Você está na página 1de 25

Segurança em

Ambientes de Redes
Material Teórico
Segurança em redes wireless

Responsável pelo Conteúdo:


Prof. Ms. Vagner da Silva

Revisão Textual:
Profa. Esp. Vera Lídia de Sá Cicarone
Segurança em redes wireless

• Introdução

• Ferramentas para rastreamento

• Senha de administrador da rede

• Protocolos de segurança

• Obstáculos para evitar invasão

Nesta unidade, vamos começar estudando alguns conceitos


básicos das redes WiFi, suas características e por que esse tipo de
rede é fácil de ser identificada. Veremos alguns cuidados que se deve
ter ao implementar uma rede desse tipo em empresas, escritórios
ou, até mesmo, em residências. Além disso, você irá conhecer as
principais e tradicionais ferramentas de rastreabilidade.

Você irá estudar conceitos que envolvem a segurança em redes WiFi. Para que possa desenvolver
melhor o conhecimento, é interessante que siga as orientações de estudo indicadas abaixo.
O primeiro material a ser lido encontra-se em material didático; trata-se da contextualização.
Você irá ler um artigo descrevendo algumas características para implementar uma rede WiFi.
Depois você poderá ler um texto teórico no qual irá estudar a segurança Wireless. Esse
texto tratará da tecnologia WiFi, pois é a mais usada hoje em dia para comunicação de
dados. Em primeiro lugar, você irá conhecer os padrões disponíveis para a tecnologia WiFi
e, depois, estudará os tipos e as técnicas de invasão. Entenda bem os conceitos descritos. As
ferramentas para rastrear redes WiFi e os protocolos usados para protegê-las serão também
estudados, portanto você deve prestar bem atenção à descrição de como funcionam e quais
os problemas encontrados nesses protocolos. Por fim, você irá conhecer algumas “dicas”
para dificultar o acesso às redes WiFi.
Após estudar o texto, você deverá assistir ao vídeo, no qual o professor discorre sobre o
tema, e à apresentação narrada, na qual você poderá estudar os pontos relevantes sobre
segurança em redes Wireless.

5
Unidade: Segurança em redes wireless

Contextualização

As redes WiFi tornaram-se bastante atrativas devido à facilidade de instalação e configuração.


Em empresas, escritórios e residências, elas estão sendo usadas como complemento da rede
LAN cabeada. O artigo divulgado no link abaixo apresenta algumas características de aplicações
para rede Wireless. Leia o artigo no link:

Explore
http://www.projetoderedes.com.br/artigos/artigo_aplicacoes_para_redes_wireless.php

6
Introdução

A comunicação usando a tecnologia Wireless (sem fio) vem encantando pelas facilidades de
configuração e por oferecer mobilidade ao usuário. Este tipo de comunicação refere-se a todas
aquelas tecnologias que não precisam de conexão física, principalmente cabos para transmissão,
como celulares, aparelhos com infravermelho, WiFi e WiMax. Todas estas tecnologias têm em
comum a transmissão sem fio, o que torna a transmissão wireless candidata à tecnologia mais
promissora para transmissão. Embora a palavra Wireless seja confundida, na maioria das vezes,
com WiFi, é interessante frisarmos que o WiFi é uma das tecnologias Wireless. Para ficar mais
claro, a tradução da palavra Wireless é: “sem fio”, portanto toda tecnologia sem fio é classificada
como Wireless.
A transmissão wireless começou a ser explorada e usada na década de 1890.

Explore
http://educacao.uol.com.br/biografias/guglielmo-marconi.jhtm

Guglielmo Marconi iniciou testes experimentais com ondas de rádio (Ondas Hertzianas) com
o intuito de detectar e produzir essas ondas a longa distância. Desde então, a tecnologia sem
fio foi se aperfeiçoando até que se tornou uma ferramenta importante e valiosa utilizada pelo
exército americano. O exército configurou esses sinais de rádio para transmitir os dados de uma
forma segura e complexa, utilizando-se de um tipo de criptografia que dificultava o acesso aos
dados, além de torná-los incompreensíveis.
A tecnologia sem fio foi, inicialmente, explorada e utilizada durante a 2ª Guerra Mundial. Ela
foi tão valiosa como um meio de comunicação seguro que muitas empresas e Universidades
começaram a estudar a possibilidade de expandir suas áreas computacionais, integrando-a às
redes locais cabeadas (LAN). A primeira rede local sem fios foi implementada no final da década
de 60 e início da década de 70, quando tecnologias de redes foram usadas em comunicações
via rádio na Universidade do Havaí como um projeto de investigação chamado de ALOHA.
A tecnologia evoluiu, pois as primeiras redes sem fio não eram adequadas para transmissão
em larga escala. Oficialmente, em 1997, foi lançado o primeiro padrão para redes locais sem
fio, o IEEE 802.11.
A tecnologia WiFi evoluiu e muitos padrões foram desenvolvidos ao longo do tempo com o
objetivo de atender às necessidades de cada época. Dentre os padrões desenvolvidos, Rufino, em
seu livro Segurança em Redes Sem Fio, descreve as seguintes características para cada uma deles.

