Você está na página 1de 90

Segurana em redes sem fio

Por

Fernando Verissimo

Rio de Janeiro Janeiro de 2002

Segurana em redes sem fio

Por

Fernando Verissimo

M o n o g r a f i a e n t r e g u e U n i ve r s i d a d e F e d e r a l d o R i o d e Janeiro, como requisito final do curso de Tpicos Esp e c i a i s e m R e d e s I n t e g r a d a s F a i xa L a r g a ( C O S 8 7 1 ) . Orientador: Prof. Lus Felipe Magalhes de Moraes

Rio de Janeiro Janeiro de 2002 v. 1 . 0 . 1

II

Ag r a d e c i m e n t o s

Academia Brasileira de Cincias, a minha segunda casa.

Agradeo aos colegas Carlos Alberto Vieira Campos, Lus Rodrigo de Oliveira Gonalves e Andr Sarmento Barbosa que foram professores.

Ao amigo Marcelo Svio pelas dicas.

III

Dedicatria

Dedico esse trabalho aos meus pais, Dionisio e Irene, e a minha esposa, Dbora, pelo amor que recebo.

IV

Sumrio
Agradecimentos ...................................................................... III D e d i ca t r i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I V S u m r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V I n t ro d u o e Mo t i va o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 C a p t u lo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 T ip o s d e in t r u s o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 H a c k e r s x C r a c ke r s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 5 Ataques .......................................................................... 16 O e lo m a i s f ra co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7 Engenharia Social ........................................................... 17 E x- f u n c io n r i o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9 Footprint ........................................................................ 20 P e r so n if ic a o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 R e p la y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 R e c u sa o u im p e d im e n t o d e s e r vi o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 A r m a d i lh a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 S c r i p t K id d ie s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3 R e s u m o d o c a p t u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3 C a p t u lo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6 T e r m in o lo g i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6 C o n ce i t o s Ma t e m t i c o s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8 B a se s n u m r i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8 O p e ra e s l g i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8 M d u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 0 Histrico......................................................................... 31 C s a r e o s s i st e m a s m o n o a lf a b t ic o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2 S i s t e m a d e p e rm u t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 V i g e n r e e o s s i s t e m a s p o l i a lf a b t i co s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 S i s t e m a s d e c r i p t o g r a f ia m o d e r n o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 4 T e o r ia d a I n f o rm a o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 D i f u s o e c o n f u s o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 E n t ro p ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 S e g u ra n a p e rf e i t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 7 C h a ve s i g u a lm e n t e p ro v ve i s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8 C o n d i o n e ce s s r i a e s u f i c i e n t e p a r a s e gu r a n a p e rf e i t a . 3 8 O n e -t im e - p a d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8 C r i p t o ss i s t e m a a l e a t r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 9 T ip o s d e C r i p t o g r a f ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0 C r i p t o g r a f i a s i m t ri c a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1 RC4 ............................................................................... 42 A e xp a n s o d a ch a ve ( K S A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3 O a l g o r it m o d o R C4 ( P RG A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4 A l g o r i t m o D if f ie - H e l l m a n p a r a t r o c a d e c h a v e s . . . . . . . . . . . . . . . . . . . . 4 4 R e s u m o d o Ca p t u l o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 7 C a p t u lo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8 P e r so n a l A re a N e t wo r k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8 I E E E 8 0 2 . 1 1 b (W LA N ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8 HiperLAN ........................................................................ 49

HomeRF ......................................................................... 50 Bluetooth ........................................................................ 50 Resumo .......................................................................... 51 C a p t u lo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 C a p t u lo 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 R e u t i l i za o d o ve t o r d e i n i c ia l i za o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 G e r e n c ia m e n t o d e c h a ve s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8 C R C 3 2 l in e a r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 9 C o r r e l a o d o s b yt e s d a ch a ve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 0 S o f t wa r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 E m d e f e s a d e R i ve s t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 C a p t u lo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4 Faca de dois gumes ......................................................... 65 Teste do W EP ................................................................. 66 M a n t e n d o a su a re d e s e m f i o s e g u ra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 8 C a p t u lo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1 S o l u e s CI S C O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1 A u t e n t i ca o M t u a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1 D e r i va o d a ch a ve se c r e t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 C h a ve s d o W E P e s c o l h id a s d in a m i ca m e n t e . . . . . . . . . . . . . . . . . . . . . . 7 2 P o l t i c a d e re a u t e n t i c a o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 A l t e ra o d o V e t o r d e I n i c i a l i za o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 O u t ro s f a b r i c a n t e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 I P S e cu r i t y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 A s p e c t o s g e ra i s d o I P S e c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 Componentes do IPSec .................................................. 74 Desempenho ................................................................ 77 V i r t u a l P r i va c y N e t wo r k s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 7 C o n c lu s o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 0 A p n d i c e A - G lo ss r i o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2 R e f e r n c i a s B ib l i o g r f i ca s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 6 Sobre o autor.......................................................................... 88 n d ic e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 n d ic e d e F i g u ra s e T a b e l a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 0

VI

I n t r o d u o e M o t i va o
O s a va n o s d a c o m u n i c a o n o s l t i m o s a n o s p o s s i b i l i t a r a m o s u r g i m e n t o d e v r i a s t e c n o l o g i a s q u e , d e s d e e n to, procuram atender a real necessidade de seus usurios, c o m a m e l h o r q u a l i d a d e p o s s ve l . N o i n c i o e r a m m q u i n a s m o n o - u s u r i o , e m u i t o s e t e ve q u e e vo l u i r a t c h e g a r a s r e des de computadores atuais. Hoje em dia, o mercado est a p o s t a n d o n u m a d a s m a i s n o va s e r e vo l u c i o n r i a s t e n d n c i a s t e c n o l g i c a s : A c o m u n i c a o p o r r e d e s s e m f i o ( wi r e l e s s n e t wo r k s ) . A vi d a d o h o m e m p s - m o d e r n o a g i t a d a , e xi g e m o b i lidade, agilidade e liberdade. Esses homens tambm precis a m , c a d a ve z m a i s , s e c o m u n i c a r o n d e q u e r q u e e s t e j a m . E n t o , o s d i s p o s i t i vo s d e c o m u n i c a o m ve l t o r n a m - s e c a d a ve z m a i s c o m u n s . O s t e l e f o n e s c e l u l a r e s , P D A s , N o t e -

b o o k s , e n t r e o u t r o s , s o d i s p o s i t i vo s a c e s s r i o s q u e a c a d a
d i a s o m a i s c o m u n s . O c u s t o ve m c a i n d o a c a d a a n o e a l g u n s m o d e l o s d e P D A s o o b j e t o s d e p r o m o o d e ve n d a s d e a s s i n a t u r a d e j o r n a i s e r e vi s t a s , d i s t r i b u d o s e m g r a n d e quantidade para o pblico em geral. J a s e m p r e s a s p r e s t a d o r a s d e s e r vi o , q u e c o m e r c i a l i za m s e r vi o s e s p e c f i c o s p a r a d i s p o s i t i vo s m ve i s c o m e aram a surgir s no incio do ano passado, e ainda so m o d e s t a s e p r e s t a m s e r vi o s b s i c o s , m a s s e n q u a n t o a

d e m a n d a p o r m a i s s e r vi o s n o a u m e n t a r . I d i a s p a r a n o vo s s e r vi o s h m u i t a s . A t e n d n c i a m u n d i a l a d e c r i a r m o s c a d a ve z m a i s redes mistas, com trechos mais distantes ou de difcil acess o u t i l i za n d o - s e r e d e s s e m f i o e a s r e d e s l o c a i s u t i l i za n d o s e a s r e d e s c a b e a d a s . S a l vo c a s o s a t p i c o s , o n d e , p o r e xe m p l o , u m a r e d e l o c a l i n s t a l a d a e m u m p r d i o o u l u g a r d e va l o r h i s t r i c o , q u e , p o r i s s o , n o s e p o d e p a s s a r c a b o s p e l a s p a r e d e s ( j f r a g i l i za d a s c o m a o d o t e m p o ) . T a m b m s e ve m f a l a n d o m u i t o n a c r i a o d a s r e d e s pessoais (PAN), que seriam as redes formadas pelos aparelhos pessoais, como o telefone celular ou o PDA. Essas red e s , p o r s e r e m f o r m a d a s p o r a p a r e l h o s t o m ve i s q u a n t o o s s e u s u s u r i o s , s f a ze m s e n t i d o s e u s a r e m t e c n o l o g i a s e m f i o . E n t r e t a n t o , o d i m e t r o m xi m o d a r e d e c o m o e s s a n o u l t r a p a s s a o s 9 o u 1 0 m e t r o s , d e vi d o a l i m i t a e s t e c nolgicas. De outro lado, segurana sempre foi uma preocupao constante do homem. Uma boa definio de segurana temos a seguir:
S e g u r a n a s o p r o c e d i m e n t o s p a r a m i n i m i za r a vulnerabilidade de bens (qualquer coisa de valor) e recursos, onde vulnerabilidade qualquer fraq u e za q u e p o d e s e r e x p l o r a d a p a r a v i o l a r u m s i s t e m a o u a s i n f o r m a e s q u e e l e c o n t m . (Soares1995, p.448).

D e s d e o i n c i o d a h u m a n i d a d e , o h o m e m ve m s e p r e o cupando com segurana, seja a sua prpria segurana, a da sua famlia ou de seus bens. Nos dias de hoje, a informao um dos bens mais preciosos que homem possui e UFRJ/COPPE/PESC Fernando Verissimo 8

tambm um dos mais fceis de serem perdidos, deturpados ou roubados. N o p a s s a d o a i n f o r m a o q u e n o f i c a va s o m e n t e n o crebro do seu proprietrio, era guardada em papis, que m e s m o c o m o a d ve n t o d a f o t o c o p i a d o r a c o n t i n u a va s e n d o um meio lento, e por isso, difcil de ser copiado. Agora, a informao guardada em mdias eletrnicas, onde a cpia fcil como o processo de arrastar de um mouse. Para aum e n t a r a vu l n e r a b i l i d a d e , a s i n f o r m a e s c i r c u l a m a t r a v s de redes, que podem ser locais a uma mesma empresa ou p o d e m s e r d o t a m a n h o d o p l a n e t a . C a d a ve z m a i s a s e m presas ligam seus computadores em rede e ligam estas ao m u n d o e xt e r i o r , h o j e r e p r e s e n t a d a p e l a I n t e r n e t , e m b u s c a d e o f e r e c e r s e u s s e r vi o s a n o vo s c l i e n t e s . C a d a ve z m a i s c i d a d o s c o m u n s t m a c e s s o I n t e r n e t , f a ze n d o c o m p r a s com seus cartes de crdito, efetuando operaes bancrias, etc... Por tudo isso, as redes passaram a ser lugares atrativo s s p e s s o a s d e m f . A i n f l u n c i a d o c o m r c i o , d a i n dstria, do marketing sobre as redes atrai os hackers e

crackers, quanto um muro recm pintado de branco atrai


g r a f i t e i r o s e p i c h a d o r e s . A l i s , e u c o s t u m o u t i l i za r m u i t o essa analogia quando sou perguntado do porqu pessoas sentam-se aos seus computadores, perdendo tempo de suas vi d a s , p a r a c o n s t r u i r v r u s , q u e s s e r ve m p a r a c a u s a r p r e j u zo s . C o s t u m o r e s p o n d e r q u e a i n d a e s t o u p e n s a n d o o porqu pessoas gastam dinheiro em tinta spray, arriscam s u a s vi d a s e s c a l a n d o m a r q u i s e s , s o m e n t e c o m o i n t u i t o d e c o l o c a r u m a p i c h a o , q u e n a m a i o r i a d a s ve ze s i l e g ve l , em uma pintura limpa de uma casa ou loja. Mas acontece que hoje, os crackers ainda me intrigam, assim como os piUFRJ/COPPE/PESC Fernando Verissimo 9

chadores. Temos que nos preocupar no com pessoas que querem roubar as informaes, ou pessoas que querem sab e r i n f o r m a e s s i g i l o s a s p a r a p o d e r r e ve n d - l a s o u f a ze r c h a n t a g e n s , m a s d e ve m o s p r e o c u p a r c o m p e s s o a s q u e q u e r e m i n va d i r n o s s o s s i s t e m a s s o m e n t e p a r a d e s t r u - l o , n o precisando de nenhum retorno financeiro, s pelo esporte. P e r i g o o q u e n o f a l t a . B a s t a d i ze r q u e a m a i o r i a dos problemas de segurana causada intencionalmente por pessoas que tentam obter algum benefcio ou prejudicar algum. Os danos causados por um ataque bem sucedido p o d e m c a u s a r v r i o s p r e j u zo s . C o m o s a t a q u e s p e r d e - s e dinheiro e tempo, alm da credibilidade ou imagem do atacado. Quando uma rede atacada pode-se perder apenas t e m p o . O t e m p o d e b a i xa r u m b a c k u p , r e - o r g a n i za r o u r e i n d e xa r a l g u n s d a d o s . E n t r e t a n t o , p o d e - s e p e r d e r d i n h e i r o c o n t r a t a n d o c o n s u l t o r i a e xt e r n a p a r a r e p o r o s i s t e m a , o u comprando um sistema de segurana que no era necessrio anteriormente. Mas se a empresa trabalha com comrcio e l e t r n i c o , o p i o r d o s p r e j u zo s a d e s t r u i o d a i m a g e m d a e m p r e s a . Q u a l p e s s o a vo l t a r a c o m p r a r p r o d u t o s o n line numa empresa, quando soube que essa empresa cuja ele era cliente foi atacada e o sigilo dos nmeros de cartes de crdito foi quebrado? Por tudo isso, hoje, custa mais caro repor o que foi perdido, do que se proteger. A minha pesquisa basear-se- nesses dois tpicos importantes: A segurana de redes de computares e a segurana em redes sem fio de computadores. N o p r i m e i r o c a p t u l o va m o s f a l a r s o b r e a s e g u r a n a d e redes de computadores. Mostraremos os tipos de ataques e

UFRJ/COPPE/PESC Fernando Verissimo

10

o s t i p o s d e i n t r u s o s . C o n ve r s a r e m o s s o b r e a m e t o d o l o g i a de um ataque e como podemos tornar a nossa rede segura. H um glossrio de termos e jarges comuns na rea no apndice A deste trabalho. No segundo captulo daremos definies sobre mtod o s d e s e g u r a n a , e ve r e m o s a c r i p t o g r a f i a . O t e r c e i r o c a p t u l o d e d i c a d o a e xp l i c a r o s p a d r e s mais comuns de tecnologia de redes sem fio. So poucos e de fcil entendimento. N o q u a r t o c a p t u l o vo c l e r s o b r e o W E P , u t i l i za d o como uma camada de segurana em quase todos os padres de redes sem fio. O q u i n t o c a p t u l o , e t a l ve z a m a i o r c o n t r i b u i o d e s t a m o n o g r a f i a , s e r d e s t i n a d o a e xp l i c a r a f r a g i l i d a d e d o W E P , defendendo a segurana do algoritmo RC4. No se incomod e s e vo c n o e n t e n d e u o q u e e u a c a b e i d e d i ze r , n o d e c o r r e r d e s s e c a p t u l o , t e n d o vi s t o o q u e e s t n o c a p t u l o 3 , vo c p a s s a r a e n t e n d e r . O s e xt o c a p t u l o c u r t o e f a l a r s o b r e a e xp e r i n c i a r e a l i za d a n a i l h a d e M a n h a t t a m , n a q u a l s e t e s t o u a i m p l e mentao das redes sem fio naquela ilha. O mais importante neste captulo o conjunto de sugestes dadas pelos a u t o r e s d a q u e l a e xp e r i n c i a . O stimo e ltimo captulo falar dos mecanismos de segurana adicionais encontrados nas implementaes

CISCO que tem como padro de segurana o W EP. Verem o s t a m b m u m r e s u m o d a t e o r i a s o b r e I P S e c u t i r y , j a l vo d e o u t r a m o n o g r a f i a d e s s e c u r s o [ M a r i a n o 2 0 0 0 ] , e ve r e m o s a aplicaes dele em uma Virtual Privacy Network (VPN).

UFRJ/COPPE/PESC Fernando Verissimo

11

No final da monografia sugeriremos temas para futur o s t r a b a l h o s , q u e p o d e m s e r d e s e n vo l vi d o s p o r n s o u n o , e concluiremos.

UFRJ/COPPE/PESC Fernando Verissimo

12

Captulo 1
U m a s o l u o d e s e g u r a n a d e ve - s e l e va r e m c o n s i d e rao o sistema de computao a ser defendido. As solues enlatadas, ou seja, as solues genricas que so construdas para serem aplicadas a todas as empresas, no s o a s m e l h o r e s . A s b o a s s o l u e s s o d e s e n vo l vi d a s e s p e c i a l m e n t e p a r a a e m p r e s a a l vo . C a d a e m p r e s a t e m a s u a forma de trabalhar, tem a sua prpria equipe e tem a sua m e t o d o l o g i a . N o a d i a n t a u m a s o l u o q u e va i o b r i g a r u m a equipe a usar uma metodologia de trabalho diferente da que j ve m u s a n d o h 3 0 a n o s . E s s a m e t o d o l o g i a n o va t e m m u i tssima chance de no ser cumprida na sua totalidade. E, na maioria dos casos, uma metodologia que no cumprida risca e to ineficaz quanto no ter metodologia nenhuma. A g o r a , d e ve m o s t e r e m m e n t e q u e a m e l h o r s o l u o a q u e l a q u e b a s e a d a n a m o d e l a g e m d e u m p r o v ve l a t a q u e . D e ve m o s p e n s a r c o m o s e f o s s e m o s h a c k e r s , t e n d o a s s i m , u m a m e l h o r vi s u a l i za o d e t o d a s a s f a l h a s d o s i s t e m a da empresa. Consideramos um sistema seguro, o sistema que nos traz os seguinte benefcios:  r i va c i d a d e : P  utenticao A

n t e g r i d a d e I  o repdio N  ontrole de Acesso C  isponibilidade D A p r i va c i d a d e n o s g a r a n t e q u e n i n g u m n o a u t o r i za do estar escutando o que se est transmitindo na rede. A autenticao garante que a origem da mensagem ou do documento eletrnico foi corretamente identificado, com cert e za q u e a i d e n t i f i c a o n o f a l s a . A i n t e g r i d a d e g a r a n t e que o que foi transmitido no foi alterado, de forma nenhuma, durante a transmisso. Garante que o que o destinatr i o r e c e b e u f o i e xa t a m e n t e o q u e o r e m e t e n t e e n vi o u . A no-repudiao consiste no fato de requerer que nem o remetente nem o destinatrio de uma mensagem ou de um d o c u m e n t o e l e t r n i c o s e j a m c a p a ze s d e n e g a r a m e n s a g e m , n e m d e n e g a r q u e t e n h a s i d o e n vi a d a , n e m n e g a r q u e t e n h a sido recebida, se realmente isso tenha acontecido. O Controle de Acesso requer que acesso informao possa ser c o n t r o l a d o p e l a r e d e q u e c o n t e n h a a i n f o r m a o . H ve ze s , s e q u e r d a r a c e s s o s o m e n t e d e l e i t u r a a u m a r q u i vo , t e m que se garantir que o leitor no pode, de modo nenhum, alt e r a r o c o n t e d o d o q u e e s t s e n d o e xi b i d o . E f i n a l m e n t e , a disponibilidade requer que o sistema de computadores estej a d i s p o n ve l p a r a q u a l q u e r p e s s o a a u t o r i za d a e m q u a l q u e r momento que ela deseje.

Tipos de intrusos
A tabela 1.1 mostra os tipos de intrusos
Intruso
Estudante

Objetivos
Divertir-se bisbilhotando as mensagens de correio eletrnico

UFRJ/COPPE/PESC Fernando Verissimo

14

de outras pessoas. Hacker/Cracker Representante de vendas Executivo Ex-funcionrio Contador Corretor de valores Vigarista Espio Terrorista Testar o sistema de segurana de algum; ou roubar dados. Tentar representar toda a Europa e no apenas a Amrica Descobrir a estratgia de marketing do concorrente Vingar-se do ex-empregador Desfalcar dinheiro de uma empresa Causar prejuzo para lucrar no valor das aes Roubar nmeros de cartes de crditos e revend-los Descobrir a fora militar do inimigo Roubar segredos de guerra bacteriolgica

Tabela 1.1 Exemplos dos objetivos de alguns intrusos. [Tanenbaum1997, p.658].

