Você está na página 1de 24

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

1 SEGURANA DE REDES: PADRO IEEE 802.11

As redes sem fio se proliferaram muito rapidamente e o padro IEEE 802.11, adotado mundialmente como o protocolo comum, apresentava inicialmente muitas vulnerabilidades, as quais sero discutidas a seguir.

A grande vantagem das redes sem fio , sem sombra de dvida, a mobilidade e a flexibilidade que ela proporciona (GAST, 2005). Esta tecnologia possibilita os usurios se conectarem nas redes sem fios existentes, desde que o sinal de rdio emitido por uma estao base esteja ao alcance do seu dispositivo sem fio, rompendo assim a barreira de ter que estar atrs de uma mesa com seu computador conectado fisicamente rede atravs de um cabo para poder acessar os recursos da mesma. Alm disso, os valores gastos com uma infraestrutura cabeada aumentam exponencialmente com a distncia a se cobrir fazendo com que o custo de implantao seja outro fator decisivo a favor das redes sem fio.

Diferente das redes cabeadas onde os mecanismos de segurana na maioria das vezes so suficientes quando aplicados nas camadas de rede ou aplicao como Firewalls, VPNs, HTTPS, etc, nas redes sem fio o problema da segurana ampliado para a camada de enlace. Para ter acesso a uma rede cabeada um atacante dever, por exemplo, burlar as polticas do firewall, usar tcnicas de engenharia social para descobrir as senhas dos usurios com direito a acesso remoto, ou ento ter acesso a um ponto de rede dentro da empresa para poder ento executar mecanismos de hacking como varredura de vulnerabilidades, engenharia social, escaneamento de portas, etc.

Nas redes sem fio, como os dados trafegam livremente pelo ar, os mecanismos de segurana precisam ser ampliados e aplicados tambm na camada de enlace sendo obrigatrio o uso de criptografia e mecanismos fortes de autenticao visando manter seguro os dados que nela trafegam como tambm restringir o acesso a mesma.

Para Tanenbaum (2005, p. 584) qualquer pessoa que queira espionar uma empresa pode ir at o estacionamento dos funcionrios pela manh, deixar um notebook capaz de
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

reconhecer sinais 802.11 dentro do carro para registrar tudo que ouvir. Ao final do dia, o disco rgido estar repleto de valiosas informaes.

1.1. Wireless Footprint

O Footprint consiste em realizar uma busca detalhada de informaes sobre o alvo, com o intuito de descobrir falhas que possam ser exploradas a partir de configuraes mal feitas, senhas padres, ou outras vulnerabilidades conhecidas visando um futuro uso no autorizado dos recursos disponveis.

As redes sem fio e seus pontos de acesso so os alvos mais simples de realizar um footprint e, ironicamente, as mais difceis de detectar e rastrear (MCCLURE, 2009, p. 447). O termo footprint quando relacionado s redes sem fio comumente chamado de wardriving. Este termo utilizado devido capacidade de um usurio poder pegar seu notebook equipado com um adaptador sem fio e sair caminhando por parques, escolas, ruas, ou simplesmente no seu prprio ambiente de trabalho com o objetivo de realizar uma auditoria, capturando os sinais das redes sem fio ao seu alcance. Ferramentas como o Airodump-ng, Kismet e Netstumbler cumprem muito bem esta tarefa.

Com a prtica de wardriving, um novo termo passa a ser usado nos ambientes das redes sem fio: warchalking. Este termo era inicialmente usado para uma comunicao entre moradores de rua atravs de smbolos desenhados no cho em frente a prdios, comercias ou residenciais, caladas, postes, ou quaisquer outros lugares pblicos para indicar o que poderia ser encontrado nos locais indicados (TRENDS, 2002).

Em junho de 2002, o web designer Matt Jones relacionou o termo warchalking com as redes sem fio. Enquanto almoava com dois amigos, percebeu que alguns estudantes estavam utilizando conexes wireless para trabalhar a partir de uma praa pblica, como se fosse um escritrio.

Jones (2002, p.1) ento criou os primeiros smbolos e divulgou no seu blog a seguinte mensagem:
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Lets warchalk ..! Imprima este carto - que deve caber em sua carteira uma vez que foi baseado no tamanho padro dos cartes de apresentao. Quando voc encontrar um ponto de acesso a uma rede sem fio em sua cidade, desenhe um smbolo de giz para que outros o encontrem. Caso tenha sugestes, alteraes, verses alternativas aos smbolos ou fotos de warchalking mantenha-me informado atravs do email warchalking@blackbeltjones.com [por favor enviar URLs de imagens e novos designs para os smbolos]

O carto a que Jones se referia na mensagem est ilustrado na Figura 18.

