415
ANAIS

Livro_Anais_SBSeg2011.pdf

Embed Size (px)

Citation preview

  • ANAIS

  • Coordenadores GeraisAnderson Clayton Alves Nascimento, UnBRafael Timteo de Sousa Jnior, UnB

    Comit de Organizao LocalAnderson Clayton Alves Nascimento, UnBAletia Patrcia Favacho de Arajo, UnBDino Macedo Amaral,UnBEdna Dias Canedo, UnBFlvio Elias Gomes de Deus, UnBMaristela Terto de Holanda, UnBLaerte Peotta de Melo, UnBPriscila Amrica Solis M. Barreto, UnBRafael Timteo de Sousa Jnior, UnBRicardo Staciarini Puttini, UnB

    Coordenadores do Comit de ProgramaJeroen van de Graaf, UFMGLuiz Fernando Rust da Costa Carmo, UFRJ

    Coordenadores de MinicursosClia Ghedini Ralha, UnBAntonio Cndido Faleiros, UFABC

    Coordenadora do WTICGMichelle Nogueira, UFPR

    Coordenadores do WGIDMichelle S. Wangham, UNIVALIProf. Joni da Silva Fraga, UFSC

    Coordenador do Frum de Segurana CorporativaRafael Timteo de Sousa Jnior, UnB

    Organizao do SBSeg 2011

    2

  • O Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais (SBSeg) um evento cientfico promovido anualmente pela Sociedade Brasileira de Computao (SBC). A partir de 2005, concomitantemente criao da Comisso Especial em Segurana da Informao e de Sistemas Computacionais, o SBSeg deixou de ser organizado como um workshop e passou a ser um simpsio completo. Isso permitiu que, imediatamente, passasse a atender s demandas crescentes da comunidade brasileira de pesquisadores e profissionais atuantes na rea e assumisse a posio de principal frum no Pas para a apresentao de pesquisas e atividades relevantes ligadas segurana da informao e de sistemas.

    Desde que se estabeleceu como simpsio em 2005, o evento foi organizado, com grande sucesso, nas cidades de Florianpolis, Santos, Rio de Janeiro, Gramado, Campinas e Fortaleza. A 11. edio do simpsio ocorre entre 6 e 11 de novembro de 2011 em Braslia, DF, organizada pelo grupo de Engenharia de Redes do Departamento de Engenharia Eltrica e pelo Departamento de Cincia da Computao, ambos da Universidade de Braslia. O simpsio conta com uma rica variedade de atividades, a saber: 7 sesses tcnicas de artigos completos e resumos estendidos, 6 minicursos, 4 palestras proferidas por especialistas estrangeiros, Painel de Segurana e Defesa Ciberntica, Frum de Segurana Corporativa e Workshop de Trabalhos de Iniciao Cientfica e de Graduao e o 1. Workshop de Gesto de Identidades.

    Um aspecto fundamental do SBSeg o comprometimento com a qualidade. Tem operado seguindo, rigorosamente, indicadores visando ao atendimento do padro Qualis A, conforme critrios da CAPES. Entre esses critrios, destacamos a taxa de aceitao de artigos completos inferior de 33% e a composio de Comits de Programa por pesquisadores brasileiros e estrangeiros com grande renome e insero na rea.

    Para a realizao do SBSeg 2011, o envolvimento e a colaborao de vrias pessoas e entidades foram imprescindveis. Em especial, gostaramos de agradecer aos membros do comit de organizao geral e local que, por conta de seu trabalho voluntrio e incansvel, ajudaram a proporcionar comunidade de segurana um evento que julgamos de timo nvel tcnico. Gostaramos de agradecer, tambm, SBC, pelo apoio prestado ao longo das muitas etapas da organizao, e aos patrocinadores, pelo incentivo divulgao de atividades de pesquisa conduzidas no Pas e pela confiana depositada neste Simpsio. Por fim, nossos agradecimentos aos alunos, tcnicos e professores do Laboratrio de Engenharia de Redes (LabRedes), Laboratrio de Tecnologias da Tomada de Deciso (Latitude), Grupo de Pesquisa Crypto&InformationTheory e Programa de Ps-Graduao em Engenharia Eltrica (PPGEE), da UnB, por viabilizarem a realizao de um evento do porte do SBSeg.

    Nesta semana de 6 a 11 de novembro esto reunidos em Braslia estudantes, professores, pesquisadores, governo e profissionais da indstria, todos com o objetivo de trocar ideias, compartilhar experincias e estabelecer laos pessoais. Braslia , portanto, o centro da discusso sobre avanos realizados e desafios a serem superados na rea de segurana da informao e de sistemas. Sejam bem-vindos ao Planalto Central e desfrutem de uma semana agradvel e proveitosa!

    Anderson Clayton Alves Nascimento, UnB

    Rafael Timteo de Sousa Jnior, UnB

    Coordenadores Gerais do SBSeg 2011

    Mensagem da Coordenao Geral

    3

  • Mensagem dos Coordenadores do Comit de Programa

    O Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais (SBSeg) um evento j consolidado como um dos importantes eventos cientficos no pas. E, na sua dcima primeira edio, continua a mostrar a sua importncia. Foram 81 registros para submisso de artigos, dos quais sessenta e um (61) foram integralmente realizados, abrangendo os diversos tpicos definidos para o evento. Desse conjunto foram selecionados dezenove (19) artigos completos e um (1) na forma de artigo curto.Com estes nmeros estamos compondo um programa bastante diversificado, com sete sesses tcnicas, que expressa atravs dos trabalhos selecionados a qualidade da pesquisa realizada no pas na rea de Segurana. O Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais vem nos ltimos anos se caracterizando por um processo de seleo de artigos bastante criterioso, envolvendo vrias etapas. Neste trabalho rduo participa uma parte considervel da comunidade cientfica brasileira de Segurana. E neste momento bom que se divida o reconhecimento e os elogios com todas estas pessoas que participaram deste processo que resultou no programa do SBSeg 2011.Em primeiro lugar, importante o agradecimento aos 239 autores, na sua maioria formada por brasileiros (236), que reconhecem a importncia do SBSeg e que a cada nova edio ajudam a manter os nmeros de submisses em nveis expressivos. a continuidade destes nmeros de submisses e de autores envolvidos que definitivamente consolidou o simpsio. importante tambm o agradecimento e o reconhecimento a todos os colegas membros do Comit de Programa que este ano contou com 42 especialistas nos temas do simpsio. Destes, 3 so convidados de instituies estrangeiras, e os demais atuam no Brasil. O trabalho destes colegas, completamente voluntrio, foi muito importante nesta edio. Este trabalho que no se encerra com o processo de seleo, continua ainda com a coordenao das sesses tcnicas.No processo de seleo, tivemos a participao de 91 revisores e nisto se inclui tambm os membros do comit de programa, gerando um total de 201 revises. Foram pelo menos trs revises para cada artigo submetido. Agradecemos todo o empenho destes revisores para a confeco de diagnsticos tcnicos e precisos, e para a imprescindvel contemporizao na hora da soluo de conflitos.

    Gostaramos tambm de agradecer Coordenao Geral do SBSeg 2011 pelo convite hon-roso e a confiana que nos depositou ao nos fazer coordenadores do Comit de Programado SBSeg 2011. Os demais participantes da Organizao do simpsio foram tambmincansveis na tarefa de fornecer os meios necessrios para que o Comit de Programaatingisse todos os seus objetivos.

    O Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais (SBSeg) um evento j consolidado como um dos importantes eventos cientficos no pas. E, na sua dcima primeira edio, continua a mostrar a sua importncia. Foram 81 registros para submisso de artigos, dos quais sessenta e um (61) foram integralmente realizados, abrangendo os diversos tpicos definidos para o evento. Desse conjunto foram selecionados dezenove (19) artigos completos e um (1) na forma de artigo curto.Com estes nmeros estamos compondo um programa bastante diversificado, com sete sesses tcnicas, que expressa atravs dos trabalhos selecionados a qualidade da pesquisa realizada no pas na rea de Segurana. O Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais vem nos ltimos anos se caracterizando por um processo de seleo de artigos bastante criterioso, envolvendo vrias etapas. Neste trabalho rduo participa uma parte considervel da comunidade cientfica brasileira de Segurana. E neste momento bom que se divida o reconhecimento e os elogios com todas estas pessoas que participaram deste processo que resultou no programa do SBSeg 2011.Em primeiro lugar, importante o agradecimento aos 239 autores, na sua maioria formada por brasileiros (236), que reconhecem a importncia do SBSeg e que a cada nova edio ajudam a manter os nmeros de submisses em nveis expressivos. a continuidade destes nmeros de submisses e de autores envolvidos que definitivamente consolidou o simpsio. importante tambm o agradecimento e o reconhecimento a todos os colegas membros do Comit de Programa que este ano contou com 42 especialistas nos temas do simpsio. Destes, 3 so convidados de instituies estrangeiras, e os demais atuam no Brasil. O trabalho destes colegas, completamente voluntrio, foi muito importante nesta edio. Este trabalho que no se encerra com o processo de seleo, continua ainda com a coordenao das sesses tcnicas.No processo de seleo, tivemos a participao de 91 revisores e nisto se inclui tambm os membros do comit de programa, gerando um total de 201 revises. Foram pelo menos trs revises para cada artigo submetido. Agradecemos todo o empenho destes revisores para a confeco de diagnsticos tcnicos e precisos, e para a imprescindvel contemporizao na hora da soluo de conflitos.

