Escolar Documentos
Profissional Documentos
Cultura Documentos
São Paulo
2014
FERNANDO STANGUINI VIEIRA
JUSSIE LUCIO RODRIGUES DE BRITO
Orientador(a):
Profa. Alice Flora Madeira Ribeiro
São Paulo
2014
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL
Reitor: Prof. Carlos Alexandre Netto
Vice-Reitor: Prof. Rui Vicente Oppermann
Pró-Reitor de Pós-Graduação: Prof. Aldo Bolten Lucion
Diretorda Faculdade de Educação: Prof. Johannes Doll
Coordenadoras do Curso de Graduação em Pedagogia –
Licenciatura na modalidade a distância/PEAD: Profas. Rosane
Aragón de Nevado e Marie Jane Soares Carvalho
Ficha catalográfica – Precisa ser confeccionada por bibliotecário
habilitado.
DEDICATÓRIA
Redes sem fio estão se tornando a cada dia mais notórias na vida das
pessoas, sendo comum a sua fácil utilização em aeroportos, cafés e hotéis.
Elas trazem sem dúvidas, diversas vantagens, tais como praticidade e
mobilidade. Mas além das vantagens que as redes sem fio oferecem, elas
também podem oferecer desvantagens em questões de segurança, sendo
necessário que haja uma breve análise antes de utilizar este tipo de tecnologia.
Desta forma, este trabalho visa estudar questões de segurança, alertando
sobre possíveis ataques e como se proteger dos tais ataques. O principal
objetivo deste trabalho é estudar as tecnologias das redes sem fio através do
protocolo 802.11, sendo realizado um levantamento de pontos das redes sem
fio na cidade de Itapevi, verificando suas fragilidades.
Wireless networks are becoming every day more noticeable in people's lives ,
being common to its easy use in airports , cafes and hotels. They bring
undoubtedly many advantages , such as convenience and mobility. But in
addition to the advantages that wireless networks offer , they can also provide
disadvantages in security questions, and there is a brief analysis before using
this type of technology . Thus, this work aims to study security issues , warning
of possible attacks and how to protect themselves from such attacks. The main
objective of this work is to study the technologies of wireless networks through
the 802.11 protocol , and conducted a survey of points of wireless networks in
the city of Itapevi , checking their weaknesses .
LISTA DE FIGURAS
LISTA DE TABELAS
1. INTRODUÇÃO
A partir do momento que se ouve falar em wireless, significa que existe uma
comunicação sem fio. A palavra wireless é originária da língua inglesa, onde a
palavra wire significa fio ou cabo e less siginifica sem. Oque traduzido para o
português significa sem fio. Redes sem fio possuem diferentes e importantes
características se comparadas às redes com fios, de tal forma que foi
necessário criar algo que garantisse uma maior segurança no momento de
acesso a uma rede sem fio, surgindo desta forma determinados protocolos de
segurança, os quais a principio têm a função de validar e proteger a camada de
enlace do modelo de referencia OSI.
Existem nos dias atuais diversas técnicas que permitem capturar sinais de
rede sem fio, sendo possível fazer leitura de pacotes e tentativa de quebra de
criptografia, podendo resultar em uma possível invasão bem sucedida à uma
determinada rede. Se certa quantidade de redes têm suas características
capturadas, então através de um estudo de caso é possível saber qual o nível
de segurança destas redes, calculando a porcentagem das que apresentarem
maior facilidade de acesso.
As redes sem fio já deixou de ser algo novo na vida da maioria das
pessoas, pois ao ser comparada com as redes cabeadas, é possível perceber
que não necessita de conhecimento técnico muito especifico para realizar sua
montagem e instalação, podendo ser feitas por praticamente qualquer usuário
iniciante. No entanto, facilidades acabam resultando em riscos, pois com a
simplicidade encontrada para fazer a instalação de uma rede sem fio com o
padrão que vem de fábrica, acaba facilitando ou até mesmo deixando livre
vários tipos de ataques (RUFINO, 2005).
Partindo deste contexto, este trabalho destina-se ao estudo da tecnologia
das redes sem fio, onde serão expostas as fragilidades das redes, as
características de segurança e métodos utilizados para que possa ser feito um
ataque, quebrando a segurança da rede.