Figura 18: Smbolos de warchalking Fonte: JONES (2002)

Menezes (2007) enfatiza que encontrar tais smbolos em caladas e muros espalhados pelos grandes centros dos Estados Unidos e Europa est se tornando muito comum. A frmula simples: qualquer pessoa que encontrar um sinal Wi-Fi aberto ou vazando de algum escritrio, residncia ou hotel deve divulg-lo utilizando giz, informando o nome da rede, seu tipo e velocidade de conexo. A Figura 20 mostra alguns dos smbolos utilizados desenhados em locais pblicos.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Figura 19: Smbolos warchalking desenhados em locais pblicos Fonte: Menezes (2007)

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

1.2. Autenticao em redes IEEE 802.11

Implantar mecanismos para obter um ambiente 100% seguro quase impossvel, mas preciso comear dificultando a vida dos provveis invasores. O protocolo 802.11 desenvolvido pelo IEEE possui alguns mecanismos de segurana que foram evoluindo desde o lanamento do primeiro padro em 1999. Inicialmente o IEEE definiu duas maneiras para autenticar os dispositivos baseados no padro 802.11 bem como os requisitos e procedimentos necessrios para garantir o sigilo das informaes do usurio transmitidas pela rede sem fio. Na sua forma original, o IEEE 802.11 define dois tipos de servios de autenticao: Open System e Shared Key (IEEE, 1999, p. 59).

1.2.1. Autenticao Open System

No modo Open System, a autenticao baseada no conhecimento dos clientes do ESSID (Extended Service Set Identification), que identifica cada ponto de acesso (AP Access Point). Tambm conhecido como SSID, o ESSID um valor programado em todos os APs para identificar sua sub-rede (NAKAMURA, 2007, p.168). Este mtodo quando usado para autenticao muito falho, pois para uma STA se autenticar no AP precisa apenas conhecer o valor do seu SSID. O problema que esse valor divulgado pelo AP em intervalos pr-determinados atravs de frames de gerenciamento chamados Beacon Frames como ilustra a Figura 20 em uma captura de trfego feita com o programa Wireshark.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Tipo do frame

Intervalo SSID

Figura 20: Beacon Frame divulgando o SSID da rede Fonte: O prprio autor, 2011

Algumas tticas foram criadas na tentativa de reduzir essa vulnerabilidade existente no mecanismo de autenticao como, por exemplo, bloquear o broadcast do SSID pelo AP, como ilustra a Figura 21.

Valor do SSID

Desativando o broadcast do SSID

Figura 21: Configurao do AP para bloquear o broadcast do SSID Fonte: O prprio autor, 2011

Impedindo o AP de enviar esta informao livremente pelas ondas de rdio pode dificultar a vida de eventuais invasores. Este processo conhecido como SSID cloaking (FILIPPETTI, 2008, p. 86).

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Aparentemente esta parece ser uma boa estratgia, pois clientes 802.11 necessitam de algumas informaes do AP para poderem se conectar a ele e uma dessas informaes justamente o SSID. Inicialmente sem o conhecimento prvio do SSID impossvel se conectar, pois os softwares clientes no conseguem mostrar a opo da rede oculta como ilustra a Figura 22.

Figura 22: Cliente no consegue detectar a rede oculta. Fonte: O prprio autor, 2011

O problema que, pelas caractersticas de conexo estabelecidas pelo padro IEEE 802.11, quando um usurio legtimo for fazer uso da rede, um frame de gerenciamento chamado Association Request (requisio para associao) ser enviado ao AP e nesse frame obrigatoriamente estar o SSID. Para um provvel invasor basta estar ouvindo a rede com um sniffer configurado apropriadamente que, ocorrendo uma associao legtima, ele descobrir o valor do SSID. Estes fatos esto exemplificados nas Figuras 23, 24 e 25.

SSID Oculto MAC do AP

Figura 23: Sniffer de rede detecta a rede com o SSID oculto Fonte: O prprio autor, 2011

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Pedido de Associao

MAC do AP

Cliente legtimo envia o SSID

Figura 24: Pedido de associao feito por uma STA Fonte: O prprio autor, 2011

SSID da rede

Figura 25: Aps pedido de associao Sniffer captura SSID da rede Fonte: O prprio autor, 2011

Outra ttica utilizada o filtro de endereo MAC. Essencialmente, esta tcnica consiste em definir no AP, quais os endereos fsicos (MAC) esto autorizados a comunicarse com ele. Apesar dos endereos MAC serem definidos pelos fabricantes do hardware ele manipulado pela camada de software do Sistema Operacional sendo possvel ento sua modificao. Este fato torna possvel para um atacante capturar pacotes da rede, descobrir estaes legtimas associadas a determinado AP e em seguida clonar o seu MAC conseguindo quebrar a integridade da origem, pois com um MAC clonado de um cliente legtimo o atacante ter o acesso autorizado, mas far uso no-autorizado do servio.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

