Você está na página 1de 46

Gustavo Jorge Martins RA 0200226 8 Semestre

ANLISE DE VULNERABILIDADES E ATAQUES A REDES SEM FIO 802.11

Jaguarina-SP 2005

Gustavo Jorge Martins RA 0200226 8 Semestre

ANLISE DE VULNERABILIDADES E ATAQUES A REDES SEM FIO 802.11

Monografia apresentada disciplina Trabalho de Graduao III, do curso de Cincia da Computao da Faculdade de Jaguarina, sob orientao do Prof. Ms. Roberto V. Pacheco, como exigncia parcial para concluso do curso de graduao.

Jaguarina-SP 2005

MARTINS, Gustavo Jorge. Anlise de vulnerabilidades e ataques a redes sem fio 802.11. Monografia defendida e aprovada na FAJ em de dezembro de 2005 pela banca examinadora constituda pelos professores:

______________________________________________
Prof. Ms. Roberto Vargas Pacheco FAJ orientador

_____________________________________________
Prof. Ms. Oderson Dias de Mello

_____________________________________________ Prof. Ms. Leonardo Hartleben Reinehr

minha me, Elizabete, e ao meu pai, Antonio (in memoriam).

AGRADECIMENTOS

Agradeo a Deus por ter me dado foras para no desistir da caminhada. Agradeo especialmente aos meus Pais, Antonio (in memoriam) e Elizabete, pelo amor, educao, confiana, credibilidade e carinho. Aos meus irmos Guilherme e Ana Carolina. A minhas tias, Nanci e Ana Lucia, por sempre me apoiarem nos estudos. A meu orientador Prof. Ms. Roberto, pelos ensinamentos, sugestes, crticas e conselhos. Aos meus amigos: Carlos(Bob), Julio, Luis Fernando, Rodrigo(Thyba), Homero, Piassa e Joo Marcelo (Jo), pelos anos de amizade e companheirismo desde o inicio dessa graduao. Ao meu irmo Paulinho, por me ajudar nos momentos difceis que passei. Aos amigos Jos Augusto e Michele, pela ajuda no desenvolvimento e concluso desse trabalho. E meus sinceros agradecimentos a todas as pessoas que, direta ou indiretamente contriburam para que esse trabalho fosse concludo.

MARTINS, Gustavo Jorge. Anlise de vulnerabilidades e ataques a redes sem fio 802.11. 2005. Monografia (Bacharelado em Cincia da Computao) curso de Cincia da Computao da Faculdade de Jaguarina, Jaguarina.

RESUMO

Procurando a melhoria em segurana de redes em fio, o administrador precisa de vrias ferramentas e conhecimentos que vo desde os conhecimentos bsicos de uma rede como tambm os ataques que uma rede sem fio pode sofrer. necessrio estudar desde a rea de abrangncia de um sinal como tambm os tipos de equipamentos utilizados em uma rede e o grau de segurana necessrio. Uma rede pode sofrer muitos ataques que variam de um simples ataque de D.o.S.(Negao de servio), passando pela associao indevida, e pelo roubo de informaes confidenciais. Outros fatores que so vulnerveis nesse tipo de rede so: os mecanismos de criptografia utilizados pela grande maioria ou ausncia dessa criptografia, inferindo que o seu uso desnecessrio.

PALAVRAS-CHAVES: Redes Sem Fio, Freqncia, ESSID, Ataques, Wep, Wpa, Concentrador.

ABSTRACT
Trying to improve net wire security, the administrator needs lots of tools and knowledge extending from basic knowledge of a net to the attacks a wireless net can go through. Its necessary to study not only the cover area of a signal but also the types of equipments used in a net and the level of security required. A net can go through various attacks such as a simple attack of D.o.S. (Denial of Service), passing through the wrong association, and through the steal of confidential information. Other factors that are vulnerable in this kind of net are: the cryptography mechanisms used by most people or the lack of this cryptography, inferring its useless.

SUMRIO
1- Introduo...................................................................................................................... 10 2- Fundamentao Terica................................................................................................ 11 2.1 Fundamentos de redes sem fio ................................................................................ 11 2.2 Freqncias e canais ............................................................................................... 11 2.3 Caractersticas ......................................................................................................... 13 2.4 Extended service set identifier (ESSID).................................................................... 14 2.5 Beacon Frames........................................................................................................ 14 2.6 Meio Compartilhado ................................................................................................. 14 2.7 Modelos de redes sem fio ........................................................................................ 14 2.8 Padres atuais ......................................................................................................... 16 2.9 Concluso................................................................................................................ 19 3 Mecanismos de segurana e ameaas....................................................................... 20 3.1 - Wired equivalent privacy (WEP)................................................................................ 20 3.2 - Wi-fi protected access (WPA) ................................................................................... 21 3.3 - Vulnerabilidades nos protocolos WEP e WPA .......................................................... 21 3.4 - Endereamento MAC................................................................................................ 23 3.5 - Extensible authentication protocol (EAP) .................................................................. 24 3.6 Autenticao ............................................................................................................ 24 3.7 - Redes privadas virtuais............................................................................................. 25 3.8 Segurana fsica e configuraes ............................................................................ 25 3.9 Concluso................................................................................................................ 26 4 Tcnicas e ferramentas de ataque.............................................................................. 27 4.1 - Negao de servio (Denial of Service DoS) ......................................................... 27 4.2 Wardriving................................................................................................................ 28 4.3 Warchalking ............................................................................................................. 28 4.4 Eavesdropping & Espionagem ................................................................................. 28 4.5 Roubo de identidade ................................................................................................ 28 4.6 Ataque tipo homem do meio .................................................................................. 28 4.7 Ferramentas de ataque............................................................................................ 29 4.7.1 Airtraf ................................................................................................................. 29 4.7.2 Airsnort............................................................................................................... 29

4.7.3 Netstumbler........................................................................................................ 29 4.7.4 Kismet ................................................................................................................ 32 4.7.5 Airjack ................................................................................................................ 33 4.7.6 Ethereal.............................................................................................................. 33 4.7.7 Wepattack .......................................................................................................... 33 4.8 Concluso................................................................................................................ 33 5 Mtodos de defesa....................................................................................................... 34 5.1 Concentrador ........................................................................................................... 34 5.2 Alterao do endereo MAC .................................................................................... 34 5.3 Permitir acessos ao concentrador somente via rede cabeada.................................. 35 5.4 Utilizar ferramentas para gerao da chave WEP .................................................... 35 5.5 No utilizar o concentrador em modo bridge ............................................................ 35 5.6 Associao a endereos MAC ................................................................................. 35 5.7 Poltica preventiva contra roubos de equipamentos ................................................. 36 5.8 Utilizar outros mtodos de autenticao em conjunto com a rede sem fio ............... 36 5.9 Wep e Wpa .............................................................................................................. 36 5.10 Virtual private network (VPN) ................................................................................. 37 5.11 Uso de senhas descartveis (One-time Password OTP)..................................... 38 5.12 Utilizao de programas para monitorar trfego..................................................... 38 5.13 Concluso .............................................................................................................. 39 6 Concluso Final ........................................................................................................... 40 7 Referncias Bibliogrficas .......................................................................................... 41 Anexo Tipos de Equipamentos para Redes Sem Fio ................................................... 44

10

1. INTRODUO

Redes sem fio 802.11, atualmente esto se tornando mais populares devido sua praticidade e mobilidade de utilizao em lugares como aeroportos, cafs e hotis. Devido a essa praticidade ela vem sendo adotada por ambientes corporativos e tambm em ambientes domsticos. Outro fator que ajuda a tornar as redes sem fio mais populares a curiosidade, pois muitos usurios esto mais interessados na novidade da tecnologia do que em vantagens de sua utilizao. Redes sem fio so uma novidade na vida da maioria das pessoas e diferentemente das redes cabeadas, onde era necessrio um pouco de conhecimento tcnico, a montagem de redes sem fio absolutamente fcil a um usurio iniciante. A adoo dessa tecnologia por empresas pode trazer muitas vantagens, chegando a certos casos em ser imprescindvel, entretanto, a falta de conhecimento da tecnologia, falta de segurana e planejamento, pode trazer grandes riscos de segurana para essas empresas. Uma das maiores vulnerabilidades existentes em redes sem fio so criadas pela m configurao do equipamento gerando assim uma srie de ataques nessas redes. O objetivo deste estudo permitir o entendimento das vulnerabilidades associadas tecnologia, seus riscos e melhorias de uso com maior segurana.