Hackers x Crackers
P a r a f a c i l i t a r o n o s s o t r a b a l h o d a q u i p o r d i a n t e , va m o s d i f e r e n c i a r o s h a c k e r s d o s c r a c k e r s , m a s d e i xa n d o c l a r o q u e o b o m s i s t e m a d e s e g u r a n a d e ve s e p r e ve n i r c o n t r a o a t a q u e d o s d o i s . S e n t i m o - n o s n a o b r i g a o d e f a ze r e s s a s e p a r a o d e vi d o c o b r a n a d a m a i o r i a d a c o m u n i d a d e o n l i n e . R e a l m e n t e , o f a t o d e vo c p o s s u i r o c o n h e c i m e n t o d e c o m o s e u t i l i za r u m a a r m a n o o t o r n a u m a s s a s s i n o . A m d i a , p e l o m e n o s a m a i s l e i g a , u t i l i za - s e o t e r m o

h a c k e r p a r a o u s o g e r a l . N o t i r o s u a r a z o , p o i s t o d o c r a c ker um hacker. O problema que nem todo o hacker um cracker, ou seja, nem todo mundo que tem o conhecimento
p a r a t e n t a r i n va d i r u m s i s t e m a d e r e d e s , a p e s s o a q u e i n va d e e c o m e t e c r i m e s . V a m o s , d o r a va n t e , i d e n t i f i c a r o c r a c k e r c o m o o s h a c -

k e r s m a l - i n t e n c i o n a d o s q u e i n va d e m p o r d i ve r s o o u p a r a
o b t e r va n t a g e n s . ( M c C l u r e 1 9 9 9 , p . x x v ) . O t e r m o c r a c k e r n o m u i t o u t i l i za d o a q u i n o B r a s i l , t a l ve z p o r n o s e r d i f u n d i d o p e l a m d i a , c o m o vi m o s , m a s t a l ve z p o r s e r c o n f u n d i d o c o m a d e s i g n a o c r a q u e , q u e d a d a a o e xc e p c i o n a l e s p o r t i s t a d e u m t i m e o u s e l e o , q u a UFRJ/COPPE/PESC Fernando Verissimo 15

s e s e m p r e d e f u t e b o l , o u t a l ve z p o r r e c e i o d e l i g a r o t e r m o

cracker ao consumidor da droga feita de cocana.


T a m b m p o d e m o s u t i l i za r n e s s a m o n o g r a f i a o t e r m o intruso ou atacante, que possui o mesmo fim.

Ataques
O intruso pode ter quatro comportamentos diferentes em relao s posies da origem e do destino da mensag e m . N a f i g u r a a s e g u i r , ve r e m o s e s s e s c o m p o r t a m e n t o s :

Figura 1.1 Posio do atacante em relao origem e ao destino

I n t e r r u p o : O i n t r u s o o b j e t i va i n t e r r o m p e r o f l u xo d e d a d o s q u e p a r t e d a o r i g e m , d e i xa n d o o d i s p o s i t i vo d e s t i n o s e m r e c e b e r p a c o t e s . I n t e r s e o : N e s s e t i p o d e i n va s o o i n t r u s o o b j e t i va a p e n a s t o m a r c o n h e c i m e n t o d e t o d o f l u xo d e d a d o s q u e t r a f e g a p o r e s s a c o n e x o .

UFRJ/COPPE/PESC Fernando Verissimo

16

 odificao: Aqui, o intruso alm de escutar o M t r f e g o , i n t e r c e p t a o s d a d o s e o s m o d i f i c a , e n vi ando-os para o destino.  abricao: Na fabricao o intruso fabrica daF d o s p a r a e n vi a r p a r a o d e s t i n o . O d i s p o s i t i vo d e s t i n o n o t e m c o m o s a b e r q u e m e s t e n vi a n d o esses dados. A d i a n t e va m o s f a l a r s o b r e c o m o s o o s a t a q u e s e o s tipos de ataques.

O elo mais fraco


O elo mais fraco de um sistema de segurana o ser humano. No tem como se controlar o comportamento de um ser humano. Na frente falaremos sobre a engenharia s o c i a l , u m a t c n i c a u t i l i za d a p e l o h a c k e r p a r a d e s c o b r i r a s informaes necessrias a um ataque. c o m u m o u vi r m o s o s e s p e c i a l i s t a s d i ze r e m q u e o nico sistema 100% seguro aquele que fica o tempo todo d e s l i g a d o . O r a , c o m o u m i n t r u s o p o d e i n va d i r u m c o m p u t a dor desligado? Simples, ele pode pedir para algum ligar o sistema. Pedir a algum alguma coisa uma das ferramentas da Engenharia Social.

Engenharia Social
O termo engenharia social foi dado ao grupo de proc e d i m e n t o s q u e s e t o m a p a r a c o n ve n c e r a l g u m a t o m a r a t i t u d e s q u e vo c n o p o d e , o u n o q u e r t o m a r . A engenharia social considerada um tipo de ataque a u m a r e d e . E m l t i m a i n s t n c i a , p o d e - s e c o n ve n c e r o f a xi n e i r o d e j o g a r u m b a l d e c o m g u a s o b r e o s e r vi d o r d e e m a il, na hora em que ningum esteja olhando. UFRJ/COPPE/PESC Fernando Verissimo 17

Eu disse em ltima instncia. lgico que eu imaginei u m c a s o e xt r e m o , a c h o e u q u e t o d o f a xi n e i r o s a b e q u e c i r cuitos eletrnicos no funcionam muito bem quando esto s u b m e r s o s , p o r m e xi s t e m a t a q u e s m a i s b r a n d o s q u e s o facilmente encontrados por a. T o d o s e s s e s a t a q u e s u t i l i za m p e s s o a s d e b a i xo c o nhecimento das ameaas que uma rede est submetida ou por pessoas que, por boa f, querem ajudar. Normalmente s o s e c r e t r i a s , e s t a g i r i o s , f u n c i o n r i o s n o vo s n a e m p r e s a , e q u e q u e r e m m o s t r a r s e r vi o . O m a i s c o m u m o i n t r u s o , a n t e s d e t e n t a r u m a i n va so, querer saber se a rede tem um firewall, qual esse

firewall, qual o sistema operacional que roda no roteador,


qual o nome, ou o nmero IP de alguma mquina especfic a , p o r e xe m p l o , o s e r vi d o r d e b a n c o d e d a d o s . E s s a s s o algumas das informaes muito teis que um intruso pode querer saber antes de um ataque. Para saber o nome e o telefone do administrador da r e d e a l vo d o a t a q u e , p e s s o a q u e c e r t a m e n t e t e r o s d a d o s que o atacante quer saber, basta dar uma olhada na intern e t . P r o va ve l m e n t e e s s e s d a d o s e s t o n a H o m e P a g e d a empresa que contm a rede. Outro lugar de consulta pode ser a pgina do Registro.BR. O Registro.BR a entidade que controla o registro de n o m e s d e d o m n i o s n a i n t e r n e t n o B r a s i l . l q u e vo c r e gistra que o nome xxxx.com.br corresponde rede

999.999.999.0. Ao registrar essa informao, o administrad o r d a r e d e d e ve r e g i s t r a r t a m b m a l g u n s d e s e u s d a d o s pessoais. Na maioria esmagadora dos casos, os dados ali r e g i s t r a d o s s o ve r d i c o s , m e s m o p o r q u e , o s e r vi o d e r e -

UFRJ/COPPE/PESC Fernando Verissimo

18

gistro de nome de domnio cobrado por essa entidade (Registro.BR), e ela precisa saber os dados para onde mandar a fatura. Caso os dados estejam errados, a entidad e r e g i s t r a d o r a n o f a t u r a r o s e r vi o e , a u t o m a t i c a m e n t e , r e m o ve r o r e g i s t r o . L o g o , s a l vo o s r e g i s t r o s f a l s o s , t o d o s o s a d m i n i s t r a d o r e s c a d a s t r a m s e u s ve r d a d e i r o s d a d o s . E xi s t i r u m a p o s s i b i l i d a d e d e , s e vo c t e l e f o n a r p a r a o administrador, no o encontrar, e em seu lugar, encontrar o seu estagirio. A, o intruso pode usar de toda a sua mal c i a c o n t r a o e s t a g i r i o , q u e n a m a i o r i a d a s ve ze s , u m a p e s s o a j o ve m , s e m e xp e r i n c i a , e d o i d o p a r a m o s t r a r s e r vi o ao chefe. O intruso liga identificando-se como algum controlador de trfego do backbone ou de algum rgo do g o ve r n o , l a m e n t a - s e p o r n o e n c o n t r a r o a d m i n i s t r a d o r , e d u vi d a d a c a p a c i d a d e d o e s t a g i r i o d e l h e d a r i n f o r m a e s to especficas, ou seja, desafia o estagirio a mostrar a sua capacidade de dar as informaes. Na sua ingenuidade, o estagirio dar todas as informaes que ele puder para p r o va r q u e c a p a z, a c r e d i t a n d o , a s s i m , t e r f e i t o u m b o m t r a b a l h o . T e r m i n a r o t e l e f o n e m a f e l i z, p o r t e r c o n s e g u i d o p r e s t a r u m b o m s e r vi o a o c h e f e , e d e i xa r o i n t r u s o a i n d a mais contente. Ex-funcionrios U m a a t e n o e s p e c i a l d e ve s e r d a d a e x- f u n c i o n r i o s q u e s a r a m c o n t r a r i a d o s d a e m p r e s a . N o h c o m o r e m o ve r os conhecimentos especficos da empresa que foram dados a o e x- f u n c i o n r i o , d u r a n t e o t e m p o q u e e l e s e r vi u a e s s a empresa. Em julho de 2001, o portal de segurana da COPPE/UFRJ, o Lockabit, publicou um artigo sobre esse a s s u n t o , o n d e f a l a - s e s o b r e a a t e n o e s p e c i a l q u e d e ve

UFRJ/COPPE/PESC Fernando Verissimo

19

ser dado s informaes que so dadas aos funcionrios [ V e r i s s i mo 2 0 0 1 ] .

Footprint
V o e xi s t i r i n f o r m a e s q u e o i n t r u s o n o c o n s e g u i r c o l e t a r a t r a v s d e u m t e l e f o n e m a o u u m p a p o a m i g ve l c o m alguma secretria ou estagirio. Seja porque essas pessoas no detm os conhecimentos necessrios, seja porque ele no consegue ter acesso a essas pessoas ingnuas. A, ento, surge a segunda tcnica de intruso, con h e c i d a c o m o f o o t p r i n t . C o n s i s t e e m , a t r a v s d e s o f t wa r e s especficos, conseguir informaes necessrias ao ataque.

Footprint um perfil completo da postura de seguran a d e u m a o r g a n i za o q u e s e p r e t e n d e i n va d i r . U s a n d o uma combinao de ferramentas e tcnicas, atacantes pod e m e m p r e g a r u m f a t o r d e s c o n h e c i d o e c o n ve r t - l o e m u m conjunto especfico de nomes de domnio, blocos de rede e e n d e r e o s I P i n d i vi d u a i s d e s i s t e m a s c o n e c t a d o s d i r e t a m e n t e I n t e r n e t . E m b o r a h a j a d i ve r s a s t c n i c a s d i f e r e n t e s d e f o o t p r i n t , s e u o b j e t i vo p r i m r i o d e s c o b r i r i n f o r m a e s r e l a c i o n a d a s a t e c n o l o g i a s d e I n t e r n e t , a c e s s o r e m o t o e e xtranet. A Tabela 1.1 mostra essas tecnologias e informaes crticas que um atacante tentar identificar.
Tecnologia
Internet

Identifica
Nomes de domnio. Blocos de rede. Endereos IP especficos de sistemas atingveis via Internet Servios TCP e UDP executados em cada sistema identificado. Arquitetura do sistema (por exemplo, SPARC versus X86). Mecanismos de controle de acesso e listas de controle de acesso (ACLs, acess control lists) relacionadas. Sistemas de deteco de intrusos (IDSs).

UFRJ/COPPE/PESC Fernando Verissimo

20

Enumerao de sistemas (nomes de usurios e de grupos, faixas de sistemas, tabelas de roteamento, informaes de SNMP). Intranet Protocolos de rede em uso (por exemplo: IP, IPX, DexNET, etc...). Nomes de domnios internos. Blocos de rede. Endereos IP especficos de sistemas atingveis por intermdio da internet. Servios TCP e UDP executados em cada sistema identificado. Arquitetura do sistema (por exemplo, SPARC versus X86). Mecanismos de controle de acesso e listas de controle de acesso relacionadas. Sistemas de deteco de intruso. Enumerao de sistemas (nomes de usurios e grupos, faixa de sistemas, tabelas de roteamento, informaes de SNMP). Acesso remoto Nmero de telefone analgicos/digitais. Tipo de acesso remoto. Mecanismo de autenticao. Extranet Origem e destino de conexes. Tipos de conexo. Mecanismos de controle de acesso. Tabela 1.2 Tipos de informaes procurados num footprint [McClure99, p.6].

Personificao
Um dos problemas que o intruso encontra quando quer entrar sem permisso em um sistema a falta de direitos d e a c e s s o , e a m a n e i r a m a i s f c i l d e r e s o l ve r e s s e p r o b l e m a s e f a ze r p a s s a r p o r u m o u t r o e l e m e n t o q u e t e m d i r e i t o s d e a c e s s o a o o b j e t o q u e o i n t r u s o q u e r i n va d i r . Depois do footprint quase sempre o intruso consegue elementos que identifiquem as pessoas que tm acesso ao o b j e t o a l vo . D a , b a s t a c o n f i g u r a r o c o m p u t a d o r d e l e c o m o

login, nome, nmero IP que ele deseja personificar.

Replay
N o r e p l a y o i n t r u s o i n t e r c e p t a u m p a c o t e q u e ve m d e u m u s u r i o a u t e n t i c a d o e r e e n vi a - o n o va m e n t e m a i s t a r d e , UFRJ/COPPE/PESC Fernando Verissimo 21

vi s a n d o c o n f u n d i r o s s i s t e m a s , o u c a u s a n d o u m a p a r a d a d o sistema. O s i s t e m a q u e e s t r e c e b e n d o o s p a c o t e s va i i n g e n u a m e n t e r e c e b e r o s p a c o t e s r e e n vi a d o s p e l o i n t r u s o , a c r e d i t a n d o q u e e l e f o r a e n vi a d o p e l o d i s p o s i t i vo o r i g e m .

Recusa ou impedimento de servio


R e c u s a o u i m p e d i m e n t o d e s e r vi o , c u j o n o m e e m i n gls Deny of Service (DoS), um ataque muito comum e n c o n t r a d o h o j e . E s s e a t a q u e c o n s i s t e n o e n vi o d e m u i t o s p a c o t e s p e l o i n t r u s o p a r a u m c o m p u t a d o r . E s s e e n vi o t o r n a se perigoso quando o nmero de pacotes muito maior do que a quantidade que o computador atacado pode tratar. U m a va r i a o m a i s p e r i g o s a o I m p e d i m e n t o d e S e r vi o D i s t r i b u d o . A q u i o i n t r u s o u t i l i za - s e d e o u t r o s c o m p u tadores, conhecidos como computadores zu m b i s , para aumentar a carga de pacotes (flood) a serem tratados pelo computador atacado.

Armadilhas
Tambm conhecido como trapdoor ou backdoor. Ocorre quando uma entidade do sistema modificada para prod u zi r e f e i t o s n o a u t o r i za d o s e m r e s p o s t a a u m c o m a n d o ( e m i t i d o p e l o i n t r u s o ) o u a u m e ve n t o p r e d e t e r m i n a d o . C o m o e xe m p l o , c i t a m o s a m o d i f i c a o d e u m p r o c e s s o p a r a d i s p e n s a r a ve r i f i c a o d e s e n h a n a a u t e n t i c a o d e um acesso, em resposta a uma combinao de teclas (Ct r l + A l t + U ) o u a u m e ve n t o d o t i p o h o r a d o s i s t e m a =

UFRJ/COPPE/PESC Fernando Verissimo

22

2:35:00 quando o acesso a qualquer usurio teria a necessidade de senha para autenticao dispensada.

Script Kiddies
H um tipo de intruso que traz muito perigo. Perigo n o p o r c a u s a d e s e u s c o n h e c i m e n t o s a va n a d o s , m a s p o r causa da sua aleatoriedade. Os usurios dos script kiddies q u a s e t o d o s s o h a c k e r s i n i c i a n t e s ( a l g u m a s ve ze s , c r i a n a s , d a o n o m e ) , n o t e n d o a i n d a c o n h e c i m e n t o e e xp e r i n c i a s u f i c i e n t e p a r a f a ze r o s s e u s p r p r i o s a t a q u e s , e p o r i s s o u t i l i za m s c r i p t s f e i t o s p o r o u t r o s h a c k e r s . O p r i n c i p a l p r o b l e m a q u e u m h a c k e r e xp e r i e n t e e s c o l h e a s s u a s v t i m a s , n o r m a l m e n t e s o e m p r e s a s g r a n d e s e i m p o r t a n t e s q u e e s t o m a i s e xp o s t o s a o g r a n d e p b l i c o , o s s c r i p t s k i d d i e s e s c o l h e m s u a s v t i m a s a o a c a s o .

Resumo do captulo
Uma soluo de segurana barata pode sair mais car a . A l m d o s d a d o s , c u j a p e r d a t r a r i a u m p r e j u zo i n c a l c u l ve l , t e m o s c u s t o s c o m a r e c u p e r a o d e u m a i m a g e m a r r a n h a d a p o r u m a i n va s o , q u e t r a z s e m p r e a i d i a d e d e s c u i d o e f a l t a d e c o m p r o m i s s o , e o s c u s t o s t r a zi d o s p e l a f a l t a d e ve n d a s , e o u t r o s . E xi s t e m s o l u e s d e s e g u r a n a q u e p o d e m c u s t a r a t 100 mil dlares, mas no se pode esquecer que esse o va l o r d o f a t u r a m e n t o d e a l g u n s d i a s e m a l g u m a s e m p r e s a s de comrcio on-line na internet.

UFRJ/COPPE/PESC Fernando Verissimo

23

T a m b m n o e xi s t e a s e g u r a n a p e r f e i t a . T o d a s a s s o l u e s t e n t a m d i f i c u l t a r a o m xi m o u m a i n va s o . O s h a c -

kers so pessoas muito inteligentes, e continuam pensando


em mtodos de burlar aquele mais moderno sistema de seg u r a n a q u e vo c t e r m i n o u d e i m p l e m e n t a r . N o c o n f i e t o t a l m e n t e e m s o l u e s ve n d i d a s e m p a c o tes fechados. Normalmente essas solues so mais barat a s , p o r q u e s o ve n d i d a s e m g r a n d e q u a n t i d a d e , m a s s o s o l u e s q u e n o t e d e i xa r o s e g u r o . N o r m a l m e n t e e s s a s s o l u e s n o e n vo l ve m o t r e i n a m e n t o d o p e s s o a l , a c o n s c i e n t i za o d o s f u n c i o n r i o s d a s u a e m p r e s a e n o m o d e l a d a a o t i p o d e s e r vi o q u e vo c p r e s t a n a i n t e r n e t , o t i p o de pessoas que precisam ter acesso remoto sua rede. Graas aos scripts kiddies e aos DDoS, a sua rede est constantemente sendo atacada. Os script kiddies podem a e s c o l h e r a l e a t o r i a m e n t e , e o s a t a q u e s D D o S a u t i l i za m c o m o zu m b i p a r a o a t a q u e a u m a o u t r a r e d e . L e m b r e - s e , p a r a n o s d e f e n d e r d e u m h a c k e r , d e ve m o s pensar como um. Pensar em como faramos para atacar a nossa prpria rede, ajudaria a nos defender melhor, pois p o d e r a m o s d e s c o b r i r a s vu l n e r a b i l i d a d e s d o s i s t e m a a n t e s que o prprio hacker descubra-os. N o p r xi m o c a p t u l o ve r e m o s c o m o f u n c i o n a a c r i p t o grafia, que a forma de nos defendermos do hacker que fica na espreita tentando escutar o que transmitimos pela rede. A principal dica para manter-se segurana codificar tudo o que transmitido. O s e s p e c i a l i s t a s s u g e r e m q u e vo c s e j a u m p a r a n i c o por segurana. As firmas grandes, que perdem muito com os ataques, possuem pessoas ou equipes cujo trabalho UFRJ/COPPE/PESC Fernando Verissimo 24

c u i d a r d a s e g u r a n a , i n s t a l a n d o n o va s ve r s e s d e s o f t wa res, treinando e orientando as pessoas que possam se alvo s d o s a t a q u e s d e e n g e n h a r i a s o c i a l , d e s c o n f i a n d o d e tudo e de todos.