1.2.2. Autenticao PSK (Pre Shared Key) Quando a segurana do 802.11 ativada, cada estao tem uma chave secreta compartilhada com a estao base. A forma como as chaves so distribudas no especificada pelo padro. O mtodo utilizado normalmente o PSK (Pre Shared Key chave pr-compartilhada) onde o valor da chave precisa ser configurado em cada STA e em cada AP. Segundo Filippetti (2008, p. 85) a maioria das pessoas no se incomoda em trocar as chaves em intervalos mnimos e regulares, principalmente em empresas com nmero elevado de elementos wireless. Uma vez estabelecidas, em geral as chaves permanecem estveis por meses ou anos (TANENBAUM. 2005, p. 568). Apenas a ausncia de uma poltica de senhas j compromete qualquer sistema de segurana. A autenticao usando uma chave prcompartilhada ocorre de acordo com a Figura 26. Quando uma estao tenta de associar um ponto de acesso, ele responde com um texto aleatrio, que o desafio da autenticao. A estao deve ento usar a chave compartilhada para cifrar o texto-desafio e enviar o texto cifrado de volta ao ponto de acesso.

STA

AP

Figura 26: Autenticao baseada em chave pr-compartilhda Fonte: O prprio autor, 2011 - baseado em (NAKAMURA, 2007, p. 170)

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

1.3. WEP (Wired Equivalente Privacy)

Em uma rede cabeada, somente as estaes fisicamente conectadas podem receber o trfego da LAN. As redes sem fio usam um meio compartilhado (o ar) onde tudo que transmitido pode ser recebido por todos na mesma rea de cobertura do sinal. Assim, a conexo de um nico link sem fio inseguro para uma LAN cabeada j existente pode degradar seriamente o nvel de segurana da mesma.

Com o objetivo de manter o sigilo das informaes trafegadas numa rede sem fio o IEEE apresentou junto ao padro 802.11 lanado no ano de 1999 um mecanismo projetado para fornecer a capacidade de criptografar o contedo das mensagens. Este mecanismo chama-se WEP (Wired Equivalent Privacy - privacidade equivalente ao cabo) que, de acordo com o prprio nome, foi projetado para produzir uma segurana equivalente s redes cabeadas.

Segundo IEEE std 802.11 (1999, p. 21) o algoritmo no foi projetado para obter o mximo de segurana, mas sim ser pelo menos to seguro quanto uma rede com fios.

O WEP foi ento o padro de segurana adotado pelo 802.11 original. De acordo com Filippetti (2008, p. 85) o problema que o WEP oferecia apenas mtodos fracos de autenticao e criptografia facilmente quebrados por invasores.

McClure (2009, p. 446) enfatizou que devido ao tempo de desenvolvimento relativamente rpido do protocolo 802.11 e a soluo de segurana apresentada com o algoritmo WEP (Wired Equivalent Privacy), numerosos ataques, falhas, e ferramentas fceis de usar, foram disponibilizadas para minar essas tecnologias.

Alm do problema das chaves pr-compartilhadas a criptografia WEP utiliza uma cifra de fluxo baseada no algoritmo RC4. O RC4 foi projetado por Ronald Rivest e se manteve secreto at vazar e ser publicado na Internet em 1994. Em 2001 Borisov et al (2001) publicou um mtodo para quebr-la e concluiu o seu trabalho afirmando que:
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Os problemas do WEP (Wired Equivalent Privacy) so resultado do uso de primitivas erradas de criptografia e a utilizao das mesmas por caminhos equivocados e inseguros. A fragilidade do WEP aponta para a importncia em convidar pessoas com experincia em desenvolver projetos de protocolos de criptografia, se isto tivesse sido feito, os problemas aqui mencionados certamente teriam sido evitados.

Apenas um ms depois da publicao desse artigo, outro ataque devastador sobre a WEP foi publicado encontrando deficincias criptogrficas no prprio RC4 (FLUHRER et al, 2001).

Em 7 de setembro de 2001, o IEEE respondeu ao fato do WEP ter sido completamente violada emitindo uma breve declarao de seis pontos que podem ser resumidos assim (TANEMBAUM, 2005, p. 587):

1. Ns avisamos que a segurana da WEP no era melhor que a da Ethernet. 2. Uma ameaa muito maior esquecer-se de ativar a segurana. 3. Tente usar algum outro tipo de sistema de segurana (por exemplo, a segurana da camada de transporte). 4. A prxima verso, 802.11i, ter melhores recursos de segurana. 5. No futuro, a certificao obrigar a utilizao do 802.11i. 6. Tentaremos descobrir o que fazer at a chegada do 802.11i.

