Você está na página 1de 114

1

1. INTRODUO

Os grandes problemas de segurana nas empresas no contexto tcnico e de


negcio dos dias de hoje, as diversas tecnologias de segurana que no so
mais vlidas, e a falha de reconhecer profundamente essas alteraes impede
com que solues mais eficazes sejam adotadas para lidar com novos
problemas relacionados segurana de sistemas.

Nas sees seguintes so apresentados alguns conceitos relacionados a


estrutura deste trabalho de pesquisa.

1.1. CONTEXTO DO TRABALHO

O conceito de Sobrevivncia (Survivability no original em ingls) d uma nova


perspectiva tcnica e de negcios no que diz respeito segurana. Alm
disso, expande a idia de que a segurana no apenas trabalhada por peritos
e tcnicos de segurana, mas tambm envolve a participao de toda a
organizao para proteger os sistemas crticos contra ataques, acidentes ou
falhas.

Sobrevivncia pode ser definida como a capacidade que um sistema tem para
cumprir sua misso em um espao de tempo adequado mesmo na presena de
ataques, falhas ou acidentes [EFL99]. Neste trabalho estaremos usando os
termos survivability e sobrevivncia de maneira anloga para descrever o
mesmo conceito. Utilizando-se do Mtodo de Clculo da Vulnerabilidade
Potencial e com o auxlio da ferramenta de simulao EASEL, estaremos
criando cenrios de aplicaes baseadas em redes sem fio, mostrando as
diversas formas de ataques a essas redes, e sugerindo melhorias na
segurana visando sobrevivncia do negcio.
2

1.2. OBJETIVOS DO TRABALHO

O trabalho proposto tem por objetivo a anlise de uma metodologia para


estudos de segurana de sistemas, concentrando-se na capacidade de
sobrevivncia de uma empresa sob a perspectiva de falhas de segurana e
ataques aos seus sistemas de informao. Diante de um cenrio empregando
o uso de redes sem fio, estaremos estudando as diversas vulnerabilidades
conhecidas e simulando possveis combinaes de segurana visando um
ambiente seguro e estvel. Entende-se por seguro e estvel um sistema que
com alta probabilidade de executar suas tarefas de misso crtica. A
metodologia a ser empregada baseia-se em uma linguagem de simulao
especificamente desenvolvida para esse fim, chamada EASEL. Esta permite a
modelagem de sistemas complexos constitudos por um nmero muito grande
de elementos interagindo entre si.

A ferramenta EASEL, desenvolvida e apoiada o seu uso pelo CERT , rgo de


pesquisas na rea de segurana de redes e Internet ligada Universidade
Carnegie Mellon, j desenvolveu diversas pesquisas com a ferramenta e
muitos trabalhos acadmicos. O mecanismo de simulao do Easel fornece em
um ambiente simulado composto por atores fracamente acoplados interagindo
sem controle central ou visibilidade global segundo Fischer. [FISHER99B]

1.3. JUSTIFICATIVAS DO TRABALHO

As principais justificativas para a implementao deste trabalho so as


seguintes:

A necessidade do desenvolvimento de novas metodologias para


tratar e trabalhar os problemas relacionados segurana da
informao.

Analisar os problemas relacionados com a segurana de sistemas


baseados em redes de computadores utilizando-se de um enfoque
global, e no somente aquele tradicionalmente centrado em
3

problemas especficos. Espera-se assim obter uma anlise mais


consistente e confivel sob o ponto de vista estratgico da empresa.

Realizar estudo de alguns dos principais problemas e solues


especficas na rea de segurana de redes de computadores,
levando-se em conta as diversas interaes entre eles que
determinam o comportamento global do sistema.

Mostrar que o uso de redes sem fio apesar das diversas


vulnerabilidades caso sejam configuradas corretamente e reforadas
com mecanismos de segurana e polticas adequadas, ainda so um
grande atrativo para as empresas que necessitam desse tipo de
redes de computadores.

1.4. RESULTADOS E CONTRIBUIES ESPERADAS

Como resultados deste trabalho esperam-se:

Disponibilizar as concluses sobre o uso de uma metodologia para o


tratamento de problemas de segurana em redes de computadores
sem fio e sistemas.

Dominar o uso e avaliar a eficincia da ferramenta de simulao


EASEL na anlise de problemas de segurana de redes de
computadores e principalmente em redes de computadores sem fio.

Disponibilizar o uso de uma metodologia para o tratamento de


problemas de segurana em redes de computadores e sistemas.

Apesar de estar sendo proposto como um estudo de caso, o


surgimento e a integrao de recursos com suporte conexes sem
fio resultam em srias implicaes de segurana em um ambiente
que j possui outros problemas dessa natureza. Pretende-se analisar
com profundidade problemas e solues nesse contexto.
4

1.5. ESTRUTURA DA DISSERTAO

A proposta descrita por este documento encontra-se organizada da seguinte


forma:

O captulo 1 apresenta o contexto da pesquisa, os objetivos, a


importncia e as justificativas, os resultados e as contribuies.

O captulo 2 oferece uma viso geral sobre sistemas de informaes,


conceitos e tipos de redes de computadores, especialmente
tecnologias para ambientes sem fio.

O captulo 3 discorre sobre segurana de redes e sistema de


informao, demonstrando as formas de ataques e prevenes s
redes de computadores, com especial ateno para redes sem fio.

O captulo 4 aborda o conceito de Sobrevivncia e do Mtodo do


Clculo da Vulnerabilidade Potencial que com a ferramenta de
simulao EASEL, formam a base do trabalho a ser desenvolvido.

O captulo 5 descreve a aplicao do Mtodo do Clculo da


Vulnerabilidade Potencial em cenrios e situaes hipotticas,
apresentando concluses sobre a aplicao do Mtodo, seus valores
e a eficcia dos mecanismos de segurana adotados em cada caso.

Finalmente, no captulo 6 so apresentadas as concluses deste


trabalho, com ateno especial para a adequao e eficcia desta
metodologia no estudo de segurana de sistemas baseados em
redes sem fio.
5

2. SISTEMAS DE INFORMAES E REDES

A Tecnologia da Informao representa o mais importante instrumento de


transformao para os processos de negcios das empresas, visando
aprimor-los. O foco, porm no pode concentrar-se exclusivamente em T.I.
Estudos nos anos 80 mostraram que o nvel de produtividade por funcionrio
nas organizaes americanas e europias nesse perodo aumentou apenas
1%; com esse resultado foi colocada em dvida eficcia da tecnologia na
empresa.

O prmio Nobel dos laboratrios Bell, Dr. Arno Penzias, afirma que h de fato,
uma perda real em nveis de produtividade quando profissionais precisam
trabalhar individualmente, isolados de seus colegas, por exemplo, utilizando
microcomputadores no conectados a uma rede de computadores.

Constatou se que a raiz do problema de baixos nveis de produtividade dava se


no pelos equipamentos e programas de computadores, mas sim em seu uso
inadequado, impedindo todo o potencial dos benefcios que a empresa poderia
ter.

Podemos perceber a rpida evoluo no campo da informao, tecnologia,


telecomunicaes e somos a cada dia mais dependente desses recursos seja
em casa ou na empresa. No clima de negcios altamente competitivo, hoje
uma empresa que no esta informatizada praticamente est desperdiando
tempo e deixando de faturar mais que o esperado. Os principais servios
computacionais que as empresas utilizam ainda hoje so os sistemas
empresariais integrados, conhecidos como Pacotes de ERP, o uso de correio
eletrnico e a rede mundial de computadores, a Internet.

A facilidade que a informtica trouxe para as empresas atualmente, permitiu


expandir seus negcios, aumentar a produo e principalmente permitir a troca
de informaes entre suas filiais, fornecedores e clientes no tempo ideal.
possvel ter o processo de armazenamento e transporte dessas informaes
6

on-line, tornando as mais competitivas e permitindo que essas empresas


cuidem basicamente de seus negcios.

A indstria de informtica teve um progresso considervel em um curto perodo


de tempo. Para ter uma diminuio nos custos operacionais, de uma melhor
produtividade e de tornar-se competitiva, as empresas esto implantando
ambientes de servios baseados em Redes de Computadores.

Como afirma o professor Michael Porter, da Universidade de Harvard,


[FERNANDES01] declarou o seguinte a respeito: A importncia da revoluo
pela informao no devida disputa que se impe. A questo no se a
Tecnologia da Informao vai impactar de maneira marcante a posio de
mercado de uma empresa; a questo como podemos tirar vantagem da
oportunidade? As organizaes que anteciparem a fora da Tecnologia da
Informao tero os eventos sob controle, e aquelas que no o fizerem estaro
fadadas a uma severa desvantagem competitiva.

Nas sees seguintes so apresentados alguns conceitos bsicos relacionados


com a tecnologia de redes de computadores e normalmente utilizada no projeto
e implementao de sistemas de informao corporativos.

2.1. REDES DE COMPUTADORES

A rede de computadores com o propsito de trocar informaes e economizar


recursos d lugar a um novo ambiente muito mais complexo. A importncia da
Internet nos negcios e a globalizao resultam em trocas de informaes
tcnicas, comerciais e financeiras por meio de redes integradas entre
empresas matrizes, filiais, fornecedores e parceiros comerciais
[NAKAMURA02].

As informaes agora so primordiais para o sucesso das negociaes. Com


isso o grau de proteo e preocupao com estas informaes cresceu
consideravelmente dentro deste ambiente integrado. Medidas e cuidados de
segurana devem ser tomados e sempre verificados. A informtica deixa de ser
7

uma ferramenta para se tornar um dos elementos principais na organizao e


na metodologia dos negcios, definindo modelos e caractersticas de
organizaes, fluxo e segurana de informaes e tecnologias aplicveis na
gesto dos negcios.

A plataforma de hardware dominante antigamente baseava-se em mainframes


(computadores de grande porte). As mudanas no ambiente de negcio tm
forado as empresas a buscar por mudanas correspondentes na plataforma
da Tecnologia da Informao. Ocorreu-se bastante substituio dos
mainframes por servios de redes.

As redes prevem a descentralizao dos recursos, evitando a total


dependncia de componentes centralizados, reforando a confiabilidade e a
tolerncia falhas, adaptando as aplicaes aos seus ambientes mais
apropriados de software, hardware e necessidades pessoais.

Gerenciamento de redes centralizadas tem mostrado inadequado para o


gerenciamento eficiente de grandes redes heterogneas. Como conseqncia,
diversas abordagens distribudas tem sido adaptada para superar o problema
segundo [KAHANI]. Segundo [ZHANG], uma rede para sobreviver, deve ser
heterognea j que uma rede homognea vulnervel a ataques maliciosos
que exploram uma fraqueza em comum para todos os componentes.

Na dcada 80 era utilizado o famoso terminal burro, as redes ganharam


popularidade a partir da dcada 90 onde os computadores pessoais passaram
a oferecer uma grande vantagem competitiva de preo/desempenho em
relao aos mainframes. O que grandes pensadores viam como a possibilidade
interessante de um dia a rede oferecer, hoje pode dizer que esses servios
esto disponveis para um usurio em sua casa. Emprega-se o uso em:

Instituies Financeiras;

Jornais, Revistas e Diversas Publicaes digitais;

Uso de Correio Eletrnico;


8

Acesso internet, WWW.

Realizao de Videoconferncia;

Newsgroups Mundiais;

Outros.

Pode se considerar que praticamente todas as empresas utilizam um ou mais


computadores e a grande maioria destas empresas necessitam compartilhar
recursos, seja uma impressora, troca de arquivos, uso de uma aplicao web,
uso de um sistema, uso de Internet, enfim, estamos dizendo que essas
empresas possuem redes de computadores. As redes de computadores
permitem:

Aumentar a confiabilidade do sistema, pois Existem fontes


alternativas de fornecimento Redundncia;

Investimento reduzido em relao ao grande porte. O custo inicial de


um projeto de redes depende muito do tipo de rede e o que espera
dela. Um projeto simples de grande porte vrias vezes mais caro
que a arquitetura utilizada hoje;

Escalabilidade possibilita de acordo com as necessidades do


desempenho do sistema, adicionar recursos sem a necessidade de
substituir toda a linha estrutura existente.

A SUN Microsystems foi uma das primeiras empresas engajadas na divulgao


e viabilizao das funcionalidades oferecidas no contexto dos servios
baseados em redes de computadores, provando que o emprego correta da
tecnologia pode alterar a natureza da concorrncia de modo inesperado.

Uma arquitetura de rede padronizada e eficiente fundamental para ter um


servio de rede com qualidade. O nmero de usurios e as complexidades das
aplicaes so fundamentais para a determinao do nvel de funcionalidade e
tambm do custo de implementao da infra-estrutura de suporte para uma
rede.
9

2.2. TIPOS DE REDES

Existem diversos tipos de redes de computadores, mas a que a torna uma rede
diferente da outra no esta simplesmente no tamanho e nem na quantidade de
micros nela, mas sim em suas caractersticas. Hoje podemos citar que existem
4 tipos de redes e que apesar de classificao diferenciada, trabalham para ter
o mesmo objetivo e resultado, o de compartilhar recursos e permitir a troca de
informaes entre os computadores configurados para nesse ambiente. A
importncia dessas classificaes reside no fato de que o tamanho de uma
rede influencia decisivamente na tecnologia de sua implementao, uma vez
que os dados levam para se propagar de uma ponta a outra da rede um dos
fatores-chave a ser considerados.

2.2.1. REDE LOCAL

As conhecidas Redes Locais (Local rea Networks - LAN) surgiram dos


ambientes de institutos de pesquisa e universidades. E graas as mudanas do
enfoque dos sistemas de computao que levaram em direo distribuio do
poder computacional, as Redes Locais surgiram, assim, para viabilizar a troca
e o compartilhamento de informaes e dispositivos perifricos (recursos de
hardware e software) preservando a independncia das vrias estaes de
processamento e permitindo a integrao em ambientes de trabalho
cooperativo.

Pode-se caracterizar uma rede local como sendo uma rede que permite a
interconexo de equipamentos de comunicao de dados numa pequena
regio e essas redes so em geral de propriedade privada.

As LANs aceitam diversas topologias, as mais utilizadas so Barramento, Anel


e Estrela. Para gerenciar o envio e o recebimento dos pacotes de informaes
entre os computadores as LANs utilizam o padro IEEE 802.3 conhecido como
Ethernet.
10

2.2.2. REDE METROPOLITANA

A MAN (Metropolitan Area Network) uma rede baseada em qualquer uma das
novas tecnologias de rede, que opera em altas velocidades (at vrios Gbps) e
que se estende por distancias grandes o bastante para envolver uma regio
metropolitana. Exemplo de uma empresa que possui duas unidades na mesma
cidade. Esses tipos de rede so capazes de transportarem dados e voz e
utilizam o padro IEEE 802.6

2.2.3. REDE DE LONGA DISTNCIA

WAN (Wide Area Network) Utiliza qualquer tecnologia de rede fsica capaz de
se espalhar por grandes distncias, abrange uma rea geogrfica maior, muito
utilizada entre pases e ou continente.

Um aspecto interessante, ligado histria do desenvolvimento das redes,


que o termo rede geograficamente distribuda no foi usado para caracterizar
as primeiras redes implementadas, pois no havia redes de outros tamanhos.
Nessa poca os computadores eram muitos raros e caros, e no havia
necessidade de se pensar em conectar computadores em rede locais s
havia um computador por rea. Somente quando os computadores comearam
a proliferar surgiu a necessidade das LANs, e o termo WAN foi ento
introduzido para descrever as redes muitos grandes que ligavam computadores
geograficamente distantes.

2.2.4. REDES SEM FIO

Quando se fala em redes sem fio, inmeras tecnologias esto includas nessa
categoria de redes de computadores. A nfase deste trabalho recair sempre
relacionada ao padro 802.11, conhecido genericamente como Wi-Fi e aos
diversos padres de uso em redes sem fio definidos pelo Institute of Electrical
and Electronics Engineers (IEEE).
11

Em 1990 o IEEE criou um grupo para desenvolver o protocolo 802.11. O


objetivo era criar um padro para redes sem fio locais (WLAN)., tambm
conhecida como Wi-Fi, o padro estava especificado para operar na
freqncia de 2.4GHz.

As Redes Locais Sem Fio (Wireless Local Area Networks -WLANs) j so


populares nos dias de hoje. A pesquisa de mercado do IDC de novembro de
2001, mostra que so fabricados 3 milhes de componentes para WLANs por
trimestre. Para o Yankee Group, as WLANs substituiro as redes com fio que
temos hoje, por causa de sua flexibilidade e o Retorno de Investimento que
oferecem, atravs da reduo de custos de implementao e suporte, alm do
ganho de produtividade. Conforme o relatrio publicado em julho de 2003, o
nmero de implementaes de redes sem fio nos Estados Unidos duplicou nos
ltimos 12 meses e esto atualmente em uso cerca de 1.000.000 de Access
Points em 700.000 empresas nos EUA. De acordo com o Gartner Group, em
2005 existia cerca de 137 milhes de usurios de redes sem fio, a maioria em
empresas. [MMARTINS03].

So uma boa soluo para vrias ambientes e diversas situaes, destacam-se


o escritrio porttil. Exemplo, Um prdio onde no permitida a passagem de
cabeamento. No necessrio o uso de cabeamento para essa rede, isso
torna a principal vantagem da sem fio. A desvantagem esta na taxa de
transferncia que de 11 Mbps e 54 Mbps.

O uso de Redes Sem fio permitiu a expanso de assuntos envolvidos com a


mesma. Exemplo de Segurana, Novos Equipamentos, Criptografia, etc. Muito
utilizado em muitos lugares, mas existe pelo menos uma pessoa que tem uma
opinio contrria da funcionalidade dessa rede, Bob Metcalfe, o inventor da
Ethernet disse: Os computadores sem fio mveis so como banheiros mveis
sem tubulao verdadeiros penicos portteis. Eles sero cada vez mais
comuns em veculos, construes e em shows de Rock. Para mim, as pessoas
devem instalar a fiao necessria em suas casas e ficarem l.
12

As WLANs oferecem as organizaes uma maior produtividade por


empregado, oferecendo conectividade permanente s redes tradicionais, em
locais onde antes no havia disponibilidade.

No h nada de novo no conceito de comunicao sem fio digital. Em 1901, o


fsico italiano Guglielmo Marconi demonstrou como funcionava um telegrafo
sem fio que transmitia informaes de um navio para o litoral por meio de
cdigo Morse. Os modernos sistemas de sem fio digitais tm um desempenho
melhor, mas a idia bsica a mesma.

Fatores externos ocasionam muito mais interferncia nas redes sem fio que as
redes convencionais. Tal situao acontece, obviamente, por no existir
proteo em relao ao meio por onde as informaes trafegam. A informao
no dispe de nenhuma proteo fsica, mas por outro lado, pode atingir, sem
muito esforo, locais de difcil acesso para redes cabeadas.

Os principais fundamentos de redes sem fio so:

Freqncias

o Sinais de radiofreqncia so utilizados pelos mais variados


tipos de servios, que vo desde as infra-estruturas
comerciais (estaes de rdio e TVs, operadoras de telefonia
mvel e etc). Porm a maioria das faixas destinadas a cada
um desses servios no padronizada internacionalmente.
Quando falamos de freqncias de rdio, temos em mente
que um sinal ser propagado no espao por alguns
centmetros ou por vrios quilmetros. distncia percorrida
est diretamente ligada s freqncias do sinal. Em tese,
quanto mais alta a freqncia, menor ser a distncia
alcanada.

Canais

o O espectro de radiofreqncia dividido em faixas, que so


intervalos reservados, normalmente, para um determinado tipo
13

de servio, definido por convenes internacionais e ou


agncias reguladoras. Uma faixa , em geral, subdividida em
freqncias menores, para permitir a transmisso em paralelo
de sinais diferentes em cada uma delas. Essas freqncias
menores so chamadas de canais.