    Gostaramos tambm de agradecer Coordenao Geral do SBSeg 2011 pelo convite hon-roso e a confiana que nos depositou ao nos fazer coordenadores do Comit de Programado SBSeg 2011. Os demais participantes da Organizao do simpsio foram tambmincansveis na tarefa de fornecer os meios necessrios para que o Comit de Programaatingisse todos os seus objetivos.Finalmente, queremos desejar aos participantes que so a razo maior do nosso evento, que tenham um excelente SBSeg!!

    Jeroen van de Graaf (DCC/UFMG)Luiz Fernando Rust da Costa Carmo (INMETRO)Coordenadores do Comit de Programa do SBSeg 2011

    4

  • Mensagem da Coordenadora do WTICG

    Mensagem do Coordenador do WTICG/SBSeg 2011 O Workshop de Trabalhos de Iniciao Cientfica e de Graduao (WTICG) do Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais (SBSeg) visa incentivar a participao de recm-graduados e de alunos de graduao na produo e divulgao de trabalhos cientficos, fortalecendo a comunicao e a troca de conhecimentos sobre pesquisas j concludas e em andamento. Nesta quinta edio, o WTICG contou com 18 artigos submetidos. Dentre estes, h artigos das mais diversas unidades federativas do Brasil, apontando a crescente atratividade e visibilidade do evento. O Comit de Programa desta edio do WTICG foi constitudo por 12 pesquisadores. Esse comit contou ainda com o apoio de 8 avaliadores externos, sendo 3 destes avaliadores annimos, formando uma equipe de 20 profissionais para a conduo do processo de avaliao dos artigos. Cada artigo recebeu pelo menos 3 avaliaes independentes e, ao final do processo de avaliao dos artigos submetidos, tivemos ao todo 56 revises. Dentre os 18 artigos submetidos, 10 artigos foram selecionados para a publicao e apresentao oral no evento. Ressalto que todos os artigos selecionados atenderam restrio dos autores serem estudantes de graduao regularmente matriculados, ou ainda, recm-graduados que tenham concludo a graduao aps 30 de junho de 2010. A programao do WTICG est divida em 3 sesses tcnicas que cobrem temas variados nas reas de segurana da informao e segurana de sistemas computacionais. A primeira sesso trata especificamente de problemas relacionados ao Gerenciamento de Chaves e de Certificados. A segunda sesso contm artigos que investigam problemas relacionados Segurana em Redes e Sistemas. Finalmente, a terceira sesso dedicada a artigos sobre Gerncia de Identidade e Anonimato. Gostaria de agradecer aos membros do comit de programa e aos revisores por terem aceitado participar voluntariamente dos processos de divulgao e avaliao neste evento. Agradeo-os tambm pela competncia e dedicao na realizao do processo de avaliao dos artigos. Gostaria de expressar tambm os meus agradecimentos aos coordenadores gerais do SBSeg 2011 pela oportunidade e confiana ao me atriburem essa funo. Finalmente, gostaria de agradecer aos autores que submeteram os seus trabalhos e que anualmente fortalecem o interesse, visibilidade e sucesso crescentes do WTICG. Sado a todos os participantes do V Workshop de Trabalhos de Iniciao Cientfica e de Graduao com os votos de um excelente workshop e de uma excelente estadia em Braslia! Michele Nogueira

    5

  • Mensagem dos Coordenadores do WGID

    O Workshop de Gesto de Identidades (WGID), evento integrante do SBSeg, visa ser um frum para discusses e apresentaes tcnicas de trabalhos recentes e/ou em andamento em torno do estado da arte de tecnologias relacionadas com gesto de identidades. Alm disso, busca-se tambm identificar os desafios de pesquisa na rea e possibilitar o mapeamento dos grupos de pesquisa.

    Pesquisadores foram convidados a submeter trabalhos originais relacionados Gesto de Identidades, sendo que quatro trabalhos foram selecionados e sero apresentados na sesso tcnica. Gostaramos de agradecer todo o empenho dos membros do comit de programa pela alta qualidade do trabalho realizado nas revises. Registramos um agradecimento especial a todos os autores que prestigiaram o I WGID ao submeterem trabalhos relatando suas pesquisas.

    O programa do Workshop contemplar ainda duas palestras do pesquisador David Chadwick (University of Kent), uma palestra do Sr. Ruy Ramos, representante do ITI (Instituto Nacional de Tecnologia da Informao), uma palestra do Sr. Paulo Ayran, represente do Comit Gestor do RIC (Registro de Identidade Civil), uma palestra da equipe de servios da RNP (Rede Nacional de Ensino e Pesquisa), uma palestra sobre o projeto EduRoam.br e um painel com pesquisadores brasileiros que discutir os desafios de segurana na gesto de identidades.

    Gostaramos tambm de agradecer a todos que colaboraram na organizao do WGID, especialmente, ao Andr Marins (RNP) e aos professores Noemi Rodriguez e Ricardo Custdio (coordenadores do Comit Tcnico de Gesto de Identidades da RNP). Agradecemos ainda o apoio financeiro da Rede Nacional de Ensino e Pesquisa (RNP) e o apoio da Comisso Especial em Segurana da Informao e de Sistemas Computacionais da SBC e da Coordenao Geral do SBSeg 2011 e de toda a sua equipe do comit local.

    Em nome do Comit de Programa, saudamos a todos os participantes do WGID 2011, com votos de um evento bastante profcuo.

    Prof. Joni da Silva Fraga, UFSC

    Profa. Michelle S. Wangham, UNIVALI

    Coordenadores do Comit de Programa do WGID 2011

    6

  • Comit de Programa e Revisores do SBSeg

    Aldri dos Santos - UFPR Alexandre Alexandre - FEEC Altair Santin - PUCPRAnderson Nascimento -UNBAndr dos Santos - UECEAndr Grgio - CTI Antonio Maio - Kryptus Arlindo L. Marcon Jr. - PUCPR Arun Lakhotia - University of Louisiana USABruno Augusti Mozzaquatro - UFSMCarla Merkle Westphall - UFSC Carlos Maziero - UTFPR Carlos Westphall - UFSC Clio Vinicius Neves de Albuquerque - UFF Charles Prado - INMETRO Cinthia Freitas - PUCPR Claudio Miceli de Farias - UFRJ Cleber Kiel Olivo - PUCPR Cleber Souza - UNICAMPCraig Miles - University of Louisiana USA Daniel Fernandes Macedo - UFMG Dario Fernandes - UNICAMP Davi Bger - UFSC Davidson Boccardo - INMETRO Dener Didon - UFPE Diogo Mattos - UFRJ Djamel H. Sadok -UFPE Dorgival Guedes - UFMG Elisa Mannes - UFPREmerson Ribeiro de Mello - IF-SC Fernando Gielow - UFPR Fernando Teixeira - UFMG Flavia Delicato - UFRJ Gabriel Cavalcante - UNICAMP George Cavalcanti - UFPE Gliner Alencar - UFPE Hao Chi Wong - Intel USA Henrique Arcoverde - UFPE Hugo Carvalho - UFRJ Jacques Facon - PUCPR Jean Martina - University of Cambridge GBJeroen van de Graaf - UFMG Joaquim Celestino Jnior - UECE Jos De Souza - UFC Joni da Silva Fraga - UFSCJulio Hernandez - UNICAMP Lau Cheuk Lung - UFSC Leonardo Fagundes - Unisinos Leonardo Oliveira - UNICAMP Leonardo Ribeiro - INMETRO Lisandro Zambenedetti Granville - UFRGS

