Você está na página 1de 91

SOCIEDADE UNIFICADA DE ENSINO SUPERIOR DA PARABA FACULDADE DE TECNOLOGIA DE JOO PESSOA (FATEC)

JOS GOMES QUARESMA FILHO

SEGURANA EM REDES SEM FIO BASEADAS NO PADRO IEEE 802.11

JOO PESSOA PB 2011

JOS GOMES QUARESMA FILHO

SEGURANA EM REDES SEM FIO BASEADAS NO PADRO IEEE 802.11

Trabalho de Concluso de Curso - Monografia apresentada ao Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao da Faculdade de Tecnologia de Joo Pessoa, em cumprimento s exigncias para obteno do ttulo de Especialista.

Orientador: Prof. MSc. Jess M. de Figueiredo

JOO PESSOA - PB 2011

Quaresma Filho, Jos Gomes Segurana em redes sem fio baseadas no padro IEEE 802.11. /Jos Gomes Quaresma Filho Joo Pessoa, 2011. 88f. Monografia (Curso de Especializao em Segurana da Informao) Faculdade de Tecnologia de Joo Pessoa FATEC 1. Segurana. 2. Redes Sem Fio I Ttulo FATEC/BC

JOS GOMES QUARESMA FILHO

SEGURANA EM REDES SEM FIO BASEADAS NO PADRO IEEE 802.11

Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

Aprovado em _____ de ________________________ de 2011

BANCA EXAMINADORA

________________________________________ Prof. MSc. Jess Miranda de Figueiredo Faculdade de Tecnologia de Joo Pessoa

_______________________________________ Prof. MSc. Cndido Jos Ramos do Egypto Faculdade de Tecnologia de Joo Pessoa

______________________________________ Prof. ESp. Ricardo Roberto de Lima Faculdade de Tecnologia de Joo Pessoa

DEDICATRIA Dedico este trabalho a minha esposa Anike e a meus trs lindos filhos: Igor, Pedrinho e Joo. Vocs so os meus tesouros! Z Filho

AGRADECIMENTOS

Agradeo primeiramente a DEUS por ter me dado sade e fora para enfrentar os desafios, que no foram poucos, e enfim conquistar mais este grande objetivo que o ttulo de Especialista em Segurana da Informao.

Aos meus pais que nunca mediram esforos para proporcionar, a mim e a meus irmos, a melhor educao possvel, sempre indicando os caminhos que deveriam ser seguidos para tornar-nos seres humanos dignos.

Aos meus irmos e irm, e especialmente a minha esposa e meus filhos pela pacincia, cumplicidade, carinho, compreenso e apoio fundamental para concluir mais essa etapa da minha vida profissional.

A todos os meus colegas de curso, pela parceria e ajuda mtua.

A todos os meus alunos pela oportunidade de dividir conhecimentos e assim aumentar o aprendizado e o crescimento como seres humanos.

A todos os meus professores, pela pacincia, compreenso, ajuda e pelo grande dom de ensinar e contribuir para o desenvolvimento da sociedade como um todo.

QUARESMA FILHO, J. G. Segurana em redes sem fio baseadas no padro IEEE 802.11. Trabalho de Concluso de Curso Monografia (Programa de Ps-Graduao Lato Sensu do Curso de Especializao em Segurana da Informao). Faculdade de Tecnologia de Joo Pessoa/PB, 2011.

RESUMO

O rpido desenvolvimento da tecnologia acompanhado da reduo nos custos de aquisio de equipamentos, muitos desses fatos movidos pelo boom da Internet na dcada de 90 aps o surgimento da web, tem elevado cada vez mais a busca pelo acesso informao, com o nmero de pessoas conectadas grande rede crescendo a cada momento. As redes sem fio surgiram para introduzir caractersticas de mobilidade e flexibilidade necessrias para que os usurios pudessem se conectar de qualquer lugar e a qualquer hora. Essa nova tecnologia de acesso se proliferou rapidamente e como conseqncia novas vulnerabilidades foram adicionadas pelo crescimento desordenado e mal planejado das redes sem fio. Este trabalho realiza um estudo nos principais padres para conexes sem fio desenvolvido pelo IEEE, onde so abordadas as principais questes de segurana e as vulnerabilidades conhecidas, realizando um estudo de caso onde solues de segurana foram implantadas na rede sem fio da Fundao Espao Cultural em Joo Pessoa, utilizando mecanismos robustos de criptografia e autenticao a fim de assegurar a confidencialidade, integridade da origem e dos dados bem como manter a disponibilidade dos servios apenas para usurios autorizados.

Palavras-chave: Redes Sem Fio. Segurana. Vulnerabilidades. Autenticao. Criptografia.

QUARESMA FILHO, J. G. Security of the wireless networks based on the IEEE 802.11 standard. Conclusion of Course Work The Post Graduate Monograph Lato Sensu of the Specialization Course in Information

Security). Faculdade de Tecnologia de Joao Pessoa/PB, 2011.

ABSTRACT

The rapid development of the technology together with the lower cost in acquisition of equipment, many of those moved by the facts Internet boom in the 90s after the advent of the web, has raised increasingly looking for access to information, with the number of people connected to the net is growing every moment. Networks arose to introduce wireless mobility features and flexibility to the users could connect to anywhere and anytime. This new access technology has proliferated rapidly and as consequence, new vulnerabilities have been caused by the added poorly planned and uncontrolled growth of wireless networks. This work makes a study in key standards for connections without wire developed by the IEEE, where major issues are addressed security and known vulnerabilities conducting a study of case where security solutions are deployed in wireless network Cultural Foundation in Joao Pessoa, using mechanisms robust encryption and authentication to ensure the confidentiality, integrity and data origin and to maintain availability of services only to authorized users.

Key-words: Encriptyon.

Wireless

Network.

Security.

Vulnerability.

Authentication.

LISTA DE FIGURAS Figura 01: Classificao das redes sem fio de acordo com a abrangncia. p.22 Figura 02: Tecnologias utilizadas de acordo com a rea de cobertura. p.22 Figura 03: Selo de certificao Wi-Fi. p.23 Figura 04: Empresas patrocinadoras da Wi-Fi Alliance. p.23 Figura 05: Posio do IEEE 802.11 no modelo OSI. p.26 Figura 06: Canais utilizados na faixa de freqncia de 2400 a 2483,5 MHz. p.29 Figura 07: Modo de Operao IBSS ad hoc. p.32 Figura 08: Problema da estao oculta. p.33 Figura 09: Identificadores das redes sem fio (BSSID e ESSID). p.34 Figura 10: Modo de operao infraestrutura. p.35 Figura 11: ESS - Extended Service Set. p.35 Figura 12: Rede sem fio em modo bridge. . p.36 Figura 13: Link sem fio entre duas LANs em edifcios separados. p.37 Figura 14: Formato geral dos frames IEEE 802.11. p.42 Figura 15: Estrutura do campo frame control. p.42 Figura 16: Frame de dados definido no padro IEEE 802.11. p.46 Figura 17: Formato do Management Frame. p.48 Figura 18: Smbolos de warchalking. p.51 Figura 19: Smbolos warchalking desenhados em locais pblicos. p.51 Figura 20: Beacon Frame divulgando o SSID da rede. p.52 Figura 21: Configurao do AP para bloquear o broadcast do SSID. p.53 Figura 22: Cliente no consegue detectar a rede oculta. p.53 Figura 23: Sniffer de rede detecta a rede com o SSID oculto. p.54 Figura 24: Pedido de associao feito por uma STA. p.54 Figura 25: Aps pedido de associao sniffer captura SSID da rede. p.54 Figura 26: Autenticao baseada em chave pr-compartilhada. p.55 Figura 27: Arquitetura do padro IEEE 802.1X. p.62 Figura 28: Troca de mensagens RADIUS. p.65 Figura 29: Access Point Trendnet TEW 430 APB. p.68 Figura 30: Antena tipo painel de 14 dbi para uso indoor/outdoor Trendnet tew-ao14d. p.68 Figura 31: Disposio original dos APs (Access Points) e respectivas antenas. p. 69 Figura 32: Colocando a interface em modo monitor. p.70

Figura 33: Identificando todas as redes ao alcance. p.71 Figura 34: Capturando pacotes da rede alvo. p.72 Figura 35: Injetando pacotes na rede. p.73 Figura 36: Aumentando o nmero de pacotes de dados. p.73 Figura 37: Descobrindo a senha WEP. p.75 Figura 38: Backbone da rede. p.78 Figura 39: Configurao do AP para autenticao 802.1X. p.79 Figura 40: Configurao na estao cliente. p.79 Figura 41: Janela para autenticao do usurio. p.80

LISTA DE TABELAS Tabela 01: Usurios da Internet com relao populao mundial. p.15 Tabela 02: Padres desenvolvidos pelo comit 802 do IEEE. p.25 Tabela 03: Canais utilizados no padro IEEE 802.11a. p.28 Tabela 04: Viso geral sobre os padres 802.11. p.31 Tabela 05: Servios definidos pelo padro IEEE 802.11. p.39 Tabela 06: Combinaes vlidas para os frames IEEE 802.11. p.44 Tabela 07: Valores possveis para os campos to DS e from DS. p.45 Tabela 08: Valores possveis para os campos Address 1-4. p.47

LISTA DE SIGLAS

AAA AES AP AS BSS BSSID CCMP

Authentication, Authorization and Accounting Advanced Encryption Standard Access Point Authentication Server Basic Service Set Basic Service Set Identifier Counter Mode with Cipher Block Chaining Message Authentication Code Protocol

CRC DA DHCP DS DSS DSSS EAP ESS ESSID FCC FCS FHSS

Cyclic Redundancy Check Destination Address Dynamic Host Configuration Protocol Distribution System Distribution System Services Direct Sequence Spread Spectrum Extensible Authentication Protocol Extended Service Sets Extended Service Set Identifier Federal Communications Commission Frame Control Sequence Frequency Hopping Spread Spectrum

HR-DSSS High Rate Direct Sequence Spread Spectrum HTTP HTTPS IAS IE IBSS IEC IV IEEE ISM LAN MAC Hyper Text Transfer Protocol Hyper Text Transfer Protocol Secure Internet Authentication Server Information Element Independent Basic Service Set International Electrotechnical Commission Initialization Vector Institute of Electrical and Electronics Engineers Industrial Scientific and Medical Local Area Network Medium Access Control

MAN MIT MSDU NAS OFDM PAN PCF PEAP PSK QoS RA RADIUS RSN RSNA SA SS SSID STA TA TKIP U-NII URL USB UTP VPN WEP WPA WLAN WMAN WPAN WWAN

Metropolitan Area Network Massachusetts Institute of Technology Mac Service Data Unity Network Access Server Orthogonal Frequency Division Multiplexing Personal Area Network Point Coordination Function Protected Extensible Authentication Protocol Pre-Shared Key Quality of Service Receiver Address Remote Authentication Dial-In User Service Robust Security Network Robust Security Network Authentication Source Address Station Services Service Set Identifier Station Transmitter Address Temporal Key Integrity Protocol Unlicensed National Information Infrastructure Uniform Resource Locator Universal Serial Bus Unshielded Twisted-Pairs Virtual Private Network Wired Equivalent Privacy Wi-Fi Protected Access Wireless Local Area Network Wireless Metropolitan Area Network Wireless Personal Area Network Wireless Wide Area Network

SUMRIO

1 INTRODUO .................................................................................................................... 14 2 OBJETIVOS......................................................................................................................... 18 2.1. Objetivo geral ................................................................................................................. 18 2.2. Objetivo especfico ......................................................................................................... 18 3 FUNDAMENTAO TERICA ...................................................................................... 19 3.1. Introduo as Redes Sem Fio ......................................................................................... 19 3.2. Classificao das redes sem fio de acordo com a rea de cobertura............................... 19 3.3. Wi-Fi Alliance ................................................................................................................ 23 3.4. Redes Locais Sem Fio .................................................................................................... 24 3.4.1. Padres desenvolvidos ............................................................................................. 24 3.4.2. Padro IEEE 802.11 e suas variaes ...................................................................... 25 3.4.2.1. IEEE 802.11 ..................................................................................................... 26 3.4.2.2. IEEE 802.11a .................................................................................................... 27 3.4.2.3. IEEE 802.11b ................................................................................................... 29 3.4.2.4. IEEE 802.11g ................................................................................................... 30 3.4.2.5. IEEE 802.11n ................................................................................................... 30 3.4.3. Componentes ........................................................................................................... 31 3.4.4. Modos de Operao ................................................................................................. 32 3.4.4.1. Ad Hoc .............................................................................................................. 32 3.4.4.2. Modo Infraestrutura .......................................................................................... 34 3.4.4.3. Modo Bridge ..................................................................................................... 36 3.4.4.4. Resumo ............................................................................................................. 37 3.4.5. Servios.................................................................................................................... 38 3.4.5.1. Servios de Distribuio (DSS) ........................................................................ 39 3.4.5.2. Servios de Estao (SS) .................................................................................. 40 3.4.6. Formato dos frames ................................................................................................. 41 3.4.6.1. Frame Control .................................................................................................. 42

3.4.6.2. Data Frame ...................................................................................................... 46 3.4.6.3. Management Frames ........................................................................................ 47 4 SEGURANA DE REDES: PADRO IEEE 802.11 ....................................................... 49 4.1. Wireless Footprint .......................................................................................................... 50 4.2. Autenticao em redes IEEE 802.11 .............................................................................. 52 4.2.1. Autenticao Open System ...................................................................................... 52 4.2.2. Autenticao PSK (Pre Shared Key) ....................................................................... 55 4.3. WEP (Wired Equivalente Privacy) ................................................................................. 56 4.3.1. Funcionamento do WEP .......................................................................................... 57 4.3.2. Problemas do WEP .................................................................................................. 58 4.3.3. Principais ataques ao WEP ...................................................................................... 59 4.4. WPA (Wi-Fi Protected Access) ...................................................................................... 60 4.4.1. 802.1X ..................................................................................................................... 61 4.4.2. Autenticao EAP, EAP-TLS, EAP-MS-CHAPv2 e PEAP ................................... 63 4.4.3. RADIUS (Remote Authentication Dial In User Service) ........................................ 64 4.5. 802.11i ou WPA2 ........................................................................................................... 65 5 ESTUDO DE CASO ............................................................................................................ 67 5.1. Apresentao do problema ............................................................................................. 67 5.2. Rede insegura: descobrindo a chave secreta ................................................................... 69 5.2.1. Colocando a interface em modo monitor................................................................. 70 5.2.2. Identificando as redes ao alcance ............................................................................ 71 5.2.3. Injetando pacotes na rede......................................................................................... 72 5.2.4. Quebrando a senha ................................................................................................... 74 5.3. Implantando uma soluo ............................................................................................... 75 5.3.1. Servio de diretrio.................................................................................................. 76 5.3.2. IAS (Internet Authentication Server)....................................................................... 76 5.4. Mudando a topologia da rede ......................................................................................... 77 5.5. Resultados obtidos .......................................................................................................... 80 6 CONCLUSO ...................................................................................................................... 81 REFERNCIAS BIBLIOGRFICAS ................................................................................... 82 APNDICE ............................................................................................................................... 85

14

1 INTRODUO

As novas capacidades de conexo advindas do surgimento das tecnologias sem fio de transmisso de dados adicionaram o conceito de ubiqidade aos usurios no sentido de poderem estar conectados e assim acessar os servios disponibilizados pela rede de qualquer lugar e a qualquer momento.