Spread Spectrum

o Essa tecnologia, originalmente desenvolvida para uso militar,


distribui o sinal atravs de toda a faixa de freqncia de
maneira uniforme. Consome mais banda, porm garante maior
integridade ao trafego das informaes e est muito menos
sujeita a rudos e interferncias que outras tecnologias que
utilizam freqncia fixa predeterminada, j que um rudo em
uma determinada freqncia ira afetar apenas a transmisso
nessa freqncia e no na faixa inteira. Esse o padro de
comunicao para todos os tipos de redes sem fio atuais.

Frequency-Hopping Spread-Spectrum (FHSS)

o Neste modelo, a banda 2,4 GHz dividida em 75 canais, e a


informao enviada utilizando todos esses canais numa
seqncia pseudo-aleatria, em que a freqncia de
transmisso dentro da faixa vai sendo alterada em saltos.
Essa seqncia segue um padro conhecido pelo transmissor
e pelo receptor, que uma vez sincronizados, estabelecem um
canal lgico. O sinal recebido por quem conhece a
seqncia de saltos e aparece como rudo para outros
possveis receptores. Com essa tcnica, limita-se a velocidade
de transmisso a 2 Mbps, j que todo o espectro utilizado e
as mudanas de canais constantes causam grande retardo na
transmisso do sinal.
14

Direct Sequence Spread Spectrum (DSSS)

o Utiliza uma tcnica denominada code chips, que consiste em


separar cada bit de dados em 11 subbits, que so enviados de
forma redundante por um mesmo canal em diferentes
freqncias e a banda 2,4 GHz dividida em trs canais.

Orthogonal Frequency Division Multiplexing/Modulation (OFDM)

o Trata-se de outro tipo de modo de transmisso (mais eficiente)


utilizado no somente por equipamentos sem fio, mas tambm
por redes cabeadas, como ADSL, cujas caractersticas do
sinal e isolamento de interferncias podem tambm ser bem
aproveitadas. A maioria dos padres atuais de redes sem fio
adota esse modo de transmisso, principalmente por sua
capacidade de identificar interferncias e rudos, permitindo
troca ou isolamento de uma faixa de freqncia, ou mudar a
velocidade de transmisso.

Bandas de radiofreqncia pblicas

o Seguindo-se convenes internacionais h pelo menos trs


diferentes segmentos de radiofreqncia que podem ser
usados sem a necessidade de obter licena da agncia
reguladora governamental (Anatel). Esses segmentos foram
reservados a uso industrial, cientifico e mdico, portanto
podem ser utilizados de maneira irrestrita por qualquer
aplicao que se adapte a uma dessas categorias. As
freqncias disponveis em cada uma das trs faixas so:

 902 928 MHz;

 2.4 2,485 GHz ( 2,4 a 2,5 GHz no Brasil);

 5,150 5,825 GHz.


15

Freqncia 2,4 GHz

o Faixa de freqncia utilizada por uma vasta quantidade de


equipamentos e servios, por isso se diz que poluda ou
suja, por ser usadas por telefone sem fio, Bluetooth, forno de
microondas e pelos padres 802.11b e 802.11g.

Freqncia 5 GHz

o No Brasil a a faixa de 5,725 5,825 GHz est alocada para


uso militar, o que atualmente restringe a comercializao de
produtos que se utilizam dela.

Freqncias licenciadas

o Algumas solues de redes sem fio optam por utilizar faixas


de radiofreqncias menos sujeitas interferncia e,
principalmente, que tenham maior alcance. Para utilizar essas
aplicaes, o fornecedor da soluo deve requerer da agncia
reguladora autorizao e normalmente, pagar uma taxa de
atualizao. O padro 802.16a (WiMax), por exemplo, utiliza a
faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de
10 a 70 Mb.

Alguns conceitos so restritos s redes sem fio, e outros so adaptados das


redes convencionais cabeadas. Essas redes relacionam-se s camadas mais
prximas do hardware, ou seja, 2 e 3 no modelo de referencia OSI.

Numa rede baseada em conteno no existe uma ordem de acesso e nada


impede que dois ou mais ns transmitam simultaneamente provocando uma
coliso, o que acarretar, geralmente, a perda das mensagens. A estratgia de
controle de conteno vai depender da habilidade que uma estao tem para a
deteco de coliso e retransmisso da mensagem. Se assumirmos que o
trfego da rede consome apenas uma pequena porcentagem da vazo
16

mxima, o nmero de colises e retransmisses ser pequeno e o protocolo,


bastante eficiente.

E as principais caractersticas de alguns conceitos s redes sem fio, muitas


vezes adaptadas das redes convencionais cabeadas e outros prprios das
redes sem fio so:

Carrier Sense Multiple Access (CSMA) Como a Slotted-Aloha,


est tcnica vai tambm sincronizar os quadros em coliso fazendo
com que se superponham desde o incio, mas no o far pela diviso
do tempo em intervalos. Alm disso, e principalmente, esse mtodo
de acesso vai tentar ao mximo evitar a coliso e em algumas de
suas variantes, detectarem quadros colididos em tempo de
transmisso abortando-a, fazendo com que os quadros colidam
durante o menor tempo possvel, aumentando assim a eficincia na
utilizao da capacidade do canal. Quando deseja transmitir, a
estao ouve antes o meio para saber se existe alguma
transmisso em progresso. Se na escuta ningum controla o meio, a
estao pode transmitir, em caso contrrio, a estao espera por um
perodo de tempo e tenta novamente.

Carrier Sense Multiple Access with Collision Avoidance


(CSMA/CA) Depois de cada transmisso com ou sem coliso, a
rede entra em um modo onde as estaes s podem comear a
transmitir em intervalos de tempo a elas pr-alocados. Ao findar uma
transmisso, a estao alocada ao primeiro intervalo tem o direito de
transmitir sem probabilidade de coliso. Se no o faz, o direito passa
estao alocada ao segundo intervalo e assim sucessivamente at
que ocorra uma transmisso, quando todo o processo se reinicia. Se
todos os intervalos no so utilizados, a rede entra ento no estado
onde um mtodo CSMA comum utilizado para acesso, podendo
ocorrer colises.

Carrier Sense Multiple Access with Collision Detection


(CSMA/CD) Um dos motivos da ineficincia das tcnicas Aloha e
17

CSMAs anteriores o fato de um quadro inteiro ser transmitido


mesmo que tenha colidido com um outro. Para quadros de grande
tamanho, comparado com o tempo de propagao de ida e volta, a
ineficincia na utilizao da capacidade do meio considervel.
Nesse mtodo a deteco de coliso realizada durante a
transmisso. Ao transmitir, um n fica o tempo todo escutando o
meio e, notando uma coliso, aborta a transmisso. Detectada a
coliso, a estao espera por um tempo para tentar a retransmisso.
Devido ao fato de o tempo de propagao no meio ser finito, para
que possa haver a deteco de coliso por todas as estaes
transmissoras, um quadro vai ter de possuir um tamanho mnimo.

Extended Service Set Identifier (ESSID) Apresentado o mtodo


de acesso anteriormente, nas redes sem fio temos o ESSID, tambm
conhecido como o nome da rede, a cadeia que deve ser
conhecida tanto pelo concentrador, ou grupo de concentradores,
como pelos clientes que desejam conexo. Em geral, o concentrador
envia sinais com ESSID, que detectado pelos equipamentos na
regio de abrangncia, fazendo com que estes enviem um pedido de
conexo. Quando os concentradores no enviam seu ESSID de
forma gratuita, os clientes devem conhecer os ESSIDs dos
concentradores e informar manualmente, para requer a conexo.

BEACON Concentradores que enviam sinais informando sobre sua


existncia, para que clientes que estejam procurando por uma rede
por detectarem a percebem farejam sua presena e estabeleam
corretamente conexo com um determinado concentrador. Entretanto
essas caractersticas podem no existir em alguns concentradores, j
que facilmente configurvel e em alguns casos de segurana que
veremos no prximo captulo, recomendado ser desabilitado.

Meio compartilhado Na rede sem fio o meio compartilhado entre


todas as estaes conectadas a um mesmo concentrador. Ou seja,
quanto maior o nmero de usurios, menor ser a banda disponvel
para cada um deles, fazendo com que o trfego fique visvel para
18

todas as interfaces participantes. Portanto, de forma similar s redes


cabeadas, uma estao pode capturar o trafego no originado em si
ou que lhe destinado. Um atacante no precisa estar presente
fisicamente ou ter acesso a um equipamento da rede alvo. Como o
meio de transporte o prprio ar, basta que um atacante esteja na
rea de abrangncia do sinal. A tecnologia mais difundida para redes
sem fio o padro Spread Spectrum, desenvolvido para uso militar,
tendo como caractersticas de projeto a segurana e o uso em
comunicaes em situaes adversas. O uso de rdio transmisso
faz com que o equipamento receptor tenha que conhecer a exata
freqncia da unidade transmissora para que a comunicao seja
estabelecida corretamente. O padro 802.11 define modos distintos
de operao, estudaremos o Ad-Hoc e o modo de Infra-estrutura.

2.2.4.1. AD-HOC

Funciona na forma de abstrao de um ponto central de conexo. Tambm


conhecida como Configurao de um servio bsico independente (IBSS).
Os equipamentos conectam-se diretamente uns aos outros sem a
necessidade de utilizao de um Access Point (AP) conforme representa a
Figura 1. Este o padro da maioria dos cartes sem fio. Devemos
enfatizar que a ausncia do concentrador cria vrios problemas de
segurana, administrao e gerncia de rede. Contudo, pode resolver
questes pontuais, como acesso momentneo para troca de arquivos ou
permitir a comunicao rpida entre os equipamentos de sem fio.
19

FIGURA 1: TOPOLOGIA DE REDE NO MODELO AD-HOC

2.2.4.2. INFRA-ESTRUTURA

O concentrador o equipamento central de uma rede que se utiliza dessa


topologia. Apenas o Ponto de Acesso ou um roteador ser rodeado de
diversos clientes, (ilustrado pela Figura 2) e fazendo com que toda as
configuraes de seguranas sejam concentradas e aplicadas aos clientes,
possibilitando um melhor controle de todos os itens (autorizao,
autenticao, controle de banda, filtros de pacote, criptografia etc.). As
conexes so iniciadas enviando um identificador (SSID). Na Infra-estrutura
as chaves secretas so manualmente configuradas no AP (Access Point) e
nos clientes de rede sem fio (no escalvel).
20

FIGURA 2: TOPOLOGIA DE REDE NO MODELO INFRA-ESTRUTURA.

As WLANs esto classificadas pelo comit de acordo com uma nomenclatura e


a sua funcionalidade. A diversos padres de redes sem fio, entre eles:

802.11 O padro original WLAN. Suporte de 1 2 Mbps;

802.11a WLAN de alta velocidade padronizado para operar na


faixa de 5 GHz e taxa de dados de 54 Mbps;

802.11b WLAN padro para faixa de 2.4GHz e suporte para taxa


de dados de 11 Mbps;

802.11c - Especificao para operar com IEEE 802.11 MACs.

802.11d - Especificao para Telecomunicaes e troca de


informaes entre dois sistemas.

802.11e - Suporte para aplicaes que precisam de QoS.

802.11f - Recomendao para redes ponto a ponto sob protocolo IAP


(Inter Access Point).

802.11g - Padro para trfego na taxa de 54 Mbps em freqncia de


2.4 GHz.
21

802.11h - Gerenciamento do espectro na faixa de 5 GHz usado na


Europa e sia. Requer equipamentos para verificar as freqncias
utilizadas na transmisso.

802.11i Este padro abrange 802.1X, TKIP e protocolos AES.


Melhoria na segurana para protocolos de autenticao e segurana.
Trabalhando para troca do padro WEP.

802.1X (no 802.11X) Melhoria na segurana do padro 802.11,


definindo o modo que os usurios iro se autenticar em redes locais
sem fio (WLAN).

Entre os diversos padres 802.11 para tecnologia de LAN sem fio, destacam-
se os, 802.11b, 802.11a e 802.11g. Os trs padres 802.11 compartilham
muitas caractersticas, ou seja, todos usam o mesmo protocolo de acesso ao
meio, CSMA/CA; tambm usam a mesma estrutura de quadro para seus
quadros de camada de enlace; todos tm a capacidade de reduzir sua taxa de
transmisso para alcanar distncias maiores e operam em modo modo de
infra-estrutura e modo ad hoc.

Nesse trabalho pode ser aplicado no padro 802.11b e 802.11g e a seguir so


apresentados detalhes desses padres.

2.2.4.3. PADRO 802.11B

O primeiro sub padro a ser definido permite 11 Mbps de velocidade de


transmisso mxima, porm pode comunicar-se a velocidades mais baixas,
como 5,5,2 ou mesmo 1 Mbps. Opera na freqncia de 2,4 GHz e usa somente
DSSS. Permite um nmero mximo de 32 clientes conectados. Foi ratificado
em 1999 e definiu padres de interoperabilidade bastante semelhante aos da
rede Ethernet. Essa especificao afeta somente a camada fsica, adicionando
altas taxas de dados e conectividade mais robusta. [3Com00]
22

Tambm conhecida como Wi-Fi, ou para a tecnologia da Apple, AirPort o


padro 802.11b foi tremendamente bem-sucedido e empresas venderam
milhes de dispositivos que o suportavam. [ENGST05]

H limitao em termos de utilizao de canais, e possui a desvantagem da


velocidade de transmisso mxima que no 802.11g, de 54 Mbps, mas ainda
hoje o padro mais popular e com a maior base instalada, com mais produtos
e ferramentas de administrao e segurana disponveis.

2.2.4.4. PADRO 802.11G

O padro IEEE 802.11g baseado na tecnologia Direct Sequence Spread


Spect rum (DSSS) que usa transmisso aberta (broadcast ) de rdio e opera na
freqncia de 2.4 a 2.485 GHz com uma capacidade de transferncia de at
54 Mbps, em ambientes abertos (~ 450 metros) ou fechados (~ 50 metros).
Esta taxa pode ser reduzida a 5.5 Mbps ou at menos, dependendo das
condies do ambiente no quais as ondas esto se propagando (paredes,
interferncias, etc). Por ser uma transmisso aberta, qualquer pessoa com um
receptor operando na mesma freqncia pode captar as ondas.

O padro 802.11g originalmente suporta apenas dois tipos de autenticao do


cliente de sem fio: "open authentication" e "shared-key authentication". No
primeiro modo o cliente necessita apenas fornecer o SSID (Service Set
Identifier) correto para juntar-se rede. No modo "shared-key authentication"
preciso o conhecimento de uma chave WEP (Wired Equivalent Privacy) para
que isso ocorra. importante notar que essa autenticao do dispositivo da
sem fio, e no dos usurios da rede. Estaremos tratando especificamente de
WEP no capitulo de Segurana.

O padro 802.11 define o protocolo WEP como mecanismo para cifrar o


trfego entre os APs e os clientes da sem fio. Essa cifragem ocorre na camada
de enlace e exige que todos os participantes compartilhem a mesma chave
WEP esttica.
23

Este padro mais recente que os padres 802.11b e 802.11a e pelo fato de o
802.11g operar na mesma faixa (2,4GHz) permite que os equipamentos de
ambos os padres (b e g) coexistam no mesmo ambiente, possibilitando assim
evoluo menos traumtica do parque instalado.
24

3. SEGURANA DE SISTEMAS DE MISSO CRTICA

A segurana da informao busca reduzir os riscos de vazamentos, fraudes,


erros, uso indevido, sabotagens, paralisaes, roubo de informaes ou
qualquer outra ameaa que possa prejudicar os sistemas de informao ou
equipamentos de um indivduo ou organizao.

Segundo [PUTTINI00], uma soluo de segurana adequada deve satisfazer


os seguintes princpios:

Confiabilidade: significa proteger informaes contra sua revelao para


algum no autorizado - interna ou externamente. Consiste em proteger a
informao contra leitura e/ou cpia por algum que no tenha sido
explicitamente autorizado pelo proprietrio daquela informao. A
informao deve ser protegida qualquer que seja a mdia que a contenha,
como por exemplo, mdia impressa ou mdia digital. Deve-se cuidar no
apenas da proteo da informao como um todo, mas tambm de partes
da informao que podem ser utilizadas para interferir sobre o todo. No
caso da rede, isto significa que os dados, enquanto em trnsito, no sero
vistos, alterados, ou extrados da rede por pessoas no autorizadas ou
capturados por dispositivos ilcitos.

Autenticidade: O controle de autenticidade est associado com


identificao correta de um usurio ou computador. O servio de
autenticao em um sistema deve assegurar ao receptor que a mensagem
realmente procedente da origem informada em seu contedo.
Normalmente, isso implementado a partir de um mecanismo de senhas ou
de assinatura digital. A verificao de autenticidade necessria aps todo
processo de identificao, seja de um usurio para um sistema, de um
sistema para o usurio ou de um sistema para outro sistema. Ela a
medida de proteo de um servio/informao contra a personificao por
intrusos.
25

Integridade: A integridade consiste em proteger a informao contra


modificao sem a permisso explcita do proprietrio daquela informao.
A modificao inclui aes como escrita, alterao de contedo, alterao
de status, remoo e criao de informaes. Deve-se considerar a
proteo da informao nas suas mais variadas formas, como por exemplo
armazenada em discos ou fitas de backup. Integridade significa garantir que
se o dado est l, ento no foi corrompido, encontra-se ntegro. Isto
significa que aos dados originais nada foi acrescentado, retirado ou
modificado. A integridade assegurada evitando-se alterao no
detectada de mensagens (ex. trfego bancrio) e o forjamento no
detectado de mensagem (aliado violao de autenticidade).

Disponibilidade: consiste na proteo dos servios prestados pelo


sistema de forma que eles no sejam degradados ou se tornem
indisponveis sem autorizao, assegurando ao usurio o acesso aos dados
sempre que deles precisar. Isto pode ser chamado tambm de continuidade
dos servios.

Atravs da correta aplicao desses princpios, a segurana da informao


pode trazer benefcios como: aumentar a produtividade dos usurios atravs de
um ambiente mais organizado, maior controle sobre os recursos de informtica
e, finalmente garantir a funcionalidade das aplicaes crticas da empresa.

3.1. SEGURANA DE REDES SEM FIO

Devido facilidade com que uma sem fio pode ser utilizada por pessoas no
autorizadas e facilidade com que se pode capturar o trfego, extremamente
importante o uso de criptografia e de mecanismos de autenticao numa rede
sem fio. Existem diversas formas de tentativa de invaso e de ataque. Este
trabalho foi estruturado e sero apresentadas as formas de ataques e os
principais mtodos para preveno e correo.
26

3.1.1. MECANISMOS DE SEGURANA

Estaro sendo apresentados e estudados separadamente alguns mecanismos


de segurana disponveis em redes sem fio. Existem diversas solues
proprietrias contendo funcionalidades que, em alguns casos, traro um grau
maior de segurana e confiana se forem aplicadas isoladamente em relao
s solues aqui descritas, entretanto no sero abordados nesse trabalho por
no poderem ser aplicadas em ambientes heterogneos, o que limita seu
campo de atuao, inviabiliza solues onde no se tem controle do ambiente
completo (como quando o cliente usa o prprio equipamento, por exemplo) e
pode comprometer o crescimento e ou a evoluo do parque instalado, por
depender de um nico fabricante ou fornecedor.

3.1.1.1. ENDEREAMENTO MAC

Para um perfeito funcionamento de uma rede padro Ethernet ou rede sem fio,
cada equipamento necessita de uma placa de rede (NIC) que dever ter um
nmero nico de identificao definido pelo fabricante (MAC Address) e
controlado pelo Institute of Eletrical and Eletronics Engineers (IEEE). Esse
nmero permite, teoricamente, identificar de forma inequvoca um equipamento
em relao a qualquer outro fabricado mundialmente.

