Você está na página 1de 9

(IJACSA) International Journal of Advanced Computer Science and

Applications, Vol.
5, No. 1, 2014

Ameaças e vulnerabilidades de segurança de


LAN sem fio: literatura
espionagem, vários ataques de negação de serviço, incluindo
ataques de autenticação e desassociação. Além disso, o modo
Md. Waliullah
de chave pré-compartilhada do WEP do 802.11i para
of Computer Science & Engineering, flexibilidade e compatibilidade reversa
Daffodil International University,
Diane Gan
Dhaka, Bangladesh
School of Computing and Mathematical
Science University of Greenwich,
Dept.dedevido à facilidade de instalação, comodidade dos Londres, Reino Unido
funcionários, evitando custo de cabeamento e suporte de
mobilidade constante. No entanto, a maior disponibilidade de
LANs sem fio significa maior perigo de ataques e maiores desafios , tornou mais fácil para a maioria dos hackers realizar um
para uma organização, equipe de TI e profissionais de segurança ataque de Dicionário e Força Bruta [2].
de TI. Este documento discute os vários problemas de segurança
Recentemente, um experimento de varredura com base em
e vulnerabilidades relacionados ao padrão de criptografia de
LAN sem fio IEEE 802.11 e ameaças/ataques comuns Londres, conduzido pela empresa de segurança Sophos,
pertencentes ao sistema de LAN sem fio doméstico e empresarial revelou que mais de uma em cada quatro redes Wi-Fi em
e fornece diretrizes gerais e recomendações para usuários Londres são mal protegidas ou não são seguras [3]. De
domésticos e organizações. 100.000 redes Wi-Fi detectadas em uma rota de 90 Km, 8%
das redes Wi-Fi detectadas não usavam criptografia. Este
Palavras-chave—WLAN; IEEE 802.11i; WIDS/WIPS; MITM; número exclui redes intencionalmente abertas, como cafés,
DoS; SSID; PA; WEP; WPA/WPA2 hotéis e hotspots Wi-Fi. Aproximadamente, 9% das redes
Wi-Fi detectadas estavam usando nomes de rede padrão, como
I. INTRODUÇÃO
“padrão” ou um nome de fornecedor, permitindo que o hacker
Nos últimos doze anos, as LANs sem fio 802.11 quebrasse as senhas com mais facilidade. Mais importante, o
amadureceram e realmente remodelaram o cenário da rede. O experimento revelou que 19% das redes Wi-Fi detectadas
802.11n agora está substituindo rapidamente a Ethernet como usavam WEP obsoleto como padrão de criptografia que já
método de acesso à rede. A rápida proliferação de dispositivos provou ser facilmente quebrado em um segundo, usando
móveis levou a uma tremenda necessidade de redes locais sem ferramentas de hacking prontamente disponíveis [3]. Assim, a
fio (WLAN), implantadas em vários tipos de locais, incluindo segurança de uma LAN sem fio continua sendo a principal
residências, instituições educacionais, aeroportos, escritórios preocupação na rede doméstica e corporativa.
comerciais, prédios governamentais, instalações militares,
cafeterias, livrarias e muitos outros locais. Além disso, as Este artigo discute as vulnerabilidades e problemas de
facilidades de flexibilidade e mobilidade dos dispositivos sem segurança relacionados ao padrão de segurança IEEE 802.11 e
fio têm sido atraídas pela maioria das organizações e descreve os principais ataques/ameaças ao sistema de LAN
consumidores em todo o mundo. O baixo custo de hardware e sem fio doméstico e empresarial. O restante do artigo está
os procedimentos de instalação amigáveis ​permitem que organizado
qualquer pessoa configure sua própria rede sem fio sem da seguinte forma. Uma breve visão geral das WLANs é
nenhum conhecimento especializado de redes de descrita na seção II. Trabalhos relacionados são apresentados
computadores. na seção III. As vulnerabilidades comuns e problemas de
segurança relacionados ao padrão de segurança IEEE 802.11 e
No entanto, o aumento do desenvolvimento da LAN sem WLAN são discutidos na seção IV. Isto é seguido por uma
fio aumentou as ameaças potenciais ao usuário doméstico, às visão geral das ameaças/ataques comuns na tecnologia
pequenas empresas e ao mundo corporativo. Ao contrário de WLAN. Diretrizes comuns e uma recomendação geral são
uma rede cabeada, uma WLAN usa transmissão de apresentadas na seção VI, e uma conclusão é apresentada na
radiofrequência como meio de comunicação. Isso seção VII.
necessariamente expõe a camada 1 e a camada 2 para quem
puder ouvir as faixas de RF na rede. A insegurança sem fio II. VISÃO GERAL DE WLANUm (rede
tem sido um problema crítico desde que o Wired Equivalent (NIC) são os dois componentes básicos de uma WLAN.
Privacy (WEP), um algoritmo de segurança padrão IEEE para Um AP normalmente conecta os clientes ou estações sem fio
redes sem fio, foi comprometido [1]. Para resolver as falhas de uns aos outros por meio de uma antena e, em seguida,
segurança significativas no padrão WEP, a aliança Wi-Fi conecta-se ao backbone com fio por meio de um cabo Ethernet
desenvolveu o padrão 802.11i, chamado Wi-Fi Protected padrão. Um NIC normalmente conecta uma estação sem fio ao
Access (WPA) e WPA2 [1]. No entanto, muitos pesquisadores AP na LAN sem fio [4]. Quaisquer dispositivos que tenham a
mostraram que o padrão IEEE 802.11i não pode impedir a capacidade de se comunicar com redes 802.11 são chamados
de estações, ou seja, laptops, impressoras, servidores de mídia, estações estão conectadas umas às outras, ou no modo
smartphones, por exemplo, IPhones, telefones celulares infraestrutura, onde as estações estão se comunicando entre si
Windows, telefones VoIP etc. Todas as estações 802.11 através dos pontos de acesso para alcançar alguma outra rede
operam de duas maneiras, ou em modo ad-hoc , onde as [5].

176 | (
Página www.ijacsa.thesai.org
IJACSA) International Journal of Advanced Computer Science and Applications,
Vol. 5, No. 1, 2014
mais seguros.