UFRJ/COPPE/PESC Fernando Verissimo

25

Captulo 2
N e s s e c a p t u l o ve r e m o s o q u e c r i p t o g r a f i a . C r i p t o g r a f i a , o u a l g o r i t m o s c r i p t o g r f i c o s , b a s i c a m e n t e o b j e t i va m esconder informaes sigilosas que qualquer pessoa des a u t o r i za d a p o s s a l e r , i s t o , d e q u a l q u e r p e s s o a q u e n o c o n h e a a c h a m a d a c h a ve s e c r e t a d e c r i p t o g r a f i a . C r i p t o grafia a cincia de se comunicar secretamente. D i ze m q u e a c r i p t o g r a f i a t o a n t i g a q u a n t o p r p r i a escrita. Desde que surgiu a necessidade de passar, de forma escrita, uma informao para outra pessoa, surgiu a necessidade de pass-la s para uma pessoa. O homem a u t i l i za d e s d e c e d o , l o g o q u a n d o a i n d a u m a c r i a n a . A s c r i a n a s i n ve n t a m a l n g u a d o P e o u t r a s f o r m a s d e b r i n c a d e i r a q u e a j u d a m a e xe r c i t a r o e n t e n d i m e n t o d e s s a c i n c i a .

Terminologia
Para ajudar o entendimento deste captulo, e dos dem a i s , va m o s c o m b i n a r u m a t e r m i n o l o g i a .

Mensagem ou texto parte da informao que se


d e s e j a p r o t e g e r o u e s c o n d e r . U m d o s p r i n c i p a i s o b j e t i vo s d a c r i p t o g r a f i a g a r a n t i r o a r m a ze n a m e n t o e c i r c u l a o s e g u r a d e m e n s a g e n s . Q u a n d o s e u s a r o t e r m o r e me t e n t e , e s t se referindo pessoa que manda uma mensagem para o u t r a , a q u a l s e r o d e s t i n a t r i o . N a c r i p t o g r a f i a e xi s t e m d o i s t i p o s d e t e xt o s ( o u m e n s a g e n s ) . O p r i m e i r o a m e n s a -

gem a ser transmitida, na sua forma original. Esta ser c h a m a d a d e t e x t o p u r o . O t e xt o p u r o p a s s a p o r u m p r o c e s s o q u e s e d e n o m i n a e n c r i p t a o , e a s s u m i r u m a n o va f o r m a . E s t a n o va f o r m a , c h a m a d a d e t e x t o c i f r a d o , a q u e s e r transmitida, e que, quando interceptada por um terceiro, d e ve r p e r m a n e c e r i n t e l i g ve l . A o r e c e b e r o t e xt o c i f r a d o , o destinatrio usar um processo que se chama desencripta-

o p a r a r e c u p e r a r o t e xt o p u r o . C r i p t o g r a f a r o u e n c r i p t a r
o ato de encriptao de uma mensagem e descriptografar ou desencriptar o ato de desencriptao da mensagem. A

chave uma informao que o remetente e o destinatrio


possuem, e que ser usada para criptografar e para desc r i p t o g r a f a r . N e m s e m p r e a c h a ve d o r e m e t e n t e s e r i g u a l d o d e s t i n a t r i o , m a s i s s o n s ve r e m o s a d i a n t e . Se a criptografia usada ento os dados a serem c r i p t o g r a f a d o s d e ve r o t r a n s i t a r p o r u m me i o , o u c a n a l , n o s e g u r o , q u e p o d e s e r d e s d e o l o m b o d e u m c a va l o a t a I n ternet. Uma outra possibilidade a de os dados terem de s e r a r m a ze n a d o s e m u m l o c a l o n d e t e r c e i r o s p o s s a m t e r acesso. Neste caso, o meio por onde a mensagem transita o l o c a l d e a r m a ze n a m e n t o . J f o r a m a p r e s e n t a d o s d o i s p e r s o n a g e n s : o r e m e t e n t e e o d e s t i n a t r i o . E xi s t e t a m b m u m t e r c e i r o p e r s o n a g e m : o i n t r u s o o u i n i mi g o . E s t e g a n h a a c e s s o a o t e xt o c i f r a d o o u a a l g u m o u t r o t i p o d e i n f o r m a o , e t e n t a r f a ze r u m a a n l i s e c r i p t o g r f i c a p a r a t e n t a r r e c u p e r a r a l g u m t i p o d e i n f o r m a o a r e s p e i t o d o t e xt o p u r o ( o u o p r p r i o t e xt o c i f r a d o ) . O i n i m i g o p o d e a d o t a r t a m b m outros tipos de ataques. A anlise criptogrfica consiste na u t i l i za o d e a l g u m a t c n i c a , o u t c n i c a s , p a r a o b t e r i n f o r m a e s a p a r t i r d o t e xt o i n t e r c e p t a d o .

UFRJ/COPPE/PESC Fernando Verissimo

27

Esse tpico foi escrito em concordncia com [De Carvalho2000, p.1-2].

Conceitos M atemticos
Esse tpico destinado a quem no ainda no possui conceitos especficos, teis no estudo da criptografia, ou p a r a a q u e l e s q u e , c o m o p a s s a r d o s a n o s , p r e c i s a m r e vi ve r esses conceitos. So eles: Bases numricas Ser bastante comum encontrar nmeros que no esto na base 10, que normalmente conhecemos, ou seja, n m e r o s q u e p a r a s e r r e p r e s e n t a d o s u t i l i za m 1 0 a l g a r i s m o s . O s n m e r o s q u e ve r e m o s n o s n o s s o s e s t u d o s p o d e m estar na base 2, graas ao bit, ou na base 16. O s n m e r o s n a b a s e 2 s u t i l i za m d o i s a l g a r i s m o s : o 0 e o 1 . O s n m e r o s n a b a s e 1 6 s u t i l i za m 1 6 a l g a r i s m o s : d e 0 a 9 e de A a F. Operaes lgicas O p e r a e s l g i c a s s o o p e r a e s c o m va r i ve i s b i n r i a s ( d e b a s e 2 ) , c u j o s va l o r e s p o d e m s e r 0 o u 1 , o u ve r d a de ou mentira. Sejam a e b nmeros binrios. Sero usadas as operaes lgicas mostradas a seguir: N O T a O va l o r i n ve r s o d o b i t . S e o va l o r 0 , e l e s e t r a n s f o r m a r e m 1 , e s e o va l o r f o r 1 , e l e s e t o r n a r 0 . ( ) .

a OR b O resultado ser 0 se os dois operandos so


0, e 1 nos outros casos. ()

a AND b O resultado ser 1 se os dois operandos


s o 1 , e 0 n o s o u t r o s c a s o s . ( )

UFRJ/COPPE/PESC Fernando Verissimo

28

a XOR b O resultado ser 0 se os dois operandos forem iguais, e 1 se eles forem diferentes. () a 0 0 1 1 b 0 1 0 1 a 1 1 0 0 ab 0 1 1 1 ab 0 0 0 1 ab 0 1 1 0

Tabela 2.1 Operaes lgicas.

A propriedade mais importante da operao XOR : aba=b a,b. A importncia para a criptografia desta propriedade est no fato de que ela mostra que a operao XOR re-

v e r s v e l . E s t e o m o t i vo p e l o q u a l a o p e r a o X O R m u i t o
u t i l i za d a e m a l g o r i t m o s c r i p t o g r f i c o s . Q u a n d o s e f a z o p e r a e s l g i c a s c o m va r i ve i s i n t e i r a s s e e s t , n a ve r d a d e , f a ze n d o a s o p e r a e s b i t a b i t . I s t o s i g n i f i c a q u e c a d a b i t d a va r i ve l a p a s s a p e l a o p e r a o c o m o b i t c o r r e s p o n d e n t e d a va r i ve l b . P o r e xe m p l o , s e j a m dois registradores de 8 bits a=1001.1100 e b=0101.1010: a = 0110.0011

ab = 1101.1110 ab = 0001.1000 ab = 1100.0110


O u t r a o p e r a o l g i c a , d e e xt r e m a i m p o r t n c i a n a criptografia, a rotao. A rotao desloca os bits de uma va r i ve l p a r a a d i r e i t a o u p a r a a e s q u e r d a . H d o s t i p o s d e rotao: a circular e a no-circular. A rotao circular cons i d e r a a va r i ve l c o m o s e n d o c o n e c t a d a n a s e xt r e m i d a d e s , d e m a n e i r a q u e u m b i t s a d o d e u m l a d o d a va r i ve l r e t o r n a a o o u t r o l a d o . N a r o t a o n o - c i r c u l a r u m b i t s a i n d o d a va UFRJ/COPPE/PESC Fernando Verissimo 29

r i ve l e l i m i n a d o e ze r o s s o c o l o c a d o s n a s p o s i e s va gas. Representa-se a rotao para a direita no-circular pelo smbolo . A rotao no-circular para a esquerda ser . A rotao circular para a direita ser e para a esquerda ser . esquerda do smbolo coloca-se o registrador a ser modificado. direita do smbolo coloca-se o nmero de b i t s a s e r e m d e s l o c a d o . A l g u n s e xe m p l o s i l u s t r a r o e s t e conceito. Para a=0100.1101, tem-se que: a3 = 0110.1000 a2 = 0001.0011 a1 = 1001.1010 a5 = 0110.1010 Mdulo U m a o p e r a o d e e xt r e m a i m p o r t n c i a n a c r i p t o g r a f i a a o p e r a o d e r e d u o mo d u l a r . D e f i n e - s e c o m o : x mod m = x (x m .m ) o n d e x , m e x mo d m s o i n t e i r o s , e m> 0 . N o t e - s e q u e s e m p r e 0 ( x mo d m) ( m- 1 ) . P o d e - s e d i ze r t a m b m q u e , n o c a s o d e x > 0 , x mo d m o r e s t o d a d i vi s o i n t e i r a d e x p o r

m.
Para simplificar, a operao de reduo modular tamb m s e r c h a m a d o d e m d u l o , a p e s a r d e e s t a d e n o m i n a o ser mais apropriadamente aplicada ao nmero m usado na reduo.

UFRJ/COPPE/PESC Fernando Verissimo

30

Histrico
Quase todas as pessoas, antes de estudar um pouco de criptografia, acham que o uso de um sistema simples qualquer, bastar para garantir a sua segurana. Um algoritmo de substituio alfanumrica no basta para garantir p r i va c i d a d e o u i n t e g r i d a d e , p o r e xe m p l o . N o s e e s q u e a m que o que pode ser complicado para o clebro humano, que t e m ve l o c i d a d e l i m i t a d a m e n t e b a i xa , n o c o m p l i c a d o p a r a um computador que faz milhes de operaes por segundo. A q u e l e s o f t wa r e q u e p o s s u i u m s i s t e m a d e c r i p t o g r a f i a f r a co pior do que aquele outro que no possui criptografia n e n h u m a . E s s e s i s t e m a c o m c r i p t o g r a f i a f r a c a c r i a a e xp e c t a t i va n o u s u r i o d e s e g u r a n a . E s s e p a s s a a s e d e s p r e o cupar com segurana, b a i xa as suas defesas, e

p r o va ve l m e n t e t e r a s s u a s i n f o r m a e s vi o l a d a s e / o u d e s trudas. O s s i s t e m a s a n t i g o s q u e va m o s a p r e s e n t a r l o g o e m seguida no foram feitos para serem usados por computadores, ou melhor, ainda, no foram feitos para proteger as informaes de ataques comandados por computadores. E s s e s s i s t e m a s f o r a m u t i l i za d o s p a r a c r i p t o g r a f a r o a l f a b e t o comum, com 26 letras. Portanto, nesses sistemas antigos a d o t a r e m o s a c o n ve n o q u e o s a l g o r i t m o s c r i p t o g r a f a r o l e t r a s e n o b i t s o u b yt e s , q u a n d o e s t i ve r m o s f a l a n d o d o s a l g o r i t m o s m a i s m o d e r n o s p a s s a r e m o s a c i t a r b i t s , b yt e s e p a l a vr a s . A maior parte dos sistemas antigos pode ser reunida em trs grupos de tcnicas. O primeiro grupo o das substituies monoalfabticas. O segundo grupo so sistemas

UFRJ/COPPE/PESC Fernando Verissimo

31

de permuta. O terceiro grupo constitudo de sistemas de e s t e n o g r a f i a 1. U m e xe m p l o c l s s i c o d a e s t e n o g r a f i a a n t i g a o s e guinte: Para se transmitir uma mensagem secreta a um alia d o , u m c o m a n d a n t e r a s p a va a c a b e a d e a l g u m e s c r a vo e t a t u a va a m e n s a g e m n o s e u c o u r o c a b e l u d o . A p s o c a b e l o d o e s c r a vo t e r c r e s c i d o d e n o vo , e s t e e r a e n vi a d o a o d e s t i n a t r i o . A o c h e g a r l , o s e u c a b e l o e r a n o va m e n t e r a s p a d o para se poder ler a mensagem.

Csar e os sistemas monoalfabticos


A caracterstica dos sistemas de substituies monoalfabticas que cada letra da mensagem substituda por uma outra, de tal maneira que esta relao de substituio s e j a f i xa . A i n ve n o d o s i s t e m a C s a r a t r i b u d a a o i m p e r a d o s J l i o C s a r . N e s t e c a s o , a c h a ve K u m n m e r o i n t e i r o entre 0 e 25. Cada letra l da mensagem encriptada usando-se a seguinte equao: e = (l + K )mod 26 Para desencriptar, usa-se: l = (e + K )mod 26 N e s t e c a s o , l o g i c a m e n t e , a c h a ve K t e m q u e s e r a mesma nas duas operaes: encriptao e desencriptao. A l i m i t a o d e s t e s i s t e m a q u e e l e s t e m 2 5 c h a ve s p o s s ve i s , m e s m o s e m o u s o d o c o m p u t a d o r n o d e m o r a r a m o s m u i t o p a r a t e s t a r a s p o s s ve i s c h a ve s .

Estenografia a capacidade de esconder mensagens secretas em um meio, de maneira que as mesmas passem despercebidas. Um exemplo poderia ser escrever uma carta com tinta invisvel.

UFRJ/COPPE/PESC Fernando Verissimo

32

Sistema de permuta
N e s t e t i p o d e s i s t e m a a c h a ve K u m ve t o r d e p e r m u t a P d e t a m a n h o m ( m > = 2 ) . O ve t o r P d e ve r t e r t o d o s o s nmeros entre 1 e m, sem a repetio de nenhum. Estas car a c t e r s t i c a s g a r a n t e m q u e P t e r u m a p e r m u t a i n ve r s a . A m e n s a g e m a s e r c r i p t o g r a f a d a d e ve s e r d i vi d i d a e m b l o c o s d e m l e t r a s . S e j a o b l o c o d e t e xt o p u r o c o n h e c i d o como tp: tp = (a1 , a 2 , a3 ,..., a m ) A sada desse algoritmo para este bloco, ser um outro bloco de mesmo tamanho, cuja permutao depender d a c h a ve K . E xe m p l o : M=VAMOSATACARAMANHASEMFALTA P=(3,5,4,1,2) M=MSOVAAACATMNARASMEHALATFA

Vigenre e os sistemas polialfabticos


Sistemas polialfabticos so aqueles em que se tem a c o m b i n a o o r d e n a d a d e d i ve r s o s s i s t e m a s m o n o a l f a b t i cos. O sistema Vigenre um sistema polialfabtico. Ele a d o t a c o m o c h a ve u m c o n j u n t o d e p l e t r a s : ch = (l1 , l 2 , l3 ,..., l p ) A m e n s a g e m d e v e e n t o s e r d i vi d i d a e m b l o c o s d e p letras. Chama-se p de perodo do sistema polialfabtico. S e j a u m b l o c o d e t e xt o p u r o t p : tp = (a1 , a 2 , a3 ,..., a p )

UFRJ/COPPE/PESC Fernando Verissimo

33

A sada desse algoritmo ser um outro bloco, tambm com p letras. Este ser a substituio de tp usando ch: tc = ((a1 + l1 )mod 26, (a 2 + l 2 )mod 26, (a3 + l3 )mod 26, . , (a p + l p )mod 26 ) P o d e - s e g e n e r a l i za r e s t e c o n c e i t o . D a d o u m p e r o d o

p , u m a c h a ve p a r a u m a s u b s t i t u i o p o l i a l f a b t i c a c o n s t i t u d a d e p c h a ve s p a r a s u b s t i t u i e s m o n o a l f a b t i c a s . D i vi di-se sempre a mensagem em blocos de p letras e, em cada letra de um bloco, aplica-se uma das substituies monoalf a b t i c a s d a c h a ve . S o b e s t e p o n t o d e vi s t a , o s i s t e m a Vigenre se constitui de p substituies monoalfabticas c o n s e c u t i va s d o t i p o C s a r . i n t e r e s s a n t e n o t a r q u e o s i s t e m a O n e - T i me P a d , q u e f a l a r e m o s m a i s a d i a n t e n e s t e c a p t u l o , p o d e r i a s e r vi s t o como um sistema Vigenre com um perodo do mesmo tamanho da mensagem.

Sistemas de criptografia modernos


O s s i s t e m a s q u e vi m o s a t a g o r a s o f c e i s d e s e r quebrados pelo computador, esse elemento que, comparado com a histria da criptografia, muito recente. Hoje se tem, m o , u m p o d e r c o m p u t a c i o n a l i m p e n s ve l h a l g u m a s d cadas. Com o computador pode-se quebrar facilmente qualquer um dos sistemas citados at o momento. Com os computadores, as mensagens agora podem representar qualquer coisa, pois, na representao binria d o s c o m p u t a d o r e s p o d e - s e t e r t e xt o s , i m a g e n s , p r o g r a m a s e sons, entre outros. Os algoritmos so projetados para operar em bits, ou em conjunto de bits, no mais em letras como antes.

UFRJ/COPPE/PESC Fernando Verissimo

34

O s n o vo s a l g o r i t m o s i n ve n t a d o s p a r a o p e r a r c o m b i t s , n o p o d e m s e r m a i s o p e r a d o s m a n u a l m e n t e , p o i s e n vo l ve m um nmero muito grande de operaes. Como o computador permite a comunicao quase instantnea distncia, novo s p r o b l e m a s c o m e a r a m a s u r g i r , c o m o p o r e xe m p l o , a d i s t r i b u i o d a s c h a ve s . Mas antes de comear a falar sobre os modernos algor i t m o s d e e n c r i p t a o , va m o s d a r u m a o l h a d a e m a l g u n s conceitos importantes sobre a desordem de dados e a teoria da informao.

