Você está na página 1de 90

www.ProjetodeRedes.kit.

net

Segurança em redes sem fio

Por
Fernando Veriss i e b e r t h m

Rio de Janeiro
Janeiro de 2002
www.ProjetodeRedes.kit.net

Segurança em redes sem fio

Por
Fernando Verissimo

M o n o g r a f i a e n t r e g u e à U n i ve r s i d a d e F e d e r a l d o R i o d e
Janeiro, como requisito final do curso de Tópicos Es-
peciais em Redes Integradas Faixa Larga (COS871).

Orientador: Prof. Luís Felipe Magalhães de Moraes

Rio de Janeiro
Janeiro de 2002
v.1.0.1

II
Ag r a d e c i m e n t o s

À Academia Brasileira de Ciências, a minha se-


gunda casa.

Agradeço aos colegas Carlos Alberto Vieira


Campos, Luís Rodrigo de Oliveira Gonçalves e
André Sarmento Barbosa que foram professores.

Ao amigo Marcelo Sávio pelas dicas.

III
Dedicatória

Dedico esse trabalho aos meus pais,


Dionisio e Irene, e a minha esposa,
Débora, pelo amor que recebo.

IV
www.ProjetodeRedes.kit.net

Sumário
Agradecimentos ...................................................................... III
D e d i ca t ó r i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I V
S u m á r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V
I n t ro d u çã o e Mo t i va ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
C a p í t u lo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3
T ip o s d e in t r u s o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4
H a c k e r s x C r a c ke r s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 5
Ataques .......................................................................... 16
O e lo m a i s f ra co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7
Engenharia Social ........................................................... 17
E x- f u n c io n á r i o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9
Footprint ........................................................................ 20
P e r so n if ic a çã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1
R e p la y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1
R e c u sa o u im p e d im e n t o d e s e r vi ç o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2
A r m a d i lh a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2
S c r i p t K id d ie s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3
R e s u m o d o c a p í t u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3
C a p í t u lo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6
T e r m in o lo g i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6
C o n ce i t o s Ma t e m á t i c o s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8
B a se s n u m é r i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8
O p e ra çõ e s l ó g i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8
M ó d u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 0
Histórico......................................................................... 31
C æ s a r e o s s i st e m a s m o n o a lf a b é t ic o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2
S i s t e m a d e p e rm u t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3
V i g e n è r e e o s s i s t e m a s p o l i a lf a b é t i co s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3
S i s t e m a s d e c r i p t o g r a f ia m o d e r n o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 4
T e o r ia d a I n f o rm a ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5
D i f u sã o e c o n f u s ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5
E n t ro p ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5
S e g u ra n ça p e rf e i t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 7
C h a ve s i g u a lm e n t e p ro vá ve i s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8
C o n d i ç ã o n e ce s sá r i a e s u f i c i e n t e p a r a s e gu r a n ç a p e rf e i t a . 3 8
O n e -t im e - p a d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8
C r i p t o ss i s t e m a a l e a t ó r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 9
T ip o s d e C r i p t o g r a f ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0
C r i p t o g r a f i a s i m é t ri c a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1
RC4 ............................................................................... 42
A e xp a n sã o d a ch a ve ( K S A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3
O a l g o r it m o d o R C4 ( P RG A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4
A l g o r i t m o D if f ie - H e l l m a n p a r a t r o c a d e c h a v e s . . . . . . . . . . . . . . . . . . . . 4 4
R e s u m o d o Ca p í t u l o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 7
C a p í t u lo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8
P e r so n a l A re a N e t wo r k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8
I E E E 8 0 2 . 1 1 b (W LA N ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8
HiperLAN ........................................................................ 49

V
www.ProjetodeRedes.kit.net
HomeRF ......................................................................... 50
Bluetooth ........................................................................ 50
Resumo .......................................................................... 51
C a p í t u lo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2
C a p í t u lo 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6
R e u t i l i za çã o d o ve t o r d e i n i c ia l i za ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6
G e r e n c ia m e n t o d e c h a ve s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8
C R C 3 2 l in e a r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 9
C o r r e l a çã o d o s b yt e s d a ch a ve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 0
S o f t wa r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2
E m d e f e s a d e R i ve s t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2
C a p í t u lo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4
Faca de dois gumes ......................................................... 65
Teste do W EP ................................................................. 66
M a n t e n d o a su a re d e s e m f i o s e g u ra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 8
C a p í t u lo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1
S o l u ç õ e s CI S C O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1
A u t e n t i ca ç ã o Mú t u a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1
D e r i va ç ã o d a ch a ve se c r e t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2
C h a ve s d o W E P e s c o l h id a s d in a m i ca m e n t e . . . . . . . . . . . . . . . . . . . . . . 7 2
P o l í t i c a d e re a u t e n t i c a ç ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2
A l t e ra ç ã o d o V e t o r d e I n i c i a l i za çã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2
O u t ro s f a b r i c a n t e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3
I P S e cu r i t y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3
A s p e c t o s g e ra i s d o I P S e c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3
Componentes do IPSec .................................................. 74
Desempenho ................................................................ 77
V i r t u a l P r i va c y N e t wo r k s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 7
C o n c lu s ã o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 0
A p ê n d i c e A - G lo ss á r i o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2
R e f e rê n c i a s B ib l i o g r á f i ca s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 6
Sobre o autor.......................................................................... 88
Í n d ic e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9
Í n d ic e d e F i g u ra s e T a b e l a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 0

VI
www.ProjetodeRedes.kit.net

I n t r o d uç ã o e M o t i va ç ã o
Os avanços da comunicação nos últimos anos possibi-
litaram o surgimento de várias tecnologias que, desde en-
tão, procuram atender a real necessidade de seus usuários,
c o m a m e l h o r q u a l i d a d e p o s s í ve l . N o i n í c i o e r a m m á q u i n a s
m o n o - u s u á r i o , e m u i t o s e t e ve q u e e vo l u i r a t é c h e g a r a s r e -
des de computadores atuais. Hoje em dia, o mercado está
apostando numa das mais novas e revolucionárias tendên-
c i a s t e c n o l ó g i c a s : A c o m u n i c a ç ã o p o r r e d e s s e m f i o ( wi r e -
l e s s n e t wo r k s ) .

A vi d a d o h o m e m p ó s - m o d e r n o é a g i t a d a , e xi g e m o b i -
lidade, agilidade e liberdade. Esses homens também preci-
sam, cada vez mais, se comunicar onde quer que estejam.
Então, os dispositivos de comunicação móvel tornam-se ca-
da vez mais comuns. Os telefones celulares, PDAs, Note-
books, entre outros, são dispositivos acessórios que a cada
dia são mais comuns. O custo vem caindo a cada ano e al-
guns modelos de PDA são objetos de promoção de vendas
de assinatura de jornais e revistas, distribuídos em grande
quantidade para o público em geral.

Já as empresas prestadoras de serviço, que comercia-


lizam serviços específicos para dispositivos móveis come-
çaram a surgir só no início do ano passado, e ainda são
modestas e prestam serviços básicos, mas só enquanto a
www.ProjetodeRedes.kit.net

d e m a n d a p o r m a i s s e r vi ç o s n ã o a u m e n t a r . I d é i a s p a r a n o -
vos serviços há muitas.

A tendência mundial é a de criarmos cada vez mais


redes mistas, com trechos mais distantes ou de difícil aces-
s o u t i l i za n d o - s e r e d e s s e m f i o e a s r e d e s l o c a i s u t i l i za n d o -
se as redes cabeadas. Salvo casos atípicos, onde, por e-
xe m p l o , u m a r e d e l o c a l é i n s t a l a d a e m u m p r é d i o o u l u g a r
de valor histórico, que, por isso, não se pode passar cabos
p e l a s p a r e d e s ( j á f r a g i l i za d a s c o m a ç ã o d o t e m p o ) .

T a m b é m s e ve m f a l a n d o m u i t o n a c r i a ç ã o d a s r e d e s
pessoais (PAN), que seriam as redes formadas pelos apare-
lhos pessoais, como o telefone celular ou o PDA. Essas re-
d e s , p o r s e r e m f o r m a d a s p o r a p a r e l h o s t ã o m ó ve i s q u a n t o
os seus usuários, só fazem sentido se usarem tecnologia
s e m f i o . E n t r e t a n t o , o d i â m e t r o m á xi m o d a r e d e c o m o e s s a
não ultrapassa os 9 ou 10 metros, devido a limitações tec-
nológicas.

De outro lado, segurança sempre foi uma preocupação


constante do homem. Uma boa definição de segurança te-
mos a seguir:

“ S e g u r a n ç a s ã o p r o c e d i m e n t o s p a r a m i n i m i za r a
vulnerabilidade de bens (qualquer coisa de valor)
e recursos, onde vulnerabilidade é qualquer fra-
q u e za q u e p o d e s e r e x p l o r a d a p a r a v i o l a r u m s i s -
t e m a o u a s i n f o r m a ç õ e s q u e e l e c o n t é m ”.

(Soares1995, p.448).

D e s d e o i n í c i o d a h u m a n i d a d e , o h o m e m ve m s e p r e o -
cupando com segurança, seja a sua própria segurança, a da
sua família ou de seus bens. Nos dias de hoje, a informa-
ção é um dos bens mais preciosos que homem possui e

UFRJ/COPPE/PESC 8
Fernando Verissimo
também é um dos mais fáceis de serem perdidos, deturpa-
dos ou roubados.

N o p a s s a d o a i n f o r m a ç ã o q u e n ã o f i c a va s o m e n t e n o
cérebro do seu proprietário, era guardada em papéis, que
m e s m o c o m o a d ve n t o d a f o t o c o p i a d o r a c o n t i n u a va s e n d o
um meio lento, e por isso, difícil de ser copiado. Agora, a
informação é guardada em mídias eletrônicas, onde a cópia
é fácil como o processo de arrastar de um mouse. Para au-
m e n t a r a vu l n e r a b i l i d a d e , a s i n f o r m a ç õ e s c i r c u l a m a t r a vé s
de redes, que podem ser locais a uma mesma empresa ou
p o d e m s e r d o t a m a n h o d o p l a n e t a . C a d a ve z m a i s a s e m -
presas ligam seus computadores em rede e ligam estas ao
m u n d o e xt e r i o r , h o j e r e p r e s e n t a d a p e l a I n t e r n e t , e m b u s c a
d e o f e r e c e r s e u s s e r vi ç o s a n o vo s c l i e n t e s . C a d a ve z m a i s
c i d a d ã o s c o m u n s t ê m a c e s s o à I n t e r n e t , f a ze n d o c o m p r a s
com seus cartões de crédito, efetuando operações bancá-
rias, etc...

Por tudo isso, as redes passaram a ser lugares atrati-


vo s à s p e s s o a s d e m á f é . A i n f l u ê n c i a d o c o m é r c i o , d a i n -
dústria, do marketing sobre as redes atrai os hackers e
crackers, quanto um muro recém pintado de branco atrai
g r a f i t e i r o s e p i c h a d o r e s . A l i á s , e u c o s t u m o u t i l i za r m u i t o
essa analogia quando sou perguntado do porquê pessoas
sentam-se aos seus computadores, perdendo tempo de suas
vi d a s , p a r a c o n s t r u i r v í r u s , q u e s ó s e r ve m p a r a c a u s a r p r e -
j u í zo s . C o s t u m o r e s p o n d e r q u e a i n d a e s t o u p e n s a n d o o
porquê pessoas gastam dinheiro em tinta spray, arriscam
s u a s vi d a s e s c a l a n d o m a r q u i s e s , s o m e n t e c o m o i n t u i t o d e
c o l o c a r u m a p i c h a ç ã o , q u e n a m a i o r i a d a s ve ze s é i l e g í ve l ,
em uma pintura limpa de uma casa ou loja. Mas acontece
que hoje, os crackers ainda me intrigam, assim como os pi-

UFRJ/COPPE/PESC 9
Fernando Verissimo
chadores. Temos que nos preocupar não com pessoas que
querem roubar as informações, ou pessoas que querem sa-
b e r i n f o r m a ç õ e s s i g i l o s a s p a r a p o d e r r e ve n d ê - l a s o u f a ze r
c h a n t a g e n s , m a s d e ve m o s p r e o c u p a r c o m p e s s o a s q u e q u e -
r e m i n va d i r n o s s o s s i s t e m a s s o m e n t e p a r a d e s t r u í - l o , n ã o
precisando de nenhum retorno financeiro, “só pelo esporte”.

P e r i g o é o q u e n ã o f a l t a . B a s t a d i ze r q u e a m a i o r i a
dos problemas de segurança é causada intencionalmente
por pessoas que tentam obter algum benefício ou prejudicar
alguém. Os danos causados por um ataque bem sucedido
p o d e m c a u s a r vá r i o s p r e j u í zo s . C o m o s a t a q u e s p e r d e - s e
dinheiro e tempo, além da credibilidade ou imagem do ata-
cado. Quando uma rede é atacada pode-se perder apenas
t e m p o . O t e m p o d e b a i xa r u m b a c k u p , r e - o r g a n i za r o u r e -
i n d e xa r a l g u n s d a d o s . E n t r e t a n t o , p o d e - s e p e r d e r d i n h e i r o
c o n t r a t a n d o c o n s u l t o r i a e xt e r n a p a r a r e p o r o s i s t e m a , o u
comprando um sistema de segurança que não era necessá-
rio anteriormente. Mas se a empresa trabalha com comércio
e l e t r ô n i c o , o p i o r d o s p r e j u í zo s é a d e s t r u i ç ã o d a i m a g e m
d a e m p r e s a . Q u a l p e s s o a vo l t a r á a c o m p r a r p r o d u t o s o n -
line numa empresa, quando soube que essa empresa cuja
ele era cliente foi atacada e o sigilo dos números de car-
tões de crédito foi quebrado?

Por tudo isso, hoje, custa mais caro repor o que foi
perdido, do que se proteger.

A minha pesquisa basear-se-á nesses dois tópicos im-


portantes: A segurança de redes de computares e a segu-
rança em redes sem fio de computadores.

N o p r i m e i r o c a p í t u l o va m o s f a l a r s o b r e a s e g u r a n ç a d e
redes de computadores. Mostraremos os tipos de ataques e

UFRJ/COPPE/PESC 10
Fernando Verissimo
o s t i p o s d e i n t r u s o s . C o n ve r s a r e m o s s o b r e a m e t o d o l o g i a
de um ataque e como podemos tornar a nossa rede segura.
Há um glossário de termos e jargões comuns na área no
apêndice A deste trabalho.

No segundo capítulo daremos definições sobre méto-


d o s d e s e g u r a n ç a , e ve r e m o s a c r i p t o g r a f i a .

O t e r c e i r o c a p í t u l o é d e d i c a d o a e xp l i c a r o s p a d r õ e s
mais comuns de tecnologia de redes sem fio. São poucos e
de fácil entendimento.

N o q u a r t o c a p í t u l o vo c ê l e r á s o b r e o W E P , u t i l i za d o
como uma camada de segurança em quase todos os pa-
drões de redes sem fio.

O q u i n t o c a p í t u l o , e t a l ve z a m a i o r c o n t r i b u i ç ã o d e s t a
m o n o g r a f i a , s e r á d e s t i n a d o a e xp l i c a r a f r a g i l i d a d e d o W E P ,
defendendo a segurança do algoritmo RC4. Não se incomo-
d e s e vo c ê n ã o e n t e n d e u o q u e e u a c a b e i d e d i ze r , n o d e -
c o r r e r d e s s e c a p í t u l o , t e n d o vi s t o o q u e e s t á n o c a p í t u l o 3 ,
vo c ê p a s s a r á a e n t e n d e r .

O s e xt o c a p í t u l o é c u r t o e f a l a r á s o b r e a e xp e r i ê n c i a
r e a l i za d a n a i l h a d e M a n h a t t a m , n a q u a l s e t e s t o u a i m p l e -
mentação das redes sem fio naquela ilha. O mais importan-
te neste capítulo é o conjunto de sugestões dadas pelos
a u t o r e s d a q u e l a e xp e r i ê n c i a .

O sétimo e último capítulo falará dos mecanismos de


segurança adicionais encontrados nas implementações
CISCO que tem como padrão de segurança o W EP. Vere-
m o s t a m b é m u m r e s u m o d a t e o r i a s o b r e I P S e c u t i r y , j á a l vo
d e o u t r a m o n o g r a f i a d e s s e c u r s o [ M a r i a n o 2 0 0 0 ] , e ve r e m o s
a aplicações dele em uma Virtual Privacy Network (VPN).

UFRJ/COPPE/PESC 11
Fernando Verissimo
No final da monografia sugeriremos temas para futu-
r o s t r a b a l h o s , q u e p o d e m s e r d e s e n vo l vi d o s p o r n ó s o u n ã o ,
e concluiremos.

UFRJ/COPPE/PESC 12
Fernando Verissimo
www.ProjetodeRedes.kit.net

Capítulo 1
Uma solução de segurança deve-se levar em conside-
ração o sistema de computação a ser defendido. As solu-
ções “enlatadas”, ou seja, as soluções genéricas que são
construídas para serem aplicadas a todas as empresas, não
são as melhores. As boas soluções são desenvolvidas es-
p e c i a l m e n t e p a r a a e m p r e s a a l vo . C a d a e m p r e s a t e m a s u a
forma de trabalhar, tem a sua própria equipe e tem a sua
m e t o d o l o g i a . N ã o a d i a n t a u m a s o l u ç ã o q u e va i o b r i g a r u m a
equipe a usar uma metodologia de trabalho diferente da que
j á ve m u s a n d o h á 3 0 a n o s . E s s a m e t o d o l o g i a n o va t e m m u i -
tíssima chance de não ser cumprida na sua totalidade. E,
na maioria dos casos, uma metodologia que não é cumprida
à risca e é tão ineficaz quanto não ter metodologia nenhu-
ma.

A g o r a , d e ve m o s t e r e m m e n t e q u e a m e l h o r s o l u ç ã o é
a q u e l a q u e é b a s e a d a n a m o d e l a g e m d e u m p r o vá ve l a t a -
que. Devemos pensar como se fossemos hackers, tendo as-
sim, uma melhor visualização de todas as falhas do sistema
da empresa.

Consideramos um sistema seguro, o sistema que nos


traz os seguinte benefícios:

¾ P r i v a c i d a d e :

¾ A u t e n t i c a ç ã o
¾ I n t e g r i d a d e

¾ N ã o r e p ú d i o

¾ C o n t r o l e d e A c e s s o

¾ D i s p o n i b i l i d a d e

A p r i va c i d a d e n o s g a r a n t e q u e n i n g u é m n ã o a u t o r i za -
do estará “escutando” o que se está transmitindo na rede. A
autenticação garante que a origem da mensagem ou do do-
cumento eletrônico foi corretamente identificado, com cer-
t e za q u e a i d e n t i f i c a ç ã o n ã o é f a l s a . A i n t e g r i d a d e g a r a n t e
que o que foi transmitido não foi alterado, de forma nenhu-
ma, durante a transmissão. Garante que o que o destinatá-
r i o r e c e b e u f o i e xa t a m e n t e o q u e o r e m e t e n t e e n vi o u . A
não-repudiação consiste no fato de requerer que nem o re-
metente nem o destinatário de uma mensagem ou de um
d o c u m e n t o e l e t r ô n i c o s e j a m c a p a ze s d e n e g a r a m e n s a g e m ,
n e m d e n e g a r q u e t e n h a s i d o e n vi a d a , n e m n e g a r q u e t e n h a
sido recebida, se realmente isso tenha acontecido. O Con-
trole de Acesso requer que acesso à informação possa ser
c o n t r o l a d o p e l a r e d e q u e c o n t e n h a a i n f o r m a ç ã o . H á ve ze s ,
s e q u e r d a r a c e s s o s o m e n t e d e l e i t u r a a u m a r q u i vo , t e m
que se garantir que o leitor não pode, de modo nenhum, al-
t e r a r o c o n t e ú d o d o q u e e s t á s e n d o e xi b i d o . E f i n a l m e n t e , a
disponibilidade requer que o sistema de computadores este-
j a d i s p o n í ve l p a r a q u a l q u e r p e s s o a a u t o r i za d a e m q u a l q u e r
momento que ela deseje.

Tipos de intrusos
A tabela 1.1 mostra os tipos de intrusos

Intruso Objetivos
Estudante Divertir-se bisbilhotando as mensagens de correio eletrônico

UFRJ/COPPE/PESC 14
Fernando Verissimo
de outras pessoas.
Hacker/Cracker Testar o sistema de segurança de alguém; ou roubar dados.
Representante de vendas Tentar representar toda a Europa e não apenas a América
Executivo Descobrir a estratégia de marketing do concorrente
Ex-funcionário Vingar-se do ex-empregador
Contador Desfalcar dinheiro de uma empresa
Corretor de valores Causar prejuízo para lucrar no valor das ações
Vigarista Roubar números de cartões de créditos e revendê-los
Espião Descobrir a força militar do inimigo
Terrorista Roubar segredos de guerra bacteriológica
Tabela 1.1 – Exemplos dos objetivos de alguns intrusos. [Tanenbaum1997, p.658].

