Você está na página 1de 113

Walter Francisco Andrade Alves

Segurana em redes sem fio


O caso da Assembleia Nacional de Cabo Verde

Universidade Jean Piaget de Cabo Verde Campus Universitrio da Cidade da Praia Caixa Postal 775, Palmarejo Grande Cidade da Praia, Santiago Cabo Verde 8.12.09

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Walter Francisco Andrade Alves

Segurana em Redes Sem Fio


O caso da Assembleia Nacional de Cabo Verde

3/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Walter Francisco Andrade Alves, autor da monografia intitulada Segurana em Redes Sem Fio o caso da Assembleia Nacional de Cabo Verde, declaro que, salvo fontes devidamente citadas e referidas, o presente documento fruto do meu trabalho pessoal, individual e original.

Cidade da Praia ao 8 de Dezembro de 2009 Walter Francisco Andrade Alves

Memria Monogrfica apresentada Universidade Jean Piaget de Cabo Verde como parte dos requisitos para a obteno do grau de licenciatura em Engenharia de Sistemas e Informtica.

4/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Sumrio
As tecnologias de comunicao sem fio tm sido muito utilizadas por instituies com o intuito de economia em reduo dos custos com cabeamento, manuteno, etc. Alm de fornecer interligao, interoperabilidade, escalabilidade, maior mobilidade e flexibilidade. Entretanto com todos os benefcios que a comunicao sem fio apresenta, uma grande preocupao comeou a surgir nesse ambiente: A Segurana.

Uma vez que a segurana deve ser vista como um recurso para manter a instituio segura de acesso no autorizados, o presente trabalho pretende estudar e analisar a verdadeira situao da segurana da rede sem fio da Assembleia Nacional de Cabo Verde (ANCV), apontando mecanismos e ferramentas de segurana, como objectivo de garantir a segurana da rede sem fio da mesma.

5/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Agradecimento
A Deus em primeiro de tudo.

Aos meus pais, amigos.

6/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Glossrio
AES ANCV bps CA CBC CBC-CTR CBC-MAC CCMP CHAP CRC-32 DES DFS DoS DSL DSS DSSS EAP EAP-TLS EAP-TTLS ESSID FSK GHz GPS HTTP IAPP ICV IDEA IEEE IP ISA Advanced Encryption Standart Assembleia Nacional de Cabo Verde bits por segundo Certificate Authority Cipher Block Chaining Cipher Block Chaining Counter mode Cipher Block Chaining Message Authenticity Check Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol Change-Handshake Authentication Protocol Cyclic Redundancy Check Data Encryption Standard Dynamic Frequency Selection Denial of Service Digital Subscriber Line Digital Signature Standard Direct Sequence Spread Spectrum Extensible Authentication Protocol EAP-Transport Layer Security EAP-Tunneled Transport Layer Security Extentended Service Set Identifier Frequency Shift Keying Gigahertz Global Positioning System HyperText Transfer Protocol Inter Access Point Protocol Integrity Check Value International Data Encryption Algorithm Institute of Electrical and Electronics Engineers Internet Protocol Internet Security and Acceleration
7/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

IV KHz LAN LASER LEAP MAC Mbps MHz MIC MIMO MSK OFDM PAP PDA PEAP PMK PRNG PSK PTK RADIUS RC4 RSA SIG SSID TA TK TKIP TPC TTAK VOIP VPN WEP Wi-Fi WiMax

Inicialization Vector Kilohertz Local Area Network Light Amplification by Stimulated Emission of Radiation Lightweight EAP Media Access Control Megabits por segundo Megahertz Message Integrity Check Multiple-Input Multiple-Output Master Session Key Orthogonal Frequency Division Multiplexing Password Authentication Protocol Personal Digital Assistants Protected Extensible Authentication Protocol Pair-wise Master Key Pseudo Random Number Generator Phase Shift Keying Pariwise Transient Key Remote Authentication Dial-In User Service Route Coloniale 4 Rivest, Shamir e Adleman Special Interest Group Service Set Identifier Transmitter Address Temporal Key Temporal Key Integrity Protocol Transmite Power Control Temporal and Transmitter Address Key Voice Over IP Virtual Private Network Wired Equivalent Privacy Wireless Fidelity Worldwide Interoperability for Microwave Access
8/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

WLAN WMAN WPA WPAN WWiSE XOR

Wireless Local Area Networks Wireless Metropolitan Area Networks Wi-fi Protected Access Wireless Personal Area Networks World Wide Spectrum Efficiency Exclusive OR

9/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Contedo
Captulo 1: Introduo.........................................................................................................14 1.1 Objectivos.....................................................................................................................15 1.2 Motivao .....................................................................................................................15 1.3 Metodologia..................................................................................................................16 1.4 Estrutura do Trabalho ...................................................................................................16 Captulo 2: Tecnologias das redes sem fio ..........................................................................18 1 Transmisso em redes sem fio......................................................................................19 1.1 Infravermelho ...............................................................................................................19 1.2 Laser .............................................................................................................................20 1.3 Radiofrequncia............................................................................................................21 1.4 Microondas ...................................................................................................................21 2 Tipos de Redes Sem Fio ...............................................................................................22 2.1 WLAN ..........................................................................................................................22 2.2 WPAN ..........................................................................................................................23 2.3 WMAN .........................................................................................................................24 3 Modos de Operaes ....................................................................................................25 3.1 Rede Ad-Hoc ................................................................................................................25 3.2 Rede Infra-estrutura......................................................................................................26 4 Padres .........................................................................................................................27 4.1 Padro 802.11a .............................................................................................................27 4.2 Padro 802.11b .............................................................................................................28 4.3 Padro 802.11g .............................................................................................................29 4.4 Padro 802.11h .............................................................................................................30 4.5 Padro 802.11f..............................................................................................................30 4.6 Padro 802.11n .............................................................................................................30 4.7 Padro 802.11e .............................................................................................................31 4.8 Padro 802.11i ..............................................................................................................31 4.9 Padro 802.1x ...............................................................................................................31 4.10 Padro 802.16 ...............................................................................................................32 Captulo 3: Segurana em Redes Sem Fio ..........................................................................34 1 Mecanismo de Segurana .............................................................................................35 1.1 Endereamento MAC ...................................................................................................35 1.2 Criptografia...................................................................................................................36 1.3 Certificado digital .........................................................................................................48 1.4 Firewall.........................................................................................................................49 2 Riscos e Vulnerabilidades ............................................................................................51 2.1 Segurana fsica............................................................................................................52 2.2 Configurao de fbrica................................................................................................52 2.3 Mapeamento do ambiente.............................................................................................53 2.4 Posicionamento do ponto de acesso .............................................................................54 2.5 Vulnerabilidade nos protocolos ....................................................................................55 3 Tipos e ferramenta de ataque........................................................................................58 3.1 Ataque de Insero .......................................................................................................58 3.2 Associao Maliciosa ...................................................................................................58 3.3 MAC Spoofing .............................................................................................................59 3.4 Ataque de Vigilncia ....................................................................................................60
10/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

3.5 3.6 3.7 3.8 4 4.1 4.2 4.3 4.4

Negao de servio.......................................................................................................60 Wardriving....................................................................................................................61 Warchalking .................................................................................................................61 Ferramenta de ataque....................................................................................................62 Ferramenta de defesa ....................................................................................................66 wIDS.............................................................................................................................66 Garuda ..........................................................................................................................67 Snort-Wireless ..............................................................................................................68 Kismet........................................................................................................................... 68

Captulo 4: Segurana das redes sem fio na Cidade da Praia..............................................70 1 Metodologia..................................................................................................................70 2 Apresentao e anlise dos resultados..........................................................................71 2.1 Motivo do uso das redes sem fio nas instituies na Cidade da Praia .........................74 2.2 Constrangimento........................................................................................................... 75 2.3 Monitorizao da rede ..................................................................................................76 2.4 Ponto de acesso.............................................................................................................77 2.5 Protocolo usado ............................................................................................................79 3 Consideraes Finais ....................................................................................................80 Captulo 5: O caso da Assembleia Nacional de Cabo Verde ..............................................82 1 Infra-estrutura e arquitectura tecnolgica da ANCV....................................................83 2 Rede Sem Fio da ANCV ..............................................................................................84 2.1 Antiga Rede ..................................................................................................................84 2.2 Actual Rede ..................................................................................................................90 3 Avaliao da Segurana................................................................................................95 4 Oportunidade de Melhoria............................................................................................97 5 Consideraes Finais ....................................................................................................99 Captulo 6: A A.1 Concluso .......................................................................................................100 Anexo .........................................................................................................................111 Segurana das redes sem fio na Cidade da Praia........................................................111

11/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Tabelas
Tabela 1 Potncia e alcance das classes ................................................................................24 Tabela 2 Associao Entre Canal e Respectiva Frequncia ..................................................29 Tabela 3 Avaliao da rede sem fio da ANCV .....................................................................97

12/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figuras
Figura 1 Sistema bidireccional com dois lasers.....................................................................20 Figura 2 Rede Ad-Hoc...........................................................................................................25 Figura 3 Rede infra-estrutura.................................................................................................26 Figura 4 Autenticao por sistema aberto .............................................................................38 Figura 5 Autenticao por chave compartilhada ...................................................................39 Figura 6 Confidencialidade do protocolo WEP.....................................................................40 Figura 7 Integridade do protocolo WEP................................................................................41 Figura 8 Autenticao WPA Interprise (802.11x/EAP)........................................................ 43 Figura 9 Integridade do protocolo WPA ...............................................................................46 Figura 10 CBC (Cipher Block Chaining) ..............................................................................48 Figura 11 Implementao do firewall....................................................................................50 Figura 12 Posicionamento do ponto de acesso......................................................................54 Figura 13 Exemplo de smbolos warchalking .......................................................................62 Figura 14 Ferramenta Netstumbler........................................................................................64 Figura 15 Empresas com redes sem fio na Cidade da Praia..................................................72 Figura 16 Motivo do no uso das redes sem fio na Cidade da Praia.....................................73 Figura 17 Protocolos que seriam usados pelas instituies...................................................74 Figura 18 Motivo do uso das redes sem fio pelas instituies na Cidade da Praia ...............75 Figura 19 Constrangimento do uso das redes sem fio na Cidade da Praia............................76 Figura 20 Ferramentas usadas palas instituies para monitorizar a rede sem fio................77 Figura 21 Posicionamento do ponto de acesso......................................................................78 Figura 22 Configurao do ponto de acesso..........................................................................79 Figura 23 protocolos usados pelas instituies na Cidade da Praia ......................................80 Figura 24 Arquitectura Lgica da rede da ANCV.................................................................83 Figura 25 Arquitectura Lgica da antiga rede sem fio da ANCV .........................................84 Figura 26 Localizao do ponto de acesso Piso 0 ..............................................................85 Figura 27 Localizao dos pontos de acessos Piso 3..........................................................86 Figura 28 Localizao dos pontos de acessos Piso 5..........................................................86 Figura 29 Diagrama Lgico da soluo rede sem fio............................................................91

13/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 1:

Introduo

O avano na compartilha das informaes e aplicaes foi obtido sem dvida devido a grande disseminao dos computadores e da Internet. A grande necessidade de informao em tempo real, maior mobilidade, flexibilidade e disponibilidade levaram a um grande avano nas tecnologias sem fio.

As redes sem fio vieram para ficar, tornando-se assim, sem dvida mais populares e indispensveis, sendo utilizados em lugares como cyber cafs, domiclio, aeroportos, universidades e at mesmo interligando empresas. A rede sem fio est ganhando mercado devido a sua agilidade, estando assim presente cada vez mais mas vidas das pessoas, entretanto com toda essa evoluo uma grande preocupao comeou a surgir nesse ambiente: A Segurana.

A agilidade da rede sem fio, ou seja, facilidade de instalao e configurao dos equipamentos, tornam as redes sem fio cada vez mais vulnerveis, sendo alvo frequente de ataques por parte das pessoas mal intencionadas. Mas, isto no implica em falar que as redes sem fio no so seguras, que com a facilidade de instalao, aspectos como segurana no so muitas vezes verificados durante o processo de instalao e configurao.

14/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

A necessidade da segurana em rede sem fio tem sido importante pelo facto das informaes que so transmitidas serem muitas vezes valiosas do ponto de vista de segurana, financeira e pessoal. Isso ocorre em ambientes que possuem informaes altamente confidenciais. Assim sendo as instituies cabo-verdianas em geral, e a Assembleia Nacional de Cabo Verde em particular, deve ter em sua disposio um conjunto de mecanismo e ferramentas que permitem garantir maior segurana da rede. Isso, passa pela instalao e configurao correcta dos equipamentos, uso de mecanismos de segurana mais eficiente, uso de ferramenta de monitorizao mais eficaz de modo a evitar e minimizar as vulnerabilidades da tecnologia.

1.1

Objectivos

Para a elaborao desse trabalho foi traado os seguintes objectivo:

Conhecer as novas tecnologias das redes sem fio, os mecanismos de segurana, os tipos de ataques bem como as ferramentas para monitorizar as redes sem fio;

Analisar a situao da segurana das redes sem fio na Cidade da Praia;

Entender, analisar e avaliar a segurana da rede sem fio da Assembleia Nacional de Cabo Verde, identificando as vulnerabilidades e apontar meios que faam face a elas.

1.2

Motivao

Actualmente, necessitamos de nos comunicar com facilidade no dependendo de fios ou lugares especficos para estabelecer essas comunicaes, assim sendo, os dispositivos de comunicao sem fio tornam-se cada vez mais comuns e necessrios, visto a grande divulgao das mesmas. As redes sem fio esto sem dvida mais populares e indispensveis, sendo muitas vezes utilizados em lugares como cyber cafs, residncias, aeroportos, universidades e at mesmo interligando empresas. Entretanto, a facilidade de comunicao acerta alguns risos como invaso da rede, ataques tanto de dentro da empresa com de fora e outras sinistralidades.

15/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Assim sendo, a escolha recaiu sobre este tema, uma vez que a segurana da informao se tornou uma das principais necessidades das instituies, acabando de ser um requisito estratgico das mesmas.

1.3

Metodologia

Para a elaborao deste trabalho cientfico, adoptou-se as seguintes metodologias:

Anlises bibliogrficas atravs das pesquisas baseadas na Internet e livros que se acharam ser interessantes para a realizao do trabalho e entrevista informal aos engenheiros da ANCV;

Um questionrio aplicadas as instituies na Cidade da Praia, com o objectivo de identificar o grau de segurana das redes sem fio da mesmas.

de salientar que a anlise bibliogrfica teve grandes limitaes, pelo facto de ser fraca a publicao de trabalho e documentos de carcter cientfico em Cabo Verde.

1.4

Estrutura do Trabalho

Para melhor compreenso do trabalho, o mesmo foi organizado em seis captulos:

Captulo 1 este captulo apresenta uma breve introduo sobre o assunto a ser abordado, referenciando a importncia da segurana da rede sem fio nas organizaes, apresentando a motivao para a realizao deste trabalho, seus objectivos, a metodologia utilizada para a elaborao do trabalho bem como a organizao estrutural do mesmo.

Captulo 2 aborda sobre as tecnologias actualmente utilizadas em redes sem fio, bem como os meios de transmisso, composio, modo de funcionamento e padres.

16/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 3 aborda a segurana em rede sem fio, seus mecanismos para garantir a segurana do mesmo. Ainda o captulo trata dos riscos e vulnerabilidades da rede sem fio, dos tipos e ferramentas de ataque a segurana da rede sem fio, bem como as ferramentas usadas para a monitorizao.

Captulo 4 apresenta-se um estudo realizado nas instituies na Cidade da Praia sobre as redes sem fio, estudo esse que teve como objectivo verificar a situao da segurana das redes sem fio.

Captulo 5 neste captulo apresentou-se um estudo realizado sobre a rede sem fio da Assembleia Nacional de Cabo Verde, estudo esse que teve como objectivo, analisar a real situao da segurana da rede sem fio da ANCV, apontando medidas e ferramentas de segurana, que podem ser adoptadas pela Instituio de modo a situar o mesmo no nvel aceitvel de segurana em rede sem fio.

Captulo 6 neste capitulo se descreveu de forma conclusiva as principais concluses sabre o trabalho, apresentando os resultados obtidos das pesquisas realizadas.

17/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 2:

Tecnologias das redes sem fio

Actualmente as redes de comunicaes so uma pea indispensvel em qualquer sistema de informao e possuem o papel de interligar computadores. Com o avano da tecnologia, surgiu a comunicao sem fio, que permite a transmisso das informaes em redes sem fio, proporcionando assim uma maior flexibilidade e mobilidade.

As redes sem fio consistem em redes de comunicaes por enlaces sem fio como rdio
frequncia e infravermelho que permitem mobilidade contnua atravs de sua rea de abrangncia. As redes sem fio so compostas por sistemas mveis, que tm como principal e mais difundido representante as redes celulares. (Bezerra,

2004).

As redes sem fio de hoje pouco tem a ver com a redes utilizados a alguns anos atrs, devido aos beneficias dos avanos tecnologias em termo das capacidades de transmisso, capacidade do processamento dos equipamentos e funcionalidades dos protocolos utilizados. A sua rea de actuao alargou-se a todos os domnios, abrangendo-se desde a comunicao entre os dispositivos at a comunicao em escala global, tornando assim uma tecnologia atraente e promissor.

18/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Transmisso em redes sem fio

De acordo com Forouzan (2006) e Carrio (1998), de entre as diversidades de transmisso em rede sem fio disponvel actualmente, pode-se definir um conjunto de limitaes de cada um das opes em funo das aplicaes usadas. Assim, segundo os mesmos autores anteriormente citado, a transmisso em rede sem fio pode ser dividido em quatro grandes grupos: infravermelho, laser, radiofrequncia e microondas.

1.1

Infravermelho

O infravermelho muito usado para a transmisso de curta alcance. Pois, de acordo Piropo (2003), o infravermelho trabalha a altas frequncias e a transmisso entre os dados tem de ser feita sem a existncia de nenhum obstculos (objectos slidos) entre o emissor e o receptor, pois necessita de uma linha de vista directa ou quase directa entre o emissor e o receptor. Segundo o mesmo autor a taxa de transmisso varia entre 9.600 bps (bits por segundo) at um mximo de 4 Mbps (megabits por segundo), com um alcance que atinge curta distancia, nomeadamente menos de um metro.

Diferente de Piropo (2003), Farias (2006) considera que o infravermelho pode operar a 10 Mbps e atingir a alcance mximo de 30 metros.

Segundo Pedro & Rodrigo (2002), as grandes vantagens do infravermelho e que barata e no sofre de interferncia electromagntica e nem da radiofrequncia, tornando assim uma tecnologia com um maior grau de segurana.

De acordo com Zanetti e Gonalves (2009), existem dois tipos de propagao do infravermelho: a directa e a difusa.

A propagao directa necessita que as transmisses do sinal entre o emissor e o receptor sejam feitas sem nenhuns impedimentos fsicos.