Uma das formas encontradas para restringir o acesso a uma determinada rede
sem fio mediante o cadastramento prvio dos dispositivos participantes.
Como o endereo MAC identifica de forma nica cada interface de rede,
apenas os dispositivos cadastrados previamente tero acesso permitido. Esse
mecanismo exigir sempre alguma manuteno, que ser maior ou menor, de
acordo com o fluxo de usurios e interfaces que entra e sai do cadastro, prem
no deixa de ser uma boa soluo para pequenas redes e ambientes com
poucas mudanas. Lembrando que esse tipo de autenticao permite a
identificao do equipamento e no do usurio.

No entanto, alguns modelos de placas antigas permitiam usar um software


fornecido pelo fabricante que permitia cadastrar um MAC e ainda, hoje existem
tcnicas e ferramentas para se apropriar de um endereo MAC de outra placa
27

ou simplesmente fazer uso de outro que no o original de fbrica. Estaremos


apresentando algumas destas ferramentas nesse trabalho.

O endereo MAC facilmente obtido na maior parte dos equipamentos com a


interface de rede. Em sistemas Windows NT, 2000, XP ou 2003, poderia usar o
comando ipconfig conforme apresentado na Figura 3. Onde a linha Physical
Address indica o endereo MAC dessa interface e em sistemas Linux, pode ser
usado o comando ifconfig para a mesma funo..

FIGURA 3: INTERFACE DO PROMPT DO COMANDO DO MS-DOS

3.1.1.2. WIRED EQUIVALENT PRIVACY (WEP)

Devido facilidade com que uma rede sem fio pode ser utilizada por pessoas
no autorizadas e facilidade com que se pode capturar o trfego,
extremamente importante o uso de criptografia e de mecanismos de
autenticao numa rede sem fio.

O padro 802.11 define o protocolo WEP como mecanismo para cifrar o trfego
entre os APs e os clientes sem fios. Essa cifragem ocorre na camada de enlace
e exige que todos os participantes compartilhem a mesma chave WEP esttica.

A segurana do WEP composta de dois elementos bsicos: uma chave


esttica, que deve ser a mesma em todos os equipamentos da rede, e um
componente dinmico, que eles juntos iro formar a chave usada para cifrar o
28

trafego. O protocolo no definiu a forma que essa chave dever ser distribuda,
a maneira convencional tambm a mais trabalhosa, a de cadastrar
manualmente a chave em todos os equipamentos.

Aps o estabelecimento de conexo, essa chave esttica sofre uma operao


matemtica para gerar quatro novas chaves: uma destas ser escolhida para
cifrar as informaes em transito. Essa chave ser fixa e somente trocada se a
chave esttica original mudar.

Para aumentar a segurana de sua rede sem fio deve-se escolher o maior
tamanho de chave WEP possvel, sendo essencial trocar as chaves WEP que
venham nas configuraes padro dos equipamentos. O uso de criptografia
nas aplicaes, como SSH e SSL, tambm so recomendveis para minimizar
os riscos de escuta no autorizada. Alm disso, tambm deve ser considerado
o uso de criptografia no prprio TCP/IP, como IPsec e o uso de VPNs em geral.

O WEP possui diversas fragilidades, mas apesar disso seu uso


recomendvel e deve ser encarado como uma camada adicional de segurana.

Salvo algumas extenses implementadas por alguns fabricantes, o protocolo


802.11 original apresenta alguns problemas:

Fragilidade do protocolo WEP;

Problemas de gerenciamento das chaves WEP, que devem ser trocadas


manualmente;

Falta de autenticao dos usurios da rede.

Existem vrias iniciativas para a criao de novos padres que aperfeioem a


segurana do protocolo, sendo recomendvel que sejam utilizados assim que
estiverem disponveis. Entre eles, pode-se citar:

IEEE 802.1x, que suporta autenticao e distribuio de chaves atravs


da consulta a um servidor de autenticao;
29

WAP (Wi-Fi Protected Access), desenvolvido em conjunto pela Wi-Fi


Alliance e IEEE, que prov algumas melhorias criptogrficas, como o
uso do protocolo TKIP (Temporal Key Integrity Protocol). Tambm prov
suporte para autenticao de usurios via 802.1x e EAP (Extensible
Authentication Protocol);

IEEE 802.11i, sendo desenvolvido pelo IEEE 802.11 Task Group i (TGi),
que inclui uma nova verso de WEP utilizando AES (Advanced
Encryption Standard), alm da definio de um framework de
distribuio de chaves.

Na Figura 4 o exemplo de uma tela de configurao do WEP em um Ponto de


Acesso. No Ponto de Acesso foi definida a palavra Chave como a frase e
conforme o clculo matemtico presente no protocolo, gerou-se as 4 chaves.
Aps isso s digitar esse valor da chave gerado nas estaes que tentarem
se conectar a est sem fio quando for solicitada.

O protocolo sugerido, o WEP, que hoje est presente em todos os produtos e


que est em conformidade com o padro Wi-Fi.

FIGURA 4:INTERFACE DE CONFIGURAO DO WEP DE UM ROTEADOR SEM FIO


30

3.1.1.3. WI-FI PROTECTED ACCESS (WPA)

Aps as vulnerabilidades e fragilidades descobertas no WEP, o Wi-Fi Alliance


adiantou a parte de autenticao e cifrao do trabalho que estava sendo feito
para o fechamento do padro 802.11i e liberou o protocolo WPA. Foram
diversos mudanas e avanos incorporados a esse protocolo, porem a maior
parte das mudanas necessita a incluso de outros elementos infra-estrutura
e ainda deve trabalhar combinados com outros protocolos, como o 802.1x.
Esses mecanismos de proteo introduzidos no protocolo WAP no esto
disponveis para suportar conexes Ad-Hoc.

Atuando em duas reas distintas: a primeira, que visa substituir completamente


o WEP, trata da cifrao dos dados objetivando garantir a privacidade das
informaes trafegadas, e a segunda, foca a autenticao do usurio (rea no
coberta efetivamente pelo padro WEP) utiliza, para isso, padres 802.1x e
EAP (Extensible Authentication Protocol).

Todos esses itens abordados surgem devido a grande parte do problema de


sigilo existente no WEP referente aos mecanismos de criptografia utilizados,
destacando se: na forma de criptografia dos protocolos usados para cifrar as
informaes onde utilizam uma chave compartilhada previamente, a Pre-
shared Key ou WPA-PSK, que pode trabalhar com o protocolo TKIP (Temporal
Key Integrity Protocol) que responsvel por gerenciar as chaves temporrias
usadas pelos equipamentos em comunicao e na infra-estrutura que exigir
um servidor de autenticao (RADIUS). Para finalizar, o EAP que permite
integrar solues de autenticao j conhecidas e testadas incluindo a
possibilidade de certificao digital. Na Figura 5, um exemplo de configurao
de Ponto de Acesso configurado com WPA e permitindo escolher entre TKIP
ou AES.
31

FIGURA 5: CONFIGURAO DO WPA EM UM PONTO DE ACESSO

3.1.2. RISCOS E AMEAAS

Quais so os riscos e ameaas que as redes sem fio esto sujeitas? A seguir,
listamos os principais riscos e ameaas encontradas nos dias de hoje.

3.1.2.1. PROBLEMAS DE SEGURANA FSICA

Administradores preocupam-se muito mais com a segurana lgica do que com


a segurana fsica, porm se a segurana fsica um importante componente
de risco quando se trata de rede cabeadas, em redes sem fio esse aspecto
ainda mais relevante, visto que a rea de abrangncia fsica aumenta
substancialmente. Aspectos antes irrelevantes (sob o aspecto de vista de
performance e segurana), como posicionamento de determinados
componentes de rede, agora devem ser cuidadosamente estudados, sob o
risco de comprometer o bom funcionamento da rede e, principalmente, facilitar
o acesso no autorizado e outros tipos de ataques.
32

No se deve esquecer que antenas ou interfaces mais potentes ampliam a


distncia de recepo. Portanto, para garantir que o sinal no vai ser capturado
a uma determinada distncia, no suficiente percorrer os limites da instalao
para verificar at onde o sinal chega j que um atacante munido de uma
interface de maior potncia, ou de uma antena que lhe permita estar a uma
distncia to grande deste limite quanto for qualidade e potncia da antena
ou interface por ele utilizada, poder receber sinal a uma distncia no prevista
pelos testes.

3.1.2.2. CONFIGURAES DE FBRICA (DEFAULT)

Os equipamentos possuem vrios e diversos mecanismos de segurana, mas


eles no vm habilitados de fbrica e quando vm com alguma configurao,
essa configurao padro para todos os equipamentos de um mesmo
fabricante conforme exemplo da Figura 6. Diante dessa padronizao, esses
equipamentos sero alvos fceis de ataques se um administrador sem
experincia em segurana de redes sem fio no alterar essa configurao ou
instalar esse equipamento sem o mnimo de requisitos necessrios para
dificultar a invaso de explorao de Anlise de Trfego, uma invaso muito
tpica nessas redes.

Praticamente todos os equipamentos saem de fbrica com senhas de


administrao e endereo IP padro. Caso no sejam trocados, podero
permitir a um atacante que se utilize delas em uma rede alvo e tenha condies
de identificar todas as configuraes feitas, podendo at mesma modific-las. E
no adianta o equipamento possuir suporte a WEP e se estes equipamentos
venham com as chaves WEP configuradas e estas no sejam mudadas pelo
administrador. Roteadores sem fio da Linksys modelo WRT54G, por exemplo,
saem de fbrica com as seguintes configuraes:
33

FIGURA 6: CONFIGURAO DO SSID EM UM PONTO DE ACESSO

3.1.2.3. ENVIO E RECEPO DE SINAL

Diferentemente das redes cabeadas, o posicionamento dos componentes pode


ser determinante na qualidade da rede e na sua segurana. Essa caracterstica
fcil de ser percebida quando se sabe que o sinal enviado em varias
direes, portanto um Ponto de Acesso colocado em uma parede enviar sinal
tanto para dentro do ambiente quanto para fora deste, o que pode no ser o
desejado pelo administrador. E quanto mais ao centro estiver o Ponto de
Acesso melhor ser o aproveitamento, pelas estaes, do sinal irradiado por
ele, conforme o exemplo da disposio dos equipamentos na Figura 7.
34

FIGURA 7: ILUSTRAO DO ALCANCE DE UM PONTO DE ACESSO

3.1.2.4. NEGAO DE SERVIO (DENIAL OF SERVICE DOS)

Ataque em que o atacante explora uma fraqueza ou limitao de design de um


servio de rede para sobrecarregar ou interromper o servio, de modo que ele
no fique disponvel para uso. Geralmente, esse tipo de ataque iniciado para
impedir que outras pessoas usem um servio de rede, como um servidor Web
ou de arquivos.

Trata-se de um tipo de ataque que no necessita de acesso ou invaso rede


alvo, mas pode acarretar srios transtornos dependendo da importncia do
ambiente envolvido. Verificou-se que dispositivos Bluetooth prximos a
concentradores Wi-Fi, causam grande interferncia, posteriormente essa
constatao foi anunciada nos boletins de segurana divulgados pelo Grupo
Cert identificando problemas dessa mesma natureza em rede 802.11b e 802.g
em baixa velocidade (menos de 20 Mb). Essa caracterstica de coexistncia
entre os padres 802.11g e 802.11b abre uma possibilidade de ataque
combinando aes, pois basta existir um dispositivo 802.11b em uma rede
802.11g para uma queda geral de performance (velocidade), o que permite a
um atacante maliciosamente associar um dispositivo 802.11b em uma rede
802.11g para facilitar um ataque de negao de servio.
35

3.1.2.5. MAPEAMENTO DO AMBIENTE

Uma das primeiras etapas realizadas pelo invasor sem duvida elaborar um
mapeamento do ambiente. Esse procedimento possibilita obter o maior numero
de informaes sobre uma terminada rede, permitindo conhecer detalhes que
lhe permitam lanar ataques de forma mais precisa e com menos riscos de ser
identificado. Tal ao pode ter maior ou menor grau de xito, dependendo dos
mecanismos de proteo existentes na rede.

A tcnica Wardriving consiste em utilizar um equipamento porttil com a


suporte a redes sem fio, e sair andando pela cidade em busca de Access
Points. Wardriving surgiu da tcnica Wardialing que consistia em discar um
determinado grupo de nmeros de telefone para ver qual deles respondia com
um modem.

Especialistas usam o Wardriving Kit para descobrir quais as empresa que


mantm as suas redes abertas (sem segurana). Esses kits so bem simples e
fcil de adquirir. Com estes equipamentos possvel detectar redes sem fio,
capturar trfego e at mesmo quebrar a criptografia WEP, obtendo acesso no
autorizado aos dados transmitidos na WLAN. A Figura 8 mostra o Phphet
Wardriving Kit usado na dcima Deefcon, durante a conferncia sobre redes
sem fio.

FIGURA 8: PRPHET WARDRIVING KIT FONTE: MODULO SECURITY


36

Com base nesses passeios, criou-se o hbito de registrar no prdio ou na


calada com o uso de giz o lugar onde possvel conseguir acesso sem fio.
Esta prtica recebeu o nome Warchalking (chalk significa giz), e originria
da lngua dos hobos (vagabundos, na gria inglesa) que, durante a grande
depresso americana de 1929, buscavam lugares onde pudessem ser
acolhidos e com marcas de giz, informavam os companheiros sobre as
condies do lugar. A Figura 9 ilustra um exemplo de um local por onde passou
esses especialistas e registrou o status da rede.

FIGURA 9: O RESULTADO DO WARCHALKING RISCADO NO CHO. .

Os smbolos vistos na figura acima, possuem significados diferentes. Com


esses smbolos, fica visvel e fcil de saber o status da segurana de uma rede
de computadores sem fio de uma empresa. Todos esses dados esto a partir
desse momento disponveis para a comunidade de hacker para um futuro
ataque. Veremos a seguir na Figura 10 a explicao para cada smbolo e como
essas informaes so difundidas de um hacker a outro.
37

FIGURA 10: A SIMBOLOGIA.

Os hacker comearam a mapear todos os APs que foram descobertos sem


segurana. O site http://mapserver.zhrodague.net oferece um servio de
mapeamento de APs em todo o mundo com o uso de GPS. Usurios que tem
as informaes no formato NetStumbler podem fazer upload. Existe outro
mapa, feito no Microsoft MapPoint 2002 (Exemplo na Figura 11) que com o
auxilio da ferramenta StumbVerter, disponvel no endereo http://www.sonar-
security.com, que importa os dados capturados pelo NetStumbler. O sinal
vermelho na parte inferior da pirmide significa WEP habilitado.
[MMARTINS03].
38

FIGURA 11: PONTOS DE ACESSO DETECTADO NA REGIO DA CALIFRNIA.

3.1.2.6. CAPTURA DE TRFEGO

As ondas de radiofreqncia se propagam pelo ar e so passveis de captura.


Caso essas informaes no estejam devidamente criptografadas, no
somente o trfego como seu contedo pode ser conhecido. Para isso basta
que o invasor esteja na rea de alcance com um computador ou laptop com
ferramenta de captura de trfego. Ferramentas tradicionais para escuta de
trfego em redes cabeadas podem ser utilizadas com poucas restries, pois
quase todas se utilizam de qualquer interface de rede, independentemente de
serem para rede cabeadas ou sem fio.

Existem vrias razes para que um invasor queira acessar a uma determinada
rede, por outro lado h tambm possveis vulnerabilidades a que um ambiente
de rede pode estar exposto e permitir acessos no autorizados. Entre as
formas de acessar, o invasor poder encontrar um ambiente com a
Configurao Aberta onde o Ponto de Acesso aceita conexo de qualquer
dispositivo, portanto basta o invasor dispor de um equipamento e conectar-se
no ambiente alvo, conseguindo muitas vezes o ip atravs da configurao
39

habilitada por meio de um servidor DHCP ou se no for possvel obter


automaticamente ele poder utilizar escutas de trfegos por meio de
ferramentas tradicionais como o Tcpdump e ou Kismet. Ou com a
Configurao Fechada onde o SSID (Service Set IDentifier) no enviado pelo
Ponto de Acesso, portanto o invasor ter que promover uma escuta do trfego
para determinar o SSID correto para ento, conectar-se ao Ponto de Acesso da
sem fio. Ferramentas especificas para redes sem fio, como o Airsnort, Kismet
ou BSD AirTools, permitem capturar os sinais e identificar o SSID dessas
redes.

3.1.2.7. VULNERABILIDADE NOS PROTOCOLOS WEP E WPA

Existem problemas administrativos e tcnicos em relao ao protocolo WEP.


Em relao ao padro original, os principais relacionam-se ao fato de usar uma
chave nica e esttica, que deve ser compartilhada entre todos os dispositivos
participantes de uma determinada rede. Portanto, caso seja necessria troca
da chave, o processo pode ser trabalhoso e, em alguns casos, invivel.

Sendo a nica opo para aumento da segurana, o WEP caiu em descrdito


quando foram publicadas maneiras de quebrar seu algoritmo. Outro problema
a dificuldade de distribuir as chaves e o seu armazenamento no cliente.

A despeito de o WPA ter caractersticas de segurana superiores s do WEP,


ainda assim apresenta algumas vulnerabilidades j reportadas e que devem
ser conhecidas para que o seu impacto possa ser minimizado. Entre essas
vulnerabilidades destacam-se: O Uso de senhas pequenas ou de fcil
adivinhao e o uso de diversas ferramentas como o WPA Crack, que de
posse de um trfego j capturado, permite ataques combinados usando um
dicionrio e tcnicas de fora bruta.

3.1.2.8. EQUIPAMENTOS SEM FIO EM AMBIENTES CABEADOS

Um grande risco encontrado nesses equipamentos sem fio que podem


permitir facilmente acesso externo de um segundo invasor, bastando apenas
40

habilitar a placa Wi-Fi para o modo Ad-Hoc e permitir o roteamento com a rede
cabeada. O invasor pode ser to sofisticado e utilizar de mecanismos com NAT
(Network Address Translation), escuta de pacotes (sniffer) e etc.

3.2. TCNICAS E FERRAMENTAS DE ATAQUE

Todas essas vulnerabilidades ou falta de conhecimento apresentadas podem


ser facilmente exploradas com o auxlio de ferramentas e mtodos que
detalharemos a seguir. Portanto, para ter a completa dimenso dos desafios a
serem encarados para criar e manter um ambiente sem fio seguro
fundamental decidir qual o equipamento ou ferramenta utilizar para uma
varredura ou levantamento de sinal de uma rea extensa.

3.2.1. FERRAMENTAS UTILIZADAS

Grande parte do mapeamento, captura de pacotes e ataques a redes sem fio


podem ser realizados com ferramentas conhecidas em redes cabeadas, porm
esses mesmos dados podem ser obtidos mais facilmente com ferramentas
especializadas. Outras informaes mais especficas como qualidade do sinal e
demais caractersticas exclusivas de redes sem fio, s podem, obviamente, ser
colhidas com ferramentas proprietrias.

A seguir sero descritas vrias ferramentas para redes sem fio e as suas
principais caractersticas para auxiliar no trabalho de deteco e invaso.

3.2.1.1. AIRTRAF

Airtaf permite coletar uma vasta quantidade de informaes sobre as redes


identificadas, tais como clientes conectados, servios utilizados e vrias
totalizaes, tudo em tempo real. Esses detalhes podem ser teis a um invasor
que procure, por endereo IPs da rede e endereo MAC de clientes conectados
por exemplo. A figura 12 mostra a interface da ferramenta.
41

FIGURA 12: AIRTRAF NA TELA DE MONITORAMENTO DO PONTO DE ACESSO

3.2.1.2. AIRSNORT

Uma ferramenta antiga, mas muito utilizada, principalmente aps a divulgao


de algumas falhas no protocolo WEP. O Airsnort possibilita captura do trafego
e a quebra da chave WEP. Desta maneira, a quantidade de pacotes coletados
no precisa ser previamente definida, como ocorre com outras ferramentas,
nas quais primeiro feita a captura dos pacotes e, em seguida, o
processamento visando quebra da chave.

