32
ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN NATAL/RN NOV/2012 Robson Ferreira da Silva DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES 1

Apresentação4 final

Embed Size (px)

Citation preview

Page 1: Apresentação4   final

1

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

NATAL/RNNOV/2012

Robson Ferreira da Silva

DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICACURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

Page 2: Apresentação4   final

2

NATAL/RNNOV/2012

ROBSON FERREIRA DA SILVA

Trabalho apresentado à banca examinadora Referente à conclusão do Curso de Tecnologia de Redes de Computadores.

ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA CIDADE DE NATAL/RN

Orientador: Professor Ricardo Kléber

Page 3: Apresentação4   final

3

SUMÁRIO

1 INTRODUÇÃO

2 REDES SEM FIO3 METODOS

4 1 ª FASE – MAPEAMENTO

5 2 ª FASE- ANÁLISE DOS DADOS

6 3ª FASE- TESTE DE VULNERABILIDADE

7 CONSIDERAÇÕES FINAIS

Page 4: Apresentação4   final

4

1 INTRODUÇÃO

A indústria decidiu (IEEE)

802.11 foi formado.

OBJETIVO GERAL

Motivações

Benefícios VS

Riscos

Page 5: Apresentação4   final

5

2 REDES SEM FIO

2.1 IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK)

O protocolo IEEE 802.11 é um padrão de comunicações que define o uso dos dois níveis mais baixos da arquitetura OSI (Open Systems interconnection) a camada física e de enlace de dados (SANCHES, 2005).

O IEEE 802 é um conjunto de padrões desenvolvidos para definir métodos de acesso e controle para redes locais (LANs) e metropolitanas (MANs). E definiu uma hierarquia de padrões complementares para redes sem fio.

WWAN 802.20

WMAN 802.16

WLAN 802.11

WPAN 802.15

Page 6: Apresentação4   final

6

2.1.1 Frequências

Freq

uênc

ias

Infravermelho 1Mbps ou 2 Mbps

FHSS (Frequency Hopping Spread Spectrum) 1 Mbps, com 2 Mbps opcional

DSSS (Direct Sequence Spread Spectrum)1Mbps ou 2 Mbps

HR–DSSS (High Rate Direct Sequence Spread Spectrum)1, 2, 5 e 11 Mbps

OFDM (Orthogonal Frequency Division Multip lexing)54 Mbps

As WLANs baseadas em radio frequência usam as faixas de frequência industrial, científica e médica (ISM).

Page 7: Apresentação4   final

7

2.1.2 Subcamada MAC 802.11 (Media Access Control)

Camada responsável pela organização do acesso ao meio físico compartilhado, evitando colisões e os conflitos.

SUBCAMADA MAC 802.11

PCFDCF CSMA/CA

Modos de operação

(Função de Coordenação Distribuída) (Função de coordenação de ponto)

(Opcional)

(Canal físicos) (Canal Virtual)

Page 8: Apresentação4   final

8

2.1.3 Topologias

Ad-HocConjunto de

Serviços Básicos Independentes

(IBSS).

O grupo 802.11, reúne uma série de especificações onde basicamente define como deve ser a comunicação entre um dispositivo cliente e o concentrador ou a comunicação entre dois dispositivos clientes (RUFINO, 2005).

Infra – Estrutura

BSS(Conjunto de Serviços

Básicos)

ESS(Conjunto de Serviços

Estendidos)

Page 9: Apresentação4   final

9

Padrão 802.11 2Mbps Frequência 2,4 GHz

Padrão 802.11b De 1,2, 5.5, e 11 Mbps; Frequência.- 2,4GHz a 2,485 GHz.

Padrão 802.11a 54Mbps Frequência 5GHz

Padrão 802.11g 54Mbps Frequência 2,4GHz

Padrão 802.11n 100 a 500 MbpsFrequência2.4 ou 5GHz

2.1.4 Principais Padrões

Page 10: Apresentação4   final

10

4.2.5.1 Protocolos de Segurança e Criptografia

WEP WPA WPA2

REDES SUPORTADAS IBSS, BSS, ESS BSS, ESS IBSS,BSS,ESS

ALGORITIMO DE CRIPTOGRAFIA

RC4 RC4 RC4, AES

METODO DE CRITPTOGRAFIA

WEP TKIP TKIP OU AES CCMP

AUTENTICAÇÃO Shared Key PSK, Infra-Extrutura 802.1x e EAP

PSK, Infra-Extrutura 802.1x e EAP

INTEGRIDADE DOS DADOS

CRC-32 CRC-32 e MIC CBC-MAC

TAMANHO DAS CHAVES

40 OU 104 bits 128 bits 128 , 192 ou 256 bits

IV (VETOR DE INICIALIZAÇÃO)

24 bits 48 bits Substituído por um Packet Number de 48 bits

2.1.5 Segurança em redes sem fio

Page 11: Apresentação4   final

11

2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia

O WEP é baseado em processo criptográfico RC4. Durante a transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido randomicamente e é anexada a chave WEP para forma a chave de 64 ou 128 bits.