11

2. FUNDAMENTAO TERICA

Neste capitulo so apresentadas diversas tecnologias para o entendimento da categoria de redes sem fio, sendo focado o que for relacionado com o padro 802.11 [IEEE, 2005], porm algumas outras tecnologias sero tratadas para demonstrar semelhanas e diferenas entre elas.

2.1 Fundamentos de rede sem fio


Redes sem fio ou redes wifi significa uma rede interligada sem fios, isto , por canais de comunicao alternativos (como rdio-frequncia, infravermelho ou laser). O termo comeou a ser usado no Reino Unido, logo depois que uma rdio comeou a transmitir atravs dessa estratgia. Este tipo de redes, quando locais, tambm se designa por Wlan, wireless LAN. O termo WiFi vem da abreviao de Wireless Fidelity (=uma noo no nvel abstrato que implica uma conexo confivel a uma fonte), um conjunto de padres de compatibilidade para wireless local area networks (WLAN) baseado nas especificaes IEEE 802.11. Em redes sem fio muitos fatores externos podem ocasionar interferncia nessas redes comparativamente redes cabeadas, devido a no existncia de proteo em relao ao meio por onde as informaes trafegam. Em redes cabeadas, existem diversos tipos de cabos onde a utilizao de diversos materiais para proteo fsica, isolando as informaes que ali trafegam do resto do ambiente. J em redes sem fio, a informao no tem nenhuma proteo fsica, mas em compensao ela pode chegar em locais de difcil acesso onde seriam impossveis para redes cabeadas. A seguir vamos mostrar um pouco dos principais elementos que compem os protocolos das redes sem fio.

2.2 Freqncias e Canais


Freqncia De acordo com [WINK, 2005] radiofreqncia um meio de comunicao sonoro transmitido por Radiao eletromagntica que se propaga atravs do espao; sendo utilizado por diversos tipos de servio desde estaes de rdio e TVs, at para uso militar.

12

O maior problema da utilizao de freqncias que no existe um padro internacional para seu uso. Existem pelo menos trs diferentes segmentos de radiofreqncia que podem ser usados sem a necessidade de obter licena da agncia reguladora governamental (no Brasil, Anatel). Esses segmentos foram reservados a uso industrial, cientfico e mdico (Industrial, Scientific e Medical ISM), podendo ser utilizado sem restrio por qualquer aplicao que se adapte a uma dessas categorias. [RUFINO, 2005]

Canais

As freqncias so divididas em faixas para permitir a transmisso em paralelo de sinais diferentes em cada uma das faixas, podemos perceber seu funcionamento visto que a muito tempo faz parte do nosso dia-a dia como os canais de rdio e de televiso [RUFINO, 2005]. Freqncia 2,4 Ghz

Essa freqncia muito utilizada por equipamentos e servios, devido a isso ela esta com muito sujeita a interferncias, pois utilizada por aparelhos de telefone sem fio, forno de microondas, Bluetooth e pelos padres 802.11b e 802.11g [WBR, 2005]. Freqncia 5 Ghz

Essa freqncia est comeando a ser utilizada para redes wireless devido a no ser uma freqncia com muita utilizao, portanto, menos sujeito interferncias, mas em contrapartida o alcance do sinal menor que em 2.4 Ghz, o que pode gerar problemas em ambientes amplos. Spread Spectrum uma tecnologia que ainda a mais utilizada. Seu funcionamento baseado na tcnica de espalhamento espectral com sinais de rdio freqncia de banda larga, provendo maior segurana, integridade e confiabilidade, em troca de um maior consumo de banda. H dois tipos de tecnologias spread spectrum: a FHSS, Frequency-Hopping Spreap Spectrum e a DSSS, Direct-Sequence Spread Spectrum [TELECO, 2005].

13

A FHSS utiliza a banda de 2,4Ghz dividida em 75 canais, sendo que a informao enviada usando todos os canais de forma aleatria, muda a freqncia em um cdigo conhecido pelo transmissor e pelo receptor que uma vez sincronizados, estabelecem um canal lgico [TELECO, 2005]. J a DSSS, tambm utiliza a banda de 2,4Ghz dividida em 3 canais e utilizado no padro 802.11b. Esse modelo utiliza uma tcnica denominada code chips que consiste em separar cada bit de dados em 11 subbits, esses subbits so enviados de forma redundante por um mesmo canal em diferentes freqncias [TELECO, 2005]. Orthogonal Frequency Division Multiplexing/Modulation (OFDM) Modelo que utiliza outro modo de transmisso; Uma tcnica de modulao onde mltiplas portadoras de baixa taxa so combinadas para transmitir paralelamente resultando em altas taxas de transmisso o que se torna mais eficiente do que a FHSS e a DSSS [RUFINO, 2005].

2.3 Caractersticas
Visto que nas redes sem fio alguns conceitos so baseadas em redes cabeadas, a principal diferena entre elas na camada OSI (Open Systems Interconnection) fica no hardware, ou seja, est na camada fsica e na metade inferior da camada de enlace de dados devido a mudana do seu meio fsico e por suportar autenticao, associao e privacidade de estaes [DUARTE, 2003], como mostrado na figura 2.1.

Figura 2.1 - Modelo da Camada OSI [PDR, 2005]

14

2.4 Extended service set identifier (ESSID)


o nome da rede, a cadeia que deve ser conhecida tanto pelo concentrador, ou grupo de concentradores, como pelos clientes que desejam conexo. Em geral, o concentrador envia sinais com ESSID, que detectado pelos equipamentos na regio de abrangncia, fazendo com que estes enviem um pedido de conexo. Quando o ESSID no est presente, ou seja, quando os concentradores no enviam seu ESSID de forma gratuita, os clientes tm de conhecer de antemo os ESSIDs dos concentradores disponveis no ambiente, para, ento, requerer conexo [RUFINO, 2005].

2.5 Beacon frames


So sinais enviados em broadcast pelos concentradores informando a sua existncia a fim de orientar os clientes a estabelecer corretamente a conexo com um determinado concentrador [ACME, 2005].

2.6 Meio compartilhado


Igualmente a redes cabeadas, em redes sem fio o meio compartilhado entre todas as estaes conectadas a um mesmo concentrador, ou seja, quanto maior o nmero de usurios, menor ser a banda disponvel para cada um deles. Trabalhando de forma similar s redes cabeadas, uma estao pode receber um dado no originado em si ou que lhe destinado [RUFINO, 2005], facilitando assim a um possvel ataque visto que o atacante pode capturar o trfego de informaes estando somente dentro da rea de abrangncia desse sinal e no necessitando estar ligado diretamente ao concentrador como em redes cabeadas, j que o sinal est sendo transmitido por RF (Rdio freqncia).