3.2.1.3. NETSTUMBLER

O Netstumbler foi uma das primeiras ferramentas disponveis para


mapeamento e identificao de redes sem fio em ambiente Windows. Quando
o objetivo apenas de levantar informaes, uma das ferramentas mais
rpidas e precisas. possvel identificar as redes, seus nomes, endereos
42

MAC e outras informaes tais como nvel de sinal de propagao de cada


rede detectada. Entre as suas caractersticas, a principal permitir a integrao
com equipamentos GPS e desta maneira, obter um mapa preciso de pontos de
acesso identificados. A grande vantagem desta ferramenta estar atualizada
em relaes aos padres de mercado, antes limitada ao padro 802.11b,
atualmente aceita todos os outros padres comerciais (802.11/a/b/g). Sua
desvantagem est em no permitir a captura de trfego e no possuir mtodos
para quebra de chaves WEP. A Figura 13 mostra a interface do software em
execuo.

FIGURA13: INTERFACE DO SOFTWARE NETWORK NETSTUMBLER

3.2.1.4. KISMET

O Kismet5 apesar de no suportar ambiente grfico (plataforma Linux), um


scanner e sniffeer de redes sem fio. Alm de ele procurar os sinais de um
Ponto de Acesso, os pacotes capturados podem ser armazenados para uma
analise posterior, com o uso de programas especficos que quebrem a chave
WEP. Como o arquivo com o contedo do trfego gerado no formato pcap ou
dump, recomenda-se o uso da ferramenta para anlise de trfego Ethereal
para sistemas operacionais Windows e TcpDump para sistemas operacionais
43

Linux. Esses resultados podem ser salvos em arquivos Html gerados pelo
Kismet log viewer e visualizados pelo Internet Explorer. A Figura 14 e Figura 15
exibem a interface do software Kismet em execuo e a Figura 16 mostra a tela
inicial do software Ethereal em execuo.

FIGURA 14: INTERFACE DO SOFTWARE KISMET


44

FIGURA 15: KISMET LOG VIEWER

FIGURA 16: INTERFACE DO SOFTWARE ETHEREAL


45

3.2.1.5. FAKEAP

Uma das grandes dificuldades dos clientes de redes sem fio est em identificar
de forma inequvoca o Ponto de Acesso ao qual ele est conectado. H
situaes em que o invasor poder se passar por esse ponto de acesso com o
objetivo de capturar senhas e informaes que por a transitam. O FakeAp
uma ferramenta que permite essa tarefa como parte de uma honeypot ou
como instrumento de segurana para confundir invasores que utilizam de
ferramentas como Wardrivers, NetStumblers entre outros. A Figura 17 a
interface da ferramenta em execuo.

FIGURA 17: O EXEMPLO DO SCRIPT DO FAKEAP

3.2.2. VULNERABILIDADE DO ENDEREO MAC

Algumas medidas de segurana fazem uso do prvio cadastramento dos


endereos MAC, de equipamentos que podero ser utilizados em uma
determinada rede sem fio. Porm, na prtica, esta soluo pode ser burlada
facilmente por uma estao clandestina, que identifique o trfego e perceba
quando a estao cessar a comunicao, para ento alterar seu prprio
endereo MAC para se fazer passar pela estao legtima. Em ambiente
Windows, a informao sobre o endereo MAC fica armazenada em uma
entrada na base do registro, podendo ser modificada com o utilitrio
Etherchange, conforme mostrado na Figura 18.
46

FIGURA 18: INTERFACE DO UTILITRIO ETHERCHANGE

3.2.3. QUEBRA DE CHAVES WEP

Existem vrias ferramentas desenvolvidas para descobrir chaves WEP.


Utilizam em geral uma combinao de fora bruta, ataques baseados em
dicionrio e explorao de vulnerabilidades conhecidas. Entre as diversas
ferramentas podemos destacam-se o AirCrack, WepCrack, WepAttack,
Wep_Tools e Weplab.

3.2.4. VULNERABILIDADES DE VPN (VIRTUAL PRIVATE NETWORK)

O objetivo deste trabalho no tratar de segurana em VPN como uma parte


essencial, porm considerando exemplos de segurana forte. As VPNs tm
sido a soluo preferida para garantir acesso a ambientes remotos por meios
inseguros. Contudo, existem modelos e implementaes sob a designao
genrica de VPN, podendo vrias ser eficientes em redes cabeadas, mas no
apresentam a mesma robustez em ambientes de redes sem fio. Tal situao
ocorre porque vrios deles confiam em camadas de redes mais baixas, como
endereo MAC, e em autenticaes unilaterais. Em outros casos os prprios
protocolos utilizados possuem fragilidades e devem ser usados com alguma
reserva exemplo do Point-to-Point Tunneling Protocol (PPTP) e MS-CHAPv1
(Microsoft CHAP verso 1).
47

3.2.5. NEGAO DE SERVIO (DOS)

Ataques de negao de servio em rede convencional, em geral, necessitam


de grandes quantidades de banda para atingir o seu objetivo, o que se
consegue mediante a combinao de vrias mquinas subjugadas e o envio de
pacotes ininterruptamente para uma nica rede ou equipamento.

Em redes sem fio, podem ser atacada usando os mtodos como associao,
autenticao ou dissociao em massa com o auxlio de algumas ferramentas
especficas, por exemplo, o Void11, mostrado na Figura 19.

FIGURA 19: INTERFACE GRFICA DO GVOID11


48

3.2.6. ROOT KIT

Root Kit so poderosas ferramentas usadas para violar os sistemas de


computadores sem serem detectados e basicamente servem para garantir que,
uma vez obtido o acesso do usurio privilegiado no equipamento invadido, este
acesso ser mantido. Esses ataques podem comear e permanecer por muito
tempo sem nenhum administrador perceber. Muito usado para descrever
mecanismos e tcnicas por meio de softwares malware, incluindo vrus,
spyware e trojans, que tentam se esconder perante bloqueadores de spyware,
antivrus, e utilitrios de gerenciamento de sistemas. So classificados de
diversos tipos e podem executar em modo usurio ou modo kernel.

3.3. MTODOS DE DEFESA

Os mtodos estudados foram baseados em solues portveis entre os


sistemas operacionais mais populares que permitam aplicar tcnicas de
proteo e configuraes que aumentem a segurana nas redes sem fio.
Vrias das solues aplicadas isoladamente no proporcionam um nvel se
segurana adequado, portanto devem ser combinadas para que se tornem
efetivas.

3.3.1. CONFIGURAES NO PONTO DE ACESSO/ROTEADOR

O acesso ao Ponto de Acesso um ponto crtico da infra-estrutura de um


ambiente de rede e fcil perceber por que um acesso no autorizado a este
equipamento pode pr em risco a segurana da rede.

Deve-se pensar em segurana da infra-estrutura, mas tambm deve ser


pensada no sentido de garantir a segurana e privacidade dos clientes e
proteger toda a rede contra acesso indevido e demais tipos de ataque.

Em todos os procedimentos de boas prticas de segurana em redes sem fio,


recomendado desabilitar a difuso do envio de ESSID, pois essa configurao
dificulta aes maliciosas escondendo o nome da rede mostrado na Figura 20.
49

FIGURA 20: INTERFACE DE CONFIGURAO DO SSID

Outro procedimento tambm tende a ser categorizado como segurana por


obscuridade e recomendada substituio do nome padro do SSID para
ao menos retardar um possvel ataque, podendo representar o tempo
necessrio para o administrador detect-lo e promover as contramedidas
necessrias.

Evite a utilizao dos recursos de gerenciamento e administrao do ponto de


acesso remotamente em redes sem fio, pois a grande maioria permite
configurao via HTTP e tambm TELNET, mas como no h criptografia e
garantia na troca das informaes, desabilite conforme mostra a Figura 21.
50

FIGURA 21: INTERFACE DE CONFIGURAO DO GERENCIAMENTO REMOTO

A Gerao de chaves WEP ponto que merece muito cuidado e ateno.


Evite usar palavras conhecidas para facilitar a lembrana no momento que for
gerar as chaves WEP. O administrador dever combinar maisculas, e
minsculas com algarismos e caracteres especiais, entre outras
recomendaes.

Recomenda-se gerar a chave WEP com 128 bits e 26 dgitos hexadecimal,


conforme ilustrado na Figura 22. A chave WEP usada automaticamente,
portanto no precisa ser algo que, em geral, o usurio deva ou necessite
conhecer, assim sendo deve-se utilizar a de maior complexidade e com o maior
tamanho, em bits, possvel.
51

FIGURA 22: INTERFACE DE CONFIGURAO DA CHAVE WEP

3.3.2. CONFIGURAO DOS CLIENTES

A defesa dos clientes tem duas principais preocupaes a serem consideradas,


a inviolabilidade de comunicao, dados e equipamento do usurio e quanto ao
acesso indevido s configuraes de segurana da rede, ou seja, evitar que um
ataque bem sucedido ao equipamento do usurio revele chaves e outras
informaes que possibilitem ao invasor acessar a rede com as credenciais
obtidas.

Uma possibilidade interessante para aumentar as garantias de que a conexo


ser feita com o Ponto de Acesso (PA) correto forar a associao do IP com
o endereo MAC do concentrador. Desta maneira ser possvel evitar ataques
em que haja concentrador clone.
52

3.3.2.1. PADRO 802.1X E RADIUS

O padro 802.1x define mtodos de autenticao baseados no protocolo


RADIUS (Remote Authentication Dial-in User Service) e a autenticao um
componente importante para aumentar o nvel de segurana de um ambiente
de sem fio.

o mtodo mais usado, visto que pode ser integrado a LDAP e bancos de
dados convencionais. Desta forma, o usurio solicita acesso, informa usurio e
senha, o concentrador valida essa informao em um servidor RADIUS e
permite ou no o acesso do cliente em funo da resposta dada pelo servidor.

3.3.2.2. WEP

Apesar de toda a crena na adoo do WEP, de que se trata de soluo de alta


segurana, a utilizao do WEP permite sair da completa insegurana para um
ambiente seguro sob certas limitaes.

Considerar WEP robusto e por causa disso no se preocupar em implementar


mais nenhuma proteo e no proceder a um correto monitoramento do
ambiente pode ser um erro to grande quanto deixar de utiliz-lo pelo simples
fato de ter lido sobre suas vulnerabilidades, sem fazer uma avaliao do seu
ambiente e das possibilidades que os seus recursos computacionais oferecem.

3.3.2.3. EAP_TLS

A autenticao no modelo TLS (Transport Layer Security) realizada


mediante troca inicial de certificados digitais entre o cliente e o servidor de
autenticao RADIUS, por intermdio do concentrador. No caso mais simples,
a autenticao mtua o nico elemento adicional, ou seja, baseia-se apenas
na comprovao de autenticidade dos certificados apresentados. Quando o
RADIUS aceita as credenciais, ele informa ao concentrador que est
permitindo o acesso rede ao equipamento.
53

3.3.2.4. EAP_TTLS

O estabelecimento de uma sesso que utilize este mtodo muito semelhante


ao utilizado no EAP_TLS, principalmente no lado servidor, porm o cliente no
necessita possuir um certificado digital para estabelecimento da conexo e
fechamento do tnel, j que a autenticao ser feita informando uma
identificao (login) uma senha. Portanto este modelo serve apenas para
estabelecer o tnel criptogrfico. Aps o tnel ser criado, requer-se ento outro
mtodo que far efetivamente a autenticao.

3.3.2.5. WPA

Quando necessita de segurana mais robusta, o WPA pode ser utilizado de


diferentes maneiras, incluindo-se apenas os recursos de segurana nativos e
tambm os que podem trabalhar de forma integrada a outras tecnologias, tais
como 802.1x e certificados digitais.

A maneira mais simples de utilizar os recursos nativos do WPA por meio de


chaves compartilhadas, pois assim se estabelece negociao entre o cliente e
o concentrador, que ao usar uma chave preestabelecida, faz com que a chave
de seo seja trocado periodicamente de forma configurvel.
54

FIGURA 23: INTERFACE DE CONFIGURAO DO WPA

Em ambiente Windows necessrio que o sistema operacional suporte


nativamente essa funcionalidade, como o exemplo na Figura 24 da
Propriedade da Conexo de Rede do Windows XP ou poder ser configurada
por meio de uma ferramenta especfica, disponibilizada pelo fornecedor da
placa de rede.
55

FIGURA 24: ESCOLHA DO MTODO DE AUTENTICAO NO WINDOWS XP

3.3.2.6. WPA-PSK

O protocolo no define mecanismos para distribuio da chave-mestra, a forma


usual para executar esse procedimento por meio do cadastro manual o que
torna muito mais conveniente para redes pequenas.

O objetivo do formato WPA-PSK (tambm conhecido como WPA pessoal) ser


muito simples de usar e, simultaneamente, permitir um bom nvel de
segurana. A configurao tanto do lado do concentrador quando do lado
cliente resume-se a habilitar o uso do recurso (WPA-PSK) e escolher uma
chave-mestre difcil de ser descoberta.
56

3.3.2.7. CRIPTOGRAFIA

Independentemente do que a infra-estrutura de rede sem fio local prover, o


usurio em algum momento poder encontrar-se em um ambiente
completamente aberto e sujeito aos mais variados tipos de ataque. Surge a
necessidade de proteger o acesso ao equipamento e ao contedo das
informaes que trafegam pela rede de computadores.

Neste caso, devemos pensar em proteger o equipamento com tecnologias de


firewall, antivrus, antspyware etc para prover, ao usurio, mecanismos de
autenticao baseados em senhas descartveis, tokens e cartes processados
(smartcards), ou ainda, fazer uso de dispositivos biomtricos, que podem ou
no ser combinados com token e cartes.

A proteo do equipamento varia em funo do sistema operacional utilizado


pelo usurio e das necessidades de sigilo das informaes.

As solues para proteger informaes existem h algum tempo e vm sendo


muito utilizadas em segurana do trafego de e-mail com PGP/GPG, S-MIME
etc., para acesso remoto, transferncia de arquivos e VPNs simples com o uso
de SSL, ou ainda, acesso e autenticao para http, principalmente com SHTTP
(http + SSL). Porm, todas essas solues apresentam pontos fracos no que
diz respeito ao armazenamento das informaes em reas que podem ser lidas
por um possvel invasor ou por programas plantados no equipamento do
usurio, da mesma forma que um programa pode tambm capturar as teclas
digitadas pelo usurio quando este informa suas senhas.

3.3.2.8. CERTIFICADOS DIGITAIS

Um dos mtodos de autenticao mais seguro aparece como a soluo de


segurana definitiva que no pode ser resolvida com apenas uma tecnologia,
visto que, por melhor que seja, deve proporcionar com outros elementos
combinados, a segurana de um determinado ambiente.
57

Os objetos e a cadeia que os une, em ordem crescente de hierarquia, tm: a


chave privada (private key) do usurio, sua chave pblica (public key) e o seu
certificado, a chave pblica e a certificadora AC ou AR (autoridade de registro)
que assinou o certificado do usurio e, finalizando, a chave pblica e o
certificado da AC raiz, que por sua vez, assinou o certificado da AC/AR
intermediria. Desta maneira, procura-se manter uma relao de confiana a
partir da autoridade raiz.

A garantia entre as partes envolvidas assegurada por um terceiro elemento


confivel, a autoridade certificadora, que certificaremos ambas ou, ao menos,
uma das partes. Na comunicao existe uma troca inicial de certificados
assinados pela mesma AC ou entre as ACs que devem ter uma relao mtua
de confiana e chaves pblicas. As informaes, ento, passam a ser cifradas
com a chave pblica do destinatrio, que usar a prpria chave privada para
decifrar os dados transmitidos. Neste momento negocia-se uma chave
simtrica, que requer muito menos esforo computacional para agilizar a
comunicao que ser usada at o final da sesso ora estabelecida. A Figura
25 mostra as propriedades de configurao de um cliente permitindo a forma
de autenticao.
58

FIGURA 25: CONFIGURAO NO CLIENTE PARA PERMITIR A AUTENTICAO

3.3.2.9. FIREWALL

Combinao de hardware e software que fornece um sistema de segurana,


geralmente para impedir acesso externo no autorizado a uma rede interna ou
intranet. Um firewall impede a comunicao direta entre a rede e os
computadores externos ao rotear as comunicaes atravs de um servidor
proxy fora da rede. O servidor proxy determina se seguro deixar um arquivo
passar pela rede. Tambm chamada de gateway de segurana.

Com o Firewall poderemos bloquear as portas de comunicao dos


equipamentos que no esto sendo utilizadas e criar um controle sobre a
comunicao dos aplicativos instalados, restringindo e garantindo certos
acessos.
59

4. AVALIAO DA CAPACIDADE DE SOBREVIVNCIA DE UM SISTEMA

A segurana da informao o problema de maior interesse, pois est


relacionada com a disponibilidade da informao e a continuidade dos servios.
Em termos gerais a viabilidade comercial de uma empresa depende de sua
habilidade de produzir e entregar produtos e servios em um prazo timo, ou
na pior das hipteses aceitvel. Assim podemos definir esses como sendo os
objetivos e misso crtica de uma empresa a serem preservados para que ela
consiga sobrevier na presena de falhas de segurana na rede ou em seus
sistemas de informao. Abordamos o problema focado em ltima instncia na
sobrevivncia da empresa, e no na simples preveno e respostas aos
ataques ou falhas das mais variadas formas. No enfoque da Sobrevivncia,
nenhum componente individual do sistema imune a ataques ou falhas, mas a
soma desses componentes dever no mnimo, possibilitar a sobrevivncia dos
procedimentos de misso crtica, e como conseqncia da prpria empresa.

As empresas em geral confiam em software comercial com vulnerabilidades


conhecidas e de um nico fornecedor, o que facilita a vida de elementos mal
intencionados. Alm disso, basicamente confia apenas em um Firewall para a
proteo e manuteno da sobrevivncia do sistema de informao da
empresa, o que inadequado.

A diferena entre Sobrevivncia e a segurana tradicional esta nas


caractersticas que so os objetivos, contexto tcnico e de negcios, e ainda
suposies bsicas para tecnologia aplicvel. Como exemplo tem-se que na
segurana tradicional assume-se que um Firewall de ltima gerao proteger
o sistema contra tudo e todos. Porm, do ponto de vista da Sobrevivncia isso
no verdade, j que como componente individual o Firewall passvel de
falhas.

Enquanto a segurana tradicional tem focado na confidencialidade da


informao, a preocupao dos problemas hoje relacionada disponibilidade
da informao e continuidade dos servios. Preocupao com a continuidade
60

de servios crticos entre fornecedores de infra-estrutura, seus clientes e


agncias de governo tm conduzido para o novo campo de garantia da infra-
estrutura. A viabilidade comercial das companhias depende de suas habilidade
para produzir e entregar seus produtos e servios na maneira oportuna. Estes
objetivos vo alm de misses que devem conseqentemente estender o
escopo da segurana tradicional [LIPSON99].

Tratar os eventos adversos, sem esperar uma determinao definitiva da causa


o paradigma central da sobrevivncia. Os efeitos so de uma importncia
mais imediata do que as causas, porque voc ter que disponibilizar o mais
rpido possvel o seu sistema (ambiente). O plano de contingncia requer
decises dos gerentes de riscos e da gerencia executiva, alm claro de
profissionais das mais diversas reas tcnicas. A Sobrevivncia depende assim
de um planejamento adequado envolvendo todos esses atores.