1.3.1. Funcionamento do WEP

O WEP usa uma chave secreta que compartilhada entre a STA e o AP. Todos os dados enviados e recebidos pela estao devem ser cifrados com essa chave. O padro 802.11 no especifica o modo como essa chave ser distribuda e normalmente isso feito manualmente pelos administradores que configuram todos os clientes e APs com a chave escolhida. Esta forma de configurao representa uma das vulnerabilidades atribudas ao uso do WEP.
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

O WEP usa chaves de 64 ou 128 bits onde vetores de inicializao (IV) com tamanho fixo de 24 bits so criados aleatoriamente para cada pacote a ser transmitido e anexados a chave pr-compartilhada configurada fazendo com que o tamanho das chaves nas STAs e nos APs sejam no mximo de 40 bits (5 caracteres ASCII) ou 104 bits (13 caracteres ASCII). Em seguida essa chave, que foi criada pela composio do IV e da chave prcompartilhada, usada pelo algoritmo RC4 que criptografa o frame e o envia para o destino.

Um problema constatado no WEP com relao ao vetor de inicializao. Alm de ser enviado em texto claro junto com o pacote, seu tamanho relativamente curto fazendo com que um mesmo vetor seja reutilizado freqentemente tornando os ataques para descoberta das mensagens mais fceis. Com 24 bits (3 bytes) o IV tem 224=16,8 milhes de possibilidades. Segundo McClure (2009, p. 314) ao se realizar um captura de dados utilizando um sniffer, quando o nmero de pacotes chegar a 40.000 o atacante tem 50% de chance para recuperar uma chave WEP de 104 bits e o percentual sobe para 95% quando o nmero de pacotes capturados chegar em 85.000. Scarfone et al (2008, p.4-6) indica que o WEP no prov um nvel aceitvel de segurana nas transmisses sem fio, portanto no deve ser usado como mecanismo de segurana em redes baseadas no padro IEEE 802.11.

1.3.2. Problemas do WEP

O WEP tem sido desde seu lanamento, alvo de muitas crticas e ataques que demonstraram toda a fragilidade do mecanismo de criptografia empregado tornando-o uma soluo completamente ineficiente para a segurana das redes sem fio. Nakamura (2007, p. 175) resumiu assim os problemas do WEP. Chave

de

criptografia

compartilhada.

Os

riscos

aumentam

exponencialmente quando diferentes usurios compartilham a mesma chave. Chaves de criptografia no so atualizadas com freqncia e de modo automtico. As possibilidades de perda com ataques de fora bruta no so minimizadas.
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

No existe autenticao do usurio. Apenas os dispositivos so autenticados, o que faz com que, um usurio possa fazer uso no autorizado da rede. No modo Open System a autenticao se baseia apenas no SSID. O acesso a rede facilitado, pois SSIDs so fceis de capturar. Autenticao do dispositivo atravs de um desafio-resposta com chave pr-compartilhada. Essa autenticao de uma nica via, ou seja, apenas a estao base (STA) se autentica. No h garantias da integridade da origem do AP. No h mecanismos para autenticar o AP. A estao base (STA) pode se autenticar em um AP falso.

1.3.3. Principais ataques ao WEP

Vrios ataques foram divulgados fragilizando a eficincia do WEP e do protocolo RC4 conforme lista a seguir.

2001 - Fluhrer, Mantin e Shamir. Trs anos aps a publicao definitiva do protocolo WEP, Fluhrer, Mantin e Sha-mir publicaram o primeiro ataque prtico s redes sem fio protegidas pelo WEP.

2004 KoreK. Em junho de 2004 um hacker autodenominado KoreK publicou em um frum uma implementao capaz de desvelar a chave utilizando menos tempo, precisando entre 500.000 e 2.000.000 de pacotes. Em meados de agosto do mesmo ano o aircrack-ng implementou seu ataque. KoreK tambm descreveu em linhas gerais um ataque diferente, conhecido atualmente como chopchop capaz de decodificar um pacote WEP com a ajuda do AP.

2007 - Pychkine, Tews e Weinmann. Em 2005, Adreas Klein publicou uma nova criptoanlise da cifra RC4. Ele melhorou o ataque de Fluhrer et al para funcionar mesmo que os IVs fracos no fossem utilizados e mesmo que os primeiros 256 bytes do RC4 fossem
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

descartados. Baseando-se no trabalho de Klein, em abril de 2007 foi desenvolvido por Pychkine, Tews e Weinmann o aircrack-ptw. Segundo os autores, com esta tcnica possvel recuperar a chave WEP capturando apenas 40.000 pacotes com uma chance de 50%, ou 85.000 pacotes com uma probabilidade de 95%. Esse nmero de pacotes pode ser obtido em menos de um minuto. A computao em si levava 3 segundos e utilizava 3 MB de memria em um Pentium-M de 1,7 GHz utilizado nos testes dos autores.