Teoria da Informao
Difuso e confuso D i z- s e q u e u m a s u b s t i t u i o a c r e s c e n t a c o n f u s o i n formao, e uma transposio acrescenta difuso. O objetivo d a c o n f u s o t o r n a r m a i s c o m p l e xa a r e l a o e n t r e a c h a ve e o t e xt o i l e g ve l d e t a l f o r m a q u e f i q u e d i f c i l a u m c r i p t a n a l i s t a 2 d e d u zi r q u a l q u e r p r o p r i e d a d e d a c h a ve a p a r t i r d o c o n h e c i m e n t o d o t e xt o i l e g ve l . O o b j e t i vo d a d i f u s o e m b a r a l h a r o u e s p a l h a r o s b i t s d o t e xt o l e g ve l p a r a q u e q u a l q u e r r e d u n d n c i a s e j a e l i m i n a d a n o t e xt o i l e g ve l . Entropia A definio de entropia clara e pode ser encontrada no dicionrio:
Entropia. S. f. 1. ... 2. Medida da quantidade de desordem dum sistema. [Aurelio1986, p.667].

Pessoa que analisando o texto criptografado tenta descobrir o texto legvel utilizando tcnicas de anlise de criptografia.

UFRJ/COPPE/PESC Fernando Verissimo

35

A entropia uma medida e possui a sua frmula de c l c u l o . A e n t r o p i a vi s a m e d i r q u a n t o o s d a d o s e s t o b a g u n a d o s . Q u a n t o m a i s d e s o r d e m t i ve r o s d a d o s c i f r a d o s , mais complicado ser para descobrir uma correlao entre eles e os dados puros. Definio: Dadas n informaes X = {x1 , x 2 ,..., x n } o c o r -

r e n d o r e s p e c t i va m e n t e c o m p r o b a b i l i d a d e s p(x1 ), p(x 2 ),..., p(x n ), a entropia definida pela frmula:


n 1 E (X ) = p(x j )log 2 j =1 p(x j )

C o m o log2 [ p(x j )] r e p r e s e n t a o n m e r o d e b i t s p a r a c o d i 1 ficar

xj,

tem-se que E(X) o nmero mdio de bits para

codificar todas as informaes em X. Imaginando X com dois elementos, a probabilidade do primeiro elemento igual a p e a do segundo elemento igual a q , o n d e , o b vi a m e n t e , p = 1 - q . E(X)=-(plogp + qlogq)

Figura 2.1 Grfico de entropia com 2 elementos.

Em 1949, Claude Shannon publicou um artigo seminal c h a m a d o C o m u n i c a t i o n T h e o r y o f S e c r e c y S ys t e m s , n o B e l l UFRJ/COPPE/PESC Fernando Verissimo 36

S ys t e m s T e c h n i c a l J o u r n a l , q u e i n f l u e n c i o u s u b s t a n c i a l m e n te o estudo da criptografia. Recomendo aos que tem boa base matemtica uma lida na parte do artigo que fala sobre entropia, seno no artigo inteiro. No apndice A daquele a r t i g o , S h a n n o n p r o va e s t a f r m u l a . Segurana perfeita Informalmente, o que o projetista de um algoritmo c r i p t o g r f i c o o b j e t i va q u e o c r i p t a n a l i s t a ( o i n t r u s o ) n o s e j a c a p a z d e o b t e r n e n h u m a i n f o r m a o s o b r e o t e xt o i l e g ve l s e c o n s e g u i r i n t e r c e p t a r o t e xt o i l e g ve l c o r r e s p o n d e n t e . E s t e o b j e t i vo c h a m a - s e s e g u r a n a p e r f e i t a . E s s e t e r m o conflitante com que j dissemos anteriormente, j que no e xi s t e u m a s e g u r a n a p e r f e i t a , m a s e s s e o t e r m o e n c o n trado na literatura, gostemos ou no. P a r a f o r m a l i za r e s t e c o n c e i t o , n e c e s s r i o u s a r c o n ceitos de probabilidade. S e j a X = {x1 , x 2 ,..., x n } o c o n j u n t o f i n i t o d e n t e xt o s l e g ve i s , s e j a Y = {y1 , y 2 ,..., y u } o c o n j u n t o f i n i t o d e u t e xt o s i l e g ve i s , e s e j a K = {K 1 , K 2 ,..., K r } o c o n j u n t o f i n i t o d e r c h a ve s . C a d a c h a ve K s d e f i n e u m a f u n o c r i p t o g r f i c a f K s (xi ) = y j . V e j a m o s u m e xe m p l o p a r a n = 2 , u = 4 , r = 3 . T e xt o s l e g ve i s x1 x2 x1 x2 x1 x2 C h a ve u s a d a K1 K1 K2 K2 K3 K3 T e xt o s i l e g ve i s y1 y2 y2 y3 y3 y4

Tabela 2.2 Relao entre textos puros e cifrados na segurana perfeita.

Por definio, o algoritmo ter segurana perfeita se e s se: UFRJ/COPPE/PESC Fernando Verissimo 37

p j (xi ) = p (xi ) Onde 1 . p (xi ) a p r o b a b i l i d a d e d e a l g u m c r i p t o g r a f a r o l e g ve l xi 2 . p j (xi ) a p r o b a b i l i d a d e d e a l g u m c r i p t o g r a f a r o l e g ve l xi , d a d o q u e y j f o i i n t e r c e p t a d o p e l o c r i p tanalista. C h a ve s i g u a l m e n t e p r o v ve i s C o m o o p r p r i o n o m e j e xp l i c a , o c a s o e m q u e a p r o b a b i l i d a d e d e s e e s c o l h e r q u a l q u e r u m a d a s c h a ve s igual probabilidade de escolha de qualquer outra, ou seja, igual a 1/r. Condio necessria e suficiente para segurana perfeita Vamos considerar um algoritmo C para o qual o nmer o d e t e xt o s l e g ve i s n , o n m e r o d e c h a ve s r e o n m e r o d e i l e g ve i s u s o i g u a i s . N e s t a s c o n d i e s C p o s s u i s e g u r a n a perfeita se e s se: 1 . f i xa d o u m p a r a ( x , y ) d e l e g ve i s x e i l e g ve i s y , e xi s t e e xa t a m e n t e u m a c h a ve q u e c r i p t o g r a f a x para y; 2 . e t o d a s a s c h a ve s s o i g u a l m e n t e p r o v ve i s . One-time-pad Um algoritmo que satisfaz estas condies de segurana perfeita chamado de one-time-pad. Supe-se para este algoritmo que:

UFRJ/COPPE/PESC Fernando Verissimo

38

1 . E xi s t a u m l i m i t e s u p e r i o r f i xo L p a r a o c o m p r i m e n t o d e u m t e xt o l e g ve l q u a l q u e r a s e r c r i p t o grafado. 2 . O n m e r o t o t a l d e c h a ve s m a i o r o u i g u a l a L . 3 . T o d a s a s c h a ve s s o i g u a l m e n t e p r o v ve i s . 4 . P a r a c r i p t o g r a f a r u m l e g ve l x = {x1 , x 2 ,..., x n }, c a d a s m b o l o k j d a c h a ve K = {k1 , k 2 ,..., k n } ( n o c a s o e xt r e m o , c a d a b i t d a c h a ve ) e s c o l h i d o a l e a t o r i a mente e independentemente dos outros smbolos de K. 5. O nmero de escolhas de cada k j igual ao nmero de escolhas de cada xj . Nestas condies, o One-time-pad apenas uma operao que soma cada x j a k j mdulo A, sendo A o nmero total de smbolos. I n f e l i zm e n t e , o O n e - t i m e - p a d d i f c i l d e s e r i m p l e mentado, pois no se sabe construir um algoritmo gerado d e c h a ve s r e a l m e n t e a l e a t r i a s . O s a l g o r i t m o s c o n h e c i d o s geram nmeros que so apenas pseudo-aleatrios. Criptossistema aleatrio Para definir um criptossistema aleatrio, precisamos p r i m e i r a m e n t e ve r a l g u m a s d e f i n i e s b s i c a s . Dado um alfabeto finito A tal que |A|=a, para qualquer i n t e i r o n > 0 s e j a X n o c o n j u n t o d e t e xt o s d e c o m p r i m e n t o n , e portanto, X n = an .

UFRJ/COPPE/PESC Fernando Verissimo

39

A primeira propriedade de um criptossistema aleatrio

S q u e o n me r o d e t e x t o s l e g v e i s d e c o mp r i me n t o n q u e a n i g u a l a o n me r o d e t e x t o s i l e g v e i s d e t a ma n h o n .
T o d a s a s c h a ve s d o c r i p t o s s i s t e m a a l e a t r i o s o i g u a l m e n t e p r o v ve i s , e p o r l t i m o , o c o n j u n t o d e t e xt o s l e g ve i s p e r t e n c e n t e s a X t a l q u e a t r a v s d e u m c o n j u n t o d e c h a ve s p e r t e n c e n t e s a K q u e s o c r i p t o g r a f a d o s e m u m t e xt o i l e g ve l y q u a l q u e r , d e ve s e r u m c o n j u n t o a l e a t r i o .

Tipos de Criptografia
E xi s t e m d o i s t i p o s d e c r i p t o g r a f i a , c l a s s i f i c a d o s q u a n t o f o r m a c o m o s e e s c o l h e a s c h a ve s : A c r i p t o g r a f i a d e c h a ve 3 s i m t r i c a o u c h a ve s e c r e t a , n a q u a l a c h a ve d e c r i p t o g r a f a r i g u a l c h a ve d e d e s c r i p t o g r a f a r e a c r i p t o g r a f i a d e c h a ve a s s i m t r i c a , n a q u a l a s c h a ve s s o d i s t i n t a s . E xi s t e m t a m b m a l g u n s a l g o r i t m o s q u e u t i l i za m u m a c o m b i n a o dos dois tipos de criptografia, e so chamados de algoritmos hbridos. N e s s e s a l g o r i t m o s o q u e d e ve s e r s e c r e t o s o a s c h a ve s d e c r i p t o g r a f i a e d e s c r i p t o g r a f i a . O p r p r i o a l g o r i t m o u m a c o i s a q u e d e ve s e r a m p l a m e n t e d i f u n d i d o , m e s m o p o r q u e a c i n c i a a i n d a n o c o n s e g u i u d e s e n vo l ve r u m m t o d o p a r a t e s t a r e f i c i e n t e m e n t e o s a l g o r i t m o s . N o e xi s t e a i n d a u m m t o d o m a t e m t i c o q u e p r o ve a s e g u r a n a d e a l g o r i t m o , l o g o a m e l h o r m a n e i r a d e s e d i ze r q u e u m a l g o r i t m o t e m s e g u r a n a o u n o e xp o n d o - o a p r o va d o s c r i p t a n a l i s t a s . P a r a i s s o , o s i n ve n t o r e s e xp e m o s s e u s a l g o r i t m o s n a s f e i ras e congressos ligados a cincia da criptografia.

Nem sempre uma chave uma senha. Existem os dispositivos biomtricos que aceitam chaves como sendo identificadores pessoais, como exemplo: retina, ris, impresso digital, voz, etc...

UFRJ/COPPE/PESC Fernando Verissimo

40

Criptografia simtrica N e s s a s e s s o va m o s e s t u d a r a l g u n s a l g o r i t m o s d e c r i p t o g r a f i a d e c h a ve s i m t r i c a . A figura a seguir mostrar como funciona um sistema d e c r i p t o g r a f i a c o m c h a ve s i m t r i c a .

Figura 2.2 Esquema da criptografia chave secreta

Onde:  o algoritmo de encriptao E  o algoritmo de desencriptao D  a c h a ve s e c r e t a K  o t e xt o p u r o m  o t e xt o c r i p t o g r a f a d o c D e t o d o s o s a l g o r i t m o s d e c h a ve s e c r e t a , o m a i s i m portante o Data Encryption Standard (DES). Este algoritmo o mais amplamente usado internacionalmente ainda h o j e , e f o i u m a va n o c i e n t f i c o s i g n i f i c a t i vo n o s e n t i d o d e ter sido o primeiro algoritmo de criptografia cujo conheci-

UFRJ/COPPE/PESC Fernando Verissimo

41

mento se tornou pblico: At ento todos os algoritmos eram secretos. Ou seja, a segurana do DES no se baseia no conhecimento do algoritmo, mas apenas no conheciment o d a c h a ve s e c r e t a . O D E S f o i p r o j e t a d o p e l a I B M e p u b l i cado no National Bureau of Standards (NBS) em 1977 para se adotado como padro nos EUA para informaes comerciais. E n t r e t a n t o , n o a l vo d e s s a m o n o g r a f i a f a l a r s o b r e t o d o s o s a l g o r i t m o s d e c r i p t o g r a f i a . O n i c o q u e va i i n t e ressar para esse trabalho o RC4. Veremos no captulo 4 q u e o R C 4 a l g o r i t m o u t i l i za d o p e l o W E P .

RC4
O R C 4 ( R o n s c i p h e r 4 ) f o i c r i a d o p o r R o n a l d R i ve s t em 1987, e foi mantido em sigilo. O algoritmo era propried a d e d a R S A S e c u r i t y. E m 1 9 9 4 , a l g u m e n vi o u , a n o n i m a mente, para uma lista de discusso da Internet, um

algoritmo, afirmando que aquele era o RC4. Este fato foi confirmado empiricamente, e o que era segredo industrial vi r o u d o m n i o p b l i c o , d a n o i t e p a r a o d i a . F e l i zm e n t e , c o mo um bom algoritmo criptogrfico, o RC4 seguro independente de seu algoritmo ser pblico ou no. O R C 4 , n a ve r d a d e , u m a m a n e i r a d e s e g e r a r b yt e s a l e a t r i o s , a p a r t i r d e u m a c h a ve d e t a m a n h o va r i ve l . E s t e s b yt e s s e r o u s a d o s p a r a e n c r i p t a r u m a m e n s a g e m a t r a v s d a o p e r a o l g i c a X O R . O d e s t i n a t r i o e xe c u t a r o R C 4 c o m o o r e m e t e n t e , o b t e n d o o s m e s m o s b yt e s a l e a t rios, podendo assim desencriptar a mensagem. A p r i n c i p a l va n t a g e m d o R C 4 q u e e l e u m a l g o r i t m o d e f l u xo . O a l g o r i t m o d e f l u xo c h a m a d o a s s i m , p o i s c o n -

UFRJ/COPPE/PESC Fernando Verissimo

42

catena a string gerada com a mensagem pura medida que esta ltima gerada. A e x p a n s o d a c h a ve ( K S A) O R C 4 r e c e b e u m a c h a ve c h d e n c h b i t s , o n d e 1 n c h 2 0 4 8 . T e m - s e q u e g e r a r u m ve t o r S d e 2 5 6 b yt e s , a p a r t i r d a c h a ve : S = (s 0 , s1 , s 2 ,..., s 255 ) P a r a t a n t o , u t i l i za - s e o s e g u i n t e a l g o r i t m o : 1 . P a r a i d e 0 a 2 5 5 f a z- s e a . si := i 2. Seja o ve t o r de 256 b yt e s (2048 bits)

K = (k 0 , k1 ,..., k 255 ) 3 . C o p i a - s e a c h a ve c h p a r a K b i t a b i t , r e p e t i n d o - a q u a n t a s ve ze s f o r e m n e c e s s r i a s p a r a p r e e n c h e r

K c o m p l e t a m e n t e . P o r e xe m p l o , s e n c h = 1 0 0 c o p i a - s e a c h a ve 2 0 ve ze s p a r a K , e a i n d a s e c o l o ca os 48 primeiros bits de ch no fim de K para terminar de preench-lo. 4. j:=0 5 . S e j a t u m b yt e . 6 . P a r a i d e 0 a 2 5 5 f a z- s e : a . j := ( j + s i + k i )mod 256 b . t := si c . si := s j d . s j := t

UFRJ/COPPE/PESC Fernando Verissimo

43

Pode-se perceber que S , de fato, uma permuta dos n m e r o s d e 0 a 2 5 5 d e t e r m i n a d a p e l a c h a ve . O a l g o r i t m o d o R C 4 ( P R G A) P a r a g e r a r o s b yt e s a l e a t r i o s t e m - s e o s e g u i n t e a l g o ritmo: 1. i:=0 2. j:=0 3. Seja t um byte 4 . E n q u a n t o f o r a m n e c e s s r i o s b yt e s b a l e a t r i o s f a z- s e : a . i := (i + 1)mod 256 b . j := ( j + s i )mod 256 c . t := si d . si := s j e . s j := t f . t := (si + s j )mod 256 g . b := st h . o b yt e a l e a t r i o s e r o b
Algoritmo retirado de [De Carvalho2000, p.98-100].

N o t e q u e o ve t o r S m u d a m e d i d a q u e s e v o g e r a n d o b yt e s a l e a t r i o s . I s t o c o n t r i b u i p a r a a f o r a d o a l g o r i t m o .

Algoritmo Diffie-Hellman para troca de chaves


Esse um outro algoritmo que eu acho importante m o s t r a r a q u i , p o r q u e e l e m u i t o u t i l i za d o n o s s i s t e m a s d e t r o c a d e c h a ve s . UFRJ/COPPE/PESC Fernando Verissimo 44

N s j vi m o s q u e o s a l g o r i t m o s s o d i vi d i d o s e m a l g o r i t m o s q u e p o s s u e m a m e s m a c h a ve p a r a c r i p t o g r a f a r e d e s c r i p t o g r a f a r ( s i m t r i c o ) e a q u e l e s q u e p o s s u e m c h a ve s d i s t i n t a s ( a s s i m t r i c o ) . Q u a n d o p o s s u e m a m e s m a c h a ve , se faz necessrio um esquema em que o remetente possa c o m b i n a r c o m o d e s t i n a t r i o q u a l s e r a c h a ve d e d e s e n c r i p t a o . E n t r e t a n t o , s e n o h o u ve r u m c a n a l s e g u r o p a r a s e p a s s a r c h a ve , t e m q u e s e r u t i l i za d o o m e s m o c a n a l (inseguro) para tal funo. Para tanto, foram criados algoritmos para tornar essa passagem uma passagem segura. E o m e l h o r e m a i s u t i l i za d o d e s s e s a l g o r i t m o s o D i f f i e Hellman. Criado por W hitfield Diffie e Martin Hellman em 1976 e publicado no artigo New Directions in Cryptografphy, esse a l g o r i t m o f o i f o n t e p a r a v r i o s p r o d u t o s c o m e r c i a i s e n c o n trados ainda hoje no mercado. O o b j e t i vo d e s s e a l g o r i t m o h a b i l i t a r d o i s u s u r i o s a t r o c a r u m a c h a ve c o m s e g u r a n a q u e s e r u s a d a p a r a a e n criptao ou desencriptao. O sucesso desse algoritmo baseado na dificuldade d e s e c a l c u l a r l o g a r i t m o s d i s c r e t o s . D e f o r m a b r e ve , n s podemos definir o logaritmo discreto da seguinte forma: primeiro definimos a raiz primria de um nmero primo p como um nmero cujas potncias podem gerar todos os inteiros entre 1 e p-1. Ou seja, se a uma raiz primria de um nmero primo p, ento os nmeros. a mod p, a 2 mod p,..., a p 1 mod p so distintos e consiste nos inteiros de 1 a p-1 em alguma permutao.

UFRJ/COPPE/PESC Fernando Verissimo

45

Para qualquer b e uma raiz primria a do nmero primo p, pode-se encontrar um i tal que b = a i mod p onde 0 i ( p 1) O e xp o e n t e i r e f e r e n c i a d o c o m o o l o g a r i t m o d i s c r e to, ou ndice, de b para a base a, mod p. A partir daqui podemos definir o algoritmo de DiffieH e l l m a n p a r a a t r o c a d e c h a ve s .
q Elementos pblicos Nmero primo <q e um a raiz prim itiva de q

Gerao da base do usurio A Selecione um X A secreto X A < q Calcule o

YA

Y A = X A mod q

Gerao da base do usurio B Selecione um X B secreto X B < q Calcule o

YB

YB = X B mod q
Gerao da chave secreta de A

K = (YB )

XA

mod q
Gerao da chave secreta de B

K = (Y A )

XB

mod q
Figura 2.3 Algoritmo de Diffie-Hellman

O n m e r o p r i m o e a s u a r e s p e c t i va r a i z p r i m i t i va s o d e c o n h e c i m e n t o p b l i c o , o u s e j a , p o d e t r a f e g a r l i vr e m e n t e p e l o c a n a l i n s e g u r o . A s b a s e s , Y A e YB , p o d e m t a m b m c i r c u l a r l i vr e m e n t e p e l o c a n a l i n s e g u r o . A s c h a ve s e n c o n t r a d a s p e l o s d o i s u s u r i o s s e r o i dnticas por causa das propriedades mostradas a seguir:

UFRJ/COPPE/PESC Fernando Verissimo

46

( ) mod q = ( ) mod q = ( mod q ) mod q = (Y ) mod q


XB XA XA XB XA XB XB A

K = (YB )

XA

mod q = X B mod q

XA

mod q =

Assim, os dois lados da comunicao conseguem troc a r o u i n t e r c a m b i a r s u a s c h a ve s . D e s s e a l g o r i t m o s u r g i r o p r o t o c o l o c o O a k l e y, i m p o r t a n t e c o m p o n e n t e d o I P S e c , q u e ve r e m o s n o c a p t u l o 7 .