As empresas instalam quantos pontos de acesso forem
necessários para cobrir um prédio inteiro ou mesmo um Li e Garuba [8] e Deng Shiyang [9] discutem vários
campus. Toda a rede é configurada com o mesmo nome de padrões de criptografia relacionados à WLAN 802.11, suas
rede para atuar como uma grande rede sem fio, que é chamada vulnerabilidades e falhas de segurança. Stimpson et al [10]
de identificador de conjunto de serviços estendido (ESSID) ou descrevem técnicas de war driving como uma ferramenta útil
identificador de conjunto de serviços padrão (SSID). Por para avaliar a segurança e vulnerabilidades de redes sem fio
exemplo, se um IPhone deseja se conectar a uma WLAN, ele domésticas.
começa varrendo todos os canais; envia uma solicitação de No entanto, nenhum dos pesquisadores acima apresentou
sondagem e escuta os quadros beacon que são enviados pelos detalhadamente vulnerabilidades de segurança de WLAN,
pontos de acesso para se anunciarem. Em seguida, ele compara ameaças e diretrizes/recomendações gerais para protegê-las.
todos esses beacons e respostas de sonda ao SSID desejado e Perceber as vulnerabilidades, entender as ameaças mais
seleciona o melhor ponto de acesso disponível. comuns e fornecer diretrizes e recomendações gerais para
Por fim, o IPhone enviará um pacote de autenticação e proteger a rede WLAN e torná-la mais segura para o usuário
associará a solicitação a esse ponto de acesso estabelecendo doméstico e para as redes corporativas é o objetivo deste
um mecanismo de handshake de 4 vias. Uma vez que o IPhone trabalho.
está associado e autenticado, ele pode enviar e receber dados 4. V ULNERABILIDADES
usando essa rede sem fio [5]. As LANs sem fio ganharam muito mais popularidade do
que as redes com fio devido à sua flexibilidade, custo-benefício
III. TRABALHORELACIONADO e facilidade de instalação. No entanto, a crescente implantação
SheldonWeber de WLANs apresenta ao hacker ou cracker mais
, Yoo e Pan [1] descreveram como os padrões de oportunidades. Ao contrário das redes com fio, as WLANs
criptografia de LAN sem fio, como WEP, WPA/WPA2, são transmitem dados pelo ar usando transmissão de
vulneráveis ​a ataques. Eles apresentaram alguns dos ataques radiofrequência ou infravermelho. A tecnologia sem fio atual
em padrões de criptografia, como ataque Chop-chop, força em uso permite que um invasor monitore uma rede sem fio e,
bruta, Beck-Tews, Halvorsen-Haugen e os ataques buraco 196 na pior das hipóteses, pode afetar a integridade dos dados. Há
etc. Wang, Srinivasan e Bhattacharjee [2] propuseram um uma série de questões de segurança que apresentam
modelo de handshake de 3 vias em vez disso do método de dificuldades para o profissional de segurança de TI,
handshake de 4 vias usual para o protocolo 802.11i. Eles administrador de sistema que protege a WLAN [11].
sugeriram como seu método alternativo pode efetivamente
Como o nome indica Wired Equivalent Privacy (WEP) foi
impedir ataques de negação de serviço (DoS), incluindo
concebido para fornecer aos usuários o mesmo nível de
desautenticação, desassociação e ataques de DoS de
privacidade de uma LAN com fio. No entanto, quando este
memória/CPU. Souppaya e Scarfone [6] discutiram a
protocolo foi desenvolvido pela primeira vez pela Força-Tarefa
necessidade de preocupações de segurança e estas devem ser
IEEE 802.11b em 1999, ele rapidamente provou ser menos
aplicadas desde o estágio de projeto de configuração até a
seguro do que seu equivalente com fio. WEP vem como 64 bits
implementação e avaliação até o estágio de manutenção da
ou 128 bits, mas as chaves de transmissão reais são de 40 bits e
WLAN. Eles forneceram algumas diretrizes e recomendações
104 bits. Em cada caso, os outros 24 bits são um Vetor de
gerais para reduzir as vulnerabilidades e evitar as ameaças
Inicialização (IV). Antes da transmissão, os pacotes são
mais comuns.
criptografados com um algoritmo de criptografia simétrica
Pan Feng [4] sugeriu que mais de 70% dos problemas de (RC4) usando uma chave de sessão que é composta pelo IV e a
segurança WLAN são devidos a fatores humanos, como roubo chave de transmissão padrão. O IV é gerado aleatoriamente
de dados por conhecidos ou colegas. Ele abordou que os 30% para cada sessão, mas a chave de transmissão padrão é fixa. O
restantes das ameaças de segurança estão relacionadas à IV é enviado no pacote junto com os dados. Uma vez que o
tecnologia. Reddy, Rijutha, Ramani, Ali e Reddy [7] pacote criptografado atinge a extremidade receptora, ele
demonstraram como o WEP pode ser quebrado por descriptografa o pacote usando a mesma chave de sessão [12].