    Luci Pirmez - UFRJ Luciano Paschoal Gaspary - UFRGS Luiz Fernando Rust da Costa Carmo - UFRJ Luiz Carlos Albini - UFPR Lyno Ferraz - UFRJ Maicon Stihler - PUCPR Marinho Barcellos - UFRGSMauro Fonseca - PUCPR Michel Abdalla - cole Normale Suprieure FRMichele Nogueira - UFPR Michelle Wangham - Univali Natalia Castro Fernandes - UFRJ Otto Carlos Muniz Bandeira Duarte UFRJ Paulo Barreto - USP Paulo Mafra - UFSC Paulo Padovan - UFPE Paulo Andr da Silva Gonalves - UFPE Pedro Pisa - UFRJ Pedro Velloso - UFF Rafael Obelheiro - UDESC Raphael Machado - INMETRO Raul Ceretta Nunes - UFSM Raul Weber - UFRGS Reinaldo Braga - UFC Ricardo Custdio - UFSC Ricardo Dahab - UNICAMPRicardo Tombesi Macedo - UFSM Roben Lunardi - UFRGS Roberto Gallo - KryptusRobson Gomes de Melo - UFPR Rossana Andrade - UFC Routo Terada - USP Silvana Rossetto - UFRJ Thiago Rosa - PUCPR Tiago Nascimento - UFRJ Vincius Thiago - Exrcito Brasileiro Vinicius Moll - UFSC Vitor Afonso - UNICAMPWeverton Luis da Costa Cordeiro - UFRGS Wilton Speziali Caldas - Empresa1

    7

  • Comit de Programa e Revisores do WTICG

    Coordenao Geral do SBSeg2011Anderson Nascimento, UnB

    Coordenao do WorkshopMichelle S. Wangham, UNIVALI Ricardo Custdio, UFSC Noemi Rodriguez, PUC-RIO Andr Marins, RNP

    Coordenao do Comit de ProgramaJoni Fraga, UFSC Michelle Wangham, UNIVALI

    Comit de ProgramaAldri dos Santos, UFPR Altair Santin, PUC-PR Dbora Muchaluat, UFF Eleri Cardozo, UNICAMP Emerson Ribeiro de Mello, IFSC Jeroen van der Graaf, UFMG Joni Fraga, UFSC Marinho Barcellos, UFRGS Michelle Wangham, UNIVALI Michele Nogueira, UFPR Noemi Rodriguez, PUC-Rio Ricardo Custdio, UFSC Roberto Samarone, UFPA Vinod Rebello, UFF

    8

  • Comit de Programa e Revisores do WGID

    Coordenao Geral do SBSeg2011Anderson Nascimento, UnB

    Coordenao do WorkshopMichelle S. Wangham, UNIVALI Ricardo Custdio, UFSC Noemi Rodriguez, PUC-RIO Andr Marins, RNP

    Coordenao do Comit de ProgramaJoni Fraga, UFSC Michelle Wangham, UNIVALI

    Comit de ProgramaAldri dos Santos, UFPR Altair Santin, PUC-PR Dbora Muchaluat, UFF Eleri Cardozo, UNICAMP Emerson Ribeiro de Mello, IFSC Jeroen van der Graaf, UFMG Joni Fraga, UFSC Marinho Barcellos, UFRGS Michelle Wangham, UNIVALI Michele Nogueira, UFPR Noemi Rodriguez, PUC-Rio Ricardo Custdio, UFSC Roberto Samarone, UFPA Vinod Rebello, UFF

    RevisoresAldri dos Santos, UFPR Altair Santin, PUC-PR Dbora Muchaluat, UFF Eleri Cardozo, UNICAMP Emerson Ribeiro de Mello, IFSC Jeroen van der Graaf, UFMG Joni Fraga, UFSC Maicon Stihler, PUCPRMarinho Barcellos, UFRGS Michelle Wangham, UNIVALI Michele Nogueira, UFPR

    9

  • Sumrio dos Anais dos Artigos SBSeg 2011

    Um Mecanismo de Proteo de Quadros de Controle para Redes IEEE 802.11

    15

    Tratamento Automatizado de Incidentes de Segurana da Informao em Redes de Campus

    29

    Uma Ontologia para Mitigar XML Injection 43

    Carimbos do Tempo Autenticados para a Preservao por Longo Prazo de Assinaturas Digitais

    57

    SCuP - Secure Cryptographic Microprocessor 71

    Fault Attacks against a Cellular Automata Based Stream Cipher 85

    Zero-knowledge Identification based on Lattices with Low Communication Costs

    95

    A Framework for Fully Simulatable Oblivious Transfer 108

    Syndrome-Fortuna: A viable approach on Linux random number generation 122

    SpSb: um ambiente seguro para o estudo de spambots 135

    Fatores que afetam o comportamento de spammers na rede 141

    Segmentao de Overlays P2P como Suporte para Memrias Tolerantes a Intruses

    155

    Caracterizao e Modelagem da Disseminao de Contedo Ilcito em Sistemas Par-a-Par de Compartilhamento de Arquivos

    169

    Mtodo Heurstico para Rotular Grupos em Sistema de Deteco de Intruso baseado em Anomalia

    183

    10

  • Deteco de Intrusos usando Conjunto de k-NN gerado por Subespaos Aleatrios

    197

    Combinando Algoritmos de Classificao para Deteco de Intruso em Redes de Computadores

    211

    Static Detection of Address Leaks 225

    Um esquema bio-inspirado para tolerncia m-conduta em sistemas de qurum para MANETs

    239

    Aumentando a segurana do MD6 em relao aos ataques diferenciais 253

    Acordo de Chave Seguro contra Autoridade Mal Intencionada 265

    11

  • Sumrio dos Anais WTICG

    Especificao de Propriedades Temporais do Protocolo de Chaves Pblicas Needham Schroeder

    280

    Troca de Chaves Criptogrficas com Redes Neurais Artificiais 290

    Anlise e implementao de um protocolo de gerenciamento de certificados 300

    Mobile Steganography Embedder 310

    Avaliao do Impacto do Uso de Assinaturas Digitais em uma Aplicao Distribuda que Utiliza Redes Veiculares

    320

    Uma Avaliao de Segurana no Gerenciamento de Mobilidade nas Redes em Malha sem Fio

    329

    Anlise Visual de Comportamento de Cdigo Malicioso 339

    Uma Maneira Simples de Obter Regies de Interesse em Imagens de Impresses Digitais

    349

    Uma aplicao de privacidade no gerenciamento de identidades em nuvem com uApprove

    359

    A New Scheme for Anonymous Communication in Wireless Mesh Networks

    369

    12

  • Sumrio dos Anais WGID

    Avaliao de um Sistema de Gesto de Identidade e Acesso em uma Organizao Pblica Federal

    378

    Uma Plataforma para Gerenciamento de Identidades de Software como Servio em uma Infraestrutura como Servio

    388

    Electronic Documents with Signature Constraints 397

    Using Notary Based Public Key Infrastructure in Shibboleth 405

    13

  • ANAIS14

  • Um Mecanismo de Protecao de Quadros de Controlepara Redes IEEE 802.11

    Marcos A. C. Correa Junior, Paulo Andre da S. Goncalves

    Centro de Informatica (CIn)Universidade Federal de Pernambuco (UFPE)

    50.740-560 Recife PE Brasil

    {maccj, pasg}@cin.ufpe.br

    Abstract. Only control frames of all the frame types defined by IEEE 802.11stardard are not yet protected by any kind of security mechanism. This makes iteasier for malicious entities to exploit them in order to carry out deny-of-serviceattacks on the network. Techniques to forge or tamper control frames as well astechniques to reinject them into the network are typically used under such at-tacks. This paper proposes a mechanism for protecting IEEE 802.11 controlframes against such attacks. The proposed mechanism protects all the controlframes by using sequence numbers and Message Authentication Codes. Com-pared to similar studies that aim to protect all the control frames, the proposedmechanism has reduced overhead and provides increased security.

    Resumo. De todos os quadros definidos pelo padrao IEEE 802.11, apenasos quadros de controle ainda nao possuem qualquer tipo de mecanismo deseguranca. Isso permite que entidades maliciosas, mesmo nao pertencentes a`rede, se utilizem de tecnicas de forjamento, manipulacao e reinjecao desses qua-dros a fim de gerar algum tipo de negacao de servico na rede. Este artigo propoeum mecanismo de seguranca para os quadros de controle do IEEE 802.11. Omecanismo proposto se vale do uso de numeros de sequencia e da geracao deCodigos de Autenticacao de Mensagem a fim de evitar que estacoes maliciosas,nao pertencentes a` rede, tenham sucesso ao forjar, manipular ou reinjetar qua-dros de controle que levariam a` negacao de servicos. Alem de proteger todosos quadros de controle indistintamente, o mecanismo proposto possui um maiorgrau de seguranca e introduz, nesses quadros, um overhead significativamentemenor em comparacao aos trabalhos relacionados que tambem se propoem aproteger todos os quadros de controle.