2.7 Modelos de rede sem fio


Modo Ad Hoc

15

um grupo de computadores, cada um com adaptador WLAN, conectados como uma rede sem fio independente, como mostra a figura 2.2, uma rede desse modelo chamada de BSS (Basic Service Set), sendo que todas as estaes possuem o mesmo BSSID (Basic Service Set Indentifier) [WDC, 2005].

Figura 2.2 - Topologia de rede no modelo Ad-Hoc [RUFINO, 2005] Modo Infra-estrutura utilizado um concentrador para comunicao entre estaes, fazendo com que as configuraes de segurana fiquem direcionadas em um s ponto, como mostra a figura 2.3, uma rede desse modelo chamada de ESS (Extended Service Set). Outra vantagem desse modelo que caso seja necessrio, possvel interligar redes ethernet com redes sem fio, j que normalmente o concentrador faz o papel de gateway ou bridge [WDC, 2005].

Figura 2.3 Topologia de rede no modelo infra-estrutura [RUFINO, 2005]

16

2.8 Padres atuais


O Institute of Electrical and Electronics Engineers (IEEE), formou um grupo de trabalho com o objetivo de definir padres de uso em redes sem fio [RUFINO, 2005]. O grupo definiu o padro 802.11 como sendo a especificao para redes sem fio que ao longo do tempo foi ganhando extenses a fim de incluir caractersticas operacionais e tcnicas.

Padro 802.11

Foi o primeiro dos padres firmados para redes sem fio. Ele trabalha com transmisso de 1 a 2 Mbps na freqncia de 2 Ghz, usando frequency hopping spread spectrum (FHSS) ou direct sequence spread spectrum (DSSS) [IEEE, 2005]. Padro 802.11a

Esse padro trabalha com uma velocidade mxima de 54 Mbps (108 em modo turbo), mas pode operar em velocidades mais baixas e numa freqncia de 5 Ghz, uma faixa com poucos concorrentes mas em compensao com menor rea de alcance [RUFINO, 2005]. Utiliza a modulao orthogonal frequency division multiplexing (OFDM) que melhor que a FHSS e DSSS. Tem 12 canais disponveis ao invs dos 3 livres nos padres 802.11b e 802.11g. Outro vantagem o aumento significativo de clientes conectados (64) e o tamanho da sua chave WEP, podendo chegar a 256 bits, mas ainda compatvel com os tamanhos menores de 64 e 128 bits [IEEE, 2005].

Padro 802.11b Foi primeiro sub padro a ser definido, trabalha numa velocidade de 11Mbps de

transmisso mxima, mas sendo compatvel com velocidades menores. Opera na freqncia de 2,4Ghz e usa somente DSSS [IEEE, 2005]. O nmero mximo de clientes conectados 32, ainda o padro mais popular existente em redes sem fio, utiliza o protocolo WEP (Wired Equivalent Privacy) . Esse padro est deixando o mercado devido a melhorias de velocidade e segurana em outros padres como o 802.11g e o 802.11a.

17

Padro 802.11g Sua principal diferena em relao ao 802.11b a sua velocidade de transmisso que

54Mbps, mas tambm trabalha na freqncia de 2,4Ghz podendo trabalhar em conjunto com 802.11b, usa os protocolos WEP e WPA (Wi-fi Protected Access), utiliza tambm a modulao OFDM [RUFINO, 2005]. Padro 802.11e Foi desenvolvido para melhor a qualidade do servio (QoS) em ligaes telefnicas, vdeo de alta resoluo e outras aplicaes. Projetado para permitir que certos tipos de trfego wireless sejam prioritrios em relao a outros para assegurar que ligaes em telefones IP e contedo multimdia sero acessados to bem em redes wireless como em redes com fio [IEEE, 2005]. Padro 802.11i Esse padro foi desenvolvido para se ter melhores mecanismos de segurana e privacidade em redes sem fio. Utiliza o protocolo WPA (Wi-fi Protected Access) e o WPA2 (Wi-fi Protected Acess 2), que como principal caracterstica usa o algoritmo criptogrfico AES (Advanced Encryption Standard) [IEEE, 2005]

Padro 802.11n Esse padro ser homologado at o meio do ano de 2006 [IFW, 2005], tambm

conhecido como WWiSE (World Wide Spectrum Effiency), seu principal foco no aumento de velocidade prometendo aumentar a taxa de transmisso acima de 200Mbps [RTI, 2005], como mostra a tabela 2.1. Sua principal mudana em relao aos padres atuais diz respeito a modificao de OFDM, conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM), ou seja, entrada e sadas mltiplas. Alm disso foi includo tambm a codificao de FEC (Forward Error Correction), intercalao e mapeamento de QAM (Quadrature Amplitude Modulation), para manter os custos reduzidos e facilitar a compatibilidade com verses anteriores [FORUMPCS, 2005].

18

Throughput de LAN sem fio segundo o padro do IEEE Padro de WLAN do IEEE 802.11b 802.11g 802.11a 802.11n Estimativas Estimativas MAC SAP OTA (Over-the- (Camada de Controle de Air) Acesso Mdia, Ponto de Acesso de Servio) 11 Mbps 54 Mbps 54 Mbps 200+ Mbps 5 Mbps 25 Mbps (quando o .11b no estiver presente) 25 Mbps 100 Mbps

Tabela 2.1. Comparao entre as diferentes taxas de transferncia do padro 802.11. (Fonte: Intel Labs) [RTI, 2005]

Padro 802.1x Esse padro foi definido antes do surgimento de redes sem fio, possui caractersticas

complementares a essas redes, pois permite autenticao j existentes anteriormente no mercado como o RADIUS (Remote Authenticatio Dial-in User Service). Dessa forma possvel utilizar somente um padro de autenticao, seja para redes sem fio, redes cabeadas ou discadas etc [RUFINO, 2005]. Para utilizar esse padro para autenticao importante dizer que necessrio que o concentrador, o servidor RADIUS entre outros servios como um banco de dados de usurios estejam interligados por meio de uma rede [RUFINO, 2005]. Uma vez interligados assim que algum cliente quiser acessar algo da rede ele precisar se autenticar na rede para obter os recursos da rede. Em se tratando de redes sem fio, a mecnica semelhante que em redes cabeadas ou discadas, s poder utilizar os recursos da rede que estiver autenticado no servidor RADIUS. O 802.1x pode utilizar vrios mtodos de autenticao no modelo EAP (Extensive Authentication Protocol), que define formas de autenticao baseadas em usurio e senha, senhas descartveis (OneTime Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptogrficos [RUFINO, 2005].

19

2.9 Concluso
Com o que foi apresentado nesse captulo, possvel perceber que os fabricantes esto fazendo o mximo para que a escolha de um padro seja menos traumtica, ou seja, esto procurando uma compatibilidade entre os padres j que o padro 802.11a compatvel com o padro 802.11g e esse compatvel com o 802.11b, permitindo que clientes utilizem os recursos de uma rede com esses padres. Alm disso, notvel a preocupao com a segurana, pois implementado um procedimento que permita que o padro fique menos vulnervel a ataques permitindo a integrao de outros sistemas de autenticao. Tambm houve muitas melhorias com relao a velocidades e a principal ser com a homologao do padro 802.11n, que poder chegar de seis a oito vezes mais rpido que o padro 802.11g [FORUMPCS, 2005].