1.1 Motivações
1.2 Objetivos
14
2. REFERENCIAL TEÓRICO
Esta é uma tecnologia que foi desenvolvida para uso militar uma de suas
características é distribuir o sinal uniformemente através de toda a faixa de
frequência. Apesar de ser uma tecnologia que consome mais banda, oferece
uma maior integridade ao tráfego das informações, além disso, se for
comparada com outras tecnologias que utilizam frequência fixa
predeterminada, essa estará menos sujeita a ruídos e interferências, esse fato
ocorre pelo motivo de que estando em uma determinada frequência, um ruído
afeta somente a transmissão que ocorrer nessa frequência, ou seja, não irá
afetar a faixa inteira. Dessa forma, um sinal somente precisará ser
retransmitido quando estiver usando a determinada frequência. Ao trabalhar
com essa tecnologia, caso ocorra que o receptor não entenda o padrão de
alteração da frequência, acontecerá então que ao receber informações, tudo
será entendido com sendo ruído.
16
Este modelo trabalha com uma técnica que separa cada bit de dados em
outros 11 subbits, à qual deram o nome de code chips, os 11 subbits serão
enviados em um mesmo canal em diferentes frequências e de forma
redundante, sendo que a banda utilizada de 2,4 GHz será dividida em três
canais. Com essas características o DSSS é capaz de perceber com maior
facilidade os ruídos que estiverem ocupando parte da banda em uso e também
perceber ataques diretos em uma frequência fixa. O padrão que utiliza o DSSS
é o 802.11b
2.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)
Além de equipamentos sem fio, o OFDM também é utilizado por redes
cabeadas, pois é um tipo de modo de transmissão mais eficiente, uma rede
cabeada ADSL por exemplo, possui determinadas características de
isolamento de interferência e modulação do sinal, as quais podem ser bem
aproveitadas. O OFDM permite mudança de velocidade de transmissão e troca
ou isolamento de uma faixa de frequência, isso ocorre devido a sua capacidade
de identificar ruídos e interferências.
2.1.7 Bandas de radiofrequência públicas
As redes sem fio possuem alguns conceitos restritos, porém alguns foram
adaptados das redes cabeadas, isso ocorre até mesmo por ter sido esses
padrões que nortearam o modelo wi-fi. Apesar da maioria serem próprios para
as redes sem fio, existem duas características especiais, as quais estão
relacionadas com as camadas 2 e 3 no modelo de referência OSI, sendo essas
características mais ligadas com o hardware.
A Figura 1 ilustra uma Rede wi-fi
18
outro ponto da rede. Tal método não era perfeito para redes feitas com cabo
coaxial, pois caso houvesse o rompimento de um determinado cabo ou um mal
contato entre o cabo e o equipamento, toda a rede era prejudicada, já com a
tecnologia Ad-Hoc, apenas o equipamento que apresentar falhas irá deixar de
se comunicar com o restante da rede. O uso do Ad-Hoc é útil em casos onde
não exista a presença de um concentrador ou então para estabelecer uma
comunicação entre redes pequenas, pois a ausência de um concentrador
resulta em diversos problemas de segurança, administração e gerenciamento
da rede. Sendo usado somente em eventuais emergências , onde seja
necessária uma urgente troca de arquivos em um determinado local onde não
haja outros recursos disponíveis.
2.2.4.2 Infra-estrutura
Na tecnologia denominada Infra-estrutura, existe a presença de um
concentrador assumindo o centro de uma rede. Desta forma, o concentrador
sendo um único ponto de comunicação, estará rodeado de diversos clientes,
gerenciando todas as configurações de segurança, fazendo com que estas
configurações fiquem localizadas em um único ponto. O Concentrador sendo o
equipamento central da rede, irá controlar itens de autorização, controle de
banda, filtros de pacotes, criptografia, entre outros. Isto acaba facilitando muito
a interligação com a internet ou com redes cabeadas, sendo que o
concentrador também assume a função de gateway. Existindo a presença do
concentrador, já não é tão trabalhoso para as estações, cobrirem uma
determinada área.