    1. IntroducaoAs redes locais sem fio que seguem o padrao IEEE 802.11 [IEEE Standard 802.11 2007]vem sendo amplamente adotadas em residencias, empresas e locais publicos como shop-pings, aeroportos e restaurantes. Os mecanismos de seguranca que atuam na camadaenlace dessas redes tem evoludo frequentemente devido a` descoberta recorrente de vul-nerabilidades [Tews 2007]. Em geral, essas vulnerabilidades sao exploradas atraves douso malicioso dos diferentes tipos de quadros que trafegam na rede. O padrao IEEE802.11 define tres tipos de quadros: quadros de dados, quadros de gerenciamento e qua-dros de controle. Os quadros de dados sao utilizados para transportar dados e algumas

    15

  • informacoes de controle em seu cabecalho. Os quadros de gerenciamento sao usados,entre outras coisas, para sinalizar a presenca de uma rede sem fio, iniciar e encerrar aassociacao de estacoes com o Ponto de Acesso ou AP (Access Point). Os quadros de con-trole, por sua vez, sao usados principalmente para a reserva do canal de comunicacao epara a confirmacao do recebimento de alguns tipos de quadros.

    Em relacao a` protecao dos quadros de dados, os seguintes protocolos de segurancaforam definidos ao longo dos anos: o WEP (Wired Equivalent Privacy) [IEEE Standard802.11 1999], o WPA (Wi-Fi Protected Access) [Wi-Fi Alliance 2003] e o WPA2 [IEEEStandard 802.11i 2004]. Dentre os protocolos citados, o WEP e considerado ultrapassadodada a sua longa lista de vulnerabilidades [Tews 2007]. Ja a protecao aos quadros degerenciamento e especificada na emenda IEEE 802.11w [IEEE Standard 802.11w 2009],a qual complementa as especificacoes do WPA e do WPA2. Essa ementa foi ratificadasomente uma decada apos o surgimento do padrao IEEE 802.11, o que permitiu umaampla janela de tempo para o desenvolvimento de varios ataques efetivos aos quadrosde gerenciamento. Exemplos incluem o pedido falsificado de desassociacao de clienteslegtimos da rede e a captura de informacoes sensveis sendo transportadas nesses quadros(e.g. dados sobre recursos de radio, identificadores baseados em localizacao e dados paraexecucao de handoffs rapidos) [IEEE Standard 802.11k 2008] [IEEE Standard 802.11r2008] [IEEE Standard 802.11v 2011].

    A emenda IEEE 802.11w associada ao WPA2 resolve grande parte das vulne-rabilidades conhecidas nas redes IEEE 802.11. Contudo, ainda nao existe um padraoIEEE que se proponha a proteger os quadros de controle dessas redes contra qualquer tipode ataque. Tambem nao ha qualquer grupo de trabalho IEEE desenvolvendo emendaspara a seguranca desses quadros. A ausencia de mecanismos de seguranca nos quadrosde controle permite a qualquer estacao maliciosa, pertencente ou nao a` rede, efetuar di-versos ataques de negacao de servico ou DoS (Denial-of-Service). Exemplos incluem obloqueio do uso do canal de comunicacao por um perodo de tempo pre-determinado, aconfirmacao falsa de recebimento de informacoes que nao foram efetivamente recebidase a solicitacao falsificada de transmissao de informacoes armazenadas no AP que seriamdestinadas a estacoes que nao estariam prontas para recebe-las, causando, na pratica, odescarte dessas informacoes.

    Por causa do impacto dos varios ataques aos quadros de controle, diversas pesqui-sas vem sendo realizadas com o intuito de prover mecanismos efetivos para a segurancadesses quadros [Myneni and Huang 2010], [Khan and Hasan 2008]. Este artigo propoe ummecanismo de seguranca para a protecao dos quadros de controle de redes IEEE 802.11.O mecanismo proposto se vale do uso de numeros de sequencia e da geracao de Codigosde Autenticacao de Mensagem ou MACs (Message Authentication Codes) a fim de evitarque estacoes maliciosas, nao pertencentes a` rede, tenham sucesso ao forjar, manipularou reinjetar quadros de controle que levariam a` negacao de servicos. Alem de protegertodos os quadros de controle indistintamente, o mecanismo proposto possui um maiorgrau de seguranca e introduz, nesses quadros, um overhead significativamente menor emcomparacao aos trabalhos relacionados que tambem se propoem a proteger todos os qua-dros de controle.

    O restante deste artigo esta organizado da seguinte forma: a Secao 2 apresentaos quadros de controle do IEEE 802.11 e os ataques existentes contra eles. A Secao 3

    16

  • apresenta os trabalhos relacionados e como o trabalho proposto se diferencia de cada umdeles. A Secao 4 apresenta o mecanismo proposto neste artigo para a protecao dos qua-dros de controle IEEE 802.11. A Secao 5 apresenta um estudo do overhead introduzidopelo mecanismo proposto no trafego total de uma rede sem fio. Finalmente, a Secao 6apresenta as conclusoes deste trabalho.

    2. Quadros de Controle do IEEE 802.11Esta secao apresenta as funcionalidades dos 8 tipos de quadros de controle definidos pelopadrao IEEE 802.11 [IEEE Standard 802.11 2007]. Os diversos ataques contra tais qua-dros tambem sao apresentados. E importante ressaltar que o foco deste artigo esta nosataques de origem externa, ou seja, naqueles executados por entidades maliciosas naopertencentes a` rede sem fio.

    2.1. RTS (Request To Send) e CTS (Clear to Send)O mecanismo RTS/CTS e utilizado em redes IEEE 802.11 para a reducao de colisoes nomeio de comunicacao. Um no que deseja transmitir dados inicia um handshake com odestinatario, enviando um quadro RTS. Ao receber o RTS, o destinatario responde comum quadro CTS. Qualquer outro no da rede, ao escutar o RTS ou o CTS enviados, devepostergar suas transmissoes por um determinado perodo de tempo. Tal perodo englobao tempo necessario para a subsequente transmissao dos dados e recepcao da confirmacaode seu recebimento. Assim sendo, o mecanismo RTS/CTS permite a reserva do canalde comunicacao para a troca de dados. Tipicamente, o uso do mecanismo RTS/CTS soocorre quando o tamanho do quadro com os dados excede um limiar pre-definido quepode variar de 0 a 2347 bytes.

    O RTS possui 20 bytes de comprimento, sendo dividido em 5 campos: FC (FrameControl), Duracao, Endereco 1, Endereco 2 e FCS (Frame Check Sequence). O campoFC possui 2 bytes. Ele permite identificar o tipo de quadro e prove algumas informacoesde controle. O campo Duracao possui 2 bytes e informa o tempo de reserva do canal.Seu valor maximo e de 32.767 s [IEEE Standard 802.11 2007]. Os campos Endereco1 e 2 possuem 6 bytes cada e representam, respectivamente, o endereco do receptor e dotransmissor. O campo FCS possui 4 bytes e e preenchido com um CRC-32 para a deteccaode erros. O quadro CTS possui 4 dos 5 campos do quadro RTS. O campo ausente no CTSe o campo Endereco 2, tornando o comprimento do quadro igual a 14 bytes.

    Existem dois ataques conhecidos contra o mecanismo RTS/CTS [Myneni and Hu-ang 2010]: o ataque de replay e o ataque de injecao de RTS e CTS falsificados. Noprimeiro ataque, uma estacao maliciosa escuta o canal para capturar quadros RTS ou CTSe reinjeta-los na rede. No segundo ataque, uma estacao maliciosa cria quadros RTS ouCTS com um ou mais campos forjados e os envia a` rede. Este ultimo ataque pode serpotencializado se a estacao maliciosa preencher o campo Duracao desses quadros com ovalor maximo permitido.

    Ambos os ataques sao efetivos porque o IEEE 802.11 nao prove qualquer meca-nismo de autenticacao de quadros de controle, nem de identificacao de quadros de controlepreviamente transmitidos. Assim, as estacoes que escutam os quadros RTS e CTS usadosnesses ataques executam as acoes previstas pelo protocolo, bloqueando temporariamentesuas transmissoes e, portanto, sofrendo uma negacao de servico.