20

3. MECANISMOS DE SEGURANA E AMEAAS


O objetivo desse captulo dar uma base dos mecanismos de segurana utilizados atualmente, suas caractersticas e funcionalidades.

3.1

Wired equivalent privacy (WEP)


Esse padro foi desenvolvido para proporcionar um esquema de proteo de redes

sem fio. Ele oferece a possibilidade criptogrfica [RUFINO, 2005], ou seja, seu objetivo proteger os dados de escutas passivas. O protocolo WEP utiliza algoritmos simtricos (permite que vrios computadores compartilhem a chave secreta), portanto ele compartilha uma chave secreta entre estaes de trabalho e o concentrador para criptografar e descriptografar as mensagens trafegadas [RUFINO, 2005]. A segurana do WEP composta de dois elementos bsicos: uma chave esttica, que deve ser a mesma em todos os equipamentos da rede, e um componente dinmico, que juntos, iro formar a chave usada para criptografar o trfego [RUFINO, 2005]. Um dos problemas a forma em que essa chave esttica distribuda, ou seja, manualmente entre todos os equipamentos, gerando a parte mais trabalhosa e tambm invivel dependendo do nmero de equipamentos e a rea a ser coberta. Aps o estabelecer conexo, a chave esttica submetida a uma operao matemtica para gerar quatro novas chaves, que ser responsvel por criptografar as informaes trafegadas. Ela fixa e trocada somente se a chave esttica original mudar. Seu tamanho pode ter de 40 a 104 bits [RUFINO, 2005]. Para dirimir o risco de ataque, os 24 bits restantes so acionados por uma funo que trabalhar em conjunto com as chaves fixas, seja ela de 40 ou 104 bits. Portanto o WEP se baseia em um processo criptogrfico RC4 [PEIKARI, 2002]. Durante a transmisso do pacote um vetor de inicializao (IV - Initialization Vector) de 24 bits escolhido de maneira randmica e anexado a chave WEP formando assim a chave de 64 ou 128 bits. O WEP muito utilizado, mas gradativamente e com os novos mtodos de segurana sendo desenvolvidos ele est deixando de ser utilizado aps suas fragilidades serem expostas na WEB.

21

3.2

Wi-fi protected access (WPA)


Com os problemas de segurana divulgados na WEB [VRSM, 2005], o wi-fi Alliance

(entidade internacional sem fins lucrativos responsvel pela padronizao das redes semfio) [WFA, 2005] foi obrigado a adiantar parte da autenticao que estava desenvolvendo para o fechamento do padro 802.11i [IEEE, 2005] e liberou o protocolo WPA. Muitas melhorias e avanos foram incorporados a esse protocolo, a maior delas a incluso de outros elementos de autenticao para trabalhar em conjunto com esse protocolo, como por exemplo o 802.1x. No WPA no est incluso suporte para conexes Ad Hoc, sendo assim essa modalidade no dispe de mecanismos de proteo desenvolvidos para WPA [WFA, 2005]. O Protocolo atua em duas reas distintas: uma que substitui totalmente o WEP, tem o objetivo de garantir a privacidade das informaes trafegadas via troca de chaves temporrias, e a segunda, tem o objetivo de cobrir o que em WEP no existia, a autenticao do usurio via uma estrutura de servidores integrados. Para utilizar a autenticao incluso os padres 802.1x e o EAP (Extensible Authentication Protocol), trabalhando em conjunto com o WPA [RUFINO, 2005].

3.3

Vulnerabilidades nos protocolos WEP e WPA


Wep

No padro original, o protocolo WEP utiliza chave nica e esttica compartilhada entre todos os dispositivos de uma rede. Portanto em caso de troca da chave isso se torna impraticvel em redes com muitos clientes, pois um processo muito trabalhoso, lembrando que essa troca dever ser feita em todos os clientes. Sendo assim, se realmente necessitar utilizar WEP em uma rede com muitos usurios, a rede ficar de alguma forma com menor segurana pois quanto maior o nmero de pessoas que conhecer a chave maior a probabilidade de outras pessoas descobrirem visto que os equipamentos podem ser perdidos, compartilhados ou atacados [VRSM, 2005]. Outro problema relacionado ao uso do algoritmo RC4 [RUFINO, 2005] pois ele recebe um byte que realiza um processamento e gera um byte tambm na sada, s que diferente do original, possibilitando saber quantos bytes tem a mensagem original, j que a informao ter o mesmo nmero de bytes que a original [RUFINO, 2005].

22

J em relao ao vetor de inicializao (Initialization Vector IV) a chave contm apenas 104 bits e 24 bits para o vetor de inicializao formando os 128 bits vendidos como soluo pelos fabricantes. O vetor de inicializao permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idnticas. Mas lembre-se de que para haver comunicao cifrada a chave deve ser conhecida por ambos os lados da comunicao. Com uma rede com trfego intenso transmitido em torno de 600 a 700 pacotes, mesmo que todos os valores sejam usados sem repetio, o mesmo valor ser utilizado novamente em 7 horas, assim um atacante poder observar passivamente o trfego e identificar quando o mesmo valor ser utilizado novamente [RUFINO, 2005]. O protocolo pode sofrer um ataque por dicionrio ou fora bruta, onde o atacante testa senhas em seqncia e/ou em palavras comuns, j que quando uma mensagem idntica cifrada com uma chave fixa, todas as vezes que uma mensagem idntica for criptografada, ter o mesmo resultado, utilizando a equivalncia entre o byte original e o byte cifrado.

WPA Este protocolo tem mais segurana do que o WEP, mas, o WPA ainda assim,

apresenta algumas vulnerabilidades j documentadas e que devem ser conhecidas para minimizar seu impacto. Senhas com menos de 20 caracteres podem sofrer com os ataques de dicionrios ou ataques exaustivos. Problemas com senhas de fabrica no alteradas pelos administradores de redes torna o WPA to vulnervel quanto o WEP. Ainda no existe muitas ferramentas disponveis que promovam ataques em redes com WPA, grande maioria para plataforma LINUX, onde so feitos ataques usando um dicionrio e tcnicas exaustivas. Uma das ferramentas utilizadas o WPA Crack. Para se utilizar o WPA Crack necessrio que seja informada algumas caractersticas de trafego como por ex: SSID, endereo MAC do cliente e do concentrador, podendo essas informaes ser capturadas facilmente com ferramentas como o Ethereal [RUFINO, 2005]. E existe atualmente at vdeos disponveis na WEB que ensinam como promover um ataque a redes com WPA [WPC, 2005]. Mesmo com as melhorias verificadas no WPA, h vrios pontos vulnerveis no processo. Independentemente do mtodo utilizado (chaves previamente compartilhadas ou modo infra-estrutura), verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos servidores/concentradores, que podem comprometer a segurana de redes que utilizam WPA [RUFINO, 2005].

23

WEP x WPA

Segundo o Lockabit [LCB, 2005], existem pessoas, como o consultor de segurana, Rik Farrow [FARROW, 2005], que condena o alarmismo sobre o WEP. Diz ele, que o WEP serve para o fim que se destina. Ele passa a idia de que ponto de acesso sem o WEP uma entrada grtis internet, e com o WEP uma entrada para poucos. Alerta para o fato de que ferramentas, como o Air-Snort, so para poucos instalarem o Laboratrio de redes de alta velocidade (RAVEL) fez a experincia de usar essa ferramenta duas vezes, cada uma sob a orientao de um de seus integrantes, e nas duas vezes no fez trivialmente. Farrow continua explicando que, basta alterar o intervalo de envio de beacons pelo seu ponto de acesso para o mximo (67s), que ele no constar na maioria, seno totalidade dos mapas de wardrive - como na experincia feita pelo RAVEL, o wardrive normalmente feito de carro, e em 67s voc entra e sai da rea de alcance de uma antena. O mais importante que Farrow diz em seu artigo que, se pelos resultados obtidos nos wardrives constatamos que as pessoas no usam o WEP, embora tenha muitos alertas de segurana. Logo, as pessoas no usaro o WPA, que muito mais complexo do que o WEP que no mnimo requer a adio de um servidor RADIUS [LCB, 2005].

