional utilizado muito em ambiente
domstico seria um roteador ligado a um modem ADSL e trs ou quatro estaes com
interfaces sem fio.
necessrio, adquirir um roteador e placas que permitam uso de WPA(2), e habilitar o
WPA(2) com chaves compartilhadas. Depois de ser configurado o autor descreve:
[...] a partir disso, nada mais precisar ser alterado, a menos, claro,
que uma chave seja descoberta e seja necessrio troc-la. Porem
importante lembrar que a qualidade da chave-mestre fundamental
para que a quebra seja dificultada; devem-se evitar chaves pequenas
ou existentes em dicionrios.
O acesso s configuraes do roteador se d por meio do servio HTTP (Hyper Text
Transfer Protocol) ou TELNET ( um protocolo utilizado para abrir uma sesso em uma
mquina remota ou concentrador). possvel, na maioria dos casos restringirem o acesso aos
servios (HTTP e TELNET), deixando apenas o acesso disponvel pela placa cabeada. Se no
for possvel, pode-se ainda restringir o endereo IP do equipamento que ter acesso
autorizado, deixando esse endereo fora do bloco de IPs dinmicos (DHCP), sem entrar em
conflito com os demais.
59

Caso o concentrador no permita nenhum tipo de limitao de acesso, ser recomendado


desabilitar o acesso ao servio, e somente aps o reset do concentrador, ter novamente a
possibilidade de acesso recuperada, deste modo perder-se-ia toda a configurao feita
anteriormente. Alguns modelos de concentrador tm a opo de salvar as configuraes e
restaur-las posteriormente.
A segurana das estaes clientes que garantir a segurana da rede como um todo, pois
um ataque bem sucedido a uma estao cliente ter implicaes srias na segurana do
ambiente, j que estar sob o controle do atacante um equipamento que tem credenciais para
acessar recursos da rede.
Caso o administrador procure uma soluo melhor, mas sem a complexidade de um
servidor RADIUS - Remote Authentication Dial In User Service (servio de autenticao
remota de usurios discados), pode-se adotar o Tinypeap, que consiste em um servidor
RADIUS com funcionalidades bem reduzidas, as quais podem rodar nos prprios
concentradores, porm o nico concentrador que suporta o Tinypeap disponvel o
(WRT54G) do fabricante Linksys.
60

CONCLUSO

Aps o termino deste trabalho, conclui-se que a todo o momento surgem novas
tecnologias para a comunicao e segurana de redes sem fio e que esta segurana hoje
implantada seja qual for o ambiente e ser um fator preocupante devido ao fato que a cada
momento surgem novas ferramentas de ataques.
Com esta afirmao, se faz necessrio implementao de ferramentas de monitoramento
de rede, bem como os mecanismos de segurana que garantam a integridade, a
confidencialidade e a autenticidade dos sistemas, o que com isso torna-se absolutamente
necessrio ter o conhecimento dos riscos, vulnerabilidades e ataques que as redes sem fio
podem estar sujeita, de modo a definir os mtodos e as ferrame ntas adequadas para garantir a
segurana da mesma.
Alguns problemas ainda esto sendo resolvidos, como o que se relaciona ao
armazenamento da senha, tanto do lado cliente quanto dos servidores. Em alguns modelos de
autenticao at a senha para acesso a chave privada fica exposta em arquivos ou armazenada
no prprio disco, sujeito cpia e recuperao do seu contedo.
O principal relaciona-se a autenticao, visto que outros elementos j esto
razoavelmente solucionados, como algoritmos para cifragem do trfego, protocolos e
frequncias utilizadas.
A rede sem fio um avano tecnolgico inegvel e proporciona facilidades antes
inimaginveis, como por exemplo, locais onde seria invivel a passagem de cabos e at
mesmo a quebra paredes, com essa tecnologia sem fio possvel permitir acesso a internet e
outros servios utilizados nas redes cabeadas em uma infinidades de locais pblicos e
privados. Todavia, apresenta muito mais riscos de segurana envolvidos, sabendo que boa
parte da proteo adotada est calcada na segurana fsica, o que no existe em redes sem fio,
pelo menos no que diz respeito s informaes em trnsito.
Outro problema grave em redes sem fio a relativa facilidade em se promover ataques do
tipo negao de servio. No h soluo definitiva para esse problema, mas este pode ser
monitorado, e com o uso das ferramentas certas, a origem do ataque pode ser mais fcil e
rapidamente identificada.
Trabalhos futuros podero explorar, por exemplo, a questo da segurana nas redes sem
fio, fazendo um comparativo entre a eficincia das diversas tcnicas de defesa.
61

Outros trabalhos podero abordar os novos padres de redes sem fio, ainda em fase de
pesquisa e desenvolvimento, apesar das dificuldades de obte no de material bibliogrfico
devido s questes de segredo industrial implcitas nessas atividades de pesquisa.
62

REFERNCIAS

ALDEIA, Vicki. Criptografia, disponvel em:


<http://www.numaboa.com.br/criptografia >, acesso em 14 de maio, 2013.

ALECRIM, Emerson. O que so bits e bytes?, disponvel em:


<http://www.infowester.com/bit.php>, acesso em 22 de maio, 2013.

AirSnort for Windows, disponivel em :


<http://www.wirelessdefence.org/Contents/AirsnortWinMain.htm> acesso em 17 de abril,
213.

CORDEIRO, Ricardo. Rede sem fios, disponvel em: <http://www.leak.pt/rede-sem-


fios/>,acesso em 28 de Abril, 2013.

ENGST, Adam. Kit do Iniciante em Redes sem Fio. So Paulo, Elsevier, 2005.

GONALVES, A. de P. Diego. Protocolo WEP: uma falsa sensao de segurana nas


redes Wi-Fi, disponvel em: <http://www.linhadefensiva.org/2012/10/protocolo-wep-uma-
falsa-sensacao-de-seguranca-nas-redes-wi-fi/> acesso em 30 de abril, 2013.

LEE K, Peter. Airtraf Wireless 802.11 (b) Network analyzer, disponvel em:
<http://airtraf.sourceforge.net/demo.php> acesso em 10 de abril de 2013

MICROSOFT. Guia de Planejamento para Conformidade com o Padro de Segurana


de Dados do Setor de Cartes de Pagamento, disponvel em:
<http://technet.microsoft.com/pt-br/library/bb821241.aspx> acesso em 20 de fevereiro, 2013.

PAIM R. Rodrigo. WEP, WPA e EAP, disponvel em:


<http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/wep.html>, acesso
em 29 de abril, 2013.

PRISCILA, Keilly. Redes Sem Fio (Wireless Networks), disponvel em:


<http://nomundodasredes.blogspot.com.br/2011/07/redes-sem-fio-wireless-networks.html>
acesso em 01 de abril de 2013.

ROSS, John. WI FI. Instale, Configure e Use Rede sem Fio. Rio de Janeiro, Alta Books,
2003.

Rede sem fio: Chega de mistrios!, disponvel em:


<http://blog.efacil.com.br/rede-sem-fio-chega-de-misterios.html> acesso em 01 de abril de
2013

RUFINO, Nelson M.O. Segurana e m Redes sem Fio. 3 Ed. So Paulo, Novatec, 2011.
63

SOARES, L. F. G; LEMOS, Guido; COLCHER, Sergio. Redes de Computadores: das


LANs, MANs, e WANs s Redes ATM. 2 Ed. Rio de Janeiro, Elsevier, 1995.

STALLINGS, W. Criptografia e segurana de redes. So Paulo: Pearson Prentice hall,


2008.

SHIKOTA, R. (2006). Sistema especialista para verificar a vulnerabilidade de redes de


computador se m fio, disponvel em:
http://bibdig.poliseducacional.com.br/document/?code=99 acesso 05 de abril de 2013.

Tela do Kismet, disponvel em:


<http://media.packetlife.net/media/armory/screenshots/kismet-41.gif> acesso em 17 de Abril,
2013.

TORRES, G. Redes de computadores. Rio de janeiro: Novaterra editora e distribuidora


Ltda., 2009.

TRINTA, Fernando Antonio Mota; DE MACDO, Rodrigo Cavalcanti. Um Estudo


sobre Criptografia e Assinatura Digital, disponvel em:
< www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm >, acesso em 10 de maio, 2013.

VALETE, Andr. O que so redes Wireless?, disponvel em:


<http://valeteblog.blogspot.com.br/2010/10/o-que-sao-redes-wireless.html> acesso em 01de
abril de 2013.

VIANA, Csar. Detecte com preciso as redes sem fio prximas, disponvel em:
<http://netstumbler.softonic.com.br/> acesso em 15 de abril de 2013
64

TERMO DE COMPROMISSO E RESPONSABILIDADE


Autenticidade e exclusividade sob as penas da Lei
9810/98

Pelo presente, os abaixo assinados declaram, sob as penas da lei, que


o presente trabalho indito, original e desenvolvido especialmente para os
fins educacionais a que se destina, e que, sob-hiptese alguma, fere o direito de
autoria de outrem.

Para maior clareza, firmamos o presente termo de originalidade.

Guarulhos, 27 de Maio de 2013 .

Sergio Guerra Soares


RG: 32409593-4

Assinatura:

Você também pode gostar