2.3 Padrões atuais
A definição dos padrões de uso em redes sem fios é fruto de um grupo de
trabalho desenvolvido pelo IEEE (Institute of Electrical and Eletronics
Engineers). O padrão que ganhou o nome de 802.11 é um desses grupos de
trabalho, o qual tem o objetivo de definir os métodos de comunicação entre um
concentrador e um dispositivo cliente e também a comunicação entre dois
dispositivos clientes. Com o passar do tempo percebeu-se que melhorias
poderiam ser feitas, com novas características técnicas e operacionais.
Trabalhando com a banda de 2,4 GHz, o padrão 802.11 que também é
conhecido como wi-fi fornece no máximo 2Mbps quando se tratando de
velocidade de transmissão. O Spread Spectrum é utilizado em diversas formas
de comunicação, a telefonia móvel que trabalha com o Code Division Multiple
Access (CDMA) é uma delas.
Uma determinada comunicação precisa ser estabelecida corretamente,
onde um equipamento receptor tem que conhecer qual é a frequência correta
da unidade que ira transmitir o sinal, isto é feito através do uso de
radiotransmissão.
Existem duas maneiras distintas do padrão 802.11 trabalhar, sendo uma
delas o Ad-Hoc e outra a infra-estrutura.
2.3.1 Padrão 802.11b
Can Frequê
al ncia
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
14 2,484
Este padrão foi aprovado no ano de 2004 e nele foram inseridos novos
mecanismos de autenticação e privacidade e pode ser implementado aos
protocolos existentes. Neste padrão foi definido um protocolo denominado RSN
(Robust Security Netword), através do qual é possível que haja meios de
comunicação mais seguros do que os disponíveis nos padrões anteriores. Foi
incluído neste padrão um protocolo criado para fornecer soluções de segurança
mais vigorosas, em relação ao padrão WEP, este novo protocolo recebeu o
nome de WPA.
2.3.5 Padrão 802.1n
Este padrão não foi projetado para redes sem fio, porem é composto de
características que são relativas a essas redes, a sua autenticação tem como
base os métodos que já haviam sido firmados, tais como, por exemplo, o
RADIUS (Remote Authentication Dial-in User Service) de forma expansível e
escalável. Dessa forma, utilizando qualquer tipo de tecnologia, sejam redes
sem fio, usuários de redes cabeadas ou outra qualquer, é possível executar um
único padrão de autenticação, mantendo a base de usuários alocada em um
único repositório, e, qualquer banco de dados reconhecido pelo servidor.
É necessário que haja a presença de um elemento autenticador no padrão
802.1x, como por exemplo, o RADIUS, e também é necessário um outro
elemento que exigirá a autenticação, sendo ele o equipamento cliente. A
autenticação é realizada antes que qualquer serviço de rede seja
disponibilizado ao usuário solicitante. Em primeiro lugar o usuário solicita
autenticação ao autenticador, que fará o serviço de verificação das credenciais
em sua base de dados, e então o acesso será permitido ou negado conforme
os dados encontrados. Quando uma autenticação é realizada com sucesso,
esta ação acaba provocando uma deflagração em diversos processos que
possibilitam um determinado usuário a ter acesso aos recursos da rede, como
por exemplo, fazer a liberação de roteamento na porta switch, receber um
endereço via DHCP, etc.
Normalmente os pontos de rede que estiverem desocupados estarão ativos
e operando, ficando fácil desta forma perceber como seria o uso deste padrão
para privar-se do uso não permitido de pontos de rede. Para que isso seja
possível, basta simplesmente conectar um equipamento de rede em algum
ponto, obtendo acesso total ou parte dos serviços disponíveis da rede de uma
organização.
Quando falamos de redes sem fio, tratamos de algo bastante semelhante,
ou seja, só estará liberado para fazer o uso dos serviços da rede os usuários
que forem autenticados com sucesso pelo servidor. Com o modelo EAP
(Extensible Authentication Protocol), o padrão 802.1x possui vários métodos de
autenticação. O EAP é um modelo que irá definir as formas de autenticação
focadas em usuário e senha, algoritmos unidirecionais (hash) ou outros que
incluam algoritmos criptográficos.
mesmo que isso não seja automático, é possível obter o bloco IP disponível no
local e fazer a configuração manualmente, ou então, o atacante também
poderá fazer uma escuta de tráfego fazendo uso de alguma ferramenta
apropriada para isso.