3.4 Endereamento MAC


Cada dispositivo de rede utilizado tanto para redes ethernet como para redes sem fio, deve ter um nmero nico de identificao definido pelo fabricante e controlado pelo Institute of Electrical and Electronics Enginners (IEEE), permitindo assim, teoricamente, identificar de forma inequvoca um equipamento em relao a qualquer outro fabricado mundialmente[RUFINO, 2005], seja ele de fabricantes diferentes. Mas em certos modelos de placas antigas esse nmero poderia ter o mesmo nmero, precisando assim de um programa fornecido pelo fabricante da placa para trocar de endereo MAC nico. Pensando em que cada placa tem um nico endereo, uma das maneiras disponveis para aumentar a segurana de uma rede o cadastramento desse endereo MAC no concentrador, restringindo assim o acesso a somente quem estiver cadastrado ali, essa tcnica visa somente autorizar o equipamento e no o usurio.

24

Para melhorar a segurana utilizando o endereo MAC necessrio substituir a entrega de endereos IP via DHCP por IP fixos, que trabalhando em conjunto dificultaria um possvel ataque. Alguns programas tambm permitem associar o endereo MAC do cliente com o endereo MAC do concentrador, permitindo assim a autenticao em um concentrador correto e no por engano com um concentrador errado de maior potncia ou de um atacante, dificultando um possvel ataque.

3.5

Extensible authentication protocol (EAP)


Esse modelo de autenticao foi definido no WPA, permite integrar solues externas

para autenticao como, por exemplo, um servidor RADIUS. O EAP utiliza o padro 802.1x e permite vrios mtodos de autenticao, podendo at utilizar certificao digital. O mtodo de autenticao pode ser o mesmo utilizado para usurios discados, incorporando a este ambiente usurios de rede sem fio. A grande vantagem a segurana, j que como possvel integrar outros sistemas a ele, pode-se, por exemplo, manter uma base de dados de usurios, tanto para rede cabeada como para rede sem fio.

3.6

Autenticao
O mtodo de autenticao em redes sem fio funciona do mesmo jeito que em redes

cabeadas, onde apresentado uma tela com login e senha de usurio. A maneira tradicional de adicionar segurana ao ambiente promover autenticao do usurio e/ou do equipamento que deseja utilizar recursos da rede [RUFINO, 2005]. Porm existem outros tipos de autenticao, que vai desde associao do endereo MAC at o uso de certificados digitais, onde em cada caso preciso analisar o risco de cada rede. O mtodo de senhas fixas [RUFINO, 2005] ainda o mais utilizado devido a sua implementao ser muito simples, dado que utilizar login e senha em uma rede j faz parte do dia-a-dia de um usurio. Os mecanismos de autenticao de usurio variam, mas em servios comerciais em locais pblicos, o mtodo mais comum exigir que o usurio use o navegador para

25

promover sua autenticao via protocolo HTTP, mesmo que seja para utilizar somente servios como sincronizar sua caixa postal (POP3/IMAP), utilizar servios de mensagem instantnea, entre outros [RUFINO, 2005].

3.7

Redes privadas virtuais


Redes Privadas Virtuais, ou simplesmente VPN, so consideradas um exemplo de

redes com segurana forte [RUFINO, 2005], e por isso vem sendo adotada por empresa e por provedores de acesso a internet a rdio, mas ela no tem o mesma eficcia que em redes cabeadas, visto que a maioria utiliza a associao do endereo MAC e mtodos de autenticao unilaterais, podendo assim sofrer um ataque caso o atacante consiga roubar um endereo MAC, conseguindo assim se associar a rede.

3.8 Segurana fsica e configuraes


Segurana fsica da rede A segurana fsica em uma rede sem fio na maioria das implementaes, no tem segurana, ou seja, esquece-se o risco de um ataque, que pode aumentar muito devido a abrangncia do sinal que essa rede pode atingir. Em uma rede cabeada, o acesso para essa rede em uma empresa primeiramente feito via portaria ou recepo, para aps chegar a um ponto de rede, agora em redes sem fio o sinal est ali, no ar, disponvel a todos. Antes de montar uma rede sem fio, necessrio fazer um estudo que engloba desde os equipamentos utilizados e sua abrangncia de sinal (sua potncia) como tambm mecanismos de segurana, para no comprometerem o bom funcionamento de uma rede, e no sofrerem ataques de pessoas no autorizadas nessa rede. No podemos esquecer que verificar somente a abrangncia do sinal, no mantm a rede segura, visto que um invasor pode estar utilizando equipamentos com uma potncia maior, permitindo que o sinal chegue at a rede.

Configurao de fbrica

26

Outra falha de segurana que muitos administradores deixam passar no alterar as configuraes dos equipamentos que vem de fbrica, a grande maioria dos equipamentos sai de fbrica com senhas de administrao e endereos IP padro. Um exemplo a utilizao da chave WEP, ela sai de fbrica geralmente com uma chave padro, deixando assim toda a rede vulnervel, pois os manuais dos equipamentos, geralmente esto disponveis na WEB para todos acessarem. Portanto a primeira medida a ser feita ao instalar uma rede sem fio, a mudana de todos os valores que saem de fbrica por padro, como as senhas de acesso a parte administrativa, o endereo IP, as chaves de WEP ou WPA, o SSID, ou seja, tudo que puder ser alterado a fim de no identificar a rede.

3.9 Concluso
Neste capitulo puder perceber que em se tratando de redes sem fio, a segurana toma propores que vo desde sua rea geogrfica, pois o sinal pode chegar em muitos locais onde pessoas no autorizadas podem tentar algum ataque, como tambm analisei as principais falhas j conhecidas nos protocolos WEP e WPA. Antes de montar uma rede sem fio necessrio verificar qual a necessidade exata da segurana dos dados, bem como o nvel de velocidade que essa rede ir precisar. Montando uma rede com ferramentas de terceiros (ex: servidor RADIUS), sua rede fica muito segura, desde que, devidamente configurada. O importante que foi visto que muitos dos ataques so feitos em redes que administradores deixam sem nenhuma segurana ou com as configuraes padro de fbrica. Concluindo, possvel deixar a rede mais segura e prevenindo ataques inesperados.

27

4. TCNICAS E FERRAMENTAS DE ATAQUE


Neste captulo vamos detalhar e estudar as principais tcnicas e ferramentas de ataque que so usadas para explorar as vulnerabilidades encontradas no captulo 3. Essas ferramentas so utilizadas para trabalho em conjunto, pois para um ataque em redes sem fio muitas vezes necessrio que os programas trabalhem em conjunto. Com base nisso ser possvel dimensionar o que necessrio para manter a rede sem fio mais segura possvel.