2007 - Ramachandran e Ahmad. Em outubro do mesmo ano de 2007 a AirTight Networks anunciou um novo ataque inovador . O ataque Caffe Latte direcionado a clientes de redes sem fio, e no aos access points. Ele assim denominado porque pode ser conduzido enquanto um cliente de uma rede protegida pelo WEP est tomando um caf com leite usando seu notebook. O ataque ento consiste de criar um access point falso com o endereo MAC e o nome ESSID do AP que o cliente conhece.

2007 Darknet. Um pouco antes, em janeiro de 2007, um grupo de hackers autodenominado Darknet divulgou um ataque semelhante ao Caffe Latte, porm utilizando fragmentao de pacotes. O princpio o mesmo: simular um AP falso e obter pacotes do cliente. Eles implementaram o ataque em uma ferramenta chamada Wep0ff.

1.4. WPA (Wi-Fi Protected Access)

Com todos esses problemas do WEP o IEEE passou a desenvolver um novo padro de segurana chamado 802.11i. Os fabricantes estavam aflitos com a segurana frgil das redes sem fio e obviamente prejuzos imensos poderiam acontecer a qualquer momento. O mercado, portanto, demandava uma soluo rpida, no havia tempo para esperar a publicao do padro IEEE. Assim sendo, a Wi-Fi Alliance, que formada por empresas que tambm so membros dos comits do IEEE que desenvolvem os padres, decidiu antecipar algumas das melhorias que estavam sendo produzidas pelo 802.11i (FILIPPETTI, 2008, p.86). Surgiu ento o WPA (Wi-Fi Protected Access) no ano de 2003.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

O WPA traz novos mecanismos visando manter as propriedades de integridade e confidencialidade que, junto disponibilidade, formam os pilares da segurana da informao.

Para garantir a confidencialidade, ou seja, o sigilo dos dados o WPA melhorou o mecanismo de criptografia passando a utilizar o TKIP (Temporal Key Integrity Protocol) que apesar de usar o esquema de distribuio de chaves igual ao do WEP, ou seja, as chaves precisam ser pr-configuradas em todos os clientes e APs, o segredo pr-compartilhado no a prpria chave de criptografia. Em vez disso, a chave matematicamente derivada dessa senha. Naturalmente, se algum obtiver o segredo pr-compartilhado, ele ainda vai poder acessar a rede, mas nesse caso a grande vantagem em relao ao WEP que provveis atacantes no podero extrair essa senha capturando os dados da rede (ENGST, 2005, p. 277). Com o uso do TKIP o vetor de inicializao, que com os 24 bits usados no WEP tinha apenas 224 =16,8 milhes de possibilidades, passa a ter o tamanho de 48 bits resultando em 2,8 x 1014 possibilidades. Essa alterao aumenta enormemente a complexidade de quebrar o sistema de criptografia. Os engenheiros estimam que uma chave no se repita por mais de cem anos em um nico dispositivo. Ainda mais impressionante que cada pacote ter sua prpria chave nica a partir da mistura do vetor de inicializao com a chave prcompartilhada.

Como mecanismo de autenticao, a fim de garantir a integridade (confiana) da origem, o WPA incorpora a autenticao via 802.1X,

1.4.1. 802.1X

O 802.1X um padro desenvolvido para controle de acesso rede baseado em portas e faz parte do grupo IEEE 802.1. Prov um mecanismo de autenticao para