19/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Por conseguinte, a propagao difusa a transmisso entre o emissor e o receptor feita

utilizando superfcie reflectiva, j que ela utiliza o tecto, as paredes e os pisos para reflectir
os sinais.

1.2

Laser

De acordo com Farias (2006), a tecnologia laser similar ao infravermelho, mas com a discordncia do uso do comprimento de onda. Segundo o mesmo autor a transmisso laser unidireccional, ou seja, tem de existir obrigatoriamente uma linha de vista entre o emissor e o receptor para que se venha ter uma comunicao. Em vista disso, Tanenbaum (2003), referncia que a aplicao moderna para os laser conectar LANs em dois prdios por meio de laser instalado em seus telhados. Cada prdio, precisa do seu prprio raio laser e do seu prprio fotodetector.

De acordo com o mesmo autor um dos problemas da tecnologia laser o facto de que a laser
no conseguem atravessar chuva ou nevoeiros.

A figura 1 mostra um exemplo da utilizao dos laser em dois prdios, onde ocorre um problema devido ao calor do sol que fez com se emane as correntes de transmisso. Este ar turbulento fez com que o feixe no atinja o detector.

Figura 1 Sistema bidireccional com dois lasers Fonte Tanenbaum (2003)

20/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

1.3

Radiofrequncia

A radiofrequncia um outro tipo de transmisso usada em redes sem fio, operando nas faixas de frequncias que se encontra compreendidas entre 3 KHz a 3 Ghz, e atinge uma taxa de transmisso de 4 Mbps. Podendo assim possuir diversos comprimentos de onda, que permite a comunicao desde poucas distncias at a longas distncias. (Forouzan, 2006; Carrio, 1998).

A radiofrequncia na sua grande maioria so omnidireccionais, significando assim, que no se faz necessrio da existncia de uma linha de vista entre a antena do emissor e a antena receptor para que comunicao para que se venha ter a comunicao. Essa caracterstica pode ser considerada com uma desvantagem pelo facto das ondas transmitidas por uma antena esto sujeitas s interferncias provocadas por antenas que transmitem na mesma frequncia. (Forouzan, 2006).

Quase a banda inteira regulada pelas autoridades governamentais. Para utilizar qualquer faixa da banda necessrio obter permisso dessas autoridades (Forouzan, 2006).

1.4

Microondas

De acordo com Forouzan (2006) os microondas operam nas frequncias que se encontra compreendidas entre 1 Ghz a 300 Ghz, por isso so tipicamente utilizados para a transmisso de longas distncias. De acordo com o mesmo autor a transmisso microondas unidireccional, ou seja, tem de existir uma linha de vista entre a antena do emissor e a antena do receptor para que a comunicao ocorre com clareza.

O facto de existir uma linha de vista entre as antenas (emissor e receptor), a curvatura da terra, prdios podem ser possveis obstculos, tambm na transmisso de longas distncias se faz necessrio o uso de repetidores, para resolver o problema da curvatura da terra e regenerar o sinal. (Tanenbaum, 2003).

21/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo Forouzan (2006), para utilizar a tecnologias microondas, se faz necessria da licena do governo, devidas as frequncias utilizadas. Segundo o mesmo autor outra caracterstica do microondas o facto de no conseguir atravessar obstculos muito grande e nem penetrar nos edifcios, devido o facto de usar frequncias muito alto.

Tipos de Redes Sem Fio

Uma rede sem fio pode ser entendida como um conjunto de sistemas conectados por tecnologias radiofrequncias atravs do ar, e que possui um ponto de acesso por onde os dados so transmitidos atravs da rede em todas as direces. (Oliveira et Al, 2007).

Assim como as redes com cabos, as redes sem fio podem ser classificadas em diferentes tipos, em funo das distncias da transmisso dos dados. (Microsoft, 2009).

2.1

WLAN

De acordo com Silva (2004) e Swaminatha (2002) apud Franceschinelli (2003), a rede local sem fio (WLAN) basicamente uma extenso, ou alternativa para uma rede com cabo, pois oferece a mesma funcionalidade, salvo de ter maior flexibilidade, maior rapidez, facilidade de instalao e conectividade em ambientes diversos, tais como: prediais, escritrios, campus universitrio, entre outros. A sua constituio dada pelo uso de transmissores, receptores e um ponto de acesso onde os dados so modulados, o que permite a transmisso e a recepo desses dados pelo ar.

As tecnologias de redes sem fio destinadas ao uso em Wireless LANs (Local Area
Networks) foram padronizadas pelo IEEE (Institute of Electrical and Electronics Engineers) atravs do grupo 802.11. o objectivo dessa padronizao era definir um nvel fsico para redes onde as transmisses so realizadas na frequncia de rdio (RF) ou infravermelho (IR), e um protocolo de acesso ao meio. (Franceschinelli,

2003).

22/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.2

WPAN

As redes sem fio foram concebidas para ser usadas tanto nas transmisses de longas e curtas distncias. As transmisses de curtas distncias so baseadas nas reas prximas dos utilizadores, e so denominados de rede sem fio de reas pessoais.

A rede WPAN definida pelo padro 802.15, e nessa categoria as tecnologias Bluetooth so as mais utilizadas.

De acordo com Tanenbaum (2003) o surgimento da tecnologia Bluetooth se deu nos meados de 1990, ano que a empresa Ericsson iniciou um estudo com o interesse de desenvolver uma
tecnologia que permitisse a comunicao de curta alcance entre os telefones sem fio e os outros equipamentos, utilizando a radiofrequncia em vez dos cabos.

Mas tarde, em 1997 um grupo de empresas constitudo por Ericsson, Nokia, Intel, IBM e Toshiba formaram o SIG (Special Interest Group), com a finalidade da criao da certificao do novo

padro, desenvolver e promover o novo padro para a transmisso de curto alcance sem fio, entre dispositivos de comunicao e acessrios. (Tanenbaum, 2003; Alecrim, 2008).

A tecnologia Bluetooth utilizada para conectar diversos dispositivos que facilitam a vida dos utilizadores, como por exemplo: telemveis, portteis, PDAs, microfones, impressoras, num ambiente sem fio pequeno.

Projectada para ser uma rede de baixo custo, potncia e atingir curtas distancias, a tecnologia Bluetooth trabalha na frequncia de 2,4 Ghz (utilizada nos padres 802.11b e g), o que pode gerar interferncias inerentes s outras tecnologias que partilham a mesma faixa de frequncia. Como tal, a tecnologia Bluetooth divide a taxa da frequncia em 79 canais com intervalo de 1Mhz, e muda de canal 1600 vezes por segundo, evitando assim a interferncia com outros padres. (Tanenbaum, 2003).

Na perspectiva de Tanenbaum (2003) a tecnologia Bluetooth atinge uma rea de cobertura de 10 metros. rea essa que muito curto comparado com outros padres.

23/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Diferente de Tanenbaum (2003), Alecrim (2008), afirma que rea de cobertura atingida pela tecnologia Bluetooth varia de acordo com as classes e as potncias utilizadas. A tabela 1 informa os alcances e as potncias usadas em cada uma das classes. Classes Classe 1 Classe 2 Classe 3 Potencia Mxima (mW) 100 2,5 1
Tabela 1 Potncia e alcance das classes Fonte: Alecrim (2008)

rea cobertura (metro) 100 10 1

A comunicao da tecnologia Bluethooth feita entre os dispositivos atravs de uma rede denominada de piconet. Esta rede pode suportar at oito dispositivos, sendo 1 mestre e os demais escravos. o mestre que controla toda a comunicao na rede, existindo assim comunicao somente entre mestre e escravos. Os dispositivos numa rede piconet operam no mesmo canal e na mesma sequncia de salto de frequncia. Se bem que somente um dispositivo seja mestre em cada rede, um escravo pode agir como mestre numa outra rede, atravs da interligao de dois ou mais piconet, formando assim uma scatternet. A scattrenet pode suportar no mximo de at oitenta equipamentos, permitindo assim que vrios dispositivos possam ser interconectados. (Alecrim, 2008).

2.3

WMAN

Rede sem fio de rea metropolitana (WMAN) definida pelo padro do IEEE 802.16 e tambm conhecida por redes sem fio de banda larga. A rede WMAN a concorrente principal da fibra ptica, uma vez que possui maior mobilidade e disponibilidade comparado ao tradicional meio DSL (Digital Subscriber Line), uma vez que esse possui limitaes na distncia da transmisso e no custo. (Silva et Al, 2005).

O seu funcionamento sucede de forma idntica aos sistemas de redes celulares, onde existem estruturas (como as TVs via satlite) localizadas prximas aos clientes que recebem o sinal, transmitidas pelas estaces base e depois disso fazem um roteamento atravs de uma conexo Ethernet padro directamente ligadas aos clientes. (Ono, 2004).

24/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Modos de Operaes
Assim como as redes Ethernet, as redes wi-fi compartilham o mesmo meio entre todas
as estaes conectadas a um mesmo concentrador. Dessa forma, quanto maior o nmero de usurios, menor ser a banda disponvel para cada um deles. Essa mesma caracterstica faz com que o trfego fique visvel para todas as interfaces participantes. Portanto, de forma similar s redes cabeadas, uma estao pode capturar o trfego no originado em si ou que lhe destinado

(Rufino, 2005).

Em termos de organizao, as redes sem fio (WLAN) estabelece dois modos de operao: AdHoc e infra-estrutura. Porm em qualquer um dos modos de operao um SSID1, tambm conhecido como nome da rede sem fio, ser utilizada pelas estaces identificar e/ou conectar as redes sem fio disponveis. (Rufino, 2005; Gast, 2002).

3.1

Rede Ad-Hoc

O modo Ad-Hoc (figura 2) tipicamente utilizado para os propsitos especficos. Nesse caso, a rede e formada conforme a necessidade, com os equipamentos utilizados prximo uns dos outros e em locais que no dispem de infra-estrutura de rede. Esta rede pode ser formada por equipamentos portteis, com o intuito de trocar dados na ausncia de pontos de acesso (como por exemplo, em salas de conferencias, aeroporto). (Kurose & Keith, 2006).

Figura 2 Rede Ad-Hoc Fonte: Farias (2006b) De acordo com Rockenbach (2008) o SSID um valor nico, alfa-numrico, sensvel a maisculas e minsculas, com comprimento que varia de 2 at 32 caracteres, que usado em WLANs como um nome da rede. Esta medida tem basicamente duas finalidades: segmentar as redes como uma maneira de segurana rudimentar e facilitar a associao com a rede. 25/113
1

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

De acordo com Farias (2006b) as redes Ad-Hoc como no possuem uma infra-estrutura fsica, so geralmente pequenas e no possui uma conexo com a rede com cabo. Contudo, no existe um limite mximo definido para o nmero de dispositivos que podem fazer parte dessa rede.Como no h um elemento central que faa o controlo na rede, ou seja, para determinar qual estao tem autorizao para transmitir naquele momento, essa autorizao controlada de uma maneira distribuda. (Farias, 2006b).

De acordo com Rufino (2005) e Farias (2006b), a ausncia de uma infra-estrutura fsica leva as redes Ad-Hoc apresentar as seguintes desvantagens:

Problemas de comunicao, devido ao problema do n escondido;

Problema de segurana, administrao e gerncia de rede.

3.2

Rede Infra-estrutura

O modo infra-estrutura (figura 3) h a presena de um ponto de acesso por onde toda a comunicao dirigida, inclusive comunicao entre computadores que estiverem na mesma rea de servio. Tal presena permite o controlo em nico ponto. (Volbrecht e Moskowitz 2002; Gast, 2002).

Figura 3 Rede infra-estrutura Fonte: Farias (2006b)

26/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Outra vantagem desse modelo facilitar a interligao com a rede cabeada e/ou com Internet, j que em geral o concentrador tambm desempenha o papel de gateway ou ponte (Rufino, 2005).

Padres

Segundo Engst e Fleishman (2004), os padres da rede sem fio aprovado por um rgo da indstria. E o mais conhecido actualmente o IEEE (Institute of Electrical and Electronics Engineers).

Segundo o mesmo autor, o IEEE uma associao profissional tcnica com cerca de trezentos e oitenta mil membros, cujo objecto desenvolver padres tcnicos consensuais para engenharias electrnicas e de computao para uso das indstrias. Um dos seus grupos de trabalho foi denominado de 802.11, que rene uma srie de especificao que basicamente definem como feita a comunicao entre um dispositivo cliente e um concentrador ou a comunicao entre dois dispositivos clientes. (Rufino, 2005).

4.1

Padro 802.11a

O padro 802.11a de acordo com Duarte (2003) surgiu em 1999, contudo no muito utilizado actualmente por no ter muitos dispositivos que opera nessa faixa de frequncia.

Entretanto, os primeiros equipamentos que utilizam o padro 802.11a comearam a surgir no mercado em meados de 2002, isto porque as tecnologias para o seu desenvolvimento no estava ainda disponvel, bem como o espectro em que o padro 802.11a deveria operar. (Engst e Fleishman, 2004).

Segundo Miller (2003), Alecrim (2008a) e Rufino (2005), as principais caractersticas desse padro so as seguintes:

27/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Possibilita a utilizao da taxa de transmisso para transmitir dados nos seguintes valores: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps;

Trabalha na frequncia de 5 GHz, contudo a alcance menor, mas possui poucos concorrentes;

E possvel utilizar at 12 canais simultneo, permitindo assim que os pontos de acessos possam cobrir a rea um do outro, evitando assim perda de desempenho;

Utiliza a tcnica conhecida como OFDM2 para transmitir os dados e suporta no mximo 64 clientes conectados.

Segundo Gouveia e Magalhes (2005), a grande desvantagem desse padro a incompatibilidade com o padro 802.11b, que j tem uma base instalada em larga escala.

4.2

Padro 802.11b

O padro 802.11b surgiu em 1999 e foi aprovado pela IEEE em 2003, e hoje o padro mais popular, com a maior base instalada, com mais produtos e ferramentas de administrao e segurana disponvel, apesar de ter limitaes no usa dos canais. (Duarte, 2003; Gouveia e Magalhes, 2005; Rufino 2005).

Na tabela a baixo apresentada as associaes entre os canais e as respectivas frequncias.

OFDM (Orthogonal Frequency Division Multiplexing) - Consiste em dividir os dados a serem transmitidos em pequenos conjuntos que sero transmitidos ao mesmo tempo em diferentes frequncias. 28/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Frequncia 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 2,462 2,467 2,472 2,484

Tabela 2 Associao Entre Canal e Respectiva Frequncia Fonte Rufino (2005)

De acordo com Alecrim (2008a) e Rufino (2005), este subpadro da 802.11 opera na faixa da frequncia que varia entre 2,4 Ghz a 2,48 Ghz e utiliza a tcnica DSSS3, para transmitir e receber dados nas seguintes velocidades: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps, possibilitando no mximo 32 clientes conectados. O padro 802.11b pode alcanar teoricamente aproximadamente 400 metros em lugares abertos e 50 metros em lugares fechados.

4.3

Padro 802.11g

Segundo Alecrim (2008a), o surgimento do padro 802.11g ocorreu em meados de 2003, e considerado o sucessor do padro 802.11b devido compatibilidade com o mesmo.

Segundo o mesmo autor o padro 802.11g opera na mesma faixa da frequncia utilizada pelo padro 802.11b e pode transmitir a velocidade de 54 Mbps, assim como o padro 802.11a. O padro 802.11g utiliza a tcnica OFDM para a transmisso dos dados, contudo quando se faz a comunicao com dispositivo com o padro 802.11b a tcnica utilizada ser o DSSS.

DSSS (Direct Sequence Spread Spectrum) Consiste em um mtodo em que o transmissor envia em portador de frequncia todos os dados ao mesmo tempo. 29/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

O padro 802.11g pode se tornar um pouco lento, pois segundo Gouveia e Magalhes (2005), podemos interligar vrios componentes com as duas normas como uma placa de rede 802.11g a comunicar com a norma 802.11b. Nesta situao a rede vai comunicar a velocidade mais baixa

4.4

Padro 802.11h

Segundo Alecrim (2008a), o padro 802.11h uma actualizao do padro 802.11a, onde foram adicionados os servios de TPC (Transmite Power Control) e DFS (Dynamic Frequency Selection).

O servio TPC permite que a placa de rede do transmissor ajuste a potncia do sinal de acordo com a distncia do receptor o outro servio DFS permite que o sistema automaticamente escolha o canal para comunicar, diminuindo assim interferncias com outros sistemas. (Gouveia e Magalhes, 2005).

4.5

Padro 802.11f

Quando um estaco se mova de um ponto de acesso para a outra, se faz necessrio ter o roaning do sinal de modo que esse no se perca. Desta forma segundo Alecrim (2008a), foi criado o servio IAPP (Inter Access Point Protocol), com o objectivo de permitir a interoperabilidade entre os pontos de acessos.

4.6

Padro 802.11n

Este padro de acordo com Rufino (2005) est em fase de desenvolvimento, e tem como principal atractivo o aumento da taxa de transferncia dos dados (podendo atingir aproximadamente 100 Mbps a 500 Mbps) e o aumento do alcance da cobertura do sinal. Segundo o mesmo autor este padro conhecido como WWiSE (World Wide Spectrum Efficiency), e opera na faixa de 2,4 GHz e 5 GHz, podendo operar com faixa de 40 Mhz, e manter a compatibilidade com os que actualmente operam com a faixa de 20 Mhz, conduto nesse canal a velocidade vria em torno de 135 Mbps.
30/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Este padro tem como principal caracterstica o uso MIMO (Multiple-Input Multiple-Output) que lhe permite o aumento da taxa de transmisso dos dados, pois segundo Morimoto (2007), O MIMO permite que a placa utilize diversos fluxos de transmisso, utilizando vrios conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela.

4.7

Padro 802.11e

O padro 802.11e foi desenvolvido com a finalidade de melhor o servio de multimdia e a qualidade de servio (QoS) padro 802.11. Com este padro certos tipos de trfegos possuem prioridade em relao ao outro em rede sem fio. (Gouveia e Magalhes, 2005; Engst e Fleishman, 2004).

O QoS tem a ver com garantias quanto a transmisso de dados e percentagens da mesma. Enquanto que o servio de multimdia permite o funcionamento de componentes VOIP (Voice Over IP). (Gouveia e Magalhes, 2005).

4.8

Padro 802.11i

Ratificado em Junho de 2004, o padro 802.11i refere-se a mecanismo de autenticao e privacidade, podendo ser implementados aos protocolos actualmente existentes. Esta inserido nesse padro o protocolo WPA, que foi desenvolvido para solucionar as venerabilidade apresentadas no protocolo WEP. Alm do WPA, foi adicionado o protocolo o WPA2, que usa o mtodo de criptografia, o AES (Advanced Encryption Standart). (Rufino, 2005).

Mais detalhes acerca desses protocolos sero abordados no prximo captulo.