WEP1 - O ataque FMS (Fluhrer-Mantin-Shamir)

2 - O ataque Korek

3 - O ataque PTW (Pyshkin, Tews, Weinmann)

Vulnerabilidade do WEP

Page 12: Apresentação4   final

12

É possível descobrir a chave de encriptação em uma rede WPA-PSK via força bruta, mas isso só é viável para chaves com poucos caracteres, ou que são baseadas em palavras encontradas no dicionário (MORIMOTO, 2006).

four-way handshake Wordlist

Chave WPA/WPA2

-PSK

Vulnerabilidade do WPA

Page 13: Apresentação4   final

13

2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio

2.1.6.1 Wardriving

Ferramentas de Hardware

Wardriving é o ato de mover-se em torno de uma área específica, realizando o mapeamento de pontos de acesso sem fio para fins estatísticos. Essa técnica foi inventada por Peter Shipley.

Ferramentas de Softwares

Page 14: Apresentação4   final

14

2.1.6.2 WarchalkingWarchalking é o ato de fazer marcas de giz em edifícios ou calçadas para indicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004).

2.1.6.3 Eavesdropping Eavesdropping é interceptar comunicações sendo um ouvinte não pretendido (MATOS, 2010).

Page 15: Apresentação4   final

15

Sistema Operacional

Kismet (Versão

2008-05-R1-4.1)

GPSD (Global Positioning

System Daemon) (version

2.36)

Kisgearth

Suíte Aircrack-ng

Google Earth

ExtGPS

Computador Móvel

(Laptop)

Placa de Rede Wi-Fi

GPS (Global Positioning

System)

Dispositivo Bluetooth

Antena Externa

Fonte Veicular Universal

FERRAMENTAS DE SOFTWARES UTILIZADOS FERRAMENTAS HARDWARES UTILIZADOS

3 METODOS

Softwares livres ou com licença gratuita

Page 16: Apresentação4   final

16

A localização da pesquisa é a cidade de Natal, mesorregião do Leste Potiguar, capital do Rio Grande do Norte.

4.1 LOCALIZAÇÃO DA PESQUISA DE CAMPO

4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING)

Page 17: Apresentação4   final

17

4.1.1 Wardriving em Área Comercial

Pontos de rede identificados no mapeamento foram 319.

Page 18: Apresentação4   final

18

4.1.2 Wardriving em área de Escritórios

Pontos de rede identificados no mapeamento foram 493.

Page 19: Apresentação4   final

19

4.1.3 Wardriving em Área Residencial

Pontos de rede identificados no mapeamento foram 844.

Page 20: Apresentação4   final

20

5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS)

Serão apresentados os valores em Gráficos, fornecendo informações rápidas e seguras para determinações mais coerentes.

5.1 ORIGEM DOS DADOS

Page 21: Apresentação4   final

21

Tipos de Segurança0%

10%

20%

30%

40%

50%

27.27%

14.73% 14.11%

41.07%

1.88% 0.94%

Situação da Segurança

ABERTA WEP WPA-PSKWPA2-PSK WPA 802.1x WPA2 802.1x EAP

Freq

uênc

ia R

elati

va (%

)

5.1.1 Analise dos dados da área Comercial

Gráfico - Frequência dos tipos de segurança

Page 22: Apresentação4   final

22

Tipos de Segurança0%

10%

20%

30%

40%

50%

60%

19.79%

11.58%14.32%

51.16%

2.32% 0.84%

Situação da Segurança

ABERTA WEP WPA-PSKWPA2-PSK WPA 802.1x WPA2 802.1x EAP

Freq

uênc

ia R

elati

va (%

)

5.1.2 Analise dos dados da Área de Escritórios

Gráfico - Frequência dos tipos de segurança

Page 23: Apresentação4   final

23

Tipos de Segurança0%

10%

20%

30%

40%

50%

60%

11.37%15.52%

16.00%

56.40%

0.59% 0.12%

Situação da Segurança

ABERTA WEP WPA-PSK WPA2-PSK WPA 802.1x WPA2 802.1x EAP

Freq

uênc

ia R

elati

va (%

)