dispositivos que desejam conectar-se a uma porta na LAN, seja estabelecendo uma conexo ponto-a-ponto ou prevenindo acesso para esta porta se a autenticao falhar. Passou a ser usado como o mecanismo de autenticao da maioria das redes sem fio 802.11 substituindo o WEP e suas fragilidades. baseado no EAP (Extensive Authentication Protocol).
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Um n wireless precisa autenticar-se antes de poder ter acesso aos recursos da LAN e o protocolo 802.1X define o mecanismo de troca de mensagens entre o requisitante (suplicante), o autenticador e o servidor de autenticao (AS). O suplicante comumente o software em um dispositivo cliente, como um notebook, o autenticador nas redes em fio o AP (Access Point), e a autenticao geralmente uma base de dados RADIUS. O servidor de autenticao (AS) uma entidade que, a partir das credenciais fornecidas pelo suplicante, determina se o suplicante est autorizado a acessar os servios prestados pelo autenticador. O autenticador atua como uma proteo secundria rede bloqueando o acesso ao requisitante ao lado protegido da rede at que a identidade do requisitante seja autorizada. Isso faz com que o autenticador funcione como um firewall bloqueando as conexes que atravessem o autenticador. Segundo Frankel et al (2007, p.3-7) o padro IEEE 802.1X foi originalmente desenvolvido para redes cabeadas objetivando impedir o uso no autorizado em ambientes abertos, tais como em universidades, mas logo passou a ser amplamente utilizado em WLANs tambm. Com a autenticao baseada em portas do 802.1X o suplicante prov credenciais como nome de usurio/senha ou certificado digital, ao autenticador, e ele encaminha as credenciais at o servidor de autenticao (AS) para verificao. Se as credenciais so vlidas (na base de dados do servidor de autenticao), o requisitante (dispositivo cliente) permitido acessar os recursos localizados no lado protegido da rede. Sob deteco de novo cliente (suplicante), a porta no AP (autenticador) habilitada e mudada para o estado no-autorizado. Neste estado, apenas trfego 802.1x permitido; outros trfegos, como DHCP e HTTP, so bloqueados na camada de enlace. O autenticador envia a identidade de autenticao EAP-request ao requisitante, que por sua vez responde com o pacote EAP-response que o autenticador encaminha ao servidor de autenticao. Se o servidor de autenticao aceitar a requisio, o autenticador muda o estado da porta para o modo autorizado e o trfego normal autorizado. Quando o requisitante efetua um logoff, envia uma mensagem EAP-logoff para o autenticador. O autenticador, ento, muda sua porta para o estado no-autorizado, bloqueando novamente todo o trfego noEAP.
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

O servidor de autenticao parte integrante do sistema de distribuio (DS) como mostrado na Figura 27.

Figura 27: Arquitetura do padro IEEE 802.1X Fonte: O prprio autor, 2011 - baseado em Frankel et al (2007, p. 3-9)

1.4.2. Autenticao EAP, EAP-TLS, EAP-MS-CHAPv2 e PEAP

De acordo com Technet1 (2011) o suporte que o 802.1X oferece para os tipos de EAP, permite que voc escolha entre diferentes mtodos de autenticao para servidores e clientes sem fio. EAP. O 802.1X usa o EAP para troca de mensagens durante o processo de autenticao. Com o EAP, utiliza-se um mtodo de autenticao arbitrrio, como certificados, cartes inteligentes ou credenciais. O EAP permite uma conversao ilimitada entre um cliente EAP (como um computador sem fio) e um servidor EAP. No sistema operacional Windows 2003 Server este servidor implementado atravs do IAS (Internet Authentication Server). A conversao consiste em solicitaes de informaes de autenticao feitas pelo servidor e respostas enviadas pelo cliente. Para que a autenticao obtenha xito, o cliente e o servidor devem usar o mesmo mtodo de autenticao.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

EAP-TLS. O EAP-TLS (EAP-Tansport Layer Security) um tipo de EAP usado em ambientes de segurana baseados em certificado fornecendo um mtodo de autenticao e determinao de chave mais seguro. O EAP-TLS fornece autenticao mtua, negociao de mtodo de criptografia e definio de chave de criptografia entre o cliente (suplicante) e o servidor de autenticao utilizando certificados ou cartes inteligentes para a autenticao do usurio e do dispositivo cliente. EAP-MS-CHAP v2. O EAP-Microsoft Challenge Handshake Authentication Protocol Version 2 (MS-CHAP v2) um mtodo de autenticao mtua que d suporte para autenticao de usurio ou computador baseada em senha. Durante o processo de autenticao do EAP-MS-CHAP v2, tanto o servidor quanto o cliente devem provar conhecimento da senha do usurio para que a autenticao obtenha xito. Com o EAP-MS-CHAP v2, aps a autenticao com xito, os usurios podem alterar suas senhas, e sero notificados quando suas senhas iro expirar. PEAP. O EAP protegido um mtodo de autenticao que usa o TLS para melhorar a segurana de outros protocolos de autenticao EAP. O PEAP fornece os seguintes benefcios: um canal de criptografia para proteger os mtodos EAP executados dentro do PEAP, material de chaveamento dinmico gerado a partir do TLS, reconexo rpida (a capacidade de reconectar-se a um ponto de acesso sem fio usando chaves de sesso em cache, o que permite a movimentao rpida entre pontos de acesso sem fio) e a autenticao de servidor que pode ser usada para impedir a implantao de pontos de acesso sem fio no autorizados.

1.4.3. RADIUS (Remote Authentication Dial In User Service)

O RADIUS um protocolo de comunicao de dados desenvolvido para prover gerenciamento seguro e coleta de estatsticas em ambientes de computao remota, especialmente para redes distribudas (PETERS et al, 2007, p. 219). Opera no modo
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

cliente/servidor provendo os servios AAA (Authentication, Authorization and Accouting autenticao, autorizao e contabilizao).