4.1 Negao de servio (Denial of Service DoS)


Esse ataque como o prprio nome diz, procura deixar algum recurso ou servio indisponvel em uma rede. Esse tipo de ataque pode ser disparado de qualquer parte dentro da rea de abrangncia da rede sem fio, acarretando srios transtornos dependendo do grau de utilizao de uma rede. Porm, o que se verifica na prtica que at os dispositivos Bluetooth [RUFINO, 2005] conseguem impingir retardo a redes sem fio, tornando por vezes invivel o acesso de alguns equipamentos rede. Verificou-se que dispositivos Bluetooth classe 1 (alcance em torno de 100 metros), prximos a concentradores sem fio, causam grande interferncia (principalmente no padro 802.11g em baixa velocidade). Posteriormente a essa constatao foram anunciados boletins do CERT e AU-CERT identificando problemas dessa mesma natureza em redes 802.11b e 802.11g em baixa velocidade (menos de 20Mb). J em redes 802.11a, a qualquer velocidade, e 802.11g, com maior velocidade, so muito menos susceptveis a esse tipo de ataque. Essa caracterstica de coexistncia entre os padres 802.11g e 802.11b abre uma possibilidade de ataque combinando aes, pois basta existir um dispositivo 802.11b em uma rede 802.11g para uma queda geral de performance (velocidade), o que permite a um atacante maliciosamente associar um dispositivo 802.11b em uma rede 802.11g para facilitar um ataque de negao de servio [RUFINO, 2005].

28

4.2 Wardriving
O objetivo dessa tcnica percorrer de carro com um notebook a procura de redes abertas (sem segurana) e podendo utilizar o auxilio de GPS (Global Position System) para mapear as redes encontradas [WDR, 2005].

4.3 Warchalking
O objetivo dessa outra tcnica marcar as redes encontradas durante um Wardriving, marcando atravs de pichao, muros e caladas com smbolos especficos para que outros atacantes possam utilizar recursos dessa rede, como por exemplo, o acesso internet. Segundo o site Warchalking [WAR, 2005] no Brasil, mais precisamente nas grandes capitais esto sendo mapeados os pontos encontrados.

4.4 Eavesdropping & Espionagem


O principal objetivo dessa tcnica capturar e analisar o trfego da rede via um software tipo sniffer, utilizando assim dados que podem geram um possvel ataque. O maior problema de identificar esse tipo de ataque que em redes sem fio o atacante no precisa estar ligado fisicamente a rede para conseguir captar o trfego [RUFINO, 2005].

4.5 Roubo de identidade


Essa tcnica ocorre quanto um atacante consegue obter tantas informaes quanto necessrias para se passar por um cliente vlido da rede sem fio [DUARTE, 2003].

4.6 Ataque do tipo homem do meio


Essa tcnica consiste na construo de falsos concentradores que se interpem ao(s) concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexes dos clientes e

29

as informaes transmitidas (ou antes) em vez dos concentradores legtimos. Tal procedimento destina-se a clientes j conectados (forando a desconexo com o concentrador legitimo) ou simplesmente aguarda a conexo de novos cliente. Ferramentas como o Airjack so capazes de automatizar grande parte desses passos [RUFINO, 2005]

4.7 Ferramentas de ataque


Varias ferramentas de ataque disponveis hoje foram adaptadas do modelo de redes cabeadas, algumas sofreram somente alterao permitindo assim a sua utilizao em redes sem fio.

4.7.1 Airtraf
Airtraf uma das primeiras ferramentas disponveis para redes sem fio 802.11b no mercado. Ela uma ferramenta sniffer 100% (Ferramenta que capta o trfego de uma rede) para as redes 802.11b, captura e segue todo o trfego da rede sem fio dentro de sua rea de cobertura, decodifica pacotes e mantm a informao adquirida associada por pontos de acesso. Detecta dinamicamente todos os pontos de acesso na rea coberta e encontra a associao entre clientes e concentradores construindo uma tabela de informao para cada pacote que transmitido atravs do ar [ATF, 2005].

4.7.2 Airsnort
Airsnort uma ferramenta para redes sem fio que procura quebrar chaves WEP. Ele trabalha de forma passiva monitorando a trfego e computando a chave WEP quando gerado bastante trfego [AIN, 2005].

4.7.3 Netstumbler
uma das primeiras ferramentas disponveis para mapeamento e identificao de redes sem fio em ambientes Windows [NTS, 2005], uma de suas caractersticas teis

30

permitir a integrao com equipamentos GPS e com isso, obter um mapa preciso de pontos de acesso identificados [RUFINO, 2005]. Uma das suas grandes vantagens, sempre estar atualizada com os padres atuais de redes sem fio (802.11a/b/g), sendo possvel com ela identificar as redes, os SSIDs, endereos MAC e o nvel de sinal de cada rede detectada. Os nicos pontos negativos nessa ferramenta a de no possuir mtodos para quebra de chaves WEP e no capturar trfego. A seguir segue algumas figuras do Netstumbler em ao: Tela de abertura

Figura 4.1 Tela de abertura do NetStumbler

31

Procurando um concentrador e o canal que est utilizando

Figura 4.2 NetStumbler procurando um concentrador e seu canal Mostrando a qualidade do sinal e o endereo MAC

Figura 4.3 NetStumbler mostrando a qualidade do sinal e se endereo MAC

32

Encontrando uma rede sem criptografia e com SSID disponvel

Figura 4.4 NetStumbler encontrando uma rede aberta e seu SSID

4.7.4 Kismet
Essa ferramenta utiliza a filosofia opensource, hoje considerada uma das ferramentas mais completas disponveis para redes sem fio. Entre uma de suas funcionalidades esto: mapeamento de rede, pode trabalhar integrado com sistema GPS, captura de trfego, encontrar o SSID, se existe a criptografia WEP, qual canal esta sendo utilizado, os endereos MAC dos clientes e do concentrador, bloco de IP utilizado, informaes sobre clientes conectados e qual o padro est sendo utilizado (802.11a/b/g).

33

4.7.5 AirJack
uma ferramenta que capaz de transformar um dispositivo sem fio em um concentrador, fazendo assim que os clientes tentem se associar a ele podendo assim capturar dados para um possvel ataque [ARJ, 2005].

4.7.6 Ethereal
Ethereal uma ferramenta a principio desenvolvida para pesquisa de defeitos, desenvolvimento da anlise do software, do protocolo e da instruo. Uma da suas maiores vantagens que roda em todas a plataformas populares, ou seja, em Unix, Linux e Windows [ETR, 2005]. Com essas funcionalidades ela tambm utilizada por atacantes para capturar dados de redes sem fio.

4.7.7 WepAttack
Essa uma ferramenta trabalha baseada na tcnica de ataques de dicionrios, podendo trabalhar com qualquer dicionrio disponvel, utilizando assim mtodos de quebras de senhas [WEPATT, 2005].

4.8 Concluso
Com o que foi visto nesse captulo, possvel verificar sobre os principais ataques em redes sem fio, bem como as principais ferramentas utilizadas para esses ataques. Para manter uma rede sem fio totalmente segura uma tarefa muito trabalhosa e com o administrador dessa rede com muitos conhecimentos tcnicos, pois a o ataque pode ser feito de diversos locais e com diversos softwares tornado-se a identificao do atacante muito difcil. Adotando alguns procedimentos tais eles como: alterao do SSID do concentrador, utilizao do protocolo WPA quando o equipamento permitir. Isso ir aumentar a segurana de uma rede sem fio e de dificulta um possvel ataque.

34

5. MTODOS DE DEFESA
Neste captulo possvel verificar as principais tcnicas de proteo para aumentar a segurana de uma rede sem fio.