    17

  • 2.2. ACK (Acknowledgement)Os quadros ACK sao usados para confirmar o recebimento de alguns tipos de quadros.O ACK possui o mesmo formato e tamanho do CTS. Os ataques conhecidos aos qua-dros ACK sao os seguintes: injecao de ACK falsificado e ataque de replay. Em [Chenand Muthukkumarasamy 2006], e mostrado como forjar ACKs para a manipulacao dotempo de reserva do canal de comunicacao. Os autores demostram que os quadros ACKpodem ser utilizados de forma tao efetiva quanto os quadros RTS/CTS para a negacaode servicos. Em [Rachedi and Benslimane 2009], e apresentado um ataque denominadoFalse Packet Validation. Nesse ataque, a entidade maliciosa forca a ocorrencia de umacolisao num receptor-alvo para, em seguida, enviar um ACK falsificado que confirma aoemissor a correta recepcao das informacoes enviadas. Caso a colisao tenha sido efetu-ada com sucesso, o emissor, ao receber o ACK forjado, concluira erroneamente que asinformacoes transmitidas foram corretamente recebidas no receptor.

    2.3. BAR (Block Ack Request) e BA (Block Ack)Os quadros BAR e BA foram introduzidos pela emenda IEEE 802.11e [IEEE Stan-dard 802.11e 2005] e tiveram suas funcionalidades estendidas pela especificacao IEEE802.11n. Esses quadros sao usados para permitir a confirmacao de um bloco de quadrosusando apenas um quadro de confimacao. O quadro BAR e usado para se requisitar aconfirmacao de recepcao de um bloco de quadros enquanto o quadro BA serve como res-posta. O quadro BA pode ainda ser utilizado para a confirmacao de recepcao de um blocode quadros sem a necessidade de uso do quadro BAR.

    O quadro BAR possui 24 bytes de comprimento e e formado por 7 campos: FC(Frame Control), Duracao, Endereco 1, Endereco 2, BAR control, Block Ack StartingSequence Control e FCS (Frame Check Sequence). O campo BAR control possui 2 bytese e usado, entre outras coisas, para informar parametros de qualidade de servico. O campoBlock Ack Starting Sequence Control possui 2 bytes e inclui, entre outras informacoes, onumero de sequencia do primeiro quadro em um bloco. O campo Duracao possui 2 bytese informa um tempo maior ou igual ao necessario para a recepcao do quadro BA a serenviado como resposta. Os demais campos possuem o mesmo tamanho e descricao jaapresentados para os quadros RTS.

    O quadro BA possui 152 bytes de comprimento e inclui 8 campos: FC (FrameControl), Duracao, Endereco 1, Endereco 2, BA control, Block Ack Starting SequenceControl, Block Ack Bitmap e FCS (Frame Check Sequence). O campo BA control possui2 bytes e armazena informacoes de controle especficas do quadro. O campo Block AckStarting Sequence Control, tambem de 2 bytes, e usado para informar a qual quadro BARpertence a resposta. O campo Block Ack Bitmap possui 128 bytes e informa, atraves deum mapa de bits, quais quadros de um bloco nao foram recebidos. O campo Duracaopossui 2 bytes e a informacao de tempo contida nele depende do quadro ser ou nao umaresposta a um quadro BAR. Os demais campos possuem tamanho e descricao similaresaos apresentados para o quadro RTS.

    O mecanismo de confirmacao em bloco de quadros tambem pode ser exploradoatraves da falsificacao de informacoes em quadros BAR. Um estudo sobre o uso maliciosodos quadros BAR e apresentado em [Cam-Winget et al. 2007]. Os autores mostramque e possvel manipular o numero de sequencia informado nos quadros BAR, causando

    18

  • o descarte de qualquer quadro com numero de sequencia menor do que o informado.Um unico quadro BAR manipulado pode causar uma negacao de servico na rede por 10segundos [Koenings et al. 2009].

    2.4. PS-Poll (Power Save Poll)Os APs sao projetados para dar suporte a toda estacao que esteja utilizando gerenciamentode energia em sua interface de comunicacao. Nesse caso, a estacao desliga e liga suainterface de comunicacao periodicamente para economizar energia. O AP deve armazenaros quadros destinados a` estacao ate que a mesma esteja pronta para a recepcao de quadros.Ao religar sua interface, a estacao procura por beacons do AP que informam se existemquadros armazenados para ela. Caso haja, a estacao deve enviar um quadro de controlePS-Poll para recuperar os quadros armazenados pelo AP. A estacao pode voltar a desligarsua interface apos recuperar todos os quadros armazenados ou apos ouvir do AP algumbeacon indicando que nao ha quadros armazenados para aquela estacao.

    O quadro PS-Poll possui 20 bytes de comprimento e e formado por 5 campos: FC(Frame Control), AID (Association ID), Endereco 1, Endereco 2 e FCS (Frame CheckSequence. O campo AID representa um identificador de associacao da estacao e possui2 bytes. Os demais campos possuem tamanho e descricao identicos aos ja apresentadospara o RTS.

    Em [Qureshi et al. 2007], e mostrado como o quadro PS-Poll pode ser utilizadopara que uma estacao maliciosa assuma, perante ao AP, a identidade de uma estacaolegtima para a qual o AP possua quadros armazenados. Ao receber o quadro falso, oAP enviara os quadros armazenados que seriam destinados a` estacao legtima. Assimsendo, o ataque causa o descarte de informacoes pertencentes a outra estacao, efeti-vando uma negacao de servico. Mais uma vez, o ataque so e possvel por causa da faltade autenticacao dos quadros PS-Poll.

    2.5. CF-End (Contention Free End) e CF-End+CF-Ack (CF-End+Contention FreeAck)

    A PCF (Point Coordination Function) e uma forma opcional de acesso ao meio definidono IEEE 802.11 e utilizada para a oferta, por parte do AP, de perodos livres de contencaoa`s estacoes. Por ser um metodo opcional, poucos dispositivos o implementam. Quandoum perodo livre de contencao termina, o AP transmite um quadro CF-End para liberaras estacoes das regras de operacao do modo PCF e informa-las do incio do servico ba-seado em contencao sob o metodo DCF (Distributed Coordination Function). O quadroCF-End+CF-Ack combina duas funcoes, sendo utilizado pelo AP quando o mesmo pre-cisa informar o termino de um perodo livre de contencao e confirmar, ao mesmo tempo,quadros anteriormente recebidos.

    Ambos os quadros possuem 20 bytes de comprimento divididos em 5 campos: FC(Frame Control), Duracao, Endereco 1, Endereco 2 e FCS (Frame Check Sequence). Emparticular a esses quadros, o campo Endereco 1 deve conter o endereco de broadcast darede e o campo Duracao deve conter o valor zero. O significado dos demais campos eseus tamanhos sao identicos aos ja descritos para o RTS.

    Em [Malekzadeh et al. 2010], e mostrado experimentalmente que a manipulacaodo campo Duracao dos quadros CF-End e CF-End+CF-Ack permite lancar ataques que

    19

  • tornam a rede indisponvel, bloqueando a comunicacao de dispositivos legtimos. Os efei-tos sao identicos aos obtidos com ataques similares a outros tipos de quadros de controle.

    3. Trabalhos RelacionadosEm [Bellardo and Savage 2003], sao apresentadas propostas para se minimizar os efeitosde ataques ao mecanismo RTS/CTS. Uma das propostas consiste na limitacao do valormaximo informado no campo Duracao dos quadros de controle. Outra proposta consistena observacao da sequencia de transmissoes a partir de um RTS. A ausencia de dadostransmitidos apos o RTS e considerada uma indicacao de que a rede esta sendo atacada.Nesse caso, as estacoes voltariam imediatamente a concorrer pelo uso do canal. Em [Rayand Starobinski 2007], a mesma ideia de observacao da sequencia de transmissoes a partirde um RTS e utilizada para se propor tecnicas nao-criptograficas de mitigacao de ataquesao mecanismo RTS/CTS, mas no contexto de redes sem fio multihop. Em [Qureshi et al.2007], e apresentada uma proposta para se proteger apenas os quadros PS-Poll contraataques de falsificacao e replay. A medida proposta se concentra no uso de artifcioscriptograficos exclusivamente sobre o campo Association ID.

    A primeira proposta de protecao criptografica de todos os quadros de controledo IEEE 802.11 e apresentada em [Khan and Hasan 2008]. Nessa proposta, o campoFCS dos quadros de controle deixa de ser preenchido com um CRC-32 para conter umcodigo de autenticacao de 16 bits seguido de um CRC-16. Isso objetiva a manutencao dotamanho original dos quadros de controle. O codigo de autenticacao e gerado por umaversao modificada de uma PRF (Pseudo Random Function) do WPA2 para produzir umasada de 16 bits. Contudo, o uso de apenas 16 bits para o codigo de autenticacao tornaa protecao provida pelo mecanismo fraca [Whiting et al. 2003]. As PRFs usadas emespecificacoes do IEEE 802.11, por exemplo, tem sada de pelo menos 128 bits, podendoalcancar 512 bits em caso de necessidade de aumento do nvel de seguranca. A propostaapresentada por [Khan and Hasan 2008] tambem nao traz mecanismos contra ataques dereplay.