Junto a essa nova tecnologia de acesso, novas aplicaes surgiram visando tirar proveito dos benefcios da mobilidade e flexibilidade - propriedades acrescentadas pelas redes wireless. Para Nakamura (2007, p. 140) o problema que, com isso, novas vulnerabilidades e ameaas tambm foram introduzidas aumentando os riscos para os usurios na utilizao de todo o sistema. Se anteriormente um hacker tinha de se conectar fisicamente a um ponto de rede para ter acesso aos pacotes que trafegavam por ela, com as redes sem fio isso no necessrio, bastando apenas estar com algum dispositivo compatvel com a tecnologia utilizada e dentro da rea de cobertura da mesma para capturar pacotes, inserir ou at modific-los.

Depois de duas pocas marcantes no desenvolvimento da humanidade - a sociedade industrial que teve seu incio no final do sculo XVIII e se estendeu at a metade do sculo XX e em seguida a sociedade ps-industrial que se iniciou logo aps a segunda guerra mundial, pode-se dizer que, nos dias atuais, vive-se a era da informao. Colcher et al (2005, p. 1) define estes novos tempos destacando as mudanas ocorridas na sociedade:

O acesso informao tem se tornado cada vez mais rpido e ubquo (no sentido de que independe de dispositivo ou localizao). Em sntese, estamos falando de um processo abrangente e desencadeador de uma srie de eventos sociolgicos que configuram um novo modelo social conhecido como a SOCIEDADE DA INFORMAO.

Na perspectiva desse novo paradigma, vivemos um momento em que dispositivos que, at bem pouco tempo, no se imaginava alguma utilidade em estarem conectados, passaram a compartilhar informaes se ligando s redes j existentes. Nesse novo ambiente no faz mais sentido falar em Redes de Computadores e sim em Redes de Dispositivos Finais onde esto a includos, computadores desktop, laptops, notebooks, netbooks, handhelds, palmtops, telefones celulares, telefones fixos, e at som automotivo, aparelhos de TV, portaretratos, torradeiras, geladeiras e tudo mais que a imaginao permitir.

15

Com toda essa efervescncia de tecnologia e servios ao alcance de todos, a quantidade de pessoas com acesso Internet cresce a passos largos. O nmero de pessoas conectadas aumenta a cada ano e chegou a taxa de crescimento de quase 450%, em todo o mundo apenas na ltima dcada. O aumento percentual do nmero de usurios nas regies menos desenvolvidas e mais pobres do planeta foi muito alto crescendo 2357% na frica, 1824% no Oriente Mdio e 1032% na Amrica Latina como podemos constatar na Tabela 01.

Tabela 01: Usurios da Internet com relao populao mundial

Fonte: <http://www.internetworldstats.com/stats.htm>. Acesso em 08/02/2011

Os servios tradicionais antes disponibilizados pela rede: troca de emails e troca de arquivos sofreram uma ampliao tanto na sua essncia como na exigncia por parte dos usurios pela qualidade dos mesmos. A partir da dcada de 90 com o desenvolvimento da web pelo fsico ingls Tim Berners-Lee1 e logo depois com a evoluo dos meios de transmisso proporcionando maior largura de banda para os usurios finais, bem como o surgimento de novas tecnologias na rede que proporcionaram a difuso de servios multimdia (voz e vdeo) em tempo real, segundo Tanenbaum (2003, p. 161) as pessoas passaram a querer acessar suas redes sociais, enviar emails, navegar na web, efetuar compras on-line, verificar o saldo de sua conta bancria, tudo isso enquanto fazem cooper no calado da praia ou na pista do parque, viajam de avio ou de carro, estiverem em aeroportos, parques, bancos, shoppings, bibliotecas, ou outros lugares pblicos enfim, de qualquer lugar e a qualquer hora.

Sir Timothy John Berners-Lee nascido em Londres no dia 8 de junho de 1955 um engenheiro britnico e cientista da

computao e professor do MIT, a quem creditada a inveno da World Wide Web, fazendo a primeira proposta para sua criao em maro de 1989.

16

Conseqentemente as redes cabeadas tradicionais no sero capazes de satisfazer os interesses desse grupo cada vez maior de pessoas gerando um enorme interesse nas redes sem fio.

A difuso dos equipamentos de conectividade sem fio foi muito rpida. O poder de uma rede sem fio a combinao entre flexibilidade, onipresena da rede e distncia entre os ns o que leva a rede sem fio muito alm do mundo das redes cabeadas convencionais (ENGST, 2005, p. 7).

Com a padronizao da famlia de protocolos 802.11 desenvolvidos pelo IEEE Institute of Electrical and Electronics Engineers2, as redes sem fio logo passaram a figurar entre as redes corporativas, domsticas e comerciais. Alm dos protocolos para redes wireless desenvolvidos pelo IEEE, onde se deve citar tambm o padro 802.15 (bluetooth) para redes pessoais e o 802.16 (WIMAX) para redes metropolitanas, as tecnologias de transmisso de dados sem fio tambm seguem sendo desenvolvidas pelas operadoras de telefonia celular que passaram a oferecer acesso sem fio rede de dados atravs de tecnologias de banda larga como o EDGE o 3G e mais recentemente o 4G.

Como se pode constatar a facilidade na aquisio de equipamentos junto com o surgimento de novas formas de conectividade sem fio fizeram com que essa nova tecnologia passasse a estar ao alcance de todos. No Brasil no raro encontrar, tanto equipamentos de conexo como gateways, roetadores, access points, pontes, repetidores, como antenas e adaptadores de rede sem fio, enfim todos os acessrios necessrios para se montar uma rede wireless com preos bastante acessveis.

Presentes no local de trabalho, em casa, em instituies de ensino, em shoppings centers, aeroportos, praas e muitos outros lugares, segundo Kurose (2006, p. 401), as LANs sem fio representam uma das mais importantes tecnologias de rede de acesso a Internet dos dias atuais.

Criado em 1884, nos E.U.A., o IEEE uma sociedade tcnico-profissional internacional, dedicada ao avano da teoria e

prtica da engenharia nos campos da eletricidade, eletrnica e computao.

17

Enquanto a Internet era usada apenas por um pblico formado basicamente por pesquisadores universitrios e cientistas querendo trocar mensagens de email ou por funcionrios de uma empresa que desejavam compartilhar algum recurso da rede, a segurana no era um item to importante.

Com o aumento do nmero de pessoas conectadas e as vulnerabilidades adicionadas com o uso das redes em fio, Tanenbaum (2003, p. 767) enfatiza que a segurana da informao nos dias atuais abrange e inclui inmeros tipos de problemas. Em sua forma mais simples, a segurana se preocupa em garantir que pessoas mal-intencionadas no leiam ou, pior ainda, modifiquem secretamente mensagens enviadas a outros destinatrios. Outra preocupao de segurana so as pessoas que tentam ter acesso no autorizado e conseqentemente fazer uso no autorizado de servios remotos disponibilizados pela rede.

Com a transmisso de dados atravs de redes wireless, a segurana da informao deve ser tratada com ainda mais cuidado, afinal as ondas de rdio por onde trafegam os dados podem ser capturadas facilmente por qualquer pessoa.

18

2 OBJETIVOS

2.1. Objetivo geral

Realizar um estudo do protocolo 802.11, principal padro para conexes de redes locais sem fio desenvolvido pelo IEEE, analisando seus componentes, os tipos de frames e as mensagens trocadas entre os dispositivos, os servios disponibilizados, os modos de operao, os mecanismos de segurana, abordando as principais caractersticas de funcionamento focando nas vulnerabilidades conhecidas e apresentando as solues existentes.

2.2. Objetivo especfico

Mostrar, atravs da utilizao do pacote de ferramentas Aircrack-ng, a fragilidade do mecanismo WEP adotado originalmente pelo padro IEEE 802.11 e implantar solues adequadas para este problema na rede sem fio da Fundao Espao Cultural em Joo Pessoa, utilizando mecanismos robustos de criptografia e autenticao em conformidade com o padro IEEE std 802.11i-2004, a fim de assegurar a confidencialidade, integridade da origem e dos dados bem como manter a disponibilidade dos servios apenas para usurios autorizados.

19

3 FUNDAMENTAO TERICA

Neste captulo ser apresentado todo o embasamento terico utilizado para o desenvolvimento do estudo de caso apresentando as caractersticas de funcionamento do padro IEEE 802.11 descrevendo seus componentes, arquitetura, formato do quadro, principais servios e anlise do funcionamento do protocolo na camada fsica.

3.1. Introduo as Redes Sem Fio

As redes sem fio foram projetadas para funcionar de modo semelhante s redes cabeadas, porm, algumas caractersticas fundamentais adicionam diferenas significativas entre as mesmas. Para comear, a maneira como os dados so enviados - ondas eletromagnticas trafegando pelo ar so base da comunicao de dispositivos wireless. Os equipamentos so dotados da capacidade de emitir e receber ondas eletromagnticas pelo ar e o alcance do sinal transmitido chamado de rea de cobertura. A rede sem fio permite que dispositivos com esta capacidade utilizem os recursos computacionais oferecidos pela rede de comunicao sem estar fisicamente conectados a mesma.

Quanto forma de distribuio, as redes sem fio funcionam como uma rede de difuso, pois o meio utilizado (o ar) compartilhado por todos. Deste modo todas as

transmisses destinadas a certo host sero recebidas pelos demais ocasionando freqentes colises de pacotes, da mesma forma como nas antigas redes com cabo coaxial ou as que ainda usam um hub para interconectar os dispositivos, sendo necessrio ter um cuidado especial com as questes relacionadas ao desempenho e a segurana.

3.2. Classificao das redes sem fio de acordo com a rea de cobertura

De acordo com a rea de cobertura as redes sem fio se classificam em (FRANKEL et al, 2006, p. 2-3): WPAN (Wireless Personal Area Network) Redes sem fio de pequena escala que requerem pouca ou nenhuma infraestrutura. Uma WPAN tipicamente

20

usada por poucos dispositivos numa pequena sala sem estarem conectados com cabos. Conexes de um computador com um mouse, o teclado e a impressora ou um telefone celular conectado a um aparelho de som automotivo so exemplos dessa categoria. Os padres desenvolvidos para WPANs incluem:

o IEEE 802.15.1 (Bluetooth). Este padro de WPAN designado para redes wireless entre pequenos dispositivos portteis. O Bluetooth original opera na faixa de 2,4 GHz e alcana um taxa de aproximadamente 720 Kpbs. Bluetooth 2.0 pode chegar a 3 Mbps.

o IEEE 802.15.3 (High-Rate Ultrawideband; WiMedia, Wireless USB). Este um padro de baixo custo e baixo consumo que usa uma ampla gama de freqncias de GHz para evitar interferncia com outras transmisses sem fio. Pode alcanar taxas de transferncia de dados de at 480 Mbps com curto alcance e pode suportar a gama completa de aplicaes WPAN. Uma expectativa de uso desta tecnologia a capacidade de detectar formas atravs das barreiras fsicas, tais como paredes e portas, o que pode ser til para aplicaes que vo desde a aplicao da lei at operaes de busca e resgate.

o EEE 802.15.4 (Low-Rate Ultrawideband, ZigBee). Este um protocolo simples para redes pessoais sem fio. mais comumente utilizado para os produtos de monitoramento e controle, tais como controle climtico e sistemas de controle de iluminao de edifcios.

WLAN (Wireless Local Area Network) so redes privadas contidas em um nico edifcio ou campus universitrio com um tamanho restrito o que significa que o pior tempo de transmisso limitado e conhecido com antecedncia permitindo o compartilhamento de recursos e a troca de informaes (TANEMBAUM, 2003, p.18). O IEEE 802.11 o padro dominante desta categoria de redes sem fio, mas outros padres tambm tm sido definidos. Por

21

exemplo o ETSI (European Telecomunications Standards Institute) publicou o HIPERLAN (High Performance Radio Local Area Network) para ser usado em WLANs. Transmite na faixa de freqncia de 5GHz transferindo dados a aproximadamente 23,5 Mbps. No entanto, o padro HIPERLAN foi comercialmente substitudo pelo IEEE 802.11. WMAN (Wireless Metropolitan Area Network) - este grupo composto pelas tecnologias que tratam dos acessos de banda larga para ltima milha para redes em reas metropolitanas. Redes que podem fornecer conectividade para usurios em locais que esto geralmente a poucos quilmetros uns dos outros. Muitas implementaes WMAN fornecem acesso de banda larga para clientes em reas metropolitanas. Por exemplo, IEEE 802.16 (mais conhecido como WiMAX) um padro WMAN que transmite na faixa de banda 10-66 GHz. WiMAX oferece taxa de transferncia de at 75 Mbps, com um alcance de at 30 milhas (48 Km) de linha fixa de comunicao local. No entanto, geralmente 75 Mbps possvel at um quilmetro, mas a 50 Km a taxa de transferncia ser muito menor (FRANKEL et al, 2006, p. 2-4). WWAN (Wireless Wide Area Network) redes que conectam dispositivos localizados em reas geograficamente distribudas. So tipicamente redes de telefonia celular e dados. A transmisso via satlite tambm um exemplo para este tipo de rede.

A Figura 01 ilustra a classificao das redes sem fio de acordo com o alcance das mesmas.

22

Figura 01: Classificao das redes sem fio de acordo com a abrangncia Fonte: O prprio autor, 2011.

Segundo Minoli (2002) vrias tecnologias foram desenvolvidas e projetadas para viabilizar a implantao do servio de troca de dados atravs de uma infraestrutura de redes sem fio. A Figura 02 apresenta algumas dessas tecnologias.

Figura 02: Tecnologias utilizadas de acordo com a rea de cobertura Fonte: MINOLI (2002)

O IEEE criou o padro 802.11 para redes locais sem fio e vrias empresas se organizaram a fim de certificar produtos baseados neste padro.

23

3.3. Wi-Fi Alliance Supostamente, a abreviatura Wi-Fi (Wireless Fidelity - fidelidade sem fio) um termo que transmite a noo de envio de dados com alta qualidade usando uma rede sem fio. Na verdade, uma marca comercial da Wi-Fi Alliance, que de acordo com WIFI (2011) uma associao da indstria sem fins lucrativos formada por centenas de empresas lderes dedicadas proliferao da tecnologia Wi-Fi permitindo a adoo generalizada da mesma em todo o mundo. O programa de certificao da Wi-Fi Alliance foi lanado em maro de 2000 com o objetivo de promover a interoperabilidade entre os dispositivos bem como a qualidade dos servios ajudando a garantir que dispositivos que usem a tecnologia Wi-Fi ofeream a melhor satisfao ao usurio. Mais de 9.000 produtos j foram certificados at a presente data, incentivando a ampliao do seu uso em novos mercados (WIFI, 2011). A Figura 03 representa o selo de certificao da Wi-Fi Alliance para os produtos em conformidade com o que determina o padro 802.11.

Figura 03: Selo de certificao Wi-Fi Fonte: (WIFI, 2011)

Grandes empresas como a Sony, Microsoft, Cisco, Dell, Broadcom, Atheros, Apple, Intel, Nokia, T Mobile, Texas Instruments e Motorola so membros e patrocinadoras da organizao e suas logomarcas podem ser conferidas na Figura 04.

Figura 04: Empresas patrocinadoras da Wi-Fi Alliance Fonte: (WIFI, 2011)

Outras empresas so membros regulares. Entre esses membros podemos citar: Gygabyte, Epson, Lexmark, Intelbras, HP, Panasonic, Dlink, AirLive, Huawey, Acer, Lenovo entre muitas outras grandes empresas de tecnologia (WIFI, 2011).