ferramentas de software de código aberto disponíveis
No entanto, o WEP tem alguns problemas sérios de
gratuitamente, como Netstumbler, Ministubler, Airopeek,
segurança. Ele não atende aos objetivos fundamentais de
Kismat, Cain etc. e vulnerabilidades associadas aos padrões
segurança de confidencialidade, integridade e autenticação. O
802.11 WLAN e usaram hackers éticos para tentar torná-los
principal problema com WEP é que as chaves de 40 ou 104
bits são estáticas e comuns a todos os usuários na WLAN. falhas de segurança significativas no WEP, as alianças Wi-Fi
Como o WEP não oferece uma técnica eficaz de desenvolveram o padrão de segurança IEEE 802.11i em 2004,
gerenciamento de chaves, alterar as chaves em todos os que é chamado de acesso protegido por Wi-Fi (WPA) e,
dispositivos é uma tarefa difícil e demorada. Assim, se algum posteriormente, WPA2. O WPA usa o mesmo algoritmo de
dispositivo for perdido ou roubado, maiores serão as chances criptografia (RC4) usado no WEP, mas aprimorado pelo uso de
de a chave ser comprometida. Isso expõe todo o sistema a um contador de sequência (TSC) do protocolo de integridade
falhas de segurança [12]. Mais importante, o algoritmo de de chave temporária de 48 bits (TKIP) em vez da chave de 24
criptografia RC4 usado no WEP é falho e as chaves de bits do WEP. Além disso, o algoritmo de verificação de
criptografia podem ser recuperadas por meio de criptoanálise integridade da mensagem de 64 bits (MIC) chamado Michael é
[8]. Além da chave de transmissão padrão, o IV é curto e pode usado para garantir a integridade [1]. Além disso, para
ser facilmente detectado por ataque passivo usando melhorar a autenticação do usuário e o controle de acesso, o
ferramentas de software disponíveis gratuitamente. Um dos WPA usa o protocolo de autenticação extensível (EAP) e o
outros problemas é que o WEP está desabilitado por padrão e controle de acesso baseado em porta padrão IEEE 802.1x. Este
seu uso é opcional, portanto, muitos usuários nunca ativam a método utiliza o servidor Radius (Remote Authentication
criptografia. É melhor usar alguma forma de criptografia do Dial-in User Service) para autenticar cada usuário na rede [8].
que nenhuma criptografia [8][12] . No
A fim de eliminar todos os ataques conhecidos e resolver as

177 | (
Página www.ijacsa.thesai.org
IJACSA) International Journal of Advanced Computer Science and Applications,
Vol. 5, No. 1, 2014
Empresarial. A maioria das redes domésticas usa autenticação
ausência de um servidor Radius, ele usa uma chave de chave pré-compartilhada, permitindo controle rápido e fácil
pré-compartilhada (PSK), que é chamada de WPA-PSK ou sobre quem pode usar a rede. Esses PSKs são simples e
WPA-Personal e é usada principalmente em pequenos limitados e são iguais a uma senha de grupo. Eles podem ser
escritórios e por usuários domésticos [1]. compartilhados com pessoas de fora ou o dispositivo pode ser
Embora o WPA seja considerado mais forte que o WEP, ele perdido ou roubado. Como resultado, é difícil adivinhar se a
reutiliza o algoritmo WEP. Como resultado, é vulnerável a WLAN está sendo usada por usuários legítimos ou inimigos.
dicionários offline e ataques de força bruta contra o protocolo Além disso, o invasor ainda pode ouvir os quadros que estão
de handshake de 4 vias [10]. Mais importante, é muito mais sendo enviados e recebidos sem sequer tentar autenticar,
vulnerável a ataques DoS que são realizados na camada MAC mesmo no caso de autenticação baseada em porta 802.1x.
enviando mensagens de desautenticação e desassociação para o Além do leve EAP ou LEAP do 802.1x, implemente a
cliente ou AP, resultando na negação do acesso ao serviço ao autenticação de senha de uma forma que seja vulnerável a um
usuário legítimo [8]. ataque de dicionário [5].

O WPA2 emprega o CCMP (Counter Mode Cipher Block As redes 802.11 são inerentemente vulneráveis ​a
Chaining Message Authentication Code Protocol) em vez de problemas de interferência de radiofrequência. A maioria dos
TKIP e usa a cifra de bloco Advance Encryption Standard padrões de LAN sem fio opera na banda de frequência do
(AES). AES substitui a cifra de fluxo RC4 do WPA [1]. canal de 2,4 GHz, enquanto muitos outros dispositivos, como
Embora o WPA2-AES ainda seja considerado extremamente Bluetooth, telefones sem fio e sinais de micro-ondas, também
seguro, ele é vulnerável a DoS, dicionário offline e ataques operam na mesma banda de frequência. Isso pode levar a
internos e não fornece o aspecto de disponibilidade da tríade interferência de sinal e fazer com que um usuário legítimo seja
da CIA [2]. desconectado [4].
Nossa incapacidade de conter efetivamente os sinais de
Mais importante, o padrão de criptografia robusto se aplica
apenas aos quadros de dados e não aos quadros de rádio torna a WLAN vulnerável a um conjunto diferente de
ataques das LANs com fio. Embora as empresas possam
gerenciamento. Todos os quadros de controle e gerenciamento
posicionar seus pontos de acesso e usar antenas para focar seus
802.11 são vulneráveis ​a repetição ou falsificação, incluindo as
sinais em uma direção específica, é difícil impedir
mensagens usadas para sondar, associar, autenticar, desassociar
e completamente que a transmissão sem fio chegue a um local
indesejável, como lobbies próximos, áreas semipúblicas e
desautenticar usuários da WLAN. Além disso, diferentemente
estacionamentos. Isso torna mais fácil para os invasores farejar
da atualização de software necessária para migração de WEP
para WPA, o WPA2 requer a substituição de hardware mais dados confidenciais [5].
antigo, poder de processamento extra e tem um custo muito A filtragem de endereços MAC pode ser configurada em
maior [12]. um ponto de acesso para permitir apenas um cliente autorizado
na rede. No entanto, as várias ferramentas de hacking de
Tanto o WPA quanto o WPA2 são extremamente código aberto disponíveis, como Kismet, SMAC, etc., podem
vulneráveis ​a ataques de dicionário e força bruta, ser usadas para detectar passivamente uma grande quantidade
independentemente de estarem operando no modo Pessoal ou de tráfego de rede, incluindo os endereços MAC de
computadores autorizados. Estes podem então ser alterados passivos são aqueles tipos de ataque em que o invasor tenta
para atuarem como clientes legítimos na rede. Além disso, em
obter a informação que está sendo transmitida ou recebida pela
uma rede grande, a lista de endereços MAC continuamente
rede. Esses tipos de ataques geralmente são muito difíceis de
atualizada no ponto de acesso às vezes cria uma falha de
detectar, pois não há modificação do conteúdo pelo invasor
segurança, se a lista não for atualizada corretamente [13].