Resumo do Captulo
O o b j e t i vo d e s s e c a p t u l o d e a p r e s e n t a r a c i n c i a d a criptografia e falar sobre o principal algoritmo estudado dur a n t e e s s e c u r s o , o R C 4 , f o i a l c a n a d o . M a i s a f r e n t e ve r e m o s q u e o R C 4 b a s t a n t e u t i l i za d o e f o i a l vo d e c r t i c a s d e parte da comunidade cientfica e da totalidade da impressor a e s p e c i a l i za d a . C r t i c a s e s s a s , a s q u a i s d i s c o r d a m o s .

UFRJ/COPPE/PESC Fernando Verissimo

47

Captulo 3
N e s t e c a p t u l o f a l a r e m o s m u i t o b r e ve m e n t e s o b r e a s tecnologias, padres ou protocolos que hoje temos disponve i s p a r a o p b l i c o c o n s u m i d o r . E m p a r a l e l o a e s s a m o n o g r a f i a , o n o s s o c o l e g a C a r l o s A l b e r t o V i e i r a C a m p o s 4 ve m f a z e n d o u m e s t u d o m u i t o m a i s a va n a d o s o b r e e s s e t e m a .

Personal Area Netw ork


A s r e d e s p e s s o a i s ( P A N s ) s o r e d e s d e d i s p o s i t i vo s ( C o m p u t a d o r e s , P D A , c e l u l a r , we a r a b l e s , . . . ) , n a s u a m a i o r i a mvel e sem fio, cujo dimetro5 pequeno, algo at 45 met r o s n o m xi m o . A s P A N s p o d e m s e r f o r m a d a s p o r d i s p o s i t i vo s q u e u t i l i za m u m a i n f r a e s t r u t u r a , m ve l o u n o , o u d i s p o s i t i vo s a d

hoc, isto , que no necessitam de infraestrutura.

IEEE802.11b (WLAN)
Este um padro projetado pelo IEEE (Institute of E-

lectrical and Eletronics Engineers). E um dos mais recentes padres de redes sem fio. Ele tem as seguintes caractersticas  e o r i c a m e n t e , p o d e a l c a n a r a t 1 1 M b p s d e ve T l o c i d a d e , m a s e s t u d o s d i ze m q u e e l e a c e i t a a t 8Mbps.

 e m c o n e x o p e e r - t o - p e e r o u b a s e a d a n u m p o n T t o f i xo d e a c e s s o .  p e r a n a f r e q n c i a d e 2 , 4 G H z. O  unciona com os dois mtodos de espalhamento F na freqncia: O FHSS (Frequency Hopping S-

pread Spectrum) e o DSSS (Direct Sequence Spread Spectrum).


Alm disso, funciona com i n f r a ve r m e l h o , q u e n o u t i l i za n e n h u m d e s s e s dois mtodos.  t i l i za o p r o t o c o l o d e a c e s s o C S M A - C A ( C a r r i e r U

Sense Multiple Access with Collision Avoidance)


 t i l i za o W E P p a r a a u t e n t i c a o e p r i va c i d a d e . U

HiperLAN
O H i p e r L A N ( H i g h P e r f o r ma n c e R a d i o L A N ) u m p r o tocolo possui 4 tipos, todos criados pelo ETSI (European

T e l e c o mmu n i c a t i o n s S t a n d a r t s I n s t i t u t e ) .
Tipo 1 2 3 4 Descrio W LAN A T M f i xa s W LL W ATM p-to-p Dimetro 50m 50-100m 5000m 150m Velocidade 23,5 Mbps > 20 Mbps > 20 Mbps 155 Mbps

Tabela 3.1 Tipos de HypeLAN

Possui as seguintes caractersticas:  p e r a e m f a i xa s a l t a s d e ve l o c i d a d e . O  p e r a n a f a i xa d e f r e q n c i a d e 5 G H z. O m p l e m e n t a q u e s i t o s d e Q o S . I  u t e n t i c a o e C r i p t o g r a f i a a t r a v s d o W E P . A

4 5

carlosvc@cos.ufrj.br Dimetro a menor distncia entre os dois ns mais afastados.

UFRJ/COPPE/PESC Fernando Verissimo

49

HomeRF
E s s e p a d r o f o i d e s e n vo l vi d o p e l o H o m e R F W o r k i n g G r o u p , q u e p r e s i d i d o p e l a P r o xi m . u m p r o t o c o l o t o t a l m e n t e vo l t a d o p a r a r e d e s d o m s t i c a s , o p e r a n d o e m r e d e s

ad-hocs, ou podem operar em redes estruturadas, como


p o n t o d e a c e s s o c e n t r a l , vo l t a d o p a r a p e q u e n a s r e d e s p r o f i s s i o n a i s . S e f o r n e c e s s r i o o t r f e g o d e vo z, e n t o o b r i gatrio montar a rede HomeRF sobre uma estrutura que permita um roteamento ligeiro. Seguem as caractersticas principais:  p e r a n a f a i xa d e f r e q n c i a d e 2 , 4 G H z. O  t i l i za m t o d o d e e s p a l h a m e n t o d e f r e q n c i a U FHSS.  pera em distncias at 45 metros. O  u t e n t i c a o e C r i p t o g r a f i a a t r a v s d o W E P . A

Bluetooth
Embora no seja o protocolo mais recente, o que mais est em moda, tornando-se coqueluche no mercado de redes sem fio, principalmente nas redes pessoais. Essa not o r i e d a d e s e d e ve p r i n c i p a l m e n t e a o b a i xo c u s t o d o s d i s p o sitivos que funcionam sobre Bluetooth. Ele foi criado pela Bluetooth W orking Group. Seguem as caractersticas:  elocidade at 1Mbps. V  p e r a n o e s p e c t r o d e f r e q n c i a d e 2 , 4 G H z. O  t i l i za o m t o d o F H S S . U  u t e n t i c a o e C r i p t o g r a f i a a t r a v s d o W E P . A

UFRJ/COPPE/PESC Fernando Verissimo

50

Resumo
Como eu disse no incio, o tema desse captulo objeto de estudo mais aprofundado do mestrando Carlos Alb e r t o , e u s o i n t r o d u zi p a r a a b r i r d i s c u s s o p a r a o p r xi m o c a p t u l o . O q u e s e p o d e o b s e r va r n e s s e s p r o t o c o l o s d e r e d e s s e m f i o s q u e t o d o s u t i l i za m o W E P p a r a c r i p t o g r a f a r e autenticar nas mensagem que trafegam na rede. O s p r xi m o s 3 c a p t u l o s t r a t a r o m a i s e s p e c i a l m e n t e do W EP, da forma como implementados em um desses padres de rede, o IEEE 802.11b, suas fragilidades e sugestes para melhor proteger os dados que trafegam nesse protocolo. O nosso estudo a partir daqui foi totalmente orientado ao W EP sobre o IEEE 802.11b.

UFRJ/COPPE/PESC Fernando Verissimo

51

Captulo 4
As redes sem fio, como a IEEE 802.11b, possuem um conjunto adicional de elementos de segurana, chamado W E P , q u e n o e s t d i s p o n ve l n o m u n d o c a b e a d o . O W EP foi construdo originalmente para atender as seguintes necessidades: G  rande confiabilidade Au  tosincronizao: Os clientes saem freqentemente da rea de cobertura. E  ficincia computacional: O W EP foi construd o p a r a f u n c i o n a r t a n t o e m h a r d wa r e q u a n t o e m s o f t wa r e . E  xportabilidade: Ele pode ser usado tanto nos padres Americanos, quanto no dos outros pases. O  p c i o n a l i d a d e : O W E P n o d e ve s e r d e u s o o brigatrio para manter compatibilidades com outros padres. O W E P u t i l i za a m e s m a c h a ve p a r a e n c r i p t a r e d e s e n criptar os pacotes. Veja como o algoritmo de encriptao do W EP funciona:

Figura 4.1 Esquema do WEP

D o i s p r o c e s s o s s o a p l i c a d o s s o b r e o t e xt o p u r o . U m deles o processo de encriptao e o outro um processo q u e vi s a p r o t e g e r q u a n t o u m a a l t e r a o n o a u t o r i za d a n o t e xt o d u r a n t e a t r a n s m i s s o . A c h a ve s e c r e t a t e m 4 0 b i t s e c o n c a t e n a d a c o m u m V e t o r d e I n i c i a l i za o ( I V ) d e 2 4 b i t s , f o r m a n d o a c h a ve c o m p o s t a q u e s e r r e s p o n s ve l p o r c h e g a r a s t r i n g p s e u d o a l e a t r i a d e b i t s . A c h a ve c o m p o s t a i n s e r i d a n o a l g o r i t m o d e P R N G ( P s e u d o - r a n d o m N u mb e r G e n e r a t o r ) . O P R N G b a s e a d o n o a l g o r i t m o R C 4 ( R o n s C i p h e r 4 ) , q u e vi m o s n o captulo 2 desse trabalho. A sada do algoritmo PRNG u m a s e q n c i a p s e u d o - a l e a t r i a d e b i t s , b a s e a d a n a c h a ve c o m p o s t a . E s t a s a d a u t i l i za d a p a r a e n c r i p t a r o t e xt o p u r o a t r a v s d e u m a o p e r a o b i n r i a d e X O R . O r e s u l t a d o d a e n c r i p t a o e xa t a m e n t e d o t a m a n h o d o t e xt o p u r o . A e s t e r e s u l t a d o c o n c a t e n a d o , n o i n c i o d o p a c o t e , o ve t o r d e i n i c i a l i za o , e n o f i n a l d o p a c o t e , 4 b yt e s ( 3 2 b i t s ) r e s u l t a do de um processo de ICV (integrity check value). O a l g o r i t m o d e I C V o C R C 3 2 . E s s e c o n j u n t o , t e xt o e n c r i p t a d o , I V e I C V s o e n vi a d o s p e l o c a n a l i n s e g u r o . O C R C 3 2 u t i l i za d o p a r a p r o t e g e r o s d a d o s c o n t r a u m a m o d i f i c a o n o a u t o r i za d a . A e s t a o d e s t i n o , q u e d e a n t e m o j s a b e o va l o r d a c h a ve s e c r e t a , u s a o I V q u e ve m n o i n i c i o d o p a c o t e p a r a criar a mesma string gerada pelo PRNG e desencriptar o UFRJ/COPPE/PESC Fernando Verissimo 53

t e xt o c i f r a d o . E n t o e l e r o d a o C R C 3 2 s o b r e e s s e t e xt o d e s e n c r i p t a d o e r e c e b e u m n o vo va l o r d e I C V . E l e c o m p a r a e s s e n o vo va l o r d e I C V c o m o va l o r q u e ve i o n o f i n a l d o p a c o t e t r a n s m i t i d o . S e o s va l o r e s f o r e m d i f e r e n t e s , o p a c o t e d e s c a r t a d o , p o i s s e t e m c e r t e za q u e a s u a i n t e g r i d a d e f o i quebrada.

Figura 4.2 Esquema do pacote cifrado que transmitido pelo canal inseguro

Figura 4.3 Operao lgica de Ou-exclusivo para encriptao.

N o W E P , a m e s m a c h a ve q u e u t i l i za d a p a r a e n c r i p t a r e d e s e n c r i p t a r t a m b m u t i l i za d a p a r a a u t e n t i c a r u m a e s t a o . T e r a m e s m a c h a ve p a r a e n c r i p t a r e a u t e n t i c a r c o n s i d e r a d o u m r i s c o d e s e g u r a n a . E xi s t e t a m b m u m m t o d o o n d e a s e s t a e s q u e o p o n t o d e a c e s s o p o d e u t i l i za r o W E P s o zi n h o s e m c o m p a r t i l h a r a a u t e n t i c a o d e c h a ve s , e s s e n c i a l m e n t e u t i l i za n d o o W E P c o m o e n c r i p t a d o r . UFRJ/COPPE/PESC Fernando Verissimo 54

E n t o , e xi s t e d o i s t i p o s d e a u t e n t i c a o n o I E E E 802.11:

O  p e n s y s t e m a u t h e n t i c a t i o n : E s s e o s e r vi o d e
autenticao padro. No possui autenticao.  h a r e d k e y a u t h e n t i c a t i o n : E n vo l ve u m a c h a ve S secreta compartilhada para autenticar a estao a ponto de acesso. Na open system authentication a estao pode associar com qualquer ponto de acesso e escutar todos os dados q u e s o e n vi a d o s s e m e n c r i p t a o . I s s o u s a d o q u a n d o a f a c i l i d a d e d e c o n e x o o p r i n c i p a l o b j e t i vo , q u e o a d m i n i s trador est pouco preocupado com segurana. A s h a r e d k e y a u t h e n t i c a t i o n p r o v u m n ve l m a i s a l t o d e a u t e n t i c a o . A c h a ve s e c r e t a r e s i d e e m c a d a e s t a o . O protocolo 802.11 no especifica como se distribui as chave s e n t r e a s e s t a e s . O PRNG (RC4) o componente mais crtico do proc e s s o W E P , j q u e o r e a l r e s p o n s ve l p e l a e n c r i p t a o . O ve t o r d e i n i c i a l i za o e s t e n d e a vi d a d a c h a ve s e c r e t a e p r o v a a u t o - s i n c r o n i za o d o a l g o r i t m o . A c h a ve s e c r e t a continua constante e o IV se altera periodicamente. O IV p o d e va r i a r a c a d a e n v i o d e p a c o t e . E s s e s i s t e m a t o s i m p l e s c o m o p a r e c e , e n o s p r xi m o c a p t u l o ve r e m o s q u e i s s o u m a d a s s u a s f r a q u e za e tambm uma das suas foras.

UFRJ/COPPE/PESC Fernando Verissimo

55

Captulo 5
V a m o s d e s c r e ve r c o m o o W E P f o i q u e b r a d o e c o m o o IEEE 802.11b tornou-se totalmente inseguro no ano de 2001. Antes de comear a ler esse captulo importante que vo c t e n h a l i d o o c a p t u l o 2 e 4 , p o i s c i t a r e m o s o s d e t a l h e s do algoritmo RC4 e a forma como ele implementado no IEEE 802.11b. E m j u l h o d e 2 0 0 1 , N i k i t a B o r i s o v, I a n G o l d b e r g e D a vi d W a g n e r , t o d o s d a U n i ve r s i d a d e d a C a l i f r n i a ( B e r k e l e y) , a p r e s e n t a r a m n a I n t e r n a t i o n a l C o n f e r e n c e o n M o b i l e C o m-

puting and Networking, acontecido em Roma, o seu artigo


c h a m a d o I n t e r c e p t i n g M o b i l e C o mmu n i c a t i o n s : T h e I n s e c u -

r i t y o f 8 0 2 . 1 1 . E s s e a r t i g o d e s c r e ve a s f r a q u e za s d o p r o t o c o l o W E P , e s o e s s a s f r a q u e za s q u e va m o s a p r e s e n t a r a seguir.

Reutilizao do vetor de inicializao


O ve t o r d e i n i c i a l i za o n o W E P t e m 2 4 b i t s , e j u n t o c o m a c h a ve , r e s p o n s ve l p o r g e r a r a c a d e i a p s e u d o a l e a t r i a ( ve j a f i g u r a 4 . 3 ) q u e e n c r i p t a o t e xt o l e g ve l . O primeiro problema no W EP justamente o tamanho desse I V q u e m u i t o p e q u e n o . N o c a s o e xt r e m o , e s s e I V a l t e r a d o a c a d a p a c o t e e n vi a d o , c o m e a n d o n o ze r o e i n d o a t o v a l o r m xi m o 2 2 4 - 1 . P o d e m o s c a l c u l a r q u a n t o t e m p o va i

d e m o r a r p a r a e s s e I V vo l t a r a a s s u m i r o va l o r 0 n o va m e n t e : i m a g i n e u m a c o n e x o c u j a b a n d a s e j a d e 5 M b i t s / s ( o m xi m o n o I E E E 8 0 2 . 1 1 1 1 M b i t s / s , c o n f o r m e j vi m o s ) .

(5Mbits / 8)*1500 416 pac / s


2 24 pac / 416 40.329 seg ou 11h12m E m s u m a , n o c a s o m a i s e xt r e m o , n u m a c o n e x o d e 5 M b i t s / s e g , o I V vo l t a r a a s s u m i r o m e s m o va l o r e m m e n o s d e m e i o d i a . S e a i m p l e m e n t a o a s s u m i r q u e o I V t e r va lores aleatrios teremos a repetio de um IV em menos tempo. E a partir dessa repetio de IV que o W EP pode s e r q u e b r a d o . A c h a ve K f i xa , e f o i c o n f i g u r a d a n o s c l i e n tes que esto se comunicando, logo o par <K,IV> repetir-se sempre que o IV se repetir. E sempre que eles se repetirem, geraro a mesma string pseudo-aleatria, que iremos referenciar como RC4(K,IV). I m a g i n e d o i s t e xt o s l e g ve i s d i s t i n t o s P 1 e P 2 , q u e s o c r i p t o g r a f a d o s a t r a v s d a m e s m a c a d e i a p s e u d o - a l e a t r i a

RC4(K,IV) em C1 e C2.
C1 = P1 RC 4(K , IV ) C 2 = P2 RC 4(K , IV )

C1 C 2 = (P1 RC 4(K , IV )) (P2 RC 4(K , IV )) = P1 P2 P e l a s p r o p r i e d a d e s d o X O R ( o u - e xc l u s i vo ) , vi s t o n o c a p t u l o 2 , p o d e m o s d i ze r q u e d e p o s s e d e d o i s t e xt o s c r i p t o g r a f a d o s e u m t e xt o l e g ve l p o s s ve l d e s c o b r i r o o u t r o t e xt o l e g ve l , p o i s : C1 C 2 P1 = P1 P2 P1 = P2 E e xi s t e m c e r t o s p a c o t e s q u e t e m o s e u va l o r c o n h e cido, alguns pacotes que possuem trechos conhecidos, com o a q u e l e s q u e p e d e m a c h a ve d o u s u r i o ; e s s e s p o s s u e m UFRJ/COPPE/PESC Fernando Verissimo 57

a p a l a vr a p a s s w o r d e i s s o d e c o n h e c i m e n t o g e r a l . A p a r t i r d e c a d a p a c o t e n o vo d e s c o b e r t o , f i c a m a i s f c i l d e s c o b r i r o u t r o s , a t q u e p o s s ve l c o n h e c e r t o d a s a s 2 2 4 s t r i n g s p s e u d o - a l e a t r i a s e t o d a s o s p o s s ve i s va l o r e s p a r a o I V .