Hackers x Crackers
P a r a f a c i l i t a r o n o s s o t r a b a l h o d a q u i p o r d i a n t e , va m o s
d i f e r e n c i a r o s h a c k e r s d o s c r a c k e r s , m a s d e i xa n d o c l a r o
q u e o b o m s i s t e m a d e s e g u r a n ç a d e ve s e p r e ve n i r c o n t r a o
a t a q u e d o s d o i s . S e n t i m o - n o s n a o b r i g a ç ã o d e f a ze r e s s a
s e p a r a ç ã o d e vi d o à c o b r a n ç a d a m a i o r i a d a c o m u n i d a d e o n -
l i n e . R e a l m e n t e , o f a t o d e vo c ê p o s s u i r o c o n h e c i m e n t o d e
c o m o s e u t i l i za r u m a a r m a n ã o o t o r n a u m a s s a s s i n o .

A m í d i a , p e l o m e n o s a m a i s l e i g a , u t i l i za - s e o t e r m o
h a c k e r p a r a o u s o g e r a l . N ã o t i r o s u a r a zã o , p o i s t o d o c r a c -
ker é um hacker. O problema é que nem todo o hacker é um
cracker, ou seja, nem todo mundo que tem o conhecimento
p a r a t e n t a r i n va d i r u m s i s t e m a d e r e d e s , é a p e s s o a q u e i n -
va d e e c o m e t e c r i m e s .

V a m o s , d o r a va n t e , i d e n t i f i c a r o c r a c k e r c o m o o s h a c -
k e r s m a l - i n t e n c i o n a d o s q u e i n va d e m p o r d i ve r s ã o o u p a r a
o b t e r va n t a g e n s . ( M c C l u r e 1 9 9 9 , p . x x v ) .

O t e r m o c r a c k e r n ã o é m u i t o u t i l i za d o a q u i n o B r a s i l ,
t a l ve z p o r n ã o s e r d i f u n d i d o p e l a m í d i a , c o m o vi m o s , m a s
t a l ve z p o r s e r c o n f u n d i d o c o m a d e s i g n a ç ã o c r a q u e , q u e é
d a d a a o e xc e p c i o n a l e s p o r t i s t a d e u m t i m e o u s e l e ç ã o , q u a -

UFRJ/COPPE/PESC 15
Fernando Verissimo
s e s e m p r e d e f u t e b o l , o u t a l ve z p o r r e c e i o d e l i g a r o t e r m o
cracker ao consumidor da droga feita de cocaína.

T a m b é m p o d e m o s u t i l i za r n e s s a m o n o g r a f i a o t e r m o
intruso ou atacante, que possui o mesmo fim.

Ataques
O intruso pode ter quatro comportamentos diferentes
em relação às posições da origem e do destino da mensa-
g e m . N a f i g u r a a s e g u i r , ve r e m o s e s s e s c o m p o r t a m e n t o s :

Figura 1.1 – Posição do atacante em relação à origem e ao destino


¾ I n t e r r u p ç ã o : O i n t r u s o o b j e t i va i n t e r r o m p e r o
f l u xo d e d a d o s q u e p a r t e d a o r i g e m , d e i xa n d o o
d i s p o s i t i vo d e s t i n o s e m r e c e b e r p a c o t e s .

¾ I n t e r s e ç ã o : N e s s e t i p o d e i n va s ã o o i n t r u s o o b -
j e t i va a p e n a s t o m a r c o n h e c i m e n t o d e t o d o f l u xo
d e d a d o s q u e t r a f e g a p o r e s s a c o n e xã o .

UFRJ/COPPE/PESC 16
Fernando Verissimo
¾ M o d i f i c a ç ã o : A q u i , o i n t r u s o a l é m d e e s c u t a r o
t r á f e g o , i n t e r c e p t a o s d a d o s e o s m o d i f i c a , e n vi -
ando-os para o destino.

¾ F a b r i c a ç ã o : N a f a b r i c a ç ã o o i n t r u s o f a b r i c a d a -
d o s p a r a e n vi a r p a r a o d e s t i n o . O d i s p o s i t i vo
d e s t i n o n ã o t e m c o m o s a b e r q u e m e s t á e n vi a n d o
esses dados.

A d i a n t e va m o s f a l a r s o b r e c o m o s ã o o s a t a q u e s e o s
tipos de ataques.

O elo mais fraco


O elo mais fraco de um sistema de segurança é o ser
humano. Não tem como se controlar o comportamento de
um ser humano. Na frente falaremos sobre a engenharia
s o c i a l , u m a t é c n i c a u t i l i za d a p e l o h a c k e r p a r a d e s c o b r i r a s
informações necessárias a um ataque.

É c o m u m o u vi r m o s o s e s p e c i a l i s t a s d i ze r e m q u e o ú -
nico sistema 100% seguro é aquele que fica o tempo todo
d e s l i g a d o . O r a , c o m o u m i n t r u s o p o d e i n va d i r u m c o m p u t a -
dor desligado? Simples, ele pode pedir para alguém ligar o
sistema. Pedir a alguém alguma coisa é uma das ferramen-
tas da Engenharia Social.

Engenharia Social
O termo engenharia social foi dado ao grupo de pro-
c e d i m e n t o s q u e s e t o m a p a r a c o n ve n c e r a l g u é m a t o m a r a t i -
t u d e s q u e vo c ê n ã o p o d e , o u n ã o q u e r t o m a r .

A engenharia social é considerada um tipo de ataque


a u m a r e d e . E m ú l t i m a i n s t â n c i a , p o d e - s e c o n ve n c e r o f a xi -
n e i r o d e j o g a r u m b a l d e c o m á g u a s o b r e o s e r vi d o r d e e m a -
il, na hora em que ninguém esteja olhando.

UFRJ/COPPE/PESC 17
Fernando Verissimo
Eu disse em última instância. É lógico que eu imaginei
u m c a s o e xt r e m o , a c h o e u q u e t o d o f a xi n e i r o s a b e q u e c i r -
cuitos eletrônicos não funcionam muito bem quando estão
s u b m e r s o s , p o r é m e xi s t e m a t a q u e s m a i s b r a n d o s q u e s ã o
facilmente encontrados por aí.

T o d o s e s s e s a t a q u e s u t i l i za m p e s s o a s d e b a i xo c o -
nhecimento das ameaças que uma rede está submetida ou
por pessoas que, por boa fé, querem ajudar. Normalmente
s ã o s e c r e t á r i a s , e s t a g i á r i o s , f u n c i o n á r i o s n o vo s n a e m p r e -
s a , e q u e q u e r e m m o s t r a r s e r vi ç o .

O m a i s c o m u m é o i n t r u s o , a n t e s d e t e n t a r u m a i n va -
são, querer saber se a rede tem um firewall, qual é esse
firewall, qual o sistema operacional que roda no roteador,
qual o nome, ou o número IP de alguma máquina específi-
c a , p o r e xe m p l o , o s e r vi d o r d e b a n c o d e d a d o s . E s s a s s ã o
algumas das informações muito úteis que um intruso pode
querer saber antes de um ataque.

Para saber o nome e o telefone do administrador da


r e d e a l vo d o a t a q u e , p e s s o a q u e c e r t a m e n t e t e r á o s d a d o s
que o atacante quer saber, basta dar uma olhada na inter-
n e t . P r o va ve l m e n t e e s s e s d a d o s e s t ã o n a H o m e P a g e d a
empresa que contém a rede. Outro lugar de consulta pode
ser a página do Registro.BR.

O Registro.BR é a entidade que controla o registro de


n o m e s d e d o m í n i o s n a i n t e r n e t n o B r a s i l . É l á q u e vo c ê r e -
gistra que o nome xxxx.com.br corresponde à rede
999.999.999.0. Ao registrar essa informação, o administra-
d o r d a r e d e d e ve r e g i s t r a r t a m b é m a l g u n s d e s e u s d a d o s
pessoais. Na maioria esmagadora dos casos, os dados ali
r e g i s t r a d o s s ã o ve r í d i c o s , m e s m o p o r q u e , o s e r vi ç o d e r e -

UFRJ/COPPE/PESC 18
Fernando Verissimo
gistro de nome de domínio é cobrado por essa entidade
(Registro.BR), e ela precisa saber os dados para onde
mandar a fatura. Caso os dados estejam errados, a entida-
d e r e g i s t r a d o r a n ã o f a t u r a r á o s e r vi ç o e , a u t o m a t i c a m e n t e ,
r e m o ve r á o r e g i s t r o . L o g o , s a l vo o s r e g i s t r o s f a l s o s , t o d o s
o s a d m i n i s t r a d o r e s c a d a s t r a m s e u s ve r d a d e i r o s d a d o s .

E xi s t i r á u m a p o s s i b i l i d a d e d e , s e vo c ê t e l e f o n a r p a r a
o administrador, não o encontrar, e em seu lugar, encontrar
o seu estagiário. Aí, o intruso pode usar de toda a sua ma-
l í c i a c o n t r a o e s t a g i á r i o , q u e n a m a i o r i a d a s ve ze s , é u m a
p e s s o a j o ve m , s e m e xp e r i ê n c i a , e d o i d o p a r a m o s t r a r s e r vi -
ço ao chefe. O intruso liga identificando-se como algum
controlador de tráfego do backbone ou de algum órgão do
g o ve r n o , l a m e n t a - s e p o r n ã o e n c o n t r a r o a d m i n i s t r a d o r , e
d u vi d a d a c a p a c i d a d e d o e s t a g i á r i o d e l h e d a r i n f o r m a ç õ e s
tão específicas, ou seja, desafia o estagiário a mostrar a
sua capacidade de dar as informações. Na sua ingenuidade,
o estagiário dará todas as informações que ele puder para
p r o va r q u e é c a p a z, a c r e d i t a n d o , a s s i m , t e r f e i t o u m b o m
t r a b a l h o . T e r m i n a r á o t e l e f o n e m a f e l i z, p o r t e r c o n s e g u i d o
p r e s t a r u m b o m s e r vi ç o a o c h e f e , e d e i xa r á o i n t r u s o a i n d a
mais contente.

Ex-funcionários

U m a a t e n ç ã o e s p e c i a l d e ve s e r d a d a à e x- f u n c i o n á r i o s
q u e s a í r a m c o n t r a r i a d o s d a e m p r e s a . N ã o h á c o m o r e m o ve r
os conhecimentos específicos da empresa que foram dados
a o e x- f u n c i o n á r i o , d u r a n t e o t e m p o q u e e l e s e r vi u a e s s a
empresa. Em julho de 2001, o portal de segurança da
COPPE/UFRJ, o Lockabit, publicou um artigo sobre esse
a s s u n t o , o n d e f a l a - s e s o b r e a a t e n ç ã o e s p e c i a l q u e d e ve

UFRJ/COPPE/PESC 19
Fernando Verissimo
ser dado às informações que são dadas aos funcionários
[ V e r i s s i mo 2 0 0 1 ] .

Footprint
V ã o e xi s t i r i n f o r m a ç õ e s q u e o i n t r u s o n ã o c o n s e g u i r á
c o l e t a r a t r a vé s d e u m t e l e f o n e m a o u u m p a p o a m i g á ve l c o m
alguma secretária ou estagiário. Seja porque essas pessoas
não detêm os conhecimentos necessários, seja porque ele
não consegue ter acesso a essas pessoas ingênuas.

Aí, então, surge a segunda técnica de intrusão, co-


n h e c i d a c o m o f o o t p r i n t . C o n s i s t e e m , a t r a vé s d e s o f t wa r e s
específicos, conseguir informações necessárias ao ataque.

Footprint é um perfil completo da postura de seguran-


ç a d e u m a o r g a n i za ç ã o q u e s e p r e t e n d e i n va d i r . U s a n d o
uma combinação de ferramentas e técnicas, atacantes po-
d e m e m p r e g a r u m f a t o r d e s c o n h e c i d o e c o n ve r t ê - l o e m u m
conjunto específico de nomes de domínio, blocos de rede e
e n d e r e ç o s I P i n d i vi d u a i s d e s i s t e m a s c o n e c t a d o s d i r e t a -
m e n t e à I n t e r n e t . E m b o r a h a j a d i ve r s a s t é c n i c a s d i f e r e n t e s
d e f o o t p r i n t , s e u o b j e t i vo p r i m á r i o é d e s c o b r i r i n f o r m a ç õ e s
r e l a c i o n a d a s a t e c n o l o g i a s d e I n t e r n e t , a c e s s o r e m o t o e e x-
tranet. A Tabela 1.1 mostra essas tecnologias e informa-
ções críticas que um atacante tentará identificar.

Tecnologia Identifica
Internet Nomes de domínio.
Blocos de rede.
Endereços IP específicos de sistemas atingíveis via Internet
Serviços TCP e UDP executados em cada sistema identificado.
Arquitetura do sistema (por exemplo, SPARC versus X86).
Mecanismos de controle de acesso e listas de controle de acesso
(ACLs, acess control lists) relacionadas.
Sistemas de detecção de intrusos (IDSs).

UFRJ/COPPE/PESC 20
Fernando Verissimo
Enumeração de sistemas (nomes de usuários e de grupos, faixas de
sistemas, tabelas de roteamento, informações de SNMP).
Intranet Protocolos de rede em uso (por exemplo: IP, IPX, DexNET, etc...).
Nomes de domínios internos.
Blocos de rede.
Endereços IP específicos de sistemas atingíveis por intermédio da
internet.
Serviços TCP e UDP executados em cada sistema identificado.
Arquitetura do sistema (por exemplo, SPARC versus X86).
Mecanismos de controle de acesso e listas de controle de acesso
relacionadas.
Sistemas de detecção de intruso.
Enumeração de sistemas (nomes de usuários e grupos, faixa de sis-
temas, tabelas de roteamento, informações de SNMP).
Acesso remoto Número de telefone analógicos/digitais.
Tipo de acesso remoto.
Mecanismo de autenticação.
Extranet Origem e destino de conexões.
Tipos de conexão.
Mecanismos de controle de acesso.
Tabela 1.2 – Tipos de informações procurados num footprint [McClure99, p.6].

Personificação
Um dos problemas que o intruso encontra quando quer
entrar sem permissão em um sistema é a falta de direitos
d e a c e s s o , e a m a n e i r a m a i s f á c i l d e r e s o l ve r e s s e p r o b l e -
m a é s e f a ze r p a s s a r p o r u m o u t r o e l e m e n t o q u e t e m d i r e i -
t o s d e a c e s s o a o o b j e t o q u e o i n t r u s o q u e r i n va d i r .

Depois do footprint quase sempre o intruso consegue


elementos que identifiquem as pessoas que têm acesso ao
o b j e t o a l vo . D a í , b a s t a c o n f i g u r a r o c o m p u t a d o r d e l e c o m o
login, nome, número IP que ele deseja personificar.

Replay
N o r e p l a y o i n t r u s o i n t e r c e p t a u m p a c o t e q u e ve m d e
u m u s u á r i o a u t e n t i c a d o e r e e n vi a - o n o va m e n t e m a i s t a r d e ,

UFRJ/COPPE/PESC 21
Fernando Verissimo
vi s a n d o c o n f u n d i r o s s i s t e m a s , o u c a u s a n d o u m a p a r a d a d o
sistema.

O s i s t e m a q u e e s t á r e c e b e n d o o s p a c o t e s va i i n g e n u -
a m e n t e r e c e b e r o s p a c o t e s r e e n vi a d o s p e l o i n t r u s o , a c r e d i -
t a n d o q u e e l e f o r a e n vi a d o p e l o d i s p o s i t i vo o r i g e m .

Recusa ou impedimento de serviço

R e c u s a o u i m p e d i m e n t o d e s e r vi ç o , c u j o n o m e e m i n -
glês é Deny of Service (DoS), é um ataque muito comum
e n c o n t r a d o h o j e . E s s e a t a q u e c o n s i s t e n o e n vi o d e m u i t o s
p a c o t e s p e l o i n t r u s o p a r a u m c o m p u t a d o r . E s s e e n vi o t o r n a -
se perigoso quando o número de pacotes é muito maior do
que a quantidade que o computador atacado pode tratar.

U m a va r i a ç ã o m a i s p e r i g o s a é o I m p e d i m e n t o d e S e r -
vi ç o D i s t r i b u í d o . A q u i o i n t r u s o u t i l i za - s e d e o u t r o s c o m p u -
tadores, conhecidos como computadores zu m b i s , para
aumentar a carga de pacotes (flood) a serem tratados pelo
computador atacado.

Armadilhas

Também conhecido como trapdoor ou backdoor. Ocor-


re quando uma entidade do sistema é modificada para pro-
d u zi r e f e i t o s n ã o a u t o r i za d o s e m r e s p o s t a a u m c o m a n d o
( e m i t i d o p e l o i n t r u s o ) o u a u m e ve n t o p r e d e t e r m i n a d o .

C o m o e xe m p l o , c i t a m o s a m o d i f i c a ç ã o d e u m p r o c e s s o
p a r a d i s p e n s a r a ve r i f i c a ç ã o d e s e n h a n a a u t e n t i c a ç ã o d e
um acesso, em resposta a uma combinação de teclas (C-
t r l + A l t + U ) o u a u m e ve n t o d o t i p o “ h o r a d o s i s t e m a =

UFRJ/COPPE/PESC 22
Fernando Verissimo
2:35:00” quando o acesso a qualquer usuário teria a neces-
sidade de senha para autenticação dispensada.

Script Kiddies

Há um tipo de intruso que traz muito perigo. Perigo


n ã o p o r c a u s a d e s e u s c o n h e c i m e n t o s a va n ç a d o s , m a s p o r
causa da sua aleatoriedade. Os usuários dos script kiddies
q u a s e t o d o s s ã o h a c k e r s i n i c i a n t e s ( a l g u m a s ve ze s , c r i a n -
ç a s , d a í o n o m e ) , n ã o t e n d o a i n d a c o n h e c i m e n t o e e xp e r i -
ê n c i a s u f i c i e n t e p a r a f a ze r o s s e u s p r ó p r i o s a t a q u e s , e p o r
i s s o u t i l i za m s c r i p t s f e i t o s p o r o u t r o s h a c k e r s .

O p r i n c i p a l p r o b l e m a é q u e u m h a c k e r e xp e r i e n t e e s -
c o l h e a s s u a s ví t i m a s , n o r m a l m e n t e s ã o e m p r e s a s g r a n d e s
e i m p o r t a n t e s q u e e s t ã o m a i s e xp o s t o s a o g r a n d e p ú b l i c o ,
o s s c r i p t s k i d d i e s e s c o l h e m s u a s ví t i m a s a o a c a s o .

Resumo do capítulo

Uma solução de segurança barata pode sair mais ca-


r a . A l é m d o s d a d o s , c u j a p e r d a t r a r i a u m p r e j u í zo i n c a l c u l á -
ve l , t e m o s c u s t o s c o m a r e c u p e r a ç ã o d e u m a i m a g e m
a r r a n h a d a p o r u m a i n va s ã o , q u e t r a z s e m p r e a i d é i a d e
d e s c u i d o e f a l t a d e c o m p r o m i s s o , e o s c u s t o s t r a zi d o s p e l a
f a l t a d e ve n d a s , e o u t r o s .

E xi s t e m s o l u ç õ e s d e s e g u r a n ç a q u e p o d e m c u s t a r a t é
100 mil dólares, mas não se pode esquecer que esse é o
va l o r d o f a t u r a m e n t o d e a l g u n s d i a s e m a l g u m a s e m p r e s a s
de comércio on-line na internet.

UFRJ/COPPE/PESC 23
Fernando Verissimo
T a m b é m n ã o e xi s t e a s e g u r a n ç a p e r f e i t a . T o d a s a s s o -
l u ç õ e s t e n t a m d i f i c u l t a r a o m á xi m o u m a i n va s ã o . O s h a c -
kers são pessoas muito inteligentes, e continuam pensando
em métodos de burlar aquele mais moderno sistema de se-
g u r a n ç a q u e vo c ê t e r m i n o u d e i m p l e m e n t a r .

N ã o c o n f i e t o t a l m e n t e e m s o l u ç õ e s ve n d i d a s e m p a c o -
tes fechados. Normalmente essas soluções são mais bara-
t a s , p o r q u e s ã o ve n d i d a s e m g r a n d e q u a n t i d a d e , m a s s ã o
s o l u ç õ e s q u e n ã o t e d e i xa r ã o s e g u r o . N o r m a l m e n t e e s s a s
s o l u ç õ e s n ã o e n vo l ve m o t r e i n a m e n t o d o p e s s o a l , a c o n s c i -
e n t i za ç ã o d o s f u n c i o n á r i o s d a s u a e m p r e s a e n ã o é m o d e -
l a d a a o t i p o d e s e r vi ç o q u e vo c ê p r e s t a n a i n t e r n e t , o t i p o
de pessoas que precisam ter acesso remoto à sua rede.

Graças aos scripts kiddies e aos DDoS, a sua rede es-


tá constantemente sendo atacada. Os script kiddies podem
a e s c o l h e r a l e a t o r i a m e n t e , e o s a t a q u e s D D o S a u t i l i za m
c o m o zu m b i p a r a o a t a q u e a u m a o u t r a r e d e .

L e m b r e - s e , p a r a n o s d e f e n d e r d e u m h a c k e r , d e ve m o s
pensar como um. Pensar em como faríamos para atacar a
nossa própria rede, ajudaria a nos defender melhor, pois
p o d e r í a m o s d e s c o b r i r a s vu l n e r a b i l i d a d e s d o s i s t e m a a n t e s
que o próprio hacker descubra-os.