4.9

Padro 802.1x
Mesmo no sendo um projecto para as redes sem fio, o 802.1x possui caractersticas
que so complementares a essas redes, pois permite autenticao baseada em mtodos j consolidados, como o RADIUS (Remote Authentication Dial-In User Service), de forma escalvel e expansvel. Desta maneira possvel promover um nico padro de autenticao, independentemente da tecnologia, e manter a base de usurios em um 31/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde repositrio nico, quer seja em banco de dados convencional, ou qualquer outro reconhecido pelo servidor de autenticao.

(Rufino, 2005).

O padro 802.1x usado em dois aspectos fundamentais da segurana em uma rede sem fio, a Privacidade e a Autenticao. O padro aceita autenticao, a nvel da porta, onde esta porta um ponto de conexo LAN, podendo esta conexo ser fsica ou lgica. O 802.1x surgiu para resolver as problemas com a autenticao encontrados no 802.11. A sua implementao pode ser feita via software, hardware ou embarcadas em dispositivos especficos, oferecendo interoperabilidade e flexibilidade para integrao de componentes e funes. (Silva e Duarte, 2009).

O padro IEEE 802.1X especifica um mecanismo para autenticao de dispositivos


e/ou usurios atravs da utilizao de variaes do protocolo EAP - Extensible Authentication Protocol. O protocolo EAP, na sua definio, permite a utilizao de uma grande variedade de mecanismos de autenticao. A forma de funcionamento deste protocolo baseada na troca de mensagens do tipo texto-desafio.

(CASTRO,

2003).

O modo de funcionamento do padro 802.1x e bastante simples. Consiste simplesmente em colocar um ponto de acesso para controlar o acesso rede. Seu trabalho garantir que s as pessoas autorizadas tenham acesso rede, e para isso fornece credenciais que podem variar de um simples nome de utilizador e um password ou at por exemplo uma autenticao mais robusta usando certificado digital. (Engst e Fleishman, 2004).

4.10 Padro 802.16


O padro 802.16, conhecida pela sigla WiMax4 (Worldwide Interoperability for Microwave Access Forum), foi desenvolvido pelo IEEE com a finalidade de alcanar grande distncia usando a transmisso por radiofrequncia. Pois, a utilizao de cabos para implementar uma rede de transmisso de dados de alta velocidade, a uma extensa distncia, quer seja entre cidades, ilhas ou reas rurais, pode ter um custo muito elevado. (Engst e Fleishman, 2004).

A sigla WiMax foi criado pela Intel e outras empresas lderes em produo de equipamentos e componentes de comunicao. 32/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

A primeira especificao aprovada em 2002 trabalha na faixa de frequncia que varia entre 10 Ghz a 66 Ghz e atingir um alcance de 50 km. A taxa de transmisso pode chegar at 134,4 Mbps em bandas licenciadas e at 75 Mbps em bandas no licenciadas. A transmisso entre as torres de transmisso unidireccional, ou seja, tem de existir uma linha de vista entre os torres para que se venha ter a transmisso. Porm, mais tarde surgiu a nova especificao do padro, a 802.16a que foi ratificado em 2003, que opera na frequncia que varia de 2 Ghz a 10 Ghz, podendo atingir a mesma distncia atingida pela primeira especificao, alcanado uma velocidade de 10 Mbps a 70 Mbps. Ao contrrio da primeira especificao, a 802.16a no necessita de uma linha de vista entre as torres de transmisso. (Silva et Al., 2005; Rufino, 2005; Prado, 2003).

33/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 3:

Segurana em Redes Sem Fio

As redes sem fio apresentam diversos benefcios tais como: flexibilidade, facilidade de instalao, Reduo do custo agregado, entre outros. Com a contrapartida, a rede sem fio tambm apresentam diversos problemas tais como: Qualidade de servio, custo de equipamentos elevados, baixa taxa de transmisso, baixa segurana, entre outros, que devem ser cuidadosamente examinados. (Bulhman e Cabianca, 2006).

Entre, os diversos problemas que as redes sem fio possui a segurana um dos mais relevantes de ser analisado. Isto porque Como os dados so transmitidos pelo ar, no existem limites definidos como no caso das redes cabeadas. Dessa forma, possvel interceptar informaes mesmo que as longas distncias, sem necessariamente estar no mesmo ambiente ou prdio da WLAN. (Jnior et Al, 2009).

Assim sendo, nesse captulo sero abordados aspectos proeminentes relacionadas com a segurana da rede sem fio.

34/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Mecanismo de Segurana

Para se obter um nvel de segurana desejado, necessrio implementar medidas como, criptografia, configurao apropriada, autenticao forte e monitorizao das redes sem fio. Porm, de salientar que a segurana das redes sem fio abrange muitos mais factores, pois de acordo com de acordo com Filho (2005)

necessrio ter um conhecimento razovel de todos os padres disponveis e o que eles tm a oferecer e, de acordo com sua aplicao, objectivo e poltica de segurana, implementar o nvel correcto. Ser o ltimo padro desenvolvido e disponvel no garante que a segurana ser eficiente e que ele ser o mais seguro, tudo vai depender da sua configurao. Ser preciso fazer uma avaliao de todo o conjunto e decidir com base nos equipamentos que ir utilizar e na sua experincia, objectivando o melhor custo.

Os mecanismos de segurana e criptografia so implementados em redes sem fio de modo a aumentar a segurana da rede, aumentando assim a confidencialidade e a funcionalidade da rede, eliminando ou tentar eliminar possveis ataques.

1.1

Endereamento MAC

Para que uma rede funcione em boas condies, ou seja, de forma eficiente e eficaz quer seja ela Ethernet ou Wi-Fi, cada dispositivo da rede deve possuir uma identificao, de modo que o equipamento que esteja a controlar a rede possa ter a capacidade de o fazer. Essa identificao foi definida pelo IEEE (Institute of Electrical and Electronics Engineers). Sendo esse nmero nico para cada equipamento fabricado, permite de forma unvoca identificar um equipamento em relao a qualquer outro fabricado mundialmente. (Rufino, 2005).

De acordo com Shikota (2006) uma das formas para limitar o acesso no legitimo rede sem fio mediante o registo dos endereos MAC de cada dispositivo cliente no ponto de acesso. Como esse endereo nico para cada dispositivo, apenas os dispositivos registado no ponto de acesso tero acesso permitido, ignorando os dispositivos no registados que possam tentar entrar em sua rea de actuao.
35/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo Rufino (2005) este mecanismo de autenticao possui as seguintes desvantagens:

Esse mecanismo exigir manuteno, que ser maior ou menor de acordo com os utilizadores que entra e sai do cadastro. Essa manuteno feita manualmente, onde endereos fsicos so obtido e cadastrados manualmente no ponto de acesso;

Como esse mecanismo pode utilizar a tcnica em que o utilizador quem configura o endereo MAC do ponto de acesso, o atacante com um endereo fsico vlido pode renomear o endereo fsico da sua placa e obter o acesso rede.

1.2

Criptografia

A comunicao sem fio abriu um grande buraco na segurana da transmisso dos dados. Isso porque a transmisso dos dados feito pelo ar, e assim os dados pode ser facilmente conseguidos com algum conhecimento tcnico.

Assim ouve a necessidade de desenvolvimento de tcnicas de criptografia para tornar esse tipo de comunicao vivel, tanto para as empresas que decidem usar essa tecnologia como tambm para os utilizadores domsticos que iro utilizar a tecnologia com mais segurana e privacidade.

1.2.1

WEP

Para ter uma comunicao em rede sem fio basta apenas ter um meio de recepo do sinal, ou seja, uma recepo passiva. Diferente dos redes com cabos que necessita obrigatoriamente de uma conexo fsica. Por essa razo o protocolo 802.11 oferece uma opo de cifrar os dados, onde o protocolo WEP sugerido como soluo para o problema. (Rufino, 2005).

WEP um protocolo que utiliza algoritmos simtricos, portanto existe uma chave secreta que deve ser compartilhada entre as estaces de trabalho e o concentrador, para cifrar e decifrar as mensagens tracejadas. (Rufino, 2005).

36/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo Ozorio (2007), o protocolo WEP tem como objectivo atender as seguintes necessidades: Autenticao, Confidencialidade e Integridade.

1.2.1.1

Autenticao

A autenticao consiste em identificao isento de erro de quem est a realizar uma determinada actividade, podendo assim deste modo efectuar um controle de acesso aos recursos disponveis. O padro 802.11 especifica dois tipos de autenticao para o protocolo WEP: sistema aberto e chave compartilhada.

Segundo Farias (2006a) a autenticao por sistema aberto um mtodo de autenticao padro usada nos equipamentos sem fio. Este tipo de autenticao permite que qualquer equipamento possa associar a um ponto de acesso que usa esse mesmo tipo de autenticao. Para isso se faz necessrio informar o SSID da rede. O SSID pode ser obtido a partir do pacote do tipo BEACON.

Concentradores enviam sinais informando sobre a sua existncia, para que clientes
que estejam procurando por uma rede percebam sua presena e estabeleam correctamente conexo com um determinado concentrador. Essas informaes so conhecidas como Beacon frames, sinais enviados gratuitamente pelos concentradores para orientar os clientes.

(Rufino, 2005).

A figura seguinte ilustra o processo autenticao usando sistema aberto em que o utilizador envia um pedido de autenticao ao ponto de acesso, que por sua fez tomando o conhecimento do pedido, envia uma mensagem ao utilizador informando que o equipamento foi autenticado.

37/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 4 Autenticao por sistema aberto Fonte: Farias (2006a)

Segundo farias (2006a), o protocolo WEP pode ser usado para aumentar a segurana durante o processo de autenticao por sistema aberto, contudo a chave WEP no usada durante o processo da autenticao, mas sim depois de o utilizador j estiver associado a rede.

J, no processo de autenticao por chave compartilhada se faz necessrio o uso do protocolo WEP, deste modo a chave usada pelo cliente para aceder a rede deve ser a mesma usada pelo ponto de cesso, alm do cliente possuir o SSID da rede. (Farias, 2006a).

A autenticao por chave compartilhada exemplificada na figura 6. O cliente envia um pedido de autenticao ao ponto de acesso, que por sua vez envia ao cliente um texto sem criptografia, denominado de texto desafio (challenge text). O cliente usa a sua chave para criptografar o texto e retorn-lo ao ponto de acesso. O ponto de acesso descriptografa o texto com a sua chave, e verifica o texto descriptografado com o texto originalmente enviado. Caso o texto for igual o utilizador autenticado e receber uma mensagem de confirmao do ponto de acesso, caso contrrio o ponto de acesso no ir permitir a autenticao.

38/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 5 Autenticao por chave compartilhada Fonte Farias (2006a)

Apesar do uso da chave WEP o processo de autenticao por chave compartilhada no seguro. Pois de acordo com Farias (2006a)

AP transmite a pergunta em texto puro e recebe a mesma pergunta codificada com a chave WEP. Isso permite a um hacker usar um sniffer para ver ambos a pergunta em texto puro e a pergunta codificada. De posse desses dois valores, um programa cracker poderia ser usado para gerar a chave WEP

1.2.1.2

Confidencialidade

Confidencialidade a proteco de informao contra acesso de pessoas no autorizada. Ela e opcional, mas quando est activada, cada estaco tem uma chave secreta que compartilhada com o ponto de acesso. O protocolo no define uma forma padro de como essas chaves devem ser distribuda, sendo assim ela feita manualmente em cada estao. (Rufino, 2005).

O protocolo WEP opera na camada de enlace de dados e para garantir a confidencialidade o protocolo utiliza o algoritmo de criptografia RC4 (Route Coloniale 4). O RC4 foi projectado por Ronald Rivest em 1987 e foi publicado em 1994, e um algoritmo amplamente utilizado em aplicaes comerciais, especialmente em transaces na Internet que utilizam SSL. (Maia, 2009; Tanenbaun, 2003).

39/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

O RC4 usa um vector de inicializao (IV), 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. (Rufino, 2005; Tanenbaun, 2003).

Devido ao facto da chave secreta compartilhada ser susceptvel a ataque de dicionrio por fora bruta, o IV e concatenado com a secret shared key para forma chave de 64 bits ou 128 bits. Esta por sua vez serve de entrada para um gerador de nmeros pseudo-aleatrios (PRNG Pseudo Random Number Generator), que atravs de uma operao XOR (Ou Exclusivo) produz um texto cifrado. (Rufino, 2005; Tanenbaun, 2003).

Entretanto o IV, ou seja os 24 bits e enviado em claro, pelo facto de que a mesma chave usado para codificar e descodificar os dados. (Rufino, 2005; Tanenbaun, 2003).

A figura 7 ilustra a confidencialidade do protocolo WEP.

Figura 6 Confidencialidade do protocolo WEP Fonte: http://www.gta.ufrj.br/seminarios/semin2003_1/ncb/02_protocolo_wep.htm

1.2.1.3

Integridade

Integridade consiste em proteger a informao contra modificao ou deteriorao de utilizadores sem a permisso ou com a autorizao.

40/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Para garantir a integridade o protocolo WEP utiliza CRC-32 (Cyclic Redundancy Check) para deteco de erros e calcular o checksum5 da mensagem a serem transmitidos, e gera um resultado ICV (Integrity Check Value) para cada frame enviado. Ao receber a mensagem o utilizador executa a mesma funo CRC-32 e compara o ICV obtido com o ICV enviado, com o objectivo de verificar se a mensagem foi corrompida ou alterada no meio do caminho. (Santos, 2003).

A figura a baixo ilustra a integridade do protocolo WEP.

Figura 7 Integridade do protocolo WEP Fonte Sartorato et Al. (2009)

1.2.2

WPA

Devido a grande nmero de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho do IEEE 802.11 iniciou um estudo com o intuito de desenvolver um novo protocolo que pudesse colmatar as falhas do protocolo WEP. Durante o processo do desenvolvimento, tendo em vista os problemas de segurana do WEP, o Wi-Fi Alliance adiantou o processo de autenticao e criptografia dos dados e em 2003 apresentou um novo protocolo denominado de WPA (Wi-Fi Protected Acess). (Rufino, 2005; Cerioni, 2009).

Checksum um algoritmo polinomial detector de erros aleatrios, que ir gerar um ICV. 41/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Este protocolo actua em duas reas distintas: a primeiro, que visa substituir completamente o WEP, e a segunda, foca a autenticao do usurio utiliza, por isso, padres 802.1x e EAP (Extensible Authentication Protocol) (Rufino, 2005).

1.2.2.1

Autenticao

De acordo com Rufino (2005), o protocolo WPA define dois mtodos de autenticao. Um denominado de Pre Shared Key, que direccionado para redes pequenas ou redes de uso domsticos, e o outro denominado de Interprise, que direccionado para redes corporativas, e utiliza um servidor de autenticao, portanto uma infra-estrutura complementar, podendo ainda necessitar de uma infra-estrutura de chaves pblicas (ICP), caso se utilize certificados digitais para autenticar os utilizadores.

O primeiro mtodo utiliza uma chave compartilhada conhecida como PSK (Pre Shared Key), onde existe uma chave compartilhada conhecida como Master Key, responsvel pela autenticao dos dispositivos pelos pontos de acesso e configurada manualmente em cada equipamento. Este mtodo de autenticao considerado forte pelo facto de utilizar um processo muito rigoroso para gerar a chave de criptografia e tambm pelo facto da mudana dessa chave ser feito muito rapidamente, diminuindo assim a oportunidade de um intruso conseguir a chave. O PSK pode ser um nmero de 256 bit ou um passphare de 8 a 63 caracteres. (Bowman, 2003; Earle, 2006).

O segundo mtodo conhecido como WPA Interprise, analisa a questo de segurana e autenticao dos utilizadores, usando um protocolo de autenticao e um servidor de autenticao que uma infra-estrutura complementar que usa a padro 802.1x em conjunto com o protocolo EAP (Extensible Authentication Protocol). Este o mtodo mais seguro dos dois e prov a mais baixa quantia de administrao dos dispositivos clientes. (Earle, 2006; Rufino, 2005).

O padro de autenticao 802.1x usado entre ponto de acesso e servidor de autenticao. Um cliente envia credenciais ao ponto de acesso solicitando a autenticao, que por sua vez os encaminha ao servidor de autenticao (que na maioria das vezes um servidor RADIUS). O servidor de autenticao verifica as credenciais, em caso de validos envia um MSK (Master
42/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Session Key), ao ponto de acesso que o encaminha ao cliente. Como e ilustrado na figura a baixo.

Figura 8 Autenticao WPA Interprise (802.11x/EAP) Fonte Fonte Sartorato et Al. (2009)

O protocolo EAP permiti interligar as solues de autenticao j conhecidas e testadas, permitindo assim vrios mtodos de autenticao, sejam eles em forma de nome do utilizador e password, smart cards, certificados digitais, biometria, entre outras formas. Funciona como um framework6 de autenticao, possibilitando vrios mtodos de autenticao que podem ser utilizados. (Rufino, 2005; Sartorato et Al, 2009).

Como ilustrado na figura anterior, a EAP responsvel por criar um canal lgico de comunicao seguro entre o cliente e o servidor de autenticao, por onde os dados para a autenticao iro ser transmitidos.

O EAP um mtodo de autenticao segura e que negocia seguramente o PSK, pois de acordo com Sartorato et Al, (2009)

Um framework um conjunto de componentes de software que provem uma arquitectura e estrutura bsica para o desenvolvimento de uma aplicao. uma aplicao semi-pronta que deve ser estendida e personalizada. 43/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Aps a autenticao inicia-se o processo de 4-Way-Handshake. Se a autenticao foi


feita atravs de uma PSK, ento a prpria PSK a chave PMK (Pair-wise Master Key), mtodo Pessoal. Se for o mtodo Coorporativo o processo de autenticao EAP/802.1x prov um mecanismo de negociao seguro da chave PMK entre o cliente e o Servidor de Autenticao usando a MSK que foi trocada durante esse processo. A PMK no usada para nenhuma operao de segurana, mas para gerar as chaves temporrias (Pariwise Transient Key ou PTK). A PTK gerada toda vez que o cliente se autentica na rede.

Os mtodos de autenticao mas usados e os mais conhecidos na rede sem fio so: EAP-TLS (EAP-Transport Layer Security), EAP-TTLS (EAP-Tunneled Transport Layer Security), PEAP (Protected Extensible Authentication Protocol) e LEAP (Lightweight EAP). (Earle, 2006). A seguir ser feita uma breve descrio dos mesmos.

EAP-TLS O TLS um mtodo proposto pela Microsoft, que oferece autenticao mediante a troca de certificados digitais (assinados por mesmo Autoridade Certificadora) entre os dispositivos cliente e o servidor de autenticao, por intermdio de um ponto de acesso, criando assim um tnel cifrado entre eles.