[15]. Existem dois tipos de ataque passivo e estes são a análise
SSID é uma identificação que permite que os clientes se de tráfego e a espionagem.
comuniquem com um ponto de acesso apropriado. Os pontos
Por outro lado, ataques ativos em que o invasor não apenas
de acesso disponíveis no mercado vêm com um nome SSID e
obtém acesso às informações na rede, mas também altera as
senha padrão. Isso cria vulnerabilidades de segurança em
informações/conteúdos ou pode até gerar informações
potencial, se não forem alteradas pelo administrador ou
fraudulentas na rede. Este tipo de ato malicioso, resulta em
usuário. Por exemplo, algumas das senhas padrão comuns são:
grande prejuízo para qualquer organização [15].seguir está
“tsunami” (Cisco), “101” (3Com), “Compaq” (Compaq) etc.
uma lista de ataques ativos na tecnologia WLAN:
para essa rede sem exigir qualquer forma de autenticação [14].
∙ Acesso não autorizado
V.GERAIS umaATAQUES/AMEAÇAS À TECNOLOGIA DE UmLAN
ataqueé realizadaação ∙ Rogue Access Point
por um invasor com o objetivo de comprometer ∙ Man in the Middle Attack (MITM)
informações em uma organização. Ao contrário das redes com
∙ Denial-of-Service
fio, uma WLAN usa radiofrequência ou tecnologia de
transmissão infravermelha para comunicação; assim, ∙ Reply Attack
tornando-os suscetíveis a ataques. Esses ataques visam quebrar
∙ Session High jacking
a confidencialidade e a integridade das informações e a
disponibilidade da rede. Os ataques são classificados nas duas De acordo com a tríade da CIA, a segurança da informação
categorias a seguir: deve atender três princípios principais, que são
confidencialidade, integridade e disponibilidade. Todos os três
∙ Ataques passivos. conceitos são necessários até certo ponto
∙ Ataques ativos Os ataques

178 | (
Página www.ijacsa.thesai.org
IJACSA) International Journal of Advanced Computer Science and Applications,
Vol. 5, No. 1, 2014
foram enviadas pela associação sem fio criptografadas ou em
para alcançar a verdadeira segurança. Caso contrário, a rede texto não criptografado pelos protocolos de camada 802.11 ou
ficará vulnerável a ataques. Além disso, dois outros principais superior. Exemplos de ataques passivos são Eavesdropping,
envolvidos, ou seja, controle de acesso e autenticação. Man-in-the-Middle, Análise de Tráfego, etc. As categorias de
ataques ativos são WEP Key Cracking, Evil Twin AP e AP
∙ A confidencialidade é a prevenção da divulgação
Phishing etc. [16].
intencional/não intencional de dados.
1) Análise de Tráfego: Também conhecido como
∙ Integridade é o controle sobre a modificação
footprinting, é o primeiro passo que é realizado pela maioria
intencional/não intencional de dados.
dos hackers antes de tentar novos ataques. Esta é uma técnica
∙ Disponibilidade é o controle sobre o fornecimento de pela qual o invasor determina a carga de comunicação, o
recursos do sistema sob demanda para número de pacotes transmitidos e recebidos, o tamanho dos
usuários/sistemas/processos autorizados. pacotes e a origem e destino do pacote transmitido e recebido.
Assim, a atividade geral da rede foi adquirida pelo ataque de
∙ O controle de acesso é o controle do acesso aos recursos análise de tráfego [17]. Para realizar esse ataque, o invasor
por um usuário legítimo. usa uma placa sem fio que pode ser configurada para o modo
∙ Autenticação é o processo pelo qual um sistema verifica a promíscuo e tipos especiais de antena para determinar o
identidade de um usuário que deseja acessá-lo [16]. alcance do sinal, por exemplo, antena yagi, juntamente com o
modo de posicionamento global (GPS). Além disso, existem
Com base na tríade CIA, controle de acesso e definições de vários softwares disponíveis gratuitamente que podem ser
autenticação descritas, vários tipos de ataque/ameaças em uma usados, por exemplo, Netstumbler, Kismet, etc.
WLAN são discutidos abaixo. Essas categorias de ataque Os invasores obtêm três formas de informação através da
também podem se enquadrar nos tipos ativos ou passivos análise de tráfego. Primeiro, eles identificam se há alguma
acima. atividade de rede na rede. Em segundo lugar, ele ou ela
A. Ataques de confidencialidade identifica o número de pontos de acesso e suas localizações na
área circundante. Se o SSID de transmissão não tiver sido
Nesse tipo de ataque, os invasores tentam interceptar desativado no AP, ele transmitirá o SSID dentro da rede sem
informações altamente confidenciais ou confidenciais que fio para permitir que os nós sem fio tenham acesso à rede.
Mesmo desligado, um sniffer passivo como o Kismet pode ataque em tempo real que ocorre durante a sessão da máquina
obter todas as informações sobre a rede, incluindo o nome, alvo. Existem várias maneiras de implementar esse ataque.
localização e o canal que está sendo usado por qualquer AP. Por exemplo, na primeira etapa, o invasor interrompe a sessão
Finalmente, a terceira informação que o invasor pode aprender de cliente do alvo e exige que ele se reassocie ao ponto de
através da análise de tráfego é o tipo de protocolo que está acesso. Na etapa dois, o cliente de destino tenta se reassociar
sendo usado na transmissão, juntamente com o tamanho, tipo e ao ponto de acesso, mas só pode se associar novamente à
número de pacotes máquina do invasor, que está imitando o ponto de acesso.
que estão sendo transmitidos. Por exemplo, análise das Enquanto isso, o invasor se associa e se autentica com o ponto
informações de handshake de três vias do TCP [17]. de acesso em nome do cliente alvo. Se houver um túnel
criptografado, o invasor estabelece dois túneis criptografados,
2) Espionagem: Um ataque de espionagem, permite que um entre ele e o cliente alvo e outro até o ponto de acesso. Em
um invasor obtenha acesso ao tráfego da rede e leia o suma, neste tipo de ataque, o atacante parece ser um AP para
conteúdo da mensagem que está sendo transmitida pela rede. o cliente alvo e um usuário legítimo do AP [17].