N o p r ó xi m o c a p í t u l o ve r e m o s c o m o f u n c i o n a a c r i p t o -
grafia, que é a forma de nos defendermos do hacker que
fica na espreita tentando escutar o que transmitimos pela
rede. A principal dica para manter-se segurança é codificar
tudo o que é transmitido.

O s e s p e c i a l i s t a s s u g e r e m q u e vo c ê s e j a u m p a r a n ó i c o
por segurança. As firmas grandes, que perdem muito com
os ataques, possuem pessoas ou equipes cujo trabalho é

UFRJ/COPPE/PESC 24
Fernando Verissimo
c u i d a r d a s e g u r a n ç a , i n s t a l a n d o n o va s ve r s õ e s d e s o f t wa -
res, treinando e orientando as pessoas que possam se al-
vo s d o s a t a q u e s d e e n g e n h a r i a s o c i a l , d e s c o n f i a n d o d e
tudo e de todos.

UFRJ/COPPE/PESC 25
Fernando Verissimo
www.ProjetodeRedes.kit.net

Capítulo 2
Nesse capítulo veremos o que é criptografia. Cripto-
grafia, ou algoritmos criptográficos, basicamente objetivam
“esconder” informações sigilosas que qualquer pessoa de-
sautorizada possa ler, isto é, de qualquer pessoa que não
conheça a chamada chave secreta de criptografia. Cripto-
grafia é a ciência de se comunicar secretamente.

D i ze m q u e a c r i p t o g r a f i a é t ã o a n t i g a q u a n t o à p r ó p r i a
escrita. Desde que surgiu a necessidade de passar, de for-
ma escrita, uma informação para outra pessoa, surgiu a ne-
cessidade de passá-la só para uma pessoa. O homem a
u t i l i za d e s d e c e d o , l o g o q u a n d o a i n d a é u m a c r i a n ç a . A s
crianças inventam a língua do P e outras formas de brinca-
deira que ajudam a exercitar o entendimento dessa ciência.

Terminologia
Para ajudar o entendimento deste capítulo, e dos de-
m a i s , va m o s c o m b i n a r u m a t e r m i n o l o g i a .

Mensagem ou texto é à parte da informação que se


deseja proteger ou esconder. Um dos principais objetivos
d a c r i p t o g r a f i a é g a r a n t i r o a r m a ze n a m e n t o e c i r c u l a ç ã o s e -
g u r a d e m e n s a g e n s . Q u a n d o s e u s a r o t e r m o r e me t e n t e , e s -
tá se referindo à pessoa que manda uma mensagem para
o u t r a , a q u a l s e r á o d e s t i n a t á r i o . N a c r i p t o g r a f i a e xi s t e m
dois tipos de textos (ou mensagens). O primeiro é a mensa-
gem a ser transmitida, na sua forma original. Esta será
c h a m a d a d e t e x t o p u r o . O t e xt o p u r o p a s s a p o r u m p r o c e s s o
q u e s e d e n o m i n a e n c r i p t a ç ã o , e a s s u m i r á u m a n o va f o r m a .
E s t a n o va f o r m a , c h a m a d a d e t e x t o c i f r a d o , é a q u e s e r á
transmitida, e que, quando interceptada por um terceiro,
d e ve r á p e r m a n e c e r i n t e l i g í ve l . A o r e c e b e r o t e xt o c i f r a d o , o
destinatário usará um processo que se chama desencripta-
ç ã o p a r a r e c u p e r a r o t e xt o p u r o . C r i p t o g r a f a r o u e n c r i p t a r é
o ato de encriptação de uma mensagem e descriptografar
ou desencriptar é o ato de desencriptação da mensagem. A
chave é uma informação que o remetente e o destinatário
possuem, e que será usada para criptografar e para des-
c r i p t o g r a f a r . N e m s e m p r e a c h a ve d o r e m e t e n t e s e r á i g u a l à
d o d e s t i n a t á r i o , m a s i s s o n ó s ve r e m o s a d i a n t e .

Se a criptografia é usada então os dados a serem


c r i p t o g r a f a d o s d e ve r ã o t r a n s i t a r p o r u m me i o , o u c a n a l , n ã o
s e g u r o , q u e p o d e s e r d e s d e o l o m b o d e u m c a va l o a t é a I n -
ternet. Uma outra possibilidade é a de os dados terem de
s e r a r m a ze n a d o s e m u m l o c a l o n d e t e r c e i r o s p o s s a m t e r
acesso. Neste caso, o meio por onde a mensagem “transita”
é o l o c a l d e a r m a ze n a m e n t o . J á f o r a m a p r e s e n t a d o s d o i s
p e r s o n a g e n s : o r e m e t e n t e e o d e s t i n a t á r i o . E xi s t e t a m b é m
u m t e r c e i r o p e r s o n a g e m : o i n t r u s o o u i n i mi g o . E s t e g a n h a
a c e s s o a o t e xt o c i f r a d o o u a a l g u m o u t r o t i p o d e i n f o r m a -
ç ã o , e t e n t a r á f a ze r u m a a n á l i s e c r i p t o g r á f i c a p a r a t e n t a r
r e c u p e r a r a l g u m t i p o d e i n f o r m a ç ã o a r e s p e i t o d o t e xt o p u r o
( o u o p r ó p r i o t e xt o c i f r a d o ) . O i n i m i g o p o d e a d o t a r t a m b é m
outros tipos de ataques. A análise criptográfica consiste na
u t i l i za ç ã o d e a l g u m a t é c n i c a , o u t é c n i c a s , p a r a o b t e r i n f o r -
m a ç õ e s a p a r t i r d o t e xt o i n t e r c e p t a d o .

UFRJ/COPPE/PESC 27
Fernando Verissimo
Esse tópico foi escrito em concordância com [De
Carvalho2000, p.1-2].

Conceitos M atemáticos
Esse tópico é destinado a quem não ainda não possui
conceitos específicos, úteis no estudo da criptografia, ou
p a r a a q u e l e s q u e , c o m o p a s s a r d o s a n o s , p r e c i s a m r e vi ve r
esses conceitos. São eles:

Bases numéricas

Será bastante comum encontrar números que não es-


tão na base 10, que normalmente conhecemos, ou seja,
n ú m e r o s q u e p a r a s e r r e p r e s e n t a d o s u t i l i za m 1 0 a l g a r i s -
m o s . O s n ú m e r o s q u e ve r e m o s n o s n o s s o s e s t u d o s p o d e m
estar na base 2, graças ao bit, ou na base 16.

O s n ú m e r o s n a b a s e 2 s ó u t i l i za m d o i s a l g a r i s m o s : o 0
e o 1 . O s n ú m e r o s n a b a s e 1 6 s ó u t i l i za m 1 6 a l g a r i s m o s : d e
0 a 9 e de A a F.

Operações lógicas

O p e r a ç õ e s l ó g i c a s s ã o o p e r a ç õ e s c o m va r i á ve i s b i n á -
r i a s ( d e b a s e 2 ) , c u j o s va l o r e s p o d e m s e r 0 o u 1 , o u ve r d a -
de ou mentira. Sejam a e b números binários. Serão usadas
as operações lógicas mostradas a seguir:

N O T a – O va l o r i n ve r s o d o b i t . S e o va l o r é 0 , e l e s e
t r a n s f o r m a r á e m 1 , e s e o va l o r f o r 1 , e l e s e t o r n a r á 0 . ( ¬ ) .

a OR b – O resultado será 0 se os dois operandos são


0, e 1 nos outros casos. (∨)

a AND b – O resultado será 1 se os dois operandos


s ã o 1 , e 0 n o s o u t r o s c a s o s . (∧ )

UFRJ/COPPE/PESC 28
Fernando Verissimo
a XOR b – O resultado será 0 se os dois operandos fo-
rem iguais, e 1 se eles forem diferentes. (⊗)

a b ¬a a∨b a∧b a⊗b


0 0 1 0 0 0
0 1 1 1 0 1
1 0 0 1 0 1
1 1 0 1 1 0
Tabela 2.1 – Operações lógicas.
A propriedade mais importante da operação XOR é:

a⊗b⊗a=b ∀ a,b.

A importância para a criptografia desta propriedade


está no fato de que ela mostra que a operação XOR é re-
v e r s í v e l . E s t e é o m o t i vo p e l o q u a l a o p e r a ç ã o X O R é m u i t o
u t i l i za d a e m a l g o r i t m o s c r i p t o g r á f i c o s .

Q u a n d o s e f a z o p e r a ç õ e s l ó g i c a s c o m va r i á ve i s i n t e i -
r a s s e e s t á , n a ve r d a d e , f a ze n d o a s o p e r a ç õ e s b i t a b i t . I s t o
s i g n i f i c a q u e c a d a b i t d a va r i á ve l a p a s s a p e l a o p e r a ç ã o
c o m o b i t c o r r e s p o n d e n t e d a va r i á ve l b . P o r e xe m p l o , s e j a m
dois registradores de 8 bits a=1001.1100 e b=0101.1010:

¬a = 0110.0011

a∨b = 1101.1110

a∧b = 0001.1000

a⊗b = 1100.0110

O u t r a o p e r a ç ã o l ó g i c a , d e e xt r e m a i m p o r t â n c i a n a
criptografia, é a rotação. A rotação desloca os bits de uma
va r i á ve l p a r a a d i r e i t a o u p a r a a e s q u e r d a . H á d o s t i p o s d e
rotação: a circular e a não-circular. A rotação circular con-
s i d e r a a va r i á ve l c o m o s e n d o c o n e c t a d a n a s e xt r e m i d a d e s ,
d e m a n e i r a q u e u m b i t s a í d o d e u m l a d o d a va r i á ve l r e t o r n a
a o o u t r o l a d o . N a r o t a ç ã o n ã o - c i r c u l a r u m b i t s a i n d o d a va -

UFRJ/COPPE/PESC 29
Fernando Verissimo
r i á ve l é e l i m i n a d o e ze r o s s ã o c o l o c a d o s n a s p o s i ç õ e s va -
gas.

Representa-se a rotação para a direita não-circular


pelo símbolo ». A rotação não-circular para a esquerda será
«. A rotação circular para a direita será ¾ e para a esquer-
da será ½. À esquerda do símbolo coloca-se o registrador a
ser modificado. À direita do símbolo coloca-se o número de
b i t s a s e r e m d e s l o c a d o . A l g u n s e xe m p l o s i l u s t r a r ã o e s t e
conceito. Para a=0100.1101, tem-se que:

a«3 = 0110.1000

a»2 = 0001.0011

a½1 = 1001.1010

a¾5 = 0110.1010

Módulo

U m a o p e r a ç ã o d e e xt r e m a i m p o r t â n c i a n a c r i p t o g r a f i a
é a o p e r a ç ã o d e r e d u ç ã o mo d u l a r . D e f i n e - s e c o m o :

x mod m = x − (x m .m )

o n d e x , m e x mo d m s ã o i n t e i r o s , e m> 0 . N o t e - s e q u e
s e m p r e 0 ≤ ( x mo d m) ≤ ( m- 1 ) . P o d e - s e d i ze r t a m b é m q u e , n o
c a s o d e x > 0 , x mo d m é o r e s t o d a d i vi s ã o i n t e i r a d e x p o r
m.

Para simplificar, a operação de redução modular tam-


b é m s e r á c h a m a d o d e mó d u l o , a p e s a r d e e s t a d e n o m i n a ç ã o
ser mais apropriadamente aplicada ao número m usado na
redução.

UFRJ/COPPE/PESC 30
Fernando Verissimo
Histórico
Quase todas as pessoas, antes de estudar um pouco
de criptografia, acham que o uso de um sistema simples
qualquer, bastará para garantir a sua segurança. Um algo-
ritmo de substituição alfanumérica não basta para garantir
p r i va c i d a d e o u i n t e g r i d a d e , p o r e xe m p l o . N ã o s e e s q u e ç a m
que o que pode ser complicado para o célebro humano, que
t e m ve l o c i d a d e l i m i t a d a m e n t e b a i xa , n ã o é c o m p l i c a d o p a r a
um computador que faz milhões de operações por segundo.
A q u e l e s o f t wa r e q u e p o s s u i u m s i s t e m a d e c r i p t o g r a f i a f r a -
co é pior do que aquele outro que não possui criptografia
n e n h u m a . E s s e s i s t e m a c o m c r i p t o g r a f i a f r a c a c r i a a e xp e c -
t a t i va n o u s u á r i o d e s e g u r a n ç a . E s s e p a s s a a s e d e s p r e o -
cupar com segurança, b a i xa as suas defesas, e
p r o va ve l m e n t e t e r á a s s u a s i n f o r m a ç õ e s vi o l a d a s e / o u d e s -
truídas.

O s s i s t e m a s a n t i g o s q u e va m o s a p r e s e n t a r l o g o e m
seguida não foram feitos para serem usados por computa-
dores, ou melhor, ainda, não foram feitos para proteger as
informações de ataques comandados por computadores.
E s s e s s i s t e m a s f o r a m u t i l i za d o s p a r a c r i p t o g r a f a r o a l f a b e t o
comum, com 26 letras. Portanto, nesses sistemas antigos
a d o t a r e m o s a c o n ve n ç ã o q u e o s a l g o r i t m o s c r i p t o g r a f a r ã o
l e t r a s e n ã o b i t s o u b yt e s , q u a n d o e s t i ve r m o s f a l a n d o d o s
a l g o r i t m o s m a i s m o d e r n o s p a s s a r e m o s a c i t a r b i t s , b yt e s e
p a l a vr a s .

A maior parte dos sistemas antigos pode ser reunida


em três grupos de técnicas. O primeiro grupo é o das subs-
tituições monoalfabéticas. O segundo grupo são sistemas

UFRJ/COPPE/PESC 31
Fernando Verissimo
de permuta. O terceiro grupo é constituído de sistemas de
e s t e n o g r a f i a 1.

U m e xe m p l o c l á s s i c o d a e s t e n o g r a f i a a n t i g a é o s e -
guinte: Para se transmitir uma mensagem secreta a um ali-
a d o , u m c o m a n d a n t e r a s p a va a c a b e ç a d e a l g u m e s c r a vo e
t a t u a va a m e n s a g e m n o s e u c o u r o c a b e l u d o . A p ó s o c a b e l o
d o e s c r a vo t e r c r e s c i d o d e n o vo , e s t e e r a e n vi a d o a o d e s t i -
n a t á r i o . A o c h e g a r l á , o s e u c a b e l o e r a n o va m e n t e r a s p a d o
para se poder ler a mensagem.

Cæsar e os sistemas monoalfabéticos


A característica dos sistemas de substituições mono-
alfabéticas é que cada letra da mensagem é substituída por
uma outra, de tal maneira que esta relação de substituição
s e j a f i xa .

A i n ve n ç ã o d o s i s t e m a C æ s a r é a t r i b u í d a a o i m p e r a -
d o s J ú l i o C é s a r . N e s t e c a s o , a c h a ve K é u m n ú m e r o i n t e i r o
entre 0 e 25. Cada letra l da mensagem é encriptada usan-
do-se a seguinte equação:

e = (l + K )mod 26

Para desencriptar, usa-se:

l = (e + K )mod 26

N e s t e c a s o , l o g i c a m e n t e , a c h a ve K t e m q u e s e r a
mesma nas duas operações: encriptação e desencriptação.

A l i m i t a ç ã o d e s t e s i s t e m a é q u e e l e s ó t e m 2 5 c h a ve s
p o s s í ve i s , m e s m o s e m o u s o d o c o m p u t a d o r n ã o d e m o r a r í -
a m o s m u i t o p a r a t e s t a r a s p o s s í ve i s c h a ve s .

1
Estenografia é a capacidade de esconder mensagens secretas em um meio, de maneira que as
mesmas passem despercebidas. Um exemplo poderia ser escrever uma carta com tinta invisível.

UFRJ/COPPE/PESC 32
Fernando Verissimo
Sistema de permuta
N e s t e t i p o d e s i s t e m a a c h a ve K é u m ve t o r d e p e r m u -
t a P d e t a m a n h o m ( m > = 2 ) . O ve t o r P d e ve r á t e r t o d o s o s
números entre 1 e m, sem a repetição de nenhum. Estas ca-
r a c t e r í s t i c a s g a r a n t e m q u e P t e r á u m a p e r m u t a i n ve r s a .

A m e n s a g e m a s e r c r i p t o g r a f a d a d e ve s e r d i vi d i d a e m
b l o c o s d e m l e t r a s . S e j a o b l o c o d e t e xt o p u r o c o n h e c i d o
como tp:

tp = (a1 , a 2 , a3 ,..., a m )

A saída desse algoritmo para este bloco, será um ou-


tro bloco de mesmo tamanho, cuja permutação dependerá
d a c h a ve K .

E xe m p l o :

M=VAMOSATACARAMANHASEMFALTA

P=(3,5,4,1,2)

M’=MSOVAAACATMNARASMEHALATFA

Vigenère e os sistemas polialfabéticos


Sistemas polialfabéticos são aqueles em que se tem a
c o m b i n a ç ã o o r d e n a d a d e d i ve r s o s s i s t e m a s m o n o a l f a b é t i -
cos. O sistema Vigenère é um sistema polialfabético. Ele
a d o t a c o m o c h a ve u m c o n j u n t o d e p l e t r a s :

ch = (l1 , l 2 , l3 ,..., l p )

A m e n s a g e m d e v e e n t ã o s e r d i vi d i d a e m b l o c o s d e p
letras. Chama-se p de período do sistema polialfabético.
S e j a u m b l o c o d e t e xt o p u r o t p :

tp = (a1 , a 2 , a3 ,..., a p )

UFRJ/COPPE/PESC 33
Fernando Verissimo
A saída desse algoritmo será um outro bloco, também
com p letras. Este será a substituição de tp usando ch:

tc = ((a1 + l1 )mod 26, (a 2 + l 2 )mod 26, (a3 + l3 )mod 26, . , (a p + l p )mod 26 )

P o d e - s e g e n e r a l i za r e s t e c o n c e i t o . D a d o u m p e r í o d o
p , u m a c h a ve p a r a u m a s u b s t i t u i ç ã o p o l i a l f a b é t i c a é c o n s t i -
t u í d a d e p c h a ve s p a r a s u b s t i t u i ç õ e s m o n o a l f a b é t i c a s . D i vi -
di-se sempre a mensagem em blocos de p letras e, em cada
letra de um bloco, aplica-se uma das substituições monoal-
f a b é t i c a s d a c h a ve . S o b e s t e p o n t o d e vi s t a , o s i s t e m a
Vigenère se constitui de p substituições monoalfabéticas
c o n s e c u t i va s d o t i p o C æ s a r .

É i n t e r e s s a n t e n o t a r q u e o s i s t e m a O n e - T i me P a d , q u e
f a l a r e m o s m a i s a d i a n t e n e s t e c a p í t u l o , p o d e r i a s e r vi s t o
como um sistema Vigenère com um período do mesmo ta-
manho da mensagem.

Sistemas de criptografia modernos


O s s i s t e m a s q u e vi m o s a t é a g o r a s ã o f á c e i s d e s e r
quebrados pelo computador, esse elemento que, comparado
com a história da criptografia, é muito recente. Hoje se tem,
à m ã o , u m p o d e r c o m p u t a c i o n a l i m p e n s á ve l h á a l g u m a s d é -
cadas. Com o computador pode-se quebrar facilmente qual-
quer um dos sistemas citados até o momento.

Com os computadores, as mensagens agora podem


representar qualquer coisa, pois, na representação binária
d o s c o m p u t a d o r e s p o d e - s e t e r t e xt o s , i m a g e n s , p r o g r a m a s
e sons, entre outros. Os algoritmos são projetados para o-
perar em bits, ou em conjunto de bits, não mais em letras
como antes.

UFRJ/COPPE/PESC 34
Fernando Verissimo
O s n o vo s a l g o r i t m o s i n ve n t a d o s p a r a o p e r a r c o m b i t s ,
n ã o p o d e m s e r m a i s o p e r a d o s m a n u a l m e n t e , p o i s e n vo l ve m
um número muito grande de operações. Como o computador
permite a comunicação quase instantânea à distância, no-
vo s p r o b l e m a s c o m e ç a r a m a s u r g i r , c o m o p o r e xe m p l o , a
d i s t r i b u i ç ã o d a s c h a ve s .

Mas antes de começar a falar sobre os modernos algo-


r i t m o s d e e n c r i p t a ç ã o , va m o s d a r u m a o l h a d a e m a l g u n s
conceitos importantes sobre a desordem de dados e a teo-
ria da informação.

Teoria da Informação
Difusão e confusão

D i z- s e q u e u m a s u b s t i t u i ç ã o a c r e s c e n t a c o n f u s ã o à i n -
formação, e uma transposição acrescenta difusão. O objeti-
vo d a c o n f u s ã o é t o r n a r m a i s c o m p l e xa a r e l a ç ã o e n t r e a
c h a ve e o t e xt o i l e g í ve l d e t a l f o r m a q u e f i q u e d i f í c i l a u m
c r i p t a n a l i s t a 2 d e d u zi r q u a l q u e r p r o p r i e d a d e d a c h a ve a p a r -
t i r d o c o n h e c i m e n t o d o t e xt o i l e g í ve l .

O o b j e t i vo d a d i f u s ã o é e m b a r a l h a r o u e s p a l h a r o s b i t s
d o t e xt o l e g í ve l p a r a q u e q u a l q u e r r e d u n d â n c i a s e j a e l i m i -
n a d a n o t e xt o i l e g í ve l .

Entropia

A definição de entropia é clara e pode ser encontrada


no dicionário:

Entropia. S. f. 1. ... 2. Medida da quantidade de


desordem dum sistema.

[Aurelio1986, p.667].

2
Pessoa que analisando o texto criptografado tenta descobrir o texto legível utilizando técnicas de
análise de criptografia.

UFRJ/COPPE/PESC 35
Fernando Verissimo
A entropia é uma medida e possui a sua fórmula de
c á l c u l o . A e n t r o p i a vi s a m e d i r q u a n t o o s d a d o s e s t ã o b a -
g u n ç a d o s . Q u a n t o m a i s d e s o r d e m t i ve r o s d a d o s c i f r a d o s ,
mais complicado será para descobrir uma correlação entre
eles e os dados puros.

Definição: Dadas n informações X = {x1 , x 2 ,..., x n } o c o r -

r e n d o r e s p e c t i va m e n t e c o m p r o b a b i l i d a d e s p(x1 ), p(x 2 ),..., p(x n ),

a entropia é definida pela fórmula:

 1 
E (X ) = ∑ p(x j )log 2 
n

j =1  p(x j )

C o m o log2 [1 p(x j )] r e p r e s e n t a o n ú m e r o d e b i t s p a r a c o d i -

ficar xj, tem-se que E(X) é o número médio de bits para

codificar todas as informações em X.

Imaginando X com dois elementos, a probabilidade do


primeiro elemento igual a p e a do segundo elemento igual
a q , o n d e , o b vi a m e n t e , p = 1 - q .

E(X)=-(plogp + qlogq)

Figura 2.1 – Gráfico de entropia com 2 elementos.


Em 1949, Claude Shannon publicou um artigo seminal
c h a m a d o C o m u n i c a t i o n T h e o r y o f S e c r e c y S ys t e m s , n o B e l l

UFRJ/COPPE/PESC 36
Fernando Verissimo
S ys t e m s T e c h n i c a l J o u r n a l , q u e i n f l u e n c i o u s u b s t a n c i a l m e n -
te o estudo da criptografia. Recomendo aos que tem boa
base matemática uma lida na parte do artigo que fala sobre
entropia, senão no artigo inteiro. No apêndice A daquele
a r t i g o , S h a n n o n p r o va e s t a f ó r m u l a .

Segurança perfeita

Informalmente, o que o projetista de um algoritmo


c r i p t o g r á f i c o o b j e t i va é q u e o c r i p t a n a l i s t a ( o i n t r u s o ) n ã o
s e j a c a p a z d e o b t e r n e n h u m a i n f o r m a ç ã o s o b r e o t e xt o i l e -
g í ve l s e c o n s e g u i r i n t e r c e p t a r o t e xt o i l e g í ve l c o r r e s p o n d e n -
t e . E s t e o b j e t i vo c h a m a - s e s e g u r a n ç a p e r f e i t a . E s s e t e r m o
é conflitante com que já dissemos anteriormente, já que não
e xi s t e u m a s e g u r a n ç a p e r f e i t a , m a s e s s e é o t e r m o e n c o n -
trado na literatura, gostemos ou não.

P a r a f o r m a l i za r e s t e c o n c e i t o , é n e c e s s á r i o u s a r c o n -
ceitos de probabilidade.

S e j a X = {x1 , x 2 ,..., x n } o c o n j u n t o f i n i t o d e n t e xt o s l e g í -

ve i s , s e j a Y = {y1 , y 2 ,..., y u } o c o n j u n t o f i n i t o d e u t e xt o s i l e g í -

ve i s , e s e j a K = {K 1 , K 2 ,..., K r } o c o n j u n t o f i n i t o d e r c h a ve s .
C a d a c h a ve K s d e f i n e u m a f u n ç ã o c r i p t o g r á f i c a f K s (xi ) = y j .

V e j a m o s u m e xe m p l o p a r a n = 2 , u = 4 , r = 3 .

T e xt o s l e g í ve i s C h a ve u s a d a T e xt o s i l e g í ve i s
x1 K1 y1
x2 K1 y2
x1 K2 y2
x2 K2 y3
x1 K3 y3
x2 K3 y4
Tabela 2.2 – Relação entre textos puros e cifrados na segurança perfeita.
Por definição, o algoritmo terá segurança perfeita se e
só se:

UFRJ/COPPE/PESC 37
Fernando Verissimo
p j (xi ) = p (xi )

Onde

1 . p (xi ) é a p r o b a b i l i d a d e d e a l g u é m c r i p t o g r a f a r o

l e g í ve l xi

2 . p j (xi ) é a p r o b a b i l i d a d e d e a l g u é m c r i p t o g r a f a r o

l e g í ve l xi , d a d o q u e y j f o i i n t e r c e p t a d o p e l o c r i p -

tanalista.

C h a ve s i g u a l m e n t e p r o vá ve i s

C o m o o p r ó p r i o n o m e j á e xp l i c a , é o c a s o e m q u e a
p r o b a b i l i d a d e d e s e e s c o l h e r q u a l q u e r u m a d a s c h a ve s é
igual à probabilidade de escolha de qualquer outra, ou seja,
igual a 1/r.

Condição necessária e suficiente para segurança


perfeita

Vamos considerar um algoritmo C para o qual o núme-


r o d e t e xt o s l e g í ve i s n , o n ú m e r o d e c h a ve s r e o n ú m e r o d e
i l e g í ve i s u s ã o i g u a i s . N e s t a s c o n d i ç õ e s C p o s s u i s e g u r a n -
ça perfeita se e só se:

1 . f i xa d o u m p a r a ( x , y ) d e l e g í ve i s x e i l e g í ve i s y ,
e xi s t e e xa t a m e n t e u m a c h a ve q u e c r i p t o g r a f a x
para y;

2 . e t o d a s a s c h a ve s s ã o i g u a l m e n t e p r o vá ve i s .

One-time-pad

Um algoritmo que satisfaz estas condições de segu-


rança perfeita é chamado de one-time-pad. Supõe-se para
este algoritmo que:

UFRJ/COPPE/PESC 38
Fernando Verissimo
1 . E xi s t a u m l i m i t e s u p e r i o r f i xo L p a r a o c o m p r i -
m e n t o d e u m t e xt o l e g í ve l q u a l q u e r a s e r c r i p t o -
grafado.

2 . O n ú m e r o t o t a l d e c h a ve s é m a i o r o u i g u a l a L .

3 . T o d a s a s c h a ve s s ã o i g u a l m e n t e p r o vá ve i s .

4 . P a r a c r i p t o g r a f a r u m l e g í ve l x = {x1 , x 2 ,..., x n }, c a d a

s í m b o l o k j d a c h a ve K = {k1 , k 2 ,..., k n } ( n o c a s o e x-

t r e m o , c a d a b i t d a c h a ve ) é e s c o l h i d o a l e a t o r i a -
mente e independentemente dos outros símbolos
de K.

5. O número de escolhas de cada k j é igual ao nú-

mero de escolhas de cada xj .

Nestas condições, o One-time-pad é apenas uma ope-


ração que soma cada x j a k j módulo A, sendo A o número

total de símbolos.

I n f e l i zm e n t e , o O n e - t i m e - p a d é d i f í c i l d e s e r i m p l e -
mentado, pois não se sabe construir um algoritmo gerado
d e c h a ve s r e a l m e n t e a l e a t ó r i a s . O s a l g o r i t m o s c o n h e c i d o s
geram números que são apenas pseudo-aleatórios.

Criptossistema aleatório

Para definir um criptossistema aleatório, precisamos


p r i m e i r a m e n t e ve r a l g u m a s d e f i n i ç õ e s b á s i c a s .

Dado um alfabeto finito A tal que |A|=a, para qualquer


i n t e i r o n > 0 s e j a X n o c o n j u n t o d e t e xt o s d e c o m p r i m e n t o n ,

e portanto, X n = an .

UFRJ/COPPE/PESC 39
Fernando Verissimo
A primeira propriedade de um criptossistema aleatório
S é q u e o n ú me r o d e t e x t o s l e g í v e i s d e c o mp r i me n t o n q u e
é a n é i g u a l a o n ú me r o d e t e x t o s i l e g í v e i s d e t a ma n h o n .

T o d a s a s c h a ve s d o c r i p t o s s i s t e m a a l e a t ó r i o s ã o i -
g u a l m e n t e p r o vá ve i s , e p o r ú l t i m o , o c o n j u n t o d e t e xt o s l e -
g í ve i s p e r t e n c e n t e s a X t a l q u e a t r a vé s d e u m c o n j u n t o d e
c h a ve s p e r t e n c e n t e s a K q u e s ã o c r i p t o g r a f a d o s e m u m t e x-
t o i l e g í ve l y q u a l q u e r , d e ve s e r u m c o n j u n t o a l e a t ó r i o .

Tipos de Criptografia
E xi s t e m d o i s t i p o s d e c r i p t o g r a f i a , c l a s s i f i c a d o s q u a n -
t o à f o r m a c o m o s e e s c o l h e a s c h a ve s : A c r i p t o g r a f i a d e
c h a ve 3 s i m é t r i c a o u c h a ve s e c r e t a , n a q u a l a c h a ve d e c r i p -
t o g r a f a r é i g u a l à c h a ve d e d e s c r i p t o g r a f a r e a c r i p t o g r a f i a
d e c h a ve a s s i m é t r i c a , n a q u a l a s c h a ve s s ã o d i s t i n t a s . E xi s -
t e m t a m b é m a l g u n s a l g o r i t m o s q u e u t i l i za m u m a c o m b i n a -
ção dos dois tipos de criptografia, e são chamados de
algoritmos híbridos.

N e s s e s a l g o r i t m o s o q u e d e ve s e r s e c r e t o s ã o a s c h a -
ve s d e c r i p t o g r a f i a e d e s c r i p t o g r a f i a . O p r ó p r i o a l g o r i t m o é
u m a c o i s a q u e d e ve s e r a m p l a m e n t e d i f u n d i d o , m e s m o p o r -
q u e a c i ê n c i a a i n d a n ã o c o n s e g u i u d e s e n vo l ve r u m m é t o d o
p a r a t e s t a r e f i c i e n t e m e n t e o s a l g o r i t m o s . N ã o e xi s t e a i n d a
u m m é t o d o m a t e m á t i c o q u e p r o ve a s e g u r a n ç a d e a l g o r i t m o ,
l o g o a m e l h o r m a n e i r a d e s e d i ze r q u e u m a l g o r i t m o t e m
s e g u r a n ç a o u n ã o é e xp o n d o - o a p r o va d o s c r i p t a n a l i s t a s .
P a r a i s s o , o s i n ve n t o r e s e xp õ e m o s s e u s a l g o r i t m o s n a s f e i -
ras e congressos ligados a ciência da criptografia.

3
Nem sempre uma chave é uma senha. Existem os dispositivos biométricos que aceitam chaves
como sendo identificadores pessoais, como exemplo: retina, íris, impressão digital, voz, etc...

UFRJ/COPPE/PESC 40
Fernando Verissimo
Criptografia simétrica

N e s s a s e s s ã o va m o s e s t u d a r a l g u n s a l g o r i t m o s d e
c r i p t o g r a f i a d e c h a ve s i m é t r i c a .

A figura a seguir mostrará como funciona um sistema


d e c r i p t o g r a f i a c o m c h a ve s i m é t r i c a .

Figura 2.2– Esquema da criptografia chave secreta


Onde:

¾ E é o a l g o r i t m o d e e n c r i p t a ç ã o

¾ D é o a l g o r i t m o d e d e s e n c r i p t a ç ã o

¾ K é a c h a ve s e c r e t a

¾ m é o t e xt o p u r o

¾ c é o t e xt o c r i p t o g r a f a d o

D e t o d o s o s a l g o r i t m o s d e c h a ve s e c r e t a , o m a i s i m -
portante é o Data Encryption Standard (DES). Este algorit-
mo é o mais amplamente usado internacionalmente ainda
h o j e , e f o i u m a va n ç o c i e n t í f i c o s i g n i f i c a t i vo n o s e n t i d o d e
ter sido o primeiro algoritmo de criptografia cujo conheci-

UFRJ/COPPE/PESC 41
Fernando Verissimo
mento se tornou público: Até então todos os algoritmos e-
ram secretos. Ou seja, a segurança do DES não se baseia
no conhecimento do algoritmo, mas apenas no conhecimen-
t o d a c h a ve s e c r e t a . O D E S f o i p r o j e t a d o p e l a I B M e p u b l i -
cado no National Bureau of Standards (NBS) em 1977 para
se adotado como padrão nos EUA para informações comer-
ciais.

E n t r e t a n t o , n ã o é a l vo d e s s a m o n o g r a f i a f a l a r s o b r e
t o d o s o s a l g o r i t m o s d e c r i p t o g r a f i a . O ú n i c o q u e va i i n t e -
ressar para esse trabalho é o RC4. Veremos no capítulo 4
q u e o R C 4 é a l g o r i t m o u t i l i za d o p e l o W E P .

RC4
O R C 4 ( R o n ’s c i p h e r 4 ) f o i c r i a d o p o r R o n a l d R i ve s t
em 1987, e foi mantido em sigilo. O algoritmo era proprie-
d a d e d a R S A S e c u r i t y. E m 1 9 9 4 , a l g u é m e n vi o u , a n o n i m a -
mente, para uma lista de discussão da Internet, um
algoritmo, afirmando que aquele era o RC4. Este fato foi
confirmado empiricamente, e o que era segredo industrial
vi r o u d o m í n i o p ú b l i c o , d a n o i t e p a r a o d i a . F e l i zm e n t e , c o -
mo um bom algoritmo criptográfico, o RC4 é seguro inde-
pendente de seu algoritmo ser público ou não.

O R C 4 é , n a ve r d a d e , u m a m a n e i r a d e s e g e r a r b yt e s
a l e a t ó r i o s , a p a r t i r d e u m a c h a ve d e t a m a n h o va r i á ve l . E s -
t e s b yt e s s e r ã o u s a d o s p a r a e n c r i p t a r u m a m e n s a g e m a t r a -
vé s d a o p e r a ç ã o l ó g i c a X O R . O d e s t i n a t á r i o e xe c u t a r á o
R C 4 c o m o o r e m e t e n t e , o b t e n d o o s m e s m o s b yt e s a l e a t ó -
rios, podendo assim desencriptar a mensagem.

A p r i n c i p a l va n t a g e m d o R C 4 é q u e e l e é u m a l g o r i t m o
d e f l u xo . O a l g o r i t m o d e f l u xo é c h a m a d o a s s i m , p o i s c o n -

UFRJ/COPPE/PESC 42
Fernando Verissimo
catena a string gerada com a mensagem pura à medida que
esta última é gerada.

A e x p a n s ã o d a c h a ve ( K S A)

O R C 4 r e c e b e u m a c h a ve c h d e n c h b i t s , o n d e 1 ≤ n c h

≤ 2 0 4 8 . T e m - s e q u e g e r a r u m ve t o r S d e 2 5 6 b yt e s , a p a r t i r
d a c h a ve :

S = (s 0 , s1 , s 2 ,..., s 255 )

P a r a t a n t o , u t i l i za - s e o s e g u i n t e a l g o r i t m o :

1 . P a r a i d e 0 a 2 5 5 f a z- s e

a . si := i

2. Seja o ve t o r de 256 b yt e s (2048 bits)


K = (k 0 , k1 ,..., k 255 )

3 . C o p i a - s e a c h a ve c h p a r a K b i t a b i t , r e p e t i n d o - a
q u a n t a s ve ze s f o r e m n e c e s s á r i a s p a r a p r e e n c h e r
K c o m p l e t a m e n t e . P o r e xe m p l o , s e n c h = 1 0 0 c o -
p i a - s e a c h a ve 2 0 ve ze s p a r a K , e a i n d a s e c o l o -
ca os 48 primeiros bits de ch no fim de K para
terminar de preenchê-lo.

4. j:=0

5 . S e j a t u m b yt e .

6 . P a r a i d e 0 a 2 5 5 f a z- s e :

a . j := ( j + s i + k i )mod 256

b . t := si

c . si := s j

d . s j := t

UFRJ/COPPE/PESC 43
Fernando Verissimo
Pode-se perceber que S é, de fato, uma permuta dos
n ú m e r o s d e 0 a 2 5 5 d e t e r m i n a d a p e l a c h a ve .

O a l g o r i t m o d o R C 4 ( P R G A)

P a r a g e r a r o s b yt e s a l e a t ó r i o s t e m - s e o s e g u i n t e a l g o -
ritmo:

1. i:=0

2. j:=0

3. Seja t um byte

4 . E n q u a n t o f o r a m n e c e s s á r i o s b yt e s b a l e a t ó r i o s
f a z- s e :

a . i := (i + 1)mod 256

b . j := ( j + s i )mod 256

c . t := si

d . si := s j

e . s j := t

f . t := (si + s j )mod 256

g . b := st

h . o b yt e a l e a t ó r i o s e r á o b
Algoritmo retirado de [De Carvalho2000, p.98-100].

N o t e q u e o ve t o r S m u d a à m e d i d a q u e s e vã o g e r a n d o
b yt e s a l e a t ó r i o s . I s t o c o n t r i b u i p a r a a f o r ç a d o a l g o r i t m o .

Algoritmo Diffie-Hellman para troca de chaves


Esse é um outro algoritmo que eu acho importante
m o s t r a r a q u i , p o r q u e e l e é m u i t o u t i l i za d o n o s s i s t e m a s d e
t r o c a d e c h a ve s .

UFRJ/COPPE/PESC 44
Fernando Verissimo
N ó s j á vi m o s q u e o s a l g o r i t m o s s ã o d i vi d i d o s e m a l g o -
r i t m o s q u e p o s s u e m a m e s m a c h a ve p a r a c r i p t o g r a f a r e
d e s c r i p t o g r a f a r ( s i m é t r i c o ) e a q u e l e s q u e p o s s u e m c h a ve s
d i s t i n t a s ( a s s i m é t r i c o ) . Q u a n d o p o s s u e m a m e s m a c h a ve ,
se faz necessário um esquema em que o remetente possa
c o m b i n a r c o m o d e s t i n a t á r i o q u a l s e r á a c h a ve d e d e s e n -
c r i p t a ç ã o . E n t r e t a n t o , s e n ã o h o u ve r u m c a n a l s e g u r o p a r a
s e p a s s a r à c h a ve , t e m q u e s e r u t i l i za d o o m e s m o c a n a l
(inseguro) para tal função. Para tanto, foram criados algo-
ritmos para tornar essa passagem uma passagem segura. E
o m e l h o r e m a i s u t i l i za d o d e s s e s a l g o r i t m o s é o D i f f i e -
Hellman.

Criado por W hitfield Diffie e Martin Hellman em 1976 e


publicado no artigo “New Directions in Cryptografphy”, esse
a l g o r i t m o f o i f o n t e p a r a vá r i o s p r o d u t o s c o m e r c i a i s e n c o n -
trados ainda hoje no mercado.

O o b j e t i vo d e s s e a l g o r i t m o é h a b i l i t a r d o i s u s u á r i o s a
t r o c a r u m a c h a ve c o m s e g u r a n ç a q u e s e r á u s a d a p a r a a e n -
criptação ou desencriptação.

O sucesso desse algoritmo é baseado na dificuldade


d e s e c a l c u l a r l o g a r i t m o s d i s c r e t o s . D e f o r m a b r e ve , n ó s
podemos definir o logaritmo discreto da seguinte forma:
primeiro definimos a raiz primária de um número primo p
como um número cujas potências podem gerar todos os in-
teiros entre 1 e p-1. Ou seja, se a é uma raiz primária de
um número primo p, então os números.

a mod p, a 2 mod p,..., a p −1 mod p

são distintos e consiste nos inteiros de 1 a p-1 em al-


guma permutação.

UFRJ/COPPE/PESC 45
Fernando Verissimo
Para qualquer b e uma raiz primária a do número pri-
mo p, pode-se encontrar um i tal que

b = a i mod p onde 0 ≤ i ≤ ( p − 1)

O e xp o e n t e i é r e f e r e n c i a d o c o m o o l o g a r i t m o d i s c r e -
to, ou índice, de b para a base a, mod p.

A partir daqui podemos definir o algoritmo de Diffie-


H e l l m a n p a r a a t r o c a d e c h a ve s .

Elementos públicos
q Número primo
α α<q e α um a raiz prim itiva de q

Geração da base do usuário A


Selecione um X A secreto X A < q
Calcule o YA Y A = α X A mod q

Geração da base do usuário B


Selecione um X B secreto X B < q
Calcule o YB YB = α X B mod q

Geração da chave secreta de A


K = (YB )
XA
mod q

Geração da chave secreta de B


K = (Y A )
XB
mod q
Figura 2.3– Algoritmo de Diffie-Hellman
O n ú m e r o p r i m o e a s u a r e s p e c t i va r a i z p r i m i t i va s ã o
d e c o n h e c i m e n t o p ú b l i c o , o u s e j a , p o d e t r a f e g a r l i vr e m e n t e
p e l o c a n a l i n s e g u r o . A s b a s e s , Y A e YB , p o d e m t a m b é m c i r -
c u l a r l i vr e m e n t e p e l o c a n a l i n s e g u r o .

A s c h a ve s e n c o n t r a d a s p e l o s d o i s u s u á r i o s s e r ã o i -
dênticas por causa das propriedades mostradas a seguir:

UFRJ/COPPE/PESC 46
Fernando Verissimo
K = (YB )
XA
(
mod q = α X B mod q )
XA
mod q =
(α ) mod q = (α ) mod q =
XB XA XA XB

(α mod q ) mod q = (Y ) mod q


XA XB
A
XB

Assim, os dois lados da comunicação conseguem tro-


c a r o u i n t e r c a m b i a r s u a s c h a ve s .

D e s s e a l g o r i t m o s u r g i r á o p r o t o c o l o c o O a k l e y, i m p o r -
t a n t e c o m p o n e n t e d o I P S e c , q u e ve r e m o s n o c a p í t u l o 7 .

Resumo do Capítulo
O o b j e t i vo d e s s e c a p í t u l o d e a p r e s e n t a r a c i ê n c i a d a
criptografia e falar sobre o principal algoritmo estudado du-
r a n t e e s s e c u r s o , o R C 4 , f o i a l c a n ç a d o . M a i s a f r e n t e ve r e -
m o s q u e o R C 4 é b a s t a n t e u t i l i za d o e f o i a l vo d e c r í t i c a s d e
parte da comunidade científica e da totalidade da impresso-
r a e s p e c i a l i za d a . C r í t i c a s e s s a s , a s q u a i s d i s c o r d a m o s .

UFRJ/COPPE/PESC 47
Fernando Verissimo
www.ProjetodeRedes.kit.net

Capítulo 3
Neste capítulo falaremos muito brevemente sobre as
tecnologias, padrões ou protocolos que hoje temos disponí-
ve i s p a r a o p ú b l i c o c o n s u m i d o r . E m p a r a l e l o a e s s a m o n o -
grafia, o nosso colega Carlos Alberto Vieira Campos4 vem
fazendo um estudo muito mais avançado sobre esse tema.

Personal Area Netw ork


As redes pessoais (PANs) são redes de dispositivos
( C o m p u t a d o r e s , P D A , c e l u l a r , we a r a b l e s , . . . ) , n a s u a m a i o r i a
móvel e sem fio, cujo diâmetro5 é pequeno, algo até 45 me-
tros no máximo.

As PANs podem ser formadas por dispositivos que uti-


l i za m u m a i n f r a e s t r u t u r a , m ó ve l o u n ã o , o u d i s p o s i t i vo s a d
hoc, isto é, que não necessitam de infraestrutura.

IEEE802.11b (WLAN)
Este é um padrão projetado pelo IEEE (Institute of E-
lectrical and Eletronics Engineers). E é um dos mais recen-
tes padrões de redes sem fio. Ele tem as seguintes
características

¾ T e o r i c a m e n t e , p o d e a l c a n ç a r a t é 1 1 M b p s d e ve -
locidade, mas estudos dizem que ele aceita até
8Mbps.
¾ T e m c o n e xã o p e e r - t o - p e e r o u b a s e a d a n u m p o n -
t o f i xo d e a c e s s o .

¾ O p e r a n a f r e q ü ê n c i a d e 2 , 4 G H z.

¾ F u n c i o n a c o m o s d o i s m é t o d o s d e e s p a l h a m e n t o
na freqüência: O FHSS (Frequency Hopping S-
pread Spectrum) e o DSSS (Direct Sequence S-
pread Spectrum). Além disso, funciona com
i n f r a ve r m e l h o , q u e n ã o u t i l i za n e n h u m d e s s e s
dois métodos.

¾ U t i l i za o p r o t o c o l o d e a c e s s o C S M A - C A ( C a r r i e r
Sense Multiple Access with Collision Avoidance)

¾ U t i l i za o W E P p a r a a u t e n t i c a ç ã o e p r i va c i d a d e .

HiperLAN
O H i p e r L A N ( H i g h P e r f o r ma n c e R a d i o L A N ) é u m p r o -
tocolo possui 4 tipos, todos criados pelo ETSI (European
T e l e c o mmu n i c a t i o n s S t a n d a r t s I n s t i t u t e ) .

Tipo Descrição Diâmetro Velocidade


1 W LAN 50m 23,5 Mbps
2 A T M f i xa s 50-100m > 20 Mbps
3 W LL 5000m > 20 Mbps
4 W ATM p-to-p 150m 155 Mbps
Tabela 3.1– Tipos de HypeLAN
Possui as seguintes características:

¾ O p e r a e m f a i xa s a l t a s d e ve l o c i d a d e .

¾ O p e r a n a f a i xa d e f r e q ü ê n c i a d e 5 G H z.

¾ I m p l e m e n t a q u e s i t o s d e Q o S .

¾ A u t e n t i c a ç ã o e C r i p t o g r a f i a a t r a vé s d o W E P .

4
carlosvc@cos.ufrj.br
5
Diâmetro é a menor distância entre os dois nós mais afastados.

UFRJ/COPPE/PESC 49
Fernando Verissimo
HomeRF
E s s e p a d r ã o f o i d e s e n vo l vi d o p e l o H o m e R F W o r k i n g
G r o u p , q u e é p r e s i d i d o p e l a P r o xi m . É u m p r o t o c o l o t o t a l -
m e n t e vo l t a d o p a r a r e d e s d o m é s t i c a s , o p e r a n d o e m r e d e s
ad-hocs, ou podem operar em redes estruturadas, como
p o n t o d e a c e s s o c e n t r a l , vo l t a d o p a r a p e q u e n a s r e d e s p r o -
f i s s i o n a i s . S e f o r n e c e s s á r i o o t r á f e g o d e vo z, e n t ã o é o b r i -
gatório montar a rede HomeRF sobre uma estrutura que
permita um roteamento ligeiro. Seguem as características
principais:

¾ O p e r a n a f a i xa d e f r e q ü ê n c i a d e 2 , 4 G H z.

¾ U t i l i za m é t o d o d e e s p a l h a m e n t o d e f r e q ü ê n c i a
FHSS.

¾ O p e r a e m d i s t â n c i a s a t é 4 5 m e t r o s .

¾ A u t e n t i c a ç ã o e C r i p t o g r a f i a a t r a vé s d o W E P .

Bluetooth
Embora não seja o protocolo mais recente, é o que
mais está em moda, tornando-se coqueluche no mercado de
redes sem fio, principalmente nas redes pessoais. Essa no-
t o r i e d a d e s e d e ve p r i n c i p a l m e n t e a o b a i xo c u s t o d o s d i s p o -
sitivos que funcionam sobre Bluetooth. Ele foi criado pela
Bluetooth W orking Group. Seguem as características:

¾ V e l o c i d a d e a t é 1 M b p s .

¾ O p e r a n o e s p e c t r o d e f r e q ü ê n c i a d e 2 , 4 G H z.

¾ U t i l i za o m é t o d o F H S S .

¾ A u t e n t i c a ç ã o e C r i p t o g r a f i a a t r a vé s d o W E P .

UFRJ/COPPE/PESC 50
Fernando Verissimo
Resumo
Como eu disse no início, o tema desse capítulo é
objeto de estudo mais aprofundado do mestrando Carlos Al-
b e r t o , e u s ó o i n t r o d u zi p a r a a b r i r d i s c u s s ã o p a r a o p r ó xi m o
c a p í t u l o . O q u e s e p o d e o b s e r va r n e s s e s p r o t o c o l o s d e r e -
d e s s e m f i o s é q u e t o d o s u t i l i za m o W E P p a r a c r i p t o g r a f a r e
autenticar nas mensagem que trafegam na rede.

O s p r ó xi m o s 3 c a p í t u l o s t r a t a r ã o m a i s e s p e c i a l m e n t e
do W EP, da forma como é implementados em um desses
padrões de rede, o IEEE 802.11b, suas fragilidades e su-
gestões para melhor proteger os dados que trafegam nesse
protocolo. O nosso estudo a partir daqui foi totalmente ori-
entado ao W EP sobre o IEEE 802.11b.

UFRJ/COPPE/PESC 51
Fernando Verissimo
www.ProjetodeRedes.kit.net

Capítulo 4
As redes sem fio, como a IEEE 802.11b, possuem um
conjunto adicional de elementos de segurança, chamado
W EP, que não está disponível no mundo cabeado.

O W EP foi construído originalmente para atender as


seguintes necessidades:

¾ G r a n d e c o n f i a b i l i d a d e

¾ Au t o s i n c r o n i z a ç ã o : O s c l i e n t e s s a e m f r e q ü e n -
temente da área de cobertura.

¾ E f i c i ê n c i a c o m p u t a c i o n a l : O W E P f o i c o n s t r u í -
d o p a r a f u n c i o n a r t a n t o e m h a r d wa r e q u a n t o e m
s o f t wa r e .

¾ E x p o r t a b i l i d a d e : E l e p o d e s e r u s a d o t a n t o n o s
padrões Americanos, quanto no dos outros paí-
ses.

¾ O p c i o n a l i d a d e : O W E P n ã o d e v e s e r d e u s o o -
brigatório para manter compatibilidades com ou-
tros padrões.

O W E P u t i l i za a m e s m a c h a ve p a r a e n c r i p t a r e d e s e n -
criptar os pacotes. Veja como o algoritmo de encriptação do
W EP funciona:
Figura 4.1– Esquema do WEP
D o i s p r o c e s s o s s ã o a p l i c a d o s s o b r e o t e xt o p u r o . U m
deles é o processo de encriptação e o outro é um processo
q u e vi s a p r o t e g e r q u a n t o u m a a l t e r a ç ã o n ã o a u t o r i za d a n o
t e xt o d u r a n t e a t r a n s m i s s ã o .

A c h a ve s e c r e t a t e m 4 0 b i t s e é c o n c a t e n a d a c o m u m
V e t o r d e I n i c i a l i za ç ã o ( I V ) d e 2 4 b i t s , f o r m a n d o a c h a ve
c o m p o s t a q u e s e r á r e s p o n s á ve l p o r c h e g a r a s t r i n g p s e u d o -
a l e a t ó r i a d e b i t s . A c h a ve c o m p o s t a é i n s e r i d a n o a l g o r i t m o
d e P R N G ( P s e u d o - r a n d o m N u mb e r G e n e r a t o r ) . O P R N G é
b a s e a d o n o a l g o r i t m o R C 4 ( R o n ’s C i p h e r 4 ) , q u e vi m o s n o
capítulo 2 desse trabalho. A saída do algoritmo PRNG é
u m a s e q ü ê n c i a p s e u d o - a l e a t ó r i a d e b i t s , b a s e a d a n a c h a ve
c o m p o s t a . E s t a s a í d a é u t i l i za d a p a r a e n c r i p t a r o t e xt o p u r o
a t r a vé s d e u m a o p e r a ç ã o b i n á r i a d e X O R . O r e s u l t a d o d a
e n c r i p t a ç ã o é e xa t a m e n t e d o t a m a n h o d o t e xt o p u r o . A e s t e
r e s u l t a d o é c o n c a t e n a d o , n o i n í c i o d o p a c o t e , o ve t o r d e i -
n i c i a l i za ç ã o , e n o f i n a l d o p a c o t e , 4 b yt e s ( 3 2 b i t s ) r e s u l t a -
do de um processo de ICV (integrity check value). O
a l g o r i t m o d e I C V é o C R C 3 2 . E s s e c o n j u n t o , t e xt o e n c r i p t a -
d o , I V e I C V s ã o e n vi a d o s p e l o c a n a l i n s e g u r o . O C R C 3 2 é
u t i l i za d o p a r a p r o t e g e r o s d a d o s c o n t r a u m a m o d i f i c a ç ã o
n ã o a u t o r i za d a .

A e s t a ç ã o d e s t i n o , q u e d e a n t e m ã o j á s a b e o va l o r d a
c h a ve s e c r e t a , u s a o I V q u e ve m n o i n i c i o d o p a c o t e p a r a
criar a mesma string gerada pelo PRNG e desencriptar o

UFRJ/COPPE/PESC 53
Fernando Verissimo
t e xt o c i f r a d o . E n t ã o e l e r o d a o C R C 3 2 s o b r e e s s e t e xt o d e -
s e n c r i p t a d o e r e c e b e u m n o vo va l o r d e I C V . E l e c o m p a r a
e s s e n o vo va l o r d e I C V c o m o va l o r q u e ve i o n o f i n a l d o p a -
c o t e t r a n s m i t i d o . S e o s va l o r e s f o r e m d i f e r e n t e s , o p a c o t e é
d e s c a r t a d o , p o i s s e t e m c e r t e za q u e a s u a i n t e g r i d a d e f o i
quebrada.

Figura 4.2– Esquema do pacote cifrado que é transmitido pelo canal inseguro

Figura 4.3– Operação lógica de Ou-exclusivo para encriptação.


N o W E P , a m e s m a c h a ve q u e é u t i l i za d a p a r a e n c r i p -
t a r e d e s e n c r i p t a r é t a m b é m u t i l i za d a p a r a a u t e n t i c a r u m a
e s t a ç ã o . T e r a m e s m a c h a ve p a r a e n c r i p t a r e a u t e n t i c a r é
c o n s i d e r a d o u m r i s c o d e s e g u r a n ç a . E xi s t e t a m b é m u m m é -
t o d o o n d e a s e s t a ç õ e s q u e o p o n t o d e a c e s s o p o d e u t i l i za r
o W E P s o zi n h o s e m c o m p a r t i l h a r a a u t e n t i c a ç ã o d e c h a ve s ,
e s s e n c i a l m e n t e u t i l i za n d o o W E P c o m o e n c r i p t a d o r .

UFRJ/COPPE/PESC 54
Fernando Verissimo
E n t ã o , e xi s t e d o i s t i p o s d e a u t e n t i c a ç ã o n o I E E E
802.11:

¾ O p e n s y s t e m a u t h e n t i c a t i o n : E s s e é o s e r vi ç o d e
autenticação padrão. Não possui autenticação.

¾ S h a r e d k e y a u t h e n t i c a t i o n : E n vo l ve u m a c h a ve
secreta compartilhada para autenticar a estação
a ponto de acesso.

Na open system authentication a estação pode associ-


ar com qualquer ponto de acesso e escutar todos os dados
q u e s ã o e n vi a d o s s e m e n c r i p t a ç ã o . I s s o é u s a d o q u a n d o a
f a c i l i d a d e d e c o n e xã o é o p r i n c i p a l o b j e t i vo , q u e o a d m i n i s -
trador está pouco preocupado com segurança.

A s h a r e d k e y a u t h e n t i c a t i o n p r o vê u m n í ve l m a i s a l t o
d e a u t e n t i c a ç ã o . A c h a ve s e c r e t a r e s i d e e m c a d a e s t a ç ã o .
O protocolo 802.11 não especifica como se distribui as cha-
ve s e n t r e a s e s t a ç õ e s .

O PRNG (RC4) é o componente mais crítico do pro-


c e s s o W E P , j á q u e é o r e a l r e s p o n s á ve l p e l a e n c r i p t a ç ã o . O
ve t o r d e i n i c i a l i za ç ã o e s t e n d e a vi d a d a c h a ve s e c r e t a e
p r o vê a a u t o - s i n c r o n i za ç ã o d o a l g o r i t m o . A c h a ve s e c r e t a
continua constante e o IV se altera periodicamente. O IV
p o d e va r i a r a c a d a e n v i o d e p a c o t e .

E s s e s i s t e m a é t ã o s i m p l e s c o m o p a r e c e , e n o s p r ó xi -
m o c a p í t u l o ve r e m o s q u e i s s o é u m a d a s s u a s f r a q u e za e
também uma das suas forças.

UFRJ/COPPE/PESC 55
Fernando Verissimo
www.ProjetodeRedes.kit.net

Capítulo 5
Vamos descrever como o W EP foi quebrado e como o
IEEE 802.11b tornou-se totalmente inseguro no ano de
2001.

Antes de começar a ler esse capítulo é importante que


você tenha lido o capítulo 2 e 4, pois citaremos os detalhes
do algoritmo RC4 e a forma como ele é implementado no
IEEE 802.11b.

E m j u l h o d e 2 0 0 1 , N i k i t a B o r i s o v, I a n G o l d b e r g e D a -
vid W agner, todos da Universidade da Califórnia (Berkeley),
a p r e s e n t a r a m n a I n t e r n a t i o n a l C o n f e r e n c e o n M o b i l e C o m-
puting and Networking, acontecido em Roma, o seu artigo
c h a m a d o I n t e r c e p t i n g M o b i l e C o mmu n i c a t i o n s : T h e I n s e c u -
rity of 802.11. Esse artigo descreve as fraquezas do proto-
colo W EP, e são essas fraquezas que vamos apresentar a
seguir.

Reutilização do vetor de inicialização


O vetor de inicialização no W EP tem 24 bits, e junto
com a chave, é responsável por gerar a cadeia pseudo-
aleatória (veja figura 4.3) que encripta o texto legível. O
primeiro problema no W EP é justamente o tamanho desse
IV que é muito pequeno. No caso extremo, esse IV é altera-
d o a c a d a p a c o t e e n vi a d o , c o m e ç a n d o n o ze r o e i n d o a t é o
v a l o r m á x i m o 2 2 4 - 1 . P o d e m o s c a l c u l a r q u a n t o t e m p o va i
d e m o r a r p a r a e s s e I V vo l t a r a a s s u m i r o va l o r 0 n o va m e n t e :
i m a g i n e u m a c o n e xã o c u j a b a n d a s e j a d e 5 M b i t s / s ( o m á xi -
m o n o I E E E 8 0 2 . 1 1 é 1 1 M b i t s / s , c o n f o r m e j á vi m o s ) .

(5Mbits / 8)*1500 ≅ 416 pac / s


2 24 pac / 416 ≅ 40.329 seg ou 11h12m

E m s u m a , n o c a s o m a i s e xt r e m o , n u m a c o n e xã o d e
5 M b i t s / s e g , o I V vo l t a r á a a s s u m i r o m e s m o va l o r e m m e n o s
d e m e i o d i a . S e a i m p l e m e n t a ç ã o a s s u m i r q u e o I V t e r á va -
lores aleatórios teremos a repetição de um IV em menos
tempo. E é a partir dessa repetição de IV que o W EP pode
s e r q u e b r a d o . A c h a ve K é f i xa , e f o i c o n f i g u r a d a n o s c l i e n -
tes que estão se comunicando, logo o par <K,IV> repetir-se-
á sempre que o IV se repetir. E sempre que eles se repeti-
rem, gerarão a mesma string pseudo-aleatória, que iremos
referenciar como RC4(K,IV).

I m a g i n e d o i s t e xt o s l e g í ve i s d i s t i n t o s P 1 e P 2 , q u e s ã o
c r i p t o g r a f a d o s a t r a vé s d a m e s m a c a d e i a p s e u d o - a l e a t ó r i a
RC4(K,IV) em C1 e C2.

C1 = P1 ⊗ RC 4(K , IV )
C 2 = P2 ⊗ RC 4(K , IV )
C1 ⊗ C 2 = (P1 ⊗ RC 4(K , IV )) ⊗ (P2 ⊗ RC 4(K , IV )) = P1 ⊗ P2

P e l a s p r o p r i e d a d e s d o X O R ( o u - e xc l u s i vo ) , vi s t o n o
c a p í t u l o 2 , p o d e m o s d i ze r q u e d e p o s s e d e d o i s t e xt o s c r i p -
t o g r a f a d o s e u m t e xt o l e g í ve l é p o s s í ve l d e s c o b r i r o o u t r o
t e xt o l e g í ve l , p o i s :

C1 ⊗ C 2 ⊗ P1 = P1 ⊗ P2 ⊗ P1 = P2

E e xi s t e m c e r t o s p a c o t e s q u e t e m o s e u va l o r c o n h e -
cido, alguns pacotes que possuem trechos conhecidos, co-
m o a q u e l e s q u e p e d e m a c h a ve d o u s u á r i o ; e s s e s p o s s u e m

UFRJ/COPPE/PESC 57
Fernando Verissimo
a p a l a vr a p a s s w o r d e i s s o é d e c o n h e c i m e n t o g e r a l . A p a r t i r
d e c a d a p a c o t e n o vo d e s c o b e r t o , f i c a m a i s f á c i l d e s c o b r i r
o u t r o s , a t é q u e é p o s s í ve l c o n h e c e r t o d a s a s 2 2 4 s t r i n g s
p s e u d o - a l e a t ó r i a s e t o d a s o s p o s s í ve i s va l o r e s p a r a o I V .

Gerenciamento de chaves
O p a d r ã o I E E E 8 0 2 . 1 1 n ã o e s p e c i f i c a c o m o d e ve s e r a
d i s t r i b u i ç ã o d a s c h a ve s . E l e é b a s e a d o n u m m e c a n i s m o e x-
t e r n o d e d i s t r i b u i ç ã o g l o b a l d a c h a ve e m u m ve t o r d e 4 c h a -
ve s . C a d a m e n s a g e m c o n t é m u m c a m p o d e i d e n t i f i c a ç ã o d e
c h a ve p a r a e s p e c i f i c a r o í n d i c e d o ve t o r d a c h a ve q u e e s t á
s e n d o u s a d a . N a p r á t i c a , a m a i o r i a d a s i n s t a l a ç õ e s u t i l i za a
m e s m a c h a ve p a r a t o d o s o s d i s p o s i t i vo s .

Isso traz problemas profundos à segurança dessas


i n s t a l a ç õ e s , u m a ve z q u e a c h a ve é c o m p a r t i l h a d a c o m vá -
rios usuários, fica muito complicado manter o segredo. Al-
g u n s a d m i n i s t r a d o r e s d e r e d e t e n t a m a m e n i za r o p r o b l e m a
n ã o r e ve l a n d o a c h a ve s e c r e t a a o u s u á r i o f i n a l , c o n f i g u r a n -
d o , e l e s m e s m o s , o s d i s p o s i t i vo s . M a s i s s o n ã o t r a z a s o l u -
ç ã o , p o i s a s c h a ve s c o n t i n u a m g u a r d a d a s n o s d i s p o s i t i vo s
remotos.

A r e u t i l i za ç ã o d e u m a ú n i c a c h a ve p o r vá r i o s u s u á r i o s
também aumenta as chances da colisão6 do IV. A chance de
uma colisão aleatória aumenta proporcionalmente ao núme-
ro de usuários.

U m a ve z q u e a t r o c a d e c h a ve s r e q u e r q u e c a d a u s u á -
r i o r e c o n f i g u r e o s e u d i s p o s i t i vo , a s a t u a l i za ç õ e s d o s d r i -
ve r s c o n t r o l a d o r e s d o s c a r t õ e s d e r e d e ( N I C ) s e r ã o c a d a
ve z m a i s i n f r e q ü ê n t e s . N a p r á t i c a , a t r o c a d e m o r a r á m e s e s

6
Colisão, nesse contexto, significa a captura de dois pacotes que utilizaram a mesma string pseu-
do-aleatória para a criptografia.

UFRJ/COPPE/PESC 58
Fernando Verissimo
ou anos para acontecer, dando mais tempo para os intrusos
analisarem o tráfego.

CRC32 linear
O u t r a g r a n d e f r a q u e za d o W E P é o s e u a l g o r i t m o d e
garantia da integridade (ICV - integrity check value), que é
o CRC32.

O C R C 3 2 é l i n e a r , i s t o é , c(x ⊗ y ) = c( x) ⊗ c( y ) p a r a q u a l -
q u e r va l o r d e x e y . E s s a p r o p r i e d a d e s e r ve p a r a q u a l q u e r
tipo de algoritmo CRC.

Uma conseqüência dessa propriedade é a possibilida-


d e d e s e f a ze r m o d i f i c a ç õ e s c o n t r o l a d a s n o p a c o t e , s e m
q u e s e j a m d e t e c t a d a s p o r q u a l q u e r u m d o s d i s p o s i t i vo s
t r a n s m i s s o r e s o u r e c e p t o r e s . V e r e m o s q u e é p o s s í ve l a l t e -
rar o conteúdo dos pacotes apenas com o conhecimento da
s t r i n g d e va l o r e s p s e u d o - a l e a t ó r i o s .

V a m o s l e m b r a r c o m o é f o r m a d o o t e xt o c r i p t o g r a f a d o
C , q u e c o r r e s p o n d e a o t e xt o l e g í ve l P .

C = RC 4(IV , K ) ⊗ M , c(M )

V a m o s i m a g i n a r u m o u t r o t e xt o c r i p t o g r a f a d o , C ’ , q u e
s e j a a i m a g e m d a e n c r i p t a ç ã o d e u m o u t r o t e xt o l e g í ve l , M ’ ,
onde M’=M⊗D, onde D é a alteração controlada que se de-
s e j a f a ze r . V e j a s ó o d e s e n vo l vi m e n t o d a f ó r m u l a a s e g u i r .

C ' = RC 4(IV , K ) ⊗ M ' , c(M ')


C ' = RC 4(IV , K ) ⊗ M ⊗ D, c(M ⊗ D )
C ' = RC 4(IV , K ) ⊗ M ⊗ D, c(M ) ⊗ c(D )
C ' = RC 4(IV , K ) ⊗ M , c(M ) ⊗ D, c(D )
C ' = C ⊗ D, c(D )

UFRJ/COPPE/PESC 59
Fernando Verissimo
O u s e j a , p o d e - s e i n t e r c e p t a r o p a c o t e , f a ze r a a l t e r a -
ção, corrigir o ICV, e a alteração não será detectada, pois o
sistema de manutenção de integridade foi perfeitamente
burlado.

No mesmo artigo, o pessoal de Berkeley mostra como


i n s e r i r e r e m o ve r p a c o t e s , u s a n d o e s s a p r o p r i e d a d e d a l i -
nearidade do CRC e usando o fato de que esse algoritmo
p o s s u i c h a ve , o u s e j a , n ã o h á p r o t e ç ã o c o n t r a a l t e r a ç ã o d o
va l o r d o I C V .

E s s e a r t i g o r e c o m e n d a a u t i l i za ç ã o d e u m a l g o r i t m o d e
Hash para substituição ao CRC, entre outras coisas.

Correlação dos bytes da chave


O segundo trabalho que foi apresentado no ano de
2001 foi o trabalho de Scott Fluhrer, Itsik Mantin e Adi
Shamir, chamado “Weaknesses in the Key Scheduling Algo-
rithm of RC4”.

Esse artigo tem um conteúdo muito mais matemático


d o q u e o a n t e r i o r e f a l a d a c o r r e l a ç ã o e n t r e o s b yt e s d a s -
tring pseudo-aleatória gerado pelo algoritmo RC4 com a
c h a ve ( c h a ve d o W E P c o n c a t e n a d a a o ve t o r d e i n i c i a l i za -
ção).

V o c ê d e ve s e l e m b r a r d o c a p í t u l o 2 , q u a n d o d e s c r e -
ve m o s o a l g o r i t m o R C 4 , a e xp a n s ã o d a c h a ve n ã o e r a n a d a
m a i s c o m p l e xo d o q u e u m a s i m p l e s p e r m u t a d o s n ú m e r o s
d e 0 a 2 5 5 , s e g u i n d o u m a o r d e m e s t i p u l a d a p e l a c h a ve .

F l u h r e r e s e u s c o l e g a s e n f a t i za m o f a t o d e q u e o R C 4
s e r u m a l g o r i t m o d e c r i p t o g r a f i a d e f l u xo , o u s e j a , a c a d a
b yt e g e r a d o é i m e d i a t a m e n t e u t i l i za d o , i s s o f a z c o m q u e o
b yt e a s e r u t i l i za d o n a o p e r a ç ã o d e X O R s o m e n t e d e p e n d a

UFRJ/COPPE/PESC 60
Fernando Verissimo
das iterações anteriores, o resultado conquistado daqui por
d i a n t e n ã o t e m m a i s e f e i t o s o b r e e s s e b yt e .

O b s e r va n d o a s e g u n d a p a r t e d o R C 4 , o P R G A ( P s e u -
d o - R a n d o m G e n e r a t i o n A l g o r i t h m ) , é p o s s í ve l ve r q u e o
p r i m e i r o b yt e g e r a d o é f o r m a d o p e l o b yt e S [ S [ 1 ] + S [ S [ 1 ] ] ] ,
o n d e S é o ve t o r d e b yt e s n u m e r a d o s d e 0 a t é 2 5 5 q u e f o i
permutado pela primeira parte do algoritmo RC4, o KSA
(Key Scheduling Algorithm).

1. i←0
2. j←0
3. S e j a t u m b yt e
4. E n q u a n t o f o r e m n e c e s s á r i o s b yt e s b a l e a t ó r i o s f a z- s e :
a. i ← (i+1) mod 256
b. j ← (j+si) mod 256
c. t←si
d. si ← sj
e. sj ←t
f. t ← (si +sj) mod 256
g. b ← st
h . O b yt e a l e a t ó r i o s e r á b
Figura 5.1– Algoritmo de geração de bytes pseudo-aleatórios.

Figura 5.2– Cadeia de bytes gerada pelo KSA


Com esse “chinês” básico feito na figura 5.2, podemos
a c o m p a n h a r o va l o r d a s va r i á ve i s d o a l g o r i t m o d e s c r i t o n a
f i g u r a 5 . 1 , e c o m p r o va r q u e o p r i m e i r o b yt e a s a i r é f o r m a d o
S[S[1]+S[S[1]]]].

Na continuação do artigo, os autores mostram que se


a m e s m a c h a ve s e c r e t a d o W E P f o r u t i l i za d a c o m vá r i o s ve -
t o r e s d e i n i c i a l i za ç ã o d i s t i n t o s , e o i n va s o r p u d e r o b t e r o
p r i m e i r o b yt e g e r a d o p e l o R C 4 p a r a c a d a ve t o r d e i n i c i a l i -

UFRJ/COPPE/PESC 61
Fernando Verissimo
za ç ã o , é p o s s í ve l r e c o n s t r u i r a c h a ve s e c r e t a s e m m u i t o
sacrifício.

Softw ares
A partir do trabalho de Fluhrer et al, Stubblefield, Io-
a n n i d i s e R u b i n e s c r e ve r a m u m a r t i g o i n t i t u l a d o “ U s i n g t h e
Fluhrer, Marton, and Shamir Attack to Break W EP”, e poste-
r i o r m e n t e f o r a m c r i a d o s d o i s s o f t wa r e s , o A i r S n o r t e o
W e p C r a c k , q u e g a r a n t e m q u e b r a r o W E P c o m c h a ve s d e 4 0
bits de tamanho em 15 minutos.

O mais surpreendente dessa notícia é que Stubblefield


garante que esse tempo para quebrar o W EP tem escalabi-
l i d a d e l i n e a r , o u s e j a , u m a c h a ve d e 1 0 4 b i t s d e t a m a n h o
demoraria menos de 40 minutos para ser quebrado.

E s s e s d o i s s o f t wa r e s f o r a m c o n s t r u í d o s n a m e s m a é -
p o c a e a m b o s r o d a m s o b r e L i n u x.

E xi s t e a i n d a u m s o f t wa r e , o N e t S t u m b l e r , q u e t e m a
função de testar se o W EP está habilitado ou não. Esse
s o f t wa r e r o d a s o b r e o W i n d o ws e é c a p a z d e a c e s s a r t o d o s
o s p o n t o s d e a c e s s o s e xi s t e n t e s n a r e g i ã o , i n f o r m a n d o
quais deles estão com o W EP habilitado. Se acoplado a um
G P S , e l e a i n d a c o n s e g u e i d e n t i f i c a r a p o s i ç ã o e xa t a d o
ponto de acesso.

Em defesa de Rivest
N a ve r d a d e d o s d o i s a r t i g o s p u b l i c a d o s e m 2 0 0 1 c r i t i -
cam a forma como foi implementado o W EP, mas nenhum
d o s d o i s vê d e f e i t o s n o R C 4 .

Em seu artigo “RSA Security Response to W eaknesses


i n K e y S c h e d u l i n g A l g o r i t h m o f R C 4 ” , R o n R i ve s t , o “ p a i ” d o

UFRJ/COPPE/PESC 62
Fernando Verissimo
RC4, defende-se das acusações de Fluhrer, Mantin e Sha-
mir.

Primeiro, o RC4 é um algoritmo de criptografia que


pode ser encontrado em outros lugares senão o W EP. O
R C 4 é u t i l i za d o e m b a n c o d e d a d o s e e m s i s t e m a s o p e r a -
cionais e até mesmo em outros protocolos de segurança,
s e m t r a ze r ô n u s n e n h u m p a r a e s s e s p r o d u t o s .

S e g u n d o , a f o r m a c o m o s ã o e s c o l h i d o s o s ve t o r e s d e
i n i c i a l i za ç ã o , f a ze n d o c o m q u e a c h a ve d o R C 4 p a s s e a s e r
u m va l o r q u a s e f i xo q u e va r i e s o m e n t e o s ú l t i m o s 2 4 b i t s ,
não é de responsabilidade do algoritmo RC4. Como também
n ã o é s u a r e s p o n s a b i l i d a d e a u t i l i za ç ã o d o f r a c o m é t o d o d e
integridade.

R i ve s t t e r m i n a s u g e r i n d o m o d i f i c a ç õ e s n o W E P p a r a
incrementar a segurança nesse protocolo. Uma das suges-
tões é a substituição do CRC32 por um algoritmo de hash,
como o MD5 e o SHA1.

UFRJ/COPPE/PESC 63
Fernando Verissimo
www.ProjetodeRedes.kit.net

Capítulo 6
Esse capítulo será destinado as experiências feitas
nos Estados Unidos pela revista ExtremeTech
( h t t p : / / www. e x t r e m e t e c h . c o m ) , n a s r e d e s s e m f i o q u e s e -
guem o padrão W i-Fi.

Até agora falamos das falhas do W EP, neste capítulo


ve r e m o s q u e m u i t a g e n t e n ã o o u t i l i za p a r a s e d e f e n d e r . O
cenário é alarmante.

C r a i g E l l i s o n e s c r e ve u o a r t i g o i n t i t u l a d o “ E xp l o i t i n g
a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s N e t wo r k s ” . E s s e a r t i g o é
de fácil leitura e é recomendo para todos. Ele pode ser en-
contrado no site da ExtremeTech na internet.

As redes baseadas no protocolo IEEE 802.11b cresce-


ram bastante em 2001, graças à brusca queda nos preços
dos equipamentos. Nos EUA, o preço FOB para um cartão
PCMCIA para um notebook está abaixo dos 100 dólares, e
um ponto de acesso está na faixa dos 150 dólares. A fácil
instalação de uma rede neste padrão também auxiliou para
esse rápido crescimento das redes sem fios.

A primeira coisa observada é que os pontos de acesso


estão instalados, na maioria das vezes, atrás do firewall.
Ou seja, nesses casos os administradores só conseguem
vislumbrar a hipótese de uma invasão através da rede ca-
beada, não se protegendo da invasão através da antena. As
ve ze s , o a d m i n i s t r a d o r i g n o r a a e xi s t ê n c i a d e u m a p o r t a d e
e n t r a d a a t r a vé s d o p o n t o d e a c e s s o . A s r e d e s s e m f i o s s ã o
t ã o f á c e i s d e s e r e m i n s t a l a d a s q u e m u i t a s d a s ve ze s o s
pontos de acessos são instalados sem a orientação, con-
cordância ou conhecimento do departamento de informática
ou CPD.

Intruso
PDA

Laptop

Laptop

AP

Comp. Cabeado

Rede Cabeada

Impressora
Internet Comp Cabeado
Firewall

Figura 6.1– Diagrama de uma rede que tem o ponto de acesso atrás do firewall.

Faca de dois gumes


T o d a p a d r o n i za ç ã o é u m a f a c a d e d o i s g u m e s : a o
mesmo tempo em que facilita a compatibilidade de
componentes de distintos fabricantes, poda boas isoladas
idéias de melhoria.

Grande parte do crescimento dos produtos baseados


n o p r o t o c o l o I E E E 8 0 2 . 1 1 b d e ve - s e a o t r a b a l h o d a W E C A
( W i r e l e s s E t h e r n e t C o mp a t i b i l i t y A l l i a n c e ) . W E C A d e s e n vo l -
ve u u m p r o t o c o l o d e i n t e r o p e r a c i o n a l i d a d e , c h a m a d o W i - F i
(wireless fidelity), e todos os produtos que recebem o ca-

UFRJ/COPPE/PESC 65
Fernando Verissimo
rimbo de compatibilidade W i-Fi passam por uma grande ba-
t e r i a d e t e s t e s d e c o m p a t i b i l i d a d e . O o b j e t i vo d a W E C A é
garantir interoperacionalidade e facilidade de uso sem se
preocupar com a segurança. Quando uma pessoa instala um
componente com certificação W i-Fi e tem garantia que esse
componente funcionará com qualquer outro componente que
tem a mesma certificação.

Esse é o principal problema, pois não cria nenhuma


d i f i c u l d a d e p a r a o i n va s o r . C o m o o s e u p o n t o d e a c e s s o é
c e r t i f i c a d o p e l a W E C A , o e q u i p a m e n t o d o i n va s o r , q u e t a m -
bém será certificado, não terá nenhuma dificuldade para se
comunicar com o seu ponto de acesso.

Teste do WEP
Em agosto de 2001 foi lançado na internet o programa
chamado AirSnort, que é um programa que roda sobre o Li-
n u x c o m o a ve r s ã o 2 . 4 d e k e r n e l e p l a c a s d e r e d e b a s e a d a s
e m P r i s m a s . E s s e p r o g r a m a é c a p a z d e d e t e r m i n a r a c h a ve
do protocolo W EP em segundos, depois de escutar algo en-
tre 100 Mb e 1 Gb de tráfego. Isso imaginando que estamos
f a l a n d o e m u m p r o t o c o l o W E P b a s e a d o e m c h a ve s e s t á t i -
cas, conforme a maioria das implementações encontradas
no mercado. O AirSnort foi feito baseado na teoria de Flu-
her, Mantin e Shamir.

U t i l i za n d o o N e t S t u m b l e r , o u t r o s h a r e w a r e d i s p o n í ve l
n a i n t e r n e t , f o i p o s s í ve l d e s c o b r i r q u e m u i t a g e n t e n ã o
habilita o W EP nas suas transmissões. O NetStumbler
identifica o sinal do padrão IEEE 802.11b e registra os
endereço MAC no ponto de acesso, o nome da rede, o
SSID, o nome do fabricante, canal, se o W EP está
h a b i l i t a d o o u n ã o , a f o r ç a d o s i n a l , e vá r i a s o u t r a s f l a g s .
A l é m d i s s o , s e u m G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r ã o
UFRJ/COPPE/PESC 66
Fernando Verissimo
G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r ã o d a N M E A ( N a t i o n a l
Marine Electronics Associations), a latitude e longitude do
ponto de acesso também é registrado.

Figura 6.2– Imagem do NetStumbler


A maioria dos administradores assume que o sinal do
I E E E 8 0 2 . 1 1 b a t r a ve s s a c u r t a s d i s t â n c i a s – 3 0 m n o m á xi -
m o . E n t r e t a n t o , e s s e s i n a l a t r a ve s s a d i s t â n c i a s m a i o r e s , s ó
q u e o s i n a l m u i t o m a i s f r a c o e q u e s ã o i m p o s s í ve i s d e s e -
rem captadas pelas antenas internas dos cartões PCMCIA
d o s n o t e b o o k s , e n t r e t a n t o q u a n d o o i n va s o r u t i l i za u m a a n -
t e n a e xt e r n a , c o m o u m a 1 4 d B ya g i , p o r e xe m p l o , o s i n a l d o
IEEE 802.11b pode ser captado por distâncias muito gran-
des.

Ellison, junto com Eric McIntyre, Christopher Hose e


J o h n R i c h e y, a r m a d o s c o m u m c a r t ã o P C M C I A d a O r i n o c o ,
uma antena de 14dB e uma antena onidirecional de 3dB,
d e c i d i r a m f a ze r u m a e xp e r i ê n c i a d e r e s u l t a d o s a s s u s t a d o -
res. Decidiram montar seus equipamentos e apontar as su-

UFRJ/COPPE/PESC 67
Fernando Verissimo
a s a n t e n a s a o a c a s o , c o m o o b j e t i vo d e e n c o n t r a r r e d e s
sem fios.

A primeira parada foi num terraço de um prédio na ilha


d e M a n h a t t a m . E m p o u c o s m i n u t o s , e l e s j á h a vi a m e n c o n -
trado 61 pontos de acessos ao redor daquele terraço. 79%
d o s p o n t o s d e a c e s s o , o u s e j a , 4 8 , n ã o h a vi a m h a b i l i t a d o o
padrão W EP. Eles acessaram um dos pontos de acesso es-
colhido ao acaso, associado a esse ponto de acesso imedi-
a t a m e n t e r e c e b e r a m u m e n d e r e ç o I P d o s e r vi d o r D H C P d a
rede em questão. Apontando o browser para o endereço IP
d o r o t e a d o r ( e n d e r e ç o d o g a t e w a y q u e ve i o d o D H C P ) , e l e s
t i ve r a m a c e s s o a t o d a s a s i n f o r m a ç õ e s d o m e s m o , u m a ve z
q u e o a d m i n i s t r a d o r d a q u e l a r e d e n ã o h a vi a a l t e r a d o a s e -
nha default.

Figura 6.3– Resultado na Ilha de Manhattam e no Sillicon Valley

M antendo a sua rede sem fio segura


O t e xt o d a E xt r e m e T e c h d á a l g u m a s s u g e s t õ e s q u e vi -
s a m a u m e n t a r a s e g u r a n ç a d a s u a r e d e s e m f i o . N a ve r d a d e
essa lista de sugestões se aplica para todos os casos, se-
jam redes sem ou com fios.

1 . H a b i l i t e o W E P . C o m o j á vi m o s o W E P é f r á g i l ,
mas ao mesmo tempo é uma barreira a mais no
sistema de segurança.

2. Altere o SSID default dos produtos de rede. SSID


é um identificador de grupos de redes. Para se
j u n t a r a u m a r e d e , o n o vo d i s p o s i t i vo t e r á q u e

UFRJ/COPPE/PESC 68
Fernando Verissimo
c o n h e c e r p r e vi a m e n t e o n ú m e r o d o S S I D , q u e é
configurado no ponto de acesso, para se juntar
a o r e s t o d o s d i s p o s i t i vo s . M a n t e n d o e s s e va l o r
d e f a u l t f i c a m a i s f á c i l p a r a o i n va s o r e n t r a r n a
rede.

3. Não coloque o SSID como nome da empresa, de


d i vi s õ e s o u d e p a r t a m e n t o s .

4. Não coloque o SSI como nome de ruas ou logra-


douros.

5. Se o ponto de acesso suporta broadcast SSID,


desabilite essa opção.

6. Troque a senha default dos pontos de acessos e


dos roteadores. Essas senhas são de conheci-
mento de todos os hackers.

7. Tente colocar o ponto de acesso no centro da


empresa. Diminui a área de abrangência do sinal
para fora da empresa.

8 . C o m o a d m i n i s t r a d o r vo c ê d e ve r e p e t i r e s s e t e s t e
periodicamente na sua empresa a procura de
p o n t o s d e a c e s s o s n o vo s q u e vo c ê n ã o t e n h a s i -
do informado.

9. Aponte o equipamento notebook com o Netstum-


bler para fora da empresa para procurar se tem
alguém lendo os sinais que transitam na sua re-
de.

10. M u i t o s p o n t o s d e a c e s s o s p e r m i t e m q u e vo -
cê controle o acesso a ele baseado no endereço
M A C d o s d i s p o s i t i vo s c l i e n t e s . C r i e u m a t a b e l a
de endereços MAC que possam acessar aquele

UFRJ/COPPE/PESC 69
Fernando Verissimo
ponto de acesso. E mantenha essa tabela atuali-
za d a .

11. U t i l i ze u m n í ve l e xt r a d e a u t e n t i c a ç ã o , c o -
m o o R A D I U S , p o r e xe m p l o , a n t e s d e p e r m i t i r
u m a a s s o c i a ç ã o d e u m d i s p o s i t i vo n o vo a o s e u
ponto de acesso. Muitas implementações já tra-
ze r esse n í ve l de autenticação dentro do
protocolo IEEE 802.11b, como ve r e m o s no
p r ó xi m o c a p í t u l o .

12. Pense em criar uma subrede específica pa-


r a o s d i s p o s i t i vo s m ó ve i s , e d i s p o n i b i l i za r u m
s e r vi d o r D H C P s ó p a r a e s s a s u b - r e d e .

13. Não compre pontos de acesso ou dispositi-


vo s m ó ve i s q u e s ó u t i l i ze m W E P c o m c h a ve d e
tamanho 40 bits.

14. Somente compre pontos de acessos com


memória flash. Há um grande número de pesqui-
s a s n a á r e a d e s e g u r a n ç a n e s s e m o m e n t o e vo c ê
va i q u e r e r f a ze r u m u p g r a d e d e s o f t wa r e n o f u t u -
ro.

P a r a f i n a l i za r , vo c ê p o d e q u e r e r m a i s o u m e n o s s e g u -
r a n ç a n a s u a r e d e , m a s c o m c e r t e za q u e r e r á o m í n i m o , o
b á s i c o , q u e é , m e s m o c o m a s s u a s vu l n e r a b i l i d a d e s , o
W EP. Por isso habilite-o.

O W E P é f r a c o m e s m o c o m u m a c h a ve d e 1 0 4 b i t s .
N ó s vi m o s q u e n ã o i m p o r t a m u i t o o t a m a n h o d a c h a ve , s ó
demorará mais ou menos tempo para quebrá-la, entretanto
c o m e s s a p e q u e n a b a r r e i r a vo c ê j á d i f e r e u m h a c k e r n o va t o
d e u m c u r i o s o , o q u e j á d i m i n u i m u i t o o n ú m e r o d e i n va s o -
res na sua rede.

UFRJ/COPPE/PESC 70
Fernando Verissimo
www.ProjetodeRedes.kit.net

Capítulo 7
A primeira coisa a se pensar depois de lermos os últi-
mos capítulos é que tudo está perdido. Até então se imagi-
na que todo mundo está trabalhando contra o W EP e que
não interessa a ninguém termos uma rede segura. Mas isso
n ã o é ve r d a d e . J á e xi s t e m s o l u ç õ e s q u e d e i xa m a s u a r e d e
segura, e tem muita gente trabalhando para melhorar a se-
g u r a n ç a d a s u a r e d e , e n ã o é p r e c i s o l h e d a r o u t r o s e xe m -
plos de pessoas interessadas em segurança depois que eu
citar as empresas de cartão de crédito.

Começando esse capítulo, vamos mostrar como a Cis-


c o 7 r e s o l ve u o p r o b l e m a q u e s e u s p r o d u t o s t e r i a m c o m s e -
gurança se oferecessem somente o W EP, nada além.

Soluções CISCO
Au t e n t i c a ç ã o M ú t u a

Os produtos Cisco para redes sem fio, conhecidos


c o m o C i s c o A i r o n e t W i r e l e s s o f e r e c e m u m s e r vi ç o d e a u t e n -
ticação mútua. Isso consiste no ato da autenticação do cli-
ente no ponto de acesso e o ponto de acesso no cliente. A
Cisco criou o protocolo de autenticação EAP para assegurar
a a u t e n t i c a ç ã o m ú t u a e n t r e o c l i e n t e e o s e r vi d o r R A D I U S
(Access Control Server 2000 v.2.6)

7
A Cisco foi escolhida por ser a empresa que disponibilizou o maior número de informações na
internet, não tenho preferência por nenhum dos fabricantes.
D e r i va ç ã o d a c h a ve s e c r e t a

O r i g i n a l m e n t e o W E P u t i l i za a c h a ve s e c r e t a p a r a e n -
criptar e desencriptar, e também para a autenticação. Os
p r o d u t o s C i s c o n ã o u t i l i za m a c h a ve s e c r e t a p a r a a u t e n t i -
c a r , a o i n vé s d i s s o , e l e s u t i l i za m u m a c h a ve d e r i va d a p a r a
essa mútua autenticação.

C h a ve s d o W E P e s c o l h i d a s d i n a m i c a m e n t e

C o m o f a l a m o s a n t e r i o r m e n t e a c h a ve d o W E P c o s t u m a
s e r f i xa , s e j a p o r q u e n ã o é p o l í t i c a d a e m p r e s a t r o c a r e s s a s
c h a ve s , o u s e j a , p o r q u e o u s u á r i o é r e m o t o e n ã o t e m c o -
n h e c i m e n t o p a r a t r o c a r e s s a s e n h a , s e m a u xí l i o d o a d m i n i s -
trador. A Cisco oferece em seus produtos um sistema para
t r o c a d a s c h a ve s a c a d a n o vo u s u á r i o e a c a d a n o va c o n e -
xã o . S e o m e s m o u s u á r i o t e n t a r f a ze r u m a n o va c o n e xã o
e s t e r e c e b e r á u m a n o va c h a ve s e c r e t a .

A s s i m , a C i s c o i m p e d e o u d i f i c u l t a q u e o i n va s o r f i q u e
e s c u t a n d o s t r i n g s a l e a t ó r i a s g e r a d a s p e l a m e s m a c h a ve p o r
muito tempo.

Política de reautenticação

A política de reautenticação é forçar o usuário depois


d e u m c e r t o t e m p o , u m a n o va a u t e n t i c a ç ã o , e a n o va a u t e n -
t i c a ç ã o d e t e r m i n a r á u m a n o va c h a ve s e c r e t a , a s s i m , m e s m o
que não se troque usuário e nem se troque uma sessão
(como num processo de FTP), o cliente será obrigado a en-
c r i p t a r e d e s e n c r i p t a r c o m o u t r a c h a ve s e c r e t a .

Al t e r a ç ã o d o V e t o r d e I n i c i a l i z a ç ã o

Como todas as implementações, os produtos da Cisco


t a m b é m i n c r e m e n t a m o V e t o r d e I n i c i a l i za ç ã o a c a d a p a c o t e
e n vi a d o . A d i f e r e n ç a é q u e o ve t o r d e i n i c i a l i za ç ã o c o m e ç a -

UFRJ/COPPE/PESC 72
Fernando Verissimo
rá a cada sessão a contagem a partir de um número esco-
l h i d o a l e a t o r i a m e n t e e n ã o d o ze r o c o m o é e m o u t r a s i m -
plementações.

Outros fabricantes

Eu não encontrei informações na internet a respeito


das soluções encontradas por outros fabricantes. Repito, só
p o r e s t e m o t i vo e s s a m o n o g r a f i a c i t a a C i s c o . N ó s n ã o p r e -
ferimos nenhum fabricante em especial, preferimos sempre
a melhor solução.

IP Security
Uma das melhores soluções é o IP Seguro. Entre as
p r i n c i p a i s va n t a g e n s d e s t a s o l u ç ã o e s t á n o f a t o d e q u e e l a
é transparente para a camada de aplicação e para o usuá-
r i o . F a ze n d o c o m q u e , d e s t a f o r m a , n ã o h a j a n e c e s s i d a d e
de alterarmos código de nossas aplicações nem precisemos
d e t r e i n a m e n t o e xt r a p a r a o s n o s s o s u s u á r i o s . N o s p r ó xi -
m o s p a r á g r a f o s va m o s f a l a r u m p o u c o s o b r e e s t a s o l u ç ã o ,
tendo em mente que esse assunto foi discutido na monogra-
f i a d o I s m a e l M a r i a n o ( 2 0 0 0 ) . É d e s t a m o n o g r a f i a e d o l i vr o
d o W i l l i a n S t a l l i n g s q u e e u vo u t i r a r a m a i o r i a d o s a s s u n t o s .

As p e c t o s g e r a i s d o I P S e c

O I P S e c f o i d e s e n vo l vi d o p e l o I E T F ( I n t e r n e t E n g i n e e -
r i n g T a s k F o r c e ) . E l e p r e t e n d e s u b s t i t u i r a s vu l n e r a b i l i d a -
d e s d o T C P / I P a t r a vé s d a e s p e c i f i c a ç ã o d o s s e g u i n t e s
s e r vi ç o s d e s e g u r a n ç a :

1. Controle de acesso

2. Integridade de pacotes

3. Autenticação da origem

4 . P r i va c i d a d e d o s p a c o t e s

UFRJ/COPPE/PESC 73
Fernando Verissimo
5 . P r i va c i d a d e e m f l u xo d e p a c o t e s

6 . P r o t e ç ã o d e r e p l a ys

O IPSec é de uso mandatário no IPV6.

Componentes do IPSec

O I P S e c é c o m p o s t o p o r p r o t o c o l o s q u e s ã o e xe c u t a -
d o s p e l o s n ó s d a r e d e q u e s e u t i l i za m o s s e u s s e r vi ç o s d e
s e g u r a n ç a . E xi s t e m 3 p r o t o c o l o s :

¾ A H ( A u t h e n t i c a t i o n H e a d e r )

¾ E S P ( E n c a p s u l a t i n g S e c u r i t y P a y l o a d )

¾ I K E ( I n t e r n e t K e y E x c h a n g e )

O A H é o r e s p o n s á ve l p e l a a u t e n t i c a ç ã o , g a r a n t i a d e
i n t e g r i d a d e e o c o m b a t e a o r e p l a y . O E S P p r o vê o s s e r vi ç o s
d e c r i p t o g r a f i a e , o p c i o n a l m e n t e , a u t e n t i c a ç ã o e a n t i - r e p l a y.
O IKE é um protocolo híbrido, formado pelo ISAKMP (Inter-
n e t K e y M a n a g e me n t P r o t o c o l ) e p e l o O a k l e y 8, e e l e é r e s -
p o n s á ve l p o r g e r a r u m m e i o s e g u r o p a r a q u e h a j a a t r o c a
d e c h a ve s n a r e d e .

A operação de aplicar um determinado algoritmo de


criptografia num pacote é chamada no IPSec de transforma-
ç ã o . D u r a n t e a c o n f i g u r a ç ã o d e u m a c o n e xã o q u e u s a o I P -
Sec para comunicar-se podemos definir uma ou mais
transformações.

T o d o o t r á f e g o d e u m a c o m u n i c a ç ã o vi a I P S e c é e xe -
cutado sob o domínio de uma Security Association (SA) que
é u m a e n t i d a d e p e e r - t o - p e e r e s i m p l e x r e s p o n s á ve l p o r t o -
das as informações de controle da sessão IPSec entre dois
nós.

8
Baseado na idéia de Diffie-Hellman

UFRJ/COPPE/PESC 74
Fernando Verissimo
Por fim, temos os nós propriamente ditos que são os
r e a i s r e s p o n s á ve i s p e l a i n s e r ç ã o e / o u e n c a m i n h a m e n t o d o s
pacotes na rede. São eles que e xe c u t a m o s o f t wa r e
/ h a r d wa r e q u e i m p l e m e n t a o I P S e c . E xi s t e m d o i s t i p o s d e
nós: os Security Gateway (SG) e os End Station IPSec. Os
S G d i s p o n i b i l i za m o s s e r vi ç o s d e s e g u r a n ç a p a r a t o d a a r e -
d e ( r o t e a d o r e s o u f i r e wa l l s ) , e n q u a n t o o s E n d S t a t i o n f a ze m
a segurança fim-a-fim entre os parceiros.

P a r a s e u f u n c i o n a m e n t o o I P S e c d e f i n e vá r i a s e s t r u t u -
r a s d e d a d o s q u e s ã o a r m a ze n a d a s e m c a d a n ó d a r e d e q u e
e xe c u t e o I P S e c . E s t e c o n j u n t o d e d a d o s f o r m a d o i s b a n c o s
de dados a saber: O SPD (Security Policy Database) e o
SAD (Security Association Database).

O SPD é composto por um conjunto de regras que de-


terminam como processar os pacotes que chegam numa
interface.

O S A D é c o m p o s t o p o r u m a o u m a i s S A e a r m a ze n a o s
parâmetros de cada uma delas. Ele é um banco de dados
d i n â m i c o , o u s e j a , s u a s e n t r a d a s s ã o e xc l u í d a s a p ó s o t e r -
mino da SA correspondente.

Uma SA identifica somente uma associação unidire-


cional entre dois nós com IPSec. Se a comunicação entre
o s d o i s n ó s f o r b i l a t e r a l h a ve r á d u a s S A s , u m a d e i d a e o u -
t r a d e vo l t a . P o d e m t e r vá r i a s S A s e n t r e d o i s n ó s . N u m a
mesma SA trafega somente um protocolo: AH ou ESP.

UFRJ/COPPE/PESC 75
Fernando Verissimo
SA1 ( AH XOR ESP )

5('(

IPSec Host IPSec Host


ou SA2 ( AH XOR ESP ) ou
SG SG
Figura 7.1 - SAs entre dois nós da rede
A S A é u m a e s t r u t u r a d i n â m i c a e s o m e n t e e xi s t e e n -
q u a n t o h o u ve r a q u e l a c o n e xã o .

As SAs podem trabalhar em dois modos: Transporte e


T ú n e l . O m o d o t r a n s p o r t e é u s a d o p a r a p r o ve r s e g u r a n ç a
p a r a c o m u n i c a ç õ e s f i m - a - f i m ( c l i e n t e / s e r vi d o r , d u a s e s t a -
ç õ e s d e t r a b a l h o o u c o n s o l e d e g e r e n c i a m e n t o / d i s p o s i t i vo
gerenciado). Nesse caso, o escopo de proteção do pacote
r e s t r i n g e - s e a o p a yl o a d d o I P ( s e g m e n t o T C P o u U D P e p a -
cote ICMP).

O m o d o t ú n e l é u s a d o p a r a p r o ve r s e g u r a n ç a p a r a c o -
municações entre redes ou entre uma estação e uma rede
( t i p i c a m e n t e a p l i c a ç õ e s V P N 9) . A q u i o e s c o p o d e p r o t e ç ã o é
t o d o o p a c o t e I P . U m n o vo c a b e ç a l h o é g e r a d o e o c a b e ç a -
l h o o r i g i n a l é i n c l u s o n o p a yl o a d d o n o vo c a b e ç a l h o I P . O
m o d o t ú n e l é m a n d a t á r i o s e u m a d a s e xt r e m i d a d e s d a c o -
n e xã o f o i u m S G .

A encriptação no ESP nunca segue um único algoritmo


d e c r i p t o g r a f i a ( D E S , R C 5 , I D E A , C A S T , B l o wf i s h , . . . ) . A va -
r i a ç ã o é m a i s u m m o d o d e g a r a n t i r s e g u r a n ç a . E s s a va r i a -
ção também é aleatória.

9
Virtual Private Network – A ser definido ainda neste capítulo.

UFRJ/COPPE/PESC 76
Fernando Verissimo
Desempenho

Logicamente com o IPSec o desempenho da comuni-


cação cai um pouco. A fragmentação dos pacotes no IPSec
t e n d e a a u m e n t a r , p o i s h a ve r á a d i ç ã o d e c a b e ç a l h o s m a i o -
res do que no IP.

Como solução para os problemas de desempenho com


redes em IPSec adotamos os seguintes procedimentos:

¾ A u m e n t a r o p o d e r d e p r o c e s s a m e n t o d e S G e
Hosts;

¾ R e a l i za r a c o m p r e s s ã o d o I P p a yl o a d a t r a vé s d o
p r o t o c o l o I P P C P ( I P P a y l o a d C o mp r e s s i o n P r o t o -
col);

¾ R e a l i za r a criptografia e descriptografia em
h a r d wa r e e s p e c í f i c o .

Virtual Privacy Netw orks


Uma das melhores aplicações do IPSec são as VPNs.
N a ve r d a d e V P N é u m t e r m o g e n é r i c o p a r a q u a l q u e r t e c n o -
logia que garanta comunicação segura sobre a internet pú-
blica.

A idéia da VPN é criar um túnel seguro entre os gate-


wa ys p a r a p r o t e g e r o s d a d o s p r i va d o s e n q u a n t o e l e s e s t ã o
n a ve g a n d o p e l a i n t e r n e t , o u s e j a , e n q u a n t o e l e s e s t ã o t r a -
f e g a n d o p o r r e d e s n ã o c o n f i á ve i s .

Figura 7.2 – Exemplo de uma VPN que liga dois roteadores.

UFRJ/COPPE/PESC 77
Fernando Verissimo
Dentro do túnel, todos os dados, incluindo os cabeça-
lhos, são encriptados. A forma como esses dados serão en-
criptados, quais os algoritmos de encriptação e
a u t e n t i c a ç ã o s e r ã o u t i l i za d o s , d e p e n d e r á d o p r o t o c o l o s o -
bre o qual a VPN está se baseando. O IPSec não é a única
s o l u ç ã o p a r a u m a V P N , e xi s t e u m p r o t o c o l o c h a m a d o P P T P
que também se presta para esse fim com muita qualidade.

A s V P N s n ã o s e r ve m s o m e n t e p a r a l i g a r g a t e wa ys , e -
l a s t a m b é m p o d e m c o n e c t a r d i s p o s i t i vo s à s r e d e s . A s e g u i r
ve r e m o s o s t i p o s d e c o n e xõ e s q u e s ã o s u p o r t a d a s p e l a
VPN:

¾ C l i e n t e - R e d e : É q u a n d o u m d i s p o s i t i vo i s o l a d o
q u e r s e c o n e c t a r a u m a r e d e . É u t i l i za d o p o r t r a -
b a l h a d o r e s q u e n ã o t r a b a l h a m e m u m l u g a r f i xo e
n e c e s s i t a m d e m o b i l i d a d e . S e u m ve n d e d o r e s t á
hospedado num hotel em outra cidade distante
d a s e d e d a s u a e m p r e s a e n e c e s s i t a f a ze r u m
u p l o a d d a b a s e d e n o vo s c l i e n t e s c o m s e g u r a n ç a
e l e p o d e f a ze r u m a c o n e xã o l o c a l , n a c i d a d e o n -
d e s e e n c o n t r a , e u t i l i za r a i n t e r n e t p ú b l i c a p a r a
c h e g a r a t é o s s e r vi d o r e s d a s u a e m p r e s a . A V P N
faz com que o trajeto do hotel até a empresa se-
j a u m t ú n e l i n vi o l á ve l .

¾ R e d e - R e d e : A V P N é u t i l i za d a p a r a u n i r d u a s r e -
des. Independente da distância, há casos em que
vo c ê p r e c i s a l i g a r d o i s e s c r i t ó r i o s . N o r m a l m e n t e
e s s a c o n e xã o é f e i t a a t r a vé s d a r e d e d e t e l e f o n i a
pública. A VPN faz com que haja segurança en-
tre os dois roteadores.

UFRJ/COPPE/PESC 78
Fernando Verissimo
¾ I n t r a n e t : A q u i a V P N é u t i l i za d a p a r a q u e i n f o r -
m a ç õ e s q u e s ã o e xc l u s i va s d e u m o u m a i s d e -
partamentos, não seja acessadas por toda a
empresa.

¾ E xt r a n e t : A V P N é u t i l i za d a p a r a a s s e g u r a r q u e
a s i n f o r m a ç õ e s s e r ã o vi s t a s s o m e n t e p e l o s c l i e n -
tes e/ou fornecedores.