• IEEE 802.11a: chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e
de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de
5 GHz e, inicialmente, suporta 64 usuários por Ponto de Acesso (PA). As suas principais

7
Unidade: Segurança em redes wireless

vantagens são a velocidade, a gratuidade da frequência com que é usada e a ausência


de interferências. A maior desvantagem é a incompatibidade com os padrões no que diz
respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível
tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação
dos equipamentos.

• IEEE 802.11b: alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade
de 22 Mbps oferecida por alguns fabricantes não padronizados. Opera na frequência de
2.4 GHz. Inicialmente suporta 32 usuários por ponto de acesso. Um ponto negativo neste
padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro-ondas e dispositivos
Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda
gratuita bem como a disponibilidade de uso da frequência gratuita em todo mundo.

• IEEE 802.11d: habilita o hardware do padrão 802.11 a operar em vários países onde
ele não pode operar por problemas de compatibilidade, por exemplo, o IEEE 802.11a
não opera na Europa.

• IEEE 802.11e: agrega qualidade de serviço (QoS) às redes IEEE 802.11. Em suma,
802.11e permite a transmissão de diferentes classes de tráfego, além de trazer o recurso
de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando
a utilização da rede.

• IEEE 802.11f: recomenda prática de equipamentos de WLAN para os fabricantes, de tal


forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-
Access-Point Protocol).

• IEEE 802.11g: baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma


velocidade de 54 Mbps. Funciona dentro da frequência de 2,4GHz. Tem os mesmos
inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes
fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática.

• IEEE 802.11h: este padrão ainda segue a versão do protocolo 802.11a (Wi-Fi), que vai ao
encontro de algumas regulamentações para a utilização de banda de 5GHz na Europa.
O padrão 802.11h conta com dois mecanismos que otimizam a transmissão via rádio.

• IEEE 802.11i: este padrão foi criado para aperfeiçoar as funções de segurança do
protocolo 802.11; seus estudos visaram avaliar, principalmente, os seguintes protocolos
de segurança:

»» Wired Equivalent Protocol (WEP)


»» Temporal Key Integrity Protocol (TKIP)
»» Advanced Encryption Standard (AES)
»» IEEE 802.1x para autenticação e segurança
O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque,
se uma falha for descoberta numa técnica de criptografia usada, o padrão permitirá, facilmente,
a adição de uma nova técnica sem a substituição do hardware ou software.

8
·· IEEE 802.11j: diz respeito às bandas que operam nas faixas 4.9GHz e 5GHz disponíveis
no Japão.
·· IEEE 802.11k: possibilita um meio de acesso para o Access Points (APs) transmitir dados
de gerenciamento.
·· IEEE 802.11n: tem largura de banda de 104 Mbps e opera nas faixas de 2,4Ghz e 5Ghz.
É o padrão wireless para distribuição de mídia, pois oferece, através de configurações
MIMO (Multiple Input, Multiple Output), taxas mais altas de transmissão (até 600 Mbps),
maior eficiência na propagação do sinal e ampla compatibilidade reversa com demais
protocolos. O 802.11n atende às necessidades tanto de transmissão sem fio para o padrão
HDTV como de um ambiente altamente compartilhado, empresarial.
·· IEEE 802.11p: utilizado para implementação veicular.
·· IEEE 802.11r: padroniza o hand-off rápido para um cliente wireless se reassociar quando
estiver se locomovendo de um ponto de acesso para outro na mesma rede.
·· IEEE 802.11s: padroniza “self-healing/self-configuring” nas Redes Mesh (malha).
·· IEEE 802.11t: normas que provêm métodos de testes e métricas.
·· IEEE 802.11u: Interoperabilidade com outras redes móveis/celular.

