Curso Segurança em Redes Sem Fio

Embed Size (px)

Citation preview

  • Seja Bem Vindo!

    Curso

    Segurana em Redes Sem Fio

    Carga horria: 60hs

  • Dicas importantes

    Nunca se esquea de que o objetivo central aprender o contedo, e no

    apenas terminar o curso. Qualquer um termina, s os determinados aprendem!

    Leia cada trecho do contedo com ateno redobrada, no se deixando dominar

    pela pressa.

    Explore profundamente as ilustraes explicativas disponveis, pois saiba que

    elas tm uma funo bem mais importante que embelezar o texto, so fundamentais

    para exemplificar e melhorar o entendimento sobre o contedo.

    Saiba que quanto mais aprofundaste seus conhecimentos mais se

    diferenciar dos demais alunos dos cursos.

    Todos tm acesso aos mesmos cursos, mas o aproveitamento que cada aluno

    faz do seu momento de aprendizagem diferencia os alunos certificados dos

    alunos capacitados.

    Busque complementar sua formao fora do ambiente virtual onde faz o

    curso, buscando novas informaes e leituras extras, e quando necessrio

    procurando executar atividades prticas que no so possveis de serem feitas

    durante o curso.

    Entenda que a aprendizagem no se faz apenas no momento em que est

    realizando o curso, mas sim durante todo o dia-a-dia. Ficar atento s coisas que

    esto sua volta permite encontrar elementos para reforar aquilo que foi

    aprendido.

    Critique o que est aprendendo, verificando sempre a aplicao do contedo

    no dia-a-dia. O aprendizado s tem sentido quando pode efetivamente ser

    colocado em prtica.

  • RESUMO

    A utilizao do padro 802.11 em redes locais sem fio, mais conhecidas como WLANs (Wireless Local Area Networks), vem crescendo consideravelmente nos dias atuais, pois empresas e instituies buscam sempre diminuir gastos em todos os seus setores. Com isto, o estudo de instalao de uma rede sem fio bastante requisitado por possibilitar um ganho em economia de infra-estrutura de cabeamento, em mobilidade e em flexibilidade no acesso. Porm, com a utilizao desse tipo de rede necessrio que algumas polticas de segurana sejam mais rgidas e explicitas e requerem um conhecimento significativo na tecnologia.

    Sendo assim este trabalho tem por objetivo estudar e avaliar mtodos seguros para as tecnologias existentes de redes sem fio para possibilitar uma implementao ou adequada em redes de pequenas e mdias empresas. Para isso ser feito um estudo sobre protocolos com suas respectivas vantagens e desvantagens de utilizao, buscando obter segurana e a integridade das informaes que trafegam na rede.

    Contudo sero apresentados os conhecimentos adquiridos dos principais riscos e vulnerabilidades dos protocolos, mecanismos de segurana e dispositivos para redes sem fio, tipos de ataques e mtodos utilizados para proteo das redes.

    Ao final do estudo das tecnologias existentes, da anlise dos riscos, vulnerabilidades e mecanismos de segurana, chegou-se a concluso que em uma rede sem fio nunca estar totalmente segura, porm medidas so tomadas para tentar impedir ao mximo a ao de invasores.

    Palavras chaves: Wireless, Wi-fi, Segurana de Redes Sem Fio.

    7

  • Contedo

    RESUMO ........................................................................................................................ 7

    SUMRIO....................................................................................................................... 9

    LISTA DE ABREVIATURAS ....................................................................................... 11

    LISTA DE FIGURAS................................................................................................... 13

    LISTA DE TABELAS ................................................................................................... 14

    1. APRESENTAO............................................................................................... 15

    1.1. Introduo ...................................................................................................... 15 1.2. Cenrio Tecnolgico ..................................................................................... 15 1.3. Objetivos ........................................................................................................ 16 1.3.1. Problema....................................................................................................... 16 1.3.2. Objetivo Geral ........................................................................................ 16 1.3.3. Objetivos Especficos............................................................................ 16

    1.4. Motivao...................................................................................................... 17 1.5. Organizao do Trabalho............................................................................. 17

    2. TECNOLOGIAS................................................................................................... 19

    2.1. Introduo ...................................................................................................... 19 2.2. Tipos de Transmisso ................................................................................... 19 2.2.1. Radiofreqncia ..................................................................................... 19 2.2.2. Infravermelho ......................................................................................... 20 2.2.3. Laser...................................................................................................... 21

    2.3. Tipos de Rede Sem Fio................................................................................ 21 2.3.1. WLAN ..................................................................................................... 21 2.3.2. WPAN .................................................................................................... 23 2.3.3. WMAN .................................................................................................... 25

    2.4. Modos de Operao ..................................................................................... 26 2.4.1. Redes Ad Hoc ........................................................................................ 26 2.4.2. Redes Infra-estruturadas ....................................................................... 26

    2.5. Padres para Redes Sem fio ....................................................................... 27 2.5.1. Introduo.............................................................................................. 27 2.5.2. Padro 802.11b..................................................................................... 28 2.5.3. Padro 802.11a..................................................................................... 29 2.5.4. Padro 802.11g..................................................................................... 30 2.5.5. Padro 802.16 (WiMax) ......................................................................... 31 2.5.6. Padro 802.11n..................................................................................... 32 2.5.7. Padro 802.1x ........................................................................................ 32

    2.6. Arquitetura do protocolo 802.11................................................................... 33

    9

  • 2.7. Componentes de Redes Sem fio .................................................................. 35

    3. SEGURANA EM REDES SEM FIO .................................................................. 38

    3.1. Mecanismos de Segurana.......................................................................... 38 3.1.1. Cifragem e Autenticidade ...................................................................... 38 3.1.2. WEP....................................................................................................... 39 3.1.3. MAC ....................................................................................................... 41 3.1.4. WPA....................................................................................................... 41 3.1.4.1. Criptografia (Cifrar e Decifrar)....................................................... 43 3.1.4.2. EAP ................................................................................................. 43

    3.1.5. VPN ........................................................................................................ 45 3.1.5.1. Protocolos Utilizados ...................................................................... 46

    3.2. Riscos e Vulnerabilidades............................................................................ 47 3.2.1. Segurana Fsica ................................................................................... 47 3.2.2. Configuraes de Fbrica..................................................................... 48 3.2.3. Localizao de Pontos de Acesso ........................................................ 49 3.2.4. Mapeamento .......................................................................................... 50 3.2.4.1. Mapeamento Passivo ..................................................................... 50 3.2.4.2. Mapeamento Ativo......................................................................... 51 3.2.4.3. Gerao de Mapas ......................................................................... 53

    3.2.5. Vulnerabilidades de Protocolos ............................................................. 54 3.2.5.1. WEP ................................................................................................ 54 3.2.5.2. WPA ................................................................................................ 55

    3.2.6. Problemas com Redes Mistas .............................................................. 56 3.3. Tipos de Ataque ............................................................................................ 57 3.3.1. Escuta de Trfego................................................................................. 57 3.3.2. Endereamento MAC............................................................................ 59 3.3.3. Homem-do-Meio (man-in-the-middle) ................................................... 59 3.3.4. Quebras de Chaves WEP..................................................................... 60 3.3.5. Negao de Servio (DoS Denial of Service) ................................... 64

    3.4. Proposta de implementao de uma Rede Sem fio Segura ....................... 65

    4. CONSIDERAES FINAIS ................................................................................. 67

    4.1. Concluso ...................................................................................................... 67

    5. REFERNCIAS BIBLIOGRFICAS ................................................................... 68

    10

  • LISTA DE ABREVIATURAS

    FHSS Frequency Hopping Spread Spectrum

    DSSS Direct Sequence Spread Spectrum

    Mbps Megabits por segundo

    WLAN Wireless Local Area Networks

    IEEE Institute of Electrical and Electronics Engineers

    WPAN Wireless Personal Area Networks

    Wi-Fi Wireless Fidelity

    WMAN Wireless Metropolitan Area Networks

    DSL Digital Subscriber Line

    AP Access Point

    GHz Giga Herts

    MHz Mega Herts

    WiMax Wireless Interoperability for Microwave Access

    WWiSE World Wide Spectrum Efficiency

    LAN Local Area Network

    EAP Extensible Authentication Protocol

    MAC Media Access Control

    OSI Open System Interconection

    LLC Logical Link Control

    HDLC High-level Data Link Control

    PCI Peripheral Component Interconnect

    POP Post Office Protocol

    SMTP Simple Mail Transfer Protocol

    SI Sistemas de Informao

    TI Tecnologia da Informao

    PGP Pretty Good Pricacy

    SSH Secure Shell

    SSL Secure Sockets Layer

    WEP Wired Equivalent Privacy

    OUI Organizationally Unique Identifier

    WPA Wi-Fi Protected Access

    11

  • TKIP Temporal Key Integrity Protocol

    RADIUS Remote Authentication Dial-In User Service

    ICP Infra-estrutura de Chaves Pblicas

    PKI Public Key Infrastructure

    IETF Internet Engineering Task Force

    ESP Encapsulated Security Payload

    AH Authentication Header

    IP Internet Protocol

    SSID Service Set IDentifier

    NMAP Network Mapper

    GPS Global Positioning System

    DoS Denial os Service

    12

  • LISTA DE FIGURAS

    Figura 01 Exemplo de WLAN;

    Figura 02 Exemplo de WPAN;

    Figura 03 Exemplo de WMAN;

    Figura 04 Rede Ad Hoc;

    Figura 05 Rede Cliente/Servidor utilizando um Access Point;

    Figura 06 exemplo de Comunicao de redes 802.11a/g;

    Figura 07 Posio do IEEE 802.11 no modelo de referncia OSI;

    Figura 08 Ponto de acesso;

    Figura 09 Placa PCI WLAN;

    Figura 10 Dispositivos Bluetooth;

    Figura 11 Exemplo de uma antena omni direcional;

    Figura 12 Exemplo de uma antena direcional;

    Figura 13 Processo de autenticao e cifragem do protocolo WEP;

    Figura 14 Rede IEEE 802.11 / IEEE 802.1X;

    Figura 15 Ilustrao de uma conexo VPN simples;

    Figura 16 Ilustrao de uma conexo VPN;

    Figura 17 A posio fsica do ponto de acesso;

    Figura 18 O programa p0f em execuo;

    Figura 19 NMAP mostrando as portas abertas e os servios ativos;

    Figura 20 Cheops-ng em uma varredura dentro de uma rede;

    Figura 21 Mapa gerado pelo Kismet;

    Figura 22 Exemplo de redes mistas;

    Figura 23 Arquitetura de um Sniffer;

    Figura 24 Comando Tcpdump em execuo coletando pacotes na rede;

    Figura 25 Exemplo de ataque do tipo homem-do-meio;

    Figura 26 Programa Airsnort em execuo;

    Figura 27 Programa Wepcrack em execuo;

    Figura 28 Programa Wepattack em execuo;

    Figura 29 Programa Weplab em execuo;

    Figura 30 Programa Aircrack em execuo;

    13

  • LISTA DE TABELAS

    Tabela 01 Potncias e rea de cobertura;

    Tabela 02 Associao entre canal e respectiva freqncia;

    Tabela 03 Comparativo entre protocolos;

    14

  • 1. APRESENTAO

    1.1. Introduo

    A tecnologia de redes sem fio est crescendo notavelmente nos ltimos

    anos, conquistando ambientes corporativos e domsticos. Sua caracterstica de

    mobilidade torna flexveis as alteraes necessrias para suprir melhor as

    necessidades dos usurios. Alm da mobilidade necessria, a segurana das

    informaes que circulam na rede tambm um ponto de elevada importncia para

    estas empresas, necessitando assim de solues mais adequadas. Veremos nos

    tpicos a seguir, uma explanao do cenrio tecnolgico atual, os objetivos do

    trabalho e como o mesmo organizado.