EAP-TTLS O TTLS utiliza uma sesso TLS, que cria um tnel cifrado entre o dispositivo cliente e o servidor de autenticao, para proteger determinada autenticao do cliente. Alm dos mtodos de autenticao EAP, o TTLS pode utilizar mtodos de autenticao no pertencentes ao EAP para protocolos de autenticao. Para isso alguns mtodos so usados, como: PAP (Password Authentication Protocol), CHAP (Change-Handshake Authentication Protocol), e muito mais.

PEAP um mtodo de autenticao forte que exigi que o servidor de autenticao tenha um certificado digital, porm no exige certificado digital no dispositivo cliente.

LEAP um mtodo proprietrio desenvolvido pela Cisco que usa o username e o password para transmitir a identidade do dispositivo cliente ao servidor de autenticao.
44/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

1.2.2.2

Confidencialidade

Uma das novidades do protocolo WPA o uso do protocolo TKIP (Temporal Key Integrity Protocol), que resolve as muitas vulnerabilidades apresentadas pelo protocolo WEP. O TKIP responsveis pela gerncia das chaves temporais, ou seja, a chave usada durante certo tempo e depois substituda dinamicamente, visto que essa era uma das vulnerabilidades do protocolo WEP. (Rufino, 2005).

Uma outra vulnerabilidade do WEP corrigida no protocolo WPA e usado no TKIP o


aumento significativo do aumento do vector de iniciao (Inicialization Vector), que passou dos originais 24 para 48 bits, permitindo uma substancial elevao na quantidade de combinaes possveis

(Rufino, 2005)

No TKIP, utilizada uma chave base de 128 bits chamada de TK (Temporal Key). Esta chave combinada ao endereo MAC do transmissor, denominado de TA (Transmitter Address), criando assim uma outra chave denominada de TTAK (Temporal and Transmitter Address Key). A TTAK combinada com o IV do RC4 para criar chaves diferentes a cada pacote, por sesso ou por perodo, tornando assim difcil a captura das chaves. (Verssimo, 2003; Rufino 2005).

O TKIP faz com que cada estao da mesma rede utilize uma chave diferente para se
comunicar com o ponto de acesso. O problema da coliso de chaves do RC4 resolvido com a substituio da TK antes que o IV assuma novamente um valor que j assumiu, ou seja a cada vez que o IV assuma o seu valor inicial, o TK deve assumir um valor distinto

(Verssimo, 2003).

1.2.2.3

Integridade

A integridade do protocolo WPA fornecida pelo MIC (Message Integrity Check), que implementado pelo algoritmo Michael.

Michael uma funo diferente do RC4 utilizado pelo WEP, pois ele criptgrafa a chave para produzir a MIC de 8 bits, que juntamente com o ICV produz a integridade do protocolo WPA.
45/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Sendo assim a integridade do WPA suporta pelo total de 12 bits, 8 bits gerado pelo Michael e 4 bits pelo CRC-32. (Bulhman e Cabianca, 2006a).

A figura a baixo ilustra a integridade do protocolo WPA.

Figura 9 Integridade do protocolo WPA Fonte Fonte Sartorato et Al. (2009)

A diferena principal entre o algoritmo Michael e o CRC-32 que o primeiro calcula o valor de integridade sobre o cabealho do frame tambm enquanto que o segundo s calcula o valor de integridade sobre a carga de dados e o Michael utiliza chaves para calcular o MIC. (Ozorio, 2007).

1.2.3

WPA2

O WPA2 foi ratificado em Junho de 2004 e foi desenvolvido com o objectivo de resolver as vulnerabilidades apresentados pelo protocolo WEP. (Miromoto, 2009).

Parte dos mecanismos apresentados no WPA tambm utilizada no WPA2, j que o WPA baseado em um rascunho do WPA2. Os principais avanos do WPA2 em relao ao WPA so, basicamente, novos algoritmos de criptografia e de integridade. (Rockenbach, 2008).

1.2.3.1

Autenticao

Segundo Linhares e Gonalves (2008) apud Rockenbach (2008) o processo de autenticao no protocolo WPA2 basicamente o mesmo do protocolo WPA. Contudo, h um elevado nvel de preocupao com o roaming no processo da autenticao no protocolo WPA2.

46/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

De acordo Rockenbach (2008) quando um cliente se autentica, uma serie de mensagens so trocadas entre o cliente e o ponto de acesso, e quando um cliente se desloca de um ponto de acesso para outro h um atraso para estabelecer a autenticao. Para minimizar esse atraso durante o processo de autenticao, os equipamentos WPA2, pode dar suporte a PMK caching e Preauthentication.

O PMK Caching consiste no AP guardar os resultados das autenticaes dos clientes.


Se o cliente voltar a se associar com o AP, estas informaes guardadas so utilizadas para diminuir o nmero de mensagens trocadas na re-autenticao. J no Preauthentication, enquanto o cliente est conectado a um AP principal, ele faz associaes com outros APs cujo sinal chega at ele. Desta forma, quando h uma mudana de AP no h perda de tempo com a autenticao. (Rockenbach,

2008).

1.2.3.2

Confidencialidade e Integridade

Segundo Linhares e Gonalves (2008) apud Rockenbach (2008) a confidencialidade e a integridade do protocolo WPA2 garantida pelo protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol).

O protocolo CCMP utiliza o padro de criptografia simtrico AES (Advanced Encryption Standard) para fornecer uma criptografia mais segura (Rockenbach, 2008). O AES permite a utilizao de chaves de 128, 192 ou 256 bits, e trabalha com diferentes modos de operao, que alteram a forma como o processo de criptografia realizado. Os modos de operao tm o objectivos de prevenir que uma mesma mensagem, quando criptografada, gere o mesmo texto cifrado (Rocha, 2006).

De acordo com Maia (2009), o modo de operao do AES implementado pelo WPA2 e o CCM. O CCM utiliza o modo de operao conhecido como CBC (Cipher Block Chaining). Neste modo de operao, feita uma operao XOR entre cada novo bloco de texto cifrado. Assim o texto cifrado no passo anterior utilizado como entrada no processo de criptografia subsequente. No primeiro passo, como ainda no existe um texto cifrado, utilizado o vector de inicializao. (Maia, 2009).

47/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

O processo de operao do CBC, e ilustrada na figura a baixo.

Figura 10 CBC (Cipher Block Chaining) Fonte Maia, (2009).

O CCM , na verdade, uma combinao de dois modos de operao: o CBC-CTR


(Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message Authenticity Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBCMAC oferece integridade.

(Maia, 2009).

1.3

Certificado digital

O Certificado Digital, tambm conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves electrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. (Medeiros, 2001).

De acordo com o mesmo autor, o Certificado Digital uma verso digital, de algo parecido a uma Bilhete de Identidade de um determinado utilizador, que serve para comprovar a identidade do utilizador diante de qualquer situao, onde seja necessria a comprovao de identidade.

O Certificado de Identidade Digital emitido e assinado por uma Autoridade


Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avanadas tcnicas de criptografia disponveis e de padres internacionais para a emisso e chancela digital dos Certificados de Identidade Digital.

(Medeiros,

2001).

48/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

De acordo com Medeiros (2001), o Certificado Digital constitudo por um conjunto de elementos onde se destaca os trs principais:

Informao de atributo a informao sobre o objecto que certificado.

Chave de informao pblica a chave pblica da entidade certificada. O Certificado actua para associar a chave pblica informao de atributo, descrita acima

Assinatura da Autoridade em Certificao (CA) A CA assina os dois primeiros elementos e, ento, adiciona credibilidade ao certificado.

1.4

Firewall

Um firewall , basicamente, um equipamento computacional colocado na zona da fronteira de uma rede cuja principal objectivo o controlo do acesso a essa rede por parte de utilizadores sedeada noutras redes. (Monteiro e Boavida, 2000).

Firewall uma das ferramentas mais fundamentais para garantir a segurana de uma rede, quer seja com cabo ou sem fio, pois uma barreira que fica situada entre a rede interna a rede externa, atravs do qual implementado um conjunto de regras, que permite o controlo de todo o trfego que entra a sai da rede.

O firewall tambm pode assumir o papel de gateway entre duas redes, podendo estas
redes ser uma WI-FI e a outra LAN (Local rea Network), desta forma possvel isolar as duas redes, evitando que pessoas no autorizadas que possuem acesso a uma rede, no tenham o mesmo privilgio em acessar a outra, bloqueando como desejado o trfego que ocorre do lado WI-FI para a LAN e da LAN para WI-FI.

(Jnior et Al,

2004).

A figura seguinte ilustra um exemplo para a implementao do firewall, que protege tanto a rede com cabo com a rede sem fio.

49/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 11 Implementao do firewall Fonte Adaptado de http://www.intron.com.br/imagens/Esquema-Firewall-Basico-INTRON-500px.jpg

De acordo com Peterson e Davie (2004), os firewalls podem ser classificados em duas categorias: baseado em filtro e baseado em proxy.

1.4.1

Baseado em filtro

Os firewalls desse tipo so mais simples e mais utilizados. So configurados com uma tabela de endereos IP e portas de acesso para origem e destino. Este tipo de firewall decide ou no encaminhar um pacote com base em lista de acesso, que configurado manualmente pelo administrador do sistema. (Peterson e Davie, 2004; Monteiro e Boavida, 2000).

A vantagem dos firewalls desse tipo referem-se o baixo custo e a facilidade de


configurao. Como desvantagens h a destacar as implementaes em termo de degradao de desempenho do router, a relativa facilidade com que se cometem erros de configurao das listas de acessos e o facto de s actuarem nos nveis protocolares inferiores o que impede filtragens com base nas aplicaes e no comportamento dos utilizadores.

(Monteiro e Boavida, 2000).

1.4.2

Baseado em proxy

Nesse tipo de firewall o controle executado por aplicaes especficas, denominadas proxies, para cada tipo de servio a ser controlado. (Medeiros, 2001).

50/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo o mesmo autor, este tipo de firewall possui uma maior perda de performance, pelo facto de analisar toda a comunicao utilizando proxy, contudo ele permite uma maior auditoria sobre o controle no trfego, j que as aplicaes especficas podem detalhar melhor os eventos associados a um dado servio.

A desvantagem desse tipo de firewall tem a ver com a complexidade de configurao e manuteno do proxy para cada aplicao, sendo que muitos no trabalham muito bem com proxy constituindo assim pontos nicos de falhas. (Monteiro e Boavida, 2000).

1.4.3

Limitaes

Apesar, do firewall garantir uma maior proteco, ele possui limitaes que podem ser explorados pelos atacantes com propsito de ter acesso s informaes que trasfegam numa determinada rede.

Uma boa parte das ameaas a um sistema ou rede tem origem dentro da prpria organizao, pelo que um firewall totalmente ineficaz contra esse tipo de ataque. Uma limitao a ter em conta o facto de, com o aumento da funcionalidade dos firewalls, estes poderem constituir um ponto de degradao do desempenho.

(Monteiro e Boavida, 2000).

Riscos e Vulnerabilidades

Tendo em vista que a rede sem fio tambm possui limitaes, e para que se garanta a to desejada segurana se faz necessrio ter o conhecimento dos riscos e vulnerabilidades que podem ser explorados pelos possveis atacantes ou invasores.

Assim sendo, so identificados os principais riscos e vulnerabilidades que visam atentar a segurana da rede sem fio.

51/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.1

Segurana fsica

A segurana fsica um ponto preponderante quando se fala da segurana informtica. Deste modo, com se referi Souza et Al (2006), em redes sem fios a segurana tambm est relacionada parte fsica dos equipamentos. Diferentemente das redes com cabos, que a segurana em rede feita configurando-se uma entrada para a rede e necessidade de um ponto fsico para conectar os equipamentos, nas redes sem fio esse aspecto muito mais relevante, visto que a rea de abrangncia aumenta substancialmente. Sendo assim, muitos pontos, que nas redes com cabos, so irrelevantes devem ser cuidadosamente tratados nas redes sem fios;

Entretanto, de acordo com Rufino (2005), antes de montar uma rede sem fio, se faz necessrio efectuar um estudo cuidadoso, que engloba desde o equipamento utilizado, a suas potncias e a rea de abrangncia, bem como o mecanismo de segurana usados de modo a no comprometer o bom funcionamento de uma rede, de a no permitir o acesso de utilizadores no autorizados.

2.2

Configurao de fbrica

A segurana das redes sem fio elaborada desde a sua concepo, e desde esse momento tem evoludo rapidamente Rufino (2005). Porm, segundo o mesmo autor, apesar de os equipamentos possurem vrios e modernos mecanismos de seguranas eles no vm activados das fbricas. Isso porque os fabricantes procuram que os seus dispositivos sejam compatveis com os que actualmente encontram no mercado e tambm deixam-nas com a instalao mais simples possvel.

Em vista disto, Souza et Al (2006) considera que este facto faz com que as redes sem fio implementadas por administradores com poucas experincias ou com prazos de implementaes ultrapassados, extremamente vulnervel. Dado que, muitas das vezes estas redes so implementadas sem se efectuar quaisquer alteraes nas configuraes ou tais configuraes so minimamente modificadas para que tais redes funcionem. Ora, o mesmo autor aponta como exemplo a password de administrao e endereo IP (Internet Protocol) padro, caso essas configuraes no foram alteradas, a rede fica extremamente vulnervel,
52/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

pois tais informaes so encontradas facilmente na Internet, pois so disponibilizados pelos prprios fabricantes.

Portanto a primeira medida a ser feita ao instalar uma rede sem fio, a mudana de
todos os valores que saem de fbrica por padro, como as senhas de acesso a parte administrativa, o endereo IP, as chaves de WEP ou WPA, o SSID, ou seja, tudo que puder ser alterado a fim de no identificar a rede. (Martins,

2005).

2.3

Mapeamento do ambiente

Com o intuito de ter o mximo de informao possvel sobre o potencial alvo a invadir as primeiras aces dos agressores realiza o mapeamento do ambiente.

Esse procedimento possibilita obter o maior nmero de informaes sobre uma


determinada rede, permitindo conhecer detalhes que lhe permitam lanar ataques de forma mais precisa e com menos riscos de ser identificado. Tal aco pode ter maior ou menor grau de xito, dependendo dos mecanismos de proteco existentes na rede alvo.

(Souza et Al, 2006).

Aco esta, que segundo Rufino (2005) perpetuada de forma:

Passivo um mtodo que permite ao atacante mapear os componentes e as actividades das redes sem fio a serem atacadas de modo a obter as informaes necessrias, com a vantagem de no ser identificado. Uma das ferramentas utilizadas para efectuar esse tipo de mapeamento o p0f, que faz necessrio unicamente que o invasor esteja dentro da rea da cobertura do sinal do ponto de acesso, sem a necessidade de se conectar a ele, oferecendo assim informaes da rede ao invasor, de modo que ele possa seleccionar os equipamentos mais vulnerveis, sem correr risco de ser descoberto, aumentando assim a oportunidade de conseguir um ataque com sucesso.

Activo possvel identificar os equipamentos que esto em execuo na rede, bem como o seu endereo MAC, permitindo assim ao invasor procurar por

53/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

vulnerabilidades existentes nos equipamentos, sendo suficiente para que, em caso de alguma vulnerabilidade conhecida, pode ser usado pelo invasor para ter acesso indevido rede.

De acordo com o mesmo autor, actualmente uma das possibilidades disponveis para identificar e localizar rede sem fio atravs de mapeamento feito por dispositivo de localizao por satlite, mais conhecido por GPS (Global Positioning System). As mapas geradas pelo GPS so de grande preciso, podendo indicar a rea onde a rede actua com grande interesse, bem como as redes que no utilizam o protocolo WEP e at mesmo um rgo ou empresa especfica.

2.4

Posicionamento do ponto de acesso

Uma vez que em grande parte a segurana da rede sem fio depende do posicionamento dos pontos de acesso, Rufino (2005) demonstra que tal factor pode se tornar um ponto vulnervel da rede;

Pois, segundo o mesmo autor a qualidade e a segurana da rede sem fio est intimamente ligada ao posicionamento do ponto de acesso. Essas duas caractersticas de simples percepo, pois o sinal do ponto de acesso enviada para todas as direces, neste caso se faz necessrio localizar o ponto de acesso num lugar onde o sinal abrange somente a rea pretendida, evitando assim que o sinal saia da sua rea de segurana.

Como ilustrada na figura seguinte, quando o ponto de acesso no estiver bem posicionado, um invasor pode ter acesso ao sinal, tornando-se a rede vulnervel. E quando o ponto de acesso estiver bem posicionado o sinal fica internamente, aumentando assim a captura do sinal pelos equipamentos autorizados.

Figura 12 Posicionamento do ponto de acesso Fonte: Rufino (2005) 54/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.5

Vulnerabilidade nos protocolos

Os protocolos de segurana da rede sem fio possuem vrias vulnerabilidades que j foram descobertas. Essas vulnerabilidades dos protocolos devem e precisam ser conhecidos pelos administradores de redes assim para poder diminuir os danos que a rede pode sofrer devido a essas fragilidades.

2.5.1

Vulnerabilidades do WEP

Apesar do protocolo WEP ser muito utilizado para que a comunicao de uma rede sem fio seja mais segura, muitas falhas so apontadas no seu uso. O protocolo WEP passou por testes e subsequentemente falhou nos trs princpios bsicos proposto na ideia original. (Earle, 2006).

Existem problemas administrativos e tcnicos em relao ao protocolo WEP. Em


relao ao padro original, os principais relacionam-se ao facto de usar uma chave nica e esttica, que deve ser compartilhada entre todos os dispositivos participantes de uma determinada rede. Portanto, caso seja necessria a troca da chave, o processo pode ser trabalhoso e, em alguns casos, invivel. Outro problema vincula-se ao facto de que, na poca em que o padro foi definido (1997), havia restrio dos Estados Unidos referentes exportao de criptografia com chave maiores que 40 bits. Tendo em vista que o padro deviria ser usado mundialmente, essa limitao contribui para a fragilidade do WEP. E, finalmente, foram revelados outros problemas tcnicos, que permitem ataques ao prprio algoritmo.

(Rufino, 2005).

De acordo com Rufino (2005), para que haja uma comunicao segura entre as partes envolvida na comunicao deve existir uma chave compartilhada entre ambos. Um dos problemas desse protocolo e a dificuldade de distribuir as chaves, pois o padro no indica, e nem sugere como devem ser feito esse procedimento. Em redes pequenas e pouco mvel, tal facto no chega a ser um problema, porm ainda assim exige administrao. Entretanto, em ambientes maiores e/ou com grandes mobilidade, isso pode ser impossvel de ser feito. (Rufino, 2005).

55/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Outra grande vulnerabilidade do protocolo WEP em relao a integridade. A CRC-32 uma funo linear e no possui uma chave. Essas caractersticas permitem que dois problemas podem ser verificados nessa funo: Um deles reside no facto de que possvel efectuar modificaes nos protocolos sem ser detectadas. O outro problema o facto de a funo no possuir uma chave, possvel descobrir uma srie secreta do algoritmo RC4 de posse desta inserir mensagem nesta. (Santos, 2003).