O invasor monitora passivamente a sessão sem fio e a carga
útil. Se a mensagem for criptografada, o invasor poderá 4) Evil Twin AP: Um ataque Evil Twin representa um
quebrar a mensagem criptografada posteriormente. O invasor grande perigo para usuários sem fio em WLANs públicas e
pode coletar informações sobre os pacotes, principalmente sua privadas. Nesse tipo de ataque, um invasor configura um ponto
origem, destino, tamanho, número e tempo de transmissão. de acesso falso na rede que finge ser um AP legítimo
Mais importante, existem muitas antenas direcionais anunciando o nome da WLAN, ou seja, SSID estendido. O
disponíveis no mercado que podem detectar transmissões Karma é uma ferramenta de ataque usada para realizar esse
802.11 sob as condições certas, a quilômetros de distância. ataque monitorando as sondas da estação, observando os
Este é um ataque que não pode ser facilmente evitado usando SSIDs comumente usados ​e usando-os como seus próprios.
medidas de segurança física adequadas. Além disso, este Mesmo APs que não enviam SSIDs no beacon também podem
ataque pode ser feito longe das instalações de qualquer ser acessados ​usando NetStumbler, Kismet ou outra
organização [17][18]. ferramenta de análise de WLAN enquanto se apresentam como
um usuário legítimo [16].
3) Ataque Man-in-the-Middle: Um ataque
man-in-the-middle pode ser usado para ler os dados privados B. Ataques de controle de acesso
de uma sessão ou modificá-los, quebrando assim a Este ataque tenta penetrar em uma rede ignorando os filtros
confidencialidade e integridade dos dados. Esse ataque e o firewall para obter acesso não autorizado. war driving,
também quebra a confidencialidade indireta dos dados. No pontos de acesso não autorizados, falsificação de endereço
entanto, uma organização pode empregar medidas de MAC e acesso não autorizado são os tipos mais comuns de
segurança como VPN ou IPsec, que protegem apenas contra ataque nesta categoria.
ataques diretos de confidencialidade de dados. Este é um

179 | (
Página www.ijacsa.thesai.org
IJACSA) International Journal of Advanced Computer Science and Applications,
Vol. 5, No. 1, 2014
sem fio não utilizado para configurar esse ponto de acesso
1) War Driving: Durante a guerra, o invasor dirige um falso. É fácil enganar usuários desavisados ​para se
carro com um laptop especialmente configurado que possui conectarem ao ponto de acesso falso. Assim, as informações de
software como Netstumbler ou Kismet instalado que identifica credencial de um usuário podem ser facilmente roubadas
as características da rede. Mais importante, uma antena [20][21].
externa e um GPS podem ser usados ​para identificar 3) Falsificação de endereços MAC: Nesse tipo de ataque, o
claramente a localização de uma rede sem fio [19]. O invasor invasor obtém acesso a dados privilegiados e diversos
descobre as LANs sem fio, ou seja, todos os APs, a localização recursos como impressoras, servidores etc. assumindo a
física de cada AP, o SSID e os mecanismos de segurança etc. identidade de um usuário válido na rede. Para fazer isso, o
ouvindo o beacon ou enviando uma solicitação de sondagem. invasor reconfigura seu endereço MAC e se apresenta como
Este ataque fornece o ponto de lançamento para novos um AP ou estação autorizada. Isso pode ser feito facilmente,
ataques [19]. porque as redes 802.11 não autenticam os quadros de
2) Rogue Access Point: Neste tipo de ataque, um intruso endereço MAC de origem. Portanto, o invasor pode falsificar
instala um AP não seguro geralmente em áreas públicas como endereços MAC e sequestrar uma sessão. Além disso, o 802.11
aeroportos, áreas de escritórios compartilhados ou fora do não requer um AP para provar que é um AP genuíno [14].
prédio de uma organização para interceptar o tráfego de 4) Acesso não autorizado: Aqui o invasor não visa um
clientes sem fio válidos, para os quais ele aparece como um usuário em particular, mas o acesso a toda a rede. O invasor
autenticador legítimo. Como resultado, esse ataque cria um pode obter acesso aos serviços ou privilégios que não está
backdoor em uma rede confiável. O invasor pode enganar o autorizado a acessar. Além disso, algumas arquiteturas WLAN
cliente legítimo alterando seu SSID para o mesmo usado pela não apenas permitem o acesso à rede sem fio, mas também
organização de destino. Além disso, o invasor usa um canal concedem ao invasor acesso ao componente com fio da rede.
Isso pode ser feito usando war driving, pontos de acesso não injeção de quadro, os invasores capturam ou enviam quadros
autorizados ou ataque de falsificação de MAC. Este ataque dá 802.11 forjados. Eles também injetam seus próprios quadros
ao atacante a capacidade de fazer um ataque mais malicioso, Ethernet no meio da transmissão. Por exemplo, um invasor
como um MITM [17]. pode injetar um quadro enquanto um usuário está tentando
fazer logon em um site bancário. O site parece legítimo, mas
C. Ataques de integridade
não é, pois o invasor injetou quadros Ethernet. Assim, todas as
Um ataque de integridade altera os dados durante a informações de login serão registradas pelos invasores [16].
transmissão. Nesse ataque, o invasor tenta alterar, excluir ou 4) Ataque de repetição de dados 802.11/802.11X
adicionar quadros de gerenciamento ou dados, ou seja, pacotes EAP/802.11 RADIUS: Este ataque envolve a captura de
de controle forjados à rede, o que pode enganar o destinatário quadro de dados 802.11/802.11X EAP/802.11 RADIUS ou
ou facilitar outro tipo de ataque [22]., ataques de repetição, informações de autenticação e salvá-lo para uso posterior.
injeção de quadro 802.11, repetição de dados 802.11 e Essas informações podem ser usadas para autenticação 80.1X
exclusão de dados 802.11 etc. EAP ou 802.1X RADIUS. Uma vez que o invasor captura e
sessão, um invasor retira uma sessão autorizada e salva as informações de autenticação, ele pode monitorar o
autenticada do usuário legítimo da rede. O usuário legítimo tráfego para outra autenticação a fim de injetar quadros
pensa que a perda de sessão pode ser um mau funcionamento salvos em vez dos quadros de autenticação legítimos para
normal da WLAN. obter acesso ao sistema [22].