    Outra proposta que visa proteger de forma criptografica todos os quadros de con-trole e apresentada em [Myneni and Huang 2010]. Para identificar ataques de replay epoder torna-los sem efeito, os autores se valem do uso de um numero de sequencia de 32bits em todos os quadros de controle. O framework IAPP (Inter-Access Point Protocol) ouIEEE 802.11F e utilizado para a distribuicao e gerenciamento da chave criptografica a serutilizada. O IEEE 802.11F era uma extensao opcional do IEEE 802.11 para o provimentode servicos de comunicacao entre APs compondo um ESS (Extended Service Set). O pro-tocolo permite a troca de contextos de seguranca entre APs durante perodos de handoffdas estacoes. Em 2006, o IEEE retirou a extensao 802.11F do padrao 802.11.

    Ainda em relacao ao trabalho apresentado em [Myneni and Huang 2010], omesmo tambem se propoe a proteger os quadros de controle por meio de um codigo deautenticacao de mensagem (MAC). O MAC possui 160 bits e e gerado atraves do HMAC-SHA1. Como o MAC pode ser usado para verificacao de integridade, o campo FCS dosquadros de controle e eliminado. O uso do MAC de 160 bits dificulta a falsificacao dosquadros de controle em relacao a` proposta em [Khan and Hasan 2008], porem intro-duz neles um overhead significativo. Alem disso, ha estudos que mostram fraquezas doHMAC-SHA1 [Kim et al. 2006], [Rechberger and Rijmen 2008]. Em particular a` SHA-

    20

  • 1, a mesma apresenta diversas vulnerabilidades importantes [Cannie`re and Rechberger2006], [Manuel 2008]. Um dos ataques mais rapidos contra a versao completa da SHA-1 possui complexidade de tempo O(263) ao passo que a complexidade de tempo de umataque de forca bruta e O(280) [Bellovin and Rescorla 2005].

    Dentre os trabalhos relacionados, apenas [Myneni and Huang 2010] e [Khan andHasan 2008] se propoem a proteger todos os quadros de controle, sendo que o primeiroapresenta uma proposta mais segura e completa, embora incorra em um overhead signifi-cativo. Neste artigo, e proposto um mecanismo de protecao de quadros de controle contraataques que levariam a` negacao de servicos. O objetivo principal e, em comparacao a` pro-posta em [Myneni and Huang 2010], prover um maior grau de seguranca com um menoroverhead, fazendo uso dos mecanismos de seguranca mais recentes presentes no IEEE802.11. Alem disso, a proposta faz uso de chave criptografica ja empregada no proto-colo de seguranca WPA2, evitando a necessidade de se usar o IEEE 802.11F dado que omesmo foi removido do padrao IEEE 802.11.

    4. O Mecanismo de Protecao PropostoO mecanismo aqui proposto tambem se vale do uso de numeros de sequencia e da geracaode codigos de autenticacao de mensagens para proteger os quadros de controle. Con-tudo, a geracao desses codigos emprega partes do protocolo CCMP (Counter Mode withCipher Block Chaining Message Authentication Code Protocol) ja utilizado pelo WPA2.O CCMP usa o modo de operacao do AES (Advanced Encryption Standard) conhecidopor CCM, o qual combina o CTR (Counter Mode) com o CBC-MAC (Cipher Block Chai-ning Message Authentication Code). O CTR e utilizado para prover confidencia enquantoo CBC-MAC e utilizado para prover autenticacao e integridade. A seguir, a proposta edetalhada.

    4.1. Novos Quadros de ControleO mecanismo proposto neste artigo introduz 8 novos tipos de quadros de controle nopadrao IEEE 802.11. Esses quadros de controle sao versoes seguras dos quadros decontrole originais. O padrao IEEE 802.11 utiliza 4 bits para a identificacao de tiposde quadros de controle. Como ja existem 8 tipos de quadros de controle definidos, aespecificacao consegue acomodar os novos quadros definidos pelo mecanismo proposto.A versao segura dos quadros de controle se diferencia dos quadros de controle originaisapenas por nao possuir o campo FCS e, em seu lugar, haver o campo NS (Numero deSequencia) de 4 bytes seguido do campo MAC (Message Authentication Code) de 8 by-tes. A Figura 1 apresenta, como exemplo, o ACK atual do padrao IEEE 802.11 e suaversao a ser utilizada no mecanismo de seguranca proposto.

    2 46Octetos:

    Durao

    2

    RAFrame

    Control

    Cabealho MAC

    FCS

    (a) ACK no padrao IEEE 802.11.

    2 6Octetos:

    Durao

    2

    RA MACNSFrame

    Control

    Cabealho MAC

    4 8

    (b) Versao segura do ACK no mecanismo proposto.

    Figura 1. Formato dos quadros de controle ACK.

    21

  • O campo MAC permitira, ao no receptor, verificar a autenticidade e a integridadedo quadro de controle recebido. Como o campo MAC permitira a deteccao de mudancasno quadro de controle, nao ha necessidade de se manter o campo FCS original para adeteccao de erros. O campo NS carregara a informacao do numero de sequencia do qua-dro. Assim, cada no da rede deve manter um contador de 32 bits, o qual devera serincrementado de 1 unidade a cada novo quadro de controle. O campo NS devera ser pre-enchido com o valor atual desse contador e nunca podera ser repetido durante a utilizacaoda mesma chave de seguranca utilizada no calculo do MAC.

    4.2. Calculo do Valor do Campo MAC

    O CBC-MAC [Whiting et al. 2003] considera uma mensagem B, a ser autenticada, divi-dida em uma sequencia de blocos B0, B1, B2 . . . Bn, onde n+1 e o numero total de blocosda mensagem. O CBC-MAC tambem define E() como sendo a funcao de criptografia porblocos a ser utilizada, K como sendo a chave criptografica e T como sendo o codigo deautenticacao. O calculo de T e feito de acordo com o Algoritmo 4.1. Inicialmente, B0 ecriptografado e o resultado e armazenado em X1. Em seguida, e realizada um XOR entreX1 e o proximo bloco B1. O resultado e armazenado em X2. O processo se repete paracada bloco seguinte ate a obtencao de X(n+1), sendo este ultimo o codigo de autenticacaoe o qual pode ser truncado para os M primeiros bytes se necessario.

    Algoritmo 4.1: T (K,B, n,M )X1 E(K,B0)para i = 1 ate n faca

    X(i+1) E(K,Xi Bi)T M primeiros bytes de X(n+1)

    Em particular, a mensagem a ser autenticada precisa ter o primeiro bloco B0 for-matado como mostra a Tabela 1. Nessa tabela, l(m) e o numero de bytes da mensagemm, onde 0 l(m) 2(8L). O Nonce e um valor unico que nunca devera ser repetido como uso de uma mesma chave criptografica. As Flags ocupam 1 byte e tambem possuemformatacao pre-definida conforme descricao a seguir: o primeiro bit de ordem mais altae reservado para uso futuro e deve ser sempre zero. O segundo bit de ordem mais alta,Adata, indica a utilizacao da tecnica de autenticacao de dados adicionais ou AAD quandoigual a 1. Caso a tecnica nao seja utilizada, Adata deve ser zero. Os 3 bits seguintescodificam M contendo o valor (M 2)/2. Assim, M so pode assumir valores pares de 0a 16. Os 3 bits de ordem mais baixa codificam L contendo o valor L 1. Valores validospara L estao no intervalo de 2 a 8.

    Byte N 0 1 . . . (15 L) (16 L) . . . 15Conteudo Flags Nonce l(m)

    Tabela 1. Composicao do Bloco B0.

    O CBC-MAC foi projetado para uso com algoritmos de cifra por blocos de 128bits, sendo o tamanho da chave dependente do algoritmo de cifra por bloco utilizado. Os

    22

  • blocos com menos de 128 bits devem ser completados com zeros. No caso do CCMPdefinido pelo WPA2, e utilizado o AES com operacoes com chaves e blocos de 128 bits.Assim sendo, toda a operacao para o calculo do codigo de autenticacao com o mecanismoproposto segue esse mesmo princpio. O computo do valor do campo MAC e feito atravesdo uso da implementacao do CBC-MAC no CCMP. A Figura 2 ilustra esse processo. Obloco inicial a ser criptografado possui 128 bits e e representado pelo IV (InitializationVector). Sua formacao e explicada como segue:

    AES(K)

    ... 128 bits

    AES(K)

    ...