    1.2. Cenrio Tecnolgico

    Em uma poca, no muito distante, o conceito sobre rdio fazia parte do

    mundo do entretenimento, onde famlias se reuniam em volta de um aparelho de

    rdio do tamanho de uma cmoda para ouvirem as vozes que eram transmitidas de

    muito longe, e estas pessoas ficavam encantadas com a evoluo da tecnologia, a

    ponto de permanecerem concentradas por horas sem sequer piscarem por minutos

    seguidos. As vozes e msicas chegavam sem a necessidade de fios entre o

    aparelho que estava transmitindo e o que estava recebendo. Essa tecnologia que

    encantava as pessoas de tempos passados, hoje est evoluda, pois a transmisso

    hoje no somente de voz, a transmisso de dados tomou conta do espao e se

    propaga cada vez mais. Ao invs de sinais de voz, transmitem uma seqncia de

    zeros e uns que so os tipos de informaes que um computador processa. O

    tamanho do rdio tambm teve seu tamanho reduzido, em minsculos micro-chips

    introduzidos dentro de um carto de crdito, por exemplo (ENGST e FLEISHMAN,

    2005).

    15

  • 1.3. Objetivos

    1.3.1. Problema

    Qual a melhor soluo a ser aplicada em uma rede sem fio incorporada

    a uma rede cabeada, visando garantir a segurana, integridade e

    confiabilidade de ambas?

    1.3.2. Objetivo Geral

    O objetivo deste trabalho desenvolver um estudo sobre segurana em

    tecnologias de redes sem fio, explorando suas vulnerabilidades e suas

    limitaes, expondo o emprego ideal destas tecnologias para um ambiente

    corporativo, sendo este de pequeno ou mdio porte, a fim de melhor atender

    suas necessidades e manter a integridade das informaes que circulam em

    sua rede de informaes.

    1.3.3. Objetivos Especficos

    Pesquisar as novas tecnologias de redes sem fio;

    Pesquisar protocolos ou mecanismos de segurana em redes sem

    fio;

    Pesquisar e descrever os tipos de ataques em redes sem fios;

    Estudar ferramentas para administrar redes sem fio;

    Expor opes de solues para implementao de uma rede sem fio

    em pequenas e mdias empresas.

    16

  • 1.4. Motivao

    A tecnologia de redes sem fio nova e est surgindo fortemente, e com

    isso muitas vulnerabilidades podem ser encontradas. Existem muitas pessoas

    mal intencionadas e que se aproveitam das vulnerabilidades desta tecnologia e

    as exploram assiduamente, pois, em contrapartida, difcil localizar de onde o

    invasor est atuando.

    A necessidade de encontrar solues apropriadas para implementao

    , em muitos casos, prioridade no momento do planejamento de uma rede sem

    fio que ir se incorporar a uma cabeada. Na explorao dos meios e mtodos

    utilizados na construo das redes sem fio podem ser encontradas muitas falhas

    e, a partir destas, propor solues para minimizar ao mximo os riscos de

    ataques contra a rede.

    1.5. Organizao do Trabalho

    Este trabalho est organizado em quatro captulos, conforme segue:

    No primeiro captulo ser feito uma introduo ao trabalho com breves

    informaes sobre o assunto, explanando o que ser abordado neste trabalho,

    justificando seu desenvolvimento, motivao e uma descrio de sua

    composio;

    No segundo captulo sero abordadas as tecnologias existentes para

    utilizao em redes sem fio, bem como sua composio, funcionamento,

    aplicabilidade, padres e definies;

    O terceiro captulo, a Segurana em Redes Sem Fio, a parte principal

    deste trabalho onde sero descritos conceitos, tipos e formas de segurana

    existentes para redes sem fio. Sero propostas algumas formas de

    implementao de uma rede sem fio segura em um ambiente corporativo de

    pequeno e mdio porte.

    17

  • Finalizando o trabalho, no quarto captulo sero feitas consideraes

    finais com a concluso do trabalho.

    18

  • 2. TECNOLOGIAS

    2.1. Introduo

    As redes de comunicaes hoje possuem a funo de interligar

    computadores. Com o avano da tecnologia, surgiu a transmisso das

    informaes de rede atravs de comunicao sem fio, para que se tenha uma

    maior flexibilidade e uma alta conectividade, proporcionando importantes

    avanos nesta rea.

    As redes sem fio consistem em redes de

    comunicaes por enlaces sem fio como rdio freqncia e

    infravermelho que permitem mobilidade contnua atravs de

    sua rea de abrangncia. As redes sem fio so compostas

    por sistemas mveis, que tm como principal e mais difundido

    representante as redes celulares (BEZERRA, 2004:23).

    Nos tpicos seguintes, sero abordados assuntos referentes s

    definies de tecnologia sem fio, com uma explanao sobre o que so e como

    funcionam, seus modos de operao, padres e tecnologias adotadas

    atualmente pelos fabricantes e desenvolvedores de sistemas. Ao final deste

    captulo, alguns tipos de componentes sero apresentados como forma de

    exemplos para ilustrar a tecnologia utilizada no dias atuais.

    2.2. Tipos de Transmisso

    2.2.1. Radiofreqncia

    Na comunicao utilizando radiofreqncia em redes locais com

    bandas no autorizadas, deve-se utilizar uma modulao do tipo spread

    spectrum adequando-o aos requerimentos para operao em vrios pases.

    Os padres utilizados pela transmisso em radiofreqncia so o FHSS

    (Frequency Hopping Spread Spectrum) e o DSSS (Direct Sequence Spread

    Spectrum), e estes so definidos a utilizarem uma freqncia de 2.4 GHz

    (ZANETTI & GONALVES, 2003).

    19

  • A tecnologia spread spectrum foi originalmente desenvolvida para uso

    militar. Sua funo distribuir o sinal uniformemente em toda a faixa de

    freqncia. A desvantagem desta utilizao o consumo grande da banda,

    porm garante a integridade das informaes que nela trafegam e com isso

    diminui muito a sensibilidade a rudos e a interferncias de outros meios

    tecnolgicos que possam estar utilizando a mesma freqncia para

    transmisso (RUFINO, 2005).

    O FHSS utiliza uma banda de 2,4 GHz e est dividido em 75 canais e

    pode-se entender sua transmisso basicamente por efetuar um salto aleatrio

    entre os canais para transmitir uma informao. Para que esta transmisso

    venha a ser completada com sucesso, o transmissor e o receptor devem estar

    sincronizados. Uma vez feito isso, ambos estabelecem um canal lgico.

    Portanto conclui-se que no FHSS o sinal recebido somente por quem

    conhece a seqncia de saltos e para outros possveis receptores aparece

    como sendo rudo. A velocidade de transmisso varia entre 1 e 2 Mbps

    (RUFINO, 2005).

    O DSSS utilizado pelo padro 802.11b. A tcnica utilizada pelo DSSS

    denominada code chips, que nada mais do que a separao de cada bit

    de dados em 11 bits, onde os mesmos so enviados de forma redundante

    pelo canal de comunicao. Este processo espalha a energia de rdio-

    freqncia em torno de uma banda larga que pode ser necessrio para

    transmitir o dado. O DSSS torna-se mais vulnervel a ataques diretos e a

    rudos que ocupam a banda de transmisso (RUFINO, 2005, ZANETTI &

    GONALVES, 2000).

    2.2.2. Infravermelho

    uma tecnologia pouco utilizada para fins comerciais, pois trabalha

    em altas freqncias e transmisso direta dos dados, exigindo no possuir

    nenhum objeto entre o transmissor e o receptor, pois exige uma visada direta

    ou quase direta entre ambos. Tal camada fsica suporta duas taxas de dados:

    de 1 e 2 Mbps. Uma grande vantagem do infravermelho que ele no sofre

    20

  • interferncias eletromagnticas e nem de freqncias de rdio, tornando-o

    altamente seguro e impossibilitando que algum possa interferir de qualquer

    modo no sinal. Esta tecnologia pode atingir em mdia um alcance de 1,5

    metros (PALMELA & RODRIGUES, 2002).

    Existem dois tipos de propagao do infravermelho: a direta e a difusa.

    Na propagao do sinal direto, como o prprio nome j diz, necessita de uma

    transmisso sem obstruo fsica entre as unidades que estejam trocando

    informaes. J na difusa, os transmissores emitem os sinais para uma

    superfcie reflexiva, incluindo teto, paredes, piso, ou seja, todo o ambiente

    est repercutindo o sinal, eliminando assim a necessidade de alinhamento

    preciso com o receptor (ZANETTI & GONALVES, 2000).

    2.2.3. Laser

    A tecnologia laser similar ao infravermelho, com a diferena de

    utilizar um comprimento de onda diferente. A transmisso laser altamente

    direcional, ou seja, ambos os equipamentos de transmisso e recepo

    precisam obrigatoriamente estar alinhados para que se venha a ter uma

    comunicao completa, o contrrio do infravermelho, que possui um ngulo

    de abertura. Uma vantagem que podemos considerar do laser sobre o

    infravermelho o seu alcance que superior, onde este obtido conforme a

    potncia aplicada no transmissor (TORRES, 2001).

    2.3. Tipos de Rede Sem Fio

    2.3.1. WLAN

    As WLAN (Wireless Local Area Networks) so definidas pelo padro

    IEEE (Institute of Electrical and Electronics Engineers) 802.11 (PERES &

    WEBER, 2004).

    21

  • A WLAN uma rede convencional, comparada a uma rede cabeada,

    pois oferece as mesmas funcionalidades, exceto por ter uma maior

    flexibilidade e conectividade em ambientes diversos, como escritrios,

    ambientes prediais entres outros. Sua composio dada por transceptores

    (transmissores e receptores) os quais so estaes clientes ligadas a pontos

    de acesso, e conseqentemente esto diretamente ligados a uma rede

    cabeada ou a outros pontos de acesso (BEZERRA, 2004).