24

3.4. Redes Locais Sem Fio

Redes locais sem fio (WLAN Wireless Local Area Network) so grupos de dispositivos de rede capazes de se comunicar atravs de ondas de rdio. Estes dispositivos devem estar situados dentro de uma rea geograficamente limitada, como um shopping center ou um campus universitrio. WLANs so geralmente implementadas como extenses das redes cabeadas existentes (LAN Local Area Network) com o objetivo de fornecer mobilidade ao seu utilizador melhorando e estendendo a capacidade de acesso rede.

3.4.1. Padres desenvolvidos

No mundo das redes de uma maneira geral, dois dispositivos apenas estabelecero uma comunicao efetivamente se estiverem falando a mesma lngua (ENGST, 2005, p. 8). Esta uma maneira simples, informal e intuitiva para explicar a necessidade da implantao de mecanismos comuns que sero instalados nos dispositivos que devero estabelecer uma conexo.

De qualquer forma, essa a parte terica onde inicialmente constatou-se a proliferao de padres desenvolvidos separadamente por cada empresa.

O problema era encontrar dois equipamentos de marcas distintas que conseguissem se conectar e trocar dados de maneira satisfatria. A indstria ento se convenceu de que um padro nico seria a soluo para o desenvolvimento dessa tecnologia e o IEEE atravs do comit 802 que j desenvolvia padres para as redes locais cabeadas recebeu a misso de elaborar um padro para as LANs sem fio (TANENBAUM, 2003, p. 80).

Como mostrado na Tabela 02, o IEEE padronizou vrios tipos de LANs com fio atravs do comit 802 (802.3-Ethernet e 802.5-Token Ring), e todos os outros padres tinham nmeros como 802.1, 802.2, 802.3, at 802.10 Assim o padro de LAN sem fio recebeu a denominao 802.11.

25

Tabela 02: Padres desenvolvidos pelo comit 802 do IEEE

Fonte: Tanenbaum (2003, p. 81) )

3.4.2. Padro IEEE 802.11 e suas variaes

Vrias tecnologias WLAN foram disponibilizadas pela primeira vez no final da ecnologias dcada de 90, quando alguns fornecedores introduziram produtos que trabalhavam na faixa de freqncia de 900 MHz (megahertz Segundo Frankel et al (2007, p. 2 estas solues no megahertz). 2-1) seguiam nenhum tipo de padronizao, eram projetos proprietrios e atingiam taxas de transferncia de dados de cerca de 1 Mbps. Em 1992, alguns fabricantes comearam a abricantes produzir e comercializar produtos WLAN que utilizavam a banda ISM3 de 2,4 GHz (gigahertz). Embora fornecessem maiores taxas de transferncia de dados que os produtos que trabalham na banda de 900 MHz (megahertz), estes dispositivos eram mais caros, mais propensos a interferncia de rdio, e muitas vezes concebidos para a utilizao de tecnologias

ISM (Industrial, Scientific and Medical - Faixas de freqncias que no precisam de licena para serem utilizadas (900 Industrial, Medical) (900-

928MHz, 2400-2500 MHz, 5725-5875 MHz) 5875

26

de radiofreqncia (RF) proprietrias.

De acordo com Kurose (2006, p. 401) embora muitas tecnologias e padres para LANs sem fio tenham sido criados nessa poca, uma classe particular de padres surgiu claramente como a vencedora: a LAN sem fio IEEE 802.11.

3.4.2.1. IEEE 802.11

O comit 802 do IEEE foi o responsvel pelo desenvolvimento de vrios padres de conexo de LANs. Com o objetivo de fornecer um nico formato e uma nica interface com a camada de rede ocultando as diferenas entre os diversos tipos de rede 802, o IEEE criou o protocolo 802.2 ou LLC (Logical Link Control) posicionado na subcamada superior da camada de enlace do modelo OSI. Como conseqncia o padro 802.11 apenas precisava desenvolver uma especificao para a subcamada MAC (Medium Access Control) e para a camada PHY (Physical Layer) visando conectividade sem fio para dispositivos fixos, portteis e estaes mveis dentro de uma mesma rea geogrfica.

A Figura 05 demonstra a disposio dos protocolos criados pelo comit 802 do IEEE bem como a posio do padro 802.11 com relao ao modelo OSI.

CAMADAS SUPRIORES

Figura 05: Posio do IEEE 802.11 no modelo OSI Fonte: O prprio autor, 2011 - baseado em Tanenbaum (2003, p. 312)

27

Em 1997, o IEEE aprovou pela primeira vez o IEEE 802.11 para ser um padro internacional visando interoperabilidade para WLANs. Nessa poca o padro especificava na sua camada fsica trs mtodos de transmisso: infravermelho, FHSS (Frequency Hopping Spread Spectrum espectro de disperso de saltos de freqncia) e DSSS (Direct Sequence Spread Spectrum espectro de disperso de seqncia direta). Para os mtodos FHSS e DHSS a faixa de freqncias se situa na regio das microondas e utilizam a banda no licenciada ISM de 2,4 GHz. Para os rdios que usam freqncias na faixa acima de 300 GHz (infravermelho) tambm no existe licena a nvel mundial e, portanto, no requer pagamento de taxas pelo uso da mesma. A principal restrio no seu uso deve-se a potncia irradiada que no pode exceder os limites estabelecidos no padro IEC60825-I da International Electrotechnical Commission (SILVA FILHO, 2001).

Todas essas tcnicas operavam a 1 ou 2 Mbps e com baixa potncia (TANENBAUM, 2003, p. 312) o que ocasionava um desempenho muito abaixo dos 10Mbps da tecnologia Ethernet utilizada nas redes cabeadas da poca.

3.4.2.2. IEEE 802.11a

Estudos foram feitos visando alcanar maior largura de banda de modo que em 1999 foram apresentadas duas novas tcnicas de modulao: OFDM (Ortogonal Frequency Division Multiplexing multiplexao ortogonal por diviso de freqncia) e HR-DSSS (High Rate Direct Sequence Spread Spectrum espectro de disperso de seqncia direta de alta velocidade).

Surgiu ento o padro 802.11a que usa a modulao OFDM e opera em at 54Mbps na faixa UNII4 de 5GHz (5150-5875 MHz) e o padro 802.11b que alcana at 11 Mbps na banda ISM de 2,4 GHz (2400-2500 MHz) utilizando a modulao HR-DSSS.

O IEEE ratificou os dois protocolos simultaneamente, mas a tecnologia necessria

U-NII (Unlicensed National Information Infrastructure) banda no licenciada definida pelo FCC (Federal Communications Comission) do governo norte-americano (5150-5875 MHz)

28

para implementar o 802.11a e uma parte do espectro que deveria operar ainda no estava disponvel. Por conta disso, equipamentos baseados no padro IEEE 802.11b passaram a ser vendidos primeiro. O sucesso foi imediato e milhares de dispositivos foram comercializados de forma que em 2002, quando surgiram os primeiros equipamentos de rede que obedecem ao padro IEEE 802.11a, apesar de serem muito mais rpidos no tiveram o sucesso comercial esperado. Engst (2005, p.13) enfatizou os motivos dos problemas relacionados adoo do padro IEEE 802.11a.

Infelizmente, devido utilizao da banda de 5GHz, o 802.11a no compatvel com as dezenas de milhes de dispositivos 802.11b atualmente em utilizao. Esse fato levou Steve Jobs, CEO da Apple, a dizer que o 802.11a est condenado ao fracasso devido ao lanamento do AirPort Extreme baseado no 802.11g da Apple. mais adequado dizer que o 802.11a agora est relegado a um status especfico para propsitos particulares.

A principal diferena entre os padres a faixa de freqncia de 5 GHz definida no padro 802.11a. Essa banda de freqncia ainda no utilizada por muitos outros dispositivos sem fio o que proporciona uma menor interferncia. Alm disso, nessa faixa existem canais no sobrepostos e que possuem um espaamento de 20 MHz entre eles permitindo um nmero mais alto de usurios em largura de banda completa no mesmo espao fsico. Os canais da extremidade inferior so reservados para serem utilizados em conexes indoor os e os da camada superior so reservados para utilizao de conexes ponto-a-ponto externamente (outdoor) podendo empregar nveis mais altos de potncia.

A Tabela 03 apresenta os canais e respectivas faixas de freqncia

Tabela 03: Canais utilizados no padro IEEE 802.11a

FAIXA (MHz) 5150 5350 5470 5725 5725 5850

Canais Distintos 8 11 5

Fonte: <http://www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_3.asp>

29

3.4.2.3. IEEE 802.11b

Os equipamentos baseados no padro IEEE 802.11b rapidamente tornaram-se dominantes para a tecnologia sem fio. Segundo Engst (2005, p. 8) o 802.11b foi tremendamente bem sucedido e empresas venderam milhes de dispositivos compatveis com este padro utilizado nas LANs sem fio.

O 802.11b utiliza o espalhamento espectral por seqncia direta para transmitir e receber dados a uma taxa de 11 Mbps. Devido a um alto overhead de rede ocasionado pelo controle, sincronizao e outros detalhes das conexes o throughput real atinge a taxa de 7Mbps.

Neste padro, os dispositivos suportam cinco velocidades, iniciando na mais rpida e caindo para velocidades mais lentas se os dados sofrerem algum tipo de interferncia ou houver perda na potncia do sinal. As cinco velocidades so: 11Mbps, 5,5 Mbps, 2 Mbps, 1 Mbps e 512 Kbps sendo que as trs velocidades mais lentas fazem parte do escopo do 802.11 original.

O padro IEEE 802.11b utiliza a faixa de freqncia de 2400 a 2483,5 MHz dividida em 13 canais de 5 MHz cada. Com essa distribuio apenas os canais 1, 6 e 11 podem ser utilizados ao mesmo tempo, j que no interferem uns nos outros.

A Figura 06 ilustra os canais existentes realando os canais no sobrepostos.

Figura 06: Canais utilizados na faixa de freqncia de 2400 a 2483,5 MHz Fonte: O prprio autor, 2011

30

3.4.2.4. IEEE 802.11g

Dispositivos que utilizam o 802.11a surgiram em um momento que o 802.11b j estava consolidado. Existiam milhares de dispositivos (access points e adaptadores de rede) funcionando no padro 802.11b na faixa de freqncia de 2,4 GHz, significando que para os usurios se beneficiarem das altas taxas de transmisso fornecidas pelo 802.11a teriam de trocar todos os dispositivos pois a faixa de freqncia era diferente o que os tornava padres incompatveis. A conseqncia disso que o padro 802.11a foi colocado em segundo plano fazendo com que o IEEE desenvolvesse outro padro que funcionasse na mesma faixa de freqncia do 802.11b e com a modulao do 802.11a (OFDM) atingindo assim taxas de at 54 Mbps. Esse padro o 802.11g.

O IEEE 802.11g utiliza a modulao OFDM que foi introduzida inicialmente no padro 802.11a, o que possibilita taxas de transferncia de at 54 Mbps, mas utiliza as mesmas freqncias de rdio que o 802.11b gerando total compatibilidade com a especificao mais antiga. Segundo Engst (2005, p.14) por causa de conflitos, polticos e tcnicos, o IEEE demorou quase trs anos para ratificar o protocolo, e em 12 de junho de 2003, finalmente o adotou formalmente.

Um ponto negativo para o 802.11g que a retrocompatibilidade com o 802.11b no opcional para os fabricantes, ou seja, uma parte obrigatria da especificao. Como conseqncia os dispositivos padronizados com o 802.11g devem interoperar de forma transparente com os dispositivos mais antigos baseados no 802.11b. Com a possibilidade de redes mistas, onde dispositivos possuem mtodos de modulao distintos, os dispositivos 802.11g costumavam baixar sua velocidade para os nveis do 802.11b eliminando assim as vantagens oferecidas pelo novo padro.

3.4.2.5. IEEE 802.11n Em 2006, foi introduzido o IEEE 802.11n com a finalidade de melhorar o alcance e a velocidade das WLANs atingindo a velocidade terica de 300 Mbps. Este padro mantm a compatibilidade com os padres IEEE 802.11a/b/g, pois opera tanto na faixa ISM de 2,4 GHz quanto na faixa UNII de 5,0 GHz. O throughput maior sobre os seus antecessores, pois

31

utiliza canais com maior largura de banda e dispositivos equipados com mltiplas antenas para melhorar o uso do sinal de RF. A Tabela 04 apresenta um resumo sobre o padro 802.11 e suas principais variaes.
Tabela 04: Viso geral sobre os padres 802.11 Troughput bruto/real 2Mbps/1Mbps Compatvel com 802.11b Sim Ano em que se tornou real 1997

Padro

Freqncia 2,4GHz (ISM) 2,4 GHz (ISM) 5GHz (UNII) 2,4GHz (ISM)

Modulao

Tendncia

802.11

IRDA e FHSS

Desuso Ampla utilizao devido ao baixo custo Aplicaes especficas Consolidado em todos os lugares Avanando lentamente

802.11b

11Mbps/5Mbps

HR-DSSS

Sim

1999

802.11a 802.11g

54Mbps/25Mbps 54Mbps/20Mbps

OFDM OFDM

No Sim

2002 2003

2,4GHZ (ISM) e 802.11n 450Mbps/250Mbps 5GHz (UNII) Fonte: O prprio autor, 2011

OFDM

Sim

2006

3.4.3. Componentes

De acordo com Frankel et al (2007, p 2-4) as redes locais sem fio so formadas por trs componentes bsicos: Estaes (STAs), Pontos de Acesso (APs) e Sistemas de Distribuio (DS).

A Estao (STA) qualquer dispositivo terminal sem fio. Exemplos tpicos de STAs so notebooks, desktops com adaptadores wireless, PDAs e telefones celulares.

Um AP5 um concentrador que tem a funo de realizar e coordenar as conexes entre as STAs ligando-as a um sistema de distribuio (DS), que

Tecnicamente, APs tambm so STAs. Alguns autores distinguem STAs com funo de AP e STAs no-APs.

Neste documento o termo STA refere-se apenas a STAs no-APs.

32

normalmente a rede cabeada da organizao. APs tambm podem conectar logicamente STAs uns com os outros sem acessar um DS. Alm disso, os APs podem funcionar em modo bridge, o que permite a criao de conexes ponto-a-ponto para unir duas redes separadas. Sistema de distribuio (DS) consiste na rede cabeada da organizao normalmente conectada a outras redes como Internet.

3.4.4. Modos de Operao

De acordo com o modo de operao podemos classificar as redes sem fio 802.11 em ad hoc, infra-estrutura e bridge.

3.4.4.1. Ad Hoc

Uma rede sem fio funcionando no modo ad hoc indica que somente STAs esto envolvidos na comunicao. Este modo de funcionamento, tambm conhecido como peer-topeer, possvel quando duas ou mais STAs so capazes de comunicar-se diretamente uma com a outra sem a presena de um AP. A Figura 07 ilustra esta situao mostrando trs dispositivos que se comunicam uns com os outros sem um controle centralizado. Um conjunto de STAs configurado dessa forma conhecido como um conjunto de servios bsicos independentes (IBSS - Idenpendent Basic Service Set).

Figura 07: Modo de Operao IBSS ad hoc Fonte: O prprio autor, 2011

33

Neste tipo de estrutura, os dispositivos conectados simplesmente transmitem uns para os outros sem um ponto de acesso central. Um dispositivo cria uma rede que outros computadores podem detectar e se conectar.