5.1 Concentrador
Como apresentado nos captulos anteriores, o concentrador uma parte muito importante da segurana dentro de uma rede. Primeiramente deve-se lembrar que o acesso desse concentrador ponto chave dentro de uma infra-estrutura de uma rede sem fio, visto que o acesso de uma pessoa indevida poder gerar srios danos a uma rede, como parar a comunicao entre os clientes, desconfigurar o equipamento, mudar o trfego, associar clientes no autorizados a essa rede. Deve-se que na grande maioria dessas redes o trfego de informaes importantes, ou seja, o primeiro passo em uma rede sem fio manter o concentrador longe do acesso de pessoas no autorizadas, garantindo assim a segurana e a privacidade dos clientes [RUFINO, 2005]. Outra forma de proteger sua rede desabilitando o envio de ESSID no emitindo pacotes Beacon Frames, dificultando assim um possvel ataque a essa rede pois o atacante procura conhecer o nome da rede para iniciar um ataque. Essa tcnica conhecida como segurana por obscuridade e ocorre quando a soluo de segurana no se baseia em algum mecanismo efetivo, mas sim pelo fato de o atacante desconhecer determinadas informaes [RUFINO, 2005]. Tambm podemos alterar o nome do SSID padro, colocando um outro nome que no identifique a rede, pois se colocar o nome da empresa ou algo parecido com isso, a rede poder sofrer algum tipo de ataque, devido a associao do nome do SSID com o modelo do equipamento ou com o nome de uma empresa, podendo assim o invasor planejar um ataque a esse local.

5.2

Alterao do endereo MAC


Outro mtodo de segurana a alterao do endereo MAC padro que vem de

fbrica. Lembrando que essa mudana dever ser efetuada no momento da instalao do concentrador, para no gerar nenhum transtorno aos usurios, pois uma mudana aps o

35

concentrador estar operando poder causar uma falha de comunicao na rede e ocasionar uma pausa no funcionamento. Alterando o endereo padro de fbrica faz com que um invasor no tenha como associar o endereo MAC com o fabricante da placa.

5.3

Permitir acessos ao concentrador somente via rede cabeada


Outro mtodo de segurana em concentrador desabilitar o acesso a sua

configurao via rede sem fio, podendo s ser alterada via rede cabeada, restringindo assim, pelo menos na teoria, que somente pessoas autorizadas tero acesso a esse concentrador [RUFINO, 2005].

5.4

Utilizar ferramentas para gerao da chave WEP


possvel tambm utilizar softwares para gerao de chaves WEP mais difceis de

serem descobertas, portanto isso um outro mtodo importante para ser implementado em uma rede sem fio [RUFINO, 2005]. Uma das ferramentas para gerao de chaves mais difceis de serem atacadas a dwepkeygen, que faz parte do pacote BSD AirTools.

5.5

No utilizar o concentrador em modo bridge


Permitir acesso de uma rede sem fio em conjunto com uma rede cabeada, coloca em

risco tanto a rede cabeada quanto a rede sem fio, salvo se for utilizado um firewall na rede, e se for utilizado outros mtodos de autenticao (como RADIUS) [RUFINO, 2005].

5.6

Associao a endereos MAC


Um ponto importante relacionado tanto a segurana do concentrador quanto a

segurana do cliente associar o endereo MAC do concentrado com o da placa de rede sem fio do cliente, evitando assim um possvel ataque a um concentrador clone e permitindo acesso somente a associao de pessoas autorizadas.

36

5.7

Poltica preventiva contra roubos de equipamentos


Esse um assunto que administradores de rede somente agora esto comeando a

se importar, pois o roubo de equipamentos portteis com redes sem fio tem crescido muito a cada ano que passa. Com o roubo destes equipamentos todas as informaes da rede estaro expostas, sendo que se esses equipamentos estiverem com pessoas indevidas, elas podero fazer o uso dessas informaes colocando em risco toda a segurana da rede em que o equipamento roubado estava associado.

5.8

Utilizar outros mtodos de autenticao em conjunto com a rede sem fio


Uma empresa que se preocupa bastante com segurana, por necessidade precisa

utilizar alm dos mtodos bsicos, como j visto neste captulo, uma maneira de aumentar substancialmente a segurana. Isto possvel utilizando mtodos terceiros de autenticao, como por exemplo, o servidor de autenticao RADIUS para autenticar seus usurios [RUFINO, 2005]. Outro mtodo de autenticao usado em conjunto com o servidor RADIUS a autenticao baseada no modelo TLS (Transport Layer Security), que funciona a partir da troca de certificados digitais entre o cliente e o servidor de autenticao, por intermdio do concentrador [RUFINO, 2005].

5.9

Wep e Wpa
A adoo da utilizao do WEP em muitos casos ainda a nica maneira de proteger

uma rede, devido a problemas de poltica de uso, dificuldades tcnicas ou por equipamentos que s permitam utilizar esse mtodo. O uso do WEP possibilita uma segurana aceitvel na implementao da rede. J o uso de WPA requer que os equipamentos j estejam atualizados nesse padro, uma vez que todos os equipamentos estiverem certificados digitais. Segundo [RUFINO, 2005], a maneira mais simples de utilizar os recursos nativos do WPA por meio de chaves compartilhadas, pois assim se estabelece negociao entre o padronizados, a rede fica com uma segurana mais robusta, podendo at trabalhar com mtodos terceiros de autenticao e

37

cliente e o concentrador, que, ao usar uma chave pr-estabelecida, faz com que a chave de seo seja trocada periodicamente, de forma configurvel. Trata-se do recurso denominado rekey interval por alguns fabricantes [VRSM, 2005]. possvel tambm usar WPA com o armazenamento de chaves privadas em smartcards ou tokens.

Figura 5.1 - Configurando um concentrador para utilizar chaves WPA compartilhadas.

5.10 Virtual private network (VPN)


Uma Rede Privada Virtual (VPN) uma rede de comunicaes privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituies, construda em cima de uma rede de comunicaes pblica (como por exemplo, a Internet). O trfego de dados levado pela rede pblica utilizando protocolos padro, no necessariamente seguros [WINK, 2005].

38

Utilizar VPN, uma medida relativamente segura desde que utilizada com adio de outros componentes, como firewall, programas como o Stunnel [STN, 2005] e mdulos SSL para servidores de web como o APACHE.
VPN, uma medida de segurana de segurana eficaz quando extendida at a rede remota, visto que o administrador da rede remota no tem controle sobre o restante do percurso at a rede destino [RUFINO, 2005].

5.11 Uso de senhas descartveis (One-time Password OTP)


Uma das solues mais simples e de fcil implementao o uso de senhas descartveis (One-time Password OTP), ela funciona da seguinte maneira: o cliente informa uma senha diferente a cada acesso, impossibilitando a captura da senha pela rede. A senha utilizada descartada no momento em que foi aceita [RUFINO, 2005]. Para utilizar esse mtodo o sistema operacional deve estar preparado para esse recurso, o Solaris e o HP-UX j vem com esse recurso nativo. Em outros sistemas operacionais possvel instalar um pacote especifico para utilizar esse mtodo. Aps instalado s executar o programa e gerar uma senha mestre, feito isso mediante comandos gera-se o numero de senhas desejadas que podem ser guardadas em uma base de dados de senhas.

5.12 Utilizao de programas monitorar o trfego


Podemos tambm usar a grande maioria dos programas para efetuar um ataque, ou seja, fazendo o inverso, trabalhando pela defesa da rede, monitorando o trfego, detectando ataques entre outras funcionalidades. Com isso pode-se verificar se tem algum invasor tentando acesso a sua rede.