Gerenciamento de chaves
O p a d r o I E E E 8 0 2 . 1 1 n o e s p e c i f i c a c o m o d e ve s e r a d i s t r i b u i o d a s c h a ve s . E l e b a s e a d o n u m m e c a n i s m o e xt e r n o d e d i s t r i b u i o g l o b a l d a c h a ve e m u m ve t o r d e 4 c h a ve s . C a d a m e n s a g e m c o n t m u m c a m p o d e i d e n t i f i c a o d e c h a ve p a r a e s p e c i f i c a r o n d i c e d o ve t o r d a c h a ve q u e e s t s e n d o u s a d a . N a p r t i c a , a m a i o r i a d a s i n s t a l a e s u t i l i za a m e s m a c h a ve p a r a t o d o s o s d i s p o s i t i vo s . Isso traz problemas profundos segurana dessas i n s t a l a e s , u m a ve z q u e a c h a ve c o m p a r t i l h a d a c o m v rios usurios, fica muito complicado manter o segredo. Alg u n s a d m i n i s t r a d o r e s d e r e d e t e n t a m a m e n i za r o p r o b l e m a n o r e ve l a n d o a c h a ve s e c r e t a a o u s u r i o f i n a l , c o n f i g u r a n d o , e l e s m e s m o s , o s d i s p o s i t i vo s . M a s i s s o n o t r a z a s o l u o , p o i s a s c h a ve s c o n t i n u a m g u a r d a d a s n o s d i s p o s i t i vo s remotos. A r e u t i l i za o d e u m a n i c a c h a ve p o r v r i o s u s u r i o s tambm aumenta as chances da coliso6 do IV. A chance de uma coliso aleatria aumenta proporcionalmente ao nmero de usurios. U m a ve z q u e a t r o c a d e c h a ve s r e q u e r q u e c a d a u s u r i o r e c o n f i g u r e o s e u d i s p o s i t i vo , a s a t u a l i za e s d o s d r i ve r s c o n t r o l a d o r e s d o s c a r t e s d e r e d e ( N I C ) s e r o c a d a ve z m a i s i n f r e q n t e s . N a p r t i c a , a t r o c a d e m o r a r m e s e s

Coliso, nesse contexto, significa a captura de dois pacotes que utilizaram a mesma string pseudo-aleatria para a criptografia.

UFRJ/COPPE/PESC Fernando Verissimo

58

ou anos para acontecer, dando mais tempo para os intrusos analisarem o trfego.

CRC32 linear
O u t r a g r a n d e f r a q u e za d o W E P o s e u a l g o r i t m o d e garantia da integridade (ICV - integrity check value), que o CRC32. O C R C 3 2 l i n e a r , i s t o , c(x y ) = c( x) c( y ) p a r a q u a l q u e r va l o r d e x e y . E s s a p r o p r i e d a d e s e r ve p a r a q u a l q u e r tipo de algoritmo CRC. Uma conseqncia dessa propriedade a possibilidad e d e s e f a ze r m o d i f i c a e s c o n t r o l a d a s n o p a c o t e , s e m q u e s e j a m d e t e c t a d a s p o r q u a l q u e r u m d o s d i s p o s i t i vo s t r a n s m i s s o r e s o u r e c e p t o r e s . V e r e m o s q u e p o s s ve l a l t e rar o contedo dos pacotes apenas com o conhecimento da s t r i n g d e va l o r e s p s e u d o - a l e a t r i o s . V a m o s l e m b r a r c o m o f o r m a d o o t e xt o c r i p t o g r a f a d o

C , q u e c o r r e s p o n d e a o t e xt o l e g ve l P .
C = RC 4(IV , K ) M , c(M ) V a m o s i m a g i n a r u m o u t r o t e xt o c r i p t o g r a f a d o , C , q u e s e j a a i m a g e m d a e n c r i p t a o d e u m o u t r o t e xt o l e g ve l , M , onde M=MD, onde D a alterao controlada que se des e j a f a ze r . V e j a s o d e s e n vo l vi m e n t o d a f r m u l a a s e g u i r . C ' = RC 4(IV , K ) M ' , c(M ') C ' = RC 4(IV , K ) M D, c(M D )

C ' = RC 4(IV , K ) M D, c(M ) c(D ) C ' = RC 4(IV , K ) M , c(M ) D, c(D ) C ' = C D, c(D )

UFRJ/COPPE/PESC Fernando Verissimo

59

O u s e j a , p o d e - s e i n t e r c e p t a r o p a c o t e , f a ze r a a l t e r a o, corrigir o ICV, e a alterao no ser detectada, pois o sistema de manuteno de integridade foi perfeitamente burlado. No mesmo artigo, o pessoal de Berkeley mostra como i n s e r i r e r e m o ve r p a c o t e s , u s a n d o e s s a p r o p r i e d a d e d a l i nearidade do CRC e usando o fato de que esse algoritmo p o s s u i c h a ve , o u s e j a , n o h p r o t e o c o n t r a a l t e r a o d o va l o r d o I C V . E s s e a r t i g o r e c o m e n d a a u t i l i za o d e u m a l g o r i t m o d e

Hash para substituio ao CRC, entre outras coisas.

Correlao dos bytes da chave


O segundo trabalho que foi apresentado no ano de 2001 foi o trabalho de Scott Fluhrer, Itsik Mantin e Adi Shamir, chamado Weaknesses in the Key Scheduling Algo-

rithm of RC4.
Esse artigo tem um contedo muito mais matemtico d o q u e o a n t e r i o r e f a l a d a c o r r e l a o e n t r e o s b yt e s d a s tring pseudo-aleatria gerado pelo algoritmo RC4 com a c h a ve ( c h a ve d o W E P c o n c a t e n a d a a o ve t o r d e i n i c i a l i za o). V o c d e ve s e l e m b r a r d o c a p t u l o 2 , q u a n d o d e s c r e ve m o s o a l g o r i t m o R C 4 , a e xp a n s o d a c h a ve n o e r a n a d a m a i s c o m p l e xo d o q u e u m a s i m p l e s p e r m u t a d o s n m e r o s d e 0 a 2 5 5 , s e g u i n d o u m a o r d e m e s t i p u l a d a p e l a c h a ve . F l u h r e r e s e u s c o l e g a s e n f a t i za m o f a t o d e q u e o R C 4 s e r u m a l g o r i t m o d e c r i p t o g r a f i a d e f l u xo , o u s e j a , a c a d a b yt e g e r a d o i m e d i a t a m e n t e u t i l i za d o , i s s o f a z c o m q u e o b yt e a s e r u t i l i za d o n a o p e r a o d e X O R s o m e n t e d e p e n d a

UFRJ/COPPE/PESC Fernando Verissimo

60

das iteraes anteriores, o resultado conquistado daqui por d i a n t e n o t e m m a i s e f e i t o s o b r e e s s e b yt e . O b s e r va n d o a s e g u n d a p a r t e d o R C 4 , o P R G A ( P s e u -

d o - R a n d o m G e n e r a t i o n A l g o r i t h m ) , p o s s ve l ve r q u e o
p r i m e i r o b yt e g e r a d o f o r m a d o p e l o b yt e S [ S [ 1 ] + S [ S [ 1 ] ] ] , o n d e S o ve t o r d e b yt e s n u m e r a d o s d e 0 a t 2 5 5 q u e f o i permutado pela primeira parte do algoritmo RC4, o KSA (Key Scheduling Algorithm). 1. 2. 3. 4. i0 j0 S e j a t u m b yt e E n q u a n t o f o r e m n e c e s s r i o s b yt e s b a l e a t r i o s f a z- s e : a. i (i+1) mod 256 b. j (j+si) mod 256 c. tsi d. si sj e. sj t f. t (si +sj) mod 256 g. b st h . O b yt e a l e a t r i o s e r b
Figura 5.1 Algoritmo de gerao de bytes pseudo-aleatrios.

Figura 5.2 Cadeia de bytes gerada pelo KSA

Com esse chins bsico feito na figura 5.2, podemos a c o m p a n h a r o va l o r d a s va r i ve i s d o a l g o r i t m o d e s c r i t o n a f i g u r a 5 . 1 , e c o m p r o va r q u e o p r i m e i r o b yt e a s a i r f o r m a d o S[S[1]+S[S[1]]]]. Na continuao do artigo, os autores mostram que se a m e s m a c h a ve s e c r e t a d o W E P f o r u t i l i za d a c o m v r i o s ve t o r e s d e i n i c i a l i za o d i s t i n t o s , e o i n va s o r p u d e r o b t e r o p r i m e i r o b yt e g e r a d o p e l o R C 4 p a r a c a d a ve t o r d e i n i c i a l i -

UFRJ/COPPE/PESC Fernando Verissimo

61

za o , p o s s ve l r e c o n s t r u i r a c h a ve s e c r e t a s e m m u i t o sacrifcio.

Softw ares
A partir do trabalho de Fluhrer et al, Stubblefield, Ioa n n i d i s e R u b i n e s c r e ve r a m u m a r t i g o i n t i t u l a d o U s i n g t h e Fluhrer, Marton, and Shamir Attack to Break W EP, e poster i o r m e n t e f o r a m c r i a d o s d o i s s o f t wa r e s , o A i r S n o r t e o W e p C r a c k , q u e g a r a n t e m q u e b r a r o W E P c o m c h a ve s d e 4 0 bits de tamanho em 15 minutos. O mais surpreendente dessa notcia que Stubblefield garante que esse tempo para quebrar o W EP tem escalabil i d a d e l i n e a r , o u s e j a , u m a c h a ve d e 1 0 4 b i t s d e t a m a n h o demoraria menos de 40 minutos para ser quebrado. E s s e s d o i s s o f t wa r e s f o r a m c o n s t r u d o s n a m e s m a p o c a e a m b o s r o d a m s o b r e L i n u x. E xi s t e a i n d a u m s o f t wa r e , o N e t S t u m b l e r , q u e t e m a funo de testar se o W EP est habilitado ou no. Esse s o f t wa r e r o d a s o b r e o W i n d o ws e c a p a z d e a c e s s a r t o d o s o s p o n t o s d e a c e s s o s e xi s t e n t e s n a r e g i o , i n f o r m a n d o quais deles esto com o W EP habilitado. Se acoplado a um G P S , e l e a i n d a c o n s e g u e i d e n t i f i c a r a p o s i o e xa t a d o ponto de acesso.

Em defesa de Rivest
N a ve r d a d e d o s d o i s a r t i g o s p u b l i c a d o s e m 2 0 0 1 c r i t i cam a forma como foi implementado o W EP, mas nenhum d o s d o i s v d e f e i t o s n o R C 4 . Em seu artigo RSA Security Response to W eaknesses i n K e y S c h e d u l i n g A l g o r i t h m o f R C 4 , R o n R i ve s t , o p a i d o

UFRJ/COPPE/PESC Fernando Verissimo

62

RC4, defende-se das acusaes de Fluhrer, Mantin e Shamir. Primeiro, o RC4 um algoritmo de criptografia que pode ser encontrado em outros lugares seno o W EP. O R C 4 u t i l i za d o e m b a n c o d e d a d o s e e m s i s t e m a s o p e r a cionais e at mesmo em outros protocolos de segurana, s e m t r a ze r n u s n e n h u m p a r a e s s e s p r o d u t o s . S e g u n d o , a f o r m a c o m o s o e s c o l h i d o s o s ve t o r e s d e i n i c i a l i za o , f a ze n d o c o m q u e a c h a ve d o R C 4 p a s s e a s e r u m va l o r q u a s e f i xo q u e va r i e s o m e n t e o s l t i m o s 2 4 b i t s , no de responsabilidade do algoritmo RC4. Como tambm n o s u a r e s p o n s a b i l i d a d e a u t i l i za o d o f r a c o m t o d o d e integridade. R i ve s t t e r m i n a s u g e r i n d o m o d i f i c a e s n o W E P p a r a incrementar a segurana nesse protocolo. Uma das sugestes a substituio do CRC32 por um algoritmo de hash, como o MD5 e o SHA1.

UFRJ/COPPE/PESC Fernando Verissimo

63

Captulo 6
E s s e c a p t u l o s e r d e s t i n a d o a s e xp e r i n c i a s f e i t a s nos Estados Unidos pela r e vi s t a E xt r e m e T e c h

( h t t p : / / www. e xt r e m e t e c h . c o m ) , n a s r e d e s s e m f i o q u e s e guem o padro W i-Fi. At agora falamos das falhas do W EP, neste captulo ve r e m o s q u e m u i t a g e n t e n o o u t i l i za p a r a s e d e f e n d e r . O cenrio alarmante. C r a i g E l l i s o n e s c r e ve u o a r t i g o i n t i t u l a d o E xp l o i t i n g a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s N e t wo r k s . E s s e a r t i g o de fcil leitura e recomendo para todos. Ele pode ser enc o n t r a d o n o s i t e d a E xt r e m e T e c h n a i n t e r n e t . As redes baseadas no protocolo IEEE 802.11b cresceram bastante em 2001, graas brusca queda nos preos dos equipamentos. Nos EUA, o preo FOB para um carto P C M C I A p a r a u m n o t e b o o k e s t a b a i xo d o s 1 0 0 d l a r e s , e u m p o n t o d e a c e s s o e s t n a f a i xa d o s 1 5 0 d l a r e s . A f c i l i n s t a l a o d e u m a r e d e n e s t e p a d r o t a m b m a u xi l i o u p a r a esse rpido crescimento das redes sem fios. A p r i m e i r a c o i s a o b s e r va d a q u e o s p o n t o s d e a c e s s o e s t o i n s t a l a d o s , n a m a i o r i a d a s ve ze s , a t r s d o f i r e w a l l . Ou seja, nesses casos os administradores s conseguem vi s l u m b r a r a h i p t e s e d e u m a i n va s o a t r a v s d a r e d e c a b e a d a , n o s e p r o t e g e n d o d a i n va s o a t r a v s d a a n t e n a . A s

ve ze s , o a d m i n i s t r a d o r i g n o r a a e xi s t n c i a d e u m a p o r t a d e e n t r a d a a t r a v s d o p o n t o d e a c e s s o . A s r e d e s s e m f i o s s o t o f c e i s d e s e r e m i n s t a l a d a s q u e m u i t a s d a s ve ze s o s pontos de acessos so instalados sem a orientao, concordncia ou conhecimento do departamento de informtica ou CPD.

Intruso PDA

Laptop

Laptop AP

Comp. Cabeado

Rede Cabeada

Impressora Internet Firewall Comp Cabeado

Figura 6.1 Diagrama de uma rede que tem o ponto de acesso atrs do firewall.

Faca de dois gumes


T o d a p a d r o n i za o u m a f a c a d e d o i s g u m e s : a o mesmo tempo em que facilita a compatibilidade de

componentes de distintos fabricantes, poda boas isoladas idias de melhoria. Grande parte do crescimento dos produtos baseados n o p r o t o c o l o I E E E 8 0 2 . 1 1 b d e ve - s e a o t r a b a l h o d a W E C A ( W i r e l e s s E t h e r n e t C o mp a t i b i l i t y A l l i a n c e ) . W E C A d e s e n vo l ve u u m p r o t o c o l o d e i n t e r o p e r a c i o n a l i d a d e , c h a m a d o W i - F i (wireless fidelity), e todos os produtos que recebem o caUFRJ/COPPE/PESC Fernando Verissimo 65

rimbo de compatibilidade W i-Fi passam por uma grande bat e r i a d e t e s t e s d e c o m p a t i b i l i d a d e . O o b j e t i vo d a W E C A garantir interoperacionalidade e facilidade de uso sem se preocupar com a segurana. Quando uma pessoa instala um componente com certificao W i-Fi e tem garantia que esse componente funcionar com qualquer outro componente que tem a mesma certificao. Esse o principal problema, pois no cria nenhuma d i f i c u l d a d e p a r a o i n va s o r . C o m o o s e u p o n t o d e a c e s s o c e r t i f i c a d o p e l a W E C A , o e q u i p a m e n t o d o i n va s o r , q u e t a m bm ser certificado, no ter nenhuma dificuldade para se comunicar com o seu ponto de acesso.

Teste do WEP
Em agosto de 2001 foi lanado na internet o programa chamado AirSnort, que um programa que roda sobre o Lin u x c o m o a ve r s o 2 . 4 d e k e r n e l e p l a c a s d e r e d e b a s e a d a s e m P r i s m a s . E s s e p r o g r a m a c a p a z d e d e t e r m i n a r a c h a ve do protocolo W EP em segundos, depois de escutar algo entre 100 Mb e 1 Gb de trfego. Isso imaginando que estamos f a l a n d o e m u m p r o t o c o l o W E P b a s e a d o e m c h a ve s e s t t i cas, conforme a maioria das implementaes encontradas no mercado. O AirSnort foi feito baseado na teoria de Fluher, Mantin e Shamir. U t i l i za n d o o N e t S t u m b l e r , o u t r o s h a r e w a r e d i s p o n ve l n a i n t e r n e t , f o i p o s s ve l d e s c o b r i r q u e m u i t a g e n t e n o habilita o W EP nas suas transmisses. O NetStumbler identifica o sinal do padro IEEE 802.11b e registra os endereo MAC no ponto de acesso, o nome da rede, o SSID, o nome do fabricante, canal, se o W EP est h a b i l i t a d o o u n o , a f o r a d o s i n a l , e v r i a s o u t r a s f l a g s . A l m d i s s o , s e u m G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r o UFRJ/COPPE/PESC Fernando Verissimo 66

G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r o d a N M E A ( N a t i o n a l

Marine Electronics Associations), a latitude e longitude do


ponto de acesso tambm registrado.

Figura 6.2 Imagem do NetStumbler

A maioria dos administradores assume que o sinal do I E E E 8 0 2 . 1 1 b a t r a ve s s a c u r t a s d i s t n c i a s 3 0 m n o m xi m o . E n t r e t a n t o , e s s e s i n a l a t r a ve s s a d i s t n c i a s m a i o r e s , s q u e o s i n a l m u i t o m a i s f r a c o e q u e s o i m p o s s ve i s d e s e rem captadas pelas antenas internas dos cartes PCMCIA d o s n o t e b o o k s , e n t r e t a n t o q u a n d o o i n va s o r u t i l i za u m a a n t e n a e xt e r n a , c o m o u m a 1 4 d B ya g i , p o r e xe m p l o , o s i n a l d o IEEE 802.11b pode ser captado por distncias muito grandes. Ellison, junto com Eric McIntyre, Christopher Hose e J o h n R i c h e y, a r m a d o s c o m u m c a r t o P C M C I A d a O r i n o c o , uma antena de 14dB e uma antena onidirecional de 3dB, d e c i d i r a m f a ze r u m a e xp e r i n c i a d e r e s u l t a d o s a s s u s t a d o res. Decidiram montar seus equipamentos e apontar as suUFRJ/COPPE/PESC Fernando Verissimo 67

a s a n t e n a s a o a c a s o , c o m o o b j e t i vo d e e n c o n t r a r r e d e s sem fios. A primeira parada foi num terrao de um prdio na ilha d e M a n h a t t a m . E m p o u c o s m i n u t o s , e l e s j h a vi a m e n c o n trado 61 pontos de acessos ao redor daquele terrao. 79% d o s p o n t o s d e a c e s s o , o u s e j a , 4 8 , n o h a vi a m h a b i l i t a d o o padro W EP. Eles acessaram um dos pontos de acesso escolhido ao acaso, associado a esse ponto de acesso imedia t a m e n t e r e c e b e r a m u m e n d e r e o I P d o s e r vi d o r D H C P d a rede em questo. Apontando o browser para o endereo IP d o r o t e a d o r ( e n d e r e o d o g a t e w a y q u e ve i o d o D H C P ) , e l e s t i ve r a m a c e s s o a t o d a s a s i n f o r m a e s d o m e s m o , u m a ve z q u e o a d m i n i s t r a d o r d a q u e l a r e d e n o h a vi a a l t e r a d o a s e nha default.