    AES(K)

    bits64

    MAC

    PriorityOctet

    NSFlag l(m)

    AES(K)

    Nonce

    IV

    A2(TA)

    NS MAC

    64bits

    Cabealho do QuadroTexto em Claro

    Quadro

    Clculo

    Figura 2. Geracao do valor do campo MAC.

    Flag - possui 1 byte. Contem as informacoes previstas para o campo Flags defi-nido em [Whiting et al. 2003] e possui valor igual a (00011011)b. Ou seja, nao eutilizada a tecnica AAD, M = 8 e L = 4;

    Nonce - possui 11 bytes e e formado pela concatenacao do Priority Octet (1 byte)com os 48 bits do endereco do transmissor ou A2(TA) e o numero de sequenciaNS de 32 bits do quadro de controle. Esse tipo de construcao respeita a formacaode nonces usada pelo CCM no WPA2 e e usada aqui para fins de compatibilidade.O CCM no WPA2 especifica que o campo Priority Octet deve ser preenchidocom zeros quando nao houver o campo de controle de QoS (Quality of Service)no cabecalho do quadro como e o caso dos quadros de controle. A forma deconstrucao do nonce permite que os nos da rede usem sempre nonces distintosentre eles.

    l(m) - possui 4 bytes e segue a definicao em [Whiting et al. 2003] para informaro tamanho da mensagem a ser autenticada.

    O processo de construcao do MAC segue o algoritmo 4.1 tendo o IV como blocoinicial B0. Os proximos blocos sao obtidos dividindo-se o quadro de controle em pedacosde 128 bits mas com a exclusao dos campos NS e MAC. No caso do ACK e do CTS,havera apenas 80 bits de informacao que devem ser concatenados com 48 bits iguais azero para compor o proximo e ultimo bloco B1. No caso dos quadros RTS, CF-End eCF-End+Cf-Ack, o proximo e ultimo bloco B1 ja contera exatos 128 bits. O quadro BARgerara mais dois blocos (B1 e B2), sendo que o ultimo devera ser completado com 96bits iguais a zero. O quadro BA gerara mais dez blocos (B1 . . . B10), sendo que o ultimotambem devera ser completado com 96 bits iguais a zero.

    Para que um no da rede possa construir o MAC e permitir a qualquer outro verifi-car a autenticidade e a integridade do quadro, e necessario que uma chave K em comum

    23

  • seja empregada. A chave criptografica comum utilizada no WPA2 e a GEK (Group en-cryption Key) que faz parte da chave hieraquica GTK (Group Temporal Key). A GEK ea chave usada para a criptografia de trafego destinado a multiplos nos da rede. A GTKe distribuda durante o processo de 4-Way Handshake e renovada periodicamente usandoo protocolo GKH (Group Key Handshake). Adicionalmente aos criterios de renovacaoda GTK definidos pelo WPA2, o uso do mecanismo proposto requer a renovacao dessachave para evitar que um no utilize um mesmo numero de sequencia com uma mesmaGTK. Assim, o no que esgotar seus numeros de sequencia deve solicitar a renovacao daGTK da rede atraves do uso do protocolo GKH (Group Key Handshake).

    Ao receber um quadro de controle do mecanismo proposto, o no da rede semfio deve recalcular o MAC e comparar o valor obtido com aquele informado no campoMAC. Para isso, ela precisara da chave K e do IV . A chave K e conhecida por todasas estacoes da rede. O IV possui duas partes: uma parte com valor fixo e pre-definido(Flag, Priority Octet e l(m)), o qual e conhecido pelas estacoes e uma parte com valorvariavel composta pelo NS e pelo endereco do transmissor. O NS que e transportadoem claro pelo quadro. O endereco do transmissor esta presente em todos os quadros decontrole, exceto nos quadros CTS e ACK. Para os quadros CTS e ACK, o padrao IEEE802.11 preve que o receptor obtenha o endereco do transmissor a partir dos respectivosRTS ou dos respectivos quadros sendo confirmados de acordo com o caso. Ao recalcular oMAC, caso o valor obtido seja diferente daquele informado no campo MAC, a mensagemfoi alterada e deve ser desconsiderada. Caso o valor do MAC recalculado seja igual aoinformado no campo MAC do quadro recebido, o no deve verificar se nao e um quadrorepetido usando como base o numero de sequencia esperado. Caso o quadro nao seja umarepeticao, o no receptor devera considerar a mensagem e a origem da mesma autenticadas.

    4.3. Seguranca

    A seguranca do mecanismo proposto esta intimamente ligada a` seguranca do WPA2. Emredes IEEE 802.11 protegidas pelo WPA2, e possvel encontrar a chave GTK atravesde um ataque de dicionario quando a rede usa o metodo de autenticacao pessoal emconjunto com uma passphrase. Contudo, esse ataque so e praticavel se a passphrasepossuir menos de 20 caracteres [Fogie 2005]. Essa vulnerabilidade e considerada dousuario/administrador e nao do protocolo de seguranca. Em [Rogaway 2011], e apresen-tado um estudo que mostra que o CCM apresenta propriedades de seguranca suficien-temente adequadas. O estudo tambem mostra que as principais crticas ao CCM estaoligadas a` sua eficiencia de execucao. Em relacao a` seguranca do AES, o ataque maisrapido de recuperacao de chave contra sua versao completa de 128 bits possui complexi-dade de tempo O(2126,1) enquanto a complexidade de tempo de um ataque de forca brutae O(2128) [Bogdanov et al. 2011].

    4.4. Resumo Comparativo

    A Tabela 2 apresenta um resumo da protecao oferecida pelo mecanismo proposto e pelostrabalhos relacionados para cada tipo de quadro de controle. A existencia de protecaocontra forja e manipulacao do quadro e indicada por X . A existencia de protecao contraataques de replay e indicada por 0.

    24

  • RTS CTS ACK BA BAR PS-Poll

    CF-End

    CF-End +CF-Ack

    [Bellardo and Savage 2003] X X X[Qureshi et al. 2007] X

    [Ray and Starobinski 2007] X[Khan and Hasan 2008] X X X X X X X X

    [Rachedi and Benslimane 2009] X X X[Myneni and Huang 2010] X/0 X/0 X/0 X/0 X/0 X/0 X/0 X/0

    Proposta neste artigo X/0 X/0 X/0 X/0 X/0 X/0 X/0 X/0

    Tabela 2. Comparativo da protecao oferecida pelas diversas propostas.

    5. Estudo de CasoEsta secao estuda o impacto do mecanismo proposto neste artigo e em [Myneni and Huang2010] no trafego global de uma rede sem fio. Para esse estudo, foram capturados quadrosao longo de 1 hora na rede sem fio do Centro de Informatica da UFPE, gerando umarquivo trace com aproximadamente 1.500.000 quadros. Todos os quadros capturadoseram provenientes de um unico AP escolhido ou direcionados a ele.

    A Figura 3(a) apresenta a quantidade capturada dos 3 tipos de quadros. Noteque ha uma predominancia dos quadros de controle. A Figura 3(b) detalha os tipos dequadros de controle capturados. Em particular, observa-se que foram capturados quadrosde controle de todos os tipos, exceto o quadro CF-End+CF-Ack.

    0.1

    1

    10

    100

    1000

    10000

    100000

    1e+06

    1e+07

    Quan

    tidad

    e

    Quadros

    GereciamentoControle

    Dados

    (a) 0.1

    1

    10

    100

    1000

    10000

    100000

    1e+06

    1e+07

    Quan

    tidad

    e

    Quadros

    GereciamentoDados

    AckCTSRTS

    PS-PollCF-End

    BABAR

    (b)

    Figura 3. Distribuicao da frequencia dos quadros.

    A partir do trace obtido, foram acrescentados aos quadros de controle o overheaddo mecanismo proposto e da proposta em [Myneni and Huang 2010] para fins decomparacao. A ideia e simular o mesmo trafego de quadros sob esses dois mecanis-mos de seguranca. A Figura 4(a) apresenta o numero cumulativo de bytes transferidosem funcao da quantidade de quadros. Note que o mecanismo proposto possui um menoroverhead cumulativo do que a proposta em [Myneni and Huang 2010].