Ocorreram muitas transformaes e mudanas dramticas dentro da natureza


e estrutura de sistemas de informao. Solues tradicionais de segurana no
so suficientes para lidar com modernos problemas de segurana associados
com sistemas de misso critica. Sobrevivncia uma disciplina emergente
que mistura segurana de computador com administrao de risco de negcio
para o propsito de proteger informaes altamente distribudas, servios e
ativos. Uma suposio fundamental que o sistema no totalmente imune a
ataques, acidentes, ou fracassos. Ento, o foco desta nova disciplina no s
para evitar os intrusos de computador, mas tambm assegurar que a misso
critica e os servios contnuos e essenciais sero efetuados mesmo na
presena de cyber-ataques, fracassos, e acidentes.

Conforme argumentado anteriormente, o estudo da segurana de redes sob o


ponto de vista da sobrevivncia do sistema uma abordagem nova, e como
conseqncia ainda no possui um conjunto de mtodos e ferramentas bem
estabelecidos. Uma alternativa recentemente proposta o uso de uma
ferramenta de simulao especificamente desenvolvida para esse fim (EASEL),
a qual se encontra descrita na prxima seo.
61

4.1. CONCEITOS DE MISSO CRTICA

Pode se afirmar que modelos de negcios altamente dependentes da utilizao


de redes de computadores e de redes sem fio tm a sua sobrevivncia
condicionada sobrevivncia da prpria rede de computadores e a rede sem
fio, ou seja, ela prpria pode ser considerada como sendo de misso crtica.
Nesse contexto, capacidade de sobrevivncia definida como sendo a
capacidade que um sistema possui para cumprir sua misso de maneira
correta e com tempo de resposta aceitvel, mesmo na presena de falhas ou
ataques maliciosos ao sistema.

O foco da pesquisa de sobrevivncia est na entrega de servios essenciais e


na preservao de recursos essenciais mesmo durante um ataque ou violao,
alm de recuperar oportunamente todos os servios e recursos aps o ataque.
Defini-se recursos e servios essenciais queles sistemas que so crticos para
o cumprimento das misses de uma organizao. Sobrevivncia na presena
de ataques depende de trs capacidades essenciais que o sistema deve ter as
estratgias de: resistncia, reconhecimento e recuperao conhecidos como
3Rs. [ELLISON99].

Sobrevivncia, sendo uma disciplina emergente, apia-se em disciplinas


existentes incluindo segurana, tolerncia falhas e confiabilidade,
introduzindo tambm novos conceitos e princpios.

Dessa forma, conclui-se que aspectos ligados segurana de redes so


crticos para a capacidade de sobrevivncia do negcio da empresa. Em linhas
gerais este trabalho pretende identificar os aspectos tcnicos e funcionais que
so relevantes para a sobrevivncia das redes sem fio e sero analisados os
possveis cenrios de ataques, invases e finalmente proposto medidas de
preveno e correo que garantam a manuteno da atividade de misso
crtica da empresa.
62

4.2. MTODO SNA

Neste trabalho est sendo empregada a metodologia proposta pelo CERT


(instituto ligado Universidade Carnegie Mellon), usado na anlise de aspectos
relevantes, que busca entender os riscos para um sistema ou ambiente e tem
os objetivos de identificar os servios essenciais que devem sobreviver s
intruses, identificarem os efeitos da intruso na misso e Identificar os
processos; exigncias ou melhorias na arquitetura que podem melhorar as
chances do sistema sobreviver com a ferramenta para realizar a simulao, o
Easel.

O Mtodo de Anlise de Segurana de Rede sob o enfoque da


sobrevivncia (Survivable Network Analysis - SNA) dividida em quatro
etapas, conforme mostrado na Figura 26. No primeiro passo preocupa-se com
as definies do sistema que dividido em: definio das exigncias do
sistema; definio da arquitetura e descrio do sistema.

No segundo passo, identificam-se os servios essenciais e recursos, baseados


no objetivo da misso e a conseqncia das falhas. Para isso, usam-se
cenrios para caracterizar servios essenciais e uso dos recursos. A definio
essencial da potencialidade dividida em: servios essenciais/eleio dos
recursos/cenrio; identificao de componentes essenciais.

No passo trs foram escolhidos os cenrios de intruso baseados no ambiente


do sistema e uma avaliao de risco e potencialidades de intruso. A definio
da potencialidade de comprometer. avaliada em: seleo do cenrio de
intruso e identificao dos componentes comprometidos, que o intruso pode
entrar ou danificar.

No passo quatro foi identificado arquitetura dos componentes de ponto de


vulnerabilidade com os componentes que so essenciais e comprometidos,
baseados nos passos 2 e 3. Analisando ento os pontos de vulnerabilidade dos
componentes e suas arquiteturas que suportam as propriedades chaves da
sobrevivncia que so: estratgias de resistncia, reconhecimento e
recuperao, tambm conhecidas como 3Rs.
63

A anlise dos trs Rs mostrada em um mapa da sobrevivncia. Este mapa


uma matriz que mostra, para cada cenrio de intruso e seus efeitos
correspondentes aos pontos de vulnerabilidade, uma tarefa que j feita e uma
recomendao para as trs estratgias de resistncia, reconhecimento e
recuperao.

FIGURA 26: MTODO DE ANLISE DE REDE PELA SOBREVIVNCIA

Easel uma ferramenta de desenvolvimento para pesquisa de segurana e


sobrevivncia em sistema no delimitado. Segundo [CHRISTIE02], um
sistema no delimitado qualquer sistema nos quais os participantes
(humano ou computadorizado) tm somente informaes incompletas ou
imprecisas sobre o sistema inteiro. Eles incluem participao humana e
tambm de componente automatizados. Seus limites no so conhecidos
precisamente. A interconexo entre os participantes no sistema no
delimitado altera-se constantemente. E, alm disso, a confiabilidade e
freqentemente a identidade dos participantes desconhecida. O controle
administrativo centralizado no pode ser inteiramente eficaz em tais sistemas.
64

A exigncia de pontos chaves que incluem uma semntica consistente de


execuo com redes no delimitada e diversos tipos de configuraes
permitem a simulao de aplicativos e tambm a monitorao, levantamento de
dados e a analise de simulaes.

Esta ferramenta permite a modelagem de sistemas complexos constitudos por


um nmero muito grande de elementos interagindo entre si. Facilitando ao
usurio visualizar propriedades emergentes, algoritmos e alguns recursos
nicos para segurana e sobrevivncia, que possuem diversas caractersticas
importantes, e que podemos destacar seu cdigo mvel (no sentido de
mobilidade), protocolos definveis do usurio da interao e a habilidade de
compartilhar o n do usurio arbitrrio em combinaes especificadas.

Os algoritmos e protocolos podem ser simulados em diferentes nveis de


situaes, a tempo de a linguagem abstrair o processo de descrio dos atores
com o nvel de preciso esperado.

Empresas altamente dependente de processos de software devem ser capazes


de lidar com condies dinamicamente mutveis, incluindo o mercado,
colaboradores internos e externos, e esses mesmos processos
computacionais. Todavia, as conseqncias dessas mudanas so de difcil
previso, principalmente quando so levadas em conta as interaes entre os
diversos atores de um modelo complexo. Em geral um ator interage com outros
atores localmente, no tendo acesso a todo o conjunto de informaes
relevantes suas aes, mas apenas a um subconjunto delas. Caractersticas
como essas definem um sistema como sendo no delimitado, ou seja, um no
qual atores individuais possuem uma viso restrita da informao do sistema
completo. Assim, decises tomadas por atores individuais podem parecer
apropriadas no contexto local, porm inadequadas para o sistema global. As
propriedades do sistema resultantes dessas decises so ditas emergentes,
sendo de difcil previso.

Propriedades emergentes podem ser vistas como anlogas quelas de


sistemas sociais ou biolgicas, onde cada ator possui um comportamento
relativamente simples e local, interagindo com alguns outros, porm sem um
65

completo conhecimento sobre outros atores participando ou interagindo no


sistema. Esse tipo de comportamento local forma a base para os chamados
algoritmos emergentes, definidos como uma computao que alcana efeitos
globais previsveis atravs da comunicao com um nmero limitado de
vizinhos imediatos e sem a presena de controle centralizado ou viso global.
Exemplos de algoritmos emergentes em sistemas no-delimitados incluem a
cultura do povo de uma determinada regio, a economia de um pas, ou ainda
processos de negcios altamente dependentes de sistemas baseados em
software.

fcil perceber a dificuldade encontrada na previso dos efeitos globais


sofridos por um sistema de informaes baseado em uma rede aberta, sujeito a
aes individuais genunas ou maliciosas das mais diversas espcies.
Igualmente obvio a relao que isso possui com a necessidade de garantia
de sobrevivncia do sistema na eventualidade de falhas ou ataques. Como
resultado estabelece-se a necessidade de um sistema ou ferramenta com a
qual algoritmos emergentes possam ser descritos analisados, testados e
monitorados no contexto de redes de computadores no-restritas.

Nesse contexto, EASEL tem sido desenvolvido como uma ferramenta de


simulao para pesquisas em segurana e sobrevivncia de redes no-
restritas, que inclui identificar tendncias e analisar o alto impacto das ameaas
e vulnerabilidade, como tais ataques difundidos na infra-estrutura da rede ou
ataques automatizados que envolvem novas vulnerabilidades, tcnicas ou
ferramentas.

Alguns dos requisitos indispensveis que EASEL preenche incluem uma


semntica de execuo consistente com o modelo de rede no-restrita, um
conjunto de dados rico o suficiente para suportar uma larga gama de
aplicaes simuladas, e ainda recursos para o monitoramento e anlise de
dados estatsticos. EASEL permite a simulao de um ambiente composta por
atores fracamente acoplados, interagindo entre si sem qualquer controle
centralizado ou visibilidade global.
66

Alguns exemplos de simulao do Easel constam no site do CERT e em


[CHEN99], onde podemos visualizar os seus cdigos e entender os seus
propsitos. So eles:

Simulao de Ataque na Rede, rede consiste de 4 tipos de ns que


so: Vermelho o atacante, Azul o defensor, Verde o host
descomprometido e Preto o host comprometido. Existe a comunicao
entre eles.

Simulao de Reao de emergncia simula a resposta de ambulncias


para um desastre. Ambulncias so associadas com hospitais e
notificadas inicialmente do desastre, correm no cenrio onde pegam
suas vitima a qualquer hora e transportam para os hospitais.

Simulao de Simples roteamento. A simulao ilustra um simples


algoritmo para roteamento de redes, seleciona randomicamente os
destinos.

4.3. METODOLOGIA PROPOSTA

Conforme apresentado na seo anterior, o SNA o mtodo usado na anlise


de aspectos relevantes, que busca entender os riscos para um sistema ou
ambiente e tem os objetivos de identificar os servios essenciais que devem
sobreviver s intruses, identificarem os efeitos da intruso na misso e
Identificar os processos; exigncias ou melhorias na arquitetura que podem
melhorar as chances do sistema sobreviver.

A metodologia proposta uma simplificao do mtodo SNA, visando facilitar a


sua aplicao juntamente com o auxlio da ferramenta Easel para realizar as
simulaes sugeridas em Cenrios de Uso que podero ser modificados,
visando obter resultados desejveis de Sobrevivncia atravs do Clculo da
Vulnerabilidade Potencial.
67

A proposta do Clculo da Vulnerabilidade Potencial (VP) contm quatro


passos, so eles:

Passo 1. Definio do Sistema

Onde sero definidas as exigncias do sistema, a definio da


arquitetura e as descries do sistema.

Passo 2. Definio de Servios e Componentes de Misso Critica

Identificar os servios e recursos essenciais baseados nos


objetivos da misso e das conseqncias das falhas.

Passo 3. Definio de Potencialidade de Intruso

Selecionar cenrios de intruso baseados nos ambientes do


sistema e a identificao dos componentes comprometidos, que o
intruso poder acessar e ou danificar.

Passo 4. Clculo da Vulnerabilidade Potencial

Diferentemente do mtodo SNA, que analisa os pontos de


vulnerabilidade dos componentes e das suas arquiteturas que
apiam os elementos chaves da sobrevivncia dos 3Rs
(Estratgias de Resistncia, Reconhecimento e Recuperao), o
Clculo da Vulnerabilidade Potencial dispensa a anlise dos 3Rs
e calcula atravs das simulaes o valor do parmetro
Vulnerabilidade Potencial, que a porcentagem de intruses
bem sucedidas para determinados cenrios.

O Mtodo do Clculo do Valor da Vulnerabilidade Potencial dividida em


quatro etapas, conforme mostrado na Figura 27.
68

FIGURA 27: MTODO DE CLCULO DO VALOR DE VULNERABILIDADE POTENCIAL

Em termos de interao entre esses componentes, circular, ou seja, de 1 2


 3  4  1 que retorna para 1 para redefinir novas configuraes do
sistema, caso o resultado no seja aceitvel, em deciso gerencial/tcnica.

Com isso, podemos identificar claramente os possveis riscos e melhorar as


configuraes de segurana em partes dos componentes ou em todo o
Cenrio, modificando os parmetros assumidos e realizando novas simulaes
com o auxlio da ferramenta Easel.

Por exemplo, para um Cenrio ocorreram 165 ataques do tipo Mal-Sucedidos e


22 ataques do tipo Bem-Sucedidos. Aplicando o Clculo da Vulnerabilidade
Potencial que representada pela equao ilustrada na Figura 28, o valor da
Vulnerabilidade Potencial 0.12.

BS
VP =
( MS + BS )

FIGURA 28: EQUAO DO CLCULO DA VULNERABILIDADE POTENCIAL

Onde VP o valor da Vulnerabilidade Potencial, BS a quantidade de ataques


Bem Sucedido e MS a quantidade de Ataques Mal Sucedido.
69

Utilizando a ferramenta Easel, espera-se poderem simular os diversos


ambientes propostos nos estudos de casos e que permitam as interaes dos
diferentes atores para se obter as diferentes formas de configurao corretas
dos equipamentos e situaes de uso que foram inseridos na simulao.

Com a Linguagem Easel ser possvel simular os ataques que tiveram


sucessos e falhas, quais os atores que proporcionaram o ataque, o tipo de
ataque, em qual equipamento da sem fio sofreu essa invaso e o tipo de risco
que estar sujeito rede de computadores e os seus sistemas existentes.

4.4. RESULTADOS ESPERADOS

Como resultado final, espera-se compreender melhor os problemas e as


dificuldades para manter a sobrevivncia de um sistema, que est fortemente
dependente da utilizao de redes sem fio e o potencial desta metodologia
para lidar com essas dificuldades.
70

5. APLICAO DA METODOLOGIA EM CENRIOS HIPOTTICOS

Entre diversas aplicaes, ambientes de negcios e tecnologias possvel


acompanhar a evoluo da utilizao de redes sem fio em empresas que no
medem esforos para acompanhar o ritmo do mercado, e ao mesmo tempo
destacar suas tecnologias empregadas no desenvolvimento do seu produto.

Diante desses e de outros fatores, podemos afirmar que muitas empresas


adotam e instalam estrutura de rede sem fio para suportar o seu negcio sem a
segurana necessria. Muitas vezes desconhecem as medidas necessrias ou
ignoram certas recomendaes para ganhar tempo no processo de
implementao e esquecem de analisar os riscos que podem trazer aos seus
negcios. Apesar de poder ser enquadrado em um contexto mais genrico,
este trabalho de pesquisa utiliza uma rede sem fio hipottica, utilizada por uma
empresa de fabricao de bens de consumo eletrnicos, como impressoras,
telefones celulares, etc. Esta empresa pode ser vista como um fabricante
terceirizado, que recebe pedidos de outras empresas responsveis pelo projeto
e a comercializao dos produtos. Um processo bastante interessante ocorre
entre os computadores clientes que esto alocados nas linhas de produo e
que controlam todas as fases de produo dos bens. Os dados coletados no
processo de fabricao pelos softwares de cho de fbrica so armazenados
nos servidores localmente e que esto trabalhando em redes sem fio, conforme
apresentado na Figura 29 ilustrando a planta da fbrica.
71

Figura 29: Planta da distribuio dos equipamentos na linha de produo.

Essa Planta foi criado com o auxlio do software Microsoft Office Visio 2003
baseado em uma planta de uma empresa do mesmo segmento fabril proposto,
esse arquivo gerado pelo Microsoft Office Visio 2003 foi convertido para a
extenso tif e ento importado para o equipamento Macintosh no diretrio do
software de simulao Easel.

Dessa forma, fica clara a importncia do funcionamento correto da rede sem fio
e dos servidores relacionados para a manuteno das atividades de misso
critica da empresa de manufatura.

Foram simuladas 03 configuraes diferentes de segurana dos equipamentos


de Ponto de Acesso (PA) de uma rede de computadores sem fio de uma
empresa hipottica.

As simulaes foram definidas e executadas na Ferramenta Easel que roda


somente em equipamentos Macintosh. O hardware utilizado para desenvolver
esse trabalho um computador MAC G3 com Processador de 500 MHz e de
72

256 MB de Memria, conforme a Figura 30 que exibe essas informaes


obtidas do equipamento.

FIGURA 30: TELA DE CONFIGURAO DO MACINTOSH

5.1. DELIMITAO DO PROBLEMA

O trabalho proposto dever estudar a capacidade de sobrevivncia de uma


empresa sob a perspectiva de falhas de segurana e ataques aos seus
sistemas de informao. O mtodo proposto a ser empregado, o Clculo da
Vulnerabilidade Potencial baseia-se na ferramenta de simulao EASEL
conforme apresentado na seo 4.2.

Adotando a configurao padro nos equipamentos da rede sem fio, ou seja,


definida sem a mnima segurana, poderemos simular os acessos de usurios
vlidos; a invaso de usurios no autorizados e a invaso de hackers na rede
sem fio. Atravs dessa simulao, teremos o Clculo da Vulnerabilidade
Potencial que permitir visualizar os riscos que a empresa est sujeita e
concluiremos a fragilidade da infra-estrutura que comprometer-se com a
73

misso crtica da empresa. Alternativamente, ser considerado o uso de alguns


procedimentos de segurana, verificando-se o grau de eficcia dos mesmos.

Foi adotada a interao de 30 atores, que so os personagens criados para a


simulao e que esto sendo classificados de 3 maneiras nesta simulao:
Usurio, o Usurio Mal intencionado e o Hacker. Atravs do monitoramento
da atividade desses atores, espera-se compreender melhor e prever o impacto
de usurios reais acessando a rede sem fio da empresa.

5.2. DESCRIO E NECESSIDADES DE UMA EMPRESA HIPOTTICA

A empresa Capricrnio Computer International lder na produo de seus


computadores no mercado de Taiwan. Realizado um estudo com seus
diretores, chegou deciso de que teriam um melhor custo-benefcio se os
equipamentos fossem produzidos no Brasil para atender aos pedidos de
compras dos pases da Amrica do Sul.

O servio de montagem e logstica dos microcomputadores no Brasil foi


terceirizado para a empresa de mdio porte Toffee Informtica e Engenharia
Ltda. A Toffee Informtica e Engenharia possui em sua fbrica um prdio
dividido em administrativo e rea de produo, onde possuem 2 linhas de
produo para atender aos pedidos de produtos de diversos clientes.
Inicialmente estar sendo produzido o microcomputador modelo XM2007.

Para esta Descrio e Necessidades de Uma Empresa Hipottica estaremos


aplicando o Passo 1 da Metodologia Proposta, atravs do Mtodo de Clculo
da Vulnerabilidade Potencial.

5.2.1. ASPECTOS CONSIDERADOS DE MISSO CRTICA PARA A EMPRESA

A empresa cliente, a Capricrnio precisa acompanhar semanalmente pela


Internet toda a operao de produo e logstica de seus equipamentos
produzidos pela empresa terceirizada, a Toffee Informtica e Engenharia Ltda.
74

Usando a Internet o cliente conecta ao servidor WEB e realiza os downloads


dos logs de produo e faz os ajustes nos sistemas quando necessrio.