Figura 6.3 Resultado na Ilha de Manhattam e no Sillicon Valley

M antendo a sua rede sem fio segura


O t e xt o d a E xt r e m e T e c h d a l g u m a s s u g e s t e s q u e vi s a m a u m e n t a r a s e g u r a n a d a s u a r e d e s e m f i o . N a ve r d a d e essa lista de sugestes se aplica para todos os casos, sejam redes sem ou com fios. 1 . H a b i l i t e o W E P . C o m o j vi m o s o W E P f r g i l , mas ao mesmo tempo uma barreira a mais no sistema de segurana. 2. Altere o SSID default dos produtos de rede. SSID um identificador de grupos de redes. Para se j u n t a r a u m a r e d e , o n o vo d i s p o s i t i vo t e r q u e UFRJ/COPPE/PESC Fernando Verissimo 68

c o n h e c e r p r e vi a m e n t e o n m e r o d o S S I D , q u e configurado no ponto de acesso, para se juntar a o r e s t o d o s d i s p o s i t i vo s . M a n t e n d o e s s e va l o r d e f a u l t f i c a m a i s f c i l p a r a o i n va s o r e n t r a r n a rede. 3. No coloque o SSID como nome da empresa, de d i vi s e s o u d e p a r t a m e n t o s . 4. No coloque o SSI como nome de ruas ou logradouros. 5. Se o ponto de acesso suporta broadcast SSID, desabilite essa opo. 6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas so de conhecimento de todos os hackers. 7. Tente colocar o ponto de acesso no centro da empresa. Diminui a rea de abrangncia do sinal para fora da empresa. 8 . C o m o a d m i n i s t r a d o r vo c d e ve r e p e t i r e s s e t e s t e periodicamente na sua empresa a procura de p o n t o s d e a c e s s o s n o vo s q u e vo c n o t e n h a s i do informado. 9. Aponte o equipamento notebook com o Netstumbler para fora da empresa para procurar se tem algum lendo os sinais que transitam na sua rede. 10. M u i t o s p o n t o s d e a c e s s o s p e r m i t e m q u e vo -

c controle o acesso a ele baseado no endereo M A C d o s d i s p o s i t i vo s c l i e n t e s . C r i e u m a t a b e l a de endereos MAC que possam acessar aquele UFRJ/COPPE/PESC Fernando Verissimo 69

ponto de acesso. E mantenha essa tabela atualiza d a . 11. U t i l i ze u m n ve l e xt r a d e a u t e n t i c a o , c o -

m o o R A D I U S , p o r e xe m p l o , a n t e s d e p e r m i t i r u m a a s s o c i a o d e u m d i s p o s i t i vo n o vo a o s e u ponto de acesso. Muitas implementaes j traze r esse n ve l IEEE de autenticao como dentro ve r e m o s do no

protocolo

802.11b,

p r xi m o c a p t u l o . 12. Pense em criar uma subrede especfica pa-

r a o s d i s p o s i t i vo s m ve i s , e d i s p o n i b i l i za r u m s e r vi d o r D H C P s p a r a e s s a s u b - r e d e . 13. No compre pontos de acesso ou dispositi-

vo s m ve i s q u e s u t i l i ze m W E P c o m c h a ve d e tamanho 40 bits. 14. Somente compre pontos de acessos com

memria flash. H um grande nmero de pesquis a s n a r e a d e s e g u r a n a n e s s e m o m e n t o e vo c va i q u e r e r f a ze r u m u p g r a d e d e s o f t wa r e n o f u t u ro. P a r a f i n a l i za r , vo c p o d e q u e r e r m a i s o u m e n o s s e g u r a n a n a s u a r e d e , m a s c o m c e r t e za q u e r e r o m n i m o , o b s i c o , q u e , m e s m o c o m a s s u a s vu l n e r a b i l i d a d e s , o W EP. Por isso habilite-o. O W E P f r a c o m e s m o c o m u m a c h a ve d e 1 0 4 b i t s . N s vi m o s q u e n o i m p o r t a m u i t o o t a m a n h o d a c h a ve , s demorar mais ou menos tempo para quebr-la, entretanto c o m e s s a p e q u e n a b a r r e i r a vo c j d i f e r e u m h a c k e r n o va t o d e u m c u r i o s o , o q u e j d i m i n u i m u i t o o n m e r o d e i n va s o res na sua rede. UFRJ/COPPE/PESC Fernando Verissimo 70

Captulo 7
A primeira coisa a se pensar depois de lermos os ltimos captulos que tudo est perdido. At ento se imagina que todo mundo est trabalhando contra o W EP e que no interessa a ningum termos uma rede segura. Mas isso n o ve r d a d e . J e xi s t e m s o l u e s q u e d e i xa m a s u a r e d e segura, e tem muita gente trabalhando para melhorar a seg u r a n a d a s u a r e d e , e n o p r e c i s o l h e d a r o u t r o s e xe m plos de pessoas interessadas em segurana depois que eu citar as empresas de carto de crdito. C o m e a n d o e s s e c a p t u l o , va m o s m o s t r a r c o m o a C i s c o 7 r e s o l ve u o p r o b l e m a q u e s e u s p r o d u t o s t e r i a m c o m s e gurana se oferecessem somente o W EP, nada alm.

Solues CISCO
Au t e n t i c a o M t u a Os produtos Cisco para redes sem fio, conhecidos c o m o C i s c o A i r o n e t W i r e l e s s o f e r e c e m u m s e r vi o d e a u t e n ticao mtua. Isso consiste no ato da autenticao do cliente no ponto de acesso e o ponto de acesso no cliente. A Cisco criou o protocolo de autenticao EAP para assegurar a a u t e n t i c a o m t u a e n t r e o c l i e n t e e o s e r vi d o r R A D I U S (Access Control Server 2000 v.2.6)
7

A Cisco foi escolhida por ser a empresa que disponibilizou o maior nmero de informaes na internet, no tenho preferncia por nenhum dos fabricantes.

D e r i va o d a c h a ve s e c r e t a O r i g i n a l m e n t e o W E P u t i l i za a c h a ve s e c r e t a p a r a e n criptar e desencriptar, e tambm para a autenticao. Os p r o d u t o s C i s c o n o u t i l i za m a c h a ve s e c r e t a p a r a a u t e n t i c a r , a o i n v s d i s s o , e l e s u t i l i za m u m a c h a ve d e r i va d a p a r a essa mtua autenticao. C h a ve s d o W E P e s c o l h i d a s d i n a m i c a m e n t e C o m o f a l a m o s a n t e r i o r m e n t e a c h a ve d o W E P c o s t u m a s e r f i xa , s e j a p o r q u e n o p o l t i c a d a e m p r e s a t r o c a r e s s a s c h a ve s , o u s e j a , p o r q u e o u s u r i o r e m o t o e n o t e m c o n h e c i m e n t o p a r a t r o c a r e s s a s e n h a , s e m a u x l i o d o a d m i n i s trador. A Cisco oferece em seus produtos um sistema para t r o c a d a s c h a ve s a c a d a n o vo u s u r i o e a c a d a n o va c o n e x o . S e o m e s m o u s u r i o t e n t a r f a ze r u m a n o va c o n e x o e s t e r e c e b e r u m a n o va c h a ve s e c r e t a . A s s i m , a C i s c o i m p e d e o u d i f i c u l t a q u e o i n va s o r f i q u e e s c u t a n d o s t r i n g s a l e a t r i a s g e r a d a s p e l a m e s m a c h a ve p o r muito tempo. Poltica de reautenticao A poltica de reautenticao forar o usurio depois d e u m c e r t o t e m p o , u m a n o va a u t e n t i c a o , e a n o va a u t e n t i c a o d e t e r m i n a r u m a n o va c h a ve s e c r e t a , a s s i m , m e s m o que no se troque usurio e nem se troque uma sesso (como num processo de FTP), o cliente ser obrigado a enc r i p t a r e d e s e n c r i p t a r c o m o u t r a c h a ve s e c r e t a . Al t e r a o d o V e t o r d e I n i c i a l i z a o Como todas as implementaes, os produtos da Cisco t a m b m i n c r e m e n t a m o V e t o r d e I n i c i a l i za o a c a d a p a c o t e e n vi a d o . A d i f e r e n a q u e o ve t o r d e i n i c i a l i za o c o m e a UFRJ/COPPE/PESC Fernando Verissimo 72

r a cada sesso a contagem a partir de um nmero escol h i d o a l e a t o r i a m e n t e e n o d o ze r o c o m o e m o u t r a s i m plementaes. Outros fabricantes Eu no encontrei informaes na internet a respeito das solues encontradas por outros fabricantes. Repito, s p o r e s t e m o t i vo e s s a m o n o g r a f i a c i t a a C i s c o . N s n o p r e ferimos nenhum fabricante em especial, preferimos sempre a melhor soluo.

IP Security
Uma das melhores solues o IP Seguro. Entre as p r i n c i p a i s va n t a g e n s d e s t a s o l u o e s t n o f a t o d e q u e e l a transparente para a camada de aplicao e para o usur i o . F a ze n d o c o m q u e , d e s t a f o r m a , n o h a j a n e c e s s i d a d e de alterarmos cdigo de nossas aplicaes nem precisemos d e t r e i n a m e n t o e xt r a p a r a o s n o s s o s u s u r i o s . N o s p r xi m o s p a r g r a f o s va m o s f a l a r u m p o u c o s o b r e e s t a s o l u o , tendo em mente que esse assunto foi discutido na monograf i a d o I s m a e l M a r i a n o ( 2 0 0 0 ) . d e s t a m o n o g r a f i a e d o l i vr o d o W i l l i a n S t a l l i n g s q u e e u vo u t i r a r a m a i o r i a d o s a s s u n t o s . As p e c t o s g e r a i s d o I P S e c O I P S e c f o i d e s e n vo l vi d o p e l o I E T F ( I n t e r n e t E n g i n e e -

r i n g T a s k F o r c e ) . E l e p r e t e n d e s u b s t i t u i r a s vu l n e r a b i l i d a d e s d o T C P / I P a t r a v s d a e s p e c i f i c a o d o s s e g u i n t e s s e r vi o s d e s e g u r a n a : 1. Controle de acesso 2. Integridade de pacotes 3. Autenticao da origem 4 . P r i va c i d a d e d o s p a c o t e s UFRJ/COPPE/PESC Fernando Verissimo 73

5 . P r i va c i d a d e e m f l u xo d e p a c o t e s 6 . P r o t e o d e r e p l a ys O IPSec de uso mandatrio no IPV6. Componentes do IPSec O I P S e c c o m p o s t o p o r p r o t o c o l o s q u e s o e xe c u t a d o s p e l o s n s d a r e d e q u e s e u t i l i za m o s s e u s s e r vi o s d e s e g u r a n a . E xi s t e m 3 p r o t o c o l o s :  H (Authentication Header) A  SP (Encapsulating Security Payload) E K E ( I n t e r n e t K e y E x c h a n g e ) I O A H o r e s p o n s ve l p e l a a u t e n t i c a o , g a r a n t i a d e i n t e g r i d a d e e o c o m b a t e a o r e p l a y . O E S P p r o v o s s e r vi o s d e c r i p t o g r a f i a e , o p c i o n a l m e n t e , a u t e n t i c a o e a n t i - r e p l a y. O IKE um protocolo hbrido, formado pelo ISAKMP (Inter-

n e t K e y M a n a g e me n t P r o t o c o l ) e p e l o O a k l e y 8, e e l e r e s p o n s ve l p o r g e r a r u m m e i o s e g u r o p a r a q u e h a j a a t r o c a d e c h a ve s n a r e d e . A operao de aplicar um determinado algoritmo de criptografia num pacote chamada no IPSec de transforma o . D u r a n t e a c o n f i g u r a o d e u m a c o n e x o q u e u s a o I P Sec para comunicar-se podemos definir uma ou mais

transformaes. T o d o o t r f e g o d e u m a c o m u n i c a o vi a I P S e c e xe cutado sob o domnio de uma Security Association (SA) que u m a e n t i d a d e p e e r - t o - p e e r e s i m p l e x r e s p o n s ve l p o r t o das as informaes de controle da sesso IPSec entre dois ns.

Baseado na idia de Diffie-Hellman

UFRJ/COPPE/PESC Fernando Verissimo

74

Por fim, temos os ns propriamente ditos que so os r e a i s r e s p o n s ve i s p e l a i n s e r o e / o u e n c a m i n h a m e n t o d o s pacotes na rede. So eles que e xe c u t a m o s o f t wa r e

/ h a r d wa r e q u e i m p l e m e n t a o I P S e c . E xi s t e m d o i s t i p o s d e ns: os Security Gateway (SG) e os End Station IPSec. Os S G d i s p o n i b i l i za m o s s e r vi o s d e s e g u r a n a p a r a t o d a a r e d e ( r o t e a d o r e s o u f i r e wa l l s ) , e n q u a n t o o s E n d S t a t i o n f a ze m a segurana fim-a-fim entre os parceiros. P a r a s e u f u n c i o n a m e n t o o I P S e c d e f i n e v r i a s e s t r u t u r a s d e d a d o s q u e s o a r m a ze n a d a s e m c a d a n d a r e d e q u e e xe c u t e o I P S e c . E s t e c o n j u n t o d e d a d o s f o r m a d o i s b a n c o s de dados a saber: O SPD (Security Policy Database) e o SAD (Security Association Database). O SPD composto por um conjunto de regras que determinam como processar os pacotes que chegam numa interface. O S A D c o m p o s t o p o r u m a o u m a i s S A e a r m a ze n a o s parmetros de cada uma delas. Ele um banco de dados d i n m i c o , o u s e j a , s u a s e n t r a d a s s o e xc l u d a s a p s o t e r mino da SA correspondente. Uma SA identifica somente uma associao unidirecional entre dois ns com IPSec. Se a comunicao entre o s d o i s n s f o r b i l a t e r a l h a ve r d u a s S A s , u m a d e i d a e o u t r a d e vo l t a . P o d e m t e r v r i a s S A s e n t r e d o i s n s . N u m a mesma SA trafega somente um protocolo: AH ou ESP.

UFRJ/COPPE/PESC Fernando Verissimo

75

SA1

( AH XOR ESP )

#
IPSec Host ou SG IPSec Host ou SG

SA2

( AH XOR ESP )

Figura 7.1 - SAs entre dois ns da rede

A S A u m a e s t r u t u r a d i n m i c a e s o m e n t e e xi s t e e n q u a n t o h o u ve r a q u e l a c o n e x o . As SAs podem trabalhar em dois modos: Transporte e T n e l . O m o d o t r a n s p o r t e u s a d o p a r a p r o ve r s e g u r a n a p a r a c o m u n i c a e s f i m - a - f i m ( c l i e n t e / s e r vi d o r , d u a s e s t a e s d e t r a b a l h o o u c o n s o l e d e g e r e n c i a m e n t o / d i s p o s i t i vo gerenciado). Nesse caso, o escopo de proteo do pacote r e s t r i n g e - s e a o p a yl o a d d o I P ( s e g m e n t o T C P o u U D P e p a cote ICMP). O m o d o t n e l u s a d o p a r a p r o ve r s e g u r a n a p a r a c o municaes entre redes ou entre uma estao e uma rede ( t i p i c a m e n t e a p l i c a e s V P N 9) . A q u i o e s c o p o d e p r o t e o t o d o o p a c o t e I P . U m n o vo c a b e a l h o g e r a d o e o c a b e a l h o o r i g i n a l i n c l u s o n o p a yl o a d d o n o vo c a b e a l h o I P . O m o d o t n e l m a n d a t r i o s e u m a d a s e xt r e m i d a d e s d a c o n e x o f o i u m S G . A encriptao no ESP nunca segue um nico algoritmo d e c r i p t o g r a f i a ( D E S , R C 5 , I D E A , C A S T , B l o wf i s h , . . . ) . A va r i a o m a i s u m m o d o d e g a r a n t i r s e g u r a n a . E s s a va r i a o tambm aleatria.

Virtual Private Network A ser definido ainda neste captulo.

UFRJ/COPPE/PESC Fernando Verissimo

76

Desempenho Logicamente com o IPSec o desempenho da comunicao cai um pouco. A fragmentao dos pacotes no IPSec t e n d e a a u m e n t a r , p o i s h a ve r a d i o d e c a b e a l h o s m a i o res do que no IP. Como soluo para os problemas de desempenho com redes em IPSec adotamos os seguintes procedimentos:  umentar o poder de processamento de SG e A Hosts;  e a l i za r a c o m p r e s s o d o I P p a yl o a d a t r a v s d o R p r o t o c o l o I P P C P ( I P P a y l o a d C o mp r e s s i o n P r o t o -

col);
 e a l i za r R a criptografia e descriptografia em

h a r d wa r e e s p e c f i c o .

Virtual Privacy Netw orks


Uma das melhores aplicaes do IPSec so as VPNs. N a ve r d a d e V P N u m t e r m o g e n r i c o p a r a q u a l q u e r t e c n o logia que garanta comunicao segura sobre a internet pblica. A idia da VPN criar um tnel seguro entre os gatewa ys p a r a p r o t e g e r o s d a d o s p r i va d o s e n q u a n t o e l e s e s t o n a ve g a n d o p e l a i n t e r n e t , o u s e j a , e n q u a n t o e l e s e s t o t r a f e g a n d o p o r r e d e s n o c o n f i ve i s .

Figura 7.2 Exemplo de uma VPN que liga dois roteadores.

UFRJ/COPPE/PESC Fernando Verissimo

77

Dentro do tnel, todos os dados, incluindo os cabealhos, so encriptados. A forma como esses dados sero encriptados, quais os algoritmos de encriptao e

a u t e n t i c a o s e r o u t i l i za d o s , d e p e n d e r d o p r o t o c o l o s o bre o qual a VPN est se baseando. O IPSec no a nica s o l u o p a r a u m a V P N , e xi s t e u m p r o t o c o l o c h a m a d o P P T P que tambm se presta para esse fim com muita qualidade. A s V P N s n o s e r ve m s o m e n t e p a r a l i g a r g a t e wa ys , e l a s t a m b m p o d e m c o n e c t a r d i s p o s i t i vo s s r e d e s . A s e g u i r ve r e m o s o s t i p o s d e c o n e x e s q u e s o s u p o r t a d a s p e l a VPN:  l i e n t e - R e d e : q u a n d o u m d i s p o s i t i vo i s o l a d o C q u e r s e c o n e c t a r a u m a r e d e . u t i l i za d o p o r t r a b a l h a d o r e s q u e n o t r a b a l h a m e m u m l u g a r f i xo e n e c e s s i t a m d e m o b i l i d a d e . S e u m ve n d e d o r e s t hospedado num hotel em outra cidade distante d a s e d e d a s u a e m p r e s a e n e c e s s i t a f a ze r u m

u p l o a d d a b a s e d e n o vo s c l i e n t e s c o m s e g u r a n a
e l e p o d e f a ze r u m a c o n e x o l o c a l , n a c i d a d e o n d e s e e n c o n t r a , e u t i l i za r a i n t e r n e t p b l i c a p a r a c h e g a r a t o s s e r vi d o r e s d a s u a e m p r e s a . A V P N faz com que o trajeto do hotel at a empresa sej a u m t n e l i n vi o l ve l .  e d e - R e d e : A V P N u t i l i za d a p a r a u n i r d u a s r e R des. Independente da distncia, h casos em que vo c p r e c i s a l i g a r d o i s e s c r i t r i o s . N o r m a l m e n t e e s s a c o n e x o f e i t a a t r a v s d a r e d e d e t e l e f o n i a pblica. A VPN faz com que haja segurana entre os dois roteadores.

UFRJ/COPPE/PESC Fernando Verissimo

78

n t r a n e t : A q u i a V P N u t i l i za d a p a r a q u e i n f o r I m a e s q u e s o e xc l u s i va s d e u m o u m a i s d e partamentos, no seja acessadas por toda a empresa.  xt r a n e t : A V P N u t i l i za d a p a r a a s s e g u r a r q u e E a s i n f o r m a e s s e r o vi s t a s s o m e n t e p e l o s c l i e n tes e/ou fornecedores.