2.18 CONFIGURAÇÃO FECHADA
A configuração aberta é outra situação, onde o SSID não é
automaticamente enviado pelo concentrador, sendo necessário que a pessoa
com intenção de atacar a rede faça uma escuta de tráfego para obter o SSID
correto, somente depois de feito isso que será possível conectar-se ao
concentrador da rede a ser atacada. Existem ferramentas especificas que
capturam as redes sem fio existentes em um determinado local e exibe suas
características. Após identificar a rede a ser atacada, passa a ser feito os
mesmos procedimentos utilizados em uma configuração aberta. A partir de tais
conceitos, é possível entender que redes sem fio com configurações muito
básicas não garantem segurança aos usuários, sendo então necessário
configurar recursos adicionais, como por exemplo, um item que não faz parte
das configurações básicas, que é a autenticação forte. Porém é necessário
certo tempo e certo trabalho para configurar e dar manutenção ao concentrador
e aos equipamentos que tem permissão de acesso à rede.
2.19 VULNERABILIDADE NOS PROTOCOLOS WEP E WPA
O protocolo de segurança WEP possui problemas administrativos e
técnicos, pois faz uso de uma chave única e estática, a qual é compartilhada
com todos os equipamentos que estiverem ligados a uma rede sem fio. Dessa
forma, supondo que seja preciso fazer a troca da chave, o processo será muito
trabalhoso ou até mesmo inviável. No ano de 1997 que foi quando o padrão
WEP conseguiu ser definido, nos Estados Unidos existia uma restrição em
relação à exportação de criptografia que necessitasse de chaves maiores que
40 bits. Se tratando de algo que certamente seria de uso mundial, essa
restrição ajudou a tornar o WEP vulnerável, sendo descobertos mais tarde que
era possível realizar até mesmo ataques ao próprio algoritmo do WEP, fazendo
com que este protocolo ganhasse má fama, pois foram publicadas maneiras
que permitiam facilmente fazer a quebra do algoritmo.
Com relação ao compartilhamento da chave, no protocolo WEP deve existir
uma chave que seja conhecida nos dispositivos que forem estabelecer
conexão, mas não indica quais as formas que a distribuição da chave tem que
ser feita. O problema deste protocolo está diretamente ligado com a
distribuição destas chaves. É possível fazer uma administração em redes
pequenas de uso doméstico, mas caso seja em ambientes com grande
mobilidade, pode ser praticamente impossível de se administrar a rede, pois
caso haja a necessidade de usar o protocolo WEP, será preciso disponibilizar a
chave para muitas pessoas, e ainda que essa disponibilização das chaves seja
feita de uma forma bastante segura, pode acontecer de equipamentos serem
atacados e compartilhados.
2.19.1 WPA
O protocolo WPA possui características de segurança superiores se
comparados com o protocolo WEP, porém possui algumas vulnerabilidades
que não podem ser deixadas de lado, como por exemplo, o uso de senhas
pequenas ou que sejam de fácil adivinhação, deixando a rede sujeita a
ataques, pois o atacante pode tentar invadir a rede usando senhas sequenciais
ou um dicionário de palavras comuns. As senhas que forem criadas com
menos de 20 caracteres correm maior risco de serem atacadas com este
método. Geralmente os fabricantes colocam a senha padrão contendo apenas
8 caracteres, pois consideram que o administrador irá fazer uma modificação
desta senha quando forem colocar o equipamento em uso, mas o problema é
que isto acaba não acontecendo na prática, aumentando consideravelmente a
vulnerabilidade do protocolo WPA, ainda que seja um protocolo mais seguro
que o WEP, pode se tornar menos seguro por causa de erros de quem faz a
sua manipulação.