Todos os equipamentos computacionais devero estar configurados com o


padro recomendado de segurana e os servidores e a infra-estrutura adotada
na empresa contratada, necessitar possuir uma poltica de segurana que
satisfaa os rgos responsveis evitando o roubo ou o vazamento de
informaes sigilosas dos negcios.

Esses servidores que armazenam os planejamentos e os registros de produo


devem estar fortemente configurados para receber os registros e ao mesmo
tempo aceitar somente as conexes remotas do cliente e proprietrio dos
dados que a Capricrnio Computer International.

A Toffee Informtica e Engenharia Ltda obrigada a armazenar por um perodo


de 5 anos todos os registros de todos os equipamentos que venha a ser
produzidos para a empresa Capricrnio. (Histrico dos equipamentos para
auditoria anual da Capricrnio Computer International). fundamental e
necessria a utilizao dos recursos computacionais de forma racional e que
garantam a segurana exigida para reduzir o melhor equipamento com a
qualidade e o comprometimento que foi vendido ao cliente num curto prazo de
tempo do processo de produo logstica. (Distribuio ao cliente do cliente).

Portanto, para este cenrio, a Misso Crtica envolve toda a disponibilidade dos
servidores de aplicao e armazenamento, o funcionamento da rede sem fio
com as devidas configuraes, a segurana na utilizao dessa infra-estrutura,
as permisses e direitos atribudos aos usurios que devero ser monitorados
e principalmente, a garantia de armazenamento e integridade dos dados
produzidos.

Estaremos aplicando o Passo 2 da Metodologia Proposta, atravs do Mtodo


de Clculo da Vulnerabilidade Potencial sero identificados os componentes
essenciais.

A Figura 31 apresenta a infra-estrutura adotada para suportar esse negcio e


na seo seguinte detalhes dos recursos tecnolgicos empregado.
75

FIGURA 31: AMBIENTE COMPUTACIONAL DA TOFFEE ENGENHARIA LTDA.

5.3. MODELAGEM DA EMPRESA ANALISADA

Nesta seo descrevemos o modelo analisado, considerando os


equipamentos, softwares, formas de ataque e de defesa.

Esse sistema hipottico inspirado em sistemas reais de produo de grandes


empresas e marcas conhecidas. Tal escolha justifica-se pelo complexo cenrio
de infra-estrutura e na sobrevivncia da misso crtica em situaes de riscos.

5.3.1. EQUIPAMENTOS E SOFTWARES

A Toffee Informtica e Engenharia Ltda dispe de recursos para servidores e


para suas estaes de trabalho. A seguir a descrio completa de cada
recurso.

O sistema de produo foi desenvolvido baseado na tecnologia Web. Os


servidores de aplicao Web e de Banco de dados devem estar funcionando
no sistema 24 x 7, com parada preventiva pr-agendada para o terceiro
domingo do ms, no intervalo das 06h:00 s 14h:00.
76

Na linha de produo h microcomputadores com leitores de cdigo de barras


e impressoras de etiqueta que em determinadas etapas da produo o
operador necessita para registrar o cdigo dos produtos utilizados e gerar o
nmero de srie do produto final. Todo esse controle necessrio devido ao
controle de qualidade do produto e a logstica do mesmo. As estaes de
trabalhos rodam o sistema operacional Windows XP Professional e o Internet
Explorer 6.0 como o navegador para abrir o sistema.

Desenvolvido para rodar em plataforma WEB, o sistema de cho de fbrica,


TRACK o responsvel por gerenciar todos os processos de produo dos
microcomputadores da Capricrnio Computers International.

Utiliza-se do banco de dados SQL 2000 da Microsoft como armazenamento


dos dados gerados.

5.3.2. EQUIPAMENTO DO CLIENTE

Os equipamentos da linha de produo so todos do modelo e com os


perifricos:

Micro Pentium 4 1.8 GHz de processador, com 256 MB Ram e HD


de 80 GB.

Leitor ptico de mo.

Impressora de Etiqueta

Sistema Operacional Windows 2000 Professional com Internet


Explorer 6.0 que o usurio necessita para rodar a aplicao de
cho de fabrica.
77

5.3.3. SERVIDORES

Na estrutura de servidores, podemos dizer que a empresa possui bons


equipamentos para suportar a aplicao do cliente. Falamos de performance. A
seguir a descrio do que cada servidor roda:

Servidor A Roda o sistema operacional Windows 2003 Server e o Internet


Information Server que gerencia toda a aplicao TRACK e os servios de
WEB. Ele apenas o meio de comunicao entre o cliente e a base de dados
onde feito o armazenamento.

Servidor B e C Roda o sistema operacional Windows 2003 Advanced


Server, com o servio de Cluster ativo (quando uma maquina parar a outra
assume) e o banco de dados SQL 2000 Advanced Server armazenado em uma
storage. Este hardware o responsvel por gerenciar e armazenar as
informaes de todos os equipamentos e perifricos criados.

Servidor D Roda o sistema operacional Microsoft Windows 2003 Server, o


responsvel pelas contas de usurios (login na rede), pelo gerenciamento das
impressoras e pelos dados gerados pelo departamento administrativo.

Todos os equipamentos esto em redes, utilizam placas de redes configuradas


a 100 MBps. A Figura 32 ilustra o layout dos equipamentos que a Toffee
Informtica e Engenharia possuem.
78

FIGURA 32: ILUSTRAO DOS SERVIOS E SERVIDORES DA TOFFEE INFORMTICA

5.3.4. IDENTIFICAO DE POSSVEIS FALHAS OU ATAQUES NO CENRIO ASSUMIDO

Conforme visto no Captulo 3, existem diversas maneiras e aes que podem


ocorrer e comprometer o funcionamento do sistema que atende a linha de
produo da empresa hipottica descrita. Nas simulaes a serem feitas, sero
consideradas as seguintes vulnerabilidades:

Descoberta do nome da rede sem fio, o SSID e a invaso.

Ausncia das chaves WEP para prover criptografia.

Configurao do Firewall.

Problemas de segurana nos softwares utilizados.

Para esses Cenrios Assumidos, aplicando o Passo 3 da Metodologia


Proposta, atravs do Mtodo de Clculo da Vulnerabilidade Potencial sero
identificados os componentes comprometidos.
79

5.4. MODELAGEM DOS ATAQUES

Nesta etapa realizou-se uma representao atravs de um modelo de


simulao que reflita os aspectos relevantes dos sistemas na utilizao de
redes sem fio e a sua interao com os servidores em toda a fbrica. Entenda-
se por relevantes aos aspectos que podem influenciar a segurana e
sobrevivncia do sistema, ou seja, a segurana da rede crtica para a
capacidade de sobrevivncia do negcio da empresa o que inclui segurana
dos componentes de hardware, acessos e falhas ou vulnerabilidades
encontradas. Estes ltimos serviro como base para a simulao de ataques,
falhas e procedimentos corretivos.

Utilizando de uma planta da fbrica, torna-se fcil compreendermos a topologia


existente e a utilizao dos PAs (Pontos de Acesso) espalhados. Para
determinarmos a rea de alcance do PA, foram utilizados dados do fabricante
desses PAs, sendo considerados outros itens prximos aos PAs como por
exemplo: proximidade de janelas, aqurios, equipamentos que utilizam da
mesma freqncia da rede e para melhorar nosso entendimento e o
desenvolvimento adotamos o valor de 1 metro correspondente a 1 pixel
representado na Figura 28 que ilustra a Planta da Fbrica.

Foram criados os atores User, BadUser e Hacker, que so simbolizados pelas


figuras identificados na Tabela 1, juntamente das cores escolhidas para
representar o Sucesso ou a Falha de um determinado tipo de ataque.

Inicialmente foram escolhidas as trs principais formas de invases, que so:


Anlise de Trfego, Acesso No Autorizado e o ataque de DoS os quais
foram abordados na seo 3.1 e 3.2. Alm disso, um ataque DoS bem
sucedido pode originar-se em um quarto tipo de ataque muito perigoso
conhecido como Root Kit, que so poderosas ferramentas que uma vez
utilizada, explora as vulnerabilidade do sistema operacional, violando o sistema
do computador sem ser detectado. Para as redes de computadores sem fio,
podemos implementar as seguranas recomendadas visando a reduo da
80

possibilidade de ataques, e permitindo estudos na simulao que poder ter a


incluso de quantos outros componentes (ataques e segurana recomendada)
para serem simulados e analisados, conforme a necessidade.

Previamente configurados a quantidade desses atores na simulao, ao


comear a simulao, o BadUser e o Hacker comeam a caminhar
aleatoriamente na rea determinada da planta da fbrica em busca de um sinal
de um Ponto de Acesso para tentar se conectar. Inicialmente tentaro a
invaso por Anlise de Trfego. Se no conseguirem, tentaro por Acesso No
Autorizado. Caso ainda no consigam sucesso, tentaro o ataque de DoS e se
conseguir o ataque DoS, podemos afirmar que as configuraes do Firewall
foram vencidas com sucesso, possibilitando uma ataque do tipo Root Kit aos
servidores, o que pode comprometer a misso crtica da empresa. No
conseguindo a invaso, o ator recomear as tentativas. Obtendo o sucesso
em qualquer situao, esse ator ficar parado na cor que representa o
sucesso do ataque, registrando o Tipo de Ataque, Tipo de Ator, o tempo que
ele conseguiu o sucesso, a porcentagem que foi gerada da chance de sucesso
do ator e em qual Ponto de Acesso ocorreu o ataque. Todas essas atividades e
resultados correspondentes so registrados no relatrio da simulao gerado
pela ferramenta EASEL.

ATOR FIGURA ANLISE SUCESSO ACESSO SUCESSO DOS SUCESSO ROOT


TRFEGO NO KIT
AUTORIZADO

USER VERDE VERDE AMARELO LARANJA ROSA VERMELHO PRETO


ESCURO

BAD VERDE VERDE AMARELO LARANJA ROSA VERMELHO PRETO


USER ESCURO

HACKER VERDE VERDE AMARELO LARANJA ROSA VERMELHO PRETO


ESCURO

TABELA 1: TIPOS DE ATORES E DE ATAQUES


81

5.4.1. CONFIGURAO DO TEMPO DE SIMULAO

Em cada execuo de simulao desejada, o tempo de simulao da mesma,


dever ser informado (configurado) individualmente no cdigo do programa que
a linguagem ir interpretar. Esse tempo o tempo real de execuo da
simulao e dever ser informado na funo, TempoReal :: number := 60;.

Para os Estudos de Casos apresentados nesse trabalho, foram realizadas as


simulaes de 10 minutos de atividades, simulando cada configurao.

5.4.2. CONFIGURAO DA PROPORO DE TEMPO ENTRE A SIMULAO E O TEMPO


REAL DE EXECUO

Para poder trabalhar com os tempos de simulao foi necessrio, seguindo a


documentao da ferramenta Easel, definir a proporo do Tempo Real de
Execuo e da Simulao.

O Tempo de Simulao a simulao real que um Administrador de Redes


possa querer simular algum componente, neste trabalho, por exemplo, querer
simular 30 minutos de tentativas de invaso a seus Pontos de Acesso
configurados de alguma forma. E o Tempo de Execuo o tempo de
Processamento da Simulao pelo Easel, ou seja, no necessrio esperar
por 30 minutos para obter os resultados. Atravs da funo speed eu consigo
ajustar seus valores da proporo de tempo real e conseguindo reduzir esse
tempo de acordo com o padro adotado na ferramenta.

A sintaxe da funo :

(s.skdr).speed:= 10.0; onde representa:

s: a varivel de simulao;

s.skdr: Na varivel simulao, utiliza a varivel speed.

speed: Varivel que define o tempo de simulao.


82

A Proporo adotada no Easel para ser informada na funo (s.skdr).speed:=


da execuo da simulao so:

5.0 = 0,5 Dar 1 Tempo Real para metade do Tempo de


Simulao interna do Easel;

10.0 = 1 Dar 1 Tempo Real para 1 Tempo de Simulao interna


do Easel;

20.0 = 2 Dar 1 Tempo Real para 2 Tempos de Simulao


interna do Easel;

40.0 = 2 Dar 1 Tempo Real para 4 Tempos de Simulao


interna do Easel;

Lembrando que esses valores devero ser utilizados em um bom equipamento,


e o Easel ter a prioridade de processamento para permitir uma perfeita
simulao, sem a reduo de desempenho.

Aps a escolha do Tempo de Simulao, podemos calcular o Tempo de


Execuo com a Proporo necessria utilizando a equao ilustrada na Figura
33.

Pr oporcao
Execucao = Simulacao
10

FIGURA 33: EQUAO DO TEMPO DE EXECUO E PROPORO

Para a equao acima, por exemplo, se adotarmos 30 minutos de simulao, e


o parmetro do speed for 20.0, a ferramenta rodar por 15 minutos ou menos,
que estar simulando os 30 minutos. Para este trabalho, definimos a proporo
de 10.0, ou seja, 1 minuto de simulao equivale a 1 minuto de execuo.
83

5.4.3. IMPLEMENTAO DA CONFIGURAO DE SEGURANA

Na simulao criada para ilustrar as possveis falhas ou ataques em Pontos de


Acesso (PA) de uma rede sem fio inserimos 4 Pontos de Acesso,
representados por PA 1, PA 2, PA 3 e PA 4, onde esses PAs podem ser
configurados com o nvel de segurana desejado para cada simulao,
permitindo ao final de cada simulao obter os resultados separados e
classificados por PA ou de todo o conjunto.

Com os PAs inseridos na Planta, foi calculado a rea de atuao de cada PA


para determinar e conhecer quando um ator se movimentar pela planta se este
est dentro do raio de atuao do sinal da rede sem fio ou no. Para
encontrarmos e inserirmos estes valores na simulao, atravs do Plano
Cartesiano, pode calcular o raio utilizando a equao da circunferncia e o
Teorema de Pitgoras conforme a ilustrao da equao apresentada na
Figura 34 a seguir.

P (x, y)
r

Q (a, b)

x
0

FIGURA 34: ILUSTRAO DA CIRCUNFERNCIA

Seja, ento, uma circunferncia com centro no ponto Q (a, b) e raio r conforme
a Figura 34, Um dado ponto P (x, y) est contido na circunferncia se, e
somente se a seguinte condio for verdadeira da Figura 35.
84

(x a )2 + ( y b)2 <= r 2

FIGURA 35: EQUAO DA CIRCUNFERNCIA

Considerando a funo matemtica acima adotada, conseguimos identificar e


definir a localizao exata da rea de atuao da rede sem fio (o raio) e
podemos apontar essas coordenadas dos Pontos de Acessos individualmente
no cdigo da simulao e trabalhar com esses parmetros para conseguirmos
simular a interao dos atores quanto segurana fsica e lgica da rede.

Aps o conhecimento desses valores, podemos com o auxlio do Easel,


implementar no cdigo da simulao de acordo com a sintaxe exigida a real
localizao dos Pontos de Acessos permitindo uma simulao mais precisa.

No cdigo da simulao desenvolvida nesse trabalho, a localizao dos 04


PAs na sintaxe representada pelos seguintes parmetros:

null new (s,TAcessPoint(410,184,100, false, false, false, false, 1, 9,9.5,9,8));

null new (s,TAcessPoint(611,235,100, false, false,false, false, 2, 9,9.5,9,8));

null new (s,TAcessPoint(325,420,100, false, false, false, false, 3, 9,9.5,9,8));

null new (s,TAcessPoint(660,423,135, false, false, false, false, 4, 9,9.5,9,8));

Onde temos a localizao dos PAs, (com a Posio X, Posio Y e Raio), a


opo false (que permite a explorao das vulnerabilidade, ou seja a
Efetividade de Defesa) SSID, Wep, Firewall, Rootkit, Id (identificao do PA),
ChanceSSID, ChanceWep, ChanceDos, ChanceRootKit (e os valores que so
as porcentagens da Efetividade de Ataque).

A Figura 36 ilustra a localizao fsica dos Pontos de Acessos de acordo com


as coordenadas na planta da fbrica.
85

FIGURA 36: LOCALIZAO DOS PAS

Para eleger os tipos de ataques e as recomendaes necessrias para a


preveno dos mesmos, poderemos adotar valores e mtodos apresentados
por institutos de segurana que trabalham especificamente com segurana.

Para este trabalho foram escolhidos os principais problemas de segurana que


so; Anlise de Trfego, Acesso no autorizado, DoS e Root Kit (este
ltimo ocorre somente quando o ataque ao DoS ocorrer com sucesso) e as
solues adotadas para a preveno e reduo desses ataques so, Alterar o
SSID e desabilitando o envio de sinal automaticamente, a implementao
de Chaves Wep 128 bits, a adoo de um Firewall fechando todas as
portas desnecessrias e Instalando todos os corretivos dos sistemas
operacionais tornando o mais seguro e vulnerveis a explorao de
falhas.
86

Devemos configurar individualmente cada opo de segurana recomendada


ou todas habilitando ou desabilitando de acordo com a segurana
recomendada para a simulao desejada e aqui proposta.

RECOMENDADO ATAQUE
PARA A SEGURANA

SSID DISABLED TRAFFIC ANALYSIS

WEP/WPA UNAUTHORIZED ACCESS

FIREWALL DO S

SEGURANA DO ROOT KIT


S.O.

TABELA 2: TIPOS DE ATAQUES E RECOMENDAES PARA SEGURANA

5.4.4. QUANTIDADE DE ATORES

Depois de configurado os PAs, necessrio informar a quantidade de atores


que sero simulados, lembrando que temos os atores, User, BadUser e
Hacker. Para adicionar a quantidade, necessria apenas a alterao na
varivel quantidade, representada no Easel: quantidade := 10; #10 tipos de
cada

5.5. CENRIO HIPOTTICO 1

Para este Estudo, foi utilizado o cenrio da Fbrica adotando-se os 4 Pontos de


Acesso com os mesmos valores que representam os equipamentos com as
configuraes padres dos fabricantes, ou seja, sem a segurana
recomendada e sujeito aos principais ataques. Essas configuraes adotadas
inicialmente pelos fabricantes, visam inexperincia dos clientes e a facilidade
87

de uso, porm esquecem a segurana recomendada e que com certeza trar


grandes problemas aos usurios.

Adotou-se a quantidade de 10 atores (User, BadUser e Hacker) de cada tipo e


simulando por 10 minutos, onde os atores exploraram e fizeram os ataques por
procura de sinais (pacotes) na rede pelo SSID, por captura de pacotes no
criptografados (Ausncia de WEP) e por ataques de DoS que se sujeita devido
a ausncia de Firewall e este ataque quando for executado com sucesso, foi
gerado o ataque de Root Kit explorando vulnerabilidades das configuraes e
do sistema operacional.

Ilustraremos a quantidade e quais foram os ataques sofridos por esses


equipamentos com esses parmetros.

5.5.1. PARMETROS DE CONFIGURAO ASSUMIDOS

Assumiu-se que os equipamentos da rede sem fio, ou seja, os Pontos de


Acesso esto com as seguintes configuraes:

Nome da rede sem fio, o SSID padro, neste exemplo de


equipamento da marca Linksys [LINKSYS], o SSID Linksys e
habilitado o envio do SSID por sinal sem fio.

O Modo de Segurana da rede sem fio Desabilitado, ou seja, no


implementado o WEP.