Existem alguns problemas nesse modo de operao que devem ser levados em considerao. Quando uma rede sem fio est configurada no modo ad hoc, o 802.11 utiliza o protocolo CSMA-CA (CSMA with Colision Avoidance CSMA com absteno de coliso) (TANENBAUM, 2003, p.316). Este protocolo funciona de maneira similar como nas redes locais cabeadas e no comutadas onde um computador sempre escuta o meio antes de transmitir. Somente se o cabo estiver ocioso o computador inicia a transmisso. No caso das redes sem fio essa estratgia no funciona muito bem. Para comear, existe o problema da estao oculta ilustrado na Figura 08. Tendo em vista que nem todas as estaes esto dentro do alcance de rdio umas das outras, as transmisses realizadas em uma parte de uma clula podem no ser recebidas em outros lugares na mesma clula. Com isso o protocolo CSMACA pode no ser eficiente.

Desta forma conclui-se que este modo de operao recomendado para uso apenas em situaes pontuais como, por exemplo, a transferncia de arquivos entre dois computadores.

Figura 08: Problema da estao oculta Fonte: O prprio autor, 2011

34

Uma das principais vantagens do modo de operao ad hoc que, teoricamente, a rede pode ser formada a qualquer momento e em qualquer lugar, permitindo que os usurios possam criar conexes sem fio, rapidamente e facilmente com o mnimo de hardware disponvel. Uma rede ad hoc pode ser criada com vrios objetivos, tais como apoio a atividades de compartilhamento de arquivos entre dois dispositivos clientes, no entanto, os dispositivos que operam exclusivamente no modo ad hoc no podero se comunicar com redes externas sem fio.

3.4.4.2. Modo Infraestrutura O modo infraestrutura, por sua vez, implica na implementao de um ponto de acesso wireless (AP - Access Point) onde as STAs se conectam uns aos outros ou para um DS. O conjunto formado pelo ponto de acesso e as estaes situadas na sua zona de cobertura chama-se conjunto de servios bsicos ou BSS (Basic Service Set). Cada BSS identificado com um BSSID (Basic Service Set Identifier), um identificador de 6 bytes. No modo infraestrutura, o BSSID corresponde ao endereo MAC do ponto de acesso. Cada clula identificada por um SSID (Service Set Identifier), um identificador de 32 caracteres (no formato ASCII) que serve de nome para a rede. Alm de identificador, o SSID representa um primeiro nvel de segurana, na medida em que o conhecimento do mesmo necessrio para que uma estao se associe a um access point. A Figura 09 apresenta uma captura com o programa Airodump-ng destacando o BSSID (endereo MAC do AP) e o SSID neste caso chamado ESSID que corresponde ao nome da rede.

ESSID

BSSID

Figura 09: Identificadores das redes sem fio (BSSID e ESSID) Fonte: O prprio autor, 2011

35

Dispositivos configurados para este modo de operao no podem enviar ou receber frames diretamente uns dos outros. Ao invs disso, eles enviam seus frames para o AP e este o encaminha para o destinatrio. A Figura 10 ilustra este modo de operao.

Figura 10: Modo de operao infraestrutura Fonte: O prprio autor, 2011

O padro 802.11 tambm prev a conexo de dois ou mais BSS para conexo de vrios APs ligados a um nico DS permitindo a escalabilidade do sistema e a criao de redes sem fio de vrios tamanhos e complexidade. Na especificao IEEE 802.11, este modo de operao referido como um ESS (Extended Service Set) ou extenso conjunto de servios e est ilustrado na Figura 11.

Figura 11: ESS - Extended Service Set Fonte: O prprio autor, 2011

36

3.4.4.3. Modo Bridge

Segundo Scarfone et al (2008, p. 2-8) a cobertura das redes sem fio baseadas nos padres IEEE 802.11 depende de vrios fatores, incluindo a necessidade de alta taxa de dados, as fontes de interferncia de rdio freqncia (RF), as caractersticas da rea fsica, energia, conectividade e uso de antena. O alcance tpico para conexes dos equipamentos numa rede IEEE 802.11 de 50 a 100 metros indoor, com acrscimos significativos em ambientes outdoor. A utilizao de antenas especiais de alto ganho pode aumentar o poder das redes sem fio 802.11 conectando dispositivos a vrios quilmetros de distncia. Com isso os APs podem fornecer uma funo de bridge (ponte) entre duas ou mais redes permitindo a comunicao via rdio sem fio entre essas redes.

A arquitetura em modo bridge possui duas configuraes possveis: ponto-a-ponto ou multiponto.

Em uma arquitetura ponto-a-ponto, duas LANs com fio so conectadas uma a outra atravs de dispositivos sem fio configurados no modo bridge permitindo a criao de um link sem fio entre as mesmas. Este mtodo tambm chamado de WDS (Wireless Distribution System) e pode ser visualizado na Figura 12.

LAN 1

LAN 2

Figura 12: Rede sem fio em modo bridge. Fonte: O prprio autor, 2011

Esse modo de operao comum em empresas que utilizam links para conectar LANs com fio entre diferentes edifcios no ambiente corporativo. As antenas so normalmente colocadas no topo dos edifcios para obter uma maior eficincia na transmisso

37

e recepo do sinal. Dependendo de diversos fatores como qualidade e capacidade do transmissor/receptor, potncia de sada, tipo de antena e condies ambientais as conexes podem se estender por vrios quilmetros. A Figura 13 ilustra uma rede sem fio ponto-aponto fazendo um link entre duas LANs com fio localizadas em dois edifcios separados.

Edifcio B Edifcio A

Figura 13: Link sem fio entre duas LANs em edifcios separados Fonte: O prprio autor, 2011

3.4.4.4. Resumo

Em sntese estes so os componentes e as principais arquiteturas das redes sem fio baseadas no protocolo IEEE 802.11 (SCARFONE et al, 2007, p. 4): Estao (STA) qualquer dispositivo terminal sem fio como um notebook ou telefone celular. Access Point (AP) fornece um ponto de acesso aos STAs conectados ao mesmo ao sistema de distribuio (DS) que normalmente a rede cabeada da organizao. Sistema de Distribuio (DS) rede cabeada da organizao normalmente conectada a outras redes como, por exemplo, a Internet. Modo Ad Hoc configurao de rede onde STAs se comunicam sem a presena de um AP. Modo infraestrutura esta configurao de rede requer a presena de um AP e a mais comumente utilizada em WLANs. Todos os STAs trocam dados atravs do AP que transfere dados entre as STAs e o DS.

38

IBSS (Independent Basic Service Set) um conjunto de STAs configurado em modo ad hoc. BSS (Basic Service Set) bloco bsico de construo de WLANs e composto por um AP configurado no modo infraestrutura e uma ou mais STAs. ESS (Extended Service Set) uma WLAN com dois ou mais BSSs conectados pelo mesmo DS.

3.4.5. Servios De acordo com IEEE Std 802.11(2007, p. 31) um DS pode ser criado a partir de vrias tecnologias diferentes, incluindo o padro IEEE 802.3 (ethernet) para redes cabeadas. O padro IEEE 802.11 no especifica os detalhes de implementaes dos sistemas de distribuio. Em vez disso, especifica servios. Os servios esto associados a diferentes componentes da arquitetura.

O padro IEEE 802.11 define duas categorias de servios:

Servios de estao (SS) e Servios do sistema de distribuio (DSS).

Ambas as categorias de servio so utilizados pela subcamada MAC definida pelo IEEE 802.11.

Os servios de estao so parte de cada STA. Os servios de distribuio so providos pelo sistema de distribuio (DS). A Tabela 05 apresenta o conjunto completo de servios da arquitetura IEEE 802.11.

39

Tabela 05: Servios definidos pelo padro IEEE 802.11 Autenticao SERVIOS DE ESTAO (SS) Desautenticao Sigilo dos dados (confidencialidade) Entrega dos dados (MSDU Mac Service Data Unity) Distribuio Integrao SERVIOS DE DISTRIBUIO (DSS) Associao Desassociao Reassociao Fonte: IEEE std 802.11-1999

Segundo Tanenbaum (2003, p.321) os servios de distribuio se relacionam ao gerenciamento da associao a clulas e interao com estaes situadas fora da clula. Em contraste, os servios de estao se relacionam atividade dentro de uma nica clula. Os servios de distribuio so fornecidos pelos APs e lidam com a mobilidade das estaes medida que elas entram e saem das clulas, conectando-se e desconectando-se dos mesmos. Esses servios so apresentados a seguir:

3.4.5.1. Servios de Distribuio (DSS) a) Associao. Esse servio usado pelas STAs para conect-las aos APS. Em geral, usado imediatamente aps uma estao se deslocar dentro do alcance de rdio do AP. Ao chegar, ela anuncia sua identidade e seus recursos. Os recursos incluem as taxas de transferncia de dados admitidas, a necessidade de servios PCF (Point Coordination Function), isto , Polling e requisitos de gerenciamento de energia. O AP pode aceitar ou rejeitar a solicitao da STA. Se for aceita a estao mvel ter de se autenticar. b) Desassociao. A STA ou o AP pode interromper o relacionamento a qualquer momento. Uma STA deve usar este servio antes de desligar ou sair da rea de cobertura do AP. O AP deve usar antes de se desativar para manuteno.

40

c) Reassociao. Uma estao pode mudar de BSS usando este servio. Esse recurso til para estaes mveis que se deslocam entre BSSs. Se for usado corretamente no haver perda de conexo em conseqncia da transferncia (handover). d) Distribuio. Este o primeiro servio usado pelas STAs (IEEE Std 802.11, 2007). solicitado todas as vezes que as estaes estiverem operando em um ESS (Extended Service Set). Esse servio determina como rotear os frames enviados entre STAs conectados atravs de um ESS determinando qual o ponto de sada apropriado para atingir o destinatrio.

e) Integrao. Se o servio de distribuio determinar que a sada do frame em direo ao destino ser por meio de uma rede diferente, por exemplo, uma rede ethernet, o servio de integrao ser solicitado para realizar a converso do formato 802.11 para o formato exigido pela rede de destino.

3.4.5.2. Servios de Estao (SS) Os servios de estao so utilizados aps ocorrer uma associao. So ao todo quatro servios que se relacionam a aes dentro de um nico BSS e sero descritos a seguir. a) Autenticao. Como a comunicao sem fio pode ser interceptada por estaes no-autorizadas, necessrio um mecanismo de autenticao para que uma STA seja autorizada a transmitir dados. Depois que ocorre uma associao o AP inicia o processo de autenticao enviando um quadro de desafio especial para ver se a STA conhece a chave secreta (senha) que foi atribuda a ela. A STA demonstra seu conhecimento da chave secreta criptografando o quadro de desafio e transmitindo-o de volta ao AP. Se o resultado for correto, a STA ser completamente registrada na clula. b) Desautenticao. Quando uma estao autenticada anteriormente quer deixar a rede, ela desautenticada. Depois da desautenticao a STA no pode mais usar a rede.

41

c) Sigilo dos dados. Para que as informaes enviadas por uma rede sem fio sejam mantidas confidenciais elas devem ser criptografadas. Esse servio administra a cifragem e decifragem dos dados. O algoritmo de criptografia utilizado inicialmente foi o RC4, criado por Ronald Rivest, do MIT (Massacusetts Institute of Technology), mas logo foram descobertas vrias vulnerabilidades e o seu uso atualmente desaconselhado. d) Entrega de dados. Por fim, a transmisso de dados o objetivo, e assim o padro IEEE 802.11 oferece naturalmente um servio para transmitir e receber dados. Tendo em vista que o padro foi modelado com base no padro IEEE 802.3 (ethernet) o IEEE 802.11 no oferece nenhuma garantia de confiabilidade. As camadas superiores devem lidar com a deteco e correo de erros.

3.4.6. Formato dos frames

O padro IEEE 802.11 define trs diferentes classes de frames (quadros) em trnsito: Frames de Dados; Frames de Controle; Frames de Gerenciamento.

Segundo o IEEE std 802.11 (2007, p. 59) cada quadro composto pelos seguintes componentes bsicos: Um cabealho MAC, que inclui os campos: Frame Control, Duration/ID, Address, Sequence Control e QoS Control para os frames com recursos de QoS; O campo Frame Body com comprimento varivel contendo informaes especficas para o tipo de quadro e subtipo; E o campo FCS (Frame Control Sequence), que contm um CRC de 32 bits.

42

O formato dos frames sejam eles de dados ou de gerenciamento, definidos no padro IEEE 802.11, compreende um conjunto de campos dos quais os trs primeiros: Frame Control, Duration/ID, Address 1 e o campo FCS, posicionado no final do quadro constituem o formato de quadro mnimo e esto presentes em todos os tipos de frames.

Os campos Address 2, Address 3, Sequence Control, Address 4, QoS Control e Frame Body esto presentes apenas em certos tipos de quadros e subtipos.

A Figura 14 ilustra o formato geral dos frames definidos pelo IEEE 802.11.

Figura 14: Formato geral dos frames IEEE 802.11 Fonte: IEEE Std 802.11 (2007, p. 60)

Dos campos obrigatrios, o campo Frame Control o mais importante, pois define a funo e consequentemente o formato do quadro.

3.4.6.1. Frame Control

Qualquer frame IEEE 802.11 inicia com o campo Frame Control. Este campo composto por 2 bytes (16 bits) divididos em onze sub-campos mostrados na Figura 15 e listados a seguir.

Figura 15: Estrutura do campo frame control Fonte: IEEE std 802.11 (2007, p. 60)

43

a) Protocol Version. De acordo com IEEE std 802.11 (2007, p. 61) este campo deve ter o comprimento de 2 bits e seu tamanho deve ser invarivel e preenchido sempre com o valor 0 pois significa a verso do MAC 802.11. Atualmente, apenas uma verso do MAC 802.11 foi desenvolvido e para ele atribudo o ento a entidade MAC que recebe um quadro com outro valor deve descartar o quadro. Outros valores sero exibidos quando o IEEE padronizar alteraes para o MAC 802.11.

b) Type e Subtype. O campo Type tem 2 bits e o campo Subtype 4 bits de comprimento. Juntos iro identificar a funo do quadro. Existem trs tipos de funes para os quadros IEEE 802.11: Data Frame (Quadro de Dados), Frame Control (Controle de Quadro) e Management Frame (Quadro de

Gerenciamento). Cada um dos tipos de quadro tem vrios subtipos definidos. Nos quadros de dados, o bit mais significativo do campo subtype, b7, definido como o subcampo QoS. A Tabela 06 define as combinaes vlidas para os campos Type e Subtype (Os valores numricos esto mostrados em binrio).

44

Tabela 06: Combinaes vlidas para os frames IEEE 802.11

Fonte: IEEE std 802.11 (2007, p.61-62)

45

c) To DS - From DS. Os campos To DS e From DS, tem 1 bit cada e, segundo Gast (2005, p. 49), servem para indicar se o frame destinado a um sistema de distribuio . O significado das combinaes de valores dos campos To DS e From DS so mostrados na Tabela 07.

Tabela 07: Valores possveis para os campos To DS e From DS

Fonte: IEEE std 802.11 (2007, p.62)

d) More fragments. O campo More Fragments tem o tamanho de 1 bit e setado como valor 1 em todos os frames de dados ou frames de gerenciamento que tem um outro fragmento a seguir. Para todos os outros tipos deve ser setado com o valor 0.

e) Retry. O campo de repetio tem o tamanho de 1 bit e deve ser definido com o valor 1 nos frames de gerenciamento ou de dados que sejam uma retransmisso de um quadro anterior. definido com o valor 0 em todos os outros quadros. A estao receptora usa essa indicao para auxiliar no processo de eliminao de quadros duplicados.

f) Power Management. O Power Management um campo de 1 bit de comprimento usado para indicar o modo de gerenciamento de energia de uma STA. Um valor 1 indica que a STA est no modo de espera . Um valor 0 indica que o STA ser no modo ativo. Este campo sempre definido como 0 em quadros transmitidos por um AP.

g) More Data. Com 1 bit de comprimento este campo ser setado com o valor 1 para indicar a uma STA em modo de espera que mais dados destinados a ela esto no AP esperando para serem enviados.

46

h) Protected. O campo protected tem o comprimento de 1 bit e ter o valor 1 quando o campo frame body contiver informao processada por uma algoritmo de criptografia. Apenas nos frames de dados e nos frames de gerenciamento com o subtipo authentication setado que ser possvel o valor 1. Em todos os outros tipos de frames o valor dever ser 0.

i) Order. Este campo definido como 1, em qualquer frame de dados no-QoS que contm uma unidade de dados, ou fragmento do mesmo, que est sendo transferido usando a classe de servio StrictlyOrdered. Este campo definido como 0 em todos os outros quadros. Todos as STAs QoS devem definir este subcampo com o valor 0.

3.4.6.2. Data Frame

O formato de um data frame (quadro de dados) depende do valor do subcampo QoS definido no campo Subtype do Frame Control e tal como definido na Figura 16.

Figura 16: Frame de dados definido no padro IEEE 802.11 Fonte: IEEE std 802.11 (2007, p.77)

Data Frames com um valor de 1 no subcampo QoS do campo Subtype devem ser tratados como frames de dados QoS. Este formato de quadro distingue-se pela presena de um campo de controle de QoS no cabealho MAC. Data Frames com um valor 0 no subcampo QoS do campo Subtype no tero o campo de controle de QoS.

Uma STA QoS sempre troca Data Frames de QoS para as transmisses de dados destinadas a outras STAs QoS e usa quadros com o subcampo QoS do campo Subtype definido como 0 para transmisses de dados a STAs no-QoS.

47

Uma STA no QoS sempre usa quadros com o subcampo QoS do campo Subtype definido como 0 para transmisses de dados para outras STAs.

O contedo dos campos Address 1-4 depende dos valores dos subcampos To DS e From DS pertencentes ao campo Frame Control e esto definidos na Tabela 08. Quando o contedo de um campo mostrado como no aplicvel (N/A), o campo omitido. O campo Address 1 sempre contm o endereo MAC da STA que receber o quadro (RA Receiver Address) ou, no caso de quadros multicast, as STAs que recebero o quadro. O campo Address 2 contm o endereo MAC (TA-Transmitter Address) da STA que est transmitindo o quadro . O valor do campo Address 3 usado para interconexo com uma LAN cabeada

Tabela 08: Valores possveis para os campos Address 1-4

Fonte: IEEE std 802.11(2007, p.77)

O campo Sequence Number permite que o receptor distinga entre um quadro recm-transmitido e a retransmisso de um quadro anterior.

A maior quantidade de bytes de um Data Frame est no campo frame body que onde est o payload (carga til) do frame IEEE 802.11. O contedo deste campo

tipicamente um datagrama IP ou um pacote ARP. (KUROSE. 2006, p. 409)

Para finalizar, o frame 802.11 como no quadro Ethernet, inclui uma verificao de erros de modo que o receptor possa detectar erros de bits no quadro recebido.

3.4.6.3. Management Frames

Diferente dos Data Frames o formato dos Management Frame no dependem do subcampo Subtype do campo Frame Control e tal como definido na Figura 17.

48

Figura 17: Formato do Management Frame Fonte: IEEE std 802.11 (2007, p. 79)

So exemplos de Management Frames quando as STAs e APs trocam mensagens executando os servios de Associao, Reassociao, Desassociao, Autenticao, Desautenticao e ainda o envio dos Beacon Frames, Probe Request e Probe Response.

Os campos de um Management Frame tm os seguintes significados: Frame Control. As mesmas funes de um Data Frame. Address 1 (DA). Contm o MAC da STA que receber o frame, ou seja, o Destination Address DA. SA. Contm o endereo da STA transmissora Source Address (SA) BSSID. O contedo deste campo determinado a seguir. a) Se a STA for um AP ou estiver associado a um AP o BSSID ser o endereo MAC do AP; b) Se a STA for membro de um IBSS (modo ad hoc) o BSSID ser o mesmo do IBSS; c) Se o Management Frame for do subtipo Probe Request o BSSID ter valor especfico.

49

4 SEGURANA DE REDES: PADRO IEEE 802.11

As redes sem fio se proliferaram muito rapidamente e o padro IEEE 802.11, adotado mundialmente como o protocolo comum, apresentava inicialmente muitas vulnerabilidades, as quais sero discutidas a seguir.

A grande vantagem das redes sem fio , sem sombra de dvida, a mobilidade e a flexibilidade que ela proporciona (GAST, 2005). Esta tecnologia possibilita os usurios se conectarem nas redes sem fios existentes, desde que o sinal de rdio emitido por uma estao base esteja ao alcance do seu dispositivo sem fio, rompendo assim a barreira de ter que estar atrs de uma mesa com seu computador conectado fisicamente rede atravs de um cabo para poder acessar os recursos da mesma. Alm disso, os valores gastos com uma infraestrutura cabeada aumentam exponencialmente com a distncia a se cobrir fazendo com que o custo de implantao seja outro fator decisivo a favor das redes sem fio.

Diferente das redes cabeadas onde os mecanismos de segurana na maioria das vezes so suficientes quando aplicados nas camadas de rede ou aplicao como Firewalls, VPNs, HTTPS, etc, nas redes sem fio o problema da segurana ampliado para a camada de enlace. Para ter acesso a uma rede cabeada um atacante dever, por exemplo, burlar as polticas do firewall, usar tcnicas de engenharia social para descobrir as senhas dos usurios com direito a acesso remoto, ou ento ter acesso a um ponto de rede dentro da empresa para poder ento executar mecanismos de hacking como varredura de vulnerabilidades, engenharia social, escaneamento de portas, etc.

Nas redes sem fio, como os dados trafegam livremente pelo ar, os mecanismos de segurana precisam ser ampliados e aplicados tambm na camada de enlace sendo obrigatrio o uso de criptografia e mecanismos fortes de autenticao visando manter seguro os dados que nela trafegam como tambm restringir o acesso a mesma.

Para Tanenbaum (2005, p. 584) qualquer pessoa que queira espionar uma empresa pode ir at o estacionamento dos funcionrios pela manh, deixar um notebook capaz de reconhecer sinais 802.11 dentro do carro para registrar tudo que ouvir. Ao final do dia, o disco rgido estar repleto de valiosas informaes.

50

4.1. Wireless Footprint

O Footprint consiste em realizar uma busca detalhada de informaes sobre o alvo, com o intuito de descobrir falhas que possam ser exploradas a partir de configuraes mal feitas, senhas padres, ou outras vulnerabilidades conhecidas visando um futuro uso no autorizado dos recursos disponveis.

As redes sem fio e seus pontos de acesso so os alvos mais simples de realizar um footprint e, ironicamente, as mais difceis de detectar e rastrear (MCCLURE, 2009, p. 447). O termo footprint quando relacionado s redes sem fio comumente chamado de wardriving. Este termo utilizado devido capacidade de um usurio poder pegar seu notebook equipado com um adaptador sem fio e sair caminhando por parques, escolas, ruas, ou simplesmente no seu prprio ambiente de trabalho com o objetivo de realizar uma auditoria, capturando os sinais das redes sem fio ao seu alcance. Ferramentas como o Airodump-ng, Kismet e Netstumbler cumprem muito bem esta tarefa.

Com a prtica de wardriving, um novo termo passa a ser usado nos ambientes das redes sem fio: warchalking. Este termo era inicialmente usado para uma comunicao entre moradores de rua atravs de smbolos desenhados no cho em frente a prdios, comercias ou residenciais, caladas, postes, ou quaisquer outros lugares pblicos para indicar o que poderia ser encontrado nos locais indicados (TRENDS, 2002).

Em junho de 2002, o web designer Matt Jones relacionou o termo warchalking com as redes sem fio. Enquanto almoava com dois amigos, percebeu que alguns estudantes estavam utilizando conexes wireless para trabalhar a partir de uma praa pblica, como se fosse um escritrio.

Jones (2002, p.1) ento criou os primeiros smbolos e divulgou no seu blog a seguinte mensagem:

Lets warchalk ..! Imprima este carto - que deve caber em sua carteira uma vez que foi baseado no tamanho padro dos cartes de apresentao. Quando voc encontrar um ponto de acesso a uma rede sem fio em sua cidade, desenhe um smbolo de giz para que outros o encontrem. Caso tenha sugestes, alteraes, verses alternativas aos smbolos ou fotos de warchalking mantenha-me informado atravs do email

51

warchalking@blackbeltjones.com [por favor enviar URLs de imagens e novos designs para os smbolos]

O carto a que Jones se referia na mensagem est ilustrado na Figura 18.

Figura 18: Smbolos de warchalking Fonte: JONES (2002)

Menezes (2007) enfatiza que encontrar tais smbolos em caladas e muros espalhados pelos grandes centros dos Estados Unidos e Europa est se tornando muito comum. A frmula simples: qualquer pessoa que encontrar um sinal Wi-Fi aberto ou vazando de algum escritrio, residncia ou hotel deve divulg-lo utilizando giz, informando o nome da rede, seu tipo e velocidade de conexo. A Figura 20 mostra alguns dos smbolos utilizados desenhados em locais pblicos.

Figura 19: Smbolos warchalking desenhados em locais pblicos Fonte: Menezes (2007)

52

4.2. Autenticao em redes IEEE 802.11

Implantar mecanismos para obter um ambiente 100% seguro quase impossvel, mas preciso comear dificultando a vida dos provveis invasores. O protocolo 802.11 desenvolvido pelo IEEE possui alguns mecanismos de segurana que foram evoluindo desde o lanamento do primeiro padro em 1999. Inicialmente o IEEE definiu duas maneiras para autenticar os dispositivos baseados no padro 802.11 bem como os requisitos e procedimentos necessrios para garantir o sigilo das informaes do usurio transmitidas pela rede sem fio. Na sua forma original, o IEEE 802.11 define dois tipos de servios de autenticao: Open System e Shared Key (IEEE, 1999, p. 59).

4.2.1. Autenticao Open System

No modo Open System, a autenticao baseada no conhecimento dos clientes do ESSID (Extended Service Set Identification), que identifica cada ponto de acesso (AP Access Point). Tambm conhecido como SSID, o ESSID um valor programado em todos os APs para identificar sua sub-rede (NAKAMURA, 2007, p.168). Este mtodo quando usado para autenticao muito falho, pois para uma STA se autenticar no AP precisa apenas conhecer o valor do seu SSID. O problema que esse valor divulgado pelo AP em intervalos pr-determinados atravs de frames de gerenciamento chamados Beacon Frames como ilustra a Figura 20 em uma captura de trfego feita com o programa Wireshark.

Tipo do frame

Intervalo SSID

Figura 20: Beacon Frame divulgando o SSID da rede Fonte: O prprio autor, 2011

53

Algumas tticas foram criadas na tentativa de reduzir essa vulnerabilidade existente no mecanismo de autenticao como, por exemplo, bloquear o broadcast do SSID pelo AP, como ilustra a Figura 21.

Valor do SSID

Desativando o broadcast do SSID

Figura 21: Configurao do AP para bloquear o broadcast do SSID Fonte: O prprio autor, 2011

Impedindo o AP de enviar esta informao livremente pelas ondas de rdio pode dificultar a vida de eventuais invasores. Este processo conhecido como SSID cloaking (FILIPPETTI, 2008, p. 86). Aparentemente esta parece ser uma boa estratgia, pois clientes 802.11 necessitam de algumas informaes do AP para poderem se conectar a ele e uma dessas informaes justamente o SSID. Inicialmente sem o conhecimento prvio do SSID impossvel se conectar, pois os softwares clientes no conseguem mostrar a opo da rede oculta como ilustra a Figura 22.

Figura 22: Cliente no consegue detectar a rede oculta. Fonte: O prprio autor, 2011

54

O problema que, pelas caractersticas de conexo estabelecidas pelo padro IEEE 802.11, quando um usurio legtimo for fazer uso da rede, um frame de gerenciamento chamado Association Request (requisio para associao) ser enviado ao AP e nesse frame obrigatoriamente estar o SSID. Para um provvel invasor basta estar ouvindo a rede com um sniffer configurado apropriadamente que, ocorrendo uma associao legtima, ele descobrir o valor do SSID. Estes fatos esto exemplificados nas Figuras 23, 24 e 25.

SSID Oculto MAC do AP

Figura 23: Sniffer de rede detecta a rede com o SSID oculto Fonte: O prprio autor, 2011

Pedido de Associao

MAC do AP

Cliente legtimo envia o SSID

Figura 24: Pedido de associao feito por uma STA Fonte: O prprio autor, 2011

SSID da rede

Figura 25: Aps pedido de associao Sniffer captura SSID da rede Fonte: O prprio autor, 2011

55

Outra ttica utilizada o filtro de endereo MAC. Essencialmente, esta tcnica consiste em definir no AP, quais os endereos fsicos (MAC) esto autorizados a comunicarse com ele. Apesar dos endereos MAC serem definidos pelos fabricantes do hardware ele manipulado pela camada de software do Sistema Operacional sendo possvel ento sua modificao. Este fato torna possvel para um atacante capturar pacotes da rede, descobrir estaes legtimas associadas a determinado AP e em seguida clonar o seu MAC conseguindo quebrar a integridade da origem, pois com um MAC clonado de um cliente legtimo o atacante ter o acesso autorizado, mas far uso no-autorizado do servio.

4.2.2. Autenticao PSK (Pre Shared Key) Quando a segurana do 802.11 ativada, cada estao tem uma chave secreta compartilhada com a estao base. A forma como as chaves so distribudas no especificada pelo padro. O mtodo utilizado normalmente o PSK (Pre Shared Key chave pr-compartilhada) onde o valor da chave precisa ser configurado em cada STA e em cada AP. Segundo Filippetti (2008, p. 85) a maioria das pessoas no se incomoda em trocar as chaves em intervalos mnimos e regulares, principalmente em empresas com nmero elevado de elementos wireless. Uma vez estabelecidas, em geral as chaves permanecem estveis por meses ou anos (TANENBAUM. 2005, p. 568). Apenas a ausncia de uma poltica de senhas j compromete qualquer sistema de segurana. A autenticao usando uma chave prcompartilhada ocorre de acordo com a Figura 26. Quando uma estao tenta de associar um ponto de acesso, ele responde com um texto aleatrio, que o desafio da autenticao. A estao deve ento usar a chave compartilhada para cifrar o texto-desafio e enviar o texto cifrado de volta ao ponto de acesso.

STA

AP

Figura 26: Autenticao baseada em chave pr-compartilhda Fonte: O prprio autor, 2011 - baseado em (NAKAMURA, 2007, p. 170)

56

4.3. WEP (Wired Equivalente Privacy)

Em uma rede cabeada, somente as estaes fisicamente conectadas podem receber o trfego da LAN. As redes sem fio usam um meio compartilhado (o ar) onde tudo que transmitido pode ser recebido por todos na mesma rea de cobertura do sinal. Assim, a conexo de um nico link sem fio inseguro para uma LAN cabeada j existente pode degradar seriamente o nvel de segurana da mesma.

Com o objetivo de manter o sigilo das informaes trafegadas numa rede sem fio o IEEE apresentou junto ao padro 802.11 lanado no ano de 1999 um mecanismo projetado para fornecer a capacidade de criptografar o contedo das mensagens. Este mecanismo chama-se WEP (Wired Equivalent Privacy - privacidade equivalente ao cabo) que, de acordo com o prprio nome, foi projetado para produzir uma segurana equivalente s redes cabeadas.

Segundo IEEE std 802.11 (1999, p. 21) o algoritmo no foi projetado para obter o mximo de segurana, mas sim ser pelo menos to seguro quanto uma rede com fios.

O WEP foi ento o padro de segurana adotado pelo 802.11 original. De acordo com Filippetti (2008, p. 85) o problema que o WEP oferecia apenas mtodos fracos de autenticao e criptografia facilmente quebrados por invasores.

McClure (2009, p. 446) enfatizou que devido ao tempo de desenvolvimento relativamente rpido do protocolo 802.11 e a soluo de segurana apresentada com o algoritmo WEP (Wired Equivalent Privacy), numerosos ataques, falhas, e ferramentas fceis de usar, foram disponibilizadas para minar essas tecnologias.

Alm do problema das chaves pr-compartilhadas a criptografia WEP utiliza uma cifra de fluxo baseada no algoritmo RC4. O RC4 foi projetado por Ronald Rivest e se manteve secreto at vazar e ser publicado na Internet em 1994. Em 2001 Borisov et al (2001) publicou um mtodo para quebr-la e concluiu o seu trabalho afirmando que:

Os problemas do WEP (Wired Equivalent Privacy) so resultado do uso de primitivas erradas de criptografia e a utilizao das mesmas por caminhos

57

equivocados e inseguros. A fragilidade do WEP aponta para a importncia em convidar pessoas com experincia em desenvolver projetos de protocolos de criptografia, se isto tivesse sido feito, os problemas aqui mencionados certamente teriam sido evitados.

Apenas um ms depois da publicao desse artigo, outro ataque devastador sobre a WEP foi publicado encontrando deficincias criptogrficas no prprio RC4 (FLUHRER et al, 2001).

Em 7 de setembro de 2001, o IEEE respondeu ao fato do WEP ter sido completamente violada emitindo uma breve declarao de seis pontos que podem ser resumidos assim (TANEMBAUM, 2005, p. 587):

1. Ns avisamos que a segurana da WEP no era melhor que a da Ethernet. 2. Uma ameaa muito maior esquecer-se de ativar a segurana. 3. Tente usar algum outro tipo de sistema de segurana (por exemplo, a segurana da camada de transporte). 4. A prxima verso, 802.11i, ter melhores recursos de segurana. 5. No futuro, a certificao obrigar a utilizao do 802.11i. 6. Tentaremos descobrir o que fazer at a chegada do 802.11i.

4.3.1. Funcionamento do WEP

O WEP usa uma chave secreta que compartilhada entre a STA e o AP. Todos os dados enviados e recebidos pela estao devem ser cifrados com essa chave. O padro 802.11 no especifica o modo como essa chave ser distribuda e normalmente isso feito manualmente pelos administradores que configuram todos os clientes e APs com a chave escolhida. Esta forma de configurao representa uma das vulnerabilidades atribudas ao uso do WEP.

O WEP usa chaves de 64 ou 128 bits onde vetores de inicializao (IV) com tamanho fixo de 24 bits so criados aleatoriamente para cada pacote a ser transmitido e anexados a chave pr-compartilhada configurada fazendo com que o tamanho das chaves nas

58

STAs e nos APs sejam no mximo de 40 bits (5 caracteres ASCII) ou 104 bits (13 caracteres ASCII). Em seguida essa chave, que foi criada pela composio do IV e da chave prcompartilhada, usada pelo algoritmo RC4 que criptografa o frame e o envia para o destino.

Um problema constatado no WEP com relao ao vetor de inicializao. Alm de ser enviado em texto claro junto com o pacote, seu tamanho relativamente curto fazendo com que um mesmo vetor seja reutilizado freqentemente tornando os ataques para descoberta das mensagens mais fceis. Com 24 bits (3 bytes) o IV tem 224=16,8 milhes de possibilidades. Segundo McClure (2009, p. 314) ao se realizar um captura de dados utilizando um sniffer, quando o nmero de pacotes chegar a 40.000 o atacante tem 50% de chance para recuperar uma chave WEP de 104 bits e o percentual sobe para 95% quando o nmero de pacotes capturados chegar em 85.000. Scarfone et al (2008, p.4-6) indica que o WEP no prov um nvel aceitvel de segurana nas transmisses sem fio, portanto no deve ser usado como mecanismo de segurana em redes baseadas no padro IEEE 802.11.

4.3.2. Problemas do WEP

O WEP tem sido desde seu lanamento, alvo de muitas crticas e ataques que demonstraram toda a fragilidade do mecanismo de criptografia empregado tornando-o uma soluo completamente ineficiente para a segurana das redes sem fio. Nakamura (2007, p. 175) resumiu assim os problemas do WEP. Chave

de

criptografia

compartilhada.

Os

riscos

aumentam

exponencialmente quando diferentes usurios compartilham a mesma chave. Chaves de criptografia no so atualizadas com freqncia e de modo automtico. As possibilidades de perda com ataques de fora bruta no so minimizadas. No existe autenticao do usurio. Apenas os dispositivos so autenticados, o que faz com que, um usurio possa fazer uso no autorizado da rede. No modo Open System a autenticao se baseia apenas no SSID. O acesso a rede facilitado, pois SSIDs so fceis de capturar.

59

Autenticao do dispositivo atravs de um desafio-resposta com chave pr-compartilhada. Essa autenticao de uma nica via, ou seja, apenas a estao base (STA) se autentica. No h garantias da integridade da origem do AP. No h mecanismos para autenticar o AP. A estao base (STA) pode se autenticar em um AP falso.

4.3.3. Principais ataques ao WEP

Vrios ataques foram divulgados fragilizando a eficincia do WEP e do protocolo RC4 conforme lista a seguir.

2001 - Fluhrer, Mantin e Shamir. Trs anos aps a publicao definitiva do protocolo WEP, Fluhrer, Mantin e Sha-mir publicaram o primeiro ataque prtico s redes sem fio protegidas pelo WEP.

2004 KoreK. Em junho de 2004 um hacker autodenominado KoreK publicou em um frum uma implementao capaz de desvelar a chave utilizando menos tempo, precisando entre 500.000 e 2.000.000 de pacotes. Em meados de agosto do mesmo ano o aircrack-ng implementou seu ataque. KoreK tambm descreveu em linhas gerais um ataque diferente, conhecido atualmente como chopchop capaz de decodificar um pacote WEP com a ajuda do AP.

2007 - Pychkine, Tews e Weinmann. Em 2005, Adreas Klein publicou uma nova criptoanlise da cifra RC4. Ele melhorou o ataque de Fluhrer et al para funcionar mesmo que os IVs fracos no fossem utilizados e mesmo que os primeiros 256 bytes do RC4 fossem descartados. Baseando-se no trabalho de Klein, em abril de 2007 foi desenvolvido por Pychkine, Tews e Weinmann o aircrack-ptw. Segundo os autores, com esta tcnica possvel recuperar a chave WEP capturando apenas 40.000 pacotes com uma chance de 50%, ou 85.000 pacotes com uma probabilidade de 95%. Esse nmero de pacotes pode ser obtido em menos de um minuto. A computao em si levava 3 segundos e utilizava 3 MB de memria em um Pentium-M de 1,7 GHz utilizado nos testes dos autores.

60

2007 - Ramachandran e Ahmad. Em outubro do mesmo ano de 2007 a AirTight Networks anunciou um novo ataque inovador . O ataque Caffe Latte direcionado a clientes de redes sem fio, e no aos access points. Ele assim denominado porque pode ser conduzido enquanto um cliente de uma rede protegida pelo WEP est tomando um caf com leite usando seu notebook. O ataque ento consiste de criar um access point falso com o endereo MAC e o nome ESSID do AP que o cliente conhece.

2007 Darknet. Um pouco antes, em janeiro de 2007, um grupo de hackers autodenominado Darknet divulgou um ataque semelhante ao Caffe Latte, porm utilizando fragmentao de pacotes. O princpio o mesmo: simular um AP falso e obter pacotes do cliente. Eles implementaram o ataque em uma ferramenta chamada Wep0ff.

4.4. WPA (Wi-Fi Protected Access)

Com todos esses problemas do WEP o IEEE passou a desenvolver um novo padro de segurana chamado 802.11i. Os fabricantes estavam aflitos com a segurana frgil das redes sem fio e obviamente prejuzos imensos poderiam acontecer a qualquer momento. O mercado, portanto, demandava uma soluo rpida, no havia tempo para esperar a publicao do padro IEEE. Assim sendo, a Wi-Fi Alliance, que formada por empresas que tambm so membros dos comits do IEEE que desenvolvem os padres, decidiu antecipar algumas das melhorias que estavam sendo produzidas pelo 802.11i (FILIPPETTI, 2008, p.86). Surgiu ento o WPA (Wi-Fi Protected Access) no ano de 2003.

O WPA traz novos mecanismos visando manter as propriedades de integridade e confidencialidade que, junto disponibilidade, formam os pilares da segurana da informao.

Para garantir a confidencialidade, ou seja, o sigilo dos dados o WPA melhorou o mecanismo de criptografia passando a utilizar o TKIP (Temporal Key Integrity Protocol) que apesar de usar o esquema de distribuio de chaves igual ao do WEP, ou seja, as chaves precisam ser pr-configuradas em todos os clientes e APs, o segredo pr-compartilhado no a prpria chave de criptografia. Em vez disso, a chave matematicamente derivada dessa senha. Naturalmente, se algum obtiver o segredo pr-compartilhado, ele ainda vai poder

61

acessar a rede, mas nesse caso a grande vantagem em relao ao WEP que provveis atacantes no podero extrair essa senha capturando os dados da rede (ENGST, 2005, p. 277). Com o uso do TKIP o vetor de inicializao, que com os 24 bits usados no WEP tinha apenas 224 =16,8 milhes de possibilidades, passa a ter o tamanho de 48 bits resultando em 2,8 x 1014 possibilidades. Essa alterao aumenta enormemente a complexidade de quebrar o sistema de criptografia. Os engenheiros estimam que uma chave no se repita por mais de cem anos em um nico dispositivo. Ainda mais impressionante que cada pacote ter sua prpria chave nica a partir da mistura do vetor de inicializao com a chave prcompartilhada.

Como mecanismo de autenticao, a fim de garantir a integridade (confiana) da origem, o WPA incorpora a autenticao via 802.1X,

4.4.1. 802.1X

O 802.1X um padro desenvolvido para controle de acesso rede baseado em portas e faz parte do grupo IEEE 802.1. Prov um mecanismo de autenticao para

dispositivos que desejam conectar-se a uma porta na LAN, seja estabelecendo uma conexo ponto-a-ponto ou prevenindo acesso para esta porta se a autenticao falhar. Passou a ser usado como o mecanismo de autenticao da maioria das redes sem fio 802.11 substituindo o WEP e suas fragilidades. baseado no EAP (Extensive Authentication Protocol). Um n wireless precisa autenticar-se antes de poder ter acesso aos recursos da LAN e o protocolo 802.1X define o mecanismo de troca de mensagens entre o requisitante (suplicante), o autenticador e o servidor de autenticao (AS). O suplicante comumente o software em um dispositivo cliente, como um notebook, o autenticador nas redes em fio o AP (Access Point), e a autenticao geralmente uma base de dados RADIUS. O servidor de autenticao (AS) uma entidade que, a partir das credenciais fornecidas pelo suplicante, determina se o suplicante est autorizado a acessar os servios prestados pelo autenticador. O autenticador atua como uma proteo secundria rede bloqueando o acesso ao requisitante ao lado protegido da rede at que a identidade do requisitante seja autorizada. Isso faz com que o autenticador funcione como um firewall

62

bloqueando as conexes que atravessem o autenticador. Segundo Frankel et al (2007, p.3-7) o padro IEEE 802.1X foi originalmente desenvolvido para redes cabeadas objetivando impedir o uso no autorizado em ambientes abertos, tais como em universidades, mas logo passou a ser amplamente utilizado em WLANs tambm. Com a autenticao baseada em portas do 802.1X o suplicante prov credenciais como nome de usurio/senha ou certificado digital, ao autenticador, e ele encaminha as credenciais at o servidor de autenticao (AS) para verificao. Se as credenciais so vlidas (na base de dados do servidor de autenticao), o requisitante (dispositivo cliente) permitido acessar os recursos localizados no lado protegido da rede. Sob deteco de novo cliente (suplicante), a porta no AP (autenticador) habilitada e mudada para o estado no-autorizado. Neste estado, apenas trfego 802.1x permitido; outros trfegos, como DHCP e HTTP, so bloqueados na camada de enlace. O autenticador envia a identidade de autenticao EAP-request ao requisitante, que por sua vez responde com o pacote EAP-response que o autenticador encaminha ao servidor de autenticao. Se o servidor de autenticao aceitar a requisio, o autenticador muda o estado da porta para o modo autorizado e o trfego normal autorizado. Quando o requisitante efetua um logoff, envia uma mensagem EAP-logoff para o autenticador. O autenticador, ento, muda sua porta para o estado no-autorizado, bloqueando novamente todo o trfego noEAP. O servidor de autenticao parte integrante do sistema de distribuio (DS) como mostrado na Figura 27.

Figura 27: Arquitetura do padro IEEE 802.1X Fonte: O prprio autor, 2011 - baseado em Frankel et al (2007, p. 3-9)

63

4.4.2. Autenticao EAP, EAP-TLS, EAP-MS-CHAPv2 e PEAP

De acordo com Technet1 (2011) o suporte que o 802.1X oferece para os tipos de EAP, permite que voc escolha entre diferentes mtodos de autenticao para servidores e clientes sem fio. EAP. O 802.1X usa o EAP para troca de mensagens durante o processo de autenticao. Com o EAP, utiliza-se um mtodo de autenticao arbitrrio, como certificados, cartes inteligentes ou credenciais. O EAP permite uma conversao ilimitada entre um cliente EAP (como um computador sem fio) e um servidor EAP. No sistema operacional Windows 2003 Server este servidor implementado atravs do IAS (Internet Authentication Server). A conversao consiste em solicitaes de informaes de autenticao feitas pelo servidor e respostas enviadas pelo cliente. Para que a autenticao obtenha xito, o cliente e o servidor devem usar o mesmo mtodo de autenticao. EAP-TLS. O EAP-TLS (EAP-Tansport Layer Security) um tipo de EAP usado em ambientes de segurana baseados em certificado fornecendo um mtodo de autenticao e determinao de chave mais seguro. O EAP-TLS fornece autenticao mtua, negociao de mtodo de criptografia e definio de chave de criptografia entre o cliente (suplicante) e o servidor de autenticao utilizando certificados ou cartes inteligentes para a autenticao do usurio e do dispositivo cliente.

EAP-MS-CHAP v2. O EAP-Microsoft Challenge Handshake Authentication

Protocol Version 2 (MS-CHAP v2) um mtodo de autenticao mtua que d suporte para autenticao de usurio ou computador baseada em senha. Durante o processo de autenticao do EAP-MS-CHAP v2, tanto o servidor quanto o cliente devem provar conhecimento da senha do usurio para que a autenticao obtenha xito. Com o EAP-MS-CHAP v2, aps a autenticao com xito, os usurios podem alterar suas senhas, e sero notificados quando suas senhas iro expirar.

64

PEAP. O EAP protegido um mtodo de autenticao que usa o TLS para melhorar a segurana de outros protocolos de autenticao EAP. O PEAP fornece os seguintes benefcios: um canal de criptografia para proteger os mtodos EAP executados dentro do PEAP, material de chaveamento dinmico gerado a partir do TLS, reconexo rpida (a capacidade de reconectar-se a um ponto de acesso sem fio usando chaves de sesso em cache, o que permite a movimentao rpida entre pontos de acesso sem fio) e a autenticao de servidor que pode ser usada para impedir a implantao de pontos de acesso sem fio no autorizados.

4.4.3. RADIUS (Remote Authentication Dial In User Service)

O RADIUS um protocolo de comunicao de dados desenvolvido para prover gerenciamento seguro e coleta de estatsticas em ambientes de computao remota, especialmente para redes distribudas (PETERS et al, 2007, p. 219). Opera no modo cliente/servidor provendo os servios AAA (Authentication, Authorization and Accouting autenticao, autorizao e contabilizao).

As requisies geradas pelo RADIUS so encapsuladas na camada de transporte pelo protocolo UDP que usa as portas 1645 ou 1842 para autenticao e as portas 1646 ou 1813 para contabilidade.

A arquitetura RADIUS adiciona um elemento de rede chamado NAS (Network Access Server) ou Servidor de Acesso Remoto, que possui como principais funes: o estabelecimento da conexo remota, o gerenciamento dos pedidos de conexo e a liberao ou no dos pedidos (GUIMARES, 2006, p.58).

Numa rede sem fios que usa RADIUS, os dispositivos tm as seguintes funes:

Cliente. o host que deseja usufruir de um recurso da rede, como por exemplo, uma estao que deseja se associar a um Access Point.

NAS (Network Authentication Server). Nas redes sem fios, essa funo exercida pelo Access Point que ir autenticar o pedido do suplicante no servidor RADIUS.

65

Servidor RADIUS. Validar o pedido do NAS. A resposta do pedido de autenticao pode ser positiva (Access-Accept) acompanhada da tabela de parmetros de resposta ou negativa (Access-Reject) sem nenhum parmetro. Nas respostas positivas (AccessAccept) os parmetros de resposta so usados para orientar o NAS de como tratar o cliente. Numa rede wireless, os parmetros podem constar, por exemplo, o tempo mximo de conexo permitida, ou a chave de criptografia que dever ser usada no canal de comunicao entre o cliente e o NAS.

A Figura 28 ilustra a arquitetura de uma rede que utiliza um servidor RADIUS e os tipos de mensagens trocadas entre os dispositivos,

Figura 28: Troca de mensagens RADIUS Fonte: ANTUNES (2009, p. 11)

4.5. 802.11i ou WPA2

Finalmente em 2004 o IEEE finalizou e lanou o padro 802.11i. Inicialmente o IEEE std 802.11-2004 foi lanado como uma emenda, um melhoramento do IEEE 802.11 original lanado em 1999. Essa alterao foi ratificada em 24 de junho de 2004 e especifica

66

novos mecanismos de segurana para as redes sem fio substituindo os fracos mecanismos de autenticao e criptografia do padro original detalhados em um captulo exclusivamente dedicado a segurana. Esta alterao foi mais tarde incorporada na publicao IEEE std 802.11-2007.

Segundo o IEEE (2004, p. 1) a alterao norma original descreve os requisitos e procedimentos para fornecer confidencialidade s informaes do usurio transferidas por um meio sem fio e mecanismos de autenticao para dispositivos em conformidade com o padro IEEE 802.11.

O novo padro substitui a especificao de segurana definida anteriormente pelo mecanismo WEP (Wired Equivalent Privacy), que apresentou graves falhas de segurana. O WPA (Wi-Fi Protected Access) tinha sido previamente introduzido no mercado pela Wi-Fi Alliance como uma soluo intermediria para os frgeis mecanismos de segurana do WEP implementando um subconjunto do projeto 802.11i.

Quando o padro ficou pronto e foi lanado oficialmente pelo IEEE a Wi-Fi Alliance passou a denomin-lo de WPA2. O WPA melhorou bastante o sistema de criptografia com a utilizao do TKIP mas continuava a usar o RC4, mesma criptografia usada pelo WEP. O padro IEEE 802.11i melhorou ainda mais o mecanismo para garantir o sigilo das informaes adotando um padro avanado de criptografia - o AES (Advanced Encryption Standard).

Com o padro 802.11i lanado em 2004 pelo IEEE, um novo termo foi incorporado s redes wireless. O conceito de uma rede com segurana reforada foi includo no padro pelo termo RSN (Robust Security Network). Segundo IEEE (2004, p.5) uma RSN uma rede de segurana que permite apenas a criao de associaes robustas visando a segurana da mesma (RSNA Robust Security Network Authentication). Uma RSN identificada quando o valor do campo RSN Information Element (IE) pertecente a Beacons Frames divulgados por um AP no seja equivalente a WEP 104. Ao invs disso o 802.11i define os algoritmos TKIP e CCMP, que fornecem mecanismos de proteo aos dados bem mais eficientes que os ofericidos pelo WEP. O padro introduz tambm o conceito de uma associao segura chamada de 4-Way Handshake. Alm disso, especifica como o IEEE 802.1X pode ser utilizado pelo IEEE 802.11 para efeitos de autenticao.

67

5 ESTUDO DE CASO

Neste captulo ser apresentada uma soluo de segurana para a rede sem fio da Fundao Espao Cultural, rgo do Governo do Estado da Paraba vinculado a Secretaria de Cultura responsvel pela execuo das polticas culturais desenvolvidas no Estado da Paraba,

5.1. Apresentao do problema

A Fundao Espao Cultural est situada na cidade de Joo Pessoa, capital da Paraba e funciona numa edificao de aproximadamente 30.000 m2. Existem quatro blocos administrativos que precisam estar interligados: Administrao, Orquestra Sinfnica da Paraba (OSPB), Cine Bang e Teatro Paulo Pontes. As distncias excedem os 100 m permitidos pela norma para cabos UTP e ento a soluo com a melhor relao custo/benefcio a utilizao de alguma tecnologia de transmisso sem fios. Foi adotada a utilizao de dispositivos em conformidade com o padro IEEE 802.11.

O padro 802.11 foi adotado devido o baixo custo dos equipamentos e a facilidade na instalao e configurao dos mesmos. O problema que isto foi feito sem um planejamento prvio e sem levar em considerao questes bsicas de segurana. O mecanismo utilizado para segurana foi o WEP indo de encontro ao que estabelece o padro IEEE 802.11i-2004 na implantao de uma RSN (Robust Security Network), como foi visto na seo 4.1.5.

Alm do erro na escolha do WEP como mecanismo de segurana, a localizao, a posio errada das antenas bem como o modo de operao dos APs que estavam configurados de maneira equivocada, impediam um melhor aproveitamento do sinal de rdio e deixavam a rede mais vulnervel a provveis invasores.

Foram utilizados 04 (quatro) APs do fabricante Trendmark modelo TEW430APB, mostrado na Figura 29, configurados da seguinte maneira: o AP1 conectado rede cabeada funcionando como AP e os demais configurados no modo AP+Cliente. Esta configurao permitia a conexo em todos os APs aumentando a rea de abrangncia da rede sem fio, mas em compensao elevava tambm os riscos provenientes do WEP.

68

Figura 29: Access Point TRENDNET TEW 430 APB Fonte: <http://www.trendnet.com>. Acesso em 09/02/2011

As antenas so do tipo painel do mesmo fabricante do modelo TEW-AO14D, mostrada na Figura 30, com 14 dbi de potncia. Estavam posicionadas de forma que o sinal chegava aos clientes com apenas 30% da potncia original ocasionado uma conexo muito instvel e com baixas taxas de transferncia.

Figura 30: Antena tipo painel de 14 dbi para uso indoor/outdoor TRENDNET TEW-AO14D Fonte: <http://www.trendnet.com>. Acesso em 09/02/2011.

Outro problema grave encontrado foi na composio e distribuio da chave secreta. O esquema de autenticao utilizado era o PSK (Pre Shared Key) onde a chave secreta era pr-compartilhada e definida nos APs e em todos os clientes manualmente. Como no havia uma estratgia ou poltica definida para distribuio da chave todos os usurios tinham conhecimento da mesma - do porteiro ao presidente do rgo.

Talvez com a inteno de dificultar o descobrimento da chave secreta criando uma senha forte, o tipo escolhido foi um valor hexadecimal com 26 caracteres (104 bits). Este fato causa uma controvrsia comum, pois uma senha grande e aparentemente complexa , sem dvida, mais difcil para quebrar por fora bruta, porm tambm muito difcil de memorizar forando os usurios a mant-la anotada em algum pedao de papel ou na agenda pessoal ficando mais vulnervel e facilitando o acesso de pessoas no autorizadas mesma. Uma

69

senha representada por 13 caracteres ASC II resultaria nos mesmos 104 bits e seria mais amigvel para os usurios.

A Figura 31 ilustra o posicionamento das antenas indicando o modo de operao dos APs e a topologia da rede na sua forma original

Figura 31: Disposio original dos APs (Access Points) e respectivas antenas Fonte: O prprio autor, 2011

Para completar o cenrio de total insegurana, a rede sem fio estava configurada na mesma rede lgica da rede cabeada, ou seja, na mesma faixa de endereamento IP. Caso um usurio no autorizado conseguisse acesso rede wireless passaria a ter acesso imediato a vrios recursos compartilhados na rede cabeada.

5.2. Rede insegura: descobrindo a chave secreta

Para descobrir a chave secreta foi usada a sute Aircrack-ng, que McClure (2009, p.312) define como um conjunto de sofisticadas ferramentas projetadas para realizar auditoria em redes sem fio.

Para a descoberta da senha WEP foram usados os seguintes mecanismos:

70

Airmon-ng. Coloca a placa wireless em modo monitor. Airodump-ng. Salta de canal em canal, e atravs de beacons frames recebidos mostra todos os access points na rea de alcance identificando alguns parmetros das redes capturadas como o BSSID (endereo MAC do AP), ESSID (nome da rede), o canal, o mecanismo de segurana e o algoritmo de criptografia utilizado. projetado para captura de vetores de inicializao WEP (IVs) usados posteriormente para quebra da chave. Aireplay-ng. Para injetar pacotes na rede aumentando a captura de IVs e diminuindo o tempo necessrio para quebrar a senha. Aircrack-ng. Pode recuperar a chave WEP, uma vez que um nmero suficiente de pacotes criptografados seja capturado com o airodump-ng.

5.2.1. Colocando a interface em modo monitor

Para capturar pacotes, a interface de rede sem fio deve ser colocada em modo monitor. Para isso se usa o programa Airmon-ng como ilustrado na Figura 32.

Figura 32: Colocando a interface em modo monitor Fonte: O prprio autor, 2011

71

criado uma interface virtual mon0 que ser usada em todos os comandos a partir de ento.

5.2.2. Identificando as redes ao alcance

O pacote Aircrack-ng contm o Airodump-ng que foi projetado para capturar vetores de inicializao WEP enviados durante a troca de dados. O comando deve ser usado da seguinte forma:

# airodump-ng mon0

Com este comando possvel identificar todas as redes ao alcance, inclusive a rede alvo, conforme ilustrado na Figura 33.

Figura 33: Identificando todas as redes ao alcance Fonte: O prprio autor, 2011

De posse das informaes da rede alvo, direciona-se a captura apenas para a mesma usando o Airodump-ng da seguinte forma:

# airodump-ng --bssid 00:14:D1:49:EA:AE --channel 11 --write captura mon0

72

Onde: --bssid : MAC address do AP alvo. --channel: canal utilizado. --write: arquivo onde os dados sero gravados. A sada desse comando est ilustrada na Figura 34.

Dados = O

MAC do AP

Estaes conectadas

Figura 34: Capturando pacotes da rede alvo Fonte: O prprio autor, 2011

Analisando-se a Figura 34 nota-se que no h pacotes de dados sendo trocados entre as estaes conectadas e o AP significando a ausncia de trfego. Para o ataque ser bem sucedido necessrio coletar pacotes de dados, pois s assim ser possvel a captura de IVs necessrios.

5.2.3. Injetando pacotes na rede

Segundo McClure (2009, p. 313) um provvel atacante precisar de pelo menos 40.000 IVs par ter alguma chance de quebrar a chave WEP. Se a rede alvo no for muito utilizada, podem ser necessrios alguns dias para conseguir capturar essa quantidade de pacotes. A sute Aircrack-ng possui o Aireplay-ng que permite, entre outras coisas, realizar um spoof com o MAC de uma das estaes clientes conectadas, capturar pacotes ARP (Address Resolution Protocol) e replic-los continuamente com destino ao AP alvo. Com isso pode ser capturada mais rapidamente a quantidade de IVs necessrios para quebra da chave

73

WEP. Para injetar trfego ARP atravs de um MAC spoof abre-se um novo terminal e digitase o comando da seguinte forma:

# aireplay-ng --arpreplay -b 00:14:D1:49:EA:AE -h 00:25:CF:89:22:DC mon0

Onde: -b : MAC address do AP alvo. -h: MAC address do cliente conectado que ser spoofado.

A sada do comando est ilustrada na Figura 35.

Figura 35: Injetando pacotes na rede Fonte: O prprio autor, 2011

Imediatamente o campo data passa a crescer rapidamente como pode ser visualizado na Figura 36.

Tempo = 4 min Dados = 99504 pacotes

Figura 36: Aumentando o nmero de pacotes de dados Fonte: O prprio autor, 2011

74

Analisando a Figura 36, nota-se que o tempo necessrio para o Aireplay-ng injetar aproximadamente 100.000 pacotes foi de apenas quatro minutos.

5.2.4. Quebrando a senha Aps coletar quantidade suficiente de pacotes, usa-se o Aircrack-ng com a opo -z que invoca o mtodo PTW de quebra de chaves WEP. Este mtodo foi assim denominado por causa dos seus criadores: Andrei Pyshkin, Erik Tews e Ralf-Philipp Weinmann. Segundo Mister X (2011) no mtodo PTW o Aircrack-ng usa inicialmente apenas pacotes ARP. Se a chave no for encontrada ento ele usar todos os pacotes capturados. A grande vantagem desse mtodo que uma pequena quantidade de pacotes de dados suficiente para quebrar a chave WEP. O comando dever ser digitado em um terceiro terminal com a seguinte sintaxe:
# aircrack-ng -z -b 00:14:D1:49:EA:AE captura*.cap

Onde: -b : MAC address do AP alvo. captuta*.cap: arquivos onde foram armazenados os pacotes capturados A sada do comando est ilustrada na Figura 37 e contm a chave secreta da rede.

75

Chave secreta

Figura 37: Descobrindo a senha WEP Fonte: O prprio autor, 2011

O Aircrack-ng revela que a chave foi decifrada com 100% de acerto e o seu valor : 23:FE:CA:BC:32:20:08:23:FE:CA:BC:32:20

Como no existia nenhum mtodo de autenticao de usurio, aps a descoberta da chave qualquer usurio estava autorizado para acessar a rede, bem como todos os recursos compartilhados na mesma.

5.3. Implantando uma soluo

A rede trabalhava apenas um equipamento da marca HUAWEY modelo MT800, fornecido pela provedora de acesso Internet, que funcionava como servidor DHCP, modem e roteador, com isso, alm dos problemas com a rede sem fio, a rede no possua nenhum controle efetivo de usurios, dispositivos e recursos compartilhados.

Para resolver esse problema foi instalado um servio de diretrios com o objetivo de centralizar o controle das permisses aos recursos compartilhados na rede. Em seguida foi instalado o IAS (Internet Authenticator Server) servio da Microsoft que implementa um servidor RADIUS para autenticao e contabilidade.

76

5.3.1. Servio de diretrio

Servio de diretrio um conjunto de atributos sobre recursos e servios existentes na rede. Segundo Technet2 (2011) isso significa uma maneira de organizar e simplificar o acesso aos recursos de sua rede centralizando-os, bem como, reforando a segurana e dando proteo aos objetos contra intrusos controlando os acessos dos usurios internos da rede.

O AD (Active Directory) um servio de diretrio nas redes Windows 2003 e 2008.

Foi instalado um AD utilizando um computador rodando o sistema operacional Windows 2003 Server que passou a funcionar tambm como servidor DNS, servidor DHCP servidor de arquivos e servidor de impresso. Criou-se um grupo de usurios com o nome RedeSemFio onde foram colocados todos os usurios autorizados para utilizar a rede wireless da fundao. Outro servidor rodando o Sistema Operacional Linux com a distribuio Debian Lenny passou a ser utilizado como roteador, firewall e proxy web.

Detalhes da instalao e configurao do AD, bem como dos demais servidores fogem ao escopo deste trabalho, portanto, considera-se que os servios acima citados esto configurados e funcionando corretamente.

Algumas configuraes de endereamento e nomes de dispositivos utilizadas na rede da FUNESC foram propositalmente trocadas neste trabalho por questes bsicas de segurana. Ser ento utilizada uma rede fictcia na faixa 10.10.10.0/24 onde o IP do servidor ser o 10.10.10.1, o AP1 o 10.10.10.2 e o domnio ser o meudomnio.com.br

5.3.2. IAS (Internet Authentication Server)

O padro IEEE 802.11i-2004 especfica que uma RSN (Robust Security Network) deve conter um mecanismo de autenticao baseado no protocolo 802.1X alm da utilizao do protocolo AES para criptografia dos dados ou opcionalmente o TKIP, ambos visando a confidencialidade da informao.

77

O IAS um servio disponvel no sistema operacional Windows 2003 Server que utiliza um servidor RADIUS para executar a autenticao, autorizao e estatsticas dos clientes RADIUS. No caso da rede da FUNESC os clientes RADIUS sero os Access Points. Segundo Technet4 (2011) os APs daro suporte para a autenticao do padro IEEE 802.1X necessrios para a criao de uma RSN.

Foi instalado e configurado o servio IAS em um computador rodando o sistema operacional Windows 2003 Server. O passo-a-passo para a instalao e configurao do IAS est descrito no Apndice.

5.4. Mudando a topologia da rede

Foram feitas mudanas tambm na topologia da rede. A rede sem fio externa passou a funcionar em modo WDS eliminando a possibilidade de outras STAs se conectarem. Os APs externos foram utilizados para composio do backbone da rede da FUNESC. Para dar acesso sem fio rede cabeada foram colocados 2 APs na parte interna do setor administrativo, um no modo AP e outro no modo repeater. O AP da parte interna foi configurado para criar uma RSN de acordo com o que estabelece o padro IEEE 802.11i-2004 usando o 802.1X para se autenticar no servidor RADIUS disponibilizado pelo IAS do sistema operacional Windows 2003 Server. Para garantir a confidencialidade foi utilizada a criptografia AES. A nova topologia da rede bem como os novos dispositivos da rede est ilustrada na Figura 38.

78

Figura 38: Backbone da rede Fonte: O prprio autor, 2011

Para os APs internos foram utilizados os dispositivos D-link modelos DI-624 configurado no modo AP e DWL-G700AP configurado no modo repeater.

O dispositivo DI 624 foi configurado para se autenticar no servidor RADIUS de acordo com o ilustrado na Figura 39.

79

Figura 39: Configurao do AP para autenticao 802.1X Fonte: O prprio autor, 2011

Nota-se que no esquema de autenticao 802.1X a chave secreta no precisa mais ser pr-configurada nos usurios, mas apenas nos APs.

Ser preciso configurar as estaes clientes para autenticar via 802.1X de acordo com o que est ilustrado na Figura 40.

Figura 40: Configurao na estao cliente Fonte: O prprio autor, 2011

80

Ao tentar acessar a rede sem fio o usurio ser autenticado individualmente atravs de suas credenciais cadastradas e configuradas no AD conforme ilustrado na Figura 41.

REDE_SEM_FIO

Figura 41: Janela para autenticao do usurio Fonte: O prprio autor, 2011

5.5. Resultados obtidos

Com a adoo das solues apresentadas a rede da FUNESC ficou menos vulnervel uma vez que uma simples captura de trfego da rede sem fio era suficiente para descobrir a chave secreta e assim acessar todos os recursos compartilhados na rede da fundao.

O conjunto de mecanismos adotados como Servio de Diretrio, Firewall, autenticao via 802.1.X com servidor RADIUS e mecanismo de troca de chave dinmico com o protocolo TKIP diminuram as vulnerabilidades existentes e conseqentemente diminuram os riscos de algum usurio no autorizado ter acesso aos recursos compartilhados na rede da fundao

81

6 CONCLUSO

O padro 802.11 desenvolvido pelo IEEE para conexo de dispositivos wireless localizados em uma rede local sofreu algumas mudanas desde o seu lanamento em 1999.

Vrias falhas de segurana foram encontradas no mecanismo WEP, inicialmente indicado como principal mecanismo de segurana, obrigando o IEEE a realizar estudos e modificaes lanando em 2004 o padro IEEE 802.11i que inclua o conceito de RSN (Robust Security Network) apresentando novos mecanismos de criptografia com os protocolos TKIP e CCMP e autenticao baseada no padro IEEE 802.1X.

Adotar mecanismos de segurana sempre um grande desafio, pois as solues apresentadas, no podem interferir no negcio. Muitas das empresas que fazem parte da Wi-Fi Alliance tambm possuem representantes nos comits 802 do IEEE e uma das principais fontes de faturamento dessas empresas justamente a venda de dispositivos wireless. Para o usurio consumidor, muitas vezes o que mais importa na hora de adquirir um equipamento a facilidade na instalao e manuseio.

Com isso, alm das questes relacionadas a compatibilidade, tanto a Wi-Fi Alliance quanto o IEEE, mesmo com a ineficincia do WEP comprovada h mais de 10 anos, mantm o mecanismo como opo na configurao de segurana dos novos dispositivos.

Neste trabalho discutiu-se sobre vrias questes do protocolo, desde a composio dos frames at os mecanismos de segurana propostos pelo IEEE indicando as principais vantagens e desvantagens na utilizao dos mesmos. Foi realizado um estudo de caso onde ferramentas proprietrias foram utilizadas para criao de RSN (Robust Security Network) visando implantao de mecanismos de autenticao e criptografia de acordo com o que prope o padro IEEE std 802.11-2007.

Para trabalhos futuros ficam a implementao dos mesmos mecanismos, ou seja, autenticao 802.1X, EAP, criptografia AES ou TKIP e servidor RADIUS utilizando ferramentas open source baseadas nos conceitos de software livre comparando os resultados apresentados levando-se em conta a relao custo-benefcio e a facilidade de configurao e implantao de cada uma delas.

82

REFERNCIAS BIBLIOGRFICAS

ANTUNES, Vtor Hugo Leite. Frontend Web 2.0 para Gesto de RADIUS (2009.67p). Dissertao (Mestrado Integrado em Engenharia Eletrotcnica e de Computadores-MIEEC). Faculdade de Engenharia da Universidade do Porto (FEUP).

BORISOV, Nikita, GOLDBERG Ian; WAGNER David. Security of the WEP algorithm. 2001. Disponvel em <http://www.isaac.cs.berkeley.edu /isaac/wep-faq.html>. Acesso em 11/03/2011.

ENGST, Adam; FLEISHMAN, Glenn. Kit do Iniciante em Redes Sem Fio. 2. ed. So Paulo: Editora Pearson, 2005.

FILLIPPETTI, Marco Aurlio. CCNA 4.1 - Guia Completo de Estudo. Florianpolis: Visual Books, 2008.

FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE, Karen. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Gaithersburg, 2007.

FLUHRER; S. MANTIN, I.; SHAMIR, A. Weaknesses in the key scheduling algorithm of RC4. In Eighth Annual Workshop on Selected Areas in Cryptography, Toronto, Canada, Aug. 2001.

GAST, Mathew. 802.11 Wireless Networks: The Definitive Guide. 2. ed. OReilly Media, 2005.

GUIMARES, Alexandre Guedes. Segurana com VPNs. 1.ed. Rio de Janeiro: Brasport, 2006.

IEEE 802.11 Workgroup Group. IEEE Std 802.11-1999: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE, 1999.

IEEE 802.11 Workgroup Group. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications. Amendment 6: Medium Access Control (MAC) Security Enhancements. IEEE, 2004.

83

IEEE 802.11 Workgroup Group. IEEE Std 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE, 2007.

JONES, Matt. Lets Warchalking. 2002. Disponvel em <http://www.blackbeltjones. com/warchalking/warchalking0_9.pdf>. Acesso em 11/03/2011.

KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 3. ed. So Paulo: Pearson Addison Wesley, 2006.

MCCLURE, Stuart; SCAMBRAY, Joel ; KURTZ, George. Hacking Exposed 6: Network Security Secrets & Solutions. 6. ed. McGraw-Hill, 2009.

MENEZES, Ricardo. Warchalking. 2007. Disponvel em <http://www.vivasemfio. com/blog/category/warchalking/>. Acesso em 11/03/2011.

MINOLI, Daniel. HOTSPOT NETWORK. WiFi for Public Access Locations. 1. ed. MsGraw-Hill Professional, 2002.

MISTER X. Aircrak-ng.txt. 2011. Disponvel doku.php?id=aircrack-ng>. Acesso em 21/03/2011.

em

<http://www.aircrack-ng.org/

NAKAMURA, Emilio Tissato; GEUS, Paulo Licio de. Segurana de redes em ambientes cooperativos. 1. ed. So Paulo. Novatec Editora, 2007.

PETERS, James; BATHIA, Manoj; KALIDINDI, Satish; MUKHERJEE, Sudipto. Voice Over IP Fundamentals. 2. ed. Pearson Education, Inc. Cisco Press, 2007.

SCARFONE Karen; DICOI Derrick; SEXTON Matthew; TIBBS Cyrus. Guide to Securing Legacy IEEE 802.11 Wireless Networks. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, 2008.

SILVA FILHO, Antnio Mendes. Revista Espao Acadmico, Ano I, N 7. Dezembro, 2001. Disponvel em <http://www.espacoacademico.com.br /007/07mendes.htm>. Acesso em 05/03/2011

TANENBAUM, Andrew S. Redes de Computadores. 3. ed. Rio de Janeiro: Editora Campus, 2003.

84

TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Editora Campus, 2005.

TECHNET1. Noes bsicas sobre autenticao 802.1X para redes sem fio. Disponvel em <http://technet.microsoft.com/pt-br/library/cc759077%28WS.10%29.aspx> Acesso em 15/03/2011.

TECHNET2. Introduo ao Active Directory - Parte 1. Disponvel em <http://technet. microsoft.com/pt-br/library/cc668412.aspx>. Acesso em 21/03/2011.

TECHNET3. IAS como um servidor RADIUS. Disponvel em <http://technet. microsoft.com/pt-br/library/cc758376(WS.10).aspx>. Acesso em 21/03/2011.

TECHNET4. Servidor RADIUS para conexes 802.1X com ou sem fio. Disponvel em <http://technet.microsoft.com/pt-br/library/cc731853(WS.10).aspx>. Acesso em 21/03/2011.

TRENDS, Digital. Wireless Hot Spots: are you Warchalking? 2002. Disponvel em <http://www. digitaltrends.com/talk-backs/wireless-hot-spots-are-you-warchalking/>. Acesso em 11/03/2011.

WIFI. Wi-Fi CERTIFIED makes it Wi-Fi. 2011. Disponvel em<www.wi-fi.org> Acesso em 08/02/2011.

85

APNDICE

86

Instalao e Configuraes do IAS

1. Abre-se o Painel de Controle e clica-se no cone Adicionar ou remover programas em seguida clica-se em Adicionar/Remover componentes do Windows. Seleciona-se Servios de Rede e clica-se no boto Detalhes. Seleciona-se Servios de autenticao da Internet e clica-se em Ok, Avanar e Concluir.

2. O servio est pronto, mas precisa ser autorizado no AD. Para isso clica-se em Iniciar, Programas, Ferramentas Administrativas, Servio de autenticao da Internet.

3. Clica-se com o boto direito no cone Servio de autenticao da Internet, e ento clica-se em Registrar servidor no Active Directory. E seguida clica-se em OK.

Com o servidor instalado e autorizado no AD, deve-se adicionar o AP como um cliente RADIUS.

1. Na rvore de console Servio de autenticao da Internet, clica-se com o boto direito em Clientes RADIUS, e depois em Novo Cliente RADIUS.

2. No campo Nome amigvel preenche-se com AP01. J no campo Endereo do cliente (IP ou DNS) coloca-se 10.10.10.2, e ento clica-se em Avanar.

3. Na pgina Informaes adicionais no campo Fornecedor do Cliente deve ser selecionado RADIUS Standard, em Segredo compartilhado, coloca-se a chave secreta que dever tambm ser configurada no AP e em seguida clica-se m Concluir. Este passo deve ser repetido para todos os APs existentes na rede.

Com os APs cadastrados como clientes RADIUS deve-se criar uma diretiva de acesso remoto de acordo com as instrues a seguir.

1. Na rvore de console Servio de autenticao da Internet, clica-se com o boto direito em Diretiva de acesso remoto e em seguida clica-se em Nova diretiva de acesso remoto e em seguida no boto Avanar.

87

2. No campo Como voc deseja configurar esta diretiva? deve-se deixar marcada a primeira opo Usar o assistente para configurar uma diretiva.... No campo nome da diretiva preenche-se com algo como Autenticar clientes wireless e em seguida clica-se em Avanar.

3. Na janela Mtodo de acesso seleciona-se Sem fio e clica-se em Avanar.

4. Na janela Acesso de grupo ou usurio seleciona-se Grupo e em seguida clica-se Adicionar, Avanado e Localizar agora.

5. Deve-se ento selecionar o grupo RedeSemFio previamente criado no AD e em seguida clica-se m OK, OK e Avanar.

6. Na pgina Mtodos de autenticao, a autenticao do EAP protegido (PEAP) selecionada por padro e configurada para se usar o PEAP-MS-CHAP v2. Clica-se em Avanar e em seguida em Concluir.

Deve-se criar os usurios no AD e coloc-los como membros do grupo RedeSemFio. Aps cri-los, clica-se com o boto direito em cima do nome do usurio e em seguida em Propriedades. Clica-se na aba Discagem em seguida em Permitir Acesso e OK.

O EAP com MS-CHAP v2 requer certificados nos servidores IAS. Ento para concluir as configuraes bsicas do IAS deve-se criar um certificado para o computador servidor de acordo com as instrues a seguir.

1. Cria-se um MMC console no servidor IAS que contm os Certificados (computador local). Clica-se em Iniciar, depois em Executar, digita-se mmc e ento clica-se em OK.

2. No menu Arquivo, clica-se em Adicionar/Remover e ento clica-se em Adicionar.

88

3. D-se dois cliques em Certificados, Adicionar, Conta de computador e ento clica-se em Avanar.

4. Clica-se em Computador Local, Concluir, Fechar e depois clica-se em OK.

5. Clica-se com o boto direito na pasta Pessoal, em Todas as tarefas, em Solicitar novo certificado e em Avanar.

6. Clica-se em Computador, Tipos de certificados, e ento clica-se em Avanar. 7. Em Nome amigvel, coloca-se, por exemplo, Certificado IAS Server.

8. Clica-se em Avanar, Concluir e OK.

Você também pode gostar