O algoritmo RC4 tambm possui uma vulnerabilidade: ao utilizar uma tcnica de equivalncia numrica, o RC4 recebe um byte que realiza um processamento e gera como sada tambm um byte, s que diferente do original (Rufino, 2005). Porm, essa funo permite identificar o tamanho da mensagem original, j que a informao gerada ter o mesmo numero de bytes que esta. Tal facto cria para um atacante, facilidades na identificao dos pacotes.

Outra das vulnerabilidades do WEP est no vector de inicializao. Como o vector de inicializao permite variar chave de 24 bits tornando diferente cada mensagem enviado, recomenda-se que o vector de inicializao seja alterado a cada pacote enviado. Normalmente, este vector sempre inicia em zero (0) e vai sendo acrescido em cada novo envio de pacote. (Verssimo, 2003).

O problema que reside nesse sistema o facto de que em algum momento o vector de inicializao (IV) ir repetir os mesmos valores e a partir dessa repetio, a chave WEP pode ser facilmente quebrado. (Verssimo, 2003).

2.5.2

Vulnerabilidade no WPA

O WPA foi criado para resolver as vulnerabilidades apresentados no protocolo WEP, mas ele tambm apresenta algumas falhas que devem ser conhecidas para evitar possveis ataques.

A despeito de o WPA ter caractersticas de segurana superiores as do WEP, ainda assim apresenta algumas vulnerabilidades j reportadas e que devem ser conhecidas para que o ser impacto passa ser minimizado. (Rufino, 2005).

56/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Uma das vulnerabilidades do protocolo WPA de ser susceptvel a ataques DoS (Negao de Servio). Esse tipo de ataque pode se realizar devido a uma particularidade do MIC. Quando acorrer duas falhas MIC em menos de um minuto, o ponto de acesso cancela a comunicao por mais sessenta segundos. Assim quando voltar a restabelecer a comunicao, este requisita a todos os dispositivos clientes a alterao das chaves (Earle, 2006). Portanto, possvel efectuar um ataque DoS a uma rede que utiliza o protocolo WPA. Assim sendo, s capturar os pacotes que circulam na rede alter-los e reenvia-los a rede duas vezes por minuto fazendo com que a comunicao no ponto de acesso seja cancelada, por alguns segundos.

Outras das vulnerabilidades que no especfica do protocolo o uso de senhas pequenas de fcil adivinhao. No obstante esta falha pode deixar a rede vulnervel, onde o suposto atacante testa sequncias de senhas e/ou palavras comuns.

No caso do WPA, senhas com menos de 20 caracteres so mais susceptveis a esse


tipo de ataque. muito comum fabricantes usarem senhas pequenas (de 8 a 10 posies) imaginando que o administrador ir modific-las quando colocar o equipamento em actividade, porm isso no ocorre na prtica, o que torna redes com WPA to ou mais vulnerveis do que aquelas que utilizam WEP.

(Rufino, 2005).

Segundo o mesmo autor, uma das vantagens do protocolo WPA sobre a WEP o processo de autenticao, porm h muitos pontos vulnerveis no processo, verificam problemas no armazenamento das chaves nos clientes e nos pontos de acessos, que podem tornar vulnervel a segurana da rede sem fio.

2.5.3

Vulnerabilidade no WPA2

De acordo com Infotech (2009), o WPA2 possui um eficaz mecanismo de segurana e possui poucas vulnerabilidades devido ao facto de ainda no so amplamente utilizados, dando assim a sensao de maior segurana.

Contudo, segundo Infotech (2009), uma vulnerabilidade do WPA2 ser susceptvel a ataques de fora bruta.

57/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Tipos e ferramenta de ataque

De acordo com Rocha (2006) no existe novidade no ataque em redes sem fio. Grande parte dos ataques a rede sem fio ocorre da mesma forma que nas redes com cabos, contudo novos tipos ataque foram introduzidos, outros sofreram modificaes, de modo a obter resultados mais relevantes.

O objectivo dos ataques no apenas comprometer a rede sem fio, mas tambm ganhar acesso ou comprometer a rede cabeada, podendo levar explorao de todos os recursos que a rede oferece. (Rocha, 2006).

3.1

Ataque de Insero

Trata-se de um tipo de ataque que consiste em colocar dispositivos no autorizados, normalmente um computador porttil ou PDA, em uma rede sem fio para tentar aceder rede sem passar pelos processos de segurana, enganando assim os processos de segurana para que pensem que os dispositivos fazem parte realmente da rede e que j ejectou a autenticao. (Klaus, 2001).

As estaes de base podem ser configuradas para requerer uma password antes que os clientes acederem rede. Caso no houver nenhuma password, um atacante pode conectar rede interna conectando um cliente um estao bsica sem problema alguma. (Klaus, 2001).

3.2

Associao Maliciosa

A associao maliciosa um tipo de ataque que ocorre quando um atacante passa por um ponto de acesso iludindo outro sistema fazendo que este acredite estar se conectando a uma rede sem fio real. Com a colaborao de um programa (como por exemplo o AirJack), o atacante possui a possibilidade de levar ao engano um sistema, mostrando assim um dispositivo de rede padro como um ponto de acesso. (Duarte, 2003).

58/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo o mesmo autor, para que este tipo de ataque seja bem sucedida, faz-se necessrio seguir os seguintes passos:

1. A vtima envia pacotes de Probe Request procura de ponto de acesso para conexo; 2. O atacante com o auxlio de um software7 responde a conexo;

3. A vtima requisita a associao e se associa ao atacante;

4. O atacante responde com as informaes de rede necessrias como endereo IP;

5. O atacante envia uma requisio de NET USE;

6. A vtima responde com LOGIN;

7. Qualquer vulnerabilidade de qualquer servio do cliente pode ser agora explorada.

3.3

MAC Spoofing

Uma das medidas de segurana na rede sem fio o registo do endereo MAC, dos equipamentos que tero a permisso a conexo rede. Como os endereos so nicos para cada equipamento desta forma podero distinguir um equipamento registado. (Rufino, 2005).

Entretanto, partilhando a mesma ideia Cozer (2007) e Rufino (2005) afirma que os equipamentos para a rede sem fio possibilitam a troca do endereo MAC. Sendo assim, um atacante pode capturar o endereo MAC valido de um cliente, e alterar o seu endereo MAC pelo do cliente, fazendo-se passar por ele e ter acesso assim rede.

O software usado nesse processo software capaz de transformar uma aplicao em ponto de acesso 59/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

3.4

Ataque de Vigilncia

Ataque de vigilncia, apesar de no ser considerado ataque para muitos estudiosos, pode se tornar um ataque com um grau de comprometimento muito grande dependendo da finalidade para a qual este ataque efectuado. (Duarte, 2003).

De acordo com Duarte (2003), a finalidade desse ataque percorrer o local onde se pretende invadir, apenas observando a existncia da rede sem fio em uso, bem como os equipamentos fsicos para o posterior invaso ou roubo. Assim sendo no necessrio o uso de nenhum equipamento especial para efectuar esses tipos de ataque.

3.5

Negao de servio

Trata-se de um tipo de ataque que no necessita de acesso ou invaso rede-alvo, mas pode acarretar srios transtornos dependendo da criticidade do ambiente envolvido. (Rufino, 2005).

De acordo com Alecrim (2004), os ataques DoS (Denial of Service), consistem em tentativas pelos atacantes de interromper ou impedir utilizadores legtimos de acessos a um servio, cujo tempo de execuo crtico.

De acordo com Rufino (2005), diferente das redes com cabos que para o objectivo do ataque seja concretizado necessrio, grande quantidade de largura de banda, em redes sem fio esse ataque pode ser concretizado com poucos recursos e com muita eficcia.

A frequncia 2.4 GHz compartilhada com outros dispositivos sem fio como, por
exemplo, telefones sem fio, dispositivos Bluetooth e equipamentos de monitorao de bebs tambm chamados de bab electrnica. Por operarem na mesma frequncia, estes equipamentos degradam o sinal fazendo com que a capacidade da rede seja reduzida. Um indivduo mal intencionado com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma frequncia a ponto de fazer com que a rede pare de funcionar.

(Martins, 2003).

60/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

3.6

Wardriving

Wardriving uma tcnica de ataque criado pelo Peter Shipley, que consiste na utilizao de equipamentos configurados para encontra redes sem fio abertas, dentro da rea de captao do equipamento. (Peixoto, 2004).

Duarte (2003), afirma que o objectivo desse ataque , mapear todos os access points encontrados com o auxilio de um GPS (Global Position System).

Tal actividade no danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros efectuam login e uso destas redes, o que j ultrapassa o escopo da actividade. (Peixoto, 2004).

3.7

Warchalking

Esse tipo de ataque tem como objectivo encontrar uma rede sem fio, e marcar essa rede com um smbolo especfico. Este smbolo indica a um atacante a existncia de redes sem fio e informa-lhe sobre as configuraes da mesma. (Peixoto, 2004).

Este smbolo de acordo com Peixoto (2004) normalmente feito com giz nas caladas indicando a localizao das redes sem fio, que sero usados pelos simpatizantes da warchalking para a conexo alheia. Alguns dos smbolos utilizados neste tipo de ataque so apresentados na figura a seguir:

61/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 13 Exemplo de smbolos warchalking Fonte Peixoto (2004)

Os smbolos apresentados na Figura anterior possuem os seguintes significados:

O primeiro smbolo indica que a rede esta aberta, ou seja, ela vulnervel, descrevendo o SSID e a largura da banda da rede.

O segundo smbolo indica que a rede esta fechada, descrevendo somente o SSID da rede.

O terceiro smbolo indica que a rede e protegida pelo protocolo WEP, descrevendo o SSID da rede, a sua largura de banda, bem como a chave utilizada pelo protocolo WEP.

3.8

Ferramenta de ataque

Segundo Rufino (2005), ao contrrio das redes com cabos, em que os modelos das interfaces de rede nada influenciam o comportamento das ferramentas, em redes sem fio a maior parte das ferramentas dependem de equipamentos especficos e/ou modelos de placas de rede, ou de um padro.

62/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

A seguir sero apresentadas diversas ferramentas de ataque, suas caractersticas e possibilidade de uso.

3.8.1

Airtraf

Airtraf uma ferramenta com muitas caractersticas e permite obter uma grande quantidade de informaes sobre as redes identificadas, tais como o ESSID dos pontos de acessos, o canal a ser usado pelos equipamentos conectados nos pontos de acessos, e outros, tudo em tempo real. (Lacerda, 2007; Airtraf, 2002).

O programa apresenta limitaes em termos de quantidade de placas e chips suportados. Em relao quantidade de linhas e colunas que compem a tela, a menos que identifique que existem 120 colunas e 45 linhas, o Airtraf simplesmente se recusa a rodar. (Rufino, 2005).

3.8.2

Netstumbler

A Netstumbler de acordo com Cozer (2006) uma das ferramentas mais usadas para mapeamento e identificao das redes sem fio. Para alm de permitir a integrao com equipamentos GPS, gerando assim mapas precisos de pontos de acesso identificados.

Alm disso, uma das grandes vantagens dessa ferramenta e que permite identificar as redes sem fio em todos os padres comerciais e aceita uma grande variedade de interfaces de rede. (Rufino, 2005).

Como ilustrada na figura a baixo, esta ferramenta permite identificar a rede, endereo MAC, e outras informaes.

63/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 14 Ferramenta Netstumbler Fonte http://www.isp-planet.com/img/technology/2004/netstumbler.jpg

Os nicos pontos negativos nessa ferramenta a de no possuir mtodos para quebra de chaves WEP e no capturar trfego. (Martins, 2005).

3.8.3

FakeAP

A identificao de forma clara do ponto de acesso, ao qual um determinado utilizador est conectado um dos problemas da rede sem fio. (Rufino, 20005).

Todavia, algumas vezes um atacante pode desejar pr entre um utilizador e um ponto de acesso legtimo, com o intuito de capturar as informaes que a circulam. E uma das ferramentas que permite efectuar essa tarefa o FakeAP.

Segundo Rufino (2005) um atacante com o uso do FakeAP pode facilmente passar pelo ponto de acesso, pois esta ferramenta permite criar caractersticas que levem ao utilizador pensar que esta conectado ao um ponto de acesso legitimo.

Alm disso, este ferramenta pode ser tambm usado para a segurana das redes sem fio, pois de acordo com Filho (2005)

Esta ferramenta vai criar beacons falsos com ESSID, endereo MAC aleatrios em vrios canais, fazendo com que programas como o Netstumbler e Kismet identifiquem milhares de Access Points. Logo, o FakeAP pode fazer simulao de Access Point para dificultar a identificao do Access Point legtimo. 64/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Conforme Rufino (2005) as principais caractersticas que essa ferramenta permite criar so as seguintes:

Usar ESSID especfico;

Receber conexes em um canal especfico;

Permite configurar a potncia de sada;

Usar uma determinada chave WEP;

Utilizar um endereo MAC especfico ou um padro de um determinado fabricante;

Segundo o mesmo autor, dentre das limitaes dessa ferramenta pode-se destacar:

No direcciona o trfego para o ponto de acesso legtimo depois de capturar as informaes necessrias.

3.8.4

AirJack

De acordo com AirJack (2005) apud Martins (2005) a AirJack uma ferramenta que permite ao atacante passar pelo ponto de acesso, fazendo com que os clientes se associam a ele, e deste modo obter informaes dos mesmos.

Uma caracterstica em particular que apresenta a facilidade de fazer um ataque do tipo homem no meio com HTTPS, apresentando um certificado falso e torcendo por que o usurio o aceite sem questionamento. (Rufino, 2005).

65/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

3.8.5

AirSnort

O AirSnort uma ferramenta para quebra de chaves WEP por meio da captura dos trfegos, assim sendo, de acordo com Rufino (2005) quantidade dos pacotes capturados no precisa definida, o que o torna diferente das outras ferramentas. Porm, Cozer (2006) defende que o AirSnort consegue portanto quebrar qualquer chave; Isto aps capturar vrios pacotes, aproximadamente trs a cinco milhes.

De acordo com Rufino (2005) esta ferramenta possui outras funcionalidades:

Identificao de redes e informaes relacionadas;

Uso ou no de WEP;

Possibilidade de varredura em todos os canais ou apenas em um canal de interesse.

Ferramenta de defesa

Uma vez conhecidas as principais tipos e ferramentas de ataque a rede sem fio, se faz necessrio a implementao de ferramentas de defesa de modo a garantir a proteco da rede sem fio. nesse sentido que essa seco ser apresentada.

4.1

wIDS

O wIDS uma ferramenta de defesa que segundo Rufino (2005) consegue detectar no somente ataques comuns, mas tambm actuao suspeitos, como repetidas requisies para associao com um determinado ponto de acesso. Alm disso, Morais (2007) referi que essa ferramenta para alm de detectar diversos tipos de ataque, ele tambm analisa todos os pacotes que circulam na rede sem fio. Deste modo permite detectar ataques a partir do interior como do exterior.

66/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

O wIDS est disponvel para qualquer tipo de placas e chipsets, bastando que a interface tenha a funcionalidade de entrar em modo monitor. (Rufino, 2005).

De acordo com o mesmo autor, esta ferramenta monitora os seguintes tipos de trfego suspeito:

Anlise do intervalo de tempo entre os BEACONS de cada concentrador encontrado;

Deteco de requisies provenientes de varredura;

Deteco da frequncia de requisies de reassociao;

Anlise em relao sequncia numrica dos pacotes 802.11;

Deteco de grande volume de requisies de autenticao em um pequeno intervalo de tempo.

4.2

Garuda

Garuda uma ferramenta usada na proteco da rede sem fio, que permite detectar diversos ataques tais como: deteco de ponto de acesso no legtimo, ataques DoS e MAC Spoofing, etc., alem disso, de acordo com Lacerda (2007) esta ferramenta tambm possibilita a integrao com uma base de dados MySQL. Deste modo, sero armazenadas na base de dados, todos os pacotes considerados suspeitos pela ferramenta.

Trata-se de uma ferramenta bastante robusta com um desenho que facilita a criao e
mudana das assinaturas dos pacotes suspeitos analisados Como limitao, somente aceita placas do padro aironet, o que obviamente limita muito a quantidade de utilizadores que podem beneficiar-se dos seus recursos de monitoramento.

Rufino

(2005).

67/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

4.3

Snort-Wireless

uma tradicional ferramenta usada para identificar possveis ataques baseados em assinaturas, pacotes mal formados e trfego suspeito (Rufino, 2005). Trata-se de um sistema de deteco de intruso capaz de analisar do trfego de uma rede em tempo real e fazer o registo dos pacotes.

De acordo com o mesmo autor, esta ferramenta consegue executar anlise do protocolo que permite detectar a presena no autorizada de um ponto de acesso na rea de abrangncia da rede e pode detectar uma variedade de ataques, como anlise feita por ferramentas como o NetStumbler.

4.4

Kismet

De acordo com Kismet (2007) apud Lacerda (2007) o Kismet Trata-se de uma ferramenta usado tanto para a defesa como para o ataque, dessa forma incorpora um conjunto de recursos que o torna um enorme aliado na monitorizao da rede sem fio.

Algumas das aces de ataque por ele detectadas so identificao de ferramentas de


ataque conhecidas (Netstumbler, AirJack e algumas verses de Wellenreiter), trfego no usual (dissociao em massa, mudanas de canal do mesmo SSID, cliente que aps estabelecer conexo continuar a procurar outras redes sem fio etc.).

(Rufino,

2005).

A passividade dessa ferramenta a sua principal caracterstica. Isto, porque ao ser activado, ele coloca a placa sem fio em modo de monitorizao e passa a escutar todos os sinais que cheguem at a antena. Mesmo os pontos de acesso com o Brodcast ESSID desabilitado ou com a proteco activada so encontrados. (Morimoto, 2006).

Alm de escutar todos os sinais, este programa possui a funcionalidade de ser interligados a equipamentos GPS, o que permite localizao aproximada do dispositivo verificado. Isto realizado atravs da unio das caractersticas do Kismet com um GPS. Esta caracterstica permite que pontos de acessos podem ser detectados e associado a localizao geogrfica do
68/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

mesmo pelo dispositivo GPS, dessa forma e possvel detectar e localizar os equipamentos usados pelos atacantes para um possvel ataque. (Rufino, 2005).

69/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 4: Praia

Segurana das redes sem fio na Cidade da

A utilizao das tecnologias das redes sem fio est crescendo de uma forma notvel nos ltimos anos, conquistando assim mercados corporativos e domsticos, devido ao facto de que as suas caractersticas tornam fceis as alteraes necessrias para melhor atender s necessidades dos utilizadores desses mesmos mercados.

A utilizao das tecnologias das redes sem fio na Cidade da Praia est num nvel aceitvel, tendo diversos fins, desde o uso em espaos pblicos para aceder Internet, como para interligar empresas.

Sendo assim, este captulo tem por objectivo efectuar um estudo de modo a conhecer o nvel de segurana das redes sem fio das instituies situadas no capital do pas.