As requisies geradas pelo RADIUS so encapsuladas na camada de transporte pelo protocolo UDP que usa as portas 1645 ou 1842 para autenticao e as portas 1646 ou 1813 para contabilidade.

A arquitetura RADIUS adiciona um elemento de rede chamado NAS (Network Access Server) ou Servidor de Acesso Remoto, que possui como principais funes: o estabelecimento da conexo remota, o gerenciamento dos pedidos de conexo e a liberao ou no dos pedidos (GUIMARES, 2006, p.58).

Numa rede sem fios que usa RADIUS, os dispositivos tm as seguintes funes:

Cliente. o host que deseja usufruir de um recurso da rede, como por exemplo, uma estao que deseja se associar a um Access Point.

NAS (Network Authentication Server). Nas redes sem fios, essa funo exercida pelo Access Point que ir autenticar o pedido do suplicante no servidor RADIUS.

Servidor RADIUS. Validar o pedido do NAS. A resposta do pedido de autenticao pode ser positiva (Access-Accept) acompanhada da tabela de parmetros de resposta ou negativa (Access-Reject) sem nenhum parmetro. Nas respostas positivas (AccessAccept) os parmetros de resposta so usados para orientar o NAS de como tratar o cliente. Numa rede wireless, os parmetros podem constar, por exemplo, o tempo mximo de conexo permitida, ou a chave de criptografia que dever ser usada no canal de comunicao entre o cliente e o NAS.

A Figura 28 ilustra a arquitetura de uma rede que utiliza um servidor RADIUS e os tipos de mensagens trocadas entre os dispositivos,

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Figura 28: Troca de mensagens RADIUS Fonte: ANTUNES (2009, p. 11)

1.5. 802.11i ou WPA2

Finalmente em 2004 o IEEE finalizou e lanou o padro 802.11i. Inicialmente o IEEE std 802.11-2004 foi lanado como uma emenda, um melhoramento do IEEE 802.11 original lanado em 1999. Essa alterao foi ratificada em 24 de junho de 2004 e especifica novos mecanismos de segurana para as redes sem fio substituindo os fracos mecanismos de autenticao e criptografia do padro original detalhados em um captulo exclusivamente dedicado a segurana. Esta alterao foi mais tarde incorporada na publicao IEEE std 802.11-2007.

Segundo o IEEE (2004, p. 1) a alterao norma original descreve os requisitos e procedimentos para fornecer confidencialidade s informaes do usurio transferidas por um meio sem fio e mecanismos de autenticao para dispositivos em conformidade com o padro IEEE 802.11.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

O novo padro substitui a especificao de segurana definida anteriormente pelo mecanismo WEP (Wired Equivalent Privacy), que apresentou graves falhas de segurana. O WPA (Wi-Fi Protected Access) tinha sido previamente introduzido no mercado pela Wi-Fi Alliance como uma soluo intermediria para os frgeis mecanismos de segurana do WEP implementando um subconjunto do projeto 802.11i.

Quando o padro ficou pronto e foi lanado oficialmente pelo IEEE a Wi-Fi Alliance passou a denomin-lo de WPA2. O WPA melhorou bastante o sistema de criptografia com a utilizao do TKIP mas continuava a usar o RC4, mesma criptografia usada pelo WEP. O padro IEEE 802.11i melhorou ainda mais o mecanismo para garantir o sigilo das informaes adotando um padro avanado de criptografia - o AES (Advanced Encryption Standard).

Com o padro 802.11i lanado em 2004 pelo IEEE, um novo termo foi incorporado s redes wireless. O conceito de uma rede com segurana reforada foi includo no padro pelo termo RSN (Robust Security Network). Segundo IEEE (2004, p.5) uma RSN uma rede de segurana que permite apenas a criao de associaes robustas visando a segurana da mesma (RSNA Robust Security Network Authentication). Uma RSN identificada quando o valor do campo RSN Information Element (IE) pertecente a Beacons Frames divulgados por um AP no seja equivalente a WEP 104. Ao invs disso o 802.11i define os algoritmos TKIP e CCMP, que fornecem mecanismos de proteo aos dados bem mais eficientes que os ofericidos pelo WEP. O padro introduz tambm o conceito de uma associao segura chamada de 4-Way Handshake. Alm disso, especifica como o IEEE 802.1X pode ser utilizado pelo IEEE 802.11 para efeitos de autenticao.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

REFERNCIAS BIBLIOGRFICAS

ANTUNES, Vtor Hugo Leite. Frontend Web 2.0 para Gesto de RADIUS (2009.67p). Dissertao (Mestrado Integrado em Engenharia Eletrotcnica e de Computadores-MIEEC). Faculdade de Engenharia da Universidade do Porto (FEUP).