Assim, ele/ela não tem ideia de que a sessão foi tomada pelo 5) 802.11 Exclusão de dados: Este tipo de ataque envolve
atacante. Este ataque ocorre em tempo real e o atacante o invasor excluindo os dados que estão sendo transmitidos.
utiliza a sessão para qualquer finalidade que desejar e pode Um invasor pode impedir que o sinal sem fio alcance o alvo
manter a sessão por um longo período de tempo [17]. pretendido e fornecer confirmações (ACKs) de volta às fontes.
Para executar com sucesso um ataque de Sequestro de Como resultado, os dados nunca chegariam ao alvo legítimo e
Sessão, o invasor executa duas tarefas. Em primeiro lugar, o os remetentes não têm ideia de como parecem receber ACKs
invasor se disfarça de alvo válido para a WLAN. Isso requer [22].
uma espionagem bem-sucedida na comunicação de destino
para coletar as informações necessárias. Em segundo lugar, o D. Ataques de Disponibilidade
atacante inunda o ar com uma sequência de pacotes Este ataque impede ou proíbe os clientes legítimos
dissociados falsificados para manter o alvo legítimo fora da negando o acesso às informações solicitadas disponíveis na
sessão [17]. rede. O ataque DoS é o tipo mais comum de ataque de
disponibilidade que se concentra em atacar uma parte
2) Ataque de repetição: Este tipo de ataque não é um específica da rede para que a rede fique inacessível. Existem
ataque em tempo real e usa as sessões de autenticação vários tipos de ataque DoS que são descritos abaixo:
legítimas para acessar a WLAN. O invasor primeiro captura a
autenticação de uma sessão ou sessões. Mais tarde, o invasor 1) Ataque de negação de serviço: Neste tipo de ataque, um
reproduz as sessões autenticadas para obter acesso à rede sem invasor tenta impedir ou proibir o uso normal da comunicação
alterar ou interferir na sessão ou sessões originais [17]. de rede inundando um cliente legítimo com
3) Ataque de injeção de quadro 802.11: Em um ataque de

180 | (
Página www.ijacsa.thesai.org
IJACSA) International Journal of Advanced Computer Science and Applications,
Vol. 5, No. 1, 2014
authentication/association packets from MAC addresses in
pacotes falsos, mensagens inválidas, endereço IP ou MAC order to fill up the target AP's association table. This makes it
duplicado. harder for a legitimate user to gain access in the network [16].
2) Interferência de radiofrequência (RF): Uma rede 802.11 5) 802.11 De-authentication & Disassociation: The
opera na banda de frequência não licenciada de 2,4 GHz e 5 attacker pretends to be a client or AP and sends unauthorized
GHz. Neste tipo de ataque, o atacante bloqueia a frequência management frames by flooding thousands of de
WLAN com um forte sinal de rádio que torna os pontos de authentication messages or disassociation messages to the
acesso inúteis [17]. Como resultado, os usuários legítimos não legitimate target. This forces them to exit the authentication
podem acessar a WLAN. state or to exit the association state [21].
3) 802.11 Beacon Flood: Um intruso sobrecarrega a rede 6) Queensland DoS / Virtual carrier-sense attack: In this
inundando-a com milhares de beacons ilegítimos para que o type of attack, an intruder exploits the clear channel
AP sem fio esteja ocupado atendendo todos os pacotes de assessment (CCA) by periodically claiming a large duration
inundação e não possa atender a nenhum pacote legítimo. field in a forged transmission frame to make a channel
Thus, making it very difficult for legitimate clients to find the appeared busy. This prevents other clients from gaining access
real AP [16]. to the channel [16].
4) 802.11 Associate/Authentication Flood: In this type DoS 7) Fake SSID: The attacker floods the air with thousands of
attack, an attacker sends thousands of beacon frames with fake SSIDs and all the access points
become busy processing the fake SSIDs [21]. 2) PSK Cracking: In this type of attack, the cracker first
8) EAPOL flood: In this type of attack, the attacker deluges captures the WPA-PSK key handshake frame, using open
the air with EAPOL beacon frames with 802.11x source tools such as Aircrack-ng, Kismet etc. Later, they run a
authentication requests to make the 802.1x RADIUS server dictionary or a brute force attack to recover the WPA-PSK key.
busy. Thus, legitimate client authentication requests are denied 3) Application Login Theft: The cracker captures user
[21]. credentials eg e-mail address and passwords etc. from clear
9) AP theft - This an attack where the attacker physically text application protocols.
removes the access point from the public space making the 4) VPN Login Cracking: The attacker runs brute force
network unavailable for the user [16]. attacks on the VPN authentication protocol in order to gain the
E. Authentication Attack user credentials eg PPTP (point to point tunnelling protocol)
password or IPsec Preshared Secret Key etc.
In an authentication attack, an intruder steals legitimate 5) Domain Login Cracking: The cracker runs a brute force
user's identities and credentials in order to gain access to the
or dictionary attack on NetBIOS password hashes. Thus
public or private WLAN and services. Dictionary attacks and
accessing the user credentials eg windows login and password.
brute force attacks are the most common techniques in this
6) 802.1X Identity Theft: The attacker captures 802.1X
category. Once they have got the required information, the
identity response packets. Later they run the brute-force attack
attacker impersonates or masquerades as an authorized user.
to recover user identities.
Thereby gaining all the authorized privileges in the WLAN
7) 802.1X LEAP Cracking: The intruder captures 802.1X
[5].
lightweight EAP beacon frames and then runs a dictionary
1) Dictionary & Brute force attack: A brute force attack attack in order to recover user credentials.
involves trying all possible key's in order to decrypt the 8) 802.1X Password: The attacker repeatedly attempts
message. On the other hand dictionary attacks only try the 802.1X authentication to guess the user's password by using a
possibilities which are most likely to succeed, usually derived captured user's identity [16].
from a dictionary file. If the appropriate time is given, a brute Beyond the above attack categories there are many more
force attack can crack any key. Whereas, Dictionary attacks attacks pertaining to 801.11 technologies and describing all
will be unsuccessful if the password is not in the dictionary those is out of the scope of this paper. For example, a WLAN
[23]. is vulnerable to upper layer threats. Fishing messages, mass
Most access points use a single key or password that is mailing worms and Trojan downloaders can be carried over
shared with all connecting devices on the wireless LANs. A either wired or wireless networks. Attackers can poison ARP
brute force attack can be applied on sniffing packets captured and DNS caches on wireless devices. Furthermore, there are
by the attacker in order to obtain the key. other kinds of attack that try to exploit the wireless encryption
standard. Examples are the Chopchop attack, the Original
Authentication attacks that are directly or indirectly
Beck-Tews attack, Halvorsen-Haugen attacks, the hole 196
involved with brute force and dictionary attack techniques
attack and the Ohigashi-Morii attack etc. [1].
after capturing the required information are discussed below
[16]: VI. SECURING A WIRELESS LAN
1) Shared Key Guessing: The attacker attempts 802.11 The above vulnerabilities and threats come to the
shared key authentication with the cracked WEP keys or with conclusion that it is very important to make sure that the
the provided vendor default key. wireless network is secure whether for a home user or an

181 | P age
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
5, No. 1, 2014
security assessment to measure overall security of the WLAN
enterprise network. However, still there is no true security [6].
solution that has been implemented and is presently available.
But, the following steps could serve as a guideline to prevent The use of strong encryption standards protect WLANs
most known vulnerabilities and some common threats: from the worst threats. The best practice would be to enable
Wi-Fi protected access WPA/WPA2 rather than WEP.
The security of a WLAN should be considered throughout Furthermore, it is recommended to uses the WPA2, AES
the WLAN development lifecycle, from the initial design and CCMP protocol rather than to use WPA, as WPA-TKIP uses
deployment stage through implementation, maintenance and the WEP encryption algorithm for backward compatibility
monitoring. The Administrator should ensure that the [10]. However, when using WPA2-PSK, it is important to
organization's WLAN client devices and AP's have followed ensure that the users are using strong, longer and hard to guess
standard security configurations and are always compliant with passwords for authentication. Moreover, larger organisations
the organization's security policies. Furthermore, the should consider using certificate-based authentication
organization should implement continuous attack and mechanism or RADIUS, allowing the users to access their own
vulnerability monitoring and perform periodic technical managed credentials in order to protect their network from
sharing [24]. frames assigned to different workgroups. Those tags actually
decide where incoming frames can and cannot go within the
All manufacturers' default SSIDs, usernames and
corporate network. For example, if a business provides guest
passwords are very well known to hackers. Therefore,
and consultant access, all traffic coming from that wireless
changing the default SSID is a crucial step for securing home
LAN will be tagged so that traffic is limited to the public
and enterprise network. More importantly, in the case of
internet thus, keeping them away from corporate data and
choosing the name, a user should try and use a unique name
services [5].
that doesn't give much information away about the owner, such
as house number, street name or business name. This could Network Access Control (NAC) is another authentication
enable the hacker to identify the exact location of the network technology that can be used in conjunction with the 802.1x
[8]. and VLANs to enforce an extra layer of security. Instead of
filtering traffic based on IP addresses and port numbers, NAC
By disabling SSID, this effectively hides the access point.
controls user access to network resources based on the sender's
This means that the user has to manually configure the
authenticated user identity, the state of the user's device and
network name and password in order to access the WLAN.
the configured policy. With NAC, network devices like
This provides a very light defence, as by using readily
Ethernet switches, APs, routers and firewalls all can still
available sniffing software tools anyone can discover the
control access but they are enforcing decisions made by the
hidden network name. However, further security for routers
NAC. For example, NAC decisions can be enforced by
can be managed where WEP is the only option available [10].
permitting or denying the use of a particular SSID or using
For connections to an open network such as a Wi-Fi 802.1x to direct wireless clients to particular subnets or
hotspot and those commonly provided by hotels, Starbucks, VLANs [5].
McDonalds and so on, a virtual private network (VPN) can be
a good security solution to deliver consistent protection over A wireless intrusion detection and prevention system can
be an essential tool for identifying intrusions and notifying the
any internet connection and provide end-to-end security on
system administrator of attacks. There is no option to stop
wireless devices. Furthermore, large organisations can benefit
passive sniffing on the network with the traditional firewall. As
by using a VPN to secure data that is sent over to a home or
a result, WIDS/WIPS can be deployed to act as a watchdog in
business partner WLAN without having to rely on a business
order to detect and prevent new threats and any malicious
partner to secure their part. Employees can use a VPN-enabled
activity. A VPN used with WIDS/WIPS can provide a good
device which uses a secure tunnelling protocol such as IPSec
security measure by actively monitoring the network to
or SSL to connect to company networks. Besides, a VPN can
identify anomalies. This adds another layer of assurance for
be useful to secure traffic that is sent by devices such as
data confidentiality [5].
Smartphones which frequently roam between wireless and
wired network [5]. VI. CONCLUSION
Captive portal is a kind of authentication method used for
guest access to a network. It is widely used in public internet Securing the wireless network is an ongoing process.
Realistically, still there is no single true security measure in
networks such as hotels, conference centres, cafes and so on.
Using this method, users automatically get redirected to theplace. When a new technology is first introduced, hackers
study the protocol, look for vulnerabilities and then cobble
login page. Once the user's credentials are verified, the user
would then successfully be able to access the network. This together some program and scripts to try to exploit those
challenge response authentication is encrypted using SSL to vulnerabilities. Overtime those tools become more focused,
prevent a hacker from sniffing user's credentials. However, more automated and readily available and published on the
open source network. Hence, they can be easily downloaded
some portals offer only authentication without any encryption
and run by anyone. So, we never eliminate all threats and
of password or user data. It is very important to make sure that
the portal offers an adequate security service [25]. vulnerabilities and even if we do, we will probably end up
wasting money by defeating some low probability and low
Virtual Local Area Networks (VLAN) are another impact attack. On the other hand, if we start eliminating the
technology that can be used in corporate wireless network to biggest security loopholes, attackers may turn to easier targets.
enforce a security policy. VLANs work by tagging LAN

182 | P age
www.ijacsa.thesai.org
(IJACSA) International Journal of Advanced Computer Science and
Applications, Vol.
