Escolar Documentos
Profissional Documentos
Cultura Documentos
net
Por
Fernando Veriss i e b e r t h m
Rio de Janeiro
Janeiro de 2002
www.ProjetodeRedes.kit.net
Por
Fernando Verissimo
M o n o g r a f i a e n t r e g u e à U n i ve r s i d a d e F e d e r a l d o R i o d e
Janeiro, como requisito final do curso de Tópicos Es-
peciais em Redes Integradas Faixa Larga (COS871).
Rio de Janeiro
Janeiro de 2002
v.1.0.1
II
Ag r a d e c i m e n t o s
III
Dedicatória
IV
www.ProjetodeRedes.kit.net
Sumário
Agradecimentos ...................................................................... III
D e d i ca t ó r i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I V
S u m á r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V
I n t ro d u çã o e Mo t i va ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
C a p í t u lo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3
T ip o s d e in t r u s o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4
H a c k e r s x C r a c ke r s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 5
Ataques .......................................................................... 16
O e lo m a i s f ra co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7
Engenharia Social ........................................................... 17
E x- f u n c io n á r i o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9
Footprint ........................................................................ 20
P e r so n if ic a çã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1
R e p la y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1
R e c u sa o u im p e d im e n t o d e s e r vi ç o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2
A r m a d i lh a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2
S c r i p t K id d ie s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3
R e s u m o d o c a p í t u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3
C a p í t u lo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6
T e r m in o lo g i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6
C o n ce i t o s Ma t e m á t i c o s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8
B a se s n u m é r i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8
O p e ra çõ e s l ó g i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8
M ó d u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 0
Histórico......................................................................... 31
C æ s a r e o s s i st e m a s m o n o a lf a b é t ic o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2
S i s t e m a d e p e rm u t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3
V i g e n è r e e o s s i s t e m a s p o l i a lf a b é t i co s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3
S i s t e m a s d e c r i p t o g r a f ia m o d e r n o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 4
T e o r ia d a I n f o rm a ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5
D i f u sã o e c o n f u s ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5
E n t ro p ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5
S e g u ra n ça p e rf e i t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 7
C h a ve s i g u a lm e n t e p ro vá ve i s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8
C o n d i ç ã o n e ce s sá r i a e s u f i c i e n t e p a r a s e gu r a n ç a p e rf e i t a . 3 8
O n e -t im e - p a d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8
C r i p t o ss i s t e m a a l e a t ó r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 9
T ip o s d e C r i p t o g r a f ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0
C r i p t o g r a f i a s i m é t ri c a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1
RC4 ............................................................................... 42
A e xp a n sã o d a ch a ve ( K S A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3
O a l g o r it m o d o R C4 ( P RG A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4
A l g o r i t m o D if f ie - H e l l m a n p a r a t r o c a d e c h a v e s . . . . . . . . . . . . . . . . . . . . 4 4
R e s u m o d o Ca p í t u l o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 7
C a p í t u lo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8
P e r so n a l A re a N e t wo r k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8
I E E E 8 0 2 . 1 1 b (W LA N ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8
HiperLAN ........................................................................ 49
V
www.ProjetodeRedes.kit.net
HomeRF ......................................................................... 50
Bluetooth ........................................................................ 50
Resumo .......................................................................... 51
C a p í t u lo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2
C a p í t u lo 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6
R e u t i l i za çã o d o ve t o r d e i n i c ia l i za ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6
G e r e n c ia m e n t o d e c h a ve s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8
C R C 3 2 l in e a r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 9
C o r r e l a çã o d o s b yt e s d a ch a ve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 0
S o f t wa r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2
E m d e f e s a d e R i ve s t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2
C a p í t u lo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4
Faca de dois gumes ......................................................... 65
Teste do W EP ................................................................. 66
M a n t e n d o a su a re d e s e m f i o s e g u ra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 8
C a p í t u lo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1
S o l u ç õ e s CI S C O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1
A u t e n t i ca ç ã o Mú t u a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1
D e r i va ç ã o d a ch a ve se c r e t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2
C h a ve s d o W E P e s c o l h id a s d in a m i ca m e n t e . . . . . . . . . . . . . . . . . . . . . . 7 2
P o l í t i c a d e re a u t e n t i c a ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2
A l t e ra ç ã o d o V e t o r d e I n i c i a l i za çã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2
O u t ro s f a b r i c a n t e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3
I P S e cu r i t y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3
A s p e c t o s g e ra i s d o I P S e c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3
Componentes do IPSec .................................................. 74
Desempenho ................................................................ 77
V i r t u a l P r i va c y N e t wo r k s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 7
C o n c lu s ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 0
A p ê n d i c e A - G lo ss á r i o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2
R e f e rê n c i a s B ib l i o g r á f i ca s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 6
Sobre o autor.......................................................................... 88
Í n d ic e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9
Í n d ic e d e F i g u ra s e T a b e l a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 0
VI
www.ProjetodeRedes.kit.net
I n t r o d uç ã o e M o t i va ç ã o
Os avanços da comunicação nos últimos anos possibi-
litaram o surgimento de várias tecnologias que, desde en-
tão, procuram atender a real necessidade de seus usuários,
c o m a m e l h o r q u a l i d a d e p o s s í ve l . N o i n í c i o e r a m m á q u i n a s
m o n o - u s u á r i o , e m u i t o s e t e ve q u e e vo l u i r a t é c h e g a r a s r e -
des de computadores atuais. Hoje em dia, o mercado está
apostando numa das mais novas e revolucionárias tendên-
c i a s t e c n o l ó g i c a s : A c o m u n i c a ç ã o p o r r e d e s s e m f i o ( wi r e -
l e s s n e t wo r k s ) .
A vi d a d o h o m e m p ó s - m o d e r n o é a g i t a d a , e xi g e m o b i -
lidade, agilidade e liberdade. Esses homens também preci-
sam, cada vez mais, se comunicar onde quer que estejam.
Então, os dispositivos de comunicação móvel tornam-se ca-
da vez mais comuns. Os telefones celulares, PDAs, Note-
books, entre outros, são dispositivos acessórios que a cada
dia são mais comuns. O custo vem caindo a cada ano e al-
guns modelos de PDA são objetos de promoção de vendas
de assinatura de jornais e revistas, distribuídos em grande
quantidade para o público em geral.
d e m a n d a p o r m a i s s e r vi ç o s n ã o a u m e n t a r . I d é i a s p a r a n o -
vos serviços há muitas.
T a m b é m s e ve m f a l a n d o m u i t o n a c r i a ç ã o d a s r e d e s
pessoais (PAN), que seriam as redes formadas pelos apare-
lhos pessoais, como o telefone celular ou o PDA. Essas re-
d e s , p o r s e r e m f o r m a d a s p o r a p a r e l h o s t ã o m ó ve i s q u a n t o
os seus usuários, só fazem sentido se usarem tecnologia
s e m f i o . E n t r e t a n t o , o d i â m e t r o m á xi m o d a r e d e c o m o e s s a
não ultrapassa os 9 ou 10 metros, devido a limitações tec-
nológicas.
“ S e g u r a n ç a s ã o p r o c e d i m e n t o s p a r a m i n i m i za r a
vulnerabilidade de bens (qualquer coisa de valor)
e recursos, onde vulnerabilidade é qualquer fra-
q u e za q u e p o d e s e r e x p l o r a d a p a r a v i o l a r u m s i s -
t e m a o u a s i n f o r m a ç õ e s q u e e l e c o n t é m ”.
(Soares1995, p.448).
D e s d e o i n í c i o d a h u m a n i d a d e , o h o m e m ve m s e p r e o -
cupando com segurança, seja a sua própria segurança, a da
sua família ou de seus bens. Nos dias de hoje, a informa-
ção é um dos bens mais preciosos que homem possui e
UFRJ/COPPE/PESC 8
Fernando Verissimo
também é um dos mais fáceis de serem perdidos, deturpa-
dos ou roubados.
N o p a s s a d o a i n f o r m a ç ã o q u e n ã o f i c a va s o m e n t e n o
cérebro do seu proprietário, era guardada em papéis, que
m e s m o c o m o a d ve n t o d a f o t o c o p i a d o r a c o n t i n u a va s e n d o
um meio lento, e por isso, difícil de ser copiado. Agora, a
informação é guardada em mídias eletrônicas, onde a cópia
é fácil como o processo de arrastar de um mouse. Para au-
m e n t a r a vu l n e r a b i l i d a d e , a s i n f o r m a ç õ e s c i r c u l a m a t r a vé s
de redes, que podem ser locais a uma mesma empresa ou
p o d e m s e r d o t a m a n h o d o p l a n e t a . C a d a ve z m a i s a s e m -
presas ligam seus computadores em rede e ligam estas ao
m u n d o e xt e r i o r , h o j e r e p r e s e n t a d a p e l a I n t e r n e t , e m b u s c a
d e o f e r e c e r s e u s s e r vi ç o s a n o vo s c l i e n t e s . C a d a ve z m a i s
c i d a d ã o s c o m u n s t ê m a c e s s o à I n t e r n e t , f a ze n d o c o m p r a s
com seus cartões de crédito, efetuando operações bancá-
rias, etc...
UFRJ/COPPE/PESC 9
Fernando Verissimo
chadores. Temos que nos preocupar não com pessoas que
querem roubar as informações, ou pessoas que querem sa-
b e r i n f o r m a ç õ e s s i g i l o s a s p a r a p o d e r r e ve n d ê - l a s o u f a ze r
c h a n t a g e n s , m a s d e ve m o s p r e o c u p a r c o m p e s s o a s q u e q u e -
r e m i n va d i r n o s s o s s i s t e m a s s o m e n t e p a r a d e s t r u í - l o , n ã o
precisando de nenhum retorno financeiro, “só pelo esporte”.
P e r i g o é o q u e n ã o f a l t a . B a s t a d i ze r q u e a m a i o r i a
dos problemas de segurança é causada intencionalmente
por pessoas que tentam obter algum benefício ou prejudicar
alguém. Os danos causados por um ataque bem sucedido
p o d e m c a u s a r vá r i o s p r e j u í zo s . C o m o s a t a q u e s p e r d e - s e
dinheiro e tempo, além da credibilidade ou imagem do ata-
cado. Quando uma rede é atacada pode-se perder apenas
t e m p o . O t e m p o d e b a i xa r u m b a c k u p , r e - o r g a n i za r o u r e -
i n d e xa r a l g u n s d a d o s . E n t r e t a n t o , p o d e - s e p e r d e r d i n h e i r o
c o n t r a t a n d o c o n s u l t o r i a e xt e r n a p a r a r e p o r o s i s t e m a , o u
comprando um sistema de segurança que não era necessá-
rio anteriormente. Mas se a empresa trabalha com comércio
e l e t r ô n i c o , o p i o r d o s p r e j u í zo s é a d e s t r u i ç ã o d a i m a g e m
d a e m p r e s a . Q u a l p e s s o a vo l t a r á a c o m p r a r p r o d u t o s o n -
line numa empresa, quando soube que essa empresa cuja
ele era cliente foi atacada e o sigilo dos números de car-
tões de crédito foi quebrado?
Por tudo isso, hoje, custa mais caro repor o que foi
perdido, do que se proteger.
N o p r i m e i r o c a p í t u l o va m o s f a l a r s o b r e a s e g u r a n ç a d e
redes de computadores. Mostraremos os tipos de ataques e
UFRJ/COPPE/PESC 10
Fernando Verissimo
o s t i p o s d e i n t r u s o s . C o n ve r s a r e m o s s o b r e a m e t o d o l o g i a
de um ataque e como podemos tornar a nossa rede segura.
Há um glossário de termos e jargões comuns na área no
apêndice A deste trabalho.
O t e r c e i r o c a p í t u l o é d e d i c a d o a e xp l i c a r o s p a d r õ e s
mais comuns de tecnologia de redes sem fio. São poucos e
de fácil entendimento.
N o q u a r t o c a p í t u l o vo c ê l e r á s o b r e o W E P , u t i l i za d o
como uma camada de segurança em quase todos os pa-
drões de redes sem fio.
O q u i n t o c a p í t u l o , e t a l ve z a m a i o r c o n t r i b u i ç ã o d e s t a
m o n o g r a f i a , s e r á d e s t i n a d o a e xp l i c a r a f r a g i l i d a d e d o W E P ,
defendendo a segurança do algoritmo RC4. Não se incomo-
d e s e vo c ê n ã o e n t e n d e u o q u e e u a c a b e i d e d i ze r , n o d e -
c o r r e r d e s s e c a p í t u l o , t e n d o vi s t o o q u e e s t á n o c a p í t u l o 3 ,
vo c ê p a s s a r á a e n t e n d e r .
O s e xt o c a p í t u l o é c u r t o e f a l a r á s o b r e a e xp e r i ê n c i a
r e a l i za d a n a i l h a d e M a n h a t t a m , n a q u a l s e t e s t o u a i m p l e -
mentação das redes sem fio naquela ilha. O mais importan-
te neste capítulo é o conjunto de sugestões dadas pelos
a u t o r e s d a q u e l a e xp e r i ê n c i a .
UFRJ/COPPE/PESC 11
Fernando Verissimo
No final da monografia sugeriremos temas para futu-
r o s t r a b a l h o s , q u e p o d e m s e r d e s e n vo l vi d o s p o r n ó s o u n ã o ,
e concluiremos.
UFRJ/COPPE/PESC 12
Fernando Verissimo
www.ProjetodeRedes.kit.net
Capítulo 1
Uma solução de segurança deve-se levar em conside-
ração o sistema de computação a ser defendido. As solu-
ções “enlatadas”, ou seja, as soluções genéricas que são
construídas para serem aplicadas a todas as empresas, não
são as melhores. As boas soluções são desenvolvidas es-
p e c i a l m e n t e p a r a a e m p r e s a a l vo . C a d a e m p r e s a t e m a s u a
forma de trabalhar, tem a sua própria equipe e tem a sua
m e t o d o l o g i a . N ã o a d i a n t a u m a s o l u ç ã o q u e va i o b r i g a r u m a
equipe a usar uma metodologia de trabalho diferente da que
j á ve m u s a n d o h á 3 0 a n o s . E s s a m e t o d o l o g i a n o va t e m m u i -
tíssima chance de não ser cumprida na sua totalidade. E,
na maioria dos casos, uma metodologia que não é cumprida
à risca e é tão ineficaz quanto não ter metodologia nenhu-
ma.
A g o r a , d e ve m o s t e r e m m e n t e q u e a m e l h o r s o l u ç ã o é
a q u e l a q u e é b a s e a d a n a m o d e l a g e m d e u m p r o vá ve l a t a -
que. Devemos pensar como se fossemos hackers, tendo as-
sim, uma melhor visualização de todas as falhas do sistema
da empresa.
¾ P r i v a c i d a d e :
¾ A u t e n t i c a ç ã o
¾ I n t e g r i d a d e
¾ N ã o r e p ú d i o
¾ C o n t r o l e d e A c e s s o
¾ D i s p o n i b i l i d a d e
A p r i va c i d a d e n o s g a r a n t e q u e n i n g u é m n ã o a u t o r i za -
do estará “escutando” o que se está transmitindo na rede. A
autenticação garante que a origem da mensagem ou do do-
cumento eletrônico foi corretamente identificado, com cer-
t e za q u e a i d e n t i f i c a ç ã o n ã o é f a l s a . A i n t e g r i d a d e g a r a n t e
que o que foi transmitido não foi alterado, de forma nenhu-
ma, durante a transmissão. Garante que o que o destinatá-
r i o r e c e b e u f o i e xa t a m e n t e o q u e o r e m e t e n t e e n vi o u . A
não-repudiação consiste no fato de requerer que nem o re-
metente nem o destinatário de uma mensagem ou de um
d o c u m e n t o e l e t r ô n i c o s e j a m c a p a ze s d e n e g a r a m e n s a g e m ,
n e m d e n e g a r q u e t e n h a s i d o e n vi a d a , n e m n e g a r q u e t e n h a
sido recebida, se realmente isso tenha acontecido. O Con-
trole de Acesso requer que acesso à informação possa ser
c o n t r o l a d o p e l a r e d e q u e c o n t e n h a a i n f o r m a ç ã o . H á ve ze s ,
s e q u e r d a r a c e s s o s o m e n t e d e l e i t u r a a u m a r q u i vo , t e m
que se garantir que o leitor não pode, de modo nenhum, al-
t e r a r o c o n t e ú d o d o q u e e s t á s e n d o e xi b i d o . E f i n a l m e n t e , a
disponibilidade requer que o sistema de computadores este-
j a d i s p o n í ve l p a r a q u a l q u e r p e s s o a a u t o r i za d a e m q u a l q u e r
momento que ela deseje.