39

5.13 Concluso
Com o que foi visto nesse capitulo, utilizando os mtodos estudados possvel deixar a rede sem fio com segurana e prevenir ataques indesejados. Foi demonstrado tambm que o concentrador de uma rede sem fio quem tem o maior poder de manter a rede com segurana, devido a seus mtodos de autenticao. Incorporando ferramentas de autenticao de terceiros, a segurana aumenta substancialmente em uma rede sem fio. Outro fator bastante interessante a utilizao de programas usados por atacantes como mtodos de defesa de uma rede.

40

6. CONCLUSO FINAL
Pelo estudo realizado durante o trabalho, onde envolveu as principais caractersticas das redes sem fio, percebi que manter uma rede sem fio segura uma tarefa muito difcil, pois engloba diversos fatores, tais como: escolha do concentrador correto, utilizao ou no de mtodos de autenticao de terceiros e pessoal capacitado para configurar uma rede sem fio. A maior causa dos ataques hoje so devido essas redes estarem mal configuradas ou sem nenhuma configurao, ou com a configurao de fbrica. Uma rede sem fio mal implementada, hoje pode ser considerada como uma rede pblica. Outro fator importante deste estudo foi ntida preocupao dos fabricantes em aumentar a segurana, bem como a velocidade de seus equipamentos de redes sem fio, como foi o adiantamento do protocolo WPA, substituindo o protocolo WEP, como medida de urgncia em seus equipamentos. Os softwares utilizados por atacantes so facilmente encontrados na web, o que aumenta a insegurana em redes sem fio. Lembrando que tambm pode-se utilizar os principais programas utilizados por atacantes, como uma forma de gerenciamento de uma rede sem fio. Portanto a utilizao de redes sem fio segura desde que utilizada com equipamentos modernos com melhoria de seguranas (WPA) e junto com mtodos de autenticao de terceiros (ex: servidor RADIUS).

41

7. REFERNCIAS BIBLIOGRFICAS

ACME COMPUTER SECURITY RESEACH. Disponvel em: <http://www.acmesecurity.org/hp_ng/wireless/wireless_home_glossario.htm>. Acesso em 25 novembro 2005. AIRSNORT. Disponvel em: < http://sourceforge.net/projects/airsnort>. Acesso em 18 novembro 2005 AIRJACK. Disponvel em: < http://sourceforge.net/projects/airjack> . Acesso em 11 novembro 2005. AIRTRAF. Disponvel em: < http://airtraf.sourceforge.net>. Acesso em 11 novembro 2005. DLINK BRASIL. Disponvel em: <www.dlinkbrasil.com.br> .Acesso em 25 novembro 2005. DUARTE. Luiz Otavio. Analise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x. 2003. 53 f. Tese (Bacharel em Cincia da Computao) Universidade do Estado de So Paulo, So Jos do Rio Preto. ETHEREAL. Disponvel em: < http://www.ethereal.com>. Acesso em 12 novembro 2005. FARROW. Rik. Wireless Security: Send in the Clowns? Network Magazine. Disponivel em: <http://www.networkmagazine.com/shared/article/showArticle.jhtml?articleId=14400051>. Acesso em 10 novembro 2005. FORUMPCS. Disponvel em: <http://forumpcs.com.br>. Acesso em 25 novembro 2005. HIPERLINKTECH. Disponvel em: < http://www.hyperlinktech.com>. Acesso em 21 novembro 2005. IEEE 802 STANDARD. Disponvel em: <http://www.ieee.org>. Acesso em 10 novembro 2005.

42

INFORMATION WEEK. Disponvel em: <http://www.informationweek.com/story/showArticle.jhtml?articleID=171202677> . Acesso em 10 novembro 2005. LOCKABIT. Disponvel em: < http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82> . Acesso em 10 novembro 2005 NETSTUMBLER. Disponvel em: < http://www.netstumbler.com>. Acesso em 18 novembro 2005. PROJETO DE REDES. Disponvel em : <http://www.projetoderedes.com.br/artigos/artigos_modelo_osi.php> . Acesso em 10 novembro 2005. PEIKARI, C. e Fogie Seth. Wireless Maximum Security. 1. ed.. Sams, 2005. REVISTA TECHNOLOGY@ INTEL. Disponvel em: <http://www.intel.com/portugues/update/contents/wi08041.htm> . Acesso em 10 novembro 2005. RUFINO, Nelson Murilo de O. Segurana em redes sem fio. 1. ed. So Paulo: Novatec, 2005. STUNNEL. Disponvel em: <www.stunnel.org> . Acesso em 12 novembro 2005. TELECO. Teleco informao em telecomunicao. Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialss/default.asp>. Acesso em 25 novembro 2005. WARCHALKING. Disponvel em: <www.warchalking.com.br> . Acesso em 11 novembro 2005. WIRELESS BRASIL. Disponvel em: <http://www.wirelessbrasil.org>. Acesso em 25 novembro 2005. WDC NETWORKS. Disponvel em: <http://www.wdcnet.com.br/faq_wireless.php>. Acesso em10 novembro 2005.

43

WARDRIVING. Disponvel em: <http://www.wardriving.com> . Acesso em 11 novembro 2005. WEPATTACK. WepAttack. Disponvel em: < http://wepattack.sourceforge.net>. Acesso em 18 novembro 2005. WI-FI ALLIANCE. Disponvel em: < http://www.wi-fialliance.com> . Acesso em 10 novembro 2005. WINKIPEDIA. Disponvel em: <http://pt.wikipedia.org/wiki/Radiofrequencia>. Acesso em 10 novembro 2005. WPA CRACKING. Disponvel em: < http://www.crimemachine.com/Tuts/Flash/WPA.html> . Acesso em 10 novembro 2005. VERISSMO. Fernando. Disponvel em: <http://www.abc.org.br/~verissimo/textos/80211.html>. Acesso em 18 novembro 2005.

44

ANEXO TIPOS DE EQUIPAMENTOS DE REDES SEM FIO


Nesse captulo ser mostrado os equipamentos mais comuns e as novas tecnologias existentes no mercado.

Antenas
antena omni: uma antena que envia e recebe sinal num raio de 360 graus, ele pode trabalhar com potncias diferentes conforme a necessidade 8db, 15db, etc.

Figura A.1 - Antena tipo Omni [Hyperltech, 2005]

45

antena tipo grelha:

antena utilizada para ligar somente pontos onde existam

visadas ou seja ponto-a-ponto.

Figura A.2 - Antena tipo grelha [HYPERLTECH, 2005]

Concentrador :

Tambm chamado de Access Point, o concentrador

responsvel por ligar os equipamentos no modo infra-estrutura, permitindo um maior controle de segurana no ambiente, como autenticao, criptografia dos dados e gerenciamento de usurios.

Figura A.3 - Concentrador D-link [DLINK, 2005]

46

Placas de rede PCI e PCMCIA:

As placas de rede so responsveis para

transferir dados entre a rede, elas podem mudar de padro e velocidade, conforme o modelo escolhido ou a necessidade do cliente.

Figura A.4 - Placas de rede pci e pcmcia do padro 802.11g 54Mbps [DLINK, 2005]

Equipamentos pr gerao n: Esses dispositivos teoricamente antecipam


recursos que s sero oficialmente includos no padro 802.11n, previsto para o meio do ano de 2006, depois que os trs grupos adversrios na equipe de definio dos padres do IEEE se uniram por uma especificao comum. Utiliza entrada e sadas mltiplas.

Figura A.5 - Concentrador Linksys tem trs antenas, em vez das duas normalmente encontradas nos concentradores tradicionais [FORUMPCS, 2005].