UFRJ/COPPE/PESC 79
Fernando Verissimo
www.ProjetodeRedes.kit.net

Conclusão
P e l o q u e n ó s vi m o s , 2 0 0 1 f o i u m a n o m u i t o b o m a c o -
municação sem fio. Sim, muito bom, o fato de o W EP ser
q u e b r a d o d u a s ve ze s d e m o n s t r o u a o m u n d o q u e o W E P e s -
t á s e n d o e s t u d a d o e q u e e l e va i e vo l u i r . C o n s i d e r a m o s q u e
só testando exaustivamente um sistema poderemos atestar
q u e e l e é c o n f i á ve l o u n ã o . E m e s m o q u a n d o e l e é d i t o c o n -
f i á ve l n ã o t e m o s a s e g u r a n ç a p e r f e i t a . N a ve r d a d e n ã o e xi s -
te essa segurança perfeita, qualquer sistema poderá ser
violado, é só questão de tempo. As pesquisas que vêm sen-
do feitas são para conquistar novas soluções que substitu-
am as anteriores antes de sua quebra.

A c h a m o s q u e e s s e t r a b a l h o s e r vi u p a r a e xp o r m e l h o r
o conteúdo do algoritmo RC4. O RC4 é um algoritmo sim-
p l e s e m u i t o s e g u r o , d e m o d o n e n h u m e l e f o i o r e s p o n s á ve l
pela quebra do W EP.

E m d e 1 7 d e d e ze m b r o d e 2 0 0 1 , a R S A S e c u r i t y, e m
parceria com a Hifn uma empresa de infraestrutura de re-
des, anunciou o lançamento do RC4 Fast Packet Keying que
é u m a a l g o r i t m o p a r a g e r a ç ã o d e c h a ve s p a r a o R C 4 . O
F a s t P a c k e t K e yi n g u t i l i za u m a f u n ç ã o h a s h p a r a g a r a n t i r
que todo e cada pacote encriptado pelo W EP terá uma cha-
ve d i s t i n t a .
Criar um padrão é uma tarefa muito complicada, ao
m e s m o t e m p o q u e a c o m u n i d a d e c i e n t í f i c a e xi g e s e g u r a n ç a
e r o b u s t e z, a i n d ú s t r i a e xi g e f a c i l i d a d e p a r a a i n s t a l a ç ã o . A
i n d u s t r i a q u e r p a d r õ e s q u e p r o p o r c i o n e m d i s p o s i t i vo s p l u g ’n
p l a y , m a s n ã o é s ó i s s o q u e o s u s u á r i o s e xi s t e m d o s s e u s
d i s p o s i t i vo s . P o r m a i s t e m p o q u e l e ve , o s u s u á r i o s s e r ã o
r e s p o n s á ve i s p o r d i t a r a d i r e ç ã o d o m e r c a d o , p o i s e l e s s e -
rão prejudicados por uma instalação sem segurança.

O q u e vi m o s a q u i s e t r a t a d o c o n t e ú d o a p r e s e n t a d o
durante o curso de Tópicos Especiais em Redes Integradas
F a i xa L a r g a . E s s e c u r s o d e m o r o u o i t o s e m a n a s , o u u m m ê s
e meio, e isso não é tempo suficiente para se esgotar um
assunto. Para começar a estudar esse assunto nós precisá-
va m o s d e s s a b a s e i n i c i a l . E u , p a r t i c u l a r m e n t e , g o s t e i m u i t o
d e l e r a r e s p e i t o d e c r i p t o g r a f i a , p r i n c i p a l m e n t e n o l i vr o d o
Routo TERADA. Gostaria de estudar mais a esse respeito,
pois entendo que no futuro os sistemas de segurança confi-
arão na aleatoriedade como que se decidem quais dos bons
e e f i c i e n t e s a l g o r i t m o s d e c r i p t o g r a f i a s e r ã o u t i l i za d o s , s o -
zi n h o s o u s i m u l t a n e a m e n t e .

UFRJ/COPPE/PESC 81
Fernando Verissimo
www.ProjetodeRedes.kit.net

Ap ê n d i c e A - G l o s s á r i o
At a q u e
Ato de violar ou tentar violar sistemas de segurança

P r i va c i d a d e
Garantir que as informações não sejam acessadas por pes-
soas ou programas não autorizados.

Au t e n t i c i d a d e
Possibilidade de identificar, sem equívocos, a autoria de
determinada ação, ataque ou não.

Integridade
Impossibilidade de modificação, intencional ou não, de da-
dos ou recursos

Back door
U m p r o g r a m a , d e i xa d o p o r u m i n t r u s o , q u e p e r m i t e f u t u r o
acesso à máquina alvo, sem a necessidade de autorização

Bug
U m a f a l h a n u m p r o g r a m a . U m b u g p o d e t r a ze r vu l n e r a b i l i -
dade ao sistema de segurança, mesmo que esse programa
não faça parte do sistema.

C a va l o d e T r ó i a , T r o j a n H o r s e
U m a a p l i c a ç ã o q u e r e a l i za a l g u m a t a r e f a q u e c o m p r o m e t e a
segurança do sistema. Tem esse nome porque esse pro-
g r a m a ve m c a m u f l a d o e m u m o u t r o p r o g r a m a q u e a t r a i a a
atenção do usuário, como um joguinho ou uma animação.

UFRJ/COPPE/PESC 82
Fernando Verissimo
CERT
C o m p u t e r E m e r g e n c y R e s p o n s e T e a m – O r g a n i za ç ã o d e d i -
cada à segurança, seu propósito é socorrer redes que foram
a t a c a d a s . E x. : C A I S ( C e n t r o d e A t e n d i m e n t o a I n c i d e n t e s
de Segurança) da RNP

Certificação
S e r ve p a r a va l i d a d e s e u m s i s t e m a e s t á s e g u r o . É f e i t a p o r
uma equipe especialista que procura falhas no sistema.

Crack
P r o g r a m a u t i l i za d o p a r a q u e b r a r s e n h a s

Cracker
I n d i ví d u o q u e a t a c a s i s t e m a s d e s e g u r a n ç a c o m i n t e n ç õ e s
criminosas.

Hacker
I n d i ví d u o q u e a t a c a s i s t e m a s d e s e g u r a n ç a c o m i n t e n ç õ e s
d e d i ve r s ã o o u e m o ç ã o . E m g e r a l h a c k e r s n ã o d e s t r o e m o s
d a d o s . A l g u n s d i ze m t e r é t i c a .

Engenharia Social
Técnica utilizada por intrusos para obter informações rele-
va n t e s a o a t a q u e , d i r e t a m e n t e d e p e s s o a s .

Exploit
P r o g r a m a s u t i l i za d o s p o r i n t r u s o s p a r a e xp l o r a r vu l n e r a b i l i -
dades em determinados sistemas, conseguindo assim, a-
c e s s o s c o m m a i o r p r i vi l é g i o

Firewall
H a r d wa r e e / o u S o f t wa r e q u e c o n t r o l a o f l u xo d e c o n e xõ e s
que sai ou entra na rede.

Hacking
É o a t o d e h a c k e a r s i s t e m a s , n ã o n o s e n t i d o ú n i c o d e i n va -
dir, mas principalmente saber como funcionam e se possu-
em falhas.

UFRJ/COPPE/PESC 83
Fernando Verissimo
Hijacking
É um seqüestro de uma sessão, geralmente TCP/IP. O se-
q ü e s t r o é u m a f o r m a d e o b t e r c o n t r o l e d e u m a c o n e xã o i n i -
c i a d a p o r u m u s u á r i o l e g í t i m o . A o i n t e r c e p t a r e s s a c o n e xã o
o hacker ou cracker por tomar o lugar o usuário legítimo.
E s s a c o n e xã o j á p a s s o u p e l o s i s t e m a d e a u t e n t i c i d a d e .

Hole
U m b u r a c o q u e d e i xa o s i s t e m a vu l n e r á ve l .

IDS
I n t r u s i o n D e t e c t i o n S ys t e m – É u m s i s t e m a d e d e t e ç ã o d e
i n t r u s ã o , u m s o f t wa r e r e s p o n s á ve l p o r m o n i t o r a r u m a r e d e
o u s i s t e m a e a l e r t a r s o b r e p o s s í ve i s i n va s õ e s .

I n va s ã o
C a r a c t e r i za u m a t a q u e b e m s u c e d i d o .

Lammer
É u m a p a l a vr a q u e o s h a c k e r s u t i l i za m p a r a i d e n t i f i c a r o s
i n d i ví d u o s q u e p e n s a m s e r h a c k e r s .

Phreaking
S ã o o s h a c k e r s d e t e l e f o n i a c o n ve n c i o n a l o u c e l u l a r

Scanner
F e r r a m e n t a u t i l i za d a p o r h a c k e r s o u e s p e c i a l i s t a s e m s e g u -
r a n ç a q u e s e r ve p a r a “ va r r e r ” u m a m á q u i n a o u u m a r e d e ,
e m b u s c a d e p o r t a s a b e r t a s , i n f o r m a ç õ e s o u s e r vi ç o s vu l n e -
ráveis.

Script Kiddie
É u m i n d i ví d u o q u e s a i u d o e s t á g i o d e l a m m e r , m a s q u e s ó
s a b e u t i l i za r s c r i p t s .

Sniffer
F e r r a m e n t a q u e s e r ve p a r a m o n i t o r a r e g r a va r p a c o t e s q u e
trafegam pela rede.

UFRJ/COPPE/PESC 84
Fernando Verissimo
Spoofing
É u m a f o r m a d e m a n t e r u m a c o n e xã o c o m u m a m á q u i n a s e
fazendo passar por uma outra na qual ela confie.

Vírus
São programas que infectam outros programas e se multi-
p l i c a m , n a m a i o r i a d a s ve ze s p o d e m c a u s a r d a n o s a o s s i s -
temas infectados

Flood
S o b r e c a r g a ( e m g e r a l , d e p a c o t e s ) c a u s a d a p o r e ve n t o s n ã o
esperados que causam lentidão na rede.

Worm
S e m e l h a n t e a o u m ví r u s , m a s d i f e r e p e l o f a t o d e n ã o n e -
cessitar de um programa portador para se infectar.

UFRJ/COPPE/PESC 85
Fernando Verissimo
Referências Bibliográficas
ARBAUGH, W .A.; SHANKAR, N.. W AN, Y.C.J. Your 802.11
Wireless Network has No Clothes.
h t t p : / / www. c s . u m d . e d u / ~ wa a / wi r e l e s s . h t m l . 2 0 0 1 .
BARBOSA, André S.; DE MORAES, Luís Felipe M. Curso de
S i s t e ma s d e S e g u r a n ç a d e I n f o r ma ç ã o . R i o d e J a n e i r o :
RAVEL/UFRJ. 2000.
BORISOV, Nikita; GOLDBERG, Ian; W AGNER, David. Inter-
cepting Mobile Communications: The Insecurity of 802.11.
The Seventh Annual International Conference on Mobile
C o mp u t i n g a n d N e t w o r k i n g . J u l y 1 6 - 2 1 , 2 0 0 1 , R o m e , I t a l y.
2001.
CAMPELLO, R.S.; W EBER, R. Minicurso de Sistemas de
D e t e c ç ã o d e I n t r u s o . I n : 1 9 º S i mp ó s i o B r a s i l e i r o d e R e d e s
d e C o mp u t a d o r e s . F l o r i a n ó p o l i s , 2 1 a 2 5 d e m a i o d e 2 0 0 1 .
DE CARVALHO, Daniel Balparda Segurança de Dados com
C r i p t o g r a f i a : M é t o d o s e A l g o r i t mo s . R i o d e J a n e i r o : B o o k
E xp r e s s . 2 0 0 0 . 2 5 3 p .
D I F F I E , W . ; H E L L M A N , M . N e w D i r e c t i o n s i n C r yp t o g r a p h y.
I E E E T r a n s a c t i o n s o n I n f o r ma t i o n s T h e o r y . N o ve m b e r 1 9 7 6 .
E L L I S O N , C . E xp l o i t i n g a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s
N e t wo r k s . I n : E x t r e me T e c h . S e p . 4 , 2 0 0 1 . 2 0 0 1 .
FLUHRER, S.; MANTIN, I.; SHAMIR, A. W eakness in the
Key Scheduling Algorithm of RC4. Presented at 8th Annual
Workshop on Selected Areas in Cryptography. 2001. 23p.
MARIANO, Ismael da S. IPSec e DDoS, Aspectos de Segu-
r a n ç a e m R e d e s T C P / I P . S e mi n á r i o d e T ó p i c o s E s p e c i a i s
em Redes Integradas Faixa Larga. Rio de Janeiro: COP-
PE/Sistemas. 2000.
MARTINS, Alessandro. Sistemas de Autenticação e Certifi-
c a ç ã o . S e mi n á r i o d e T ó p i c o s E s p e c i a i s e m R e d e s I n t e g r a -
das Faixa Larga. Rio de Janeiro: COPPE/Sistemas. 2000.
MATEUS, Geraldo Robson; LOUREIRO, Antônio A. F. Intro-
d u ç ã o à C o m p u t a ç ã o M ó ve l . R i o d e J a n e i r o : D C C / I M ,
COPPE/Sistemas, NCE/UFRJ, 1998.
McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hac-
kers Expostos: Segredos e soluções para a segurança de
r e d e s . N e w Y o r k : M c G r a w- H i l l . 1 9 9 9 . T r a d u zi d o p o r
A N T U N E S , Á l va r o . S ã o P a u l o : M a k r o n B o o k s . 2 0 0 0 . 4 6 9 p .
M E R E D I T H , G . S e c u r i n g t h e W i r e l e s s L A N . P a c k e t ma g a -
zi n e . v. 1 3 . n . 3 . p 7 4 - 7 7 .

UFRJ/COPPE/PESC 86
Fernando Verissimo
MILLER, Michael. Descobrindo Bluetooth. Rio de Janeiro:
Campus. 2001.
N E G U S , K . J . ; S T E P H E N S , A . P . ; L A N S F O R D , J . H o me R F :
Wireless Networking for the Connected H o me .
h t t p : / / www. h o m e r f . o r g . L a s t A c c e s s : 2 8 - N o v- 0 1 . 2 0 0 1 .
O R M A N , H . K . T h e O A K L E Y K e y D e t e r mi n a t i o n P r o t o c o l .
h t t p : / / www. i m i b . m e d . t u -
dresden.de/imib/Internet/Literatur/ISAKMP/draft-ietf-ipsec-
o a k l e y- 0 2 . t xt . L a s t A c c e s s : 0 6 - D e c - 0 1 .
P a u l s o n , L . D . E xp l o r i n g t h e W i r e l e s s L A N s c a p e . C o mp u t e r
M a g a zi n e . O u t u b r o / 2 0 0 0 . 2 0 0 0 .
PRAZERES, C.V.S.; MAIA Jr., G.B.; REIS JR., P.B. Funda-
me n t o s T e ó r i c o s d a C r i p t o g r a f i a . S a l va d o r : U n i ve r s i d a d e d e
S a l va d o r , D e p a r t a m e n t o d e I n f o r m á t i c a . 2 0 0 0 . R I V E S T , R .
RSA Security Response to W eaknesses in Key Scheduling
Algorithm of RC4. RSA Security's Site.
h t t p : / / www. r s a s e c u r i t y. c o m / r s a l a b s / t e c h n o t e s / we p . h t m l .
Last Access: 13-Dec-2001. 2001.
SHANNON, C.E. A Mathematical Theory of Communication.
T h e B e l l S y s t e m T e c h n i c a l J o u r n a l . v. 2 7 , p . 3 7 9 - 4 2 3 , 6 2 3 -
656,Julho,Outubro. 1948.
S O A R E S , L . F . G . ; L E M O S , G . ; C O L C H E R , S . R e d e s d e C o m-
putadores: das LANs, MANs e WANs às redes ATM. Rio de
Janeiro: Campus. 1995. 710p.
STALLINGS, W . Cryptography and Network Security. 2 ed.
N e w J e r s e y: P r a n t i c e - H a l l . 1 9 9 8 . 5 6 9 p .
STUBBLEFIELD, A.; IOANNIDIS, J.; RUBIN, A.D. Using the
Fluhrer, Mantin, and Shamir Attack to Break W EP. ATT&T
L a b s T e c h n i c a l R e p o r t T D - 4 Z C P Z Z . R e v. 2 . A u g . 2 1 , 2 0 0 1 .
TANEMBAUM, Andrew S. R e d e s d e C o mp u t a d o r e s .
1997.Tradução da Terceira Edição. Rio de Janeiro: Campus.
1944.
TERADA, Roto. Segurança de Dados: Criptografia em Re-
d e s d e C o mp u t a d o r e s . S ã o P a u l o : E d g a r d B l ü c h e r . 2 0 0 0 .
V E R I S S I M O , F e r n a n d o . Q u a n d o o s e x- e m p r e g a d o s t o r n a m -
se hackers. In: Portal Lockabit de Segurança.
h t t p : / / www. l o c k a b i t . c o p p e . u f r j . b r . 2 0 0 1 .
_ _ _ _ _ _ _ _ _ N o vo D i c i o n á r i o A u r é l i o d a L í n g u a P o r t u g u e s a .
FERREIRA, Aurélio Buarque de Holanda; J.E.M.M. Editores
L t d a . R i o d e J a n e i r o : N o va F r o n t e i r a . 2 e d . 1 9 8 6 . 1 8 6 2 p .

UFRJ/COPPE/PESC 87
Fernando Verissimo
www.ProjetodeRedes.kit.net

Sobre o autor
Fernando Carlos Azeredo Verissimo é carioca, nascido
em 1972. Formou-se em Bacharelado em Matemática moda-
l i d a d e I n f o r m á t i c a n a U n i ve r s i d a d e d o E s t a d o d o R i o d e J a -
n e i r o , e ve m t r a b a l h a n d o d e s d e 1 9 9 0 c o m o A n a l i s t a d e
Sistemas. Fez a sua pós-graduação em Gerência de Siste-
mas na Universidade Estácio de Sá até 2001. Também fez,
mas não concluiu, um curso de Bacharelado em Estatística.
Atualmente está cursando o Mestrado em Engenharia de
Sistemas da COPPE/UFRJ. Desde 1995 trabalha como Ge-
rente de Informática e Tecnologias na Academia Brasileira
de Ciências. Email: verissimo@pobox.com

UFRJ/COPPE/PESC 88
Fernando Verissimo
www.ProjetodeRedes.kit.net

Índice
AirSnort, 62 IETF, 74
análise criptográfica, 27 Lockabit, 20, 88
backdoor, 22 não-repudiação, 14
Bluetooth, 50, 88 NetStumbler, 62, 66
Cæsar, 32, 34 Oakley, 47, 75
confusão, 35 one-time-pad, 38
Controle de Acesso, 14 PAN, 8, 48
crackers, 15 PDA, 7
CRC32, 53, 59 PRNG, 53
DES, 41, 77 Rivest, 42, 63
Diffie-Hellman, 45, 46, 75 RSA, 81
difusão, 35 script kiddies, 23
EAP, 72 Shannon, 36
entropia, 36 texto puro, 27
estenografia, 32 trapdoor, 22
firewall, 18 vetor de inicialização, 53,
Fluhrer, 62 55, 56, 60, 62, 73
footprint, 20 Vigenère, 33
hackers, 15 W EP, 42, 49, 52, 56
HiperLAN, 49 W epCrack, 62
HomeRF, 50, 88 W i-Fi, 66
ICV, 53 XOR, 29
IEEE, 48, 51, 52, 55, 56,
57, 58, 64, 65, 66, 67,
70, 87

UFRJ/COPPE/PESC 89
Fernando Verissimo
Índice de Figuras e Tabelas

T a b e l a 1 . 1 – E xe m p l o s d o s o b j e t i vo s d e a l g u n s i n t r u s o s .
[ T a n e n b a u m1 9 9 7 , p . 6 5 8 ] . 1 5
Figura 1.1 – Posição do atacante em relação à origem e ao
destino 16
Tabela 1.2 – Tipos de informações procurados num footprint
[McClure99, p.6]. 21
Tabela 2.1 – Operações lógicas. 29
Figura 2.1 – Gráfico de entropia com 2 elementos. 36
T a b e l a 2 . 2 – R e l a ç ã o e n t r e t e xt o s p u r o s e c i f r a d o s n a
segurança perfeita. 37
F i g u r a 2 . 2 – E s q u e m a d a c r i p t o g r a f i a c h a ve s e c r e t a 4 1
Figura 2.3– Algoritmo de Diffie-Hellman 46
T a b e l a 3 . 1 – T i p o s d e H yp e L A N 4 9
Figura 4.1– Esquema do W EP 53
Figura 4.2– Esquema do pacote cifrado que é transmitido
pelo canal inseguro 54
F i g u r a 4 . 3 – O p e r a ç ã o l ó g i c a d e O u - e xc l u s i vo p a r a
encriptação. 54
F i g u r a 5 . 1 – A l g o r i t m o d e g e r a ç ã o d e b yt e s p s e u d o -
aleatórios. 61
F i g u r a 5 . 2 – C a d e i a d e b yt e s g e r a d a p e l o K S A 6 1
Figura 6.1– Diagrama de uma rede que tem o ponto de
acesso atrás do firewall. 65
Figura 6.2– Imagem do NetStumbler 67
Figura 6.3– Resultado na Ilha de Manhattam e no Sillicon
Valley 68
Figura 7.1 - SAs entre dois nós da rede 76
F i g u r a 7 . 2 – E xe m p l o d e u m a V P N q u e l i g a d o i s r o t e a d o r e s .
77

UFRJ/COPPE/PESC 90
Fernando Verissimo

Você também pode gostar