Tipos de intrusos
A tabela 1.1 mostra os tipos de intrusos
Intruso Objetivos
Estudante Divertir-se bisbilhotando as mensagens de correio eletrônico
UFRJ/COPPE/PESC 14
Fernando Verissimo
de outras pessoas.
Hacker/Cracker Testar o sistema de segurança de alguém; ou roubar dados.
Representante de vendas Tentar representar toda a Europa e não apenas a América
Executivo Descobrir a estratégia de marketing do concorrente
Ex-funcionário Vingar-se do ex-empregador
Contador Desfalcar dinheiro de uma empresa
Corretor de valores Causar prejuízo para lucrar no valor das ações
Vigarista Roubar números de cartões de créditos e revendê-los
Espião Descobrir a força militar do inimigo
Terrorista Roubar segredos de guerra bacteriológica
Tabela 1.1 – Exemplos dos objetivos de alguns intrusos. [Tanenbaum1997, p.658].
Hackers x Crackers
P a r a f a c i l i t a r o n o s s o t r a b a l h o d a q u i p o r d i a n t e , va m o s
d i f e r e n c i a r o s h a c k e r s d o s c r a c k e r s , m a s d e i xa n d o c l a r o
q u e o b o m s i s t e m a d e s e g u r a n ç a d e ve s e p r e ve n i r c o n t r a o
a t a q u e d o s d o i s . S e n t i m o - n o s n a o b r i g a ç ã o d e f a ze r e s s a
s e p a r a ç ã o d e vi d o à c o b r a n ç a d a m a i o r i a d a c o m u n i d a d e o n -
l i n e . R e a l m e n t e , o f a t o d e vo c ê p o s s u i r o c o n h e c i m e n t o d e
c o m o s e u t i l i za r u m a a r m a n ã o o t o r n a u m a s s a s s i n o .
A m í d i a , p e l o m e n o s a m a i s l e i g a , u t i l i za - s e o t e r m o
h a c k e r p a r a o u s o g e r a l . N ã o t i r o s u a r a zã o , p o i s t o d o c r a c -
ker é um hacker. O problema é que nem todo o hacker é um
cracker, ou seja, nem todo mundo que tem o conhecimento
p a r a t e n t a r i n va d i r u m s i s t e m a d e r e d e s , é a p e s s o a q u e i n -
va d e e c o m e t e c r i m e s .
V a m o s , d o r a va n t e , i d e n t i f i c a r o c r a c k e r c o m o o s h a c -
k e r s m a l - i n t e n c i o n a d o s q u e i n va d e m p o r d i ve r s ã o o u p a r a
o b t e r va n t a g e n s . ( M c C l u r e 1 9 9 9 , p . x x v ) .
O t e r m o c r a c k e r n ã o é m u i t o u t i l i za d o a q u i n o B r a s i l ,
t a l ve z p o r n ã o s e r d i f u n d i d o p e l a m í d i a , c o m o vi m o s , m a s
t a l ve z p o r s e r c o n f u n d i d o c o m a d e s i g n a ç ã o c r a q u e , q u e é
d a d a a o e xc e p c i o n a l e s p o r t i s t a d e u m t i m e o u s e l e ç ã o , q u a -
UFRJ/COPPE/PESC 15
Fernando Verissimo
s e s e m p r e d e f u t e b o l , o u t a l ve z p o r r e c e i o d e l i g a r o t e r m o
cracker ao consumidor da droga feita de cocaína.
T a m b é m p o d e m o s u t i l i za r n e s s a m o n o g r a f i a o t e r m o
intruso ou atacante, que possui o mesmo fim.
Ataques
O intruso pode ter quatro comportamentos diferentes
em relação às posições da origem e do destino da mensa-
g e m . N a f i g u r a a s e g u i r , ve r e m o s e s s e s c o m p o r t a m e n t o s :
¾ I n t e r s e ç ã o : N e s s e t i p o d e i n va s ã o o i n t r u s o o b -
j e t i va a p e n a s t o m a r c o n h e c i m e n t o d e t o d o f l u xo
d e d a d o s q u e t r a f e g a p o r e s s a c o n e xã o .
UFRJ/COPPE/PESC 16
Fernando Verissimo
¾ M o d i f i c a ç ã o : A q u i , o i n t r u s o a l é m d e e s c u t a r o
t r á f e g o , i n t e r c e p t a o s d a d o s e o s m o d i f i c a , e n vi -
ando-os para o destino.
¾ F a b r i c a ç ã o : N a f a b r i c a ç ã o o i n t r u s o f a b r i c a d a -
d o s p a r a e n vi a r p a r a o d e s t i n o . O d i s p o s i t i vo
d e s t i n o n ã o t e m c o m o s a b e r q u e m e s t á e n vi a n d o
esses dados.
A d i a n t e va m o s f a l a r s o b r e c o m o s ã o o s a t a q u e s e o s
tipos de ataques.
É c o m u m o u vi r m o s o s e s p e c i a l i s t a s d i ze r e m q u e o ú -
nico sistema 100% seguro é aquele que fica o tempo todo
d e s l i g a d o . O r a , c o m o u m i n t r u s o p o d e i n va d i r u m c o m p u t a -
dor desligado? Simples, ele pode pedir para alguém ligar o
sistema. Pedir a alguém alguma coisa é uma das ferramen-
tas da Engenharia Social.
Engenharia Social
O termo engenharia social foi dado ao grupo de pro-
c e d i m e n t o s q u e s e t o m a p a r a c o n ve n c e r a l g u é m a t o m a r a t i -
t u d e s q u e vo c ê n ã o p o d e , o u n ã o q u e r t o m a r .
UFRJ/COPPE/PESC 17
Fernando Verissimo
Eu disse em última instância. É lógico que eu imaginei
u m c a s o e xt r e m o , a c h o e u q u e t o d o f a xi n e i r o s a b e q u e c i r -
cuitos eletrônicos não funcionam muito bem quando estão
s u b m e r s o s , p o r é m e xi s t e m a t a q u e s m a i s b r a n d o s q u e s ã o
facilmente encontrados por aí.
T o d o s e s s e s a t a q u e s u t i l i za m p e s s o a s d e b a i xo c o -
nhecimento das ameaças que uma rede está submetida ou
por pessoas que, por boa fé, querem ajudar. Normalmente
s ã o s e c r e t á r i a s , e s t a g i á r i o s , f u n c i o n á r i o s n o vo s n a e m p r e -
s a , e q u e q u e r e m m o s t r a r s e r vi ç o .
O m a i s c o m u m é o i n t r u s o , a n t e s d e t e n t a r u m a i n va -
são, querer saber se a rede tem um firewall, qual é esse
firewall, qual o sistema operacional que roda no roteador,
qual o nome, ou o número IP de alguma máquina específi-
c a , p o r e xe m p l o , o s e r vi d o r d e b a n c o d e d a d o s . E s s a s s ã o
algumas das informações muito úteis que um intruso pode
querer saber antes de um ataque.
UFRJ/COPPE/PESC 18
Fernando Verissimo
gistro de nome de domínio é cobrado por essa entidade
(Registro.BR), e ela precisa saber os dados para onde
mandar a fatura. Caso os dados estejam errados, a entida-
d e r e g i s t r a d o r a n ã o f a t u r a r á o s e r vi ç o e , a u t o m a t i c a m e n t e ,
r e m o ve r á o r e g i s t r o . L o g o , s a l vo o s r e g i s t r o s f a l s o s , t o d o s
o s a d m i n i s t r a d o r e s c a d a s t r a m s e u s ve r d a d e i r o s d a d o s .
E xi s t i r á u m a p o s s i b i l i d a d e d e , s e vo c ê t e l e f o n a r p a r a
o administrador, não o encontrar, e em seu lugar, encontrar
o seu estagiário. Aí, o intruso pode usar de toda a sua ma-
l í c i a c o n t r a o e s t a g i á r i o , q u e n a m a i o r i a d a s ve ze s , é u m a
p e s s o a j o ve m , s e m e xp e r i ê n c i a , e d o i d o p a r a m o s t r a r s e r vi -
ço ao chefe. O intruso liga identificando-se como algum
controlador de tráfego do backbone ou de algum órgão do
g o ve r n o , l a m e n t a - s e p o r n ã o e n c o n t r a r o a d m i n i s t r a d o r , e
d u vi d a d a c a p a c i d a d e d o e s t a g i á r i o d e l h e d a r i n f o r m a ç õ e s
tão específicas, ou seja, desafia o estagiário a mostrar a
sua capacidade de dar as informações. Na sua ingenuidade,
o estagiário dará todas as informações que ele puder para
p r o va r q u e é c a p a z, a c r e d i t a n d o , a s s i m , t e r f e i t o u m b o m
t r a b a l h o . T e r m i n a r á o t e l e f o n e m a f e l i z, p o r t e r c o n s e g u i d o
p r e s t a r u m b o m s e r vi ç o a o c h e f e , e d e i xa r á o i n t r u s o a i n d a
mais contente.
Ex-funcionários
U m a a t e n ç ã o e s p e c i a l d e ve s e r d a d a à e x- f u n c i o n á r i o s
q u e s a í r a m c o n t r a r i a d o s d a e m p r e s a . N ã o h á c o m o r e m o ve r
os conhecimentos específicos da empresa que foram dados
a o e x- f u n c i o n á r i o , d u r a n t e o t e m p o q u e e l e s e r vi u a e s s a
empresa. Em julho de 2001, o portal de segurança da
COPPE/UFRJ, o Lockabit, publicou um artigo sobre esse
a s s u n t o , o n d e f a l a - s e s o b r e a a t e n ç ã o e s p e c i a l q u e d e ve
UFRJ/COPPE/PESC 19
Fernando Verissimo
ser dado às informações que são dadas aos funcionários
[ V e r i s s i mo 2 0 0 1 ] .
Footprint
V ã o e xi s t i r i n f o r m a ç õ e s q u e o i n t r u s o n ã o c o n s e g u i r á
c o l e t a r a t r a vé s d e u m t e l e f o n e m a o u u m p a p o a m i g á ve l c o m
alguma secretária ou estagiário. Seja porque essas pessoas
não detêm os conhecimentos necessários, seja porque ele
não consegue ter acesso a essas pessoas ingênuas.
Tecnologia Identifica
Internet Nomes de domínio.
Blocos de rede.
Endereços IP específicos de sistemas atingíveis via Internet
Serviços TCP e UDP executados em cada sistema identificado.
Arquitetura do sistema (por exemplo, SPARC versus X86).
Mecanismos de controle de acesso e listas de controle de acesso
(ACLs, acess control lists) relacionadas.
Sistemas de detecção de intrusos (IDSs).
UFRJ/COPPE/PESC 20
Fernando Verissimo
Enumeração de sistemas (nomes de usuários e de grupos, faixas de
sistemas, tabelas de roteamento, informações de SNMP).
Intranet Protocolos de rede em uso (por exemplo: IP, IPX, DexNET, etc...).
Nomes de domínios internos.
Blocos de rede.
Endereços IP específicos de sistemas atingíveis por intermédio da
internet.
Serviços TCP e UDP executados em cada sistema identificado.
Arquitetura do sistema (por exemplo, SPARC versus X86).
Mecanismos de controle de acesso e listas de controle de acesso
relacionadas.
Sistemas de detecção de intruso.
Enumeração de sistemas (nomes de usuários e grupos, faixa de sis-
temas, tabelas de roteamento, informações de SNMP).
Acesso remoto Número de telefone analógicos/digitais.
Tipo de acesso remoto.
Mecanismo de autenticação.
Extranet Origem e destino de conexões.
Tipos de conexão.
Mecanismos de controle de acesso.
Tabela 1.2 – Tipos de informações procurados num footprint [McClure99, p.6].
Personificação
Um dos problemas que o intruso encontra quando quer
entrar sem permissão em um sistema é a falta de direitos
d e a c e s s o , e a m a n e i r a m a i s f á c i l d e r e s o l ve r e s s e p r o b l e -
m a é s e f a ze r p a s s a r p o r u m o u t r o e l e m e n t o q u e t e m d i r e i -
t o s d e a c e s s o a o o b j e t o q u e o i n t r u s o q u e r i n va d i r .
Replay
N o r e p l a y o i n t r u s o i n t e r c e p t a u m p a c o t e q u e ve m d e
u m u s u á r i o a u t e n t i c a d o e r e e n vi a - o n o va m e n t e m a i s t a r d e ,
UFRJ/COPPE/PESC 21
Fernando Verissimo
vi s a n d o c o n f u n d i r o s s i s t e m a s , o u c a u s a n d o u m a p a r a d a d o
sistema.
O s i s t e m a q u e e s t á r e c e b e n d o o s p a c o t e s va i i n g e n u -
a m e n t e r e c e b e r o s p a c o t e s r e e n vi a d o s p e l o i n t r u s o , a c r e d i -
t a n d o q u e e l e f o r a e n vi a d o p e l o d i s p o s i t i vo o r i g e m .
R e c u s a o u i m p e d i m e n t o d e s e r vi ç o , c u j o n o m e e m i n -
glês é Deny of Service (DoS), é um ataque muito comum
e n c o n t r a d o h o j e . E s s e a t a q u e c o n s i s t e n o e n vi o d e m u i t o s
p a c o t e s p e l o i n t r u s o p a r a u m c o m p u t a d o r . E s s e e n vi o t o r n a -
se perigoso quando o número de pacotes é muito maior do
que a quantidade que o computador atacado pode tratar.
U m a va r i a ç ã o m a i s p e r i g o s a é o I m p e d i m e n t o d e S e r -
vi ç o D i s t r i b u í d o . A q u i o i n t r u s o u t i l i za - s e d e o u t r o s c o m p u -
tadores, conhecidos como computadores zu m b i s , para
aumentar a carga de pacotes (flood) a serem tratados pelo
computador atacado.
Armadilhas
C o m o e xe m p l o , c i t a m o s a m o d i f i c a ç ã o d e u m p r o c e s s o
p a r a d i s p e n s a r a ve r i f i c a ç ã o d e s e n h a n a a u t e n t i c a ç ã o d e
um acesso, em resposta a uma combinação de teclas (C-
t r l + A l t + U ) o u a u m e ve n t o d o t i p o “ h o r a d o s i s t e m a =
UFRJ/COPPE/PESC 22
Fernando Verissimo
2:35:00” quando o acesso a qualquer usuário teria a neces-
sidade de senha para autenticação dispensada.
Script Kiddies
O p r i n c i p a l p r o b l e m a é q u e u m h a c k e r e xp e r i e n t e e s -
c o l h e a s s u a s ví t i m a s , n o r m a l m e n t e s ã o e m p r e s a s g r a n d e s
e i m p o r t a n t e s q u e e s t ã o m a i s e xp o s t o s a o g r a n d e p ú b l i c o ,
o s s c r i p t s k i d d i e s e s c o l h e m s u a s ví t i m a s a o a c a s o .
Resumo do capítulo
E xi s t e m s o l u ç õ e s d e s e g u r a n ç a q u e p o d e m c u s t a r a t é
100 mil dólares, mas não se pode esquecer que esse é o
va l o r d o f a t u r a m e n t o d e a l g u n s d i a s e m a l g u m a s e m p r e s a s
de comércio on-line na internet.
UFRJ/COPPE/PESC 23
Fernando Verissimo
T a m b é m n ã o e xi s t e a s e g u r a n ç a p e r f e i t a . T o d a s a s s o -
l u ç õ e s t e n t a m d i f i c u l t a r a o m á xi m o u m a i n va s ã o . O s h a c -
kers são pessoas muito inteligentes, e continuam pensando
em métodos de burlar aquele mais moderno sistema de se-
g u r a n ç a q u e vo c ê t e r m i n o u d e i m p l e m e n t a r .
N ã o c o n f i e t o t a l m e n t e e m s o l u ç õ e s ve n d i d a s e m p a c o -
tes fechados. Normalmente essas soluções são mais bara-
t a s , p o r q u e s ã o ve n d i d a s e m g r a n d e q u a n t i d a d e , m a s s ã o
s o l u ç õ e s q u e n ã o t e d e i xa r ã o s e g u r o . N o r m a l m e n t e e s s a s
s o l u ç õ e s n ã o e n vo l ve m o t r e i n a m e n t o d o p e s s o a l , a c o n s c i -
e n t i za ç ã o d o s f u n c i o n á r i o s d a s u a e m p r e s a e n ã o é m o d e -
l a d a a o t i p o d e s e r vi ç o q u e vo c ê p r e s t a n a i n t e r n e t , o t i p o
de pessoas que precisam ter acesso remoto à sua rede.
L e m b r e - s e , p a r a n o s d e f e n d e r d e u m h a c k e r , d e ve m o s
pensar como um. Pensar em como faríamos para atacar a
nossa própria rede, ajudaria a nos defender melhor, pois
p o d e r í a m o s d e s c o b r i r a s vu l n e r a b i l i d a d e s d o s i s t e m a a n t e s
que o próprio hacker descubra-os.
N o p r ó xi m o c a p í t u l o ve r e m o s c o m o f u n c i o n a a c r i p t o -
grafia, que é a forma de nos defendermos do hacker que
fica na espreita tentando escutar o que transmitimos pela
rede. A principal dica para manter-se segurança é codificar
tudo o que é transmitido.
O s e s p e c i a l i s t a s s u g e r e m q u e vo c ê s e j a u m p a r a n ó i c o
por segurança. As firmas grandes, que perdem muito com
os ataques, possuem pessoas ou equipes cujo trabalho é
UFRJ/COPPE/PESC 24
Fernando Verissimo
c u i d a r d a s e g u r a n ç a , i n s t a l a n d o n o va s ve r s õ e s d e s o f t wa -
res, treinando e orientando as pessoas que possam se al-
vo s d o s a t a q u e s d e e n g e n h a r i a s o c i a l , d e s c o n f i a n d o d e
tudo e de todos.
UFRJ/COPPE/PESC 25
Fernando Verissimo
www.ProjetodeRedes.kit.net
Capítulo 2
Nesse capítulo veremos o que é criptografia. Cripto-
grafia, ou algoritmos criptográficos, basicamente objetivam
“esconder” informações sigilosas que qualquer pessoa de-
sautorizada possa ler, isto é, de qualquer pessoa que não
conheça a chamada chave secreta de criptografia. Cripto-
grafia é a ciência de se comunicar secretamente.
D i ze m q u e a c r i p t o g r a f i a é t ã o a n t i g a q u a n t o à p r ó p r i a
escrita. Desde que surgiu a necessidade de passar, de for-
ma escrita, uma informação para outra pessoa, surgiu a ne-
cessidade de passá-la só para uma pessoa. O homem a
u t i l i za d e s d e c e d o , l o g o q u a n d o a i n d a é u m a c r i a n ç a . A s
crianças inventam a língua do P e outras formas de brinca-
deira que ajudam a exercitar o entendimento dessa ciência.
Terminologia
Para ajudar o entendimento deste capítulo, e dos de-
m a i s , va m o s c o m b i n a r u m a t e r m i n o l o g i a .
UFRJ/COPPE/PESC 27
Fernando Verissimo
Esse tópico foi escrito em concordância com [De
Carvalho2000, p.1-2].
Conceitos M atemáticos
Esse tópico é destinado a quem não ainda não possui
conceitos específicos, úteis no estudo da criptografia, ou
p a r a a q u e l e s q u e , c o m o p a s s a r d o s a n o s , p r e c i s a m r e vi ve r
esses conceitos. São eles:
Bases numéricas
O s n ú m e r o s n a b a s e 2 s ó u t i l i za m d o i s a l g a r i s m o s : o 0
e o 1 . O s n ú m e r o s n a b a s e 1 6 s ó u t i l i za m 1 6 a l g a r i s m o s : d e
0 a 9 e de A a F.
Operações lógicas
O p e r a ç õ e s l ó g i c a s s ã o o p e r a ç õ e s c o m va r i á ve i s b i n á -
r i a s ( d e b a s e 2 ) , c u j o s va l o r e s p o d e m s e r 0 o u 1 , o u ve r d a -
de ou mentira. Sejam a e b números binários. Serão usadas
as operações lógicas mostradas a seguir:
N O T a – O va l o r i n ve r s o d o b i t . S e o va l o r é 0 , e l e s e
t r a n s f o r m a r á e m 1 , e s e o va l o r f o r 1 , e l e s e t o r n a r á 0 . ( ¬ ) .
UFRJ/COPPE/PESC 28
Fernando Verissimo
a XOR b – O resultado será 0 se os dois operandos fo-
rem iguais, e 1 se eles forem diferentes. (⊗)
a⊗b⊗a=b ∀ a,b.
Q u a n d o s e f a z o p e r a ç õ e s l ó g i c a s c o m va r i á ve i s i n t e i -
r a s s e e s t á , n a ve r d a d e , f a ze n d o a s o p e r a ç õ e s b i t a b i t . I s t o
s i g n i f i c a q u e c a d a b i t d a va r i á ve l a p a s s a p e l a o p e r a ç ã o
c o m o b i t c o r r e s p o n d e n t e d a va r i á ve l b . P o r e xe m p l o , s e j a m
dois registradores de 8 bits a=1001.1100 e b=0101.1010:
¬a = 0110.0011
a∨b = 1101.1110
a∧b = 0001.1000
a⊗b = 1100.0110
O u t r a o p e r a ç ã o l ó g i c a , d e e xt r e m a i m p o r t â n c i a n a
criptografia, é a rotação. A rotação desloca os bits de uma
va r i á ve l p a r a a d i r e i t a o u p a r a a e s q u e r d a . H á d o s t i p o s d e
rotação: a circular e a não-circular. A rotação circular con-
s i d e r a a va r i á ve l c o m o s e n d o c o n e c t a d a n a s e xt r e m i d a d e s ,
d e m a n e i r a q u e u m b i t s a í d o d e u m l a d o d a va r i á ve l r e t o r n a
a o o u t r o l a d o . N a r o t a ç ã o n ã o - c i r c u l a r u m b i t s a i n d o d a va -
UFRJ/COPPE/PESC 29
Fernando Verissimo
r i á ve l é e l i m i n a d o e ze r o s s ã o c o l o c a d o s n a s p o s i ç õ e s va -
gas.
a«3 = 0110.1000
a»2 = 0001.0011
a½1 = 1001.1010
a¾5 = 0110.1010
Módulo
U m a o p e r a ç ã o d e e xt r e m a i m p o r t â n c i a n a c r i p t o g r a f i a
é a o p e r a ç ã o d e r e d u ç ã o mo d u l a r . D e f i n e - s e c o m o :
o n d e x , m e x mo d m s ã o i n t e i r o s , e m> 0 . N o t e - s e q u e
s e m p r e 0 ≤ ( x mo d m) ≤ ( m- 1 ) . P o d e - s e d i ze r t a m b é m q u e , n o
c a s o d e x > 0 , x mo d m é o r e s t o d a d i vi s ã o i n t e i r a d e x p o r
m.
UFRJ/COPPE/PESC 30
Fernando Verissimo
Histórico
Quase todas as pessoas, antes de estudar um pouco
de criptografia, acham que o uso de um sistema simples
qualquer, bastará para garantir a sua segurança. Um algo-
ritmo de substituição alfanumérica não basta para garantir
p r i va c i d a d e o u i n t e g r i d a d e , p o r e xe m p l o . N ã o s e e s q u e ç a m
que o que pode ser complicado para o célebro humano, que
t e m ve l o c i d a d e l i m i t a d a m e n t e b a i xa , n ã o é c o m p l i c a d o p a r a
um computador que faz milhões de operações por segundo.
A q u e l e s o f t wa r e q u e p o s s u i u m s i s t e m a d e c r i p t o g r a f i a f r a -
co é pior do que aquele outro que não possui criptografia
n e n h u m a . E s s e s i s t e m a c o m c r i p t o g r a f i a f r a c a c r i a a e xp e c -
t a t i va n o u s u á r i o d e s e g u r a n ç a . E s s e p a s s a a s e d e s p r e o -
cupar com segurança, b a i xa as suas defesas, e
p r o va ve l m e n t e t e r á a s s u a s i n f o r m a ç õ e s vi o l a d a s e / o u d e s -
truídas.
O s s i s t e m a s a n t i g o s q u e va m o s a p r e s e n t a r l o g o e m
seguida não foram feitos para serem usados por computa-
dores, ou melhor, ainda, não foram feitos para proteger as
informações de ataques comandados por computadores.
E s s e s s i s t e m a s f o r a m u t i l i za d o s p a r a c r i p t o g r a f a r o a l f a b e t o
comum, com 26 letras. Portanto, nesses sistemas antigos
a d o t a r e m o s a c o n ve n ç ã o q u e o s a l g o r i t m o s c r i p t o g r a f a r ã o
l e t r a s e n ã o b i t s o u b yt e s , q u a n d o e s t i ve r m o s f a l a n d o d o s
a l g o r i t m o s m a i s m o d e r n o s p a s s a r e m o s a c i t a r b i t s , b yt e s e
p a l a vr a s .
UFRJ/COPPE/PESC 31
Fernando Verissimo
de permuta. O terceiro grupo é constituído de sistemas de
e s t e n o g r a f i a 1.
U m e xe m p l o c l á s s i c o d a e s t e n o g r a f i a a n t i g a é o s e -
guinte: Para se transmitir uma mensagem secreta a um ali-
a d o , u m c o m a n d a n t e r a s p a va a c a b e ç a d e a l g u m e s c r a vo e
t a t u a va a m e n s a g e m n o s e u c o u r o c a b e l u d o . A p ó s o c a b e l o
d o e s c r a vo t e r c r e s c i d o d e n o vo , e s t e e r a e n vi a d o a o d e s t i -
n a t á r i o . A o c h e g a r l á , o s e u c a b e l o e r a n o va m e n t e r a s p a d o
para se poder ler a mensagem.
A i n ve n ç ã o d o s i s t e m a C æ s a r é a t r i b u í d a a o i m p e r a -
d o s J ú l i o C é s a r . N e s t e c a s o , a c h a ve K é u m n ú m e r o i n t e i r o
entre 0 e 25. Cada letra l da mensagem é encriptada usan-
do-se a seguinte equação:
e = (l + K )mod 26
l = (e + K )mod 26
N e s t e c a s o , l o g i c a m e n t e , a c h a ve K t e m q u e s e r a
mesma nas duas operações: encriptação e desencriptação.
A l i m i t a ç ã o d e s t e s i s t e m a é q u e e l e s ó t e m 2 5 c h a ve s
p o s s í ve i s , m e s m o s e m o u s o d o c o m p u t a d o r n ã o d e m o r a r í -
a m o s m u i t o p a r a t e s t a r a s p o s s í ve i s c h a ve s .
1
Estenografia é a capacidade de esconder mensagens secretas em um meio, de maneira que as
mesmas passem despercebidas. Um exemplo poderia ser escrever uma carta com tinta invisível.
UFRJ/COPPE/PESC 32
Fernando Verissimo
Sistema de permuta
N e s t e t i p o d e s i s t e m a a c h a ve K é u m ve t o r d e p e r m u -
t a P d e t a m a n h o m ( m > = 2 ) . O ve t o r P d e ve r á t e r t o d o s o s
números entre 1 e m, sem a repetição de nenhum. Estas ca-
r a c t e r í s t i c a s g a r a n t e m q u e P t e r á u m a p e r m u t a i n ve r s a .
A m e n s a g e m a s e r c r i p t o g r a f a d a d e ve s e r d i vi d i d a e m
b l o c o s d e m l e t r a s . S e j a o b l o c o d e t e xt o p u r o c o n h e c i d o
como tp:
tp = (a1 , a 2 , a3 ,..., a m )
E xe m p l o :
M=VAMOSATACARAMANHASEMFALTA
P=(3,5,4,1,2)
M’=MSOVAAACATMNARASMEHALATFA
ch = (l1 , l 2 , l3 ,..., l p )
A m e n s a g e m d e v e e n t ã o s e r d i vi d i d a e m b l o c o s d e p
letras. Chama-se p de período do sistema polialfabético.
S e j a u m b l o c o d e t e xt o p u r o t p :
tp = (a1 , a 2 , a3 ,..., a p )
UFRJ/COPPE/PESC 33
Fernando Verissimo
A saída desse algoritmo será um outro bloco, também
com p letras. Este será a substituição de tp usando ch:
P o d e - s e g e n e r a l i za r e s t e c o n c e i t o . D a d o u m p e r í o d o
p , u m a c h a ve p a r a u m a s u b s t i t u i ç ã o p o l i a l f a b é t i c a é c o n s t i -
t u í d a d e p c h a ve s p a r a s u b s t i t u i ç õ e s m o n o a l f a b é t i c a s . D i vi -
di-se sempre a mensagem em blocos de p letras e, em cada
letra de um bloco, aplica-se uma das substituições monoal-
f a b é t i c a s d a c h a ve . S o b e s t e p o n t o d e vi s t a , o s i s t e m a
Vigenère se constitui de p substituições monoalfabéticas
c o n s e c u t i va s d o t i p o C æ s a r .
É i n t e r e s s a n t e n o t a r q u e o s i s t e m a O n e - T i me P a d , q u e
f a l a r e m o s m a i s a d i a n t e n e s t e c a p í t u l o , p o d e r i a s e r vi s t o
como um sistema Vigenère com um período do mesmo ta-
manho da mensagem.
UFRJ/COPPE/PESC 34
Fernando Verissimo
O s n o vo s a l g o r i t m o s i n ve n t a d o s p a r a o p e r a r c o m b i t s ,
n ã o p o d e m s e r m a i s o p e r a d o s m a n u a l m e n t e , p o i s e n vo l ve m
um número muito grande de operações. Como o computador
permite a comunicação quase instantânea à distância, no-
vo s p r o b l e m a s c o m e ç a r a m a s u r g i r , c o m o p o r e xe m p l o , a
d i s t r i b u i ç ã o d a s c h a ve s .
Teoria da Informação
Difusão e confusão
D i z- s e q u e u m a s u b s t i t u i ç ã o a c r e s c e n t a c o n f u s ã o à i n -
formação, e uma transposição acrescenta difusão. O objeti-
vo d a c o n f u s ã o é t o r n a r m a i s c o m p l e xa a r e l a ç ã o e n t r e a
c h a ve e o t e xt o i l e g í ve l d e t a l f o r m a q u e f i q u e d i f í c i l a u m
c r i p t a n a l i s t a 2 d e d u zi r q u a l q u e r p r o p r i e d a d e d a c h a ve a p a r -
t i r d o c o n h e c i m e n t o d o t e xt o i l e g í ve l .
O o b j e t i vo d a d i f u s ã o é e m b a r a l h a r o u e s p a l h a r o s b i t s
d o t e xt o l e g í ve l p a r a q u e q u a l q u e r r e d u n d â n c i a s e j a e l i m i -
n a d a n o t e xt o i l e g í ve l .
Entropia
[Aurelio1986, p.667].
2
Pessoa que analisando o texto criptografado tenta descobrir o texto legível utilizando técnicas de
análise de criptografia.
UFRJ/COPPE/PESC 35
Fernando Verissimo
A entropia é uma medida e possui a sua fórmula de
c á l c u l o . A e n t r o p i a vi s a m e d i r q u a n t o o s d a d o s e s t ã o b a -
g u n ç a d o s . Q u a n t o m a i s d e s o r d e m t i ve r o s d a d o s c i f r a d o s ,
mais complicado será para descobrir uma correlação entre
eles e os dados puros.
1
E (X ) = ∑ p(x j )log 2
n
j =1 p(x j )
C o m o log2 [1 p(x j )] r e p r e s e n t a o n ú m e r o d e b i t s p a r a c o d i -
E(X)=-(plogp + qlogq)
UFRJ/COPPE/PESC 36
Fernando Verissimo
S ys t e m s T e c h n i c a l J o u r n a l , q u e i n f l u e n c i o u s u b s t a n c i a l m e n -
te o estudo da criptografia. Recomendo aos que tem boa
base matemática uma lida na parte do artigo que fala sobre
entropia, senão no artigo inteiro. No apêndice A daquele
a r t i g o , S h a n n o n p r o va e s t a f ó r m u l a .
Segurança perfeita
P a r a f o r m a l i za r e s t e c o n c e i t o , é n e c e s s á r i o u s a r c o n -
ceitos de probabilidade.
S e j a X = {x1 , x 2 ,..., x n } o c o n j u n t o f i n i t o d e n t e xt o s l e g í -
ve i s , s e j a Y = {y1 , y 2 ,..., y u } o c o n j u n t o f i n i t o d e u t e xt o s i l e g í -
ve i s , e s e j a K = {K 1 , K 2 ,..., K r } o c o n j u n t o f i n i t o d e r c h a ve s .
C a d a c h a ve K s d e f i n e u m a f u n ç ã o c r i p t o g r á f i c a f K s (xi ) = y j .
V e j a m o s u m e xe m p l o p a r a n = 2 , u = 4 , r = 3 .
T e xt o s l e g í ve i s C h a ve u s a d a T e xt o s i l e g í ve i s
x1 K1 y1
x2 K1 y2
x1 K2 y2
x2 K2 y3
x1 K3 y3
x2 K3 y4
Tabela 2.2 – Relação entre textos puros e cifrados na segurança perfeita.
Por definição, o algoritmo terá segurança perfeita se e
só se:
UFRJ/COPPE/PESC 37
Fernando Verissimo
p j (xi ) = p (xi )
Onde
1 . p (xi ) é a p r o b a b i l i d a d e d e a l g u é m c r i p t o g r a f a r o
l e g í ve l xi
2 . p j (xi ) é a p r o b a b i l i d a d e d e a l g u é m c r i p t o g r a f a r o
l e g í ve l xi , d a d o q u e y j f o i i n t e r c e p t a d o p e l o c r i p -
tanalista.
C h a ve s i g u a l m e n t e p r o vá ve i s
C o m o o p r ó p r i o n o m e j á e xp l i c a , é o c a s o e m q u e a
p r o b a b i l i d a d e d e s e e s c o l h e r q u a l q u e r u m a d a s c h a ve s é
igual à probabilidade de escolha de qualquer outra, ou seja,
igual a 1/r.
1 . f i xa d o u m p a r a ( x , y ) d e l e g í ve i s x e i l e g í ve i s y ,
e xi s t e e xa t a m e n t e u m a c h a ve q u e c r i p t o g r a f a x
para y;
2 . e t o d a s a s c h a ve s s ã o i g u a l m e n t e p r o vá ve i s .
One-time-pad
UFRJ/COPPE/PESC 38
Fernando Verissimo
1 . E xi s t a u m l i m i t e s u p e r i o r f i xo L p a r a o c o m p r i -
m e n t o d e u m t e xt o l e g í ve l q u a l q u e r a s e r c r i p t o -
grafado.
2 . O n ú m e r o t o t a l d e c h a ve s é m a i o r o u i g u a l a L .
3 . T o d a s a s c h a ve s s ã o i g u a l m e n t e p r o vá ve i s .
4 . P a r a c r i p t o g r a f a r u m l e g í ve l x = {x1 , x 2 ,..., x n }, c a d a
s í m b o l o k j d a c h a ve K = {k1 , k 2 ,..., k n } ( n o c a s o e x-
t r e m o , c a d a b i t d a c h a ve ) é e s c o l h i d o a l e a t o r i a -
mente e independentemente dos outros símbolos
de K.
total de símbolos.
I n f e l i zm e n t e , o O n e - t i m e - p a d é d i f í c i l d e s e r i m p l e -
mentado, pois não se sabe construir um algoritmo gerado
d e c h a ve s r e a l m e n t e a l e a t ó r i a s . O s a l g o r i t m o s c o n h e c i d o s
geram números que são apenas pseudo-aleatórios.
Criptossistema aleatório
e portanto, X n = an .
UFRJ/COPPE/PESC 39
Fernando Verissimo
A primeira propriedade de um criptossistema aleatório
S é q u e o n ú me r o d e t e x t o s l e g í v e i s d e c o mp r i me n t o n q u e
é a n é i g u a l a o n ú me r o d e t e x t o s i l e g í v e i s d e t a ma n h o n .
T o d a s a s c h a ve s d o c r i p t o s s i s t e m a a l e a t ó r i o s ã o i -
g u a l m e n t e p r o vá ve i s , e p o r ú l t i m o , o c o n j u n t o d e t e xt o s l e -
g í ve i s p e r t e n c e n t e s a X t a l q u e a t r a vé s d e u m c o n j u n t o d e
c h a ve s p e r t e n c e n t e s a K q u e s ã o c r i p t o g r a f a d o s e m u m t e x-
t o i l e g í ve l y q u a l q u e r , d e ve s e r u m c o n j u n t o a l e a t ó r i o .
Tipos de Criptografia
E xi s t e m d o i s t i p o s d e c r i p t o g r a f i a , c l a s s i f i c a d o s q u a n -
t o à f o r m a c o m o s e e s c o l h e a s c h a ve s : A c r i p t o g r a f i a d e
c h a ve 3 s i m é t r i c a o u c h a ve s e c r e t a , n a q u a l a c h a ve d e c r i p -
t o g r a f a r é i g u a l à c h a ve d e d e s c r i p t o g r a f a r e a c r i p t o g r a f i a
d e c h a ve a s s i m é t r i c a , n a q u a l a s c h a ve s s ã o d i s t i n t a s . E xi s -
t e m t a m b é m a l g u n s a l g o r i t m o s q u e u t i l i za m u m a c o m b i n a -
ção dos dois tipos de criptografia, e são chamados de
algoritmos híbridos.
N e s s e s a l g o r i t m o s o q u e d e ve s e r s e c r e t o s ã o a s c h a -
ve s d e c r i p t o g r a f i a e d e s c r i p t o g r a f i a . O p r ó p r i o a l g o r i t m o é
u m a c o i s a q u e d e ve s e r a m p l a m e n t e d i f u n d i d o , m e s m o p o r -
q u e a c i ê n c i a a i n d a n ã o c o n s e g u i u d e s e n vo l ve r u m m é t o d o
p a r a t e s t a r e f i c i e n t e m e n t e o s a l g o r i t m o s . N ã o e xi s t e a i n d a
u m m é t o d o m a t e m á t i c o q u e p r o ve a s e g u r a n ç a d e a l g o r i t m o ,
l o g o a m e l h o r m a n e i r a d e s e d i ze r q u e u m a l g o r i t m o t e m
s e g u r a n ç a o u n ã o é e xp o n d o - o a p r o va d o s c r i p t a n a l i s t a s .
P a r a i s s o , o s i n ve n t o r e s e xp õ e m o s s e u s a l g o r i t m o s n a s f e i -
ras e congressos ligados a ciência da criptografia.
3
Nem sempre uma chave é uma senha. Existem os dispositivos biométricos que aceitam chaves
como sendo identificadores pessoais, como exemplo: retina, íris, impressão digital, voz, etc...
UFRJ/COPPE/PESC 40
Fernando Verissimo
Criptografia simétrica
N e s s a s e s s ã o va m o s e s t u d a r a l g u n s a l g o r i t m o s d e
c r i p t o g r a f i a d e c h a ve s i m é t r i c a .
¾ E é o a l g o r i t m o d e e n c r i p t a ç ã o
¾ D é o a l g o r i t m o d e d e s e n c r i p t a ç ã o
¾ K é a c h a ve s e c r e t a
¾ m é o t e xt o p u r o
¾ c é o t e xt o c r i p t o g r a f a d o
D e t o d o s o s a l g o r i t m o s d e c h a ve s e c r e t a , o m a i s i m -
portante é o Data Encryption Standard (DES). Este algorit-
mo é o mais amplamente usado internacionalmente ainda
h o j e , e f o i u m a va n ç o c i e n t í f i c o s i g n i f i c a t i vo n o s e n t i d o d e
ter sido o primeiro algoritmo de criptografia cujo conheci-
UFRJ/COPPE/PESC 41
Fernando Verissimo
mento se tornou público: Até então todos os algoritmos e-
ram secretos. Ou seja, a segurança do DES não se baseia
no conhecimento do algoritmo, mas apenas no conhecimen-
t o d a c h a ve s e c r e t a . O D E S f o i p r o j e t a d o p e l a I B M e p u b l i -
cado no National Bureau of Standards (NBS) em 1977 para
se adotado como padrão nos EUA para informações comer-
ciais.
E n t r e t a n t o , n ã o é a l vo d e s s a m o n o g r a f i a f a l a r s o b r e
t o d o s o s a l g o r i t m o s d e c r i p t o g r a f i a . O ú n i c o q u e va i i n t e -
ressar para esse trabalho é o RC4. Veremos no capítulo 4
q u e o R C 4 é a l g o r i t m o u t i l i za d o p e l o W E P .
RC4
O R C 4 ( R o n ’s c i p h e r 4 ) f o i c r i a d o p o r R o n a l d R i ve s t
em 1987, e foi mantido em sigilo. O algoritmo era proprie-
d a d e d a R S A S e c u r i t y. E m 1 9 9 4 , a l g u é m e n vi o u , a n o n i m a -
mente, para uma lista de discussão da Internet, um
algoritmo, afirmando que aquele era o RC4. Este fato foi
confirmado empiricamente, e o que era segredo industrial
vi r o u d o m í n i o p ú b l i c o , d a n o i t e p a r a o d i a . F e l i zm e n t e , c o -
mo um bom algoritmo criptográfico, o RC4 é seguro inde-
pendente de seu algoritmo ser público ou não.
O R C 4 é , n a ve r d a d e , u m a m a n e i r a d e s e g e r a r b yt e s
a l e a t ó r i o s , a p a r t i r d e u m a c h a ve d e t a m a n h o va r i á ve l . E s -
t e s b yt e s s e r ã o u s a d o s p a r a e n c r i p t a r u m a m e n s a g e m a t r a -
vé s d a o p e r a ç ã o l ó g i c a X O R . O d e s t i n a t á r i o e xe c u t a r á o
R C 4 c o m o o r e m e t e n t e , o b t e n d o o s m e s m o s b yt e s a l e a t ó -
rios, podendo assim desencriptar a mensagem.
A p r i n c i p a l va n t a g e m d o R C 4 é q u e e l e é u m a l g o r i t m o
d e f l u xo . O a l g o r i t m o d e f l u xo é c h a m a d o a s s i m , p o i s c o n -
UFRJ/COPPE/PESC 42
Fernando Verissimo
catena a string gerada com a mensagem pura à medida que
esta última é gerada.
A e x p a n s ã o d a c h a ve ( K S A)
O R C 4 r e c e b e u m a c h a ve c h d e n c h b i t s , o n d e 1 ≤ n c h
≤ 2 0 4 8 . T e m - s e q u e g e r a r u m ve t o r S d e 2 5 6 b yt e s , a p a r t i r
d a c h a ve :
S = (s 0 , s1 , s 2 ,..., s 255 )
P a r a t a n t o , u t i l i za - s e o s e g u i n t e a l g o r i t m o :
1 . P a r a i d e 0 a 2 5 5 f a z- s e
a . si := i
3 . C o p i a - s e a c h a ve c h p a r a K b i t a b i t , r e p e t i n d o - a
q u a n t a s ve ze s f o r e m n e c e s s á r i a s p a r a p r e e n c h e r
K c o m p l e t a m e n t e . P o r e xe m p l o , s e n c h = 1 0 0 c o -
p i a - s e a c h a ve 2 0 ve ze s p a r a K , e a i n d a s e c o l o -
ca os 48 primeiros bits de ch no fim de K para
terminar de preenchê-lo.
4. j:=0
5 . S e j a t u m b yt e .
6 . P a r a i d e 0 a 2 5 5 f a z- s e :
a . j := ( j + s i + k i )mod 256
b . t := si
c . si := s j
d . s j := t
UFRJ/COPPE/PESC 43
Fernando Verissimo
Pode-se perceber que S é, de fato, uma permuta dos
n ú m e r o s d e 0 a 2 5 5 d e t e r m i n a d a p e l a c h a ve .
O a l g o r i t m o d o R C 4 ( P R G A)
P a r a g e r a r o s b yt e s a l e a t ó r i o s t e m - s e o s e g u i n t e a l g o -
ritmo:
1. i:=0
2. j:=0
3. Seja t um byte
4 . E n q u a n t o f o r a m n e c e s s á r i o s b yt e s b a l e a t ó r i o s
f a z- s e :
a . i := (i + 1)mod 256
b . j := ( j + s i )mod 256
c . t := si
d . si := s j
e . s j := t
g . b := st
h . o b yt e a l e a t ó r i o s e r á o b
Algoritmo retirado de [De Carvalho2000, p.98-100].
N o t e q u e o ve t o r S m u d a à m e d i d a q u e s e vã o g e r a n d o
b yt e s a l e a t ó r i o s . I s t o c o n t r i b u i p a r a a f o r ç a d o a l g o r i t m o .
UFRJ/COPPE/PESC 44
Fernando Verissimo
N ó s j á vi m o s q u e o s a l g o r i t m o s s ã o d i vi d i d o s e m a l g o -
r i t m o s q u e p o s s u e m a m e s m a c h a ve p a r a c r i p t o g r a f a r e
d e s c r i p t o g r a f a r ( s i m é t r i c o ) e a q u e l e s q u e p o s s u e m c h a ve s
d i s t i n t a s ( a s s i m é t r i c o ) . Q u a n d o p o s s u e m a m e s m a c h a ve ,
se faz necessário um esquema em que o remetente possa
c o m b i n a r c o m o d e s t i n a t á r i o q u a l s e r á a c h a ve d e d e s e n -
c r i p t a ç ã o . E n t r e t a n t o , s e n ã o h o u ve r u m c a n a l s e g u r o p a r a
s e p a s s a r à c h a ve , t e m q u e s e r u t i l i za d o o m e s m o c a n a l
(inseguro) para tal função. Para tanto, foram criados algo-
ritmos para tornar essa passagem uma passagem segura. E
o m e l h o r e m a i s u t i l i za d o d e s s e s a l g o r i t m o s é o D i f f i e -
Hellman.
O o b j e t i vo d e s s e a l g o r i t m o é h a b i l i t a r d o i s u s u á r i o s a
t r o c a r u m a c h a ve c o m s e g u r a n ç a q u e s e r á u s a d a p a r a a e n -
criptação ou desencriptação.
UFRJ/COPPE/PESC 45
Fernando Verissimo
Para qualquer b e uma raiz primária a do número pri-
mo p, pode-se encontrar um i tal que
b = a i mod p onde 0 ≤ i ≤ ( p − 1)
O e xp o e n t e i é r e f e r e n c i a d o c o m o o l o g a r i t m o d i s c r e -
to, ou índice, de b para a base a, mod p.
Elementos públicos
q Número primo
α α<q e α um a raiz prim itiva de q
A s c h a ve s e n c o n t r a d a s p e l o s d o i s u s u á r i o s s e r ã o i -
dênticas por causa das propriedades mostradas a seguir:
UFRJ/COPPE/PESC 46
Fernando Verissimo
K = (YB )
XA
(
mod q = α X B mod q )
XA
mod q =
(α ) mod q = (α ) mod q =
XB XA XA XB
D e s s e a l g o r i t m o s u r g i r á o p r o t o c o l o c o O a k l e y, i m p o r -
t a n t e c o m p o n e n t e d o I P S e c , q u e ve r e m o s n o c a p í t u l o 7 .
Resumo do Capítulo
O o b j e t i vo d e s s e c a p í t u l o d e a p r e s e n t a r a c i ê n c i a d a
criptografia e falar sobre o principal algoritmo estudado du-
r a n t e e s s e c u r s o , o R C 4 , f o i a l c a n ç a d o . M a i s a f r e n t e ve r e -
m o s q u e o R C 4 é b a s t a n t e u t i l i za d o e f o i a l vo d e c r í t i c a s d e
parte da comunidade científica e da totalidade da impresso-
r a e s p e c i a l i za d a . C r í t i c a s e s s a s , a s q u a i s d i s c o r d a m o s .
UFRJ/COPPE/PESC 47
Fernando Verissimo
www.ProjetodeRedes.kit.net
Capítulo 3
Neste capítulo falaremos muito brevemente sobre as
tecnologias, padrões ou protocolos que hoje temos disponí-
ve i s p a r a o p ú b l i c o c o n s u m i d o r . E m p a r a l e l o a e s s a m o n o -
grafia, o nosso colega Carlos Alberto Vieira Campos4 vem
fazendo um estudo muito mais avançado sobre esse tema.
IEEE802.11b (WLAN)
Este é um padrão projetado pelo IEEE (Institute of E-
lectrical and Eletronics Engineers). E é um dos mais recen-
tes padrões de redes sem fio. Ele tem as seguintes
características
¾ T e o r i c a m e n t e , p o d e a l c a n ç a r a t é 1 1 M b p s d e ve -
locidade, mas estudos dizem que ele aceita até
8Mbps.
¾ T e m c o n e xã o p e e r - t o - p e e r o u b a s e a d a n u m p o n -
t o f i xo d e a c e s s o .
¾ O p e r a n a f r e q ü ê n c i a d e 2 , 4 G H z.
¾ F u n c i o n a c o m o s d o i s m é t o d o s d e e s p a l h a m e n t o
na freqüência: O FHSS (Frequency Hopping S-
pread Spectrum) e o DSSS (Direct Sequence S-
pread Spectrum). Além disso, funciona com
i n f r a ve r m e l h o , q u e n ã o u t i l i za n e n h u m d e s s e s
dois métodos.
¾ U t i l i za o p r o t o c o l o d e a c e s s o C S M A - C A ( C a r r i e r
Sense Multiple Access with Collision Avoidance)
¾ U t i l i za o W E P p a r a a u t e n t i c a ç ã o e p r i va c i d a d e .
HiperLAN
O H i p e r L A N ( H i g h P e r f o r ma n c e R a d i o L A N ) é u m p r o -
tocolo possui 4 tipos, todos criados pelo ETSI (European
T e l e c o mmu n i c a t i o n s S t a n d a r t s I n s t i t u t e ) .
¾ O p e r a e m f a i xa s a l t a s d e ve l o c i d a d e .
¾ O p e r a n a f a i xa d e f r e q ü ê n c i a d e 5 G H z.
¾ I m p l e m e n t a q u e s i t o s d e Q o S .
¾ A u t e n t i c a ç ã o e C r i p t o g r a f i a a t r a vé s d o W E P .
4
carlosvc@cos.ufrj.br
5
Diâmetro é a menor distância entre os dois nós mais afastados.
UFRJ/COPPE/PESC 49
Fernando Verissimo
HomeRF
E s s e p a d r ã o f o i d e s e n vo l vi d o p e l o H o m e R F W o r k i n g
G r o u p , q u e é p r e s i d i d o p e l a P r o xi m . É u m p r o t o c o l o t o t a l -
m e n t e vo l t a d o p a r a r e d e s d o m é s t i c a s , o p e r a n d o e m r e d e s
ad-hocs, ou podem operar em redes estruturadas, como
p o n t o d e a c e s s o c e n t r a l , vo l t a d o p a r a p e q u e n a s r e d e s p r o -
f i s s i o n a i s . S e f o r n e c e s s á r i o o t r á f e g o d e vo z, e n t ã o é o b r i -
gatório montar a rede HomeRF sobre uma estrutura que
permita um roteamento ligeiro. Seguem as características
principais:
¾ O p e r a n a f a i xa d e f r e q ü ê n c i a d e 2 , 4 G H z.
¾ U t i l i za m é t o d o d e e s p a l h a m e n t o d e f r e q ü ê n c i a
FHSS.
¾ O p e r a e m d i s t â n c i a s a t é 4 5 m e t r o s .
¾ A u t e n t i c a ç ã o e C r i p t o g r a f i a a t r a vé s d o W E P .
Bluetooth
Embora não seja o protocolo mais recente, é o que
mais está em moda, tornando-se coqueluche no mercado de
redes sem fio, principalmente nas redes pessoais. Essa no-
t o r i e d a d e s e d e ve p r i n c i p a l m e n t e a o b a i xo c u s t o d o s d i s p o -
sitivos que funcionam sobre Bluetooth. Ele foi criado pela
Bluetooth W orking Group. Seguem as características:
¾ V e l o c i d a d e a t é 1 M b p s .
¾ O p e r a n o e s p e c t r o d e f r e q ü ê n c i a d e 2 , 4 G H z.
¾ U t i l i za o m é t o d o F H S S .
¾ A u t e n t i c a ç ã o e C r i p t o g r a f i a a t r a vé s d o W E P .
UFRJ/COPPE/PESC 50
Fernando Verissimo
Resumo
Como eu disse no início, o tema desse capítulo é
objeto de estudo mais aprofundado do mestrando Carlos Al-
b e r t o , e u s ó o i n t r o d u zi p a r a a b r i r d i s c u s s ã o p a r a o p r ó xi m o
c a p í t u l o . O q u e s e p o d e o b s e r va r n e s s e s p r o t o c o l o s d e r e -
d e s s e m f i o s é q u e t o d o s u t i l i za m o W E P p a r a c r i p t o g r a f a r e
autenticar nas mensagem que trafegam na rede.
O s p r ó xi m o s 3 c a p í t u l o s t r a t a r ã o m a i s e s p e c i a l m e n t e
do W EP, da forma como é implementados em um desses
padrões de rede, o IEEE 802.11b, suas fragilidades e su-
gestões para melhor proteger os dados que trafegam nesse
protocolo. O nosso estudo a partir daqui foi totalmente ori-
entado ao W EP sobre o IEEE 802.11b.
UFRJ/COPPE/PESC 51
Fernando Verissimo
www.ProjetodeRedes.kit.net
Capítulo 4
As redes sem fio, como a IEEE 802.11b, possuem um
conjunto adicional de elementos de segurança, chamado
W EP, que não está disponível no mundo cabeado.
¾ G r a n d e c o n f i a b i l i d a d e
¾ Au t o s i n c r o n i z a ç ã o : O s c l i e n t e s s a e m f r e q ü e n -
temente da área de cobertura.
¾ E f i c i ê n c i a c o m p u t a c i o n a l : O W E P f o i c o n s t r u í -
d o p a r a f u n c i o n a r t a n t o e m h a r d wa r e q u a n t o e m
s o f t wa r e .
¾ E x p o r t a b i l i d a d e : E l e p o d e s e r u s a d o t a n t o n o s
padrões Americanos, quanto no dos outros paí-
ses.
¾ O p c i o n a l i d a d e : O W E P n ã o d e v e s e r d e u s o o -
brigatório para manter compatibilidades com ou-
tros padrões.
O W E P u t i l i za a m e s m a c h a ve p a r a e n c r i p t a r e d e s e n -
criptar os pacotes. Veja como o algoritmo de encriptação do
W EP funciona:
Figura 4.1– Esquema do WEP
D o i s p r o c e s s o s s ã o a p l i c a d o s s o b r e o t e xt o p u r o . U m
deles é o processo de encriptação e o outro é um processo
q u e vi s a p r o t e g e r q u a n t o u m a a l t e r a ç ã o n ã o a u t o r i za d a n o
t e xt o d u r a n t e a t r a n s m i s s ã o .
A c h a ve s e c r e t a t e m 4 0 b i t s e é c o n c a t e n a d a c o m u m
V e t o r d e I n i c i a l i za ç ã o ( I V ) d e 2 4 b i t s , f o r m a n d o a c h a ve
c o m p o s t a q u e s e r á r e s p o n s á ve l p o r c h e g a r a s t r i n g p s e u d o -
a l e a t ó r i a d e b i t s . A c h a ve c o m p o s t a é i n s e r i d a n o a l g o r i t m o
d e P R N G ( P s e u d o - r a n d o m N u mb e r G e n e r a t o r ) . O P R N G é
b a s e a d o n o a l g o r i t m o R C 4 ( R o n ’s C i p h e r 4 ) , q u e vi m o s n o
capítulo 2 desse trabalho. A saída do algoritmo PRNG é
u m a s e q ü ê n c i a p s e u d o - a l e a t ó r i a d e b i t s , b a s e a d a n a c h a ve
c o m p o s t a . E s t a s a í d a é u t i l i za d a p a r a e n c r i p t a r o t e xt o p u r o
a t r a vé s d e u m a o p e r a ç ã o b i n á r i a d e X O R . O r e s u l t a d o d a
e n c r i p t a ç ã o é e xa t a m e n t e d o t a m a n h o d o t e xt o p u r o . A e s t e
r e s u l t a d o é c o n c a t e n a d o , n o i n í c i o d o p a c o t e , o ve t o r d e i -
n i c i a l i za ç ã o , e n o f i n a l d o p a c o t e , 4 b yt e s ( 3 2 b i t s ) r e s u l t a -
do de um processo de ICV (integrity check value). O
a l g o r i t m o d e I C V é o C R C 3 2 . E s s e c o n j u n t o , t e xt o e n c r i p t a -
d o , I V e I C V s ã o e n vi a d o s p e l o c a n a l i n s e g u r o . O C R C 3 2 é
u t i l i za d o p a r a p r o t e g e r o s d a d o s c o n t r a u m a m o d i f i c a ç ã o
n ã o a u t o r i za d a .
A e s t a ç ã o d e s t i n o , q u e d e a n t e m ã o j á s a b e o va l o r d a
c h a ve s e c r e t a , u s a o I V q u e ve m n o i n i c i o d o p a c o t e p a r a
criar a mesma string gerada pelo PRNG e desencriptar o
UFRJ/COPPE/PESC 53
Fernando Verissimo
t e xt o c i f r a d o . E n t ã o e l e r o d a o C R C 3 2 s o b r e e s s e t e xt o d e -
s e n c r i p t a d o e r e c e b e u m n o vo va l o r d e I C V . E l e c o m p a r a
e s s e n o vo va l o r d e I C V c o m o va l o r q u e ve i o n o f i n a l d o p a -
c o t e t r a n s m i t i d o . S e o s va l o r e s f o r e m d i f e r e n t e s , o p a c o t e é
d e s c a r t a d o , p o i s s e t e m c e r t e za q u e a s u a i n t e g r i d a d e f o i
quebrada.
Figura 4.2– Esquema do pacote cifrado que é transmitido pelo canal inseguro
UFRJ/COPPE/PESC 54
Fernando Verissimo
E n t ã o , e xi s t e d o i s t i p o s d e a u t e n t i c a ç ã o n o I E E E
802.11:
¾ O p e n s y s t e m a u t h e n t i c a t i o n : E s s e é o s e r vi ç o d e
autenticação padrão. Não possui autenticação.
¾ S h a r e d k e y a u t h e n t i c a t i o n : E n vo l ve u m a c h a ve
secreta compartilhada para autenticar a estação
a ponto de acesso.
A s h a r e d k e y a u t h e n t i c a t i o n p r o vê u m n í ve l m a i s a l t o
d e a u t e n t i c a ç ã o . A c h a ve s e c r e t a r e s i d e e m c a d a e s t a ç ã o .
O protocolo 802.11 não especifica como se distribui as cha-
ve s e n t r e a s e s t a ç õ e s .
E s s e s i s t e m a é t ã o s i m p l e s c o m o p a r e c e , e n o s p r ó xi -
m o c a p í t u l o ve r e m o s q u e i s s o é u m a d a s s u a s f r a q u e za e
também uma das suas forças.
UFRJ/COPPE/PESC 55
Fernando Verissimo
www.ProjetodeRedes.kit.net
Capítulo 5
Vamos descrever como o W EP foi quebrado e como o
IEEE 802.11b tornou-se totalmente inseguro no ano de
2001.
E m j u l h o d e 2 0 0 1 , N i k i t a B o r i s o v, I a n G o l d b e r g e D a -
vid W agner, todos da Universidade da Califórnia (Berkeley),
a p r e s e n t a r a m n a I n t e r n a t i o n a l C o n f e r e n c e o n M o b i l e C o m-
puting and Networking, acontecido em Roma, o seu artigo
c h a m a d o I n t e r c e p t i n g M o b i l e C o mmu n i c a t i o n s : T h e I n s e c u -
rity of 802.11. Esse artigo descreve as fraquezas do proto-
colo W EP, e são essas fraquezas que vamos apresentar a
seguir.
E m s u m a , n o c a s o m a i s e xt r e m o , n u m a c o n e xã o d e
5 M b i t s / s e g , o I V vo l t a r á a a s s u m i r o m e s m o va l o r e m m e n o s
d e m e i o d i a . S e a i m p l e m e n t a ç ã o a s s u m i r q u e o I V t e r á va -
lores aleatórios teremos a repetição de um IV em menos
tempo. E é a partir dessa repetição de IV que o W EP pode
s e r q u e b r a d o . A c h a ve K é f i xa , e f o i c o n f i g u r a d a n o s c l i e n -
tes que estão se comunicando, logo o par <K,IV> repetir-se-
á sempre que o IV se repetir. E sempre que eles se repeti-
rem, gerarão a mesma string pseudo-aleatória, que iremos
referenciar como RC4(K,IV).
I m a g i n e d o i s t e xt o s l e g í ve i s d i s t i n t o s P 1 e P 2 , q u e s ã o
c r i p t o g r a f a d o s a t r a vé s d a m e s m a c a d e i a p s e u d o - a l e a t ó r i a
RC4(K,IV) em C1 e C2.
C1 = P1 ⊗ RC 4(K , IV )
C 2 = P2 ⊗ RC 4(K , IV )
C1 ⊗ C 2 = (P1 ⊗ RC 4(K , IV )) ⊗ (P2 ⊗ RC 4(K , IV )) = P1 ⊗ P2
P e l a s p r o p r i e d a d e s d o X O R ( o u - e xc l u s i vo ) , vi s t o n o
c a p í t u l o 2 , p o d e m o s d i ze r q u e d e p o s s e d e d o i s t e xt o s c r i p -
t o g r a f a d o s e u m t e xt o l e g í ve l é p o s s í ve l d e s c o b r i r o o u t r o
t e xt o l e g í ve l , p o i s :
C1 ⊗ C 2 ⊗ P1 = P1 ⊗ P2 ⊗ P1 = P2
E e xi s t e m c e r t o s p a c o t e s q u e t e m o s e u va l o r c o n h e -
cido, alguns pacotes que possuem trechos conhecidos, co-
m o a q u e l e s q u e p e d e m a c h a ve d o u s u á r i o ; e s s e s p o s s u e m
UFRJ/COPPE/PESC 57
Fernando Verissimo
a p a l a vr a p a s s w o r d e i s s o é d e c o n h e c i m e n t o g e r a l . A p a r t i r
d e c a d a p a c o t e n o vo d e s c o b e r t o , f i c a m a i s f á c i l d e s c o b r i r
o u t r o s , a t é q u e é p o s s í ve l c o n h e c e r t o d a s a s 2 2 4 s t r i n g s
p s e u d o - a l e a t ó r i a s e t o d a s o s p o s s í ve i s va l o r e s p a r a o I V .
Gerenciamento de chaves
O p a d r ã o I E E E 8 0 2 . 1 1 n ã o e s p e c i f i c a c o m o d e ve s e r a
d i s t r i b u i ç ã o d a s c h a ve s . E l e é b a s e a d o n u m m e c a n i s m o e x-
t e r n o d e d i s t r i b u i ç ã o g l o b a l d a c h a ve e m u m ve t o r d e 4 c h a -
ve s . C a d a m e n s a g e m c o n t é m u m c a m p o d e i d e n t i f i c a ç ã o d e
c h a ve p a r a e s p e c i f i c a r o í n d i c e d o ve t o r d a c h a ve q u e e s t á
s e n d o u s a d a . N a p r á t i c a , a m a i o r i a d a s i n s t a l a ç õ e s u t i l i za a
m e s m a c h a ve p a r a t o d o s o s d i s p o s i t i vo s .
A r e u t i l i za ç ã o d e u m a ú n i c a c h a ve p o r vá r i o s u s u á r i o s
também aumenta as chances da colisão6 do IV. A chance de
uma colisão aleatória aumenta proporcionalmente ao núme-
ro de usuários.
U m a ve z q u e a t r o c a d e c h a ve s r e q u e r q u e c a d a u s u á -
r i o r e c o n f i g u r e o s e u d i s p o s i t i vo , a s a t u a l i za ç õ e s d o s d r i -
ve r s c o n t r o l a d o r e s d o s c a r t õ e s d e r e d e ( N I C ) s e r ã o c a d a
ve z m a i s i n f r e q ü ê n t e s . N a p r á t i c a , a t r o c a d e m o r a r á m e s e s
6
Colisão, nesse contexto, significa a captura de dois pacotes que utilizaram a mesma string pseu-
do-aleatória para a criptografia.
UFRJ/COPPE/PESC 58
Fernando Verissimo
ou anos para acontecer, dando mais tempo para os intrusos
analisarem o tráfego.
CRC32 linear
O u t r a g r a n d e f r a q u e za d o W E P é o s e u a l g o r i t m o d e
garantia da integridade (ICV - integrity check value), que é
o CRC32.
O C R C 3 2 é l i n e a r , i s t o é , c(x ⊗ y ) = c( x) ⊗ c( y ) p a r a q u a l -
q u e r va l o r d e x e y . E s s a p r o p r i e d a d e s e r ve p a r a q u a l q u e r
tipo de algoritmo CRC.
V a m o s l e m b r a r c o m o é f o r m a d o o t e xt o c r i p t o g r a f a d o
C , q u e c o r r e s p o n d e a o t e xt o l e g í ve l P .
C = RC 4(IV , K ) ⊗ M , c(M )
V a m o s i m a g i n a r u m o u t r o t e xt o c r i p t o g r a f a d o , C ’ , q u e
s e j a a i m a g e m d a e n c r i p t a ç ã o d e u m o u t r o t e xt o l e g í ve l , M ’ ,
onde M’=M⊗D, onde D é a alteração controlada que se de-
s e j a f a ze r . V e j a s ó o d e s e n vo l vi m e n t o d a f ó r m u l a a s e g u i r .
UFRJ/COPPE/PESC 59
Fernando Verissimo
O u s e j a , p o d e - s e i n t e r c e p t a r o p a c o t e , f a ze r a a l t e r a -
ção, corrigir o ICV, e a alteração não será detectada, pois o
sistema de manutenção de integridade foi perfeitamente
burlado.
E s s e a r t i g o r e c o m e n d a a u t i l i za ç ã o d e u m a l g o r i t m o d e
Hash para substituição ao CRC, entre outras coisas.
V o c ê d e ve s e l e m b r a r d o c a p í t u l o 2 , q u a n d o d e s c r e -
ve m o s o a l g o r i t m o R C 4 , a e xp a n s ã o d a c h a ve n ã o e r a n a d a
m a i s c o m p l e xo d o q u e u m a s i m p l e s p e r m u t a d o s n ú m e r o s
d e 0 a 2 5 5 , s e g u i n d o u m a o r d e m e s t i p u l a d a p e l a c h a ve .
F l u h r e r e s e u s c o l e g a s e n f a t i za m o f a t o d e q u e o R C 4
s e r u m a l g o r i t m o d e c r i p t o g r a f i a d e f l u xo , o u s e j a , a c a d a
b yt e g e r a d o é i m e d i a t a m e n t e u t i l i za d o , i s s o f a z c o m q u e o
b yt e a s e r u t i l i za d o n a o p e r a ç ã o d e X O R s o m e n t e d e p e n d a
UFRJ/COPPE/PESC 60
Fernando Verissimo
das iterações anteriores, o resultado conquistado daqui por
d i a n t e n ã o t e m m a i s e f e i t o s o b r e e s s e b yt e .
O b s e r va n d o a s e g u n d a p a r t e d o R C 4 , o P R G A ( P s e u -
d o - R a n d o m G e n e r a t i o n A l g o r i t h m ) , é p o s s í ve l ve r q u e o
p r i m e i r o b yt e g e r a d o é f o r m a d o p e l o b yt e S [ S [ 1 ] + S [ S [ 1 ] ] ] ,
o n d e S é o ve t o r d e b yt e s n u m e r a d o s d e 0 a t é 2 5 5 q u e f o i
permutado pela primeira parte do algoritmo RC4, o KSA
(Key Scheduling Algorithm).
1. i←0
2. j←0
3. S e j a t u m b yt e
4. E n q u a n t o f o r e m n e c e s s á r i o s b yt e s b a l e a t ó r i o s f a z- s e :
a. i ← (i+1) mod 256
b. j ← (j+si) mod 256
c. t←si
d. si ← sj
e. sj ←t
f. t ← (si +sj) mod 256
g. b ← st
h . O b yt e a l e a t ó r i o s e r á b
Figura 5.1– Algoritmo de geração de bytes pseudo-aleatórios.
UFRJ/COPPE/PESC 61
Fernando Verissimo
za ç ã o , é p o s s í ve l r e c o n s t r u i r a c h a ve s e c r e t a s e m m u i t o
sacrifício.
Softw ares
A partir do trabalho de Fluhrer et al, Stubblefield, Io-
a n n i d i s e R u b i n e s c r e ve r a m u m a r t i g o i n t i t u l a d o “ U s i n g t h e
Fluhrer, Marton, and Shamir Attack to Break W EP”, e poste-
r i o r m e n t e f o r a m c r i a d o s d o i s s o f t wa r e s , o A i r S n o r t e o
W e p C r a c k , q u e g a r a n t e m q u e b r a r o W E P c o m c h a ve s d e 4 0
bits de tamanho em 15 minutos.
E s s e s d o i s s o f t wa r e s f o r a m c o n s t r u í d o s n a m e s m a é -
p o c a e a m b o s r o d a m s o b r e L i n u x.
E xi s t e a i n d a u m s o f t wa r e , o N e t S t u m b l e r , q u e t e m a
função de testar se o W EP está habilitado ou não. Esse
s o f t wa r e r o d a s o b r e o W i n d o ws e é c a p a z d e a c e s s a r t o d o s
o s p o n t o s d e a c e s s o s e xi s t e n t e s n a r e g i ã o , i n f o r m a n d o
quais deles estão com o W EP habilitado. Se acoplado a um
G P S , e l e a i n d a c o n s e g u e i d e n t i f i c a r a p o s i ç ã o e xa t a d o
ponto de acesso.
Em defesa de Rivest
N a ve r d a d e d o s d o i s a r t i g o s p u b l i c a d o s e m 2 0 0 1 c r i t i -
cam a forma como foi implementado o W EP, mas nenhum
d o s d o i s vê d e f e i t o s n o R C 4 .
UFRJ/COPPE/PESC 62
Fernando Verissimo
RC4, defende-se das acusações de Fluhrer, Mantin e Sha-
mir.
S e g u n d o , a f o r m a c o m o s ã o e s c o l h i d o s o s ve t o r e s d e
i n i c i a l i za ç ã o , f a ze n d o c o m q u e a c h a ve d o R C 4 p a s s e a s e r
u m va l o r q u a s e f i xo q u e va r i e s o m e n t e o s ú l t i m o s 2 4 b i t s ,
não é de responsabilidade do algoritmo RC4. Como também
n ã o é s u a r e s p o n s a b i l i d a d e a u t i l i za ç ã o d o f r a c o m é t o d o d e
integridade.
R i ve s t t e r m i n a s u g e r i n d o m o d i f i c a ç õ e s n o W E P p a r a
incrementar a segurança nesse protocolo. Uma das suges-
tões é a substituição do CRC32 por um algoritmo de hash,
como o MD5 e o SHA1.
UFRJ/COPPE/PESC 63
Fernando Verissimo
www.ProjetodeRedes.kit.net
Capítulo 6
Esse capítulo será destinado as experiências feitas
nos Estados Unidos pela revista ExtremeTech
( h t t p : / / www. e x t r e m e t e c h . c o m ) , n a s r e d e s s e m f i o q u e s e -
guem o padrão W i-Fi.
C r a i g E l l i s o n e s c r e ve u o a r t i g o i n t i t u l a d o “ E xp l o i t i n g
a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s N e t wo r k s ” . E s s e a r t i g o é
de fácil leitura e é recomendo para todos. Ele pode ser en-
contrado no site da ExtremeTech na internet.
Intruso
PDA
Laptop
Laptop
AP
Comp. Cabeado
Rede Cabeada
Impressora
Internet Comp Cabeado
Firewall
Figura 6.1– Diagrama de uma rede que tem o ponto de acesso atrás do firewall.
UFRJ/COPPE/PESC 65
Fernando Verissimo
rimbo de compatibilidade W i-Fi passam por uma grande ba-
t e r i a d e t e s t e s d e c o m p a t i b i l i d a d e . O o b j e t i vo d a W E C A é
garantir interoperacionalidade e facilidade de uso sem se
preocupar com a segurança. Quando uma pessoa instala um
componente com certificação W i-Fi e tem garantia que esse
componente funcionará com qualquer outro componente que
tem a mesma certificação.
Teste do WEP
Em agosto de 2001 foi lançado na internet o programa
chamado AirSnort, que é um programa que roda sobre o Li-
n u x c o m o a ve r s ã o 2 . 4 d e k e r n e l e p l a c a s d e r e d e b a s e a d a s
e m P r i s m a s . E s s e p r o g r a m a é c a p a z d e d e t e r m i n a r a c h a ve
do protocolo W EP em segundos, depois de escutar algo en-
tre 100 Mb e 1 Gb de tráfego. Isso imaginando que estamos
f a l a n d o e m u m p r o t o c o l o W E P b a s e a d o e m c h a ve s e s t á t i -
cas, conforme a maioria das implementações encontradas
no mercado. O AirSnort foi feito baseado na teoria de Flu-
her, Mantin e Shamir.
U t i l i za n d o o N e t S t u m b l e r , o u t r o s h a r e w a r e d i s p o n í ve l
n a i n t e r n e t , f o i p o s s í ve l d e s c o b r i r q u e m u i t a g e n t e n ã o
habilita o W EP nas suas transmissões. O NetStumbler
identifica o sinal do padrão IEEE 802.11b e registra os
endereço MAC no ponto de acesso, o nome da rede, o
SSID, o nome do fabricante, canal, se o W EP está
h a b i l i t a d o o u n ã o , a f o r ç a d o s i n a l , e vá r i a s o u t r a s f l a g s .
A l é m d i s s o , s e u m G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r ã o
UFRJ/COPPE/PESC 66
Fernando Verissimo
G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r ã o d a N M E A ( N a t i o n a l
Marine Electronics Associations), a latitude e longitude do
ponto de acesso também é registrado.
UFRJ/COPPE/PESC 67
Fernando Verissimo
a s a n t e n a s a o a c a s o , c o m o o b j e t i vo d e e n c o n t r a r r e d e s
sem fios.
1 . H a b i l i t e o W E P . C o m o j á vi m o s o W E P é f r á g i l ,
mas ao mesmo tempo é uma barreira a mais no
sistema de segurança.
UFRJ/COPPE/PESC 68
Fernando Verissimo
c o n h e c e r p r e vi a m e n t e o n ú m e r o d o S S I D , q u e é
configurado no ponto de acesso, para se juntar
a o r e s t o d o s d i s p o s i t i vo s . M a n t e n d o e s s e va l o r
d e f a u l t f i c a m a i s f á c i l p a r a o i n va s o r e n t r a r n a
rede.
8 . C o m o a d m i n i s t r a d o r vo c ê d e ve r e p e t i r e s s e t e s t e
periodicamente na sua empresa a procura de
p o n t o s d e a c e s s o s n o vo s q u e vo c ê n ã o t e n h a s i -
do informado.
10. M u i t o s p o n t o s d e a c e s s o s p e r m i t e m q u e vo -
cê controle o acesso a ele baseado no endereço
M A C d o s d i s p o s i t i vo s c l i e n t e s . C r i e u m a t a b e l a
de endereços MAC que possam acessar aquele
UFRJ/COPPE/PESC 69
Fernando Verissimo
ponto de acesso. E mantenha essa tabela atuali-
za d a .
11. U t i l i ze u m n í ve l e xt r a d e a u t e n t i c a ç ã o , c o -
m o o R A D I U S , p o r e xe m p l o , a n t e s d e p e r m i t i r
u m a a s s o c i a ç ã o d e u m d i s p o s i t i vo n o vo a o s e u
ponto de acesso. Muitas implementações já tra-
ze r esse n í ve l de autenticação dentro do
protocolo IEEE 802.11b, como ve r e m o s no
p r ó xi m o c a p í t u l o .
P a r a f i n a l i za r , vo c ê p o d e q u e r e r m a i s o u m e n o s s e g u -
r a n ç a n a s u a r e d e , m a s c o m c e r t e za q u e r e r á o m í n i m o , o
b á s i c o , q u e é , m e s m o c o m a s s u a s vu l n e r a b i l i d a d e s , o
W EP. Por isso habilite-o.
O W E P é f r a c o m e s m o c o m u m a c h a ve d e 1 0 4 b i t s .
N ó s vi m o s q u e n ã o i m p o r t a m u i t o o t a m a n h o d a c h a ve , s ó
demorará mais ou menos tempo para quebrá-la, entretanto
c o m e s s a p e q u e n a b a r r e i r a vo c ê j á d i f e r e u m h a c k e r n o va t o
d e u m c u r i o s o , o q u e j á d i m i n u i m u i t o o n ú m e r o d e i n va s o -
res na sua rede.
UFRJ/COPPE/PESC 70
Fernando Verissimo
www.ProjetodeRedes.kit.net
Capítulo 7
A primeira coisa a se pensar depois de lermos os últi-
mos capítulos é que tudo está perdido. Até então se imagi-
na que todo mundo está trabalhando contra o W EP e que
não interessa a ninguém termos uma rede segura. Mas isso
n ã o é ve r d a d e . J á e xi s t e m s o l u ç õ e s q u e d e i xa m a s u a r e d e
segura, e tem muita gente trabalhando para melhorar a se-
g u r a n ç a d a s u a r e d e , e n ã o é p r e c i s o l h e d a r o u t r o s e xe m -
plos de pessoas interessadas em segurança depois que eu
citar as empresas de cartão de crédito.
Soluções CISCO
Au t e n t i c a ç ã o M ú t u a
7
A Cisco foi escolhida por ser a empresa que disponibilizou o maior número de informações na
internet, não tenho preferência por nenhum dos fabricantes.
D e r i va ç ã o d a c h a ve s e c r e t a
O r i g i n a l m e n t e o W E P u t i l i za a c h a ve s e c r e t a p a r a e n -
criptar e desencriptar, e também para a autenticação. Os
p r o d u t o s C i s c o n ã o u t i l i za m a c h a ve s e c r e t a p a r a a u t e n t i -
c a r , a o i n vé s d i s s o , e l e s u t i l i za m u m a c h a ve d e r i va d a p a r a
essa mútua autenticação.
C h a ve s d o W E P e s c o l h i d a s d i n a m i c a m e n t e
C o m o f a l a m o s a n t e r i o r m e n t e a c h a ve d o W E P c o s t u m a
s e r f i xa , s e j a p o r q u e n ã o é p o l í t i c a d a e m p r e s a t r o c a r e s s a s
c h a ve s , o u s e j a , p o r q u e o u s u á r i o é r e m o t o e n ã o t e m c o -
n h e c i m e n t o p a r a t r o c a r e s s a s e n h a , s e m a u xí l i o d o a d m i n i s -
trador. A Cisco oferece em seus produtos um sistema para
t r o c a d a s c h a ve s a c a d a n o vo u s u á r i o e a c a d a n o va c o n e -
xã o . S e o m e s m o u s u á r i o t e n t a r f a ze r u m a n o va c o n e xã o
e s t e r e c e b e r á u m a n o va c h a ve s e c r e t a .