BORISOV, Nikita, GOLDBERG Ian; WAGNER David. Security of the WEP algorithm. 2001. Disponvel em <http://www.isaac.cs.berkeley.edu /isaac/wep-faq.html>. Acesso em 11/03/2011.

ENGST, Adam; FLEISHMAN, Glenn. Kit do Iniciante em Redes Sem Fio. 2. ed. So Paulo: Editora Pearson, 2005.

FILLIPPETTI, Marco Aurlio. CCNA 4.1 - Guia Completo de Estudo. Florianpolis: Visual Books, 2008.

FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE, Karen. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Gaithersburg, 2007.

FLUHRER; S. MANTIN, I.; SHAMIR, A. Weaknesses in the key scheduling algorithm of RC4. In Eighth Annual Workshop on Selected Areas in Cryptography, Toronto, Canada, Aug. 2001.

GAST, Mathew. 802.11 Wireless Networks: The Definitive Guide. 2. ed. OReilly Media, 2005.

GUIMARES, Alexandre Guedes. Segurana com VPNs. 1.ed. Rio de Janeiro: Brasport, 2006.

IEEE 802.11 Workgroup Group. IEEE Std 802.11-1999: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE, 1999.

IEEE 802.11 Workgroup Group. Wireless LAN Medium Access Control (MAC) and
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

Physical Layer (PHY) specifications. Amendment 6: Medium Access Control (MAC) Security Enhancements. IEEE, 2004.

IEEE 802.11 Workgroup Group. IEEE Std 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE, 2007.

JONES, Matt. Lets Warchalking. 2002. Disponvel em <http://www.blackbeltjones. com/warchalking/warchalking0_9.pdf>. Acesso em 11/03/2011.

KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 3. ed. So Paulo: Pearson Addison Wesley, 2006.

MCCLURE, Stuart; SCAMBRAY, Joel ; KURTZ, George. Hacking Exposed 6: Network Security Secrets & Solutions. 6. ed. McGraw-Hill, 2009.

MENEZES, Ricardo. Warchalking. 2007. Disponvel em <http://www.vivasemfio. com/blog/category/warchalking/>. Acesso em 11/03/2011.

MINOLI, Daniel. HOTSPOT NETWORK. WiFi for Public Access Locations. 1. ed. MsGraw-Hill Professional, 2002.

MISTER X. Aircrak-ng.txt. 2011. Disponvel doku.php?id=aircrack-ng>. Acesso em 21/03/2011.

em

<http://www.aircrack-ng.org/

NAKAMURA, Emilio Tissato; GEUS, Paulo Licio de. Segurana de redes em ambientes cooperativos. 1. ed. So Paulo. Novatec Editora, 2007.

PETERS, James; BATHIA, Manoj; KALIDINDI, Satish; MUKHERJEE, Sudipto. Voice Over IP Fundamentals. 2. ed. Pearson Education, Inc. Cisco Press, 2007.

SCARFONE Karen; DICOI Derrick; SEXTON Matthew; TIBBS Cyrus. Guide to Securing Legacy IEEE 802.11 Wireless Networks. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, 2008.

SILVA FILHO, Antnio Mendes. Revista Espao Acadmico, Ano I, N 7. Dezembro, 2001. Disponvel em <http://www.espacoacademico.com.br /007/07mendes.htm>. Acesso em
QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

CST EM REDES DE COMPUTADORES REDES SEM FIO Professor: Jos Gomes Quaresma Filho

05/03/2011

TANENBAUM, Andrew S. Redes de Computadores. 3. ed. Rio de Janeiro: Editora Campus, 2003.

TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Editora Campus, 2005.

TECHNET1. Noes bsicas sobre autenticao 802.1X para redes sem fio. Disponvel em <http://technet.microsoft.com/pt-br/library/cc759077%28WS.10%29.aspx> Acesso em 15/03/2011.

TECHNET2. Introduo ao Active Directory - Parte 1. Disponvel em <http://technet. microsoft.com/pt-br/library/cc668412.aspx>. Acesso em 21/03/2011.

TECHNET3. IAS como um servidor RADIUS. Disponvel em <http://technet. microsoft.com/pt-br/library/cc758376(WS.10).aspx>. Acesso em 21/03/2011.

TECHNET4. Servidor RADIUS para conexes 802.1X com ou sem fio. Disponvel em <http://technet.microsoft.com/pt-br/library/cc731853(WS.10).aspx>. Acesso em 21/03/2011.

TRENDS, Digital. Wireless Hot Spots: are you Warchalking? 2002. Disponvel em <http://www. digitaltrends.com/talk-backs/wireless-hot-spots-are-you-warchalking/>. Acesso em 11/03/2011.

WIFI. Wi-Fi CERTIFIED makes it Wi-Fi. 2011. Disponvel em<www.wi-fi.org> Acesso em 08/02/2011.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

Você também pode gostar