E sem a Proteo do Firewall

Assumindo-se essas configuraes na simulao, foi adotada em cada item de


segurana, a Opo de Falso, opo que permite o ataque ao componente e
torna-se necessrio informar a porcentagem mnima (valor) que um ator dever
possuir para conseguir o sucesso no ataque. Esse valor atribudo ao ator
dado aleatoriamente no momento da simulao que pode ser baseada em
chances e probabilidade de ataques segundo estudos de organizaes
credenciadas. Quanto mais recursos de segurana implementados, menores
sero as chances de sucesso na invaso, logo, eu devo aumentar a
88

porcentagem dos recursos que so os atributos que determinam se um ator


conseguir ou no o sucesso. Por exemplo, se na simulao um ator estiver
com o valor 30, e o recurso estiver configurado para permitir o sucesso com
porcentagens acima de 40%, portanto esse ator no conseguir sucesso na
sua invaso. A Tabela 3 descreve os componentes e a porcentagem mnima
para ocorrer o sucesso no ataque.

Dispositivo SSID WEP Firewall Root Kit

Ponto de Acesso 1 Falso = 20% Falso = 0,1% Falso = 0,1% Falso = 30%

Ponto de Acesso 2 Falso = 20% Falso = 0,1% Falso = 0,1% Falso = 30%

Ponto de Acesso 3 Falso = 20% Falso = 0,1% Falso = 0,1% Falso = 30%

Ponto de Acesso 4 Falso = 20% Falso = 0,1% Falso = 0,1% Falso = 30%

FALSO: EFETIVIDADE DE DEFESA (ED).

% : INDICADOR DE EFETIVIDADE DE DEFESA DE UM RECURSO.

TABELA 3: CONFIGURAO DOS PAS NO CENRIO HIPOTTICO 1.

5.5.2. RESULTADOS OBTIDOS DA SIMULAO

No intervalo de tempo monitorado, ocorreram 19 ataques sendo 18 ataques


com xito. As suas tentativas de explorao na falta de configurao e
implementao dos recursos de segurana e apenas 1 ataque que no
satisfazia os valores definidos para o sucesso.

Uma classificao sobre os tipos de ataques e as quantidades correspondentes


encontram-se nos grficos abaixo.

Na Figura 37 temos o grfico que ilustra as quantidades de ataques sofridos do


Cenrio 1.
89

Cenrio Hipottico 1 - Quantidade de Ataques

20
18
10
1

Qtd. De Sucesso Qtd. De Falha

Figura 37: Quantidade de Ataques no Cenrio Hipottico 1

Na Figura 38 temos o grfico que ilustra as quantidades e os tipos de ataques


sofridos do Cenrio 1.

Cenrio Hipottico 1 - Qtd. e Tipos de Ataques

10

7 7
5
2 3
0

Qtd. De Traffic Analysis Qtd. De Unauthorized Access


Qtd. De DoS Firewall seguido RootKit

Figura 38: Quantidade e Tipos de Ataques no Cenrio Hipottico 1

5.5.3. CLCULO DA VULNERABILIDADE POTENCIAL

Para este Cenrio 1, conforme seo 4.3 e aplicando o Passo 4 da


Metodologia proposta, o valor da Vulnerabilidade Potencial 0,95; onde o Valor
da Vulnerabilidade Potencial ideal 0,0 (Seguro); conclumos um Cenrio
vulnervel e principalmente, incapaz de manter a misso crtica.
90

A Figura 39 ilustra a planta da fbrica aps essas invases no perodo de


tempo monitorado. Conforme a Tabela 1, os pontos coloridos na Figura 39,
representa os variados tipos de atores em execuo e ilustram os ataques
ocorridos com sucessos e os ataques com falhas neste Cenrio 1.

FIGURA 39: INVASES SOFRIDAS NO CENRIO HIPOTTICO 1

Fica claro pela quantidade de invases sofridas nos equipamentos sem a


devida configurao, que independente do ataque, o acesso rede sem fio
possibilita o comprometimento da sobrevivncia do sistema, e, por conseguinte
a misso crtica, da empresa.
91

5.6. CENRIO HIPOTTICO 2

Para este Estudo, foi utilizado o cenrio da fbrica adotando-se os 4 Pontos de


Acesso com os mesmos valores que representam os equipamentos com as
configuraes bsicas de segurana implementada e recomendada para um
usurio com conhecimentos limitados. Essas configuraes adotadas foram
recomendas e proporcionam uma segurana bsica aos equipamentos e a
sobrevivncia da sem fio.

Adotou-se a quantidade de 10 atores (User, BadUser e Hacker) de cada tipo e


simulando por 10 minutos, onde os atores exploraram e fizeram os ataques por
procura de sinais (pacotes) na rede pelo SSID porm com o SSID alterado, por
captura de pacotes no criptografados por WEP definidas com chaves de 64
bits e por ataques de DoS que se sujeita devido a fraca configurao do
Firewall e este ataque quando foi executado com sucesso, foi gerado o ataque
de Root Kit explorando vulnerabilidades das configuraes e do sistema
operacional. Ilustraremos a quantidade e quais foram os ataques sofridos por
esses equipamentos com esses parmetros.

5.6.1. PARMETROS DE CONFIGURAO ASSUMIDOS

Assumiu-se que os equipamentos da rede sem fio, ou seja, os Pontos de


Acesso esto com as seguintes configuraes:

Nome da rede sem fio, o SSID foi alterado e implementado um


nome de difcil descoberta que combina caracteres, nmeros e
caracteres especiais que dificultam a descoberta e habilitado o
envio do SSID por sinal sem fio. Para se conectar a esta rede
sem fio, basta ligar a conexo de rede que automaticamente o
sistema operacional detectar o sinal da rede sem fio.

O Modo de Segurana da rede sem fio foi configurado para


permitir chaves WEP de 64 bits. Por exemplo, a palavra UNIMEP
gera a chave 17D08A1CD1.
92

E com a utilizao de um Firewall com as configuraes bsicas,


ou seja, as principais portas configuradas.

Assumindo-se essas configuraes na simulao, foi adotada em cada item de


segurana, a Opo de Falso, opo que permite o ataque ao componente e
torna-se necessrio informar a porcentagem mnima (valor) que um ator dever
possuir para conseguir o sucesso no ataque. Esse valor atribudo ao ator
dado aleatoriamente no momento da simulao que pode ser baseada em
chances e probabilidade de ataques segundo estudos de organizaes
credenciadas. Quanto mais recursos de segurana implementados, menores
sero as chances de sucesso na invaso, logo, eu devo aumentar a
porcentagem dos recursos que so os atributos que determinam se um ator
conseguir ou no o sucesso. Por exemplo, se na simulao um ator estiver
com o valor 30, e o recurso estiver configurado para permitir o sucesso com
porcentagens acima de 40%, portanto esse ator no conseguir sucesso na
sua invaso. A Tabela 4 descreve os componentes e a porcentagem mnima
para ocorrer o sucesso no ataque.

Dispositivo SSID WEP Firewall Root Kit

Ponto de Acesso 1 Falso = 60% Falso = 80% Falso = 50% Falso = 30%

Ponto de Acesso 2 Falso = 60% Falso = 80% Falso = 50% Falso = 30%

Ponto de Acesso 3 Falso = 60% Falso = 80% Falso = 50% Falso = 30%

Ponto de Acesso 4 Falso = 60% Falso = 80% Falso = 50% Falso = 30%

FALSO: EFETIVIDADE DE DEFESA (ED).

% : INDICADOR DE EFETIVIDADE DE DEFESA DE UM RECURSO.

TABELA 4: CONFIGURAO DOS PAS NO CENRIO HIPOTTICO 2.


93

5.6.2. RESULTADOS OBTIDOS DA SIMULAO

No intervalo de tempo monitorado, ocorreram 30 ataques sendo 11 ataques


com xito em suas tentativas de explorao na falta de configurao e
implementao dos recursos de segurana.

Uma classificao sobre os tipos de ataques e as quantidades correspondentes


encontram-se nos grficos abaixo.

Na Figura 40 temos o grfico que ilustra as quantidades de ataques sofridos do


Cenrio 2.

Cenrio Hipottico 2 - Quantidade de Ataques

20
15
19
10 11
5
0

Qtd. De Sucesso Qtd. De Falha

Figura 40: Quantidade de Ataques no Cenrio de Uso Hipottico 2

Na Figura 41 temos o grfico que ilustra as quantidades e os tipos de ataques


sofridos do Cenrio 2.
94

Figura 41: Quantidade e Tipos de Ataques no Cenrio de Uso Hipottico 2

5.6.3. CLCULO DA VULNERABILIDADE POTENCIAL

Para este Cenrio 2, conforme seo 4.3 e aplicando o Passo 4 da


Metodologia proposta, o valor da Vulnerabilidade Potencial 0,37; onde o Valor
da Vulnerabilidade Potencial ideal 0,0 (Seguro); conclumos um Cenrio um
pouco vulnervel e principalmente, capaz de manter parte da misso crtica.

A Figura 42 ilustra a planta da fbrica aps essas invases no perodo de


tempo monitorado. Conforme a Tabela 1, os pontos coloridos na Figura 42,
representa os variados tipos de atores em execuo e ilustram os ataques bem
sucedidos e os ataques mal sucedidos ocorridos neste Cenrio 2.
95

FIGURA 42: INVASES SOFRIDAS NO CENRIO HIPOTTICO 2

Com as medidas de segurana adotada, a quantidade de invases sofridas foi


consideravelmente reduzida. Basicamente foram adotadas medidas de
segurana bsica, que podem ser implementadas por um usurio responsvel.
Ocorreram ainda diversos tipos de invases, mas fica bem visvel diferena
entre nenhuma configurao de segurana, e a adoo da configurao bsica.
Porm, apesar do servio de rede sem fio continuar ativo, ele permitiu que os
servidores fossem invadidos por alguns usurios. Portanto, a Misso Crtica
do Sistema ainda pode ser comprometida mesmo com estas configuraes,
indicando que medidas adicionais ainda so necessrias para bloquear
possveis invases.

5.7. CENRIO HIPOTTICO 3

Para este Estudo, foi utilizado o cenrio da Fbrica adotando-se os 4 Pontos de


Acesso com os mesmos valores que representam os equipamentos com as
96

altas configuraes de segurana implementada e recomendada para um


administrador de redes. Essas configuraes adotadas foram recomendas e
proporcionam uma segurana adequada aos equipamentos e a sobrevivncia
da sem fio.

Lembrando que o surgimento de novas falhas ou problemas previsvel e cabe


aos administradores o seu prvio conhecimento e a sua rpida atualizao na
configurao.

Adotou-se a quantidade de 10 atores (User, BadUser e Hacker) de cada tipo e


simulando por 10 minutos, onde os atores exploraram e fizeram os ataques por
procura de sinais (pacotes) na rede pelo SSID porm com o SSID alterado, por
captura de pacotes no criptografados por WEP definidas com chaves de 128
bits e por ataques de DoS que tentaram passar pelo Firewall que foi bloqueado
as portas desnecessria e implementados configuraes avanadas. Este
ataque de DoS quando foi executado com sucesso, foi gerado o ataque de
Root Kit explorando vulnerabilidades das configuraes e do sistema
operacional. Ilustraremos a quantidade e quais foram os ataques sofridos por
esses equipamentos com esses parmetros.

5.7.1. PARMETROS DE CONFIGURAO ASSUMIDOS

Adotamos que os equipamentos da rede sem fio, ou seja, os Pontos de Acesso


esto com as seguintes configuraes:

Nome da rede sem fio, o SSID foi alterado e implementado um


nome de difcil descoberta que combina caracteres, nmeros e
caracteres especiais que dificultam a descoberta e desabilitado o
envio do SSID por sinal sem fio. Para se conectar a esta sem fio
ser necessrio inserir manualmente na estao do usurio o
nome do SSID.

O Modo de Segurana da sem fio foi configurado para permitir


chaves WEP de 128 bits. Por exemplo, a palavra UNIMEP gera a
chave D315932ABC72C405173C62F396
97

E com a utilizao de um Firewall com as portas desnecessrias


bloqueadas.

Assumindo-se essas configuraes na simulao, foi adotada em cada item de


segurana, a Opo de Falso, opo que permite o ataque ao componente e
torna-se necessrio informar a porcentagem mnima (valor) que um ator dever
possuir para conseguir o sucesso no ataque. Esse valor atribudo ao ator
dado aleatoriamente no momento da simulao que pode ser baseada em
chances e probabilidade de ataques segundo estudos de organizaes
credenciadas. Quanto mais recursos de segurana implementados, menores
sero as chances de sucesso na invaso, logo, eu devo aumentar a
porcentagem dos recursos que so os atributos que determinam se um ator
conseguir ou no o sucesso. Por exemplo, se na simulao um ator estiver
com o valor 30, e o recurso estiver configurado para permitir o sucesso com
porcentagens acima de 40%, portanto esse ator no conseguir sucesso na
sua invaso. A Tabela 5 descreve os componentes e a porcentagem mnima
para ocorrer o sucesso no ataque.

Dispositivo SSID WEP Firewall Root Kit

Ponto de Acesso 1 Falso = 90% Falso = 95% Falso = 90% Falso = 80%

Ponto de Acesso 2 Falso = 90% Falso = 95% Falso = 90% Falso = 80%

Ponto de Acesso 3 Falso = 90% Falso = 95% Falso = 90% Falso = 80%

Ponto de Acesso 4 Falso = 90% Falso = 95% Falso = 90% Falso = 80%

FALSO: EFETIVIDADE DE DEFESA (ED).

% : INDICADOR DE EFETIVIDADE DE DEFESA DE UM RECURSO.

TABELA 5: CONFIGURAO DOS PAS NO CENRIO HIPOTTICO 3


98

5.7.2. RESULTADOS OBTIDOS DA SIMULAO

No intervalo de tempo monitorado, ocorreram 189 ataques sendo 23 ataques


com xito as suas tentativas de explorao na falta de configurao e
implementao dos recursos de segurana.

Uma classificao sobre os tipos de ataques e as quantidades correspondentes


encontram-se nos grficos abaixo.

Na Figura 43 temos o grfico que ilustra as quantidades de ataques sofridos do


Cenrio 3.

Cenrio Hipottico 3 - Quantidade de Ataques

200
150
165
100
23
50
0

Qtd. De Sucesso Qtd. De Falha

FIGURA 43: QUANTIDADE DE ATAQUES NO CENRIO HIPOTTICO 3

Na Figura 44 temos o grfico que ilustra as quantidades e os Tipos de Ataques


sofridos do Cenrio 3.
99

Cenrio Hipottico 3 - Qtd. e Tipos de Ataques

100

50 61 66 61

1
0

Qtd. De Traffic Analysis Qtd. De Unauthorized Access


Qtd. De DoS Firewall seguido RootKit

FIGURA 44: QUANTIDADE E TIPOS DE ATAQUES NO CENRIO HIPOTTICO 3

5.7.3. CLCULO DA VULNERABILIDADE POTENCIAL

Para este Cenrio 3, conforme seo 4.3 e aplicando o Passo 4 da


Metodologia Proposta, o valor da Vulnerabilidade Potencial 0,12; onde o
Valor da Vulnerabilidade Potencial ideal 0,0 (Seguro); conclumos um Cenrio
vulnervel e principalmente, incapaz de manter a misso crtica.

A Figura 45 ilustra a planta da fbrica aps essas invases no perodo de


tempo monitorado. Conforme a Tabela 1, os pontos coloridos na Figura 45,
representa os variados tipos de atores em execuo e ilustram os ataques bem
sucedidos e os ataques mal sucedidos ocorridos neste Cenrio 3.
100

FIGURA 45: INVASES SOFRIDAS NO CENRIO HIPOTTICO 3

Apesar configuraes adotadas serem efetivas na grande maioria dos casos,


ainda existem vulnerabilidades passveis de serem explorados. No caso, 1%
pode ser ou no um nmero elevado para os padres de segurana da
empresa. A deciso sobre implementar medidas adicionais passa a depender
mais de decises gerenciais da empresa, e no apenas tcnicas.

Com essas configuraes conseguimos simular o quo seguro o sistema


estar em face a ataques sem fio. Pode-se ainda inferir que um dado nvel
de segurana possui um custo correspondente e proporcional. Porm, esses
custos podem torna-se muitos maiores e elevados caso uma invaso seja bem
sucedida.
101

6. CONCLUSES

Este trabalho apresentou uma metodologia para a simulao de ambientes


computacionais utilizando redes sem fio. Foram abordados aspectos de
segurana que apesar de conhecidos, so muitas vezes ignorados. Apesar
disso, muitas vezes so vitais para a sobrevivncia de sistemas de misso
crtica da empresa. O Mtodo do Clculo da Vulnerabilidade Potencial adotado
baseada na ferramenta EASEL, que possui uma linguagem de simulao
particularmente apropriada para anlise de problemas dessa natureza.

Constatou-se a adequao da metodologia como elemento auxiliar para


administradores de redes e gerentes de negcios responsveis pela
sobrevivncia de sistemas de misso critica da empresa. De certa forma a
metodologia apresentada permite que se quantifiquem previses subjetivas no
que diz respeito segurana de um sistema.

A principal vantagem da metodologia est no seu poder de simular a interao


entre diversos recursos e atores de modelos complexos. Os modelos
empregados muitas vezes, refletem a quase impossibilidade de se adotar uma
soluo analtica para o problema. Uma vantagem adicional o uso de uma
interface visual para o acompanhamento da simulao. Isso pode facilitar a
comunicao entre tcnicos, usurios e gerentes, que geralmente no esto
acostumados a analisar situaes de riscos em ambientes computacionais,
pelo simples fato de acharem seus ambientes seguros devido s medidas
convencionais adotadas. Alm disso, a metodologia empregada neste trabalho
pode ser utilizada em outras aplicaes que apresentem as mesmas
caractersticas definidas anteriormente.

Entretanto encontramos algumas limitaes na aplicao da metodologia.


Dentre elas, podemos destacar as seguintes:
102

A falta de estudos e dados sobre tipos de ataques, e porcentagens


reais de invaso. Esses so parmetros fundamentais para a
obteno de resultados confiveis.

A necessidade do conhecimento do modelo e recursos de simulao


disponibilizados pela ferramenta. Isto pode inibir o seu uso por parte
de administradores e gerentes de sistemas.

A pouca documentao e pequeno nmero de exemplos disponveis.

A necessidade do uso de um computador Macintosh para executar a


ferramenta EASEL.

Como trabalho futuro, seria de grande interesse, o desenvolvimento de um


questionrio visando esclarecer sobre os diferentes usos de redes sem fio
adotadas por empresas, bem como problemas referentes a segurana das
mesmas. Isso possibilitaria a aplicao mais precisa desta metodologia para
quantificar, e possivelmente melhorar o nvel de segurana de seus ambientes
computacionais.

Seria interesse tambm o desenvolvimento de uma interface grfica que


facilitasse a modelagem dos sistemas a serem simulados. Exemplificando,
poderia ser disponibilizado algum recurso para a importao de modelos para
formas de invaso diversas, mtodos de deteco, e custos associados. Isso
poderia ser aplicado a quaisquer cenrios usurios com poucos conhecimentos
da ferramenta, permitindo ao mesmo simular determinados cenrios, com a
conseqente gerao de relatrios para anlise tcnica e gerencial.

Finalmente, seria bastante til implementar a ferramenta de simulao para o


ambiente PC-Linux, j que equipamentos Macintosh ainda so relativamente
incomuns e caros.
103

Referncias Bibliogrficas

[3COM00] Technical Paper, IEEE 802.11b Wireless LANs Wireless Freedom at


Ethernet Speeds, 2000.

[CHEN99] Yen-Ming, Study of the interdependencies within the banking and


finance infrastructure for survivability research, Submitted to the Information
Networking Institute in Partial Fulfillment of the Requirements for the degree
Master of Science in Onformation Networking, Pittsburgh, Pennsylvania, 1999.

[CHRISTIE02] Alan M. C., Network Survivability Analysis Using Easel,


Technical Report CMU/SEI-2002-TR-039 e ESC-TR-2002-039, Networked
Systems Survivability Program, December 2002.