A s s i m , a C i s c o i m p e d e o u d i f i c u l t a q u e o i n va s o r f i q u e
e s c u t a n d o s t r i n g s a l e a t ó r i a s g e r a d a s p e l a m e s m a c h a ve p o r
muito tempo.
Política de reautenticação
Al t e r a ç ã o d o V e t o r d e I n i c i a l i z a ç ã o
UFRJ/COPPE/PESC 72
Fernando Verissimo
rá a cada sessão a contagem a partir de um número esco-
l h i d o a l e a t o r i a m e n t e e n ã o d o ze r o c o m o é e m o u t r a s i m -
plementações.
Outros fabricantes
IP Security
Uma das melhores soluções é o IP Seguro. Entre as
p r i n c i p a i s va n t a g e n s d e s t a s o l u ç ã o e s t á n o f a t o d e q u e e l a
é transparente para a camada de aplicação e para o usuá-
r i o . F a ze n d o c o m q u e , d e s t a f o r m a , n ã o h a j a n e c e s s i d a d e
de alterarmos código de nossas aplicações nem precisemos
d e t r e i n a m e n t o e xt r a p a r a o s n o s s o s u s u á r i o s . N o s p r ó xi -
m o s p a r á g r a f o s va m o s f a l a r u m p o u c o s o b r e e s t a s o l u ç ã o ,
tendo em mente que esse assunto foi discutido na monogra-
f i a d o I s m a e l M a r i a n o ( 2 0 0 0 ) . É d e s t a m o n o g r a f i a e d o l i vr o
d o W i l l i a n S t a l l i n g s q u e e u vo u t i r a r a m a i o r i a d o s a s s u n t o s .
As p e c t o s g e r a i s d o I P S e c
O I P S e c f o i d e s e n vo l vi d o p e l o I E T F ( I n t e r n e t E n g i n e e -
r i n g T a s k F o r c e ) . E l e p r e t e n d e s u b s t i t u i r a s vu l n e r a b i l i d a -
d e s d o T C P / I P a t r a vé s d a e s p e c i f i c a ç ã o d o s s e g u i n t e s
s e r vi ç o s d e s e g u r a n ç a :
1. Controle de acesso
2. Integridade de pacotes
3. Autenticação da origem
4 . P r i va c i d a d e d o s p a c o t e s
UFRJ/COPPE/PESC 73
Fernando Verissimo
5 . P r i va c i d a d e e m f l u xo d e p a c o t e s
6 . P r o t e ç ã o d e r e p l a ys
Componentes do IPSec
O I P S e c é c o m p o s t o p o r p r o t o c o l o s q u e s ã o e xe c u t a -
d o s p e l o s n ó s d a r e d e q u e s e u t i l i za m o s s e u s s e r vi ç o s d e
s e g u r a n ç a . E xi s t e m 3 p r o t o c o l o s :
¾ A H ( A u t h e n t i c a t i o n H e a d e r )
¾ E S P ( E n c a p s u l a t i n g S e c u r i t y P a y l o a d )
¾ I K E ( I n t e r n e t K e y E x c h a n g e )
O A H é o r e s p o n s á ve l p e l a a u t e n t i c a ç ã o , g a r a n t i a d e
i n t e g r i d a d e e o c o m b a t e a o r e p l a y . O E S P p r o vê o s s e r vi ç o s
d e c r i p t o g r a f i a e , o p c i o n a l m e n t e , a u t e n t i c a ç ã o e a n t i - r e p l a y.
O IKE é um protocolo híbrido, formado pelo ISAKMP (Inter-
n e t K e y M a n a g e me n t P r o t o c o l ) e p e l o O a k l e y 8, e e l e é r e s -
p o n s á ve l p o r g e r a r u m m e i o s e g u r o p a r a q u e h a j a a t r o c a
d e c h a ve s n a r e d e .
T o d o o t r á f e g o d e u m a c o m u n i c a ç ã o vi a I P S e c é e xe -
cutado sob o domínio de uma Security Association (SA) que
é u m a e n t i d a d e p e e r - t o - p e e r e s i m p l e x r e s p o n s á ve l p o r t o -
das as informações de controle da sessão IPSec entre dois
nós.
8
Baseado na idéia de Diffie-Hellman
UFRJ/COPPE/PESC 74
Fernando Verissimo
Por fim, temos os nós propriamente ditos que são os
r e a i s r e s p o n s á ve i s p e l a i n s e r ç ã o e / o u e n c a m i n h a m e n t o d o s
pacotes na rede. São eles que e xe c u t a m o s o f t wa r e
/ h a r d wa r e q u e i m p l e m e n t a o I P S e c . E xi s t e m d o i s t i p o s d e
nós: os Security Gateway (SG) e os End Station IPSec. Os
S G d i s p o n i b i l i za m o s s e r vi ç o s d e s e g u r a n ç a p a r a t o d a a r e -
d e ( r o t e a d o r e s o u f i r e wa l l s ) , e n q u a n t o o s E n d S t a t i o n f a ze m
a segurança fim-a-fim entre os parceiros.
P a r a s e u f u n c i o n a m e n t o o I P S e c d e f i n e vá r i a s e s t r u t u -
r a s d e d a d o s q u e s ã o a r m a ze n a d a s e m c a d a n ó d a r e d e q u e
e xe c u t e o I P S e c . E s t e c o n j u n t o d e d a d o s f o r m a d o i s b a n c o s
de dados a saber: O SPD (Security Policy Database) e o
SAD (Security Association Database).
O S A D é c o m p o s t o p o r u m a o u m a i s S A e a r m a ze n a o s
parâmetros de cada uma delas. Ele é um banco de dados
d i n â m i c o , o u s e j a , s u a s e n t r a d a s s ã o e xc l u í d a s a p ó s o t e r -
mino da SA correspondente.
UFRJ/COPPE/PESC 75
Fernando Verissimo
SA1 ( AH XOR ESP )
5('(
O m o d o t ú n e l é u s a d o p a r a p r o ve r s e g u r a n ç a p a r a c o -
municações entre redes ou entre uma estação e uma rede
( t i p i c a m e n t e a p l i c a ç õ e s V P N 9) . A q u i o e s c o p o d e p r o t e ç ã o é
t o d o o p a c o t e I P . U m n o vo c a b e ç a l h o é g e r a d o e o c a b e ç a -
l h o o r i g i n a l é i n c l u s o n o p a yl o a d d o n o vo c a b e ç a l h o I P . O
m o d o t ú n e l é m a n d a t á r i o s e u m a d a s e xt r e m i d a d e s d a c o -
n e xã o f o i u m S G .
9
Virtual Private Network – A ser definido ainda neste capítulo.
UFRJ/COPPE/PESC 76
Fernando Verissimo
Desempenho
¾ A u m e n t a r o p o d e r d e p r o c e s s a m e n t o d e S G e
Hosts;
¾ R e a l i za r a c o m p r e s s ã o d o I P p a yl o a d a t r a vé s d o
p r o t o c o l o I P P C P ( I P P a y l o a d C o mp r e s s i o n P r o t o -
col);
¾ R e a l i za r a criptografia e descriptografia em
h a r d wa r e e s p e c í f i c o .
UFRJ/COPPE/PESC 77
Fernando Verissimo
Dentro do túnel, todos os dados, incluindo os cabeça-
lhos, são encriptados. A forma como esses dados serão en-
criptados, quais os algoritmos de encriptação e
a u t e n t i c a ç ã o s e r ã o u t i l i za d o s , d e p e n d e r á d o p r o t o c o l o s o -
bre o qual a VPN está se baseando. O IPSec não é a única
s o l u ç ã o p a r a u m a V P N , e xi s t e u m p r o t o c o l o c h a m a d o P P T P
que também se presta para esse fim com muita qualidade.
A s V P N s n ã o s e r ve m s o m e n t e p a r a l i g a r g a t e wa ys , e -
l a s t a m b é m p o d e m c o n e c t a r d i s p o s i t i vo s à s r e d e s . A s e g u i r
ve r e m o s o s t i p o s d e c o n e xõ e s q u e s ã o s u p o r t a d a s p e l a
VPN:
¾ C l i e n t e - R e d e : É q u a n d o u m d i s p o s i t i vo i s o l a d o
q u e r s e c o n e c t a r a u m a r e d e . É u t i l i za d o p o r t r a -
b a l h a d o r e s q u e n ã o t r a b a l h a m e m u m l u g a r f i xo e
n e c e s s i t a m d e m o b i l i d a d e . S e u m ve n d e d o r e s t á
hospedado num hotel em outra cidade distante
d a s e d e d a s u a e m p r e s a e n e c e s s i t a f a ze r u m
u p l o a d d a b a s e d e n o vo s c l i e n t e s c o m s e g u r a n ç a
e l e p o d e f a ze r u m a c o n e xã o l o c a l , n a c i d a d e o n -
d e s e e n c o n t r a , e u t i l i za r a i n t e r n e t p ú b l i c a p a r a
c h e g a r a t é o s s e r vi d o r e s d a s u a e m p r e s a . A V P N
faz com que o trajeto do hotel até a empresa se-
j a u m t ú n e l i n vi o l á ve l .
¾ R e d e - R e d e : A V P N é u t i l i za d a p a r a u n i r d u a s r e -
des. Independente da distância, há casos em que
vo c ê p r e c i s a l i g a r d o i s e s c r i t ó r i o s . N o r m a l m e n t e
e s s a c o n e xã o é f e i t a a t r a vé s d a r e d e d e t e l e f o n i a
pública. A VPN faz com que haja segurança en-
tre os dois roteadores.
UFRJ/COPPE/PESC 78
Fernando Verissimo
¾ I n t r a n e t : A q u i a V P N é u t i l i za d a p a r a q u e i n f o r -
m a ç õ e s q u e s ã o e xc l u s i va s d e u m o u m a i s d e -
partamentos, não seja acessadas por toda a
empresa.
¾ E xt r a n e t : A V P N é u t i l i za d a p a r a a s s e g u r a r q u e
a s i n f o r m a ç õ e s s e r ã o vi s t a s s o m e n t e p e l o s c l i e n -
tes e/ou fornecedores.
UFRJ/COPPE/PESC 79
Fernando Verissimo
www.ProjetodeRedes.kit.net
Conclusão
P e l o q u e n ó s vi m o s , 2 0 0 1 f o i u m a n o m u i t o b o m a c o -
municação sem fio. Sim, muito bom, o fato de o W EP ser
q u e b r a d o d u a s ve ze s d e m o n s t r o u a o m u n d o q u e o W E P e s -
t á s e n d o e s t u d a d o e q u e e l e va i e vo l u i r . C o n s i d e r a m o s q u e
só testando exaustivamente um sistema poderemos atestar
q u e e l e é c o n f i á ve l o u n ã o . E m e s m o q u a n d o e l e é d i t o c o n -
f i á ve l n ã o t e m o s a s e g u r a n ç a p e r f e i t a . N a ve r d a d e n ã o e xi s -
te essa segurança perfeita, qualquer sistema poderá ser
violado, é só questão de tempo. As pesquisas que vêm sen-
do feitas são para conquistar novas soluções que substitu-
am as anteriores antes de sua quebra.
A c h a m o s q u e e s s e t r a b a l h o s e r vi u p a r a e xp o r m e l h o r
o conteúdo do algoritmo RC4. O RC4 é um algoritmo sim-
p l e s e m u i t o s e g u r o , d e m o d o n e n h u m e l e f o i o r e s p o n s á ve l
pela quebra do W EP.
E m d e 1 7 d e d e ze m b r o d e 2 0 0 1 , a R S A S e c u r i t y, e m
parceria com a Hifn uma empresa de infraestrutura de re-
des, anunciou o lançamento do RC4 Fast Packet Keying que
é u m a a l g o r i t m o p a r a g e r a ç ã o d e c h a ve s p a r a o R C 4 . O
F a s t P a c k e t K e yi n g u t i l i za u m a f u n ç ã o h a s h p a r a g a r a n t i r
que todo e cada pacote encriptado pelo W EP terá uma cha-
ve d i s t i n t a .
Criar um padrão é uma tarefa muito complicada, ao
m e s m o t e m p o q u e a c o m u n i d a d e c i e n t í f i c a e xi g e s e g u r a n ç a
e r o b u s t e z, a i n d ú s t r i a e xi g e f a c i l i d a d e p a r a a i n s t a l a ç ã o . A
i n d u s t r i a q u e r p a d r õ e s q u e p r o p o r c i o n e m d i s p o s i t i vo s p l u g ’n
p l a y , m a s n ã o é s ó i s s o q u e o s u s u á r i o s e xi s t e m d o s s e u s
d i s p o s i t i vo s . P o r m a i s t e m p o q u e l e ve , o s u s u á r i o s s e r ã o
r e s p o n s á ve i s p o r d i t a r a d i r e ç ã o d o m e r c a d o , p o i s e l e s s e -
rão prejudicados por uma instalação sem segurança.
O q u e vi m o s a q u i s e t r a t a d o c o n t e ú d o a p r e s e n t a d o
durante o curso de Tópicos Especiais em Redes Integradas
F a i xa L a r g a . E s s e c u r s o d e m o r o u o i t o s e m a n a s , o u u m m ê s
e meio, e isso não é tempo suficiente para se esgotar um
assunto. Para começar a estudar esse assunto nós precisá-
va m o s d e s s a b a s e i n i c i a l . E u , p a r t i c u l a r m e n t e , g o s t e i m u i t o
d e l e r a r e s p e i t o d e c r i p t o g r a f i a , p r i n c i p a l m e n t e n o l i vr o d o
Routo TERADA. Gostaria de estudar mais a esse respeito,
pois entendo que no futuro os sistemas de segurança confi-
arão na aleatoriedade como que se decidem quais dos bons
e e f i c i e n t e s a l g o r i t m o s d e c r i p t o g r a f i a s e r ã o u t i l i za d o s , s o -
zi n h o s o u s i m u l t a n e a m e n t e .
UFRJ/COPPE/PESC 81
Fernando Verissimo
www.ProjetodeRedes.kit.net
Ap ê n d i c e A - G l o s s á r i o
At a q u e
Ato de violar ou tentar violar sistemas de segurança
P r i va c i d a d e
Garantir que as informações não sejam acessadas por pes-
soas ou programas não autorizados.
Au t e n t i c i d a d e
Possibilidade de identificar, sem equívocos, a autoria de
determinada ação, ataque ou não.
Integridade
Impossibilidade de modificação, intencional ou não, de da-
dos ou recursos
Back door
U m p r o g r a m a , d e i xa d o p o r u m i n t r u s o , q u e p e r m i t e f u t u r o
acesso à máquina alvo, sem a necessidade de autorização
Bug
U m a f a l h a n u m p r o g r a m a . U m b u g p o d e t r a ze r vu l n e r a b i l i -
dade ao sistema de segurança, mesmo que esse programa
não faça parte do sistema.
C a va l o d e T r ó i a , T r o j a n H o r s e
U m a a p l i c a ç ã o q u e r e a l i za a l g u m a t a r e f a q u e c o m p r o m e t e a
segurança do sistema. Tem esse nome porque esse pro-
g r a m a ve m c a m u f l a d o e m u m o u t r o p r o g r a m a q u e a t r a i a a
atenção do usuário, como um joguinho ou uma animação.
UFRJ/COPPE/PESC 82
Fernando Verissimo
CERT
C o m p u t e r E m e r g e n c y R e s p o n s e T e a m – O r g a n i za ç ã o d e d i -
cada à segurança, seu propósito é socorrer redes que foram
a t a c a d a s . E x. : C A I S ( C e n t r o d e A t e n d i m e n t o a I n c i d e n t e s
de Segurança) da RNP
Certificação
S e r ve p a r a va l i d a d e s e u m s i s t e m a e s t á s e g u r o . É f e i t a p o r
uma equipe especialista que procura falhas no sistema.