5.1.3 Analise dos dados da Área de Residências

Gráfico - Frequência dos tipos de segurança

Page 24: Apresentação4   final

24

Área Comercial Área de Escritórios Área de Residências82

84

86

88

90

92

94

96

98

29%

30%

31%

32%

33%

34%

35%

31.41%

33.94%34.66%

87

94

96

Nível Redes Insegura(ABERTAS)

Porcentagem das redes Inseguras Número de rede Inseguras

Área Comercial Área de Escritórios Área de Residências0%

10%

20%

30%

40%

50%

60%

0

2

4

6

8

10

12

14

16

30.00%

50.00%

20.00%

9

15

6

Nível Protegida (WPA/WPA2 ENTERPRISE)

Frequência Relativa (%) Frequência Absoluta

5.2 COMPARAÇÃO DOS DADOS ENTRE OS CENÁRIOS

Gráfico - Distribuição conjunta dos níveis de segurança

Page 25: Apresentação4   final

25

ABERTA WEP WPA-PSK WPA2-PSK

WPA- 802.1x

WPA-802.1x

EAP

0%

10%

20%

30%

40%

50%

60%

0

100

200

300

400

500

600

700

800

900

16.91% 14.22% 15.14%

51.89%

1.34% 0.49%

277233 248

850

22 8

Distribuição Conjunta Relativa em barra e Absoluta em linha da Situaçao da Segurança

Frqu

ênci

a Re

lativ

a em

(%) 16.91%

17.37%

35.00%

26.00%

14.00%

26.00%

20.00%

Frequência relativa das redes abertas de acordo com Wardriving de vários autores

Natal São Paulo

Rio de Janeiro Farroupilha

Porto Alegre João Pessoa

Belém

1638 4220

4000 247

836 190

1795

Font

e: [P

RÓPR

IA; L

EITE

, 200

9; C

ARD

OSO

, RES

END

E, V

ILEL

A, 2

007;

LU

CCH

ESE,

20

07; P

INZO

N, 2

009;

NEV

ES, 2

009;

SO

UZA

, DAR

WIC

H, 2

009]

5.2.1 Situação geral da análise

Page 26: Apresentação4   final

26

6 3ª FASE – ANALISE DE VULNERABILIDADES

Para efeito ético e legal serão expostos apenas os três primeiros bytes da placa de rede, chamados OUI (Organizationally Unique Identifier), que são destinados à identificação do fabricante.

Além do método PTW (Pyshkin, Tews, Weinmann) e FMS/KoreK, adicionalmente, o programa oferece um método de dicionário (wordlist) para determinar a chave pré-compartilhadas WPA-PSK.

Page 27: Apresentação4   final

27

Protocolo WEP

# airodum-ng --encrypt wep wlan0

# airodump-ng –w <arquivo> --bssid 00:1A:3F:XX:XX:XX -c 4 wlan0

# aireplay-ng -3 -b 00:1A:3F:XX:XX:XX -h 00:07:AB:XX:XX:XX wlan0

# aircrack-ng –z –n128 Arquivo.cap

6.1.1 Analise na área Comercial

Page 28: Apresentação4   final

28

Protocolo WPA/WPA2-PSK

# airodump-ng –w <arquivo> --bssid 00:18:E7:XX:XX:XX -c 10 wlan0

# airepley-ng -0 5 –a 00:18:E7:XX:XX:XX -c 00:17:C4:XX:XX:XX wlan0

# aircrack-ng –w wordlist.lst,wordlist1.lst,wordlist2.lst arquivo.cap

Page 29: Apresentação4   final

29

RESULTADO DOS TESTES DE VULNERAVILIDADE

OCORREU A QUEBRA ?

COMERCIAL ESCRITÓRIOS RESIDENCIAL

WEP WPA2-PSK WEP WPA2-PSK WEP WPA-PSK

SIM NÃO SIM NÃO SIM NÃO

Page 30: Apresentação4   final

30

IEEE 802.11 WLAN Metodologia Dificuldades

Objetivos Alcançados (situação da segurança e Vulnerabilid

ades)

Contribuição da pesquisa e trabalhos

futuros

7 CONSIDERAÇÕES FINAIS

Page 31: Apresentação4   final

31

REFERÊNCIAS

RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo: Novatec, 2005. 224p.

MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.-______.Padrões Wireless. Disponível em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro 2012.

HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security. Seattle:blackhat, 2004. 524 p.

LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades em Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da computação).Centro Universitário Feevale, Instituto de Ciências Exatas e Tecnológicas. Novo Hamburgo.

Page 32: Apresentação4   final

32

MUITO OBRIGADO!