UFRJ/COPPE/PESC Fernando Verissimo

79

Concluso
P e l o q u e n s vi m o s , 2 0 0 1 f o i u m a n o m u i t o b o m a c o municao sem fio. Sim, muito bom, o fato de o W EP ser q u e b r a d o d u a s ve ze s d e m o n s t r o u a o m u n d o q u e o W E P e s t s e n d o e s t u d a d o e q u e e l e va i e vo l u i r . C o n s i d e r a m o s q u e s t e s t a n d o e xa u s t i va m e n t e u m s i s t e m a p o d e r e m o s a t e s t a r q u e e l e c o n f i ve l o u n o . E m e s m o q u a n d o e l e d i t o c o n f i ve l n o t e m o s a s e g u r a n a p e r f e i t a . N a ve r d a d e n o e xi s te essa segurana perfeita, qualquer sistema poder ser vi o l a d o , s q u e s t o d e t e m p o . A s p e s q u i s a s q u e v m s e n d o f e i t a s s o p a r a c o n q u i s t a r n o va s s o l u e s q u e s u b s t i t u am as anteriores antes de sua quebra. A c h a m o s q u e e s s e t r a b a l h o s e r vi u p a r a e xp o r m e l h o r o contedo do algoritmo RC4. O RC4 um algoritmo simp l e s e m u i t o s e g u r o , d e m o d o n e n h u m e l e f o i o r e s p o n s ve l pela quebra do W EP. E m d e 1 7 d e d e ze m b r o d e 2 0 0 1 , a R S A S e c u r i t y, e m parceria com a Hifn uma empresa de infraestrutura de red e s , a n u n c i o u o l a n a m e n t o d o R C 4 F a s t P a c k e t K e yi n g q u e u m a a l g o r i t m o p a r a g e r a o d e c h a ve s p a r a o R C 4 . O F a s t P a c k e t K e yi n g u t i l i za u m a f u n o h a s h p a r a g a r a n t i r que todo e cada pacote encriptado pelo W EP ter uma chave d i s t i n t a .

Criar um padro uma tarefa muito complicada, ao m e s m o t e m p o q u e a c o m u n i d a d e c i e n t f i c a e xi g e s e g u r a n a e r o b u s t e z, a i n d s t r i a e xi g e f a c i l i d a d e p a r a a i n s t a l a o . A i n d u s t r i a q u e r p a d r e s q u e p r o p o r c i o n e m d i s p o s i t i vo s p l u g n

p l a y , m a s n o s i s s o q u e o s u s u r i o s e xi s t e m d o s s e u s
d i s p o s i t i vo s . P o r m a i s t e m p o q u e l e ve , o s u s u r i o s s e r o r e s p o n s ve i s p o r d i t a r a d i r e o d o m e r c a d o , p o i s e l e s s e ro prejudicados por uma instalao sem segurana. O q u e vi m o s a q u i s e t r a t a d o c o n t e d o a p r e s e n t a d o durante o curso de Tpicos Especiais em Redes Integradas F a i xa L a r g a . E s s e c u r s o d e m o r o u o i t o s e m a n a s , o u u m m s e meio, e isso no tempo suficiente para se esgotar um assunto. Para comear a estudar esse assunto ns precisva m o s d e s s a b a s e i n i c i a l . E u , p a r t i c u l a r m e n t e , g o s t e i m u i t o d e l e r a r e s p e i t o d e c r i p t o g r a f i a , p r i n c i p a l m e n t e n o l i vr o d o Routo TERADA. Gostaria de estudar mais a esse respeito, pois entendo que no futuro os sistemas de segurana confiaro na aleatoriedade como que se decidem quais dos bons e e f i c i e n t e s a l g o r i t m o s d e c r i p t o g r a f i a s e r o u t i l i za d o s , s o zi n h o s o u s i m u l t a n e a m e n t e .

UFRJ/COPPE/PESC Fernando Verissimo

81

Ap n d i c e A - G l o s s r i o
At a q u e A t o d e vi o l a r o u t e n t a r vi o l a r s i s t e m a s d e s e g u r a n a P r i va c i d a d e Garantir que as informaes no sejam acessadas por pess o a s o u p r o g r a m a s n o a u t o r i za d o s . Au t e n t i c i d a d e P o s s i b i l i d a d e d e i d e n t i f i c a r , s e m e q u vo c o s , a a u t o r i a d e determinada ao, ataque ou no. Integridade Impossibilidade de modificao, intencional ou no, de dados ou recursos Back door U m p r o g r a m a , d e i xa d o p o r u m i n t r u s o , q u e p e r m i t e f u t u r o a c e s s o m q u i n a a l vo , s e m a n e c e s s i d a d e d e a u t o r i za o Bug U m a f a l h a n u m p r o g r a m a . U m b u g p o d e t r a ze r vu l n e r a b i l i dade ao sistema de segurana, mesmo que esse programa no faa parte do sistema. C a va l o d e T r i a , T r o j a n H o r s e U m a a p l i c a o q u e r e a l i za a l g u m a t a r e f a q u e c o m p r o m e t e a segurana do sistema. Tem esse nome porque esse prog r a m a ve m c a m u f l a d o e m u m o u t r o p r o g r a m a q u e a t r a i a a ateno do usurio, como um joguinho ou uma animao. UFRJ/COPPE/PESC Fernando Verissimo 82

CERT C o m p u t e r E m e r g e n c y R e s p o n s e T e a m O r g a n i za o d e d i cada segurana, seu propsito socorrer redes que foram a t a c a d a s . E x. : C A I S ( C e n t r o d e A t e n d i m e n t o a I n c i d e n t e s de Segurana) da RNP Certificao S e r ve p a r a va l i d a d e s e u m s i s t e m a e s t s e g u r o . f e i t a p o r uma equipe especialista que procura falhas no sistema. Crack P r o g r a m a u t i l i za d o p a r a q u e b r a r s e n h a s Cracker I n d i v d u o q u e a t a c a s i s t e m a s d e s e g u r a n a c o m i n t e n e s criminosas. Hacker I n d i v d u o q u e a t a c a s i s t e m a s d e s e g u r a n a c o m i n t e n e s d e d i ve r s o o u e m o o . E m g e r a l h a c k e r s n o d e s t r o e m o s d a d o s . A l g u n s d i ze m t e r t i c a . Engenharia Social Tcnica utilizada por intrusos para obter informaes releva n t e s a o a t a q u e , d i r e t a m e n t e d e p e s s o a s . Exploit P r o g r a m a s u t i l i za d o s p o r i n t r u s o s p a r a e xp l o r a r vu l n e r a b i l i dades em determinados sistemas, conseguindo assim, ac e s s o s c o m m a i o r p r i vi l g i o Firewall H a r d wa r e e / o u S o f t wa r e q u e c o n t r o l a o f l u xo d e c o n e x e s que sai ou entra na rede. Hacking o a t o d e h a c k e a r s i s t e m a s , n o n o s e n t i d o n i c o d e i n va dir, mas principalmente saber como funcionam e se possuem falhas.

UFRJ/COPPE/PESC Fernando Verissimo

83

Hijacking um seqestro de uma sesso, geralmente TCP/IP. O seq e s t r o u m a f o r m a d e o b t e r c o n t r o l e d e u m a c o n e x o i n i c i a d a p o r u m u s u r i o l e g t i m o . A o i n t e r c e p t a r e s s a c o n e x o o hacker ou cracker por tomar o lugar o usurio legtimo. E s s a c o n e x o j p a s s o u p e l o s i s t e m a d e a u t e n t i c i d a d e . Hole U m b u r a c o q u e d e i xa o s i s t e m a vu l n e r ve l . IDS I n t r u s i o n D e t e c t i o n S ys t e m u m s i s t e m a d e d e t e o d e i n t r u s o , u m s o f t wa r e r e s p o n s ve l p o r m o n i t o r a r u m a r e d e o u s i s t e m a e a l e r t a r s o b r e p o s s ve i s i n va s e s . I n va s o C a r a c t e r i za u m a t a q u e b e m s u c e d i d o . Lammer u m a p a l a vr a q u e o s h a c k e r s u t i l i za m p a r a i d e n t i f i c a r o s i n d i v d u o s q u e p e n s a m s e r h a c k e r s . Phreaking S o o s h a c k e r s d e t e l e f o n i a c o n ve n c i o n a l o u c e l u l a r Scanner F e r r a m e n t a u t i l i za d a p o r h a c k e r s o u e s p e c i a l i s t a s e m s e g u r a n a q u e s e r ve p a r a va r r e r u m a m q u i n a o u u m a r e d e , e m b u s c a d e p o r t a s a b e r t a s , i n f o r m a e s o u s e r vi o s vu l n e rveis. Script Kiddie u m i n d i v d u o q u e s a i u d o e s t g i o d e l a m m e r , m a s q u e s s a b e u t i l i za r s c r i p t s . Sniffer F e r r a m e n t a q u e s e r ve p a r a m o n i t o r a r e g r a va r p a c o t e s q u e trafegam pela rede.

UFRJ/COPPE/PESC Fernando Verissimo

84

Spoofing u m a f o r m a d e m a n t e r u m a c o n e x o c o m u m a m q u i n a s e fazendo passar por uma outra na qual ela confie. Vrus So programas que infectam outros programas e se multip l i c a m , n a m a i o r i a d a s ve ze s p o d e m c a u s a r d a n o s a o s s i s temas infectados Flood S o b r e c a r g a ( e m g e r a l , d e p a c o t e s ) c a u s a d a p o r e ve n t o s n o esperados que causam lentido na rede. Worm S e m e l h a n t e a o u m v r u s , m a s d i f e r e p e l o f a t o d e n o n e cessitar de um programa portador para se infectar.

UFRJ/COPPE/PESC Fernando Verissimo

85

Referncias Bibliogrficas
ARBAUGH, W .A.; SHANKAR, N.. W AN, Y.C.J. Your 802.11 Wireless Network has No Clothes. h t t p : / / www. c s . u m d . e d u / ~ wa a / wi r e l e s s . h t m l . 2 0 0 1 . BARBOSA, Andr S.; DE MORAES, Lus Felipe M. Curso de S i s t e ma s d e S e g u r a n a d e I n f o r ma o . R i o d e J a n e i r o : RAVEL/UFRJ. 2000. BORISOV, Nikita; GOLDBERG, Ian; W AGNER, David. Intercepting Mobile Communications: The Insecurity of 802.11. The Seventh Annual International Conference on Mobile C o mp u t i n g a n d N e t w o r k i n g . J u l y 1 6 - 2 1 , 2 0 0 1 , R o m e , I t a l y. 2001. CAMPELLO, R.S.; W EBER, R. Minicurso de Sistemas de D e t e c o d e I n t r u s o . I n : 1 9 S i mp s i o B r a s i l e i r o d e R e d e s d e C o mp u t a d o r e s . F l o r i a n p o l i s , 2 1 a 2 5 d e m a i o d e 2 0 0 1 . DE CARVALHO, Daniel Balparda Segurana de Dados com C r i p t o g r a f i a : M t o d o s e A l g o r i t mo s . R i o d e J a n e i r o : B o o k E xp r e s s . 2 0 0 0 . 2 5 3 p . D I F F I E , W . ; H E L L M A N , M . N e w D i r e c t i o n s i n C r yp t o g r a p h y. I E E E T r a n s a c t i o n s o n I n f o r ma t i o n s T h e o r y . N o ve m b e r 1 9 7 6 . E L L I S O N , C . E xp l o i t i n g a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s N e t wo r k s . I n : E x t r e me T e c h . S e p . 4 , 2 0 0 1 . 2 0 0 1 . FLUHRER, S.; MANTIN, I.; SHAMIR, A. W eakness in the Key Scheduling Algorithm of RC4. Presented at 8th Annual Workshop on Selected Areas in Cryptography. 2001. 23p. MARIANO, Ismael da S. IPSec e DDoS, Aspectos de Segur a n a e m R e d e s T C P / I P . S e mi n r i o d e T p i c o s E s p e c i a i s em Redes Integradas Faixa Larga. Rio de Janeiro: COPPE/Sistemas. 2000. MARTINS, Alessandro. Sistemas de Autenticao e Certific a o . S e mi n r i o d e T p i c o s E s p e c i a i s e m R e d e s I n t e g r a das Faixa Larga. Rio de Janeiro: COPPE/Sistemas. 2000. MATEUS, Geraldo Robson; LOUREIRO, Antnio A. F. Introd u o C o m p u t a o M ve l . R i o d e J a n e i r o : D C C / I M , COPPE/Sistemas, NCE/UFRJ, 1998. McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers Expostos: Segredos e solues para a segurana de r e d e s . N e w Y o r k : M c G r a w- H i l l . 1 9 9 9 . T r a d u zi d o p o r A N T U N E S , l va r o . S o P a u l o : M a k r o n B o o k s . 2 0 0 0 . 4 6 9 p . M E R E D I T H , G . S e c u r i n g t h e W i r e l e s s L A N . P a c k e t ma g a zi n e . v. 1 3 . n . 3 . p 7 4 - 7 7 . UFRJ/COPPE/PESC Fernando Verissimo 86

MILLER, Michael. Descobrindo Bluetooth. Rio de Janeiro: Campus. 2001. N E G U S , K . J . ; S T E P H E N S , A . P . ; L A N S F O R D , J . H o me R F : Wireless Networking for the Connected H o me . h t t p : / / www. h o m e r f . o r g . L a s t A c c e s s : 2 8 - N o v- 0 1 . 2 0 0 1 . O R M A N , H . K . T h e O A K L E Y K e y D e t e r mi n a t i o n P r o t o c o l . h t t p : / / www. i m i b . m e d . t u dresden.de/imib/Internet/Literatur/ISAKMP/draft-ietf-ipseco a k l e y- 0 2 . t xt . L a s t A c c e s s : 0 6 - D e c - 0 1 . P a u l s o n , L . D . E xp l o r i n g t h e W i r e l e s s L A N s c a p e . C o mp u t e r M a g a zi n e . O u t u b r o / 2 0 0 0 . 2 0 0 0 . PRAZERES, C.V.S.; MAIA Jr., G.B.; REIS JR., P.B. Fundame n t o s T e r i c o s d a C r i p t o g r a f i a . S a l va d o r : U n i ve r s i d a d e d e S a l va d o r , D e p a r t a m e n t o d e I n f o r m t i c a . 2 0 0 0 . R I V E S T , R . RSA Security Response to W eaknesses in Key Scheduling Algorithm of RC4. RSA Security's Site. h t t p : / / www. r s a s e c u r i t y. c o m / r s a l a b s / t e c h n o t e s / we p . h t m l . Last Access: 13-Dec-2001. 2001. SHANNON, C.E. A Mathematical Theory of Communication. T h e B e l l S y s t e m T e c h n i c a l J o u r n a l . v. 2 7 , p . 3 7 9 - 4 2 3 , 6 2 3 656,Julho,Outubro. 1948. S O A R E S , L . F . G . ; L E M O S , G . ; C O L C H E R , S . R e d e s d e C o mputadores: das LANs, MANs e WANs s redes ATM. Rio de Janeiro: Campus. 1995. 710p. STALLINGS, W . Cryptography and Network Security. 2 ed. N e w J e r s e y: P r a n t i c e - H a l l . 1 9 9 8 . 5 6 9 p . STUBBLEFIELD, A.; IOANNIDIS, J.; RUBIN, A.D. Using the Fluhrer, Mantin, and Shamir Attack to Break W EP. ATT&T L a b s T e c h n i c a l R e p o r t T D - 4 Z C P Z Z . R e v. 2 . A u g . 2 1 , 2 0 0 1 . TANEMBAUM, Andrew S. R e d e s d e C o mp u t a d o r e s . 1997.Traduo da Terceira Edio. Rio de Janeiro: Campus. 1944. TERADA, Roto. Segurana de Dados: Criptografia em Red e s d e C o mp u t a d o r e s . S o P a u l o : E d g a r d B l c h e r . 2 0 0 0 . V E R I S S I M O , F e r n a n d o . Q u a n d o o s e x- e m p r e g a d o s t o r n a m se hackers. In: Portal Lockabit de Segurana. h t t p : / / www. l o c k a b i t . c o p p e . u f r j . b r . 2 0 0 1 . _ _ _ _ _ _ _ _ _ N o vo D i c i o n r i o A u r l i o d a L n g u a P o r t u g u e s a . FERREIRA, Aurlio Buarque de Holanda; J.E.M.M. Editores L t d a . R i o d e J a n e i r o : N o va F r o n t e i r a . 2 e d . 1 9 8 6 . 1 8 6 2 p .

UFRJ/COPPE/PESC Fernando Verissimo

87

Sobre o autor
F e r n a n d o C a r l o s A ze r e d o V e r i s s i m o c a r i o c a , n a s c i d o em 1972. Formou-se em Bacharelado em Matemtica modal i d a d e I n f o r m t i c a n a U n i ve r s i d a d e d o E s t a d o d o R i o d e J a n e i r o , e ve m t r a b a l h a n d o d e s d e 1 9 9 0 c o m o A n a l i s t a d e Sistemas. Fez a sua ps-graduao em Gerncia de Sistem a s n a U n i ve r s i d a d e E s t c i o d e S a t 2 0 0 1 . T a m b m f e z, mas no concluiu, um curso de Bacharelado em Estatstica. Atualmente est cursando o Mestrado em Engenharia de Sistemas da COPPE/UFRJ. Desde 1995 trabalha como Gerente de Informtica e Tecnologias na Academia Brasileira d e C i n c i a s . E m a i l : ve r i s s i m o @ p o b o x. c o m

UFRJ/COPPE/PESC Fernando Verissimo

88

ndice
AirSnort, 62 anlise criptogrfica, 27 backdoor, 22 Bluetooth, 50, 88 Csar, 32, 34 confuso, 35 Controle de Acesso, 14 crackers, 15 CRC32, 53, 59 DES, 41, 77 Diffie-Hellman, 45, 46, 75 difuso, 35 EAP, 72 entropia, 36 estenografia, 32 firewall, 18 Fluhrer, 62 footprint, 20 hackers, 15 HiperLAN, 49 HomeRF, 50, 88 ICV, 53 IEEE, 48, 51, 52, 55, 56, 57, 58, 64, 65, 66, 67, 70, 87 IETF, 74 Lockabit, 20, 88 no-repudiao, 14 NetStumbler, 62, 66 O a k l e y, 4 7 , 7 5 one-time-pad, 38 PAN, 8, 48 PDA, 7 PRNG, 53 R i ve s t , 4 2 , 6 3 RSA, 81 script kiddies, 23 Shannon, 36 texto puro, 27 trapdoor, 22 ve t o r d e i n i c i a l i za o , 5 3 , 55, 56, 60, 62, 73 Vigenre, 33 W EP, 42, 49, 52, 56 W epCrack, 62 W i-Fi, 66 XOR, 29

UFRJ/COPPE/PESC Fernando Verissimo

89

ndice de Figuras e Tabelas

T a b e l a 1 . 1 E xe m p l o s d o s o b j e t i vo s d e a l g u n s i n t r u s o s . [ T a n e n b a u m1 9 9 7 , p . 6 5 8 ] . 1 5 Figura 1.1 Posio do atacante em relao origem e ao destino 16 Tabela 1.2 Tipos de informaes procurados num footprint [McClure99, p.6]. 21 Tabela 2.1 Operaes lgicas. 29 Figura 2.1 Grfico de entropia com 2 elementos. 36 T a b e l a 2 . 2 R e l a o e n t r e t e xt o s p u r o s e c i f r a d o s n a segurana perfeita. 37 F i g u r a 2 . 2 E s q u e m a d a c r i p t o g r a f i a c h a ve s e c r e t a 4 1 Figura 2.3 Algoritmo de Diffie-Hellman 46 T a b e l a 3 . 1 T i p o s d e H yp e L A N 4 9 Figura 4.1 Esquema do W EP 53 Figura 4.2 Esquema do pacote cifrado que transmitido pelo canal inseguro 54 F i g u r a 4 . 3 O p e r a o l g i c a d e O u - e xc l u s i vo p a r a encriptao. 54 F i g u r a 5 . 1 A l g o r i t m o d e g e r a o d e b yt e s p s e u d o aleatrios. 61 F i g u r a 5 . 2 C a d e i a d e b yt e s g e r a d a p e l o K S A 6 1 Figura 6.1 Diagrama de uma rede que tem o ponto de acesso atrs do firewall. 65 Figura 6.2 Imagem do NetStumbler 67 Figura 6.3 Resultado na Ilha de Manhattam e no Sillicon Valley 68 Figura 7.1 - SAs entre dois ns da rede 76 F i g u r a 7 . 2 E xe m p l o d e u m a V P N q u e l i g a d o i s r o t e a d o r e s . 77

UFRJ/COPPE/PESC Fernando Verissimo

90

Você também pode gostar