Crack
P r o g r a m a u t i l i za d o p a r a q u e b r a r s e n h a s
Cracker
I n d i ví d u o q u e a t a c a s i s t e m a s d e s e g u r a n ç a c o m i n t e n ç õ e s
criminosas.
Hacker
I n d i ví d u o q u e a t a c a s i s t e m a s d e s e g u r a n ç a c o m i n t e n ç õ e s
d e d i ve r s ã o o u e m o ç ã o . E m g e r a l h a c k e r s n ã o d e s t r o e m o s
d a d o s . A l g u n s d i ze m t e r é t i c a .
Engenharia Social
Técnica utilizada por intrusos para obter informações rele-
va n t e s a o a t a q u e , d i r e t a m e n t e d e p e s s o a s .
Exploit
P r o g r a m a s u t i l i za d o s p o r i n t r u s o s p a r a e xp l o r a r vu l n e r a b i l i -
dades em determinados sistemas, conseguindo assim, a-
c e s s o s c o m m a i o r p r i vi l é g i o
Firewall
H a r d wa r e e / o u S o f t wa r e q u e c o n t r o l a o f l u xo d e c o n e xõ e s
que sai ou entra na rede.
Hacking
É o a t o d e h a c k e a r s i s t e m a s , n ã o n o s e n t i d o ú n i c o d e i n va -
dir, mas principalmente saber como funcionam e se possu-
em falhas.
UFRJ/COPPE/PESC 83
Fernando Verissimo
Hijacking
É um seqüestro de uma sessão, geralmente TCP/IP. O se-
q ü e s t r o é u m a f o r m a d e o b t e r c o n t r o l e d e u m a c o n e xã o i n i -
c i a d a p o r u m u s u á r i o l e g í t i m o . A o i n t e r c e p t a r e s s a c o n e xã o
o hacker ou cracker por tomar o lugar o usuário legítimo.
E s s a c o n e xã o j á p a s s o u p e l o s i s t e m a d e a u t e n t i c i d a d e .
Hole
U m b u r a c o q u e d e i xa o s i s t e m a vu l n e r á ve l .
IDS
I n t r u s i o n D e t e c t i o n S ys t e m – É u m s i s t e m a d e d e t e ç ã o d e
i n t r u s ã o , u m s o f t wa r e r e s p o n s á ve l p o r m o n i t o r a r u m a r e d e
o u s i s t e m a e a l e r t a r s o b r e p o s s í ve i s i n va s õ e s .
I n va s ã o
C a r a c t e r i za u m a t a q u e b e m s u c e d i d o .
Lammer
É u m a p a l a vr a q u e o s h a c k e r s u t i l i za m p a r a i d e n t i f i c a r o s
i n d i ví d u o s q u e p e n s a m s e r h a c k e r s .
Phreaking
S ã o o s h a c k e r s d e t e l e f o n i a c o n ve n c i o n a l o u c e l u l a r
Scanner
F e r r a m e n t a u t i l i za d a p o r h a c k e r s o u e s p e c i a l i s t a s e m s e g u -
r a n ç a q u e s e r ve p a r a “ va r r e r ” u m a m á q u i n a o u u m a r e d e ,
e m b u s c a d e p o r t a s a b e r t a s , i n f o r m a ç õ e s o u s e r vi ç o s vu l n e -
ráveis.
Script Kiddie
É u m i n d i ví d u o q u e s a i u d o e s t á g i o d e l a m m e r , m a s q u e s ó
s a b e u t i l i za r s c r i p t s .
Sniffer
F e r r a m e n t a q u e s e r ve p a r a m o n i t o r a r e g r a va r p a c o t e s q u e
trafegam pela rede.
UFRJ/COPPE/PESC 84
Fernando Verissimo
Spoofing
É u m a f o r m a d e m a n t e r u m a c o n e xã o c o m u m a m á q u i n a s e
fazendo passar por uma outra na qual ela confie.
Vírus
São programas que infectam outros programas e se multi-
p l i c a m , n a m a i o r i a d a s ve ze s p o d e m c a u s a r d a n o s a o s s i s -
temas infectados
Flood
S o b r e c a r g a ( e m g e r a l , d e p a c o t e s ) c a u s a d a p o r e ve n t o s n ã o
esperados que causam lentidão na rede.
Worm
S e m e l h a n t e a o u m ví r u s , m a s d i f e r e p e l o f a t o d e n ã o n e -
cessitar de um programa portador para se infectar.
UFRJ/COPPE/PESC 85
Fernando Verissimo
Referências Bibliográficas
ARBAUGH, W .A.; SHANKAR, N.. W AN, Y.C.J. Your 802.11
Wireless Network has No Clothes.
h t t p : / / www. c s . u m d . e d u / ~ wa a / wi r e l e s s . h t m l . 2 0 0 1 .
BARBOSA, André S.; DE MORAES, Luís Felipe M. Curso de
S i s t e ma s d e S e g u r a n ç a d e I n f o r ma ç ã o . R i o d e J a n e i r o :
RAVEL/UFRJ. 2000.
BORISOV, Nikita; GOLDBERG, Ian; W AGNER, David. Inter-
cepting Mobile Communications: The Insecurity of 802.11.
The Seventh Annual International Conference on Mobile
C o mp u t i n g a n d N e t w o r k i n g . J u l y 1 6 - 2 1 , 2 0 0 1 , R o m e , I t a l y.
2001.
CAMPELLO, R.S.; W EBER, R. Minicurso de Sistemas de
D e t e c ç ã o d e I n t r u s o . I n : 1 9 º S i mp ó s i o B r a s i l e i r o d e R e d e s
d e C o mp u t a d o r e s . F l o r i a n ó p o l i s , 2 1 a 2 5 d e m a i o d e 2 0 0 1 .
DE CARVALHO, Daniel Balparda Segurança de Dados com
C r i p t o g r a f i a : M é t o d o s e A l g o r i t mo s . R i o d e J a n e i r o : B o o k
E xp r e s s . 2 0 0 0 . 2 5 3 p .
D I F F I E , W . ; H E L L M A N , M . N e w D i r e c t i o n s i n C r yp t o g r a p h y.
I E E E T r a n s a c t i o n s o n I n f o r ma t i o n s T h e o r y . N o ve m b e r 1 9 7 6 .
E L L I S O N , C . E xp l o i t i n g a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s
N e t wo r k s . I n : E x t r e me T e c h . S e p . 4 , 2 0 0 1 . 2 0 0 1 .
FLUHRER, S.; MANTIN, I.; SHAMIR, A. W eakness in the
Key Scheduling Algorithm of RC4. Presented at 8th Annual
Workshop on Selected Areas in Cryptography. 2001. 23p.
MARIANO, Ismael da S. IPSec e DDoS, Aspectos de Segu-
r a n ç a e m R e d e s T C P / I P . S e mi n á r i o d e T ó p i c o s E s p e c i a i s
em Redes Integradas Faixa Larga. Rio de Janeiro: COP-
PE/Sistemas. 2000.
MARTINS, Alessandro. Sistemas de Autenticação e Certifi-
c a ç ã o . S e mi n á r i o d e T ó p i c o s E s p e c i a i s e m R e d e s I n t e g r a -
das Faixa Larga. Rio de Janeiro: COPPE/Sistemas. 2000.
MATEUS, Geraldo Robson; LOUREIRO, Antônio A. F. Intro-
d u ç ã o à C o m p u t a ç ã o M ó ve l . R i o d e J a n e i r o : D C C / I M ,
COPPE/Sistemas, NCE/UFRJ, 1998.
McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hac-
kers Expostos: Segredos e soluções para a segurança de
r e d e s . N e w Y o r k : M c G r a w- H i l l . 1 9 9 9 . T r a d u zi d o p o r
A N T U N E S , Á l va r o . S ã o P a u l o : M a k r o n B o o k s . 2 0 0 0 . 4 6 9 p .
M E R E D I T H , G . S e c u r i n g t h e W i r e l e s s L A N . P a c k e t ma g a -
zi n e . v. 1 3 . n . 3 . p 7 4 - 7 7 .
UFRJ/COPPE/PESC 86
Fernando Verissimo
MILLER, Michael. Descobrindo Bluetooth. Rio de Janeiro:
Campus. 2001.
N E G U S , K . J . ; S T E P H E N S , A . P . ; L A N S F O R D , J . H o me R F :
Wireless Networking for the Connected H o me .
h t t p : / / www. h o m e r f . o r g . L a s t A c c e s s : 2 8 - N o v- 0 1 . 2 0 0 1 .
O R M A N , H . K . T h e O A K L E Y K e y D e t e r mi n a t i o n P r o t o c o l .
h t t p : / / www. i m i b . m e d . t u -
dresden.de/imib/Internet/Literatur/ISAKMP/draft-ietf-ipsec-
o a k l e y- 0 2 . t xt . L a s t A c c e s s : 0 6 - D e c - 0 1 .
P a u l s o n , L . D . E xp l o r i n g t h e W i r e l e s s L A N s c a p e . C o mp u t e r
M a g a zi n e . O u t u b r o / 2 0 0 0 . 2 0 0 0 .
PRAZERES, C.V.S.; MAIA Jr., G.B.; REIS JR., P.B. Funda-
me n t o s T e ó r i c o s d a C r i p t o g r a f i a . S a l va d o r : U n i ve r s i d a d e d e
S a l va d o r , D e p a r t a m e n t o d e I n f o r m á t i c a . 2 0 0 0 . R I V E S T , R .
RSA Security Response to W eaknesses in Key Scheduling
Algorithm of RC4. RSA Security's Site.
h t t p : / / www. r s a s e c u r i t y. c o m / r s a l a b s / t e c h n o t e s / we p . h t m l .
Last Access: 13-Dec-2001. 2001.
SHANNON, C.E. A Mathematical Theory of Communication.
T h e B e l l S y s t e m T e c h n i c a l J o u r n a l . v. 2 7 , p . 3 7 9 - 4 2 3 , 6 2 3 -
656,Julho,Outubro. 1948.
S O A R E S , L . F . G . ; L E M O S , G . ; C O L C H E R , S . R e d e s d e C o m-
putadores: das LANs, MANs e WANs às redes ATM. Rio de
Janeiro: Campus. 1995. 710p.
STALLINGS, W . Cryptography and Network Security. 2 ed.
N e w J e r s e y: P r a n t i c e - H a l l . 1 9 9 8 . 5 6 9 p .
STUBBLEFIELD, A.; IOANNIDIS, J.; RUBIN, A.D. Using the
Fluhrer, Mantin, and Shamir Attack to Break W EP. ATT&T
L a b s T e c h n i c a l R e p o r t T D - 4 Z C P Z Z . R e v. 2 . A u g . 2 1 , 2 0 0 1 .
TANEMBAUM, Andrew S. R e d e s d e C o mp u t a d o r e s .
1997.Tradução da Terceira Edição. Rio de Janeiro: Campus.
1944.
TERADA, Roto. Segurança de Dados: Criptografia em Re-
d e s d e C o mp u t a d o r e s . S ã o P a u l o : E d g a r d B l ü c h e r . 2 0 0 0 .
V E R I S S I M O , F e r n a n d o . Q u a n d o o s e x- e m p r e g a d o s t o r n a m -
se hackers. In: Portal Lockabit de Segurança.
h t t p : / / www. l o c k a b i t . c o p p e . u f r j . b r . 2 0 0 1 .
_ _ _ _ _ _ _ _ _ N o vo D i c i o n á r i o A u r é l i o d a L í n g u a P o r t u g u e s a .
FERREIRA, Aurélio Buarque de Holanda; J.E.M.M. Editores
L t d a . R i o d e J a n e i r o : N o va F r o n t e i r a . 2 e d . 1 9 8 6 . 1 8 6 2 p .
UFRJ/COPPE/PESC 87
Fernando Verissimo
www.ProjetodeRedes.kit.net
Sobre o autor
Fernando Carlos Azeredo Verissimo é carioca, nascido
em 1972. Formou-se em Bacharelado em Matemática moda-
l i d a d e I n f o r m á t i c a n a U n i ve r s i d a d e d o E s t a d o d o R i o d e J a -
n e i r o , e ve m t r a b a l h a n d o d e s d e 1 9 9 0 c o m o A n a l i s t a d e
Sistemas. Fez a sua pós-graduação em Gerência de Siste-
mas na Universidade Estácio de Sá até 2001. Também fez,
mas não concluiu, um curso de Bacharelado em Estatística.
Atualmente está cursando o Mestrado em Engenharia de
Sistemas da COPPE/UFRJ. Desde 1995 trabalha como Ge-
rente de Informática e Tecnologias na Academia Brasileira
de Ciências. Email: verissimo@pobox.com
UFRJ/COPPE/PESC 88
Fernando Verissimo
www.ProjetodeRedes.kit.net
Índice
AirSnort, 62 IETF, 74
análise criptográfica, 27 Lockabit, 20, 88
backdoor, 22 não-repudiação, 14
Bluetooth, 50, 88 NetStumbler, 62, 66
Cæsar, 32, 34 Oakley, 47, 75
confusão, 35 one-time-pad, 38
Controle de Acesso, 14 PAN, 8, 48
crackers, 15 PDA, 7
CRC32, 53, 59 PRNG, 53
DES, 41, 77 Rivest, 42, 63
Diffie-Hellman, 45, 46, 75 RSA, 81
difusão, 35 script kiddies, 23
EAP, 72 Shannon, 36
entropia, 36 texto puro, 27
estenografia, 32 trapdoor, 22
firewall, 18 vetor de inicialização, 53,
Fluhrer, 62 55, 56, 60, 62, 73
footprint, 20 Vigenère, 33
hackers, 15 W EP, 42, 49, 52, 56
HiperLAN, 49 W epCrack, 62
HomeRF, 50, 88 W i-Fi, 66
ICV, 53 XOR, 29
IEEE, 48, 51, 52, 55, 56,
57, 58, 64, 65, 66, 67,
70, 87
UFRJ/COPPE/PESC 89
Fernando Verissimo
Índice de Figuras e Tabelas
T a b e l a 1 . 1 – E xe m p l o s d o s o b j e t i vo s d e a l g u n s i n t r u s o s .
[ T a n e n b a u m1 9 9 7 , p . 6 5 8 ] . 1 5
Figura 1.1 – Posição do atacante em relação à origem e ao
destino 16
Tabela 1.2 – Tipos de informações procurados num footprint
[McClure99, p.6]. 21
Tabela 2.1 – Operações lógicas. 29
Figura 2.1 – Gráfico de entropia com 2 elementos. 36
T a b e l a 2 . 2 – R e l a ç ã o e n t r e t e xt o s p u r o s e c i f r a d o s n a
segurança perfeita. 37
F i g u r a 2 . 2 – E s q u e m a d a c r i p t o g r a f i a c h a ve s e c r e t a 4 1
Figura 2.3– Algoritmo de Diffie-Hellman 46
T a b e l a 3 . 1 – T i p o s d e H yp e L A N 4 9
Figura 4.1– Esquema do W EP 53
Figura 4.2– Esquema do pacote cifrado que é transmitido
pelo canal inseguro 54
F i g u r a 4 . 3 – O p e r a ç ã o l ó g i c a d e O u - e xc l u s i vo p a r a
encriptação. 54
F i g u r a 5 . 1 – A l g o r i t m o d e g e r a ç ã o d e b yt e s p s e u d o -
aleatórios. 61
F i g u r a 5 . 2 – C a d e i a d e b yt e s g e r a d a p e l o K S A 6 1
Figura 6.1– Diagrama de uma rede que tem o ponto de
acesso atrás do firewall. 65
Figura 6.2– Imagem do NetStumbler 67
Figura 6.3– Resultado na Ilha de Manhattam e no Sillicon
Valley 68
Figura 7.1 - SAs entre dois nós da rede 76
F i g u r a 7 . 2 – E xe m p l o d e u m a V P N q u e l i g a d o i s r o t e a d o r e s .
77
UFRJ/COPPE/PESC 90
Fernando Verissimo