[EFL99] R.J. Ellison, D.A. Fisher, R.C. Linger, H.F. Lipson, T.A. Longstaff, N.R.
Mead, Survivable Network Systems: An Emerging Discipline, Proceedings of
the 11th Canadian Information Technology Security Symposium (CITSS),
Ottawa, Ontrio Canada, May 10-14, 1999, Communications Security
Establishment, 1999.

[ELDER98] Matthew E. Elder, Major Security Attacks on Critical Infrastructure


Systems, Topics in Survivable Systems, Computer Science Report No. CS-98-
22, University of Virginia, August 1998.

[ELLISON99] Robert J. Ellison, Richard C. Linger, Thomas Longstaff, and


Nancy R. Mead, Technical Report: Survivable Network System Analysis: A
Case Study, (condensed version of SEI Technical Report CMU/SEI-98-TR-
014, ESC-TR-98-014) published in July/August 1999 issue of IEEE Software.

[ENGST05] Adam e Glenn Fleishman, Kit do Iniciante em Redes Sem Fio O


guia prtico sobre redes Wi-fi para Windows e Macintosh, 2 Edio, Editora
Pearson Makron Books, 2005.

[FERNANDES01] Fernandes, Almir, Administrao Inteligente, Editora Futura,


So Paulo, 2001.
104

[FISHER99B] D. Fisher, Design and Implementation of EASEL- A Language


for Simulating Highly Distributed Systems, Proceedings of MacHack 14, the
14th Annual Conference for Leading Edge Developers. Deerborn, MI, USA,
1999.

[FISHER99] D. Fisher, H. Lipson, Emergent Algorithms A New Method for


Enhancing Survivability in Umbounded Systems, Proceedings of the Hawaii
International Conference on System Sciences. Maui, HI, USA, 1999.

[KAHANI] Mohsen Kahani, H.W. Peter Beadle, Artigo Decentralised


Approaches for Network Management, The Institute for Telecommunication
Research (TITR)

[LINKSYS] A Division of Cisco Systems, Inc. Empresa do hardware utilizado.

[LIPSON99] H. Lipson, D. Fisher, Survivability- A New Technical and Business


Perspective on Security, Proceedings of the 1999 New Security Paradigms
Workshop. Caledon Hill, ON, USA, 1999.

[NAKAMURA02] E. T. e GEUS, P. L., Segurana de Redes em Ambientes


Cooperativos, Berkeley, 2002.

[MMARTINS03] M., Protegendo Redes Wireless 802.11b, Mdulo Security,


2003.

[PUTTINI00], Ricardo S.; SOUZA, Rafael T. de. Principais Aspectos da


Segurana, acessado em
http://webserver.redes.unb.br/security/introducao/aspectos.html - Acessado em
17/03/2006.

[ZHANG] Yongguang Zhang Harrick Vin Lorenzo Alvisi, Wenke Lee e Son K.
Do, Heterogeneous Networking: A New Survivability Paradigm.
105

Bibliografia

Nikita Borisov; Goldberg, I.; Wagner, D. Security of the WEP algorithm, UC


Berkeley.

White Paper Strong Wireless LAN Security: A Reality Today, INTEL, 2004.

James F. Kurose e Keith W. Ross, Redes de Computadores e a Internet


Uma abordagem top-dow, 3 edio, Editora Pearson Addison Wesley, 2006.

D. Molta, WLAN Security On The Rise www.networkcomputing.com

8a Pesquisa Nacional sobre Segurana da Informao, Mdulo, 2001.

F. A. B. Pelissari, Segurana de Redes e Analise sobre a conscientizao das


empresas da cidade de Bauru (SP) quanto ao problema, no site
www.modulo.com.br/index.jsp, UNESP, 2002.

Nelson M. Rufino O., Segurana em Redes sem Fio Novatec Editora, 2005.

F. Simo, Apresentao sobre Segurana Wireless no Congresso Regional de


Auditoria de Sistemas e Segurana da Informao realizada na cidade do Rio
de Janeiro nos dias 31/03 e 01/04/2003, CNASI 2003.

STANG, D. J. e MOON, S., Segredos de Segurana em Redes, IDG Books,


1994.

Andrew S. Tanenbaum, Redes de Computadores, 3a edio , Campus, 1997.

J.H. Teixeira, J.P. Suave, J. A B. Moura, S. Q. R. Teixeira Redes de


Computadores., Makron Books.

J. Walker, Unsafe at any key size; An Analysis of the WEP encapsulation

http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip

802.11 Wireless Networks: The Definitive Guide. Matthew Gast. O'Reilly, 2002.
106

LISTA DE WEB SITES RELACIONADOS

http://www.sei.cmu.edu/community/easel/examples.html - ndice de Recursos


do processo de simulao do Easel Acessado em 27/03/2006.

http://www.sei.cmu.edu/community/easel - Easel Survivability Simulation


Acessado em 26/03/2006.

http://airtraf.sourceforge.net - Ferramenta AirTraf - Acessado em 05/01/2006.

http://sourceforge.net/projects/airsnort - Ferramenta Airsnort - Acessado em


05/01/2006.

http://www.kismetwireless.net - Ferramenta Kismet Acessado em 05/01/2006.

http://ntsecurity.nu/toolbox/etherchange - Ferramenta para alterar o MAC -


Acessado em 05/01/2006.

http://www.wlsec.net/void11 - Ferramenta de Negao de Servio Acessado


em 05/01/2006.

http://www.contingencia.com.br Empresa de Consultoria em Continuidade


dos Negcios conforme a ISO 17799. Acessado em 17/03/2006.

http://www.drii.org Disaster Recovery Institute Acessado em 17/03/2006.

http://www.nist.gov National Institute of Standards and Technology


Acessado em 17/03/2006.

http://www.defcon.org Evento de Hacker Acessado em 17/03/2006.

http:// www.netstumbler.org Ferramenta para capturar sinal SSID Acessado


em 17/03/2006.

http://www.kismetwireless.net Ferramenta para quebrar chave WEP.


Acessado em 17/03/2006.
107

http:// www.worldpath.net/~minstrel/hobosign.htm - Sinais Hobo - Acessado em


17/03/2006.

http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html - Informaes adicionais


da quebra da chave Wep. Acessado em 17/03/2006.
http://sourceforge.net/projects/wepcrack - Ferramenta para cracks Wep 802.11
Acessado em 17/03/2006.

http://www.ethereal.com/ - Ferramenta de anlise e gerenciamento de redes


Acessado em 17/03/2006.

http://ee.lbl.gov/ - Pgina da Network Research Group (NRG) of the Information


and Computing Sciences Division (ICSD) at Lawrence Berkeley National
Laboratory (LBNL) in Berkeley, California Acessado em 17/03/2006.

http://www.antivirus.com Pgina do Fabricante de Antivrus da Trend


Acessado em 17/03/2006.

http://www.professorglobal.com.br/texto.php?id_texto=175 Explicao da
Frmula da Circunferncia - Acessado em 22/03/2006.

http://www.cert.org/annual_rpts/cert_rpt_02.html - CERT Coordination Center


2002 Annual Report Acessado em 26/03/06.

http://www.sysinternals.com/Utilities/RootkitRevealer.html - RootkitRevealer
um avanado utilitrio para detector rootkit.

http://www.rootkit.com - The Online Rootkit Magazine Acessado em


26/03/2006.

http://br-linux.org/artigos/segur_intro.htm - Revista do Linux Acessado em


26/03/2006.

http://www.cert.org/research/papers.html#emergent Artigos do CERT.


108

APNDICE 1 O CDIGO E A INTERFACE DA SIMULAO DESENVOLVIDA

# ####################################################################

include "::libraries:physical.easel";

# ###################################################################

TSimulacao : simulation type is

vw::view :=?;

ListUser::list := new list any;

ListAcessPoint::list :=new list any;

nTotAt::number := 0;
nTotSuc::number := 0;
nTotErr::number := 0;
totAp1::number := 0;
totAp2::number := 0;
totAp3::number := 0;
totAp4::number := 0;
# ####################################################################

TAcessPoint(xPA:int, yPA:int, rPA:int, bolSsid:boolean,


bolWep:boolean, bolFirewall:boolean,
bolRootKit:boolean,idAcessPoint:int, chanceTrafAnal:number,
chanceUnAcess:number, chanceDos:number, chanceRootKit:number ) : actor
type is

dblx::number := ?;

dbly::number := ?;

dbli::number := 0;

iTotal::number := 2*pi;

push (sim.ListAcessPoint,self);

for every dbli <= iTotal do

dblx := rPA * cos dbli;

dbly := rPA * sin dbli;

depict(sim.vw,var offset_by(paint(circle(0.0,0.0,2.0),
darkred), var dblx+xPA, var dbly+yPA));

dbli := dbli + 0.05;

wait 1.0;

# ###################################################################

TypeUser : type is enum (tuCommonUser, tuBadUser, tuHacker);


109

# ####################################################################

TypeAttack : type is enum (taTrafAnalysis, taUnAccess, taDos);

# ####################################################################

TUser2(t:TypeUser,x1:int, y1:int, x2:int, y2:int) : actor type is

n::number :=1;

posicao::number := ?;
xOld::number := ?;
yOld::number := ?;
myColor:: pattern := olivedrab;
bolSucesso::boolean := false;
tUsuario::number := ?;
xCurrent::number := random (uniform,x1,x2);

yCurrent::number := random (uniform,y1,y2);

ta::TypeAttack := taDos;
AtaqueOk::number := 0;
simTime::number :=0.0;
push (sim.ListUser,self);

if t = tuBadUser then
tUsuario := 1;
depict(sim.vw,var offset_by(paint(rectangle(-4.5,4.5,4.5,-
4.5), var myColor),var xCurrent, var yCurrent));

else
if t = tuHacker then
tUsuario := 2;
depict(sim.vw,var
offset_by(paint(polygon(0.0,4.0,10.0,0.0,0.0,-4.0), var myColor),var
xCurrent, var yCurrent));
else
tUsuario := 3;
depict(sim.vw,var
offset_by(paint(circle(0.0,0.0,10.0), var myColor),var xCurrent, var
yCurrent));
wait 1.0;
for every true do
xOld := xCurrent;
yOld := yCurrent;
if !bolSucesso then
changePosition(self);
for p : each sim.ListAcessPoint do

posicao := sqrt((p.xPA - xCurrent)^2 + (p.yPA -


yCurrent)^2);

if ( posicao <= p.rPA ) then


if !bolSucesso then
randomicAttack(self);
AtaqueOk:=AttackValidation(self,p);
else
AtaqueOk := 0;
wait 3.0;
110

# ####################################################################

AttackValidation(u: TUser2, p: TAcessPoint) : action is


nChance::number := ?;
nChanceNovo::number := ?;
bolOk::number := 0;
nTipo::number := 0;
nPor::number := 0;
tempo::number := 0;
nChance := random(uniform, 1.0, 10.0);
nChanceNovo := random(uniform, 1.0, 10.0);
if u.ta=taTrafAnalysis then
if (!p.bolSsid & nChance>p.chanceTrafAnal) then # se
nao tiver a protecao SSID...
u.bolSucesso := true;
u.myColor := darkblue; # consegue
atacar...
bolOk := 1;
nTipo := 1;
calculoAttack(u,p,u.bolSucesso);

else
nTipo := 1;
u.myColor := blue; # nao tem
sucesso
calculoAttack(u,p,u.bolSucesso);
if u.ta=taUnAccess then
if (!p.bolWep & nChance>p.chanceUnAcess) then # se
tiver a protecao Wep...
u.bolSucesso := true;
u.myColor := orange; # consegue
atacar...
bolOk := 1;
nTipo := 2;
calculoAttack(u,p,u.bolSucesso);
else
nTipo := 2;
u.myColor := yellow; # nao tem
sucesso
calculoAttack(u,p,u.bolSucesso);
if u.ta=taDos then
if (!p.bolFirewall & nChance>p.chanceDos) then # se tiver
a protecao Firewall..
if (!p.bolRootKit & nChanceNovo>p.chanceRootKit) then
u.bolSucesso := true;
u.myColor := black;
bolOk := 1;
nTipo := 4;
calculoAttack(u,p,u.bolSucesso);
else
u.bolSucesso := true;
u.myColor := red; #
consegue atacar...
bolOk := 1;
nTipo := 3;
calculoAttack(u,p,u.bolSucesso);
else
nTipo := 3;
u.myColor := pink; # nao tem
sucesso
111

calculoAttack(u,p,u.bolSucesso);
output("<ataque>\cr");
nPor := round(nChance * 10);
sim.nTotAt := sim.nTotAt + 1;
tempo := ceil(u.simTime / 10);
output("<porcetagem>",nPor,"%</porcetagem>\cr");
output("<tempo>",tempo,"</tempo>\cr");
output("<acesspoint>",p.idAcessPoint,"</acesspoint>\cr");
if nTipo = 1 then
output("<tipo>Traffic Analysis</tipo>\cr");
if nTipo = 2 then
output("<tipo>Unauthorized Access</tipo>\cr");
if nTipo = 3 then
output("<tipo>DoS</tipo>\cr");
if nTipo = 4 then
output("<tipo>Firewall seguido RootKit</tipo>\cr");
if u.tUsuario = 1 then
output("<usuario>Bad User</usuario>\cr");
if u.tUsuario = 2 then
output("<usuario>Hacker</usuario>\cr");
if u.tUsuario = 3 then
output("<usuario>Common User</usuario>\cr");
if u.bolSucesso then
output("<tentativa>sucesso</tentativa>\cr");
else
output("<tentativa>falha</tentativa>\cr");
output("</ataque>\cr");
return bolOk;
# ####################################################################
changePosition(p: TUser2) : action is
xTime::number := ?;

yTime::number := ?;

xPass::number := ?;

yPass::number := ?;

xNew ::number := ?;

yNew ::number := ?;

xTime := random (uniform,0.0,1.0);

yTime := random (uniform,0.0,1.0);

if xTime >= 0.5 then

xPass := 5;

else

xPass := -5;
if yTime >= 0.5 then

yPass := 5;
else

yPass := -5;
xNew := p.xCurrent+xPass;
112

yNew := p.yCurrent+yPass;

if xNew>=p.x1 & xNew<p.x2 & yNew>=p.y1 & yNew<p.y2 then

p.xCurrent := xNew;

p.yCurrent := yNew;

# ####################################################################
randomicAttack(p: TUser2) : action is
num::number :=?;
num := rand(1, 3);
if num=1 then
p.ta := taTrafAnalysis;
else
if num=2 then
p.ta := taUnAccess;
else
p.ta := taDos;

p.simTime := clock();
# ####################################################################
calculoAttack(u: TUser2, p: TAcessPoint, bolTentativa: boolean) :
action is
total::int := 0;
if (p.idAcessPoint == 1) then
total := sim.totAp1;
total := total + 1;
sim.totAp1 := total;
if (p.idAcessPoint == 2) then
total := sim.totAp2;
total := total + 1;
sim.totAp2 := total;
if (p.idAcessPoint == 3) then
total := sim.totAp3;
total := total + 1;
sim.totAp3 := total;
if (p.idAcessPoint == 4) then
total := sim.totAp4;
total := total + 1;
sim.totAp4 := total;
# ####################################################################
drawSim(s:TSimulacao) : action is
s.vw:=new view (s, "Ataque de Usuarios",(silver),nil);
null make_window(s.vw,vector(100,100,900,700));
depict(s.vw, picture("::Graphics:PlantaFabrica.pct"));

# ####################################################################

simulate(): action is
n::number := 1;
tempo::number := 0;
tempos::number := 0;
quantidade::number := 0;
TempoReal :: number := 600; # Tempo real que vai ser a simulacao
(relogio)
# QuantosSegundosReaisValeASimulacao :: number := 5.0;
output("<?xml version='1.0' encoding='ISO-8859-1'?>\cr");
output("<easel>\cr");
113

output("<cabecalho>\cr");
output("<titulo> </titulo>\cr");
output("<descricao>Simulacao de ataque a uma rede Wireless
</descricao>\cr");
output("<contact>Ricardo Slavov </contact>\cr");
output("</cabecalho>\cr");
output("<tipos>\cr");
output("<metodo>\cr<nome>Traffic
Analysis</nome>\cr<descricao>Ataque aonde o usuario procura por sinais
(pacotes) na rede, pelo SSID padrao</descricao>\cr</metodo>\cr");
output("<metodo>\cr<nome>Unauthorized
Access</nome>\cr<descricao>Ataque aonde o usuario captura pacotes nao
criptografados (wep)</descricao>\cr</metodo>\cr");
output("<metodo>\cr<nome>DoS</nome>\cr<descricao>Ataque aonde o
usuario explora a ausencia de firewall</descricao>\cr</metodo>\cr");
output("</tipos>\cr");
output("<simulacao>\cr");
s::TSimulacao := new TSimulacao;

(s.skdr).speed := 10.0; # Proporcao de tempo entre a simulacao e


o tempo real
# 10.0 equivale a proporcionalmente 1:1 (um real para um da
simulacao)
# 5.0 equivale a proporcionalmente 1:0.5 (um real para metade de
um na simulacao - dois reais para 1 de simulacao)
null new (s,TAcessPoint(410,184,100, false, false, false, false,
1, 9,9.5,9,8)); # Sequencia de Parametros: PosicaoX, PosicaoY, Raio,
ssId, Wep, Firewall, Rootkit, Id, ChanceSSID, ChanceWep, ChanceDos,
ChanceRootKit
null new (s,TAcessPoint(611,235,100, false, false,false, false,
2, 9,9.5,9,8));
null new (s,TAcessPoint(325,420,100, false, false, false, false,
3, 9,9.5,9,8));
null new (s,TAcessPoint(660,423,135, false, false, false, false,
4, 9,9.5,9,8));
# Na criacao dos access points acima, se o for "false", o ataque eh
permitido, se for "true" o ataque eh bloqueada.
# Quantidade de Usuarios, ...random ( uniform, X.0, Y.0) do
# X: Quantidade minima de usuarios
# Y: Quantidade maxima de usuarios
# ps: ele sempre cria 1 usuario, para cada "usuario"
especificado

quantidade := 10; # Quantidade de usuarios criados, para 1


definido, ele criacao 1 CommonUser, 1 BadUser e um Hacker.

for every n <= quantidade do


null new (s,TUser2(tuHacker,5,5,790,150));
null new (s,TUser2(tuCommonUser,15,160,790,550));
null new (s,TUser2(tuBadUser,15,160,790,550));
n := n + 1;

# Funcao para desenhar fundo, e criar a janela para simulacao

drawSim(s);

wait TempoReal;
pause();
tempo := ceil((s.skdr).clock / 10);
tempos := ceil(rtc());
114

output("</simulacao>\cr");
output("<resultado>\cr");
output("<tempodesimulacao>",tempo,"</tempodesimulacao>\cr");
output("<tempodeexecucao>",tempos,"</tempodeexecucao>\cr");
output("<acesspoint1>\cr");
output("<totalataques>",s.totAp1,"</totalataques>\cr");
output("</acesspoint1>\cr");
output("<acesspoint2>\cr");
output("<totalataques>",s.totAp2,"</totalataques>\cr");
output("</acesspoint2>\cr");
output("<acesspoint3>\cr");
output("<totalataques>",s.totAp3,"</totalataques>\cr");
output("</acesspoint3>\cr");
output("<acesspoint4>\cr");
output("<totalataques>",s.totAp4,"</totalataques>\cr");
output("</acesspoint4>\cr");
output("</resultado>\cr");
output("</easel>\cr");
simulate();
#Final

A Figura 41 ilustra a ferramenta Easel em execuo, gerando o Log e salvando


as posies da movimentao dos atores pela planta da fbrica.

FIGURA 46: INTERFACE DO EASEL SENDO EXECUTADA NO MACINTOSH

Você também pode gostar