    O desenho abaixo ilustra um exemplo de WLAN, onde existe uma rede

    cabeada possuindo computadores ligados diretamente a ela, e tambm um

    ponto de acesso para uma ligao de diversos computadores atravs de

    comunicao sem fio.

    Figura 1 - Exemplo de WLAN (LOUREIRO et al., 2003).

    22

  • 2.3.2. WPAN

    As WPAN (Wireless Personal Area Networks) so definidas pelo

    padro Bluetooth, que atualmente incorporado no padro IEEE 802.15.

    A tecnologia Bluetooth surgiu com os estudos na Ericsson Mobile

    Communication em meados do ano de 1994, com a finalidade de se criar uma

    transmiso de baixo custo e consumo entre celulares e seus acessrios. Em

    fevereiro de 1998 cinco empresas formaram um grupo chamado SIG

    (Bluetooth Special Interest Group), que era composto por Ericsson, Nokia,

    IBM, Toshiba e Intel e em maio do mesmo ano muitas outras empresas, como

    a 3COM e a Lucent, se juntaram para a criao da certificao para este novo

    padro (ARAJO e ANDRADE, 2005).

    Atualmente a utilizao de Bluetooh feita em celulares, palm tops,

    notebooks, microfones, fones de ouvidos, entre muitos outros dispositivos que

    visam facilitar o dia-a-dia do usurio.

    O Bluetooth trabalha na freqncia de 2,45 Ghz (utilizada tambm

    pelos padres 802.11b e 802.11g, que ser visto nos prximos tpicos), e no

    um substituto do Wi-Fi, pois a rede Bluetooth mais lenta e possui poucos

    dispositivos suportados. Um destaque que pode ser dado para o Bluetooth

    que o protocolo divide a faixa de freqncia em 79 canais e muda de canal

    1600 vezes por segundo, isso feito para evitar a interferncia com outros

    protocolos.

    A distncia dos sinais emitidos pelo Bluetooth chega a

    aproximadamente 10 metros, uma distncia curta comparada com outros

    protocolos (KOBAYASHI, 2004).

    RUFINO (2005), diferentemente de KOBAYASHI (2004), afirma que as

    potncias e os alcances podem variar em funo de sua classe. Abaixo uma

    tabela explicativa das classes com suas respectivas potncias e reas de

    coberturas.

    23

  • Tabela 1 Potncias e rea de cobertura (RUFINO, 2005).

    Dispositivos Bluetooth se comunicam entre si e

    formam uma rede denominada piconet, tambm chamada ad-

    hoc piconet. As piconets so redes locais com cobertura

    limitada e sem a necessidade de uma infraestrutura. Esse tipo

    de rede importante para a conexo de diferentes pequenos

    dispositivos prximos uns dos outros sem a necessidade de

    infra-estrutura sem-fio (ARAJO e ANDRADE, 2005:03).

    O desenho abaixo ilustra um exemplo de uma rede WPAN.

    Figura 2 Exemplo de WPAN (COMNETS, 2007).

    24

    Classe Potncia Mxima (mW)

    Potncia Mxima (Dbm)

    rea de Cobertura

    Classe 1 100 20 100 metros ou mais

    Classe 2 2,5 4 10 metros Classe 3 1 0 11 metros

  • 2.3.3. WMAN

    A WMAN (Wireless Metropolitan Area Networks) definida pelo padro

    IEEE 802.16 e tambm conhecida como rede sem fio de banda larga. A

    WMAN a principal concorrente da fibra ptica, pois possui como diferencial,

    devido sua grande mobilidade, alcance e disponibilidade que so servios

    considerados superiores aos servios de DSL (Digital Subscriber Line - Linha

    Digital para Assinantes) existentes, pois este possui uma limitao em sua

    distribuio relacionada a distncias e custos (CAMARA & SILVA, 2005).

    Seu funcionamento bem similar ao sistema de rede celular, onde

    existem as estaes bases localizadas prximas aos clientes que recebem o

    sinal (como as TVs via satlite), e depois disso fazem um roteamento atravs

    de uma conexo Ethernet padro diretamente ligadas aos clientes (ONO,

    2004).

    O desenho abaixo ilustra um exemplo de vrias redes interligadas,

    dando enfoque na ligao da WMAN com a internet.

    Figura 3 Exemplo de WMAN (RENNES, 2007)

    25

  • 2.4. Modos de Operao

    2.4.1. Redes Ad Hoc

    Existe um modo de interligar computadores diretamente sem a

    utilizao de um ponto de acesso (Access Point), e para esta ligao dado o

    nome de ad hoc, que semelhante a uma ligao de um cabo cruzado

    (crossover) de Ethernet. Este tipo de conexo inteiramente privado, onde

    um computador da rede se torna o controlador dela (ponto de acesso de

    software). muito utilizado para a transferncia de arquivos entre

    computadores na falta de outro meio. Apesar de ser um mtodo para

    compartilhar arquivos pode tambm ser utilizado para compartilhamento de

    internet, atravs da configurao de um computador na rede, responsvel

    pelo gerenciamento do compartilhamento (ENGST e FLEISHMAN, 2005).

    Abaixo um exemplo simples de uma rede Ad Hoc.

    Figura 4 Rede Ad Hoc (ZANETTI & GONALVES, 2003).

    2.4.2. Redes Infra-estruturadas

    Uma rede infra-estruturada composta por um AP (Access Point ou

    Ponto de Acesso) e clientes conectados a ele. O AP realiza um papel

    semelhante a um HUB ou roteador, fazendo assim uma ponte entre a rede

    cabeada e a rede sem fio. A ligao fsica entre ambas feita de modo

    simples, bastando apenas conectar um cabo Ethernet da rede cabeada

    convencional ao ponto de acesso, onde este permitir o acesso sem fio de

    seus clientes (ENGST E FLEISHMAN, 2005).

    26

  • A figura a seguir demonstra um exemplo de ligao entre as redes.

    Figura 5 Rede Cliente/Servidor utilizando um Access Point. (ZANETTI & GONALVES, 2003).

    2.5. Padres para Redes Sem fio

    2.5.1. Introduo

    ENGST e FLEISHMAN (2005), afirmam que no universo da tecnologia

    sem fio, existe uma padronizao dos equipamentos de redes sem fio que

    funcionam conjuntamente, ou seja, equipamentos que suportam um dos

    padres sempre so compatveis com outros dispositivos que suportam o

    mesmo padro. No mundo da tecnologia, esta padronizao recebe um nome

    de especificao, que aprovado por um rgo da indstria. O mais

    conhecido hoje o IEEE (Institute of Electrical and Electronics Engineers).

    O IEEE uma associao profissional, cuja misso desenvolver

    padres tcnicos com base no consenso de fabricantes, ou seja, definem

    como se dar a comunicao entre dispositivos clientes de rede. Com o

    passar dos tempos foram criados vrios padres, onde o que se destaca e

    melhor se desenvolveu foi o 802.11 (tambm conhecido como Wi-Fi -

    Wireless Fidelity Fidelidade sem fio) (RUFINO, 2005).

    Veremos a seguir as tecnologias mais comuns utilizadas pelas

    empresas no contexto atual, bem como algumas que ainda esto em fase de

    desenvolvimento.

    27

  • 2.5.2. Padro 802.11b

    Em meados de 1999 a 2001, surgiu o Padro 802.11b, que hoje

    chamado por ENGST e FLEISHMAN (2005), de O Rei Dominante. Isso

    devido o motivo de ser o mais popular e com a maior base instalada com uma

    vasta gama de produtos e ferramentas de administrao disponveis no

    mercado atual. O 802.11b utiliza o espalhamento espectral por seqncia

    direta (DSSS) para receber e transmitir os dados a uma velocidade mxima

    de 11 megabits por segundo, porm esta no sua velocidade real, pois

    estes 11 Mbps incluem todo o overhead (sobrecarga) de rede para o incio e o

    fim dos pacotes. A taxa real pode variar de acordo com as configuraes do

    equipamento e do espectro em que se encontra, porm pode variar entre 4 a

    7 Mbps aproximadamente.

    Este sub padro do 802.11 opera na faixa de freqncia de 2.4 GHz e

    trabalha basicamente em cinco velocidades: 11Mbps, 5.5 Mbps, 2 Mbps, 1

    Mbps e 512 Kbps (variando entre 2,400 GHz a 2,4835 GHz

    aproximadamente), suportando no mximo 32 clientes conectados. (RUFINO,

    2005).

    Abaixo a tabela 02 demonstra seus canais com suas respectivas

    freqncias:

    28

    Canal Freqncia

    01 2,412

    02 2,417

    03 2,422

    04 2,427

    05 2,432

    06 2,437

    07 2,442

    08 2,447

    09 2,452

    10 2,457

  • Tabela 2 Associao entre canal e respectiva freqncia (RUFINO, 2005).

    2.5.3. Padro 802.11a

    O padro 802.11a um padro que trabalha na freqncia de 5 GHz, e

    surgiu em 1999, porm no muito utilizado nos dias atuais, por no

    existirem muitos dispositivos fabricados que utilizem esta tecnologia

    (DUARTE, 2003). Os equipamentos do padro 802.11a comearam a surgir

    em 2002, logo aps o padro 802.11b. Isso ocorreu porque o espectro em

    que o padro 802.11a deveria operar ainda no estava disponvel, bem como

    algumas tecnologias para seu desenvolvimento (ENGST e FLEISHMAN,

    2005).

    RUFINO (2005), ENGST e FLEISHMAN (2005) afirmam que as

    principais caractersticas do padro 802.11a so as seguintes:

    O aumento de sua velocidade para utilizao em 54 Mbps ou

    aproximadamente 25 Mbps de throughput real (108 Mbps em

    modo turbo), porm podendo ser utilizado para transmisses em

    velocidades mais baixas.

    Trabalha na faixa de 5 GHz, com pouqussimos concorrentes,

    porm o alcance reduzido, mas com melhores protocolos que

    o 802.11b.

    A quantidade de clientes conectados pode chegar a 64;

    Possui 12 canais no sobrepostos, que permite que os pontos

    de acessos possam cobrir a rea um do outro sem causar

    interferncias ou conflitos.

    29

    11 2,462

    12 2,467

    13 2,472

    14 2,484

  • A sua principal desvantagem a incompatibilidade com o padro

    802.11b, que j possui uma grande plataforma instalada no cenrio

    tecnolgico atual, pois ambos os padres utilizam faixas de freqncias

    diferentes (ENGST e FLEISHMAN, 2005).

    2.5.4. Padro 802.11g

    Surgiu em meados de 2002 como sendo a tecnologia que possui uma

    combinao ideal para utilizao, a mais rpida e compatvel no mercado de

    redes sem fio, pois trabalha com uma taxa de transferncia de at 54 Mbps e

    na mesma freqncia do padro 802.11b. Por existirem muitas divergncias

    polticas para a adoo do 802.11a, o IEEE demorou mais de trs anos para

    adotar definitivamente o padro 802.11g, ocorrendo em 12 de junho de 2003

    (ENGST e FLEISHMAN, 2005, RUFINO, 2005)

    O padro 802.11g pode se tornar um pouco mais lento que o 802.11a

    em uma mesma situao, mas isto devido ao balanceamento de carga de

    transmisso com o 802.11b. Esta compatibilidade no nenhum ponto

    opcional para o fabricante, ou seja, no cabe a ele determinar se no

    desenvolvimento de qualquer produto da linha 802.11g colocar uma

    compatibilidade com o 802.11b, este uma parte obrigatria da especificao

    do padro (ENGST e FLEISHMAN, 2005).

    Suas principais caractersticas so:

    Velocidades que podem chegar a atingir 54 Mbps;

    Compatibilidade total com os equipamentos do protocolo

    802.11b, pois ambos operam na freqncia de 2.4 GHz.

    A figura a seguir mostra um exemplo de comunicao de uma rede

    sem fio nos padres 802.11a ou 802.11g.

    30

  • Figura 6 Exemplo de Comunicao de redes 802.11a ou 802.11g (LOUREIRO et al., 2003).

    2.5.5. Padro 802.16 (WiMax)

    Sua principal utilizao e finalidade de criao alcanar longas

    distncias utilizando ondas de rdio, pois a utilizao de cabos de rede para

    implementao de uma rede de dados de alta velocidade a uma distncia

    longa, seja ela entre cidades, em uma residncia ou em uma rea rural, por

    exemplo, pode custar muito caro e estar ao alcance financeiro de poucos.

    Este padro de rede se refere a uma WMAN, j citada em conceitos

    anteriores, que liga grandes distncias em uma rede de banda larga. Visando

    desenvolver um padro para atender esta demanda, o IEEE no seu papel de

    precursor da padronizao, cria o padro 802.16 (ENGST e FLEISHMAN,

    2005).

    Sua primeira especificao trabalhava na faixa de freqncia de 10 a

    66 Ghz, ambas licenciadas como no licenciadas. Porm, com um pouco

    mais de trabalho surgiu recentemente o 802.16a, que abrange um intervalo

    de utilizao compreendido entre 2 e 11 Ghz, incluindo assim a freqncia de

    2,4 Ghz e 6 Ghz dos padres 802.11b, 802.11g e 802.11a. A sigla utilizada

    para denominar o padro 802.16 o WiMax, que por sua vez, diferentemente

    de Wi-Fi, possui um significado real: Wireless Interoperability for Microwave

    Access (Interoperabilidade sem fio para acesso micro ondas), criado pela Intel

    e outras empresas lderes na fabricao de equipamentos e componentes de

    comunicao. A velocidade de transmisso de uma rede WiMax pode chegar

    31

  • at 134,4 Mbps em bandas licenciadas e at 75 Mbps em redes no

    licenciadas. (ENGST e FLEISHMAN, 2005, CMARA e SILVA, 2005).

    2.5.6. Padro 802.11n

    Este padro ainda est em fase de definio tendo como sua principal

    finalidade o aumento da taxa de transmisso dos dados, algo prximo dos

    100 a 500 Mbps. Este padro tambm conhecido como WWiSE (World

    Wide Spectrum Efficiency). Paralelamente objetiva-se alcanar um elevado

    aumento na rea de cobertura do sinal. O padro 802.1n pode operar com

    canais de 40 Mhz, e manter compatibilidade com os existentes atualmente

    que trabalham em 20 Mhz, porm suas velocidades oscilam em torno de135

    Mbps (RUFINO, 2005).

    2.5.7. Padro 802.1x

    Este tipo de padro se refere a dois pontos de segurana fundamentais

    em uma rede sem fio, a Privacidade e a Autenticao. Na viso de

    autenticao, o padro adota ao nvel de porta, onde esta porta se refere a

    um ponto de conexo a uma LAN, podendo esta conexo ser fsica ou lgica

    (utilizando-se de dispositivos sem fio e AP). O padro 802.1x surgiu para

    solucionar os problemas com a autenticao encontrados no 802.11. Sua

    implementao pode ser feita atravs de software ou de hardware, utilizando-

    se dispositivos especficos para esta funo, oferecendo interoperabilidade e

    flexibilidade para a integrao de componentes e funes (SILVA e DUARTE,

    2005)

    O padro IEEE 802.1x especifica um mecanismo para

    autenticao de dispositivos e/ou usurios atravs da

    utilizao de variaes do protocolo EAP - Extensible

    Authentication Protocol. O protocolo EAP, na sua definio,

    permite a utilizao de uma grande variedade de

    mecanismos de autenticao. A forma de funcionamento

    32

  • deste protocolo baseada na troca de mensagens do tipo

    texto-desafio (PERES e WEBER, 2002:06).

    Seu modo de funcionamento bastante simples, porm eficiente.

    Consiste nada mais nada menos que colocar um porteiro para controlar o

    acesso rede. Seu trabalho evitar que indivduos no autorizados acessem

    a rede, e para isso ele fornece credenciais aos clientes que podem ter acesso

    mesma contendo um simples nome de usurio e uma senha ou um sistema

    de controle mais rigoroso que verifica a autenticidade de uma assinatura

    digital, por exemplo. Todo seu funcionamento composto por trs elementos:

    o cliente que pode ser chamado de solicitante, um ponto de acesso rede

    que ser responsvel pela autenticao (o porteiro), e um servidor de

    autenticao, que conter um banco de dados com as informaes

    necessrias para a autenticao do cliente (ENGST e FLEISHMAN, 2005).

    Portanto simples de entender seu modo de autenticao. O cliente

    solicita a entrada na rede para o porteiro (ponto de acesso) e este por sua vez

    envia as informaes recebidas do cliente at o servidor de autenticao, que

    retornar se as informaes so vlidas ou no. Caso as informaes sejam

    corretas, o porteiro fornece o acesso rede para o cliente que solicitou.

    2.6. Arquitetura do protocolo 802.11

    A arquitetura do protocolo 802.11 possui apenas algumas camadas

    diferentes do modelo de referncia OSI (Open System Interconection -

    Interconexo de Sistemas Abertos). Podemos destacar a Camada Fsica, o

    Controle de Acesso ao Meio (MAC) e o Controle de Enlace Lgico (LLC). Na

    Camada Fsica e no Controle de Acesso ao meio, podemos ver, conforme

    ilustrao abaixo, as diferenas entre diversos protocolos:

    33

  • * Par de fios tranados

    Tabela 3 Comparativo entre protocolos (TELECO, 2007).

    No que diz respeito ao Controle de Enlace Lgico, podemos citar que: A

    LLC especifica os mecanismos para endereamento de estaes conectadas ao

    meio e para controlar a troca de dados entre usurios da rede. A operao e

    formato deste padro so baseados no protocolo HDLC (High-level Data Link

    Control Controle de Ligao de Dados de Alto Nvel). Estabelece trs tipos de

    servio: 1) sem conexo e sem reconhecimento, 2) com conexo e 3) com

    reconhecimento e sem conexo (PRADO, 2005).

    A figura abaixo mostra a posio do padro IEEE 802.11 dentro do

    modelo OSI:

    Figura 7 Posio do IEEE 802.11 no modelo de referncia OSI (JR. & SILVA, 2005).

    34

    802.3 802.4 802.5 802.6 802.11 802.12 802.16

    MAC CSMA/CD

    ethernet

    Token bus

    Token ring

    DQDB CSMA

    (WLAN)

    prioridade WLAN Banda Larga

    Fsica Coaxial Fios* Fibra

    Coaxial

    Fibra

    Fios*

    Fibra

    Sem fio

    Fios*

    Sem fio

  • No prximo tpico, citar-se- exemplos de equipamentos que podem ser

    utilizados em uma rede sem fio, com uma breve explicao da aplicao de cada

    um deles.

    2.7. Componentes de Redes Sem fio

    Neste tpico sero explanados alguns dos equipamentos comumente

    utilizados para a comunicao de uma rede utilizando o meio de transporte de

    dados e voz atravs das ondas de rdio, conhecido como redes Wireless,

    conforme j foi mencionado em captulos anteriores.

    A figura abaixo exemplifica um Ponto de Acesso, onde equipamentos

    como computadores, Palm Tops, notebooks e outros, podem se conectar a ele

    para ter acesso a uma rede local, sendo ela cabeada ou no.

    Figura 8 Ponto de Acesso (TEXTUSWEB, 2007).

    A figura seguinte mostra uma placa PCI (Peripheral Component

    Interconnect - Interconector de Componentes Perifricos) dotada de um chip

    rdio que normalmente conectada internamente em um computador pessoal

    para comunicao com outros computadores em uma rede Ad Hoc ou a um

    Ponto de Acesso, para acesso a uma rede sem fio, ou at mesmo cabeada.

    35

  • Figura 9 Placa PCI WLAN (ABTRON, 2007).

    Na figura seguinte mostrada um exemplo de uma rede WPAN, onde

    vrios dispositivos de rede se comunicam atravs da tecnologia Bluetooth.

    Figura 10 Dispositivos Bluetooth. (PCTUNING, 2007).

    Nestas prximas figuras so apresentados dois exemplos de antenas

    externas que so utilizadas para comunicao a maiores distncias. A figura da

    esquerda um exemplo de antena omni-direcional que propaga seu sinal por

    todas as direes. A figura da direita uma antena direcional, que como o

    36

  • prprio nome j diz, propaga seu sinal em apenas uma direo, utilizada

    comumente para fechar a rea de captao do sinal, diminuindo assim as

    chances de interceptaes do mesmo.

    Figura 11 - Exemplo de antena omni direcional (QADOMINICANA e IB, 2007).

    Figura 12 - Exemplo de antena direcional (QADOMINICANA e IB, 2007).

    No prximo capitulo sero abordadas vrias formas de proteo a serem

    utilizadas em redes sem fio, tendo em vista que existem diversos mtodos, onde

    os mesmos so utilizados de acordo com as necessidades do nvel de segurana

    exigido. Mtodos de invaso, riscos e vulnerabilidades sero citados apenas

    como forma de exemplificar as aes possveis, com intuito benfico pelos

    administradores e clientes de redes sem fio.

    37

  • 3. SEGURANA EM REDES SEM FIO

    3.1. Mecanismos de Segurana

    3.1.1. Cifragem e Autenticidade

    A preocupao com os dados que trafegam em uma rede sem fio

    uma questo muito discutida entre diversos profissionais da rea. Apenas a

    restrio ao acesso rede no suficiente, necessrio tambm manter

    seguro os dados que nela trafegam.

    A cifragem, tambm conhecida como criptografia (do Grego krypts,

    "escondido", e grphein, "escrever") pode ser entendida como um processo

    de transformao de uma informao de sua forma original para uma forma

    ilegvel utilizando-se uma chave secreta. Para novamente, quando

    necessrio, ter acesso ao contedo original, somente em posse desta chave

    poder ser possvel decifrar esta informao. (WIKIPDIA, 2007)

    A autenticidade, seja ela de um usurio, informao ou servio, um

    mtodo que permite um sistema ter a certeza de que o elemento que se est

    identificando realmente quem diz ser. Normalmente este processo utiliza-se

    de um nome de usurio e de uma chave secreta (senha), que fica

    armazenado em uma base de dados o qual o autenticador far a consulta

    para verificar se as informaes esto corretas liberando assim o acesso s

    requisies solicitadas pelo elemento autenticado.

    A utilizao de mtodos para a autenticao e cifragem de senhas dos

    diversos servios que est sendo necessrio sugerido em situaes que se

    utilizam, por exemplo, o correio eletrnico (utilizao do APOP

    Authenticated Post Office Protocol, e do SMTP AUTH Authenticated Simple

    Mail Transfer Protocol), tambm na utilizao no contedo (uso do PGP

    Pretty Good Pricacy Muito Boa Privacidade), em acesso remoto por SSH

    (Secure Shell Shell Seguro) utilizando SSL (Secure Sockets Layer) como

    cifragem do mesmo, e tambm a grande conhecida VPN (Virtual Private

    Network Rede Privada Virtual), que ser vista em um tpico futuro (PERES

    & WEBER, 2005, ENGST e FLEISHMAN, 2005 ).

    38

  • No prximo tpico, veremos a utilizao de mtodos e protocolos para

    garantir a segurana da rede como um todo, ou ao menos, diminuir ou

    dificultar o acesso indevido a mesma.

    3.1.2. WEP

    Para que se possa ter uma comunicao em uma rede sem fio, basta

    apenas ter um meio para recepo do sinal, ou seja, uma recepo passiva,

    diferentemente de uma rede cabeada, que necessita obrigatoriamente de

    uma conexo fsica entre os dois componentes de rede. Por esta razo, o

    protocolo 802.11 oferece uma opo de cifragem de dados, onde o protocolo

    WEP (Wired Equivalent Privacy) sugerido como soluo para o problema,

    que est totalmente disseminado e presente nos produtos que esto dentro

    dos padres definidos pela IEEE para redes Wi-Fi (RUFINO, 2005).

    O protocolo WEP trabalha na camada de enlace de dados e baseada

    na criptografia do tipo RC4 da RSA, utilizando um vetor de inicializao (IV)

    de 24 bits e sua chave secreta compartilhada em 104 bits, que depois de

    concatenada completam os 128 bits utilizados para a cifragem dos dados.

    Para que seja checada a integridade dos dados, o protocolo WEP do

    transmissor utiliza o CRC-32 para calcular o checksum da mensagem

    transmitida e o receptor faz o mesmo para checar se a mensagem no foi

    alterada. Existe ainda a possibilidade de o protocolo trabalhar com o padro

    mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits, portanto o

    padro de cifragem dos dados diferente do padro de 128 bits, garantindo

    assim duas opes de escolha para tentar obter um nvel mnimo de

    segurana na rede (CANSIAN et al., 2004, AMARAL e MAESTRELLI, 2004).

    A figura abaixo ilustra o processo de autenticao e cifragem do

    protocolo WEP.

    39

  • Figura 13 - Processo de autenticao do protocolo WEP (AMARAL e MAESTRELLI, 2004).

    ENGST e FLEISHMAN (2005) descrevem o protocolo WEP com sendo

    uma porta trancada, impedindo que invasores consigam entrar na rede sem

    fio. Basicamente, o WEP cifra todos os dados que circulam na rede,

    impedindo a espionagem dos invasores. Sua fundamentao a utilizao de

    uma chave segredo, ou uma chave cifrada (pode ser at quatro por rede),

    que compartilhada por todos na rede. Esta chave introduzida

    manualmente por cada usurio da rede nos dispositivos que necessitam ter

    acesso mesma que protegida por WEP. Esta chave utilizada na

    cifragem e decifragem das mensagens que circulam na rede sem fio, para

    garantir assim um nvel considerado de segurana da mesma, porm um

    pouco incmoda para o usurio, visto que esta definida por um sistema

    hexadecimal de base 16, e a maioria dos usurios no faz idia do que isso

    significa e nem como lidar com isso.

    Apesar dos pontos negativos citados do protocolo WEP, sua utilizao

    fornece um mnimo de segurana que adequada em muitos cenrios atuais.

    Em um captulo posterior, verificaremos com maiores detalhes suas falhas e

    suas possveis utilizaes.

    40

  • 3.1.3. MAC

    Para que uma rede funcione de maneira eficiente e eficaz, seja ela uma

    Ethernet ou Wi-Fi, cada dispositivo da rede deve possui uma identificao,

    para que o equipamento que esteja controlando a rede possa ter a

    capacidade de concretizar uma organizao da mesma. Essa identificao foi

    definida pelo Institute of Electrical and Electronics Engineers (IEEE), como

    sendo um nmero nico para cada dispositivo fabricado mundialmente, para

    evitar qualquer tipo de conflito ou coliso entre os mesmos (RUFINO, 2005).

    O IEEE padronizou os endereos MAC em um quadro com seis bytes,

    onde os trs primeiros identificam o fabricante do dispositivo, e os trs ltimos

    so para controle do prprio fabricante, sendo necessrio seu cadastramento

    o IEEE para poder receber sua OUI (Organizationally Unique Identifier). Um

    mesmo fabricante pode ter mais de um OUI, evitando assim o problema de

    repetio dos nmeros em caso de fabricao de dispositivos em grande

    escala (TORRES, 2001).

    Uma das formas de prevenir uma entrada indevida, ou uma invaso em

    uma rede sem fio, cadastrando o endereo MAC (Media Access Control) de

    cada dispositivo da rede no controlador da rede, que pode ser um roteador,

    um ponto de acesso, entre outros. Esse controlador da rede, s permitir a

    entrada dos cadastrados em sua base de dados, ignorando outros que

    porventura possa tentar entrar em sua rea de atuao (RUFINO, 2005).

    3.1.4. WPA

    O protocolo WPA (Wi-Fi Protected Access) tambm conhecido como

    WEP2 ou TKIP (Temporal Key Integrity Protocol - protocolo de chave

    temporria) surgiu para corrigir os problemas de segurana encontrados no

    WEP, e implementou a autenticao e a cifragem do trabalho que estava

    sendo desenvolvido em outros padres baseados no 802.11. O WPA atua em

    duas reas distintas: sua primeira atuao a substituio total do WEP, ou

    seja, sua cifragem objetivando a integridade e a privacidade das informaes

    41

  • que trafegam na rede. A segunda rea de atuao foca diretamente a

    autenticao do usurio utilizando uma troca de chaves dinmica, que no

    era feita pelo WEP e, tambm, a substituio do vetor de inicializao de 24

    bits do WEP para 48. Para isto o WPA utiliza as definies do padro 802.1x

    j visto em tpicos anteriores, e o EAP (Extensible Authentication Protocol -

    Protocolo de Autenticao Extensvel), que ser visto ainda neste captulo

    (RUFINO, 2005, CANSIAN et al., 2004).

    SILVA (2005) afirma que O WPA padronizou o uso do Michael,

    tambm conhecido como MIC (Message Integrity Check), em substituio ao

    CRC-32, melhorando a garantia da integridade dos dados em trnsito.

    Michael uma funo hash com criptografia chaveada, que produz uma sada

    de 64 bits. A segurana do Michael baseia-se no fato de que o valor do MIC

    cifrado e desconhecido pelo atacante. O mtodo do algoritmo de cifrao do

    WPA o mesmo utilizado pelo WEP, o RC4.

    A figura abaixo, mostra um quadro comparativo entre o WEP e o WPA.

    Tabela 4 Quadro comparativo entre WEP e WPA (WOLSKI, 2003).

    42

  • Nos prximos dois tpicos sero abordados com maior nfase as

    principais mudanas na implementao do protocolo WPA com relao ao

    WEP.

    3.1.4.1. Criptografia (Cifrar e Decifrar)

    Esta parte do WPA foi uma das modificaes feitas para a soluo dos

    problemas de criptografia existentes no WEP utilizando a combinao entre o

    algoritmo e a temporalidade da chave.

    A utilizao da chave para cifrar utilizada de forma distinta em

    ambientes distintos, como em um local domstico onde ser utilizada uma

    chave compartilhada previamente, conhecida como Chave Master, onde

    esta ser responsvel pelo reconhecimento do dispositivo com o

    concentrador. A outra forma a utilizao em uma rede pequena, chamada

    de Infra-estruturada, onde existir um servidor RADIUS (Remote

    Authentication Dial-In User Service - Servio de Autenticao de Usurios

    Discados) para que seja feita uma autenticao para acesso rede. Poder

    ainda este, necessitar de chaves pblicas (ICP - Infra-estrutura de Chaves

    Pblicas), no caso da utilizao de certificados digitais para a autenticao

    dos usurios (RUFINO, 2005).

    3.1.4.2. EAP

    O EAP (Extensible Authentication Protocol) um modelo ao qual foi

    desenvolvido para a autenticao no WPA, cuja sua finalidade integrar as

    solues de autenticao j existentes, conhecidas e testadas, como por

    exemplo, a autenticao utilizada em conexes discadas (RADIUS)

    permitindo inclusive a possibilidade de uma autenticao com certificao

    digital (RUFINO, 2005).

    Seu funcionamento d-se pela utilizao e um servio de autenticao,

    onde o autenticador recebe uma requisio de um suplicante (entidade que

    43

  • est solicitando a autenticao) onde este se conecta a um servidor de

    autenticao abrindo uma porta especfica para tal solicitao, no permitindo

    qualquer outro tipo de trfego enquanto durar a autenticao. A figura abaixo

    mostra um modelo dos trs elementos formadores (SILVA e DUARTE, 2005).

    Figura 14 - Rede IEEE 802.11 / IEEE 802.1X (SILVA e DUARTE, 2005).

    BOAVIDA (2004), AMARAL E MAESTRELLI (2004) afirmam que o EAP

    pode funcionar de cinco maneiras conforme descrito abaixo:

    MD5 utiliza um mtodo de autenticao simples utilizando

    password;

    LEAP (lightweight EAP) este mtodo uma verso proprietria

    da CISCO, funcionando somente em equipamentos e softwares

    fabricados pela mesma e utiliza senhas para autenticar seus

    usurios;

    EAP-TLS esta uma normalizao da IETF (Internet Engineering

    Task Force - organizao responsvel por especificar o

    desenvolvimento ou uso de protocolos e a melhor arquitetura para

    resolver problemas operacionais e tcnicos na Internet) onde feita

    uma autenticao mtua baseando-se em certificados PKI (Public

    Key Infrastructure - Infra-estrutura de chaves pblicas);

    EAP-TTLS e PEAP so similares ao tipo de autenticao EAP e

    so suportados por vrias marcas de produtos WLAN. Estes

    protocolos utilizam certificados digitais assim como o EAP-TLS,

    44

  • porm requerem autenticao apenas no servidor RADIUS. A

    estao autentica o servidor RADIUS e um tnel seguro ento

    estabelecido entre a estao e o servidor atravs do qual o servidor

    RADIUS poder autenticar a estao.

    3.1.5. VPN

    O surgimento da VPN (Virtual Private Network Rede Privada Virtual)

    se deu devido as grandes necessidades de empresas se comunicarem por

    meio de uma comunicao segura atravs de redes que no sejam to

    confiveis. As informaes que trafegam em uma rede pblica podem ser

    facilmente interceptadas por qualquer indivduo com esta inteno e servirem

    de objetos para chantagem, manipulaes e outros ilcitos do gnero (ROSSI

    & FRANZIN, 2000).

    O custo de uma rede privada muito elevado e com a evoluo da

    internet possibilitando conexes em banda larga, surgiu a VPN atravs desta

    rede (que por sua vez considerada uma rede pblica), devido a seu baixo

    custo. A VPN uma rede virtual dentro da internet, tambm muito

    conhecida pelo conceito de criar um tnel dentro da internet para a

    comunicao de informaes entre dois ou mais pontos de uma empresa, por

    exemplo. A sua principal caracterstica no permitir que nenhum tipo de

    informao fuja deste tnel criado para o trfego das mesmas.

    Abaixo podemos ver dois exemplos de conexo VPN:

    45

  • Figura 15 Ilustrao de uma conexo VPN simples (NEOMEDIA, 2007).

    Figura 16 Ilustrao de uma conexo VPN (NEOMEDIA, 2007).

    3.1.5.1. Protocolos Utilizados

    Segundo ROSSI & FRANZIN (2000), a VPN pode ser utilizada com os

    seguintes protocolos:

    IPSEC: IPSec um conjunto de padres e protocolos para segurana

    relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho

    denominado IP Security (IPSec) do IETF (Internet Engineering Task Force). O

    IPSec especifica os cabealhos AH (Authentication Header) e ESP

    (Encapsulated Security Payload), que podem se utilizados

    46

  • independentemente ou em conjunto, de forma que um pocote IPSec poder

    apresentar somente um dos cabealhos (AH ou ESP) ou os dois cabealhos.

    PPTP - Point to Point Tunneling Protocol: O PPTP uma variao

    do protocolo PPP, que encapsula os pacotes em um tnel IP fim a fim.

    L2TP - Level 2 Tunneling Protocol: um protocolo que faz o

    tunelamento de PPP utilizando vrios protocolos de rede (ex: IP, ATM, etc)

    sendo utilizado para prover acesso discado a mltiplos protocolos.

    SOCKS v5: um protocolo especificado pelo IETF e define como uma

    aplicao cliente-servidor usando IP e UDP estabelece comunicao atravs

    de um servidor Proxy.

    3.2. Riscos e Vulnerabilidades

    3.2.1. Segurana Fsica

    A segurana fsica de uma rede sem fio, muitas vezes no lembrada

    e nem levada em considerao em muitos casos de implementao. Em uma

    rede cabeada, um ponto importante que faz necessrio a preocupao, e na

    rede sem fio no diferente, pois a rea de abrangncia fsica aumenta

    substancialmente. Na rede cabeada, a segurana feita configurando-se uma

    porta de entrada para a rede (um servidor de autenticao) e a necessidade

    de um ponto de acesso fsico para conectar um equipamento (notebook,

    computador pessoal, e outros). J agora a preocupao, alm destes pontos

    citados, aumenta no que diz respeito abrangncia do sinal, o seu alcance e

    por quem ser captado, pois este pode alcanar dezenas ou centenas de

    metros ao redor da empresa, ou onde esteja localizado (RUFINO, 2005).

    O posicionamento dos pontos de acesso deve ser minuciosamente

    estudado, pois possvel que venha a colidir com necessidades essenciais: a

    velocidade e o desempenho da rede. Um ponto de acesso posicionado em

    um ponto alto ter um desempenho melhor, pois o sinal ficar mais limpo,

    possivelmente livre de interferncias. Por conseqncia sua abrangncia ser

    47

  • maior, abrindo assim possibilidades de interceptaes no sinal, facilitando o

    acesso no autorizado e sofrendo possveis ataques.

    Uma soluo para este problema seria regular a potncia de

    transmisso dos sinais emitidos pelos equipamentos de comunicao sem fio,

    pois este influencia diretamente na distncia do sinal emitido. A escolha de

    um padro de transmisso (802.11a, 802.11b ou 802.11g, por exemplo) deve

    ser levada em considerao tambm, pois os mesmos possuem

    caractersticas prprias de reas de abrangncia.

    3.2.2. Configuraes de Fbrica

    Sempre que uma empresa fabrica determinado produto, ela procura

    colocar seu produto o mais compatvel possvel com os dispositivos

    encontrados atualmente no mercado e tambm tenta deixar o mais

    simplificado possvel seu mtodo de instalao. Para que isso tenha efeito

    positivo, o fabricante deixa muitos de seus recursos de segurana

    desativados, colocando assim em risco muitas redes montadas por

    administradores com pouca experincia, que por algumas vezes

    desconhecem ou no sabem como o fazer (RUFINO, 2005).

    Um grande exemplo citado por RUFINO (2005), o nome de usurio e

    a senha de acesso padro em dispositivos controladores e tambm

    endereamentos IP (Internet Protocol Protocolo de Internet). Caso estas

    configuraes no sejam trocadas, facilmente podero sofrer um ataque e

    poder fornecer todo o acesso rede e a quem nela estiver conectada. As

    informaes de fbrica so facilmente encontradas na Internet, pois os

    mesmos fabricantes disponibilizam os manuais em suas pginas na web, e

    assim qualquer pessoa pode ter acesso mesma.

    O SSID (Service Set IDentifier - Identificador do domnio de servio)

    uma cadeia de 32 caracteres que identifica cada rede sem fio, e tambm deve

    ser motivo de preocupao no momento da configurao de um Ponto de

    Acesso. (SILVA e DUARTE, 2005).

    48

  • DUARTE (2003) aconselha alterar o SSID e o broadcast de SSID, pois

    um hacker em posse do mesmo, pode se passar por um ponto de acesso e

    assim invadir as estaes clientes ou inundar a rede com pedidos de

    dissociao.

    3.2.3. Localizao de Pontos de Acesso

    A qualidade e a segurana da rede esto diretamente ligadas ao

    posicionamento do ponto de acesso de uma rede sem fio dentro de uma

    pequena empresa, organizao, ou at mesmo no meio domstico. O sinal do

    ponto de acesso enviado para diversas direes, e por este motivo que o

    concentrador e/ou ponto de acesso deve ficar em um local onde abranger

    toda a rea necessitada, evitando que o sinal saia de seu permetro de

    segurana (RUFINO, 2005).

    A figura abaixo mostra um exemplo do posicionamento de um ponto de

    acesso de rede. Do lado esquerdo da figura, o ponto de acesso se encontra

    muito prximo parede, e com isso o sinal atinge uma parte do lado externo

    do ambiente, criando assim uma vulnerabilidade e possibilitando um acesso

    no autorizado a rede. J no lado direito da figura, o ponto de acesso est

    posicionado ao centro do ambiente, e o sinal fica praticamente todo restrito

    internamente. Figura 17 A posio fsica do ponto de acesso, grande importncia na segurana da

    rede.

    49

  • Uma ressalva pode ser feita: o posicionamento do ponto de acesso

    pode ser considerado como uma tentativa de restringir o sinal, pois no

    possvel de forma alguma ter um controle sobre ondas eletromagnticas.

    3.2.4. Mapeamento

    Este com certeza uma das primeiras aes que os invasores

    executam. O invasor tenta conseguir o maior nmero de informaes

    detalhadas possveis sobre a rede que est tentando invadir, permitindo que

    seu ataque seja mais preciso e que sua presena seja com maior dificuldade

    detectada. Vejamos os dois tipos possveis de mapeamento:

    3.2.4.1. Mapeamento Passivo

    Este um mtodo que permitido ao atacante mapear os

    componentes e atividades da rede que se est tentando atacar, com a

    vantagem de no ser percebido. Uma ferramenta utilizada para fazer este

    mapeamento o p0f, que necessita apenas que o intruso esteja dentro da

    rea de sinal do ponto de acesso ou do componente que est

    transmitindo o sinal, sem a necessidade de comunicar-se com qualquer

    um. Esta ferramenta fornece informaes para que o invasor possa

    selecionar qual dos dispositivos conectados rede possivelmente esteja

    mais vulnervel, sem ser visto, melhorando ainda as chances de

    conseguir xito na invaso (RUFINO, 2005, ZALEWSKI, 2007).

    A imagem abaixo mostra a execuo do programa p0f.

    50

  • Figura 18 - O programa p0f em execuo (HONEYNET, 2007).

    3.2.4.2. Mapeamento Ativo

    Com este tipo de mapeamento possvel identificar os

    equipamentos que esto atuando na rede, bem como seu endereo MAC,

    sendo suficiente para que, caso haja algum tipo de vulnerabilidade

    conhecida, ser usada pelo invasor para conseguir invadir a rede

    (RUFINO, 2005).

    Um programa que pode ser usado para realizar o mapeamento

    ativo o TCH-rut, que permite identificar os endereos MAC em uso pelos

    dispositivos, bem como o fabricante do mesmo. Porm para que isso seja

    possvel, o atacante j dever estar participando da rede. Aps ter

    reconhecido e escolhido algum alvo na rede, o atacante parte agora para

    o ataque direto a ele, utilizando outras ferramentas combinadas, ou

    isoladamente, como por exemplo, o NMAP (Network Mapper - Mapeador

    de Rede), que verifica quais os servios que esto ativos no momento,

    efetuando a varredura das portas abertas no alvo a ser atacado (RUFINO,

    2005, INSECURE, 2004).

    51

  • Figura 19 NMAP mostrando as portas abertas e os servios ativos

    (LINUXUSER, 2005).

    Outro programa que pode ser usado para varredura, possui uma

    interface amigvel, chamado de Cheops-ng, que capaz de determinar

    qual sistema operacional est sendo utilizado pela mquina alvo, tipo e

    modelo (no caso de roteadores, switchs, hubs, etc.), quais os servios

    esto em uso no momento entre outros (RUFINO, 2005).

    52

  • Figura 20 Cheops-ng com informaes detalhadas de seus componentes (CHEOPS-NG,

    2007).

    3.2.4.3. Gerao de Mapas

    Essa uma das possibilidades atualmente disponveis para

    criao de reas de identificao de redes sem fio, atravs do

    mapeamento feito por GPS (Global Positioning System). Os mapas

    gerados por GPS possuem uma grande preciso, e podem mostrar qual a

    rea de atuao das redes sem fio, encontrar redes de grande interesse,

    inclusive quais no esto utilizando WEP ou at mesmo de um rgo ou

    empresa especfica, promover estatsticas de aumento ou diminuio na

    quantidade de redes sem fio e at os padres de segurana adotados por

    elas (DUARTE, 2003).

    53

  • O GPS Daemon um software que pode ser integrado a maioria

    dos GPS existentes hoje no mercado atual. Com esta combinao pode-

    se obter todas as informaes j citadas anteriormente associando mais

    um software ao processo, o Kismet, possibilitando tambm inserir

    informaes de coordenadas das redes sem fio existentes, gerando com

    mais detalhes os mapas (RUFINO, 2005, KERSHAW, 2007).

    Figura 21 Mapa gerado pelo Kismet, mostrando redes sem fios disponveis e sua abrangncia (KISMETWIRELESS, 2005).

    3.2.5. Vulnerabilidades de Protocolos

    3.2.5.1. WEP

    A principal falha existente no protocolo WEP a possibilidade de

    quebrar seu algoritmo, e muitos dos utilizadores (Administradores de

    54

  • redes, tcnicos, etc...) deste protocolo o condenaram sem entender em

    que circunstncias exatas isso pode ocorrer. O protocolo WEP necessita

    obrigatoriamente que em ambos os lados da comunicao os dispositivos

    conheam a chave para cifrar e decifrar, e esse o grande problema, pois

    muitas pessoas tero que saber esta chave, principalmente se for um

    ambiente muito amplo ou com grande mobilidade. Por mais segura que

    seja a distribuio desta chave, esta ser menos secreta, visto que muitas

    pessoas sabero dela, e que equipamentos e dispositivos possam ser

    atacados, compartilhados e at roubados (RUFINO, 2005).

    O WEP utiliza um vetor de inicializao para impedir a repetio

    da chave com freqncia, porm como este possui apenas um tamanho

    de 24 bits, seu perodo sem repetio fica restrito ao nmero de pacotes

    que so enviados e recebidos na transmisso. Por exemplo, em uma

    rede onde o AP envia pacotes de 1500 bytes a 11 Mbps ocorrero

    repeties a cada: (1500*8)*(2^24)/(11*10^6) @ 18000 segundos, ou

    seja, a cada 5 horas. Com estas repeties possvel que o atacante

    realize operaes de anlise estatstica dos quadros cifrados com a

    mesma chave (PERES e WEBER, 2004:05)

    Outra grande falha do WEP quando utilizando uma autenticao

    do tipo Shared Key, a possibilidade de um atacante poder alterar um bit

    da mensagem cifrada sem a necessidade de conhecer seu contedo, o

    segredo compartilhado ou a chave. A utilizao do CRC-32 falha

    tambm por ser linear, e com isso o atacante pode identificar os bits do

    CRC, alterar qualquer outro bit na mensagem e recalcular o checksum

    para que seja aceito pelos demais dispositivos da rede. (PERES e

    WEBER, 2004)

    3.2.5.2. WPA

    Apesar de o protocolo WPA possuir caractersticas de segurana

    superiores ao WEP, tambm est sujeito a ataques de fora bruta ou

    dicionrio, onde o elemento atacante testa uma seqncia de senhas ou

    55

  • palavras comuns. Uma senha com menos de 20 caracteres mais fcil

    de ser quebrada caso esteja utilizando esse protocolo. Conforme citado

    no tpico 3.2.2, os fabricantes de dispositivos comumente deixam por

    padro senhas de 8 10 caracteres supondo que o administrador ir

    alter-la assim que configurar o mesmo, colocando assim em risco sua

    rede e expondo a mesma a ataques e invasores. Atualmente existem

    poucas ferramentas pblicas disponveis para os ataques sob o protocolo

    WPA, mas podemos citar o WPAcrack, que utilizado na plataforma

    Linux atravs de ataque de dicionrio e/ou de fora bruta (RUFINO,

    2005).

    O WPA tambm pode sofre um ataque do tipo DoS, pois esta

    vulnerabilidade est ligada diretamente ao algoritmo de garantia da

    integridade (SILVA, 2005).

    Segundo MOSKOWITZ (2003), o algoritmo Michael possui um

    mecanismo de defesa que ao receber repetidamente mais de uma

    requisio da mesma origem, ele desativa temporariamente sua

    operao. Este tipo de defesa foi criado para eliminar os ataques de

    mapeamento e fora bruta. Para isto, basta apenas que o atacante envie

    dois pacotes a cada minuto, deixando o sistema permanentemente

    desativado e a deteco do invasor acaba ficando quase impossvel, visto

    que a quantidade de pacotes enviados pouca, comparando-se aos

    ataques DoS conhecidos.

    3.2.6. Problemas com Redes Mistas

    Todo administrador de rede j passou ou ir passar por esta fase de

    projeto e implementao. Uma rede mista quando existem dois mtodos de

    acesso a uma rede, podendo ela, por exemplo, ser cabeada e sem fio.

    No momento que decidido agregar uma rede sem fio a uma rede

    cabeada, deve-se tomar alguns cuidados, pois uma implementao mal feita

    de uma rede sem fio, ir colocar com certeza em risco a segurana de uma

    56

  • rede cabeada que foi totalmente planejada, instalada e configurada. Muitas

    empresas fazem grandes investimentos na rea de segurana de redes,

    contratam profissionais, compram equipamentos, treinam seus funcionrios e

    entre outros, porm atravs de uma invaso pela rede sem fio, o invasor ter

    todo acesso rede cabeada, pois ambas so interligadas e colocar em risco

    tudo o que foi investido pela empresa.

    Abaixo uma figura mostra um exemplo de uma rede mista.

    Figura 22 Exemplo de redes mistas (AMARAL e MAESTRELLI, 2004)

    Portanto, aplicar o conceito de segurana em redes sem fio

    fundamental quando na juno com uma rede cabeada, evitando assim

    transtornos para o administrador da rede e para a empresa. Vejamos no

    tpico seguinte, os principais tipos de ataque a redes sem fio.

    3.3. Tipos de Ataque

    3.3.1. Escuta de Trfego

    A escuta de trfego pode ser feita em qualquer tipo de rede, seja ela

    cabeada ou sem fio, que no esteja utilizando qualquer tipo de cifragem dos

    57

  • dados para sua transmisso. Ferramentas especficas no so necessrias,

    possvel utilizar o Tcpdump (ou Windump) que uma ferramenta tradicional,

    capaz de colher muitas informaes do trfego de uma rede (RUFINO,

    2005)..

    Estas ferramentas, assim como outras existentes, so tambm

    conhecidas como Sniffers, as quais possuem funes malficas ou benficas.

    As benficas auxiliam a analisar o trfego da rede e identificar possveis

    falhas na rede. As malficas so utilizadas para capturar senhas, informaes

    confidenciais de clientes e para abrir brechas na segurana da rede (DIEHL e

    CELANTE, 2001).

    A arquitetura de um Sniffer pode ser vista na figura abaixo:

    Figura 23 Arquitetura de um Sniffer (REIS e SOARES, 2002).

    Outro comando utilizado o ifconfig, onde este tambm mostra

    algumas informaes da rede e do dispositivo (endereo MAC, por exemplo).

    Com o Tcpdump, pode-se obter tambm o contedo que est circulando na

    rede, como Webmail, POP3/IMAP, entre outros (RUFINO, 2005).

    58

  • A figura abaixo representa o comando Tcpdump (JACOBSON, LERES

    e MCCANE, 2005), mostrando vrias informaes de uma rede.

    Figura 24 Comando Tcpdump em execuo coletando pacotes na rede (CSE UNSW, 2005).

    3.3.2. Endereamento MAC

    Este tipo de ataque feito capturando-se o endereo MAC de uma

    estao da rede sem fio e armazenando-a para possvel futura utilizao que

    pode ser feita de duas formas: bloqueando o dispositivo legtimo e utilizando o

    endereo da mesma na mquina clandestina. A alterao deste endereo

    trivial nos sistemas Unix e facilmente possvel em outros sistemas

    operacionais. A outra forma quando o dispositivo legtimo est desligado e

    assim o clandestino acessa a rede como se fosse o legtimo.

    3.3.3. Homem-do-Meio (man-in-the-middle)

    Esta forma de ataque conhecida por homem do meio por ser feito a

    um concentrador que est posicionado no meio de uma conexo de rede sem

    fio. Normalmente este ataque feito clonando-se um concentrador j

    59

  • existente ou criando outro para interpor-se aos concentradores oficiais,

    recebendo assim as conexes dos novos clientes e as informaes

    transmitidas na rede (RUFINO, 2005 STALLINGS, 1998).

    baseado num ataque em que o atacante capaz de ler, inserir e

    modificar mensagens entre duas entidades sem que estas tenham

    conhecimento que a sua ligao foi comprometida (SIMES, 2005: 24).

    A figura seguinte representa este conceito:

    Figura 25 Exemplo de ataque do tipo homem-do-meio (SIMES, 2005).

    Conforme o acima exposto, podemos afirmar que nem o cliente A e

    nem o cliente B possuem conhecimento do elemento invasor C e que este

    pode interceptar todos os pacotes que so transmitidos naquele meio.

    No prximo tpico ser mostrado outro mtodo de invaso da rede

    para a captura de pacotes e invaso da rede sem fio que est utilizando o

    mtodo WEP para a segurana da mesma.

    3.3.4. Quebras de Chaves WEP

    Existem diversas formas para que seja quebrada uma chave WEP com

    diferentes graus de dificuldade e eficincia. Veremos alguns a seguir:

    Airsnort: Este tipo de ferramenta bastante eficaz na quebra de

    chaves simples, em rede de muito trfego, porm pouco eficiente devido sua

    velocidade de quebra. Pode ser usado em conjunto com o Wepcrack, que

    ser visto em seguida. Abaixo uma imagem mostrando uma tela do Airsnort

    (RUFINO, 2005, DUARTE, 2003).

    60

  • Figura 26 Programa Airsnort em execuo (SECURITYFOCUS, 2007).

    Wepcrack: trabalha juntamente com Airsnort, o qual explora as

    vulnerabilidades do protocolo WEP. Sua principal caracterstica de ser

    escrita em Perl, o que indica o seu uso em ambientes multiplataforma

    (DUARTE, 2003).

    61

  • Figura 27 Programa Wepcrack em execuo (FRESHMEAT, 2007).

    Wepattack: Este um programa opensource desenvolvido para rodas

    somente em ambiente Linux e seu ataque baseado na forma do dicionrio e

    pode utilizar qualquer um disponvel que contenha informaes para a quebra

    da chave WEP. Sua principal caracterstica a possibilidade de integrar seu

    trabalho com outras ferramentas para obter um melhor resultado, como o

    Tcpdump, o Indump, Ethereal e o famoso John, the ripper (RUFINO, 2005,

    BLUNK e GIRARDET, 2002).

    Figura 28 - Programa Wepattack em execuo (WIRELESSDEFENCE, 2007).

    62

  • Weplab: Esta ferramenta utiliza trs mtodos de ataque. A primeira

    baseada no ataque de dicionrios, porm ainda no implementada, apenas

    prevista. A segunda por meio de fora bruta, e a terceira que o principal

    mtodo utilizado por esta ferramenta, a de quebra de chaves, onde feita a

    anlise de falhas na gerao de chaves de iniciao. Sua principal

    caracterstica a velocidade na quebra da chave WEP, fazendo com que esta

    ferramenta fosse uma das mais indicadas para este fim at meados de 2004,

    dando lugar ao prximo mtodo que veremos a seguir, o Aircrack (RUFINO,

    2005, MARTN, 2004).

    Figura 29 Programa Weplab em execuo (LINUXSOFT, 2007)

    Aircrack: Como citado no item anterior considerado uma das

    ferramentas mais eficientes para quebra de chaves WEP devido sua alta

    eficincia e seu algoritmo que est sendo incorporado a outros pacotes e

    ferramentas, com o objetivo de aperfeio-los e melhora-los (RUFINO, 2005).

    63

  • Figura 30 Programa Aircrack em execuo (SOFTONIC, 2007).

    3.3.5. Negao de Servio (DoS Denial of Service)

    Este tipo de ataque no necessita que o invasor necessariamente

    tenha que ter invadido a rede e nem ter acesso mesma, porm pode causar

    grandes problemas. Isso ocorre porque os administradores de rede, na maior

    parte dos casos, se preocupam muito em proteger a rede de invasores e

    esquecem de colocar nos seus mapas de riscos este tipo de ataque, por

    imaginar que isso no ocorrer em suas redes (RUFINO, 2005).

    O ataque DoS no visa invadir um computador para extrair

    informaes confidenciais, mas de tornar inacessvel os servios providos

    pela vtima e usurios legtimos. Nenhum tipo de informao roubado ou

    alterado e nem feito um acesso no autorizado vtima (MIRKOVIC et al.,

    2004).

    O resultado final de um ataque DoS a paralisao total ou a

    reinicializao do servio ou do sistema do computador da vtima ou ainda o

    64

  • esgotamento completo dos recursos do sistema, pois estes so limitados e

    passveis de serem congelados. possvel ainda ser feito um DDoS

    (Distributed DoS) onde feito um ataque em massa por vrios computadores,

    ou dispositivos com o mesmo objetivo de parar um ou mais servios de uma

    determinada vtima (LAUFER et al., 2005).

    3.4. Proposta de implementao de uma Rede Sem fio Segura

    A proposta que ser exposta agora para uma utilizao em um ambiente

    coorporativo de pequeno e mdio porte, podendo ser tambm utilizado nas redes

    domsticas em alguns casos.

    Como primeiro passo dever ser feito um levantamento da estrutura de rede

    atual para anlise de reaproveitamento da prpria infra-estrutura e de dispositivos e

    equipamentos existentes. Uma rede cabeada poder ser aproveitada agregando-a a

    rede sem fio criando uma rede mista, ou tambm como uma possvel reserva em

    casos de falha por diversos motivos da comunicao sem fio.

    O posicionamento dos equipamentos responsveis pela comunicao da

    rede, os Pontos de Acesso, devero ser posicionados em locais onde se possa

    buscar limitar o sinal a um determinado ambiente, como por exemplo, longe de

    janelas, tentando posicion-lo o mais prximo do centro da rea a ser abrangida.

    Alterar as configuraes de fbrica em todos os dispositivos fundamental,

    como o nome do usurio e a senha para acesso s configuraes do Ponto de

    Acesso, o SSID e o broadcast SSID. A potncia do Ponto de acesso tambm poder

    ser regulada conforme a necessidade, pois em um ambiente pequeno, como uma

    sala ou uma seo de 12 ou 15 metros quadrados, por exemplo, onde operam cinco

    ou seis computadores, no necessria uma potncia alta do sinal de

    radiofreqncia, pois os dispositivos clientes estaro prximos do ponto de acesso.

    A compra dos equipamentos dever ser de acordo com as necessidades

    atuais, porm prevendo possveis mudanas e adaptaes futuras, devido a uma

    necessidade de reestruturao ou evoluo da quantidade de clientes que tero

    acesso rede. A opo em comprar equipamentos com o padro 802.11a pode ser

    65

  • um ponto a mais para a segurana, pois a maioria dos equipamentos existentes

    utiliza o padro 802.11b/g. Em contrapartida, o custo com a aquisio dos

    equipamentos ser maior pelo mesmo motivo, de no existir muitos dispositivos,

    como Notebooks, com o padro 802.11a j incorporados aos mesmos.

    Independente da escolha do padro para configurao, necessrio que

    seja feito a proteo da rede com a utilizao de mecanismos de segurana. O WEP

    com criptografia de 128 bits, com uma chave compartilhada considerado o mnimo

    para tentar manter a rede livre de intrusos, porm, como j citado no tpico 3.2.5.1,

    o tempo para que um invasor possa descobrir a chave da rede pequeno e este

    poder ter acesso mesma em questo de poucas horas.

    A utilizao do WPA com chave compartilhada uma configurao

    intermediria, recomendada para muitas situaes, como ambientes domsticos,

    empresas ou organizaes de pequeno porte. Sua segurana maior que a do

    WEP, com a vantagem de ter a mesma facilidade de configurao e administrao.

    recomendada tambm para mdias empresas em que o trfego das informaes

    no de carter confidencial, ou a mesma utiliza conexes do tipo VPN, onde esta

    protege as informaes que circulam na rede, com j visto no tpico 3.1.5.

    O protocolo WPA possui outro mtodo de utilizao para segurana da

    rede, o EAP. Dependendo da necessidade e do nvel de segurana exigidos pela

    empresa ou organizao, este tipo de segurana altamente recomendado, pois

    como citado no tpico 3.1.4.2, necessita de um servio de autenticao externo

    como o RADIUS ou a utilizao de certificaes digitais.

    Com estas trs linhas de ao apresentadas, possvel afirmar que a

    configurao ideal depende muito do ambiente em que ser aplicada a utilizao de

    redes sem fio, e que o administrador da rede deve sempre estar atento, buscando

    sempre fazer testes na rede com as ferramentas existentes e as que possivelmente

    possa surgir, encontrando assim possveis falhas e solues para manter a

    segurana das informaes e a confiabilidade no acesso s redes sem fio.

    66

  • 4. CONSIDERAES FINAIS

    4.1. Concluso

    Podemos perceber a grande preocupao das empresas e instituies em

    aperfeioar seus mtodos, at ento seguros e confiveis na transmisso das

    informaes, faz com que profissionais da rea de administrao de redes de

    computadores procurem aperfeioar seus conhecimentos na tecnologia sem fio,

    para tomar conhecimento de falhas existentes e suas respectivas solues, como

    instalao de atualizaes ou propondo melhorias nas polticas de segurana da

    empresa.

    Este trabalho teve como objetivo principal estudar melhor as tecnologias

    existentes em redes sem fio, bem como seus graus de segurana buscando

    conhecer as falhas existentes e suas possveis solues. Os riscos e as

    vulnerabilidades apresentadas nos captulos anteriores afetam diretamente toda e

    qualquer tipo de rede de computadores, resultando algumas vezes em grandes

    problemas para as empresas. A no observncia de medidas de segurana em uma

    rede preocupante, pois muitos administradores no possuem conhecimento da

    amplitude do perigo em que a rede est exposta, possibilitando atravs destas

    vulnerabilidades a entrada no autorizada de elementos invasores.

    Apesar de todas as medidas de precaues adotadas e que podem ser

    aplicadas s redes sem fio, sabe-se que a possibilidade de um invasor bem

    motivado obter sucesso em seu ataque ainda possvel. Com isso, este estudo

    servir como material de apoio a administradores de redes, que tenham como

    filosofia de trabalho, o constante aperfeioamento nesta rea.

    Vale ressaltar que necessria a incessante busca na melhora das

    metodologias de segurana, bem como nos padres adotados, visto que o padro

    IEEE 802.11, que a base para os demais, est constantemente sendo alterado

    atravs de grupos de estudo e profissionais de informtica, com a finalidade de seu

    aperfeioamento a fim de encontrar uma forma de estabelecer um padro de

    segurana aceitvel, ideal e confivel.

    67

  • 5. REFERNCIAS BIBLIOGRFICAS

    AIRCRACK. Imagem do programa Aircrack em execuo. Acessada em

    http://screenshots.softonic.com, acessado em 11 de janeiro de 2007.

    AIRSNORT. Imagem do programa Airsnort em execuo. Acessado em

    http://www.securityfocus.com, em 11 de janeiro de 2007.

    Amaral, Bruno Marques, MAESTRELLI, Marita. Segurana em Redes Wireless

    802.11. Centro Brasileiro de Pesquisas Fsicas - 2004.

    Antenas. Imagens representando antenas omni direcional e direcional. Acessado

    em http://www.qadominicana.com e http://ib.com.br, em 15 de janeiro de 2007.

    BEZERRA, Fbio Fernandes. Monografia apresentada como concluso do curso

    de Engenheiro de Telecomunicaes, assunto: Ferramenta de Anlise Modal

    de Protocolos de Segurana para Redes Sem Fio. Universidade Regional de

    Blumenau, 2004.

    BLUNK, Dominik e GIRARDET, Alain. Desenvolvedores do Wepattack. Acessado

    em http://wepattack.sourceforge.net em 11 de janeiro de 2007.

    BOAVIDA, Fernando. Segurana em Redes 802.11. Faculdade de Cincias e

    Tecnologia da Universidade de Coimbra