2.20 TECNICAS E FERRAMENTAS DE ATAQUE
Existem muitas ferramentas e métodos de ataque para tentar invadir uma
determinada rede, pois a maioria dos ataques às redes sem fio é feito com
ferramentas especificas. Para fazer uma análise de um determinado ambiente
de rede sem fio é necessário verificar determinados aspectos. Como por
exemplo, escolher antecipadamente quais os equipamentos e programas que
poderão ter uma possibilidade maior de sucesso, por este motivo, é
indispensável que o atacante conheça bem as características das ferramentas
e dos equipamentos. Para capturar sinais em uma área extensa é preciso
escolher qual equipamento será utilizado, talvez por motivos de segurança
pública, não seja viável sair carregando um notebook visível a qualquer pessoa
que esteja presente no local, dessa forma é mais garantido fazer a varredura
no ambiente através de um automóvel, porém pode ocorrer de alguns sinais
não serem propagados até o local a ser percorrido. Contudo, é preciso tomar
cuidado com os equipamentos escolhidos, pois equipamentos ligados que
possuem peças móveis pode resultar em uma redução de vida útil ou serem
danificados se forem expostos à movimentos bruscos.
Um notebook, por exemplo, possui na maioria das vezes o HD como peça
mais frágil, por este motivo, vale a pena adotar outra estratégia, podendo usar
alguma distribuição de Sistema que seja executada a partir de um CD, porem
não pode deixar de conter as mesmas características e funcionalidades de um
Sistema executando a partir do HD. Também é possível executar sistemas que
sejam executados a partir de cartões de memória ou discos removíveis.
Um dispositivo GPS também é muito útil em uma análise de redes sem fio,
pois com o uso de um GPS é possível identificar a localização das redes. Os
equipamentos GPS podem ser encontrados no mercado atual em diversas
opções de interface, como por exemplo, via USB.
2.21 FERRAMENTAS DISPONIVEIS
Um ataque à uma rede sem fio pode ser realizado com ferramentas
conhecidas em redes cabeadas, mas existem ferramentas que são especificas
para lidar com redes sem fio. Para obter informações como a qualidade do
sinal de uma determinada rede sem fio, é preciso utilizar uma ferramenta
especifica, pois ferramentas para lidar com redes cabeadas não iriam dar conta
de resolver esta situação da qualidade do sinal.
32
3.1 Ataques
3.1.2 Aircrack-ng,
Em primeiro lugar foi iniciado o sistema operacional a ser usado, que neste
caso é o Kali Linux.
38
figura abaixo, é possível verificar o caminho percorrido, sendo sinalizado pelas linhas
em vermelho.
Este documento foi criado utilizando estilos. Observe isso com atenção.
2 AS ILUSTRAÇÕES NO TEXTO
2.3 Título 2
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
2.3.1.1 subseção
O nível 4 não aparece no sumário. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
54
2.3.2 Segundo
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.
Tabela 3: Deve-se escolher somente um tipo de citação para usar durante o texto
FORMATAÇÃO DAS CITAÇÕES DOS AUTORES DURANTE O TEXTO
Nóvoa (1993) O nome do autor deve ser escrito
em letras minúsculas quando
apresentado no próprio texto
(GUIMARÃES, 1985, p.32) O nome do autor deve ser escrito
em letras maiúsculas quando
apresentado dentro dos parênteses.
Fonte: MEREGALI, 2004. p. 356.
Ou assim:
Caso o texto citado traga algum tipo de destaque dado pelo autor do
trecho, devemos usar a expressão grifo do autor, entre colchetes.
60
Fonte:
FURASTÉ, 2004. p. 100
Se, num Trabalho, for feita uma citação de alguma passagem já citada
em outra obra, a autoria deve ser referenciada pelo sobrenome do autor
original seguido da palavra latina apud (que significa segundo, conforme, de
acordo com) e o sobrenome do autor da obra consultada. Dessa última, faz-
se a referência completa (NBR6O23). Conforme mostrado no exemplo, “o
sistema consiste em colocar o recém-nascido no berço, ao lado da mãe, logo
após o parto ou algumas horas depois, durante a estada de ambos na
maternidade” (HARUNARI apud GUARAGNA, 1992, p. 79).
REFERÊNCIAS
GLOSSÁRIO
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxx