Upload
robinhogode
View
334
Download
0
Embed Size (px)
Citation preview
1
ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN
NATAL/RNNOV/2012
Robson Ferreira da Silva
DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICACURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
2
NATAL/RNNOV/2012
ROBSON FERREIRA DA SILVA
Trabalho apresentado à banca examinadora Referente à conclusão do Curso de Tecnologia de Redes de Computadores.
ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN
Orientador: Professor Ricardo Kléber
3
SUMÁRIO
1 INTRODUÇÃO
2 REDES SEM FIO3 METODOS
4 1 ª FASE – MAPEAMENTO
5 2 ª FASE- ANÁLISE DOS DADOS
6 3ª FASE- TESTE DE VULNERABILIDADE
7 CONSIDERAÇÕES FINAIS
4
1 INTRODUÇÃO
A indústria decidiu (IEEE)
802.11 foi formado.
OBJETIVO GERAL
Motivações
Benefícios VS
Riscos
5
2 REDES SEM FIO
2.1 IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK)
O protocolo IEEE 802.11 é um padrão de comunicações que define o uso dos dois níveis mais baixos da arquitetura OSI (Open Systems interconnection) a camada física e de enlace de dados (SANCHES, 2005).
O IEEE 802 é um conjunto de padrões desenvolvidos para definir métodos de acesso e controle para redes locais (LANs) e metropolitanas (MANs). E definiu uma hierarquia de padrões complementares para redes sem fio.
WWAN 802.20
WMAN 802.16
WLAN 802.11
WPAN 802.15
6
2.1.1 Frequências
Freq
uênc
ias
Infravermelho 1Mbps ou 2 Mbps
FHSS (Frequency Hopping Spread Spectrum) 1 Mbps, com 2 Mbps opcional
DSSS (Direct Sequence Spread Spectrum)1Mbps ou 2 Mbps
HR–DSSS (High Rate Direct Sequence Spread Spectrum)1, 2, 5 e 11 Mbps
OFDM (Orthogonal Frequency Division Multip lexing)54 Mbps
As WLANs baseadas em radio frequência usam as faixas de frequência industrial, científica e médica (ISM).
7
2.1.2 Subcamada MAC 802.11 (Media Access Control)
Camada responsável pela organização do acesso ao meio físico compartilhado, evitando colisões e os conflitos.
SUBCAMADA MAC 802.11
PCFDCF CSMA/CA
Modos de operação
(Função de Coordenação Distribuída) (Função de coordenação de ponto)
(Opcional)
(Canal físicos) (Canal Virtual)
8
2.1.3 Topologias
Ad-HocConjunto de
Serviços Básicos Independentes
(IBSS).
O grupo 802.11, reúne uma série de especificações onde basicamente define como deve ser a comunicação entre um dispositivo cliente e o concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005).
Infra – Estrutura
BSS(Conjunto de Serviços
Básicos)
ESS(Conjunto de Serviços
Estendidos)
9
Padrão 802.11 2Mbps Frequência 2,4 GHz
Padrão 802.11b De 1,2, 5.5, e 11 Mbps; Frequência.- 2,4GHz a 2,485 GHz.
Padrão 802.11a 54Mbps Frequência 5GHz
Padrão 802.11g 54Mbps Frequência 2,4GHz
Padrão 802.11n 100 a 500 MbpsFrequência2.4 ou 5GHz
2.1.4 Principais Padrões
10
4.2.5.1 Protocolos de Segurança e Criptografia
WEP WPA WPA2
REDES SUPORTADAS IBSS, BSS, ESS BSS, ESS IBSS,BSS,ESS
ALGORITIMO DE CRIPTOGRAFIA
RC4 RC4 RC4, AES
METODO DE CRITPTOGRAFIA
WEP TKIP TKIP OU AES CCMP
AUTENTICAÇÃO Shared Key PSK, Infra-Extrutura 802.1x e EAP
PSK, Infra-Extrutura 802.1x e EAP
INTEGRIDADE DOS DADOS
CRC-32 CRC-32 e MIC CBC-MAC
TAMANHO DAS CHAVES
40 OU 104 bits 128 bits 128 , 192 ou 256 bits
IV (VETOR DE INICIALIZAÇÃO)
24 bits 48 bits Substituído por um Packet Number de 48 bits
2.1.5 Segurança em redes sem fio
11
2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia
O WEP é baseado em processo criptográfico RC4. Durante a transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido randomicamente e é anexada a chave WEP para forma a chave de 64 ou 128 bits.
WEP1 - O ataque FMS (Fluhrer-Mantin-Shamir)
2 - O ataque Korek
3 - O ataque PTW (Pyshkin, Tews, Weinmann)
Vulnerabilidade do WEP
12
É possível descobrir a chave de encriptação em uma rede WPA-PSK via força bruta, mas isso só é viável para chaves com poucos caracteres, ou que são baseadas em palavras encontradas no dicionário (MORIMOTO, 2006).
four-way handshake Wordlist
Chave WPA/WPA2
-PSK
Vulnerabilidade do WPA
13
2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio
2.1.6.1 Wardriving
Ferramentas de Hardware
Wardriving é o ato de mover-se em torno de uma área específica, realizando o mapeamento de pontos de acesso sem fio para fins estatísticos. Essa técnica foi inventada por Peter Shipley.
Ferramentas de Softwares
14
2.1.6.2 WarchalkingWarchalking é o ato de fazer marcas de giz em edifícios ou calçadas para indicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004).
2.1.6.3 Eavesdropping Eavesdropping é interceptar comunicações sendo um ouvinte não pretendido (MATOS, 2010).
15
Sistema Operacional
Kismet (Versão
2008-05-R1-4.1)
GPSD (Global Positioning
System Daemon) (version
2.36)
Kisgearth
Suíte Aircrack-ng
Google Earth
ExtGPS
Computador Móvel
(Laptop)
Placa de Rede Wi-Fi
GPS (Global Positioning
System)
Dispositivo Bluetooth
Antena Externa
Fonte Veicular Universal
FERRAMENTAS DE SOFTWARES UTILIZADOS FERRAMENTAS HARDWARES UTILIZADOS
3 METODOS
Softwares livres ou com licença gratuita
16
A localização da pesquisa é a cidade de Natal, mesorregião do Leste Potiguar, capital do Rio Grande do Norte.
4.1 LOCALIZAÇÃO DA PESQUISA DE CAMPO
4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING)
17
4.1.1 Wardriving em Área Comercial
Pontos de rede identificados no mapeamento foram 319.
18
4.1.2 Wardriving em área de Escritórios
Pontos de rede identificados no mapeamento foram 493.
19
4.1.3 Wardriving em Área Residencial
Pontos de rede identificados no mapeamento foram 844.
20
5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS)
Serão apresentados os valores em Gráficos, fornecendo informações rápidas e seguras para determinações mais coerentes.
5.1 ORIGEM DOS DADOS
21
Tipos de Segurança0%
10%
20%
30%
40%
50%
27.27%
14.73% 14.11%
41.07%
1.88% 0.94%
Situação da Segurança
ABERTA WEP WPA-PSKWPA2-PSK WPA 802.1x WPA2 802.1x EAP
Freq
uênc
ia R
elati
va (%
)
5.1.1 Analise dos dados da área Comercial
Gráfico - Frequência dos tipos de segurança
22
Tipos de Segurança0%
10%
20%
30%
40%
50%
60%
19.79%
11.58%14.32%
51.16%
2.32% 0.84%
Situação da Segurança
ABERTA WEP WPA-PSKWPA2-PSK WPA 802.1x WPA2 802.1x EAP
Freq
uênc
ia R
elati
va (%
)
5.1.2 Analise dos dados da Área de Escritórios
Gráfico - Frequência dos tipos de segurança
23
Tipos de Segurança0%
10%
20%
30%
40%
50%
60%
11.37%15.52%
16.00%
56.40%
0.59% 0.12%
Situação da Segurança
ABERTA WEP WPA-PSK WPA2-PSK WPA 802.1x WPA2 802.1x EAP
Freq
uênc
ia R
elati
va (%
)
5.1.3 Analise dos dados da Área de Residências
Gráfico - Frequência dos tipos de segurança
24
Área Comercial Área de Escritórios Área de Residências82
84
86
88
90
92
94
96
98
29%
30%
31%
32%
33%
34%
35%
31.41%
33.94%34.66%
87
94
96
Nível Redes Insegura(ABERTAS)
Porcentagem das redes Inseguras Número de rede Inseguras
Área Comercial Área de Escritórios Área de Residências0%
10%
20%
30%
40%
50%
60%
0
2
4
6
8
10
12
14
16
30.00%
50.00%
20.00%
9
15
6
Nível Protegida (WPA/WPA2 ENTERPRISE)
Frequência Relativa (%) Frequência Absoluta
5.2 COMPARAÇÃO DOS DADOS ENTRE OS CENÁRIOS
Gráfico - Distribuição conjunta dos níveis de segurança
25
ABERTA WEP WPA-PSK WPA2-PSK
WPA- 802.1x
WPA-802.1x
EAP
0%
10%
20%
30%
40%
50%
60%
0
100
200
300
400
500
600
700
800
900
16.91% 14.22% 15.14%
51.89%
1.34% 0.49%
277233 248
850
22 8
Distribuição Conjunta Relativa em barra e Absoluta em linha da Situaçao da Segurança
Frqu
ênci
a Re
lativ
a em
(%) 16.91%
17.37%
35.00%
26.00%
14.00%
26.00%
20.00%
Frequência relativa das redes abertas de acordo com Wardriving de vários autores
Natal São Paulo
Rio de Janeiro Farroupilha
Porto Alegre João Pessoa
Belém
1638 4220
4000 247
836 190
1795
Font
e: [P
RÓPR
IA; L
EITE
, 200
9; C
ARD
OSO
, RES
END
E, V
ILEL
A, 2
007;
LU
CCH
ESE,
20
07; P
INZO
N, 2
009;
NEV
ES, 2
009;
SO
UZA
, DAR
WIC
H, 2
009]
5.2.1 Situação geral da análise
26
6 3ª FASE – ANALISE DE VULNERABILIDADES
Para efeito ético e legal serão expostos apenas os três primeiros bytes da placa de rede, chamados OUI (Organizationally Unique Identifier), que são destinados à identificação do fabricante.
Além do método PTW (Pyshkin, Tews, Weinmann) e FMS/KoreK, adicionalmente, o programa oferece um método de dicionário (wordlist) para determinar a chave pré-compartilhadas WPA-PSK.
27
Protocolo WEP
# airodum-ng --encrypt wep wlan0
# airodump-ng –w <arquivo> --bssid 00:1A:3F:XX:XX:XX -c 4 wlan0
# aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h 00:07:AB:XX:XX:XX wlan0
# aircrack-ng –z –n128 Arquivo.cap
6.1.1 Analise na área Comercial
28
Protocolo WPA/WPA2-PSK
# airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0
# airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0
# aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap
29
RESULTADO DOS TESTES DE VULNERAVILIDADE
OCORREU A QUEBRA ?
COMERCIAL ESCRITÓRIOS RESIDENCIAL
WEP WPA2-PSK WEP WPA2-PSK WEP WPA-PSK
SIM NÃO SIM NÃO SIM NÃO
30
IEEE 802.11 WLAN Metodologia Dificuldades
Objetivos Alcançados (situação da segurança e Vulnerabilid
ades)
Contribuição da pesquisa e trabalhos
futuros
7 CONSIDERAÇÕES FINAIS
31
REFERÊNCIAS
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo: Novatec, 2005. 224p.
MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.-______.Padrões Wireless. Disponível em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro 2012.
HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security. Seattle:blackhat, 2004. 524 p.
LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades em Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da computação).Centro Universitário Feevale, Instituto de Ciências Exatas e Tecnológicas. Novo Hamburgo.
32
MUITO OBRIGADO!