Metodologia

No mbito do estudo da segurana das redes sem fio na Cidade da Praia foi realizado um trabalho de investigao com o objectivo de conhecer o nvel de segurana das redes sem fio

70/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

das organizaes localizadas no capital do pas. Este Trabalho de investigao tem por suporte um inqurito realizado nas mesmas organizaes.

A metodologia utilizada foi a quantitativa com base, essencialmente, no inqurito (ver o anexo) realizado a 20 empresas de pequeno, mdio e grande porte, dos vrios sectores de actividades situados na Cidade da Praia.

Enquanto do processo de recolha e tratamento de dados de salientar que o inqurito foi completado pelos informticos responsveis pela rea da rede das instituies inqueridas.

O processo, na sua totalidade, teve pouca inquietao ou obstculo, mas de referir que uma das dificuldades encontradas foi a de que algumas das empresas, a saber, trs, se mostraram indisponveis para a realizao do inqurito, pois no disponibilizaram as informaes pretendidas.

O inqurito foi estruturado em um nico grupo de questes referentes segurana das redes sem fio nas organizaes.

de referir que as informaes recolhidas foram sempre tratadas de forma agregada e nunca individual.

Apresentao e anlise dos resultados

As redes sem fio, actualmente, so usadas em vrias instituies na Cidade da Praia, devido aos vrios benefcios que a mesma apresenta, podendo destacar:

Flexibilidade e Escalabilidade;

Mobilidade;

Instalao rpida;

71/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Produtividade.

Apercebido de tais benefcios, segundo as inquiries realizadas nas instituies, cerca de 63% delas possuem uma rede sem fio, de modo a obter uma maior produtividade, mobilidade, flexibilidade e escalabilidade, porm 38% ainda no possuem uma rede sem fio, como demonstrado na figura abaixo:

Figura 15 Empresas com redes sem fio na Cidade da Praia

Salienta-se que as instituies inqueridas que no possuem uma rede sem fio, deve-se ao facto dessa tecnologia ser nova, possuindo, ainda diversas limitaes, como demonstrado na figura a seguir.

72/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 16 Motivo do no uso das redes sem fio na Cidade da Praia

Ora, o custo dos equipamentos usados na implementao de uma rede sem fio ainda muito elevado em comparao com as redes com cabos, tornando assim um dos principais motivos apontado pelas instituies inqueridas 33% para o no uso das redes sem fio; Porm 50% das instituies apontam outros motivos como factores para no utilizar uma rede sem fio e ainda 17% aponta como motivo principal para o no uso das redes sem fio o custo dos equipamentos, e outros motivos.

Como a segurana algo de extrema necessidade na implementao de uma rede sem fio, no mesmo estudo verificou-se que o protocolo que seria mais usado pelas instituies, caso as mesmas venham implementar uma rede sem fio o protocolo WPA, como demonstrado na figura abaixo.

73/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 17 Protocolos que seriam usados pelas instituies

Portanto, 50% iria implementar o protocolo WPA, pelas vantagens que este proporciona; 17% iria utilizar o protocolo WEP, apesar de este apresentar maior fragilidade que os outros protocolos; 17% iriam utilizar o protocolo 802.11w; finalmente, 17% das instituies inqueridas ainda no estudou a questo dos protocolos que seriam usados para proteger a rede sem fio, caso as mesmas viessem implementar uma rede sem fio e o protocolo WPA2 no seria usado pelas instituies devido s suas inconvenincias, apesar de o protocolo WPA2 apresentar um nvel de segurana mais elevado em relao aos protocolos WEP e WPA.

2.1

Motivo do uso das redes sem fio nas instituies na Cidade da Praia

Segundo o estudo efectuado nas instituies, verificou-se que as instituies situadas na Cidade da Praia usam a rede sem fio devido a vrios motivos, como demonstra a figura abaixo indicada:

74/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 18 Motivo do uso das redes sem fio pelas instituies na Cidade da Praia

Sendo assim, no mbito desse estudo, concluiu-se que o maior motivo para o uso da rede sem fio pelas instituies situadas no capital do pas a flexibilidade e escalabilidade da tecnologia, a saber 35%; 10% das instituies inqueridas usam a rede sem fio devido mobilidade da mesma; 10% das instituies inqueridas usam a rede sem fio devido mobilidade e instalao rpida da tecnologia; essa mesma percentagem das instituies usa a rede sem fio devido mobilidade da tecnologia e a nenhuma necessidade no custo dos cabos para a implementao da mesma; outros 10% tambm utilizam a rede sem fio devido mobilidade, facilidade de instalao, sem custo com cabeamento e produtividade da tecnologia; 10% das instituies inqueridas usam a rede sem fio pelo motivo da mesma permitir flexibilidade e escalabilidade, produtividade e mobilidade, e os restantes 20% das instituies inqueridas utilizam a rede sem fio devido a outros motivos.

2.2

Constrangimento

Os 63% das instituies inqueridas que possuem uma rede sem fio defrontam-se com alguns constrangimentos no uso das redes sem fio, tais como a baixa velocidade da transmisso dos dados, baixa segurana e disponibilidade no garantida, conforme demonstrado na figura abaixo.

75/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 19 Constrangimento do uso das redes sem fio na Cidade da Praia

Segundo o inqurito efectuado, um dos principais constrangimentos da utilizao da rede sem fio pelas empresas na Cidade da Praia a baixa velocidade de transmisso de dados.

Ora, os 50% das instituies inqueridas apontam a baixa velocidade de transmisso de dados como constrangimento da insuficiente utilizao das redes sem fio; 20% acha que a baixa velocidade de transmisso e a baixa segurana so os principais constrangimentos no uso das redes sem fio; 10% acha que o principal constrangimento no uso das redes sem fio a disponibilidade no garantida; 10% acha que o principal constrangimento no uso das redes sem fio a baixa segurana e os restantes 10% consideram outros motivos como principal constrangimento para o uso das redes sem fio.

O que leva a concluir que a baixa velocidade de transmisso de dados seja o principal constrangimento quanto ao uso da rede sem fio nas instituies situadas na Cidade da Praia.

2.3

Monitorizao da rede

De acordo com Rufino (2005), a monitorizao mais importante que qualquer recurso de segurana. Portanto, ao investir-se na segurana, o recurso de monitorizao deve ter
76/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

prioridade, pois, esta ir detectar diversas falhas no ambiente, que no verificadas, podem tornar o ambiente vulnervel a ataques.

De acordo com a inquirio efectuada s instituies, demonstra que as organizaes na Cidade da Praia optam pelas seguintes ferramentas para monitorizar a rede sem fio:

Figura 20 Ferramentas usadas palas instituies para monitorizar a rede sem fio

20% utiliza a Ethereal como ferramenta para monitorizar a rede sem fio, pelas vantagens que este proporciona; 10% utiliza a ferramenta Netstumbler pelas suas vantagens; 10% das instituies inqueridas utiliza a ferramenta HostAP pelas suas vantagens, outros 40% utilizam outros tipos de ferramentas para monitorizar a rede sem fio e de salientar que 20% das instituies no faz a monitorizao da rede sem fio, o que torna a rede vulnervel.

2.4

Ponto de acesso

A primeira regra para tornar uma rede sem fio mais segura desabilitar a difuso da informao de ESSID, escondendo, assim, o nome da rede. Desta forma, para um utilizador ter acesso rede deve conhecer o nome da rede a que pretende conectar-se. (Rufino, 2005).

De acordo o mesmo autor, outra regra, para tornar uma rede mais segura o posicionamento do ponto de acesso, onde este deve estar posicionado num lugar de modo que o sinal no deva

77/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

sair fora do permetro de segurana ou sair o mnimo possvel, mas garantindo a qualidade do servio em todos os pontos internos do local.

Segundo a inquirio efectuada s instituies, demonstra-se o seguinte posicionamento do ponto de acesso das instituies situadas na Cidade da Praia:

Figura 21 Posicionamento do ponto de acesso

Metade (50%) das instituies inqueridas o posicionamento do ponto de acesso permite que a sinal sai do permetro de segurana, e cerca de 50% das instituies o posicionamento do ponto de acesso no permite que o sinal sai do permetro de segurana.

Conclui-se que a rede de metade das instituies inqueridas se encontra vulnervel, tendo em conta que o sinal ultrapassa a dependncia do local o que pode levar concretizao de uma invaso por um possvel atacante.

Tambm, chegou-se concluso que uma grande maioria, a saber, 70% das instituies inqueridas desabilita a difuso do envio de ESSID e 80% altera o ESSID padro, o que torna a rede mais segura, pois, para que um atacante passe a atacar uma rede ele deve conhecer algumas caractersticas da mesma, o que pode retardar um possvel ataque, podendo ao administrador efectuar uma contra medida ao ataque; porm 30% das instituies inqueridas

78/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

no desabilitam a difuso do envio da ESSID e 20% no alteram o ESSID padro, apesar de j conhecerem as vantagens da mesma, como demonstrado na figura abaixo.

Figura 22 Configurao do ponto de acesso

2.5 Protocolo usado


Protocolos para criptografia e autenticao so um dos vrios mtodos usados como mecanismos para garantir a segurana de uma rede sem fio. Sendo assim, de acordo com o inqurito aplicado s instituies na Cidade da Praia constatou-se que as elas utilizam os seguintes protocolos para garantir a segurana de suas redes sem fio:

79/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 23 protocolos usados pelas instituies na Cidade da Praia

De acordo com a figura, 40% das instituies utilizam o protocolo WPA para obter um certo nvel de segurana na rede sem fio, 30% utiliza o protocolo WPA2 para protegerem a rede sem fio, 20% utiliza o protocolo WEP pela mesma finalidade e 10% utiliza os protocolos WEP, WPA e WPA2 para protegerem a rede sem fio. Ou seja, 100% das instituies na Cidade da Praia utilizam algum tipo de protocolo para proteger a rede sem fio, o que constitui num indicador muito positivo, tendo em conta que os protocolos so fundamentais para garantir a segurana da rede sem fio.

Consideraes Finais

A rede sem fio veio ao encontro das necessidades das empresas no capital do pas, pois esta tecnologia aumentou a flexibilidade e a escalabilidade das redes das mesmas, proporcionando, assim, uma maior produtividade. Mesmo assim, as empresas defrontam-se com alguns constrangimentos no uso da rede sem fio, tal como a baixa velocidade da transmisso dos dados, constrangimento esse que pode ser resolvido com a utilizao de outros tipos de padres.

Apesar das vantagens que as redes sem fio proporcionam s empresas, na Cidade da Praia muitas no possuem uma rede sem fio, devido ao facto de que os custos dos equipamentos usados para a implementao da rede sem fio serem elevados. Contudo, em caso de
80/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

implementar uma rede, o protocolo adoptado seria o WPA, pois esse protocolo proporcionaria uma maior segurana, em ralao ao protocolo WEP.

No concernente segurana, de acordo com o estudo efectuado nas organizaes na Cidade da Praia pode-se considerar que elas se encontram num nvel de segurana razovel, isso, tendo em conta o facto de que todas as empresas fazem o uso de algum tipo de protocolo de criptografia e autenticao para proteger a rede de acesso no autorizado, da mesma forma que desabilitam a difuso do envio de ESSID, alteram o ESSID padro e o posicionamento de ponto de acesso, no permitindo a sada do sinal para fora do permetro de segurana.

81/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 5: Verde

O caso da Assembleia Nacional de Cabo

A Assembleia Nacional de Cabo Verde (ANCV) de acordo com a entrevista efectuada a Pedro Rodrigues - Tcnico Parlamentar e antigo Director Administrativo da ANCV- uma instituio que representa todos os cidados cabo-verdianos. Ela est indissoluvelmente ligada ao processo da formao do Estado de Cabo Verde. Verdadeiramente, ela foi eleita por sufrgio universal e secreto a 30 de Junho de 1975. Sua competncia de natureza poltica, legislativa e fiscalizadora, nomeadamente, acompanhar a actividade do Governo, dar assentimento ausncia do Presidente da Republica do territrio nacional, autorizar o funcionamento de Comisses, se tal for necessrio, e preparar a abertura da sesso legislativa.

No que concerne s Tecnologias de Informao e Comunicao, de acordo com entrevista realizada a Emanuel Correia - Director do Gabinete de Informtica - a ANCV no podia ter um comportamento aptico em relao s tecnologias e suas vantagens; Desta forma, o Parlamento tem trabalhado com o intuito de se colocar num nvel tecnolgico aceitvel. Para tal, segundo a lei orgnica da ANCV, o Parlamento cabo-verdiano possui um Gabinete de Informtica, que depende directamente do Presidente da Assembleia Nacional, cuja competncia a definio, implementao e gesto do sistema informtico da ANCV.

82/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Infra-estrutura e arquitectura tecnolgica da ANCV

A infra-estrutura tecnolgica da Assembleia Nacional suportada por uma intranet.

A intranet constituda de um cabeamento CAT 6 (UTP) com um backbone, a fibra ptica que interconecta os diversos edifcios, cinco servidores, um Firewall, diversos switch, um router assim como diversas impressoras, Fax e Scanner.

Ao nvel do parque informtico, ANCV possui um parque informtico que compreende-se em 200 computadores pessoais, 82 computadores portteis afectos aos Deputados, comisses especializadas e grupos parlamentares,

No que concerne rede sem fio, a ANCV possui cinco pontos de acesso (AP- Access Points) localizados em diversas salas, um servidor RADIUS e um servidor Certificate Authority.

A figura seguinte ilustra a arquitectura lgica da rede da ANCV.

DNZ

Figura 24 Arquitectura Lgica da rede da ANCV Fonte ANCV (2009)

83/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Rede Sem Fio da ANCV

Devido especificao da lgica parlamentar onde os deputados e funcionrios passam o maior tempo em reunies e sesses parlamentares, foi ento implementado uma rede sem fio de modo a possibilitar aos deputados e funcionrios da ANCV o acesso ao seu ambiente de trabalho em diversos pontos do parlamento. No obstante, devido confidencialidade da informao que circula nesta rede, de uma imperiosa necessidade que se pauta pela segurana, isto , a rede sem fio deve e tem de ser segura.

Em vista disso, convm salientar que a implementao da rede conheceu duas fases distintas, pois o principal objectivo foi alcanar um certo nvel de segurana.

2.1

Antiga Rede

Na fase inicial, primeira fase da implementao da rede sem fio foi concebida, usando o padro 802.11b, o que permitia uma taxa mxima de transmisso de dados de 11Mbps. O protocolo de autenticao e criptografia implementado foi o WPA-PSK, uma vez a ANCV no possua um servidor de autenticao. Desta forma, os nicos equipamentos que a rede possua eram os pontos de acessos.

A primeira fase da implementao da rede sem fio da ANCV ilustrada na figura em baixo:

Figura 25 Arquitectura Lgica da antiga rede sem fio da ANCV Fonte ANCV (2009) 84/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.1.1

Equipamentos

No que concerne aos equipamentos, nesta fase embrionria a ANCV optou por equipamentos bsicos para a implementao da sua rede.

2.1.1.1

Pontos de acessos

Os pontos de acessos so entre todos os equipamentos da rede sem fio, os que possuem mais funcionalidades. Esses equipamentos so responsveis pela distribuio do sinal, de modo que todas as conexes em uma rede sejam dependentes da intensidade dos sinais gerados e transmitidos pelos mesmos.

Assim sendo, para implementar a rede sem fio foram instalados cinco pontos de acessos em diversos pontos da ANCV, de modo a permitir maior mobilidade por parte dos utilizadores (colaboradores e convidados) da mesma.

As figuras seguintes ilustram os posicionamentos dos pontos de acesso da ANCV.

Figura 26 Localizao do ponto de acesso Piso 0 Fonte ANCV (2009)

85/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 27 Localizao dos pontos de acessos Piso 3 Fonte ANCV (2009)

Figura 28 Localizao dos pontos de acessos Piso 5 Fonte ANCV (2009)

Os pontos de acessos instalados permitem que todos os dispositivos que trabalhem por radiofrequncia, utilizem padro IEEE 802.11b e se encontrem dentro da sua rea da transmisso do sinal, associando-se a ele.

Entretanto, estes equipamentos no permitem o roaming automtico, possuem um controlo da potncia de transmisso e suportam mltiplos ESSID.

86/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.1.1.2

Caractersticas

O padro de rede sem fio adoptado para a implementao da rede foi o IEEE 802.11, isto porque as caractersticas desse padro encontravam mais adequadas para a rede que estava a ser implementada.

Outro factor que foi decisivo na escolha desse padro foi a compatibilidade dos equipamentos, posteriormente reaproveitados para expandir a rede sem fio.

Desse modo, os equipamentos usados na implementao da rede utilizaram o padro 802.11b e possuam a soluo WPA para melhorar a segurana da rede. Embora o padro escolhido tenha a taxa de transmisso inferior aos outros padres (802.11a e 802.11g), isto ocorreu devido a dois motivos:

Faixa de frequncia utilizada;

Custo.

O padro 802.11g utiliza a faixa de frequncia de 2,4 GHz, e o novo padro, o 802.11n ir utilizar a mesma faixa usada pelo padro 802.11g. Como esses padres so compatveis com o padro 802.11b, que utiliza tambm a faixa de frequncia de 2,4 GHz, verificou-se que esta faixa de frequncia est a ser a mais adoptada, pelo facto de ter mais avanos.

Avaliando o custo, o padro 802.11b, no momento da aquisio dos equipamentos, a produo e venda estava em alta, tendo assim um custo baixo, comparado com outros padres que tinham um custo ainda elevado.

Em relao s caractersticas de segurana, foi escolhida o protocolo WPA. A sua escolha foi devido ao facto desta ser a soluo mais recente disponvel no momento da aquisio dos equipamentos, e a sua finalidade de resolver os problemas de segurana apresentados no protocolo WEP. Relativamente ao protocolo WPA2, ainda no era adicionado aos equipamentos vendidos.

87/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.1.2

Vulnerabilidades

A vulnerabilidade pode ser definida como sendo uma falha no equipamento, configurao ou implementao de um software, que quando explorado por um atacante, resulta na explorao do software para obter algo que no autorizado como utilizador legtimo daquele equipamento ou servio.

Actualmente, a rede sem fio de modo indiscutvel, se torna cada dia mais popular, devido s vrias vantagens que possui. No obstante, a segurana, um dos principais problemas dessa tecnologia, que apresenta problema em vrios aspectos: nos protocolos usados, na instalao do hardware, isto porque todas as funcionalidades vm habilitadas e muitos utilizadores esquecem-se de trocar as senhas que vm de fbrica, etc.

Assim sendo, a ANCV apresentava algumas vulnerabilidades na rede sem fio, nomeadamente nas configuraes dos pontos de acessos e no acesso rede.

2.1.2.1

Pontos de acessos

O ponto de acesso como j mencionado, anteriormente, o responsvel pela distribuio do sinal para todo o ambiente de modo a permitir que haja a conexo dos equipamentos rede. Portanto, esses equipamentos deveriam ser extremamente bem configurados de modo a garantirem a segurana da rede, o que no se verificava no momento da instalao da rede.

Para a configurao da forma de autenticao e encriptao, foi utilizada a soluo WPAPSK. Esse mtodo de autentificao e criptografia definida pelo protocolo WPA considerado como o mais seguro que o WEP pelo facto da chave de criptografia ser originada por um processo rigoroso e a mudana dessa mesma chave ser feita muito rapidamente.

Apesar da segurana desse mtodo, a chave usada no processo de autenticao podia ser facilmente quebrada. Contudo, de salientar que o problema no estava ligado ao algoritmo do WPA usado, mas sim ao facto da utilizao de passphrases ser fracas, o que tornava

88/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

possvel a descoberta da chave da autenticao e criptografia atravs do simples ataque de dicionrio.

A potncia do sinal transmitido pelo ponto de acesso permitia a fuga do sinal para alm do seu permetro de segurana, o que tornava a rede extremamente vulnervel, pois qualquer pessoa, com um equipamento provido de uma placa de rede sem fio poderia ter acesso rede, e, em caso mal intencionado, realizar um ataque.

A Broadcast ESSID, no foi desabilitada. Esta soluo tornava a rede mais vulnervel. Isto porque, qualquer equipamento teria a obteno da identificao da rede, e pelo facto de conhecer o nome da rede, um atacante podia efectuar aces maliciosas, promovendo um ataque rede da ANCV ou at mesmo utilizar esse ponto de acesso para pontes de ataques a terceiros, como por exemplo, ataque homem do meio.

Outro item a destacar a no-alterao da senha padro para acesso s configuraes do ponto de acesso. Esse procedimento tornava a rede completamente vulnervel, pois o atacante podia, facilmente, obter a senha padro e promover um ataque bem sucedido em curto espao de tempo, no permitindo assim ao administrador identificar e executar as contra medidas necessrias para impedir o ataque.

2.1.2.2

Acesso rede

O acesso rede sem fio como j foi anteriormente referido, era baseado na autenticao, utilizando o protocolo WPA-PSK, o que tornava a rede vulnervel pelo facto do passphrases utilizado no processo de autenticao ser fraca. O passphrases poderia ser descoberta atravs do ataque de dicionrio, ou em alguns dos casos poderia ser descoberta a partir das ferramentas que permitiam a quebra das chaves WPA.

Desse modo, um atacante podia conseguir facilmente a chave e ter acesso rede e aos recursos da rede normalmente como se fosse um utilizador legtimo, no sendo, assim, detectado nem pelo administrador e nem pelo sistema de segurana da rede.

89/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Nessa fase, isto , a primeira da implementao da rede sem fio, a ANCV possua uma nica rede (um nico ESSID) onde todos os utilizadores da rede da ANCV, quer os colaboradores, quer os convidados (jornalistas, pessoal do Governo e outros), autenticados no sistema teriam acesso mesma rede e a todos os seus recursos, o que tornava a rede extremamente vulnervel. Isto , qualquer utilizador mal intencionado, com acesso rede podia tentar a segurana da rede, aceder s informaes confidenciais dos deputados ou funcionrios da ANCV ou at mesmo alter-las ou danific-las.

2.2

Actual Rede

Devido s vulnerabilidades existentes na rede, foi feita a reconfigurao da rede sem fio, pretendendo com isto, implementar uma soluo de acesso via sem fio, baseado em autenticao 802.1x e fornecer aos convidados acesso Internet mediante autenticao.

Nesta fase, a actual rede sem fio da ANCV foi concebida, usando o mesmo padro IEEE, o 802.11b, isto porque, os pontos de acessos usados na primeira fase da implementao no foram alterados. O protocolo usado para autenticao e criptografia implementado foi o WPA Interprise, ou seja, a autenticao da rede sem fio feita, usando o 802.1x, uma vez que a ANCV j possui um servidor de autenticao. Desta forma, os equipamentos que a rede actualmente possui so: os pontos de acessos, servidor RADIUS para a autenticao, servidor CA, ISA Server e Firewall.

A figura abaixo ilustra a actual rede da ANCV.

90/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

DNZ

Figura 29 Diagrama Lgico da soluo rede sem fio Fonte ANCV (2009)

2.2.1

Equipamentos

No que concerne aos equipamentos, nesta fase a ANCV decidiu por utilizar equipamentos avanados para a implementao da sua rede sem fio, de modo a garantir maior segurana da mesma.

2.2.1.1

Firewall

O Firewall uma das ferramentas que garante a segurana de uma rede, pois uma barreira que fica situada entre a rede interna a externa, atravs do qual implementado um conjunto de regras, que permitem o controlo de todo o trfego que entra a sai da rede.

Como a ANCV possua um Firewall PIX E515, nesta fase foram criadas regras que especificam os trfegos, que so expressamente proibidos e permitidos, aumentando, assim, a segurana, tanto da rede com cabo como da rede sem fio. Essas regras controlam tanto as informaes recebidas como o trfego de sada.

91/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.2.1.2

ISA Server

A ISA (Internet Security and Acceleration) Server mais uma ferramenta de segurana usada pela ANCV para proteger tanto a rede com cabo como a rede sem fio, pelo facto da ISA Server ser um firewall que auxilia na proteco de rede corporativa da ANCV, prov regras que permitem ou negam o acesso a rede, regista os possveis ataques e controla o trfego que circula na rede.

A ISA Server incorporada com o servidor RADIUS de modo a permitir a autenticao no acesso rede sem fio. Estes tornam a rede mais segura, pois, em caso de alguma tentativa de acesso rede suspeita, o administrador pode facilmente detectar e tomar as contra medidas de modo a garantir a segurana da rede.

2.2.1.3

Servidor RADIUS

O RADIUS um protocolo amplamente empregado para disponibilizar acesso a redes com autenticao, autorizao e contabilizao. A funo do RADIUS centralizar as actividades de autenticao, autorizao e contabilizao, permitindo, assim, uma gerncia aglutinada de todos esses servios atravs da sua simplicidade, eficincia e facilidade de implementao. Hoje suportado por servidores de VPN, e outros tipos de acesso a redes (Rockenbach, 2008).

A ANCV possui um servidor RADIUS que est interligado com o domnio parlamento.cv, que usado no processo de autenticao e autorizao no acesso rede sem fio, tornando, assim, o acesso rede mais segura. Pois, somente aps identificao do utilizador junto ao servidor RADIUS que ser disponvel o acesso ao sistema de distribuio da rede.

Portanto, somente os utilizadores com a conta criada no servidor tero acesso rede. Essa conta criada pelo administrador da rede, o que torna extremamente difcil a um utilizador no-autorizado ter assim acesso rede sem fio.

92/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Entretanto, de modo que as politicas da instituio sejam associadas aos utilizadores foi configurada o Control Access through Remote Access Policy nas contas dos utilizadores (colaboradores). O servidor tambm est configurado de modo a autenticar os acessos Internet pelos utilizadores da rede Guest (convidados).

O servidor RADIUS se encontra configurado de forma a suportar o protocolo EAP-PEAP e, assim, aceitar pedidos de autenticao dos respectivos equipamentos.

O servidor utiliza a autenticao com o Certificado Digital, utilizando, desse modo, o modelo EAP-TLS, ou seja, cria um tnel cifrado, baseado na troca de Certificados Digitais entre o cliente e o servidor RADIUS.

2.2.1.4

Certificado Digital

O Certificado Digital mais uma das ferramentas usadas para aumentar o nvel de segurana da rede, pois trata de um documento que contem dados dos utilizadores, as chaves e outros dados que comprovam sua identidade. uma verso electrnica (digital) de algo parecido a uma Bilhete de Identidade.

A ANCV utiliza esta ferramenta internamente para garantir mais segurana do acesso da rede sem fio. Desse modo, o acesso rede sem fio garantido atravs do Certificado Digital para utilizadores (colaboradores) autenticados no sistema. Ainda, este utilizado para assinar mensagens enviadas pelo correio electrnico, verificar assinaturas, ou decifrar as mensagens trocadas entre os deputados e funcionrios.

Em vista disso, se faz necessrio que cada utilizador requisite um certificado do tipo user atravs do http://192.172.3.45/certsrv8.

Por questo de segurana o nome do servidor foi substitudo por um endereo IP fictcio. 93/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.2.1.5

Ponto de acesso

A localizao dos pontos de acessos no foram alterados, mas como esses pontos de acessos permitem mltiplos ESSID, foram configurados os ESSID para a rede dos convidados (Guest) e para a rede dos colaboradores (Wirelessnanoscasa), onde as principais configuraes feitas foram:

A configurao da forma de autenticao e encriptao onde foi utilizada a soluo WPA Interprise, tornando assim a autenticao a rede segura, pois, ele faz uso do servidor de autenticao, ao mesmo tempo que torna a captura da chave extremamente difcil por parte dos atacantes;

Foi feita a configurao da potncia dos sinais transmitidos pelos pontos de acesso, onde a potncia de transmisso dos sinais foi ajustada, de modo que a fuga do sinal seja o mnimo possvel;

O outro item configurado foi o Broadcast ESSID. Esta opo no foi desabilitada para a rede Guest, isto porque, essa rede permite acesso somente Internet, no comprometendo, assim, a segurana da rede. Mas para a rede Wirelessnanoscasa essa opo foi desabilitada, pois essa rede permite o acesso rede e aos seus recursos. Contudo, essa soluo no pode ser considerada uma soluo completa de segurana, mas um meio de dificultar a obteno dos dados de identificao da rede por algum equipamento que no faa parte da mesma;

Outro item a destacar a alterao da senha padro para acesso s configuraes do ponto de acesso. Essa medida torna a rede mais segura porque, para ser efectuado um ataque necessrio, primeiro, que o atacante conhea algumas caractersticas da rede a ser atacada. Sendo assim, a alterao da senha padro uma medida til, pois retarda um possvel ataque, permitindo ao administrador identificar e executar as contra medidas necessrias para impedir um ataque a rede.

94/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.2.2

Acesso da rede

Como j foi falada anteriormente, a autenticao rede sem fio feita, usando o 802.1x, e de duas formas:

Os convidados pertencem ao ESSID Guest que, somente, tero acesso Internet mediante autenticao, mediante um nome do utilizador e um password temporrio, criado de acordo com a poltica de criao da palavra-chave definida pela instituio. Os utilizadores Guest efectuaro a autenticao quando acederem Internet, usando o meio HTTP (HyperText Transfer Protocol). Nesse caso ser lhes pedido a autenticao pelo Firewall PIX, que autorizar o utilizador do momento que tenha as credencias para isso.

Os colaboradores da ANCV tero acesso rede sem fio, mediante o uso de um sistema de autenticao forte, baseado na autenticao no sistema e nos certificados digitais que os utilizadores tenham instalado no PC, contudo, somente, os utilizadores autenticados no sistema tero acesso rede e aos seus recursos atravs da rede Wirelessnanoscasa.

Avaliao da Segurana

A avaliao da segurana da rede sem fio da ANCV foi feita com base na segunda fase da implementao da rede sem fio (actual rede).

Hoje, a rede sem fio da ANCV atende a todos os colaboradores (funcionrios e Deputados) e convidados (pessoal do governo, jornalistas, etc.) da mesma. Todo o edifcio principal (somente a rea centro e sul) da ANCV atendido pela rede sem fio, dando, assim, maior flexibilidade e mobilidade tanto para os colaboradores como para os convidados da mesma.

Considerando esse aspecto, a rede est dividida em duas partes: uma para os convidados (Guest) e a outra para os colaboradores (Wirelessnanoscasa). Na rede Guest o Broadcast ESSID no foi desabilitado, pelo facto dessa rede permitir somente o acesso Internet, no

95/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

comprometendo, assim, a segurana da rede. Mas para a rede Wirelessnanoscasa essa opo foi desabilitada, pois essa rede permite o acesso rede e aos seus recursos. Desta forma, apenas clientes que conhecem o nome da rede ao qual o ponto de acesso corresponde poderiam estabelecer a conexo.

Ao nvel do equipamento usado, a ANCV utiliza ponto de acesso para distribuir o sinal para todo o ambiente de modo a permitir que haja conexo dos equipamentos dos utilizadores rede, servidor RADIUS para autenticao rede, ISA Server para controlar o trfego que circula na rede, registar as tentativas de possveis ataques, etc. Firewall para controlar todo o trfego que entra e sai da rede e servidor AC para fornecer Certificado Digital (que ser utilizado para efectuar a autenticao rede sem fio Wirelessnoscasa e utilizado para outras funcionalidades, como por exemplo decifrar as mensagens trocadas entre os deputados e funcionrios).

Os pontos de acessos suportam o padro IEEE 802.11b. Este foi escolhido pelo facto de ser compatvel com o padro 802.11g e 802.11n, podendo, assim, permitir a expanso da rede sem fio. Os pontos de acessos formam configurados de modo a diminuir a vulnerabilidade da rede, destacando as seguintes configuraes:

Restringir a propagao do sinal para fora do prdio, o que diminui a disposio da rede, tornando, assim, a rede menos vulnervel, pois para se poder conectar rede se faz, nesse caso, o uso de algum tipo de antena.

Alterao da senha padro nos pontos de acessos, tornando, assim, a rede mais segura, pois, para ser efectuado um ataque necessrio, primeiro, que o atacante conhea algumas caractersticas da rede a ser atacada.

Relativamente criptografia de dados, a ANCV utiliza o protocolo WPA Interprise, o que torna esse processo seguro, pois ele faz uso do servidor de autenticao, que o servidor RADIUS, tornando assim a captura da chave extremamente difcil por parte dos possveis atacantes.

96/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

A tabela a seguir apresentar um resumo da avaliao da segurana da rede sem fio da ANCV. Rede Antiga
Mtodo de criptografia Padro IEEE usado Senha padro no ponto de acesso Ponto de acesso permite que o sinal saia do seu permetro de segurana Broadcast ESSID desabilitada Uso de firewall Servidor de autenticao (RADIUS) Uso de Certificado digital Uso de ISA Server Monitorizao da rede WPA-PSK 802.11b Sim Sim No No No No No No realiza Tabela 3 Avaliao da rede sem fio da ANCV

Rede actual
WPA Interprise 802.11b No No No para a rede Guest Sim para a rede Wirelessnoscasa Sim Sim Sim Sim No realiza

Tendo em vista as caractersticas da rede sem fio da ANCV, pode-se dizer que a rede sem fio possui um alto nvel de segurana, no obstante, de tornar saliente que a rede sem fio continua vulnervel.

A vulnerabilidade apresentada na rede sem fio da ANCV no , no sentido de que, qualquer pessoa pode entrar na rede em qualquer lugar da ANCV, mas sim, pelo facto da ANCV no efectuar nenhum tipo de monitorizao da sua rede sem fio.

A falta de monitorizao foi considerada uma vulnerabilidade porque nenhuma aco da segurana mais importante do que a monitorizao da rede. Esta pode detectar problemas tais como: os pontos falhos da rede, detectar um possvel ataque e poder explicar como um possvel ataque, bem sucedido ocorreu.

Oportunidade de Melhoria

De acordo com o que j foi supracitado e como ilustrado na tabela anterior, na ANCV no efectuada a monitorizao da rede sem fio, ou seja, no existe um sistema de deteco de
97/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

intruso, o que torna a rede vulnervel, pois desta forma, no se consegue detectar as vulnerabilidades da rede como por exemplo: os pontos falhos da rede, os ataques realizados, etc.

Como meio de deteco de tentativas de acesso indevido rede da ANCV, alm de verificar periodicamente o status dos pacotes que passa pela ISA, a ANCV dever utilizar outras ferramentas que lhe permitir monitorizar a sua rede, como o exemplo de:

Snort uma ferramenta capaz de analisar o trfego da rede em tempo real, permitindo detectar a presena de ponto de acessos no legtimos e de uma variedade de ataques.

Kismet Ao contrrio da Snort, que somente monitora e alerta as tentativas de ataque, o Kismet permitem, para alm de verificar os trfegos irregulares ser integrada a dispositivo GPS, podendo assim informar a localizao de um possvel atacante.

A utilizao dessas duas ferramentas fornece informaes importantes para a segurana da referida instituio. O Snort informa sobre o que est acontecendo na rede, identificando as tentativas de ataques e possibilitando a execuo de medidas de reaco. O Kismet informa sobre a localizao fsica onde um possvel ataque est a ser realizada.

Outra ferramenta que deve ser usada pela ANCV a filtragem dos endereos MAC, onde este deve ser configurado de modo a permitir acesso a rede Wirelessnoscasa, onde, apenas, dos endereos MAC cadastrados no sistema podero aceder a rede Wirelessnoscasa.

Qualquer outro endereo que no cadastrado ficar impedido de aceder rede Wirelessnoscasa. Contudo, esse mecanismo no garante o mximo de proteco, isto, devido ao facto de alguns adaptadores de rede suportarem que seus endereos MAC sejam alterados via software, podendo assim um atacante alterar o seu endereo MAC para coincidir com um endereo MAC que saiba ser permitido na rede. Esta ferramenta no deixa de dificultar ainda mais o atacante de conseguir o acesso rede.

98/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Consideraes Finais

A rede sem fio veio ao encontro das necessidades da ANCV, pois a tecnologia veio proporcionar uma maior mobilidade e flexibilidade para os utilizadores (convidados e colaboradores) da mesma, j que estas eram umas das necessidades.

Devido ao tipo dos utilizadores da rede sem fio da ANCV, a rede foi dividido onde foram configurados os ESSID para a rede dos convidados e para a rede dos colaboradores. Essas configuraes foram realizadas de modo a garantir uma maior segurana das informaes dos deputados ou funcionrios da ANCV.

A nvel de segurana, a ANCV possui um bom nvel de segurana, tendo por base o facto de que a instituio possui um conjunto de ferramentas como firewall, sistemas de certificados digital, servidor de autentificao e ISA Server que permitem proporcionar um nvel de segurana satisfatria.

Para alm das ferramentas acima citados, as configuraes efectuadas nos pontos de acessos da ANCV permitiu tambm obter um nvel de segurana satisfatrio, pois estas configuraes retardam ou mesmo podem impedir um acesso rede por parte de um utilizador no legtimo.

Porm, apesar do nvel da segurana que a rede sem fio da ANCV possui, ela ainda carece de um sistema de deteco de intruso, ou seja, um sistema que permite efectuar a monitorizao da rede sem fio, pois esses sistemas permitem identificar vrias vulnerabilidades da rede, dentre os quais os pontos falhos da rede.

99/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 6:

Concluso

Aps a realizao deste trabalho, conclui-se que a cada momento surgem novas tecnologias para comunicao e segurana de redes sem fio e que a segurana actualmente e ser um factor preocupante para os que pretende implementar uma rede, principalmente as redes sem fio devido ao facto que a cada momento surgem novas ferramentas de ataques.

Tendo vista isso, se faz necessrio a implementao de ferramentas de monitorizao da rede bem como os mecanismos de segurana que garanta a integridade, a confidencialidade e a autenticidade dos sistemas, o que torna absolutamente necessrio ter o conhecimento dos riscos, vulnerabilidades e ataques que as redes sem fio podem estar sujeita, de modo a definir os mtodos e as ferramentas adequados para garantir a segurana da mesma.

Assim sendo, as instituies tm que ter ao seu dispor um conjunto de equipamentos e definir um conjunto de mtodos que permite a tal almejada segurana.

Tendo visto isso, os estudos realizados nas instituies na Cidade da Praia permitiram concluir que elas se encontram num nvel de segurana razovel, isso devido ao facto de que todas as instituies fazem o uso de alguns tipos de protocolos para protegerem as redes sem fio de acessos no autorizados; Assim como, desabilitam a difuso do envio de ESSID e alteram o ESSID padro, tornando assim as redes menos vulnervel pelo facto de que essas
100/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

configuraes dificultam as aces de um possvel atacante, que para efectuar um ataque teria de conhecer algumas caractersticas das redes. Bem como na maioria das instituies o posicionamento de ponto de acesso no permite a sada do sinal para fora do permetro de segurana.

Verificou-se no entanto, que entre as empresas inqueridas que possuem uma rede sem fio (63% do total das empresas inquiridas usam redes sem fio), 80% utilizam algum tipo de ferramenta para monitorizarem as redes sem fio. Desses valores, 20% utilizam a Ethereal como ferramenta para monitorizarem as redes sem fio, 10% utiliza a ferramenta Netstumbler, 10% das instituies inqueridas utilizam a ferramenta HostAP e outros 40% utilizam outros tipos de ferramentas para monitorizarem as redes sem fio.

No que concerne a posicionamento e configurao no ponto de acesso, conclui-se que 50% permitem que o sinal saia do seu permetro de segurana, o que torna a rede vulnervel. Tambm se conclui que das 63% das empresas inqueridas que possuem uma rede sem fio, 70% desabilita a difuso do envio de ESSID e 80% alteram o ESSID padro.

Na generalidade conclui-se que as empresas inqueridas que possuem uma rede sem fio, 100% utilizam algum tipo de protocolo para garantir a segurana das redes sem fio, o que satisfatria devido ao facto dos protocolos garantirem certo nvel de segurana de acesso no indivduo rede.

No que refere a caso da Assembleia Nacional de Cabo Verde, verificou-se que a mesma possui em seu dispor um conjunto de ferramentas como firewall, sistemas de certificados digital, servidor de autentificao e ISA Server que tem por objectivos alcanar nveis aceitveis de segurana e manter a instituio segura de acesso no autorizados.

Porm, apesar da Assembleia Nacional ter ao seu dispor as ferramentas acima descrito, ela ainda precisa de um sistema de deteco de intruso, ou seja, um sistema que permite efectuar a monitorizao da rede, pois esses sistemas permitem identificar os pontos falhos da rede, detectar possveis ataques e poder explicar como um ataque bem sucedido ocorreu. Isso porque os mtodos e as ferramentas usadas actualmente na implementao da rede possuem limitaes, que quando explorados podem colocar em riscos a informaes que circulam
101/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

nessa rede. Como por exemplo o firewall que no garante a segurana interna para os utilizadores mal intencionado e os protocolos de segurana que so susceptveis a ataque do tipo negao de servios.

Enfim, se conclu que apesar da vulnerabilidade identificada, sendo este a falta de um sistema de monitorizao da rede, a ANCV possui uma rede sem fio com um bom nvel de segurana, sendo que os mecanismos de segurana ali implementados permitem garantir a segurana das informaes que circulam nessa rede e de acesso no autorizadas.

102/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Bibliografia
Airtraf. (2002). AirTraf, A Wireless 802.11(b) Network Analyzer. Disponvel em http://airtraf.sourc eforge.net/about.php, consultado em Maio 2009.

Alecrim, E. (2004). Ataques DoS (Denial of Service) e DDoS (Distributed DoS). Disponvel em http://www.infowester.com/col091004.php, consultado em Maro 2009.

Alecrim,

E.

(2008).

Tecnologia

Bluetooth.

Disponvel

em

http://www.infowester.com/bluetooth.php, consultado em Abril 2009.

Alecrim,

E.

(2008a).

Tecnologia

Wi-Fi

(IEEE

802.11).

Disponvel

em

http://www.infowester.com/wifi.php, consultado em Abril 2009.

ANCV (2009). Documentao da rede. Assembleia Nacional de Cabo Verde.

Assembleia Nacional (1998). Lei Orgnica da Assembleia Nacional, artigo 15.

Bezerra, F. (2004). Ferramenta de anlise modal de protocolos de segurana Para redes sem fio. Disponvel em http://www.inf.furb.br/~pericas/orientacoes/LogicaBAN2004.pdf, consultado em Maio 2009.

Bowman, B. (2003). Segurana Sem Fio WPA para Redes Domsticas. Disponvel em http://www.microsoft.com/brasil/windowsxp/using/networking/expert/bowman_03july28.msp x, consultado em Maio 2009.

Bulhman H. & Cabianca L. (2006). LAN / MAN Wireless I: Redes sem Fio. Disponvel em http://www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_2.asp, consultado em Maro 2009.

103/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Bulhman H. & Cabianca L. (2006a). LAN/MAN Wireless III: Segurana. Disponvel em http://www.teleco.com.br/tutoriais/tutorialrwlanman3/pagina_3.asp, consultado em Maro 2009.

Carrio, J. (1998). As redes de computadores. ISBN: 972-674-250-1, universidade Aberta.

Castro, F. (2003). SeguranA em

Redes Wirelles: PADRO IEEE

802.11. Disponvel em

http://www2.dc.uel.br/nourau/document/?down=270, consultado em Maio 2009.

Cerioni,

T.

(2009).

Sua

rede

sem

fio

est

segura?.

Disponvel

em

http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=783, consultado em Maro 2009.

Cozer,

F.

(2006).

Segurana

redes

sem

fio.

Disponvel

em

http://bibdig.poliseducacional.com.br/document/?code=100, consultado em Novembro 2009.

Duarte, L. (2003). Anlise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. Disponvel idades%20em%20redes%20sem%20fio.pdf, consultado em Maro 2009. em http://www.micropic.com.br/noronha/Informatica/SEGURANCA/ataques%20e%20vulnerabil

Earle, A. (2006). Wireless Security Handbook. ISBN 0-8493-3378-4, auerbach Publications.

Engst, A & Fleishman, G. (2004). The Wireless Networking Starter Kit Second Edition: The practical guide to Wi-Fi networks for Windows and Macintosh. 2 Edio, ISBN: 0-32122468-X.

Farias,

P.

(2006).

Redes

Bsico

Parte

VIII.

Disponvel consultado

em em

http://www.juliobattisti.com.br/tutoriais/paulocfarias/redesbasico008.asp, Maro 2009.

104/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Farias,

P.

(2006a).

Redes

Bsico

Parte

XXI.

Disponvel consultado

em em

http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless021.asp, Maro 2009.

Farias,

P.

(2006b).

Redes

Bsico

Parte

XXII.

Disponvel consultado

em em

http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp, Maro 2009.

Filho, J. (2005). Um estudo de protocolos empregados na segurana de dados em redes sem fio padro 802.11. Disponvel em http://www.4shared.com/get/13733939/b988ad18/Um_Estudo_De_Protocolos_Empregados_ Na_Segurana_De_Dados_Em_Redes_Sem_Fio_-_Padro_80211.html, consultado em Junho 2009.

Forouzan, B. (2006). Comunicao de dados e redes de computadores. Editora: Artmed, 3 Edio, ISBN: 85-363-0614-9, So Paulo-SP.

Franceschinelli, D. (2003). Estudo comparativo dos aspectos de segurana em redes WWAN, WLAN e WPAN. Disponvel em http://libdigi.unicamp.br/document/?code=vtls000322082, consultado em Abril 2009.

Gast, M. (2002). 802.11 Wireless Networks: The Definitive Guide. ISBN: 0-596-00183-5, Editor O'Reilly.

Gouveia, J. & Magalhes, A. (2005). Redes de Computadores. ISBN: 972-722-473-3, FCA: Editora de Informtica, Lda.

Infotech.

(2009).

Segurana

em

redes

Wireless.

Disponvel

em

http://www.infotechsecurity.com.br/news02.htm, consultado em Junho de 2009.

Junior, C. Brabo, G. & Amoras, R. (2004). Segurana em redes wireless padro IEEE 802.11b: Protocolos WEP, WPA e anlise de desempenho. Disponvel em

105/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

http://www.cci.unama.br/margalho/portaltcc/tcc2004/carlosgustavo&romulo.pdf, consultado em Abril 2009.

Jnior, P. Nunes, B. Campos, C. & Moraes, L. (2009). Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurana WEP e VPN/IPSec. Disponvel em http://www.ravel.ufrj.br/arquivosPublicacoes/WSeg2003_Sobrecarga_80211_WEP_VPN_IP Sec.pdf, consultado em Maio 2009.

Klaus,

C.

(2001).

Wireless

802.11b

Security

FAQ.

Disponvel

em

http://lwn.net/2001/1011/a/wlan-security.php3, consultado em Maio 2009.

Kurose, F. & Ross, W. (2006). Redes de computadores e a internet: uma abordagem topdown. 3. Ed. So Paulo: Pearson Addison Wesley.

Lacerda, P. (2007). Anlise de Segurana em Redes Wireless 802.11x. disponvel em http://209.85.229.132/search?q=cache:APOzSeGkYtsJ:www.ice.ufjf.br/index.php%3Foption %3Dcom_docman%26task%3Ddoc_download%26gid%3D5%26Itemid%3D74+%22An%C3 %A1lise+de+Seguran%C3%A7a+em+Redes+Wireless+802.11x%22&cd=4&hl=ptPT&ct=clnk&gl=br, consultado em Novembro 2009.

Maia, 2009.

R.

(2009).

Segurana

em

Redes

Wireless.

Disponvel

em

http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html, consultado em Maro

Martins, G. (2005). Anlise de vulnerabilidades e ataques a redes sem fio z02.11. disponvel em http://bibdig.poliseducacional.com.br/document/?view=25, consultado em Novembro 2009.

Martins,

M.

(2003).

Protegendo

Redes

Wireless

802.11b.

Disponvel

em

http://www.modulo.com.br/pdf/wireless_mmartins.pdf, consultado em Maio 2009.

106/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Medeiros, C. (2001). Segurana da Informao Implantao de Medidas e Ferramentas de Segurana da Informao. Disponvel em http://www.linuxsecurity.com.br/info/general/TCE_Seguranca_da_Informacao.pdf, consultado em Maio 2009.

Microsoft

(2009).

Viso

geral

sobre

redes

sem

fio.

Disponvel

em

http://technet.microsoft.com/pt-br/library/cc784756(WS.10).aspx, consultado em Maio 2009.

Miller, S. (2003). Wi-Fi Security. Editor McGraw-Hill, Estados Unidos.

Monteiro, E. & Boavida, F. (2000). Engenharia de Redes Informticas. 7 Edio, ISBN: 972722-203-x, FCA: Editora de Informtica, Lda.

Morais, L. (2007). Deteco de Intruses em Sistemas UNIX. Disponvel em http://www.cert.pt/index.php/pt/recomendacoes/1227-deteccao-de-intrusoes-em-sistemasunix-, consultado em Novembro de 2009.

Morimoto, C. (2006). Usando o Kismet. Disponvel em http://www.dicas-l.com.br/dicasl/20060509.php, consultado em Maro 2009.

Morimoto,

C.

(2007).

Redes

Wireless:

Entendendo

802.11n.

Disponvel

em

http://www.guiadohardware.net/artigos/802-11n/, consultado em Maro 2009.

Morimoto, C. (2009). WPA e WPA2: Redes wireless, parte 2: Padres. Disponvel em http: http://www.guiadohardware.net/tutoriais/padroes-wireless/pagina8.html, Maro 2009. consultado em

Oliveira, H. Albergaria, J. Costa, R. & Mota, V. (2007). Cidades Digitais: O Projecto. Disponvel em http://www.teleco.com.br/tutoriais/tutorialcdigital/pagina_2.asp, consultado em Maio 2009.

107/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Ono, E. (2004). Implementao de rede wireless de alta velocidade. Disponvel em http://www.lisha.ufsc.br/~guto/teaching/theses/ono.pdf, consultado em Maio 2009.

Ozorio, W. (2007). Anlise comparativa entre os protocolos de segurana WEP, WPA E WPA2. Disponvel em http://bibdig.poliseducacional.com.br/document/?view=47, consultado em Maio 2009.

Palmela, P. & Rodrigo, A. (2002). Rede De Infravermelhos A Alta Velocidade. Disponvel em http://irphy.home.sapo.pt/Introducao.pdf, consultado em Maro 2009.

Peixoto, R. (2004). Tecnologias wireless demandam cuidados extras: a prtica do wardriving e warchalking. Disponvel em http://www.correiadasilva.com.br/midia/midia_23.pdf, consultado em Maro 2009.

Peterson, L. & Davie, B. (2004). Redes de Computadores: Uma abordagem de sistema. Editora Elsevier, 3 Edio, ISBN: 85-352-1380-5.

Piropo,

B.(2003).

Conexes

sem

fio.

Disponvel

em

http://www.bpiropo.com.br/em20031215.htm, consultado em Maro 2009

Prado,

E.

(2003).

"Dia

Seguinte"

do

Wi-Fi.

Disponvel

em

http://www.aliceramos.com/conver/0010.asp#credito, consultado em Maio 2009.

Rocha, 2009.

J.

(2006).

WLAN

de

Alta

Velocidade

II:

Segurana.

Disponvel

em

http://www.teleco.com.br/tutoriais/tutorialredeswlanII/pagina_3.asp, consultado em Maro

Rockenbach, 2009.

M.

(2008).

Wireless

em

Ambientes

Pblicos.

Disponvel

em

http://www.upf.br/computacao/download/Marcelo_Rockenbach.pdf, consultado em Maio

Rufino, N. (2005). Segurana em Redes sem Fio. Editora Novatec. 2. Edio, So Paulo-SP.

108/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Santos,

I.

(2003).

WPA:

evoluo

do

WEP.

Disponvel

em

http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=70, consultado em Maro 2009.

Sartorato, F. Forster, J. Quaquio, L. & Leal, W. (2009). Anlise de Protocolo de Enlace IEEE 802.11. Disponvel em http://www.infosegura.eti.br/artigos/80211.php, consultado em Maio 2009.

Shikota, R. (2006). Sistema especialista para verificar a vulnerabilidade de redes de computador sem fio. Disponvel em http://bibdig.poliseducacional.com.br/document/?code=99, consultado em Novembro 2009.

Silva,

A.

(1998).

As

Tecnologias

de

Redes

Wireless.

Disponvel

em

http://www.rnp.br/newsgen/9805/wireless.html, consultado em Maio 2009.

Silva, L. & Duarte, O. (2009). RADIUS em Redes sem Fio. Disponvel em http://www.gta.ufrj.br/seminarios/CPE825/tutoriais/lafs/RADIUS_em_Redes_semFio.pdf, consultado em Maro 2009.

Silva, M. Cmara, J. Abelm, A. & Stanton, M. (2005). Redes Sem Fio Metropolitanas Baseadas No Padro 802.16: Um Estudo de Caso Para Belm-PA. Disponvel em http://www.sbc.org.br/bibliotecadigital/download.php?paper=174, consultado em Maio 2009.

Souza, A. Montalvo, L. & Ramos, K. (2006). Estudo de um ambiente seguro para distribuio de udio e vdeo, via rede sem fio, no Senado Federal. Disponvel em http://www2.senado.gov.br/bdsf/bitstream/id/70485/1/Audrim_Souza%20Kelsen_Ramos%20 Leife_Montalv%c3%a3o.pdf, consultado em Novembro 2009.

Tanenbaum, A. (2003). Computer Network. Editora Patti Guerrieri, 4 edicao, ISBN: 0-13038488-7.

109/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Verssimo, F. (2003). O Problema de Segurana em Redes Baseadas no Padro 802.11. Disponvel em http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82, consultado em Maio 2009.

Volbrecht, J. & Moskovitz, R. (2002). Wireless LAN Access control and Authentication. Disponvel em http://www.interlinknetworks.com, consultado em Maro 2009.

Zanetti, A. & Gonalves, L. (2009). IEEE 802.11 Padro para Redes Locais sem Fio. Disponvel em http://www2.dc.ufscar.br/~carvalho/WLAN/WLAN2.html, consultado em Maro 2009.

110/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

A Anexo
A.1 Segurana das redes sem fio na Cidade da Praia

Se necessitar corrigir uma resposta, anule a resposta errada com crculo e assinale novamente a escolha correcta com uma cruz.

OBS: respondas a questo [A02] e [A03], caso no possua uma rede sem fio
[A01] Possui uma rede sem fio? ---------------------------------------------------------------[A02] Porque no possui uma rede sem fio? Velocidade de transmisso baixa Custo elevado dos equipamentos No possui segurana elevado Outro. Qual? ___________________________________ [A03] Qual e a tecnologia que implementarias para proteger a uma rede sem fio? Ainda no estudei o assunto WEP WPA WPA2 IEEE 802.11w Outro. Qual? _________________________________ [A04] Qual e o motivo do uso da rede sem fio? Flexibilidade e Escalabilidade Mobilidade Rapidez e Facilidade de Instalao Sem custo com cabos Produtividade Outro. Qual? __________________________________ [A05] Na sua opinio qual e o maior constrangimento no uso da rede sem fio. Velocidade de transmisso baixa Custo elevado dos equipamentos No possui um segurana elevado
111/113 S N

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Outro. Qual? ___________________________________ [A06] Quais as principais aplicaes do uso da rede sem fio? Internet E-mail Transferncia de Arquivos Outro. Qual? __________________________________ [A07] Qual a tecnologia utilizada para proteger a rede? WEP WPA WPA2 IEEE 802.11w Outro. Qual? _________________________________ [A08] Qual a ferramenta utilizada para monitorar a rede sem fio No fao monitorizao da rede Kisnet NetStumbler Wellenreiter Ethereal HostAP Outro. Qual? _________________________________ [A09] Fao o uso de firewall para aumentar a proteco da rede sem fio Sim desabilitada. Sim Sim No No [A11] Ao criar uma rede modifico o nome ESSID padro. No [A10] Ao criar uma rede a difuso da informao de SSID (broadcast SSID)

[A12] A minha empresa utiliza o PSPF (Publicly Secure Packet Forwarding), para evitar ataque directo de um utilizador a outro. Sim descartveis. Sim No
112/113

No

[A13] Uma politica de segurana da rede sem fio na minha empresa e o uso de senhas

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

[A14] Na minha empresa o posicionamento do ponto de aceso permite que o sinal saia do seu permetro de segurana. Sim No Muito Obrigado!

113/113

Você também pode gostar