Trocando Ideias
Como se pôde perceber, vários padrões foram desenvolvidos para suprir necessidades específicas,
no entanto todos os padrões, embora alterem a taxa de transmisão e outras caracteristicas, usam
o mesmo meio de transmissão. Isso passou a ser um problema, pois os dados trocados entre
equipamentos Wireless podem ser interceptados sem que sejam usados meios físicos para isso,
bastando que haja uma interface compatível com o meio que está sendo usado para trasnsmissão
e, assim, capturar os dados através de ferramentas disponíveis na internet.

Quando as redes WiFi começaram a ser implementadas, muitos administradores de redes,


ou, então, as pessoas responsáveis pela rede, não se preocupavam com segurança. Os
equipamentos eram instalados e, geralmente, mantinha-se a configuração padrão, causando
pontos de vulnerabilidades nas redes das empresas, principalmente em escritórios nos quais o
acesso poderia ser feito por qualquer um com um notebook e interface compatível.

Deixar a rede WiFi sem configurar algum tipo de segurança é um convite para que outras
pessoas acessem sua rede e, consequentemente, seu computador e suas informações.
Infelizmente, muitos escritórios ainda não têm profissionais preparados para configurar uma
rede WiFi de forma mais personalizada e mantêm a configuração padrão. A consequência disso
pode ser desastrosa, pois a rede poderá ser invadida por qualquer um.

9
Unidade: Segurança em redes wireless

Em 2002, uma repórter da revista Info Exame locomoveu-se pela região da Avenida
Berrini, em São Paulo, onde estão concentrados vários escritórios, e conseguiu, após vinte
minutos, identificar 9 redes sem fio, oito das quais estavam sem proteção. Segundo relato
na reportagem “O poder das batatas”, alusão feita às embalagens das batatas Pringles,
usadas para melhorar a recepção dos sinais WiFi, os administradores de redes não tiveram a
preocupação de configurar a criptografia disponível nos equipamentos WiFi. Outras regiões de
São Paulo foram visitadas usando o Kit (notebook, PCMCIA, embalagem da batata Pringles e
o aplicativo Net Stumbler) e muitas outras redes foram identificadas, entre as quais a maioria
não usava nenhum tipo de segurança.

A esse tipo de ataque chamamos de Wardriving, cujo objetivo é a busca de redes sem
fio, fazendo um mapeamento e uma análise da segurança da rede. Em alguns casos, isso é
usado para melhoria da segurança da rede; em outros, tem-se o objetivo de invadir essas
redes futuramente.

Existe também o conceito de Warchalking, cujo objetivo é identificar a rede e sinalizar o local
para que outras pessoas, com conhecimento, possam usufruir da identificação feita. Há três
tipos de identificação que podem ser feitas na calçada ou em muros para indicar como a rede
se encontra em relação à segurança. São elas:

Tabela 1: Identificação da situação de redes WiFi

Figura usada para identificar uma rede sem fio aberta, ou


seja, seu SSID está com o broadcast ativado.

Figura usada para definir que a rede WiFi está fechada, ou


seja, não há como descobrir o SSID, pois não está sendo
divulgado abertamente.

Este já mostra que existe uma rede no local, mas que está
protegida com o protocolo de criptografia WEP, além de
seu SSID não ser revelado.

Outro ponto que deve ser citado refere-se às redes WiFi implementadas sem nenhum tipo de
segurança de forma proposital. Muitas vezes, se você quiser “bancar” o esperto, poderá acabar
tendo seu computador invadido ao entrar nessas redes, ou seja, a ação passa a ser contrária:

10
enquanto você pensa que está invadindo uma rede, do outro lado tem alguém invadindo o seu
computador; portanto tome muito cuidado e pense bastante antes de tentar se conectar em uma
rede desconhecida.

As redes sem fio têm uma vantagem muito grande em relação à implementação, mas, devido
à facilidade, o usuário, muitas vezes, acaba não dando a devida atenção às configurações de
segurança. As configurações referentes à segurança vêm de fábrica desabilitadas para facilitar
a implantação da rede sem fio e, muitas vezes, por falta de conhecimento ou por desleixo, o
usuário não se preocupa com a segurança.

Abaixo serão apresentadas algumas técnicas usadas por intrusos com o objetivo de invadir
uma rede WiFi.

ARP Poisoning

Este método foi e, em alguns casos, ainda pode ser usado em rede LAN. Este tipo de ataque
deve ser tratado com certa atenção nas redes sem fio. Ele consiste em enganar o equipamento
de rede WiFi, como o Access Point, fazendo um ataque de envenenamento do protocolo de
resolução de endereços ARP; portanto só pode ser atacado quando conectado à mesma rede
que a vítima. Sendo assim, fica limitado a ataques às redes interligadas por Hubs, Switches e
bridges. Sabemos que, para uma máquina se comunicar com outra máquina em redes LAN´s,
ela precisa do endereço IP e também do endereço MAC. Quando a máquina que deseja se
comunicar não tem, em sua cachê ARP, o endereço MAC, ela deve obtê-lo usando o protocolo
ARP através de broadcast. Neste momento é que entra o ARP poisoning, ou seja, uma máquina
invasora dá uma resposta falsa para enganar o roteador WiFi e este, convencido, envia
informações que deveriam ser destinadas a outra máquina.

Associação Maliciosa

Este tipo de ataque tem como objetivo fazer um atacante se passar por um Access Point. Para
isso, o atacante deve estar provido de softwares que simulem um Access Point. Quando esta
técnica está sendo usada, o usuário que está tentando se conectar não percebe que, do outro lado,
está uma máquina simulando um Access Point e conecta-se, permitindo que suas informações,
como senhas de bancos, número de CPF, etc., fiquem expostas ao atacante. Veja abaixo o fluxo
base desse processo.

11
Unidade: Segurança em redes wireless

Denial of Service (DoS)

Em Síntese
Um ataque DoS tem como objetivo negar serviço a um determinado cliente. Para isso, os
invasores usam técnicas para atacar o servidor tornando-o indisponível. Na rede WiFi, esta técnica
de ataque tenta bloquear a frequência na qual o padrão 802.11b trabalha. Como vários dispositivos
trabalham com a frequência de 2.4 GHz, pois é uma frequência que não precisa de autorização dos
órgãos competentes para transmissão, esses equipamentos acabam interferindo no sinal, fazendo
com que o desempenho da rede seja prejudicado. Portanto, uma pessoa com intenções maliciosas
e com equipamentos usando a frequência de 2,4 GHz pode, simplesmente, usar esse artifício para
negar serviço. Neste caso, negaria a própria rede WiFi. Há equipamentos transmissores de frequência
usados para testes em equipamentos eletrônicos que enviam a potência alta determinada faixa de
frequência. Sendo assim, uma pessoa usando esse tipo de equipamento pode mandar uma grande
quantidade de sinais na mesma frequência com a tentativa de fazer com que a rede pare de funcionar.

Isso também pode acontecer, de forma não intencional, com redes próximas umas das
outras. Geralmente o mesmo fabricante utiliza o mesmo canal para os mesmos equipamentos
fabricados; sendo assim, pode ocorrer que uma rede cause DoS na outra através da interferência
de rádio. Para evitar este tipo de interferência, os equipamentos disponibilizam canais diferentes
para transmissão.

A melhor forma de evitar ataques intencionais e não intencionais é fazer uma barreira física
no ponto de acesso, procurando reduzir os riscos de ruídos externos, como de eletros-domésticos
que trabalham na mesma frequência e, assim, resguardar a rede de possíveis problemas.

Escuta de tráfego
Como já comentado, por ser uma rede sem fio, os dados ficam muito expostos até uma
determinada distância limitada à potência do sinal. Essa característica possibilita que os dados
sejam capturados por softwares desenvolvidos especificamente para isso.

12
Algumas ferramentas desenvolvidas facilitam a captura do sinal e ainda fornecem uma gama
de informações que estão trafegando nos pacotes. Se os pacotes estiverem sendo trafegados
por equipamentos que não ofereçam criptografia ou, então, usem criptografia fraca, o invasor
não terá dificuldades para conhecer as informações trocadas, pois é possível armazená-las para,
posteriormente, tentar quebrar a chave.

Ferramentas para rastreamento

As redes WiFi têm a característica de transmitir dados sem a necessidade de conexão


física. Isso facilita o acesso às informações por qualquer pessoa que tenha um
equipamento com uma interface compatível com o padrão que está sendo usado.
Como tudo que é mais usado na área de tecnologia tem maior probabilidade de
sofrer ataques de pessoas com más intenções, as redes WiFi, que passaram a fazer
parte desse grupo, também estão mais sujeitas a isso. Muitas ferramentas para
rastreamento de redes WiFi foram desenvolvidas, cada qual com características
específicas de rastreamento e captura dos pacotes transmitidos.

Abaixo vamos analisar algumas ferramentas disponíveis.

Aircrack
O Aircrack foi desenvolvido com o objetivo de aproveitar a vulnerabilidade encontrada no
protocolo de segurança WEP. Quando este protocolo é utilizado, na transmissão, é enviada parte
da chave usada para criptografar. Dessa forma, o Aircrack consegue capturar essas informações e
testa-as usando força bruta até conseguir decifrá-las. Mesmo sendo uma ferramenta considerada
antiga, ela ainda é muito eficiente e, portanto, bastante utilizada para quebrar chaves WEP. Com a
evolução desse programa, é possível descobrir a chave com cada vez menos pacotes capturados.

Airtraf
O Airtraf captura e disponibiliza uma série de informações, como serviços utilizados e
equipamentos que estão sendo usados na rede. Existem algumas limitações com relação a
hardware; algumas placas e chipsets compatíveis são Orinoco, Proxim, Prism2 e etc. Portanto,
antes de instalar este tipo de aplicativo, é necessário verificar se o hardware é compatível. O site
oficial para download oferece a lista completa do hardware compatível. O processo consiste em
iniciar a varredura para identificar as redes disponíveis para, depois, fornecer opções de escolha
da rede a ser monitorada. Ele fornece informações de protocolos por camada, como IP e MAC
Address, que estão trafegando na rede.
Como na maioria das ferramentas de rastreamento, os dados capturados podem ser
armazenados para uma análise futura com o objetivo de atacar a rede.

13
Unidade: Segurança em redes wireless

Airsnort
Esta ferramenta foi desenvolvida para capturar pacotes em redes que usam o protocolo WEP.
É uma das primeiras ferramentas a implementar o ataque baseado na geração de chaves fracas.
Com esse software, é possível quebrar chaves em redes que utilizam criptografias abaixo de 128-
bit e, com muito tráfego, pode-se descobrir a senha em poucos minutos. Por ser uma ferramenta
de rastreamento antiga, alguns requisitos de hardware devem ser verificados antes da instalação.

BSD Airtools

O pacote BSD Airtols é um conjunto de ferramentas para detectar redes sem fio, capturar e
monitorar tráfego de pacotes com o objetivo de quebrar chaves WEP. Como a maioria dos
programas de monitoramento, também tem restrições de placas.

O componente possivelmente mais conhecido deste pacote é o programa Dstumbler, que


permite a descoberta de pontos de acesso e apresenta a intensidade da relação ruído do sinal.

Kismet
É a ferramenta que funciona com os padrões 802.11a, 802.11b, 802.11g e 802.11n. O
kismet é constantemente atualizado para oferecer novas funcionalidades. Ele pode ser utilizado
para vários fins. Como a maioria das ferramentas de rastreamento, ele identifica a rede de
forma passiva. Há poucos competidores em relação à quantidade de funcionalidade e recursos,
número de chipsets suportados, entre outras características.

Netstumbler

Esta é uma das ferramentas mais conhecida para rastreamento de redes sem fio. Inclui muitas
características, como potência do sinal, ESSID da rede em questão além de suporte a GPS.

Este aplicativo pode ser usado tanto por pessoas com más intenções como também por
administradores de rede para gerenciar os pacotes que estão trafegando na rede e também para
poder verificar quantos equipamentos estão conectados.
Ele funciona com os padrões 802.11a, 802.11b, 802.11g e possui uma versão Pocket PC
denominada MiniStumbler, que é considerada muito eficiente equivalente ao Netstumbler.
Um dos problemas relacionados às primeiras versões é que ele poderia ser identificado por
outros softwares, pois enviava alguns pacotes pela rede.

14
Wireshark
De todas as ferramentas que utilizam a libcap, o Wireshark é uma das mais completas,
oferecendo a possibilidade de captura e análise de protocolos por camadas. O Wireshark também
possui todas as principais funcionalidades recentes em ferramentas que usam libcap, tais como
seleção de tráfego por campos dos cabeçalhos, filtros de protocolos a serem analisados e outros.

Senha de administrador da rede

Os fabricantes de equipamentos de rede, geralmente, disponibilizam uma senha padrão para


ser usada na primeira configuração. Essas senhas são consideradas senhas default e, infelizmente,
alguns administradores de redes não alteram essas senhas. Elas são usadas para dar acesso às
configurações dos equipamentos WiFi e, portanto, devem ser alteradas assim que o equipamento
é implantado na rede. Não vai resolver muito se você implantar toda a segurança em uma rede
WiFi e mantiver a senha padrão para acesso às configurações ao equipamento, pois uma pessoa
com má intenção poderá, facilmente, acessar, alterar e obter as configurações usadas. Portanto,
assim que instalar o equipamento na rede, altere sua senha para que não tenha esse problema.

Protocolos de segurança
O acesso a rede WiFi pode ser configurado com protocolos de segurança com o objetivo de
oferecer maior grau de obstáculos aos invasores. Esses protocolos são baseados em criptografia
de chave pública e chave privada, a fim de oferecer dificuldades para acesso à rede. Os protocolos
usados são WEP, WPA, WPA2(802.11i), 802.11w.
Abaixo serão descritas algumas características de cada um deles.

WEP
O WEP foi um dos pioneiros em protocolos de segurança. Ele foi desenvolvido para criar um
obstáculo às pessoas com más intenções. O conselho dado aos administradores é que, se houver
apenas este protocolo disponível para configuração, é melhor deixá-lo ativado. No início das
redes WiFi, ele foi suficiente, no entanto, a partir do momento em que começou a ser explorado
por hackers e foi aberto, deixou de ser interessante. Ele apresenta algumas falhas como:

15
Unidade: Segurança em redes wireless

• Chaves de distribuição: todas as estações compartilham a mesma chave por não existirem
métodos para distribuí-las. Sendo assim, toda a segurança fica comprometida.
• Falhas RC4: o RC4 é um algoritmo utilizado para prover segurança. Ele foi utilizado no
WEP de forma errada, ou seja, a cada quantidade de dados transmitidos, ele volta a repetir
a chave transmitida. Dessa forma, fica mais fácil capturá-la. Isso foi feito com a ferramenta
de rastreamento de pacotes chamada AirSnort.

Esses foram alguns dos motivos que fizeram com que grupos do IEEE se organizassem para
desenvolver outros protocolos mais seguros que o WEP. Caso o equipamento a ser configurado
na rede não ofereça outros tipos de protocolos de segurança, então alguns cuidados devem ser
tomados para evitar vulnerabilidades, como por exemplo:

• mudar senha de gerenciamento: conforme já comentado, a grande maioria dos equipamentos


utiliza interfaces de gerenciamento via web; esses acessos deverão ser protegidos por uma
senha diferente da senha padrão disponível;
• utilizar senhas seguras: existem alguns programas que podem ser baixados gratuitamente da
Internet e que tentam descobrir uma senha por força bruta ou por um conjunto de palavras
armazenadas em um banco de dados, portanto não se deve utilizar senhas com número
ou nome que possam ser descobertos facilmente, como, por exemplo: o próprio nome, o
nome dos filhos, namorada(o), a placa do carro, o número do RG, data de nascimento, etc.
Não use como senha somente palavras existentes em português, inglês, alemão, espanhol,
japonês ou qualquer outro idioma.
• posicionamento estratégico das antenas: procure instalar as antenas em locais em que os
sinais não ultrapassem o espaço pertencente à empresa, escritório ou residência. Procure
deixar o mais fraco possível o sinal das redes WiFi fora dos domínios da empresa; isso evita
que outras pessoas, fora da empresa, acessem a rede.

Estas são algumas ações que ajudam a dar proteção a redes WiFi que utilizam protocolos de
segurança de redes já bastante explorados por hackers.

WPA
Este padrão foi desenvolvido pela WI-FI Alliance, uma organização criada para desenvolver
protocolos de segurança para substituir o WEP. Essa organização tinha como uma das funções
desenvolver um protocolo para corrigir as falhas apresentadas pelo WEP, agregando mais
segurança e desempenho sem que fosse necessário rever a infraestrutura, ou seja, de modo
que pudesse ser aplicado ao mesmo hardware que aceitasse o WEP. Portanto, o firmware usado
oferece alterações como alteração da chave a cada pacote, transmitido quando configurado o
Temporal Key integrity Protocol (TKIP).

Neste padrão, foi definido o controle de acesso feito por autenticação denominado EAP
(Extensible Authentication Protocol). Esta possibilidade desonera o Access Point de conhecer
todos os detalhes da fase de autenticação; apenas repassa os pacotes de autenticação entre a
estação e o servidor, que fica com a responsabilidade de efetuar a validação das informações.

16
Portanto o WPA pode ser usado em redes Figura 2: Exemplo de autenticação.

residenciais e de escritórios, nas quais o


aconselhável é usar uma senha para acesso
entre o cliente e o Access Point, e em redes
corporativas, nas quais pode ser usado um
servidor de autenticação. A figura abaixo
ilustra como é feita a autenticação.

Conforme apresentado na figura 2, o


primeiro passo de uma comunicação sem fio
com autenticação é a solicitação de acesso à
rede, por parte do cliente, ao Access Point. Por
sua vez, o Access Point envia essa solicitação
para o servidor autenticar e, se as informações
estiverem corretas, o servidor irá enviar ao
Access Point uma Master Session Key (MSK).
O Access Point irá, então, enviar ao cliente a
MSK para começar a troca de dados.

O WPA, de forma isolada, não deve ser definido como uma solução final e segura para redes
sem fio, pois, embora seja melhor que o WEP, ele ainda apresenta vulnerabilidades que podem
ser exploradas:

»» Algoritmo de combinação de chave – um indivíduo mal intencionado pode se aproveitar


do padrão estipulado para conseguir, por força bruta, achar a chave de criptografia de
dados e a chave de integridade, pois fica mais fácil quando há uma quantidade de bits
fixos em todos os quadros. Neste caso, os 32 bits mais significativos são os mesmos;
sendo assim, mesmo contando com complexidade de tempo para que a chave se repita,
a chave poderá ser decifrada.
»» Negação de Serviço – o WPA usa um algoritmo para calcular um código de Integridade
da mensagem denominado MIC. Ele possui um mecanismo de proteção para que os
ataques de força bruta não consigam encontrar a chave, no entanto esse mecanismo tem
problemas. Quando ocorre o segundo erro de MIC em menos de um minuto, o Access
Point encerra a conexão por um período de tempo estipulado em 60 segundos e altera
a chave de integridade. Esse efeito pode acarretar negação de serviço (DoS) caso sejam
inseridos muitos pacotes que possam ocasionar erros de integridade de mensagem.

WPA2
Uma das soluções para resolver os problemas encontrados com o WPA veio com a definição
de um outro padrão denominado WPA2. Este padrão foi definido pelo IEEE como evolução
do WPA. Na verdade, o WPA só foi instituido como um padrão aceitável pelo motivo de o
IEEE ainda não ter um padrão que resolvesse os problemas encontrados no WEP. Portanto, o
WPA2 trouxe melhores condições de fornecer segurança em redes WiFi com a modificação dos
algoritmos de criptografia e integridade. O WPA utiliza o algoritmo TKIP com RC4 e o WPA2
utiliza o AES ( Advanced Encryptation Standard ) com TKIP com uma chave de 256 bits,
tornando-o mais seguro.
17
Unidade: Segurança em redes wireless

Como todo mecanismo de segurança, o WPA2 não está fora de ataques com o objetivo de
conseguir descobrir suas vulnerabilidades. Algumas delas já podem ser citadas, pois já são conhecidas:

• Negação de Serviço - ainda é possível alterar os quadros de gerenciamento, como, por


exemplo, quadro do tipo de-authentication, que consiste em alterar o quadro com
informações do Access Point e enviá-lo pela rede. O cliente acredita que é o Access Point
e acaba se desconectando da rede. Além disso, existem outros ataques, como: RSN
Information Element (RSN IE), que é um protocolo para estabelecimento de conexões a
redes WiFi seguras, e outros.
• PSK Pequeno – o protocolo deveria estipular definição de chaves acima de 20 caracteres,
pois, abaixo disso, elas ficam susceptíveis a ataques e conhecimento da chave por força bruta.

Obstáculos para evitar invasão

SSID – Service Set Identification


O SSID (Service Set Identification) é um conjunto de caracteres alfanuméricos que identifica
uma rede wireless. Ao configurar o SSID, você estará criando um nome para a rede e esse
nome ficará visível caso a configuração esteja habilitada.

A maioria dos dispositivos sem fios vem com o SSID broadcast ativado por default, de forma
que, durante a implementação, se torne muito mais fácil a localização dos pontos de acesso. A
figura 3 mostra a informação que uma pessoa tem ao ligar seu computador com uma interface
WiFi nas proximidades de uma rede sem fio. Note que há a indicação de uma rede linksys
(CVSolutions) e, ao lado da identificação da Figura 3: Identificação da rede - SSID.

rede, é apresentada a qualidade do sinal.


A maioria dos equipamentos WiFi tem
a opção de desabilitar o broadcast SSID,
portanto é aconselhável que, após o processo
de implementação da rede WiFi, com todos
os computadores configurados corretamente
e acessando a rede, é interessante desativar o
SSID broadcast nos pontos de acesso. Dessa
forma, você irá proteger-se de acessos alheios,
permitindo a conexão à rede apenas aos
usuários que conhecem o SSID válido.
Quando o SSID é desabilitado, os computadores e equipamentos que foram configurados
não deixarão de acessar a rede; a única diferença que poderá ser observada é que a rede
não irá mais ser informada para as máquinas, no entanto estas continuarão acessando.

18
Outras máquinas que se aproximarem da rede não irão capturar essa informação, pois ela
não estará habilitada.
Na situação em que o SSID, por algum motivo, for modificado, ou seja, for reconfigurado,
todos os equipamentos pertencentes a essa rede deverão ser também reconfigurados com a
nova denominação do SSID.
Esse tipo de ação feito de forma isolada não irá garantir que a rede não seja invadida, no
entanto dificulta a ação de pessoas com intenções de achar, de forma aleatória, redes sem fio
para tentar um ataque.

MAC Address
O endereço MAC, ou endereço físico da Figura 4: Tela de configuração de endereço MAC.

placa de rede, é usado nas comunicações


entre as máquinas em uma rede LAN.
Ele é composto por 48 bits separados em
seis grupos de oitos bits, por exemplo,
08:12:F1:00:00:06. Esse endereço é usado
por equipamentos como o switch para
encaminhar um quadro. Os roteadores
WiFi oferecem configurações de restrições
de acesso para garantir que somente os
computadores com os endereços físicos
cadastrados possam acessar e trafegar
com os dados pela rede. Dessa forma,
mesmo que uma pessoa tenha a senha
para acessar a rede, ela não irá conseguir
se o endereço MAC da sua máquina
não estiver cadastrado no equipamento
WiFi. A figura abaixo apresenta a tela
de configuração de endereço MAC no
equipamento LinkSys WRT-54G.

No entanto, somente essa ação não garantirá que sua rede não seja invadida, pois, através
de ferramentas de rastreamento de redes WiFi, é possível verificar, nos pacotes capturados, os
endereços físicos das placas de redes e, usando programas maliciosos, passar por esse endereço
físico para invadir a rede, desde que tenha a senha de acesso e em um horário em que o
computador com o endereço físico clonado esteja desligado.

Firewall
Os equipamentos, principalmente os roteadores WiFi, oferecem configurações de Firewall.
Elas são úteis para evitar ataque externo além de bloquear algumas portas. O bloqueio de
portas é uma função importante dentro do item de segurança, como os invasores costumam
usar portas de aplicações como forma de ataque, o bloqueio deve estar vinculado às portas
específicas. Portanto, controlando o acesso às portas, aumenta-se a segurança na rede. A figura
19
Unidade: Segurança em redes wireless

abaixo apresenta uma configuração de porta feita no equipamento WRT-54G da LinkSys. Neste
caso, está sendo permitido o acesso pelas porta indicadas na figura.
Nesta configuração, está sendo permitido o tráfego da aplicação emule, que usa as portas 8533,
trafegando pelo TCP, e 21004, trafegando pelo UDP, pelo computador cujo endereço é 192.168.1.111.

Figura 5: Tele de configuração do Firewall.

Há outras configurações que auxiliam na segurança de redes WiFi, como DMZ e log de
acesso ao roteador WiFi, no entanto a possibilidade de uma rede sofrer um ataque é muito
grande, pois a mobilidade propiciada pelos notebooks e aparelhos de telefone celular facilita a
identificação de redes sem fio. A venda de notebooks e desktops com interface de rede sem fio
vem crescendo muito rápido e, além disso, os telefones celulares oferecem conexões WiFi. Essas
características facilitam a identificação e, consequentemente, motivam os invasores a testarem a
segurança da rede em questão.

20
Material Complementar

Explore
A configuração de equipamentos WiFi, requer alguns conhecimentos referente,
principalmente, a segurança que devem ser aplicados a fim de inserir o máximo de
bloqueio com o objetivo de dificultar o acesso a rede local. No link abaixo, você irá
aprender como configurar um Access Point.
http://www.youtube.com/watch?v=_W1DZ6-g7ls

As redes sem fio se tornaram importantes e necessárias atualmente. A possibilidade


de se locomover e ainda acessar a internet fez das redes sem fio um sucesso. No link
abaixo você irá aprender a configurar um roteador WiFi.
http://olhardigital.uol.com.br/video/38613/38613

21
Unidade: Segurança em redes wireless

Referências

NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. São Paulo:


Novatec, 2007.

RUFINO, M. O. Segurança em Redes Sem Fio, 2ª Edição, São Paulo; Novatec, 2005.

22
Anotações

23
www.cruzeirodosulvirtual.com.br
Campus Liberdade
Rua Galvão Bueno, 868
CEP 01506-000
São Paulo SP Brasil
Tel: (55 11) 3385-3000

Você também pode gostar