5, No. 1, 2014
[1] F. Sheldon, J. Weber, S. Yoo, W. Pan, “The Insecurity of Wireless
Thus, true WLAN security is always going to be a game of Networks.” IEEE Computer Society, vol. 10, não. 4, July/August, 2012,
balancing acceptable risk and the countermeasure to mitigate pp. 54-61.
those risks. Understanding business risk, taking action to deter [2] L. Wang, B. Srinivasan, N. Bhattacharjee, “Security Analysis and
Improvements on WLANs”, Journal of Networks, vol. 6, não. 3, March
most important and most frequent attacks and following 2011, pp. 470-481
industry good practices gives us better security solutions.
[3] W. Ashford, “More than a quarter of London's Wi-Fi networks are poorly
REFERENCES secured”, 2012
http://www.computerweekly.com/news/2240162747/More-than-a University” Journal of Applied Business Research, 2004, vol. 20, não. 4,
quarter-of-Londons-Wi-Fi-networks-are-poorly-secured, [Accessed on: pp. 11-24.
14/11/12]. [13] M. Mathews, R. Hunt, “Evolution of wireless LAN security architecture to
[4] P. Feng, “Wireless LAN Security Issues and Solutions”, IEEE Symposium IEEE 802.11i (WPA2)”, University of Canterbury, New Zealand [14] SANS
on Robotics and Applications, Kuala Lumpur, Malaysia, 3-5 June, 2012, Institute Infosec Reading Room, “Wireless LAN: Security Issues and Solution”
pp. 921-924. 2003, US: SANS Institute, 1.4b.
[5] L. Phifer, “Wireless Lunchtime Learning Security School”, 2009, [15] B. Forouzan, Data Communications & Networking. 4th edition. New York:
http://searchsecurity.techtarget.com/guides/Wireless-Security-School, McGraw-Hill, 2008
[Accessed on: 14/11/12] [16] Search Security, (2011) Information security tutorials [Online], Available
[6] M. Souppaya, K. Scarfone, “US Department of Commerce - Guidelines for at: http://searchsecurity.techtarget.com/tutorial/Information
Securing Wireless Local Area Networks (WLANs)”, Gaithersburg, MD security-tutorials, [Accessed on: 14/11/12]
20899-8930: National Institute of Standards and Technology, 2012, SP [17] D. Welch, S. Lathrop, “Wireless Security Threat Taxonomy”, Proceeding
800-153. of the Information Assurance Workshop, 2003. IEEE Systems, Man and
[7] S. Reddy, K. Rijutha, K. Ramani, S. Ali, C. Reddy, “Wireless Hacking – A Cybernetics Society, US Military Academy, West Point, NY, 18-20 June,
WiFi Hack By Cracking WEP”, IEEE 2nd International Conference on 2003, pp. 76-83
Education Technology and Computer, Shanghai, China, 22-24 June, 2010, [18] N. Sunday, “Wireless Local Area Network (WLAN): Security Risk
p. 189-193. Assessment and Countermeasures”, Thesis (MSc), Blekinge Institute of
[8] J. Li, M. Garuba, “Encryption as an Effective Tool in Reducing Wireless Technology, 2008.
LAN Vulnerabilities”, Fifth International Conference on Information [19] C. Hurley, F. Thornton, M. Puchol, R. Roger, “WarDriving Drive, Detect,
Technology: New Generations, Las Vegas, Nevada, 7-9 April, 2008, pp. Defend A Guide to Wireless Security”, 2004, US: Syngress [20] Y. Zahur, T.
557-562. Yang, “Wireless LAN Security and Laboratory Designs”
[9] D. Shiyang,”Compare of New Security Strategy With Several Others in Journal of Computing Sciences in Colleges, vol. 19, não. 3, January 2004,
WLAN”, IEEE 2nd International Conference on Computer Engineering pp. 44-60.
and Technology, Chengdu, China, 16-18 April, 2010. pp. 24-28.
[21] Z. Tao, A. Ruighaver, “Wireless Intrusion Detection: Not as easy as
[10] T. Stimpson, L. Liu, J., Zhang, R. Hill, W. Liu, Y. Zhan, “Assessment of traditional network intrusion detection”, Tencon 2005 IEEE Region 10
Security and Vulnerability of Home Wireless Networks”, IEEE 9th Conference, Melbourne, Australia, 21-24 Nov, 2005, pp. 1-5
International Conference on Fuzzy Systems and Knowledge Discovery,
[22] M. Roche, “Wireless Hacking Tools”, 2007, Available at:
Chongqing, China, 29-31 May, 2012, pp. 2133-2137.
http://www.cse.wustl.edu/~jain/cse571-
[11] H. Bulbul, I. Batmaz, M. Ozel, “Wireless Network Security: Comparison 07/ftp/wireless_hacking/index.html, [Accessed on: 14/11/12] [23]
of WEP (Wired Equivalent Privacy) Mechanism, WPA (Wi-Fi Protected YouTube, “Dictionary vs. Bruteforce Attacks – Explained”, 2008, Available at:
Access) and RSN (Robust Security Network) Security http://www.youtube.com/watch?v=2hveQ8QZ9MQ, [Accessed on: 14/11/12].
Protocols.”, Proceedings of the 1st international conference on Forensic [24] J. Lyne, “Hot Tipes for Securing Your Wi-Fi Network”, 2012,
applications and techniques in telecommunications, information, and http://www.sophos.com/en
multimedia, Adelaide, Australia, Jan 21-23, 2008. Belgium: Institute for us/medialibrary/Gated%20Assets/white%20papers/sophostipsforsecurin
computer Sciences, Social-informatics and telecommunications gwifinetwork.pdf, [Accessed on: 14/11/12].
Engineering (ICST).
[25] K. Hole, E. Dyrnes, P. Thorsheim, P., “Securing Wi-Fi Networks”, IEEE
[12] P. Kahai, S. Kahai, “Deployment Issues And Security Concerns With Computer Society, 2005, vol. 38, não. 7, pp. 28-34.
Wireless Local Area Networks: The Deployment Experience At A

183 | P age
www.ijacsa.thesai.org

Você também pode gostar