    A Figura 4(b) apresenta o overhead normalizado do trafego considerando as duaspropostas avaliadas. Note que ate aproximadamente os 300.000 primeiros quadros captu-rados, o mecanismo proposto tem um impacto de proximo de 57% enquanto a proposta doMyneni tem um impacto de quase 143%. A medida que o volume de quadros aumenta,

    25

  • 0 1e+07 2e+07 3e+07 4e+07 5e+07 6e+07 7e+07 8e+07 9e+07

    0 350000 700000 1.05e+06 1.4e+06

    Byte

    s

    Quadros Capturados

    PadraoMyneni

    Proposta

    (a) Bytes usados para transmitir a mesmainformacao util.

    0 0.2 0.4 0.6 0.8

    1 1.2 1.4 1.6 1.8

    0 350000 700000 1.05e+06 1.4e+06

    Ove

    rhea

    d

    Quadros Capturados

    PropostaMyneni

    (b) Overhead normalizado em relacao ao formatopadrao dos quadros.

    Figura 4. Comparacao entre propostas.

    observa-se que o impacto do mecanismo proposto tende a` 20% enquanto o impacto domecanismo proposto por Myneni tende a` 40%.

    6. ConclusoesEste artigo apresentou um mecanismo de protecao de quadros de controle contra ataquesde negacao de servico. O mecanismo foi construdo de forma a manter a compatibilidadecom o padrao IEEE 802.11. O objetivo principal da proposta, em comparacao a` propostaem [Myneni and Huang 2010], foi o de prover um maior grau de seguranca com um me-nor overhead, fazendo uso dos mecanismos de seguranca mais recentes presentes no IEEE802.11. Adicionalmente, a proposta fez uso da chave de grupo ja empregada no protocolode seguranca WPA2, evitando a necessidade de se utilizar um mecanismo de gerencia-mento e distribuicao de chaves abandonado pelo IEEE. Para dar protecao aos quadrosde controle contra os ataques estudados, o mecanismo proposto se utilizou de numerosde sequencia e de codigos de autenticacao de mensagens obtidos atraves do emprego doCBC-MAC do CCMP. O overhead introduzido com o uso do mecanismo proposto e, porquadro de controle, 2,5 vezes menor do que aquele introduzido pela proposta de Myneni.Um estudo de caso enfatizou que o mecanismo proposto produziu um impacto signifi-cativamente menor no trafego global da rede do que aquele produzido pela proposta deMyneni. Como trabalho futuro, sera realizado um estudo da vazao da rede ao se utilizar omecanismo proposto.

    Referencias

    Bellardo, J. and Savage, S. (2003). 802.11 Denial-of-Service Attacks: Real Vulnerabili-ties and Practical Solutions. In Proc. of the 12th USENIX Security Symposium (SSYM),pages 1528, Washington, DC, USA.

    Bellovin, S. and Rescorla, E. (2005). Deploying a New Hash Algorithm. Technical report.Bogdanov, A., Khovratovich, D., and Rechberger, C. (2011). Biclique Cryptanalysis of

    the Full AES. In Proc. of the 17th Annual International Conference on the Theory andApplication of Cryptology and Information Security (ASIACRYPT), Seoul, Korea, (Toappear).

    26

  • Cam-Winget, N., Smith, D., and Walker, J. (2007). IEEE 802.11-07/2163r0 - A-MPDUSecurity Issues. Technical report.

    Cannie`re, C. D. and Rechberger, C. (2006). Finding SHA-1 Characteristics: GeneralResults and Applications. In Lecture Notes in Computer Science - ADVANCES INCRYPTOLOGY (ASIACRYPT), volume 4284, pages 120.

    Chen, B. and Muthukkumarasamy, V. (2006). Denial of Service Attacks Against 802.11DCF Abstract.

    Fogie, S. (2005). Cracking Wi-Fi Protected Access (WPA), Part 2. http://www.fermentas.com/techinfo/nucleicacids/maplambda.htm.

    IEEE Standard 802.11 (1999). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications.

    IEEE Standard 802.11 (2007). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications.

    IEEE Standard 802.11e (2005). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications - Amendment 8: Medium AccessControl (MAC) Quality of Service Enhancements.

    IEEE Standard 802.11i (2004). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications - Amendment 6: Medium AccessControl (MAC) Security Enhancements Interpretation.

    IEEE Standard 802.11k (2008). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications - Amendment 1: Radio ResourceMeasurement of Wireless LANs.

    IEEE Standard 802.11r (2008). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications - Amendment 2: Fast Basic ServiceSet (bss).

    IEEE Standard 802.11v (2011). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications - Amendment 8: IEEE 802.11 Wire-less Network Management.

    27

  • IEEE Standard 802.11w (2009). IEEE Standards for Information technology - Telecom-munications and information exchange between systems - Local and metropolitan areanetworks - Specific requirements - Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications - Amendment 4: Protected Manage-ment Frames.

    Khan, M. and Hasan, A. (2008). Pseudo random number based authentication to counterdenial of service attacks on 802.11. In Proc. of 5th IFIP International Conference onWireless and Optical Communications Networks (WOCN), pages 15.

    Kim, J., Biryukov, A., Preneel, B., and Hong, S. (2006). On the Security of HMACand NMAC Based on HAVAL, MD4, MD5, SHA-0, and SHA-1. Designs, CodesCryptography, 4116:242256.

    Koenings, B., Schaub, F., Kargl, F., and Dietzel, S. (2009). Channel Switch and Quietattack: New DoS Attacks Exploiting the 802.11 Standard. In Proc. of the 34th IEEEConference on Local Computer Networks (LCN), Zurich, Switzerland.

    Malekzadeh, M., Ghani, A. A. A., and Subramaniam, S. (2010). Design of CyberwarLaboratory Exercises to Implement Common Security Attacks against IEEE 802.11Wireless Networks. J. Comp. Sys., Netw., and Comm., pages 5:15:15.

    Manuel, S. (2008). Classification and Generation of Disturbance Vectors for CollisionAttacks against SHA-1. Cryptology ePrint Archive, Report 2008/469.

    Myneni, S. and Huang, D. (2010). IEEE 802.11 Wireless LAN Control Frame Protection.In Proc. of the 7th IEEE Conference on Consumer communications and NetworkingConference (CCNC), pages 844848, Piscataway, NJ, USA. IEEE Press.

    Qureshi, Z. I., Aslam, B., Mohsin, A., and Javed, Y. (2007). A Solution to SpoofedPS-Poll Based Denial of Service Attacks in IEEE 802.11 WLANs. In Proc. of the11th WSEAS International Conference on Communications, pages 711, Stevens Point,Wisconsin, USA. World Scientific and Engineering Academy and Society (WSEAS).

    Rachedi, A. and Benslimane, A. (2009). Impacts and Solutions of Control Packets Vulne-rabilities with IEEE 802.11 MAC. Wireless Communications and Mobile Computing,9(4):469488.

    Ray, S. and Starobinski, D. (2007). On False Blocking in RTS/CTS-Based MultihopWireless Networks. IEEE Transactions on Vehicular Technology, 56(2):849862.

    Rechberger, C. and Rijmen, V. (2008). New Results on NMAC/HMAC when Instantiatedwith Popular Hash Functions. Universal Computer Science, 14(3):347376.

    Rogaway, P. (2011). Evaluation of Some Blockcipher Modes of Operation. Technicalreport, Cryptography Research and Evaluation Committees (CRYPTREC).

    Tews, E. (2007). Attacks on the WEP Protocol. Cryptology ePrint Archive, Report2007/471.

    Whiting, D., Housley, R., and Ferguson, N. (2003). RFC 3610 - Counter with CBC-MAC(CCM).

    Wi-Fi Alliance (2003). Wi-Fi Protected Access: Strong, Standards-based, InteroperableSecurity for Todays Wi-Fi Networks.

    28

  • Tratamento Automatizado de Incidentes de Seguranca daInformacao em Redes de Campus

    Italo Valcy1,2, Luciano Porto Barreto1,2, Jeronimo Bezerra1,2

    1 Universidade Federal da Bahia (UFBA)Salvador, BA Brasil

    2Grupo de Resposta a Incidentes de Seguranca - Bahia/Brasil (CERT.Bahia)Salvador, BA Brasil

    {italovalcy, lportoba, jab}@ufba.br

    Resumo. O crescimento atual da Internet tem alavancado o numero deincidentes de seguranca da informacao em diversas instituicoes. Os prejuzoscausados por tais incidentes e sua dificuldade de prevencao requerem oestabelecimento de polticas e mecanismos eficientes de tratamento e respostaa incidentes de seguranca. Entretanto, a correta identificacao de equipamentoscomprometidos ou participantes em um incidente de seguranca e severamenteprejudicada pela ampla existencia de redes que utilizam tecnicas de traducaoou atribuicao dinamica de enderecos IP (como o NAT ou DHCP), as quaisdificultam a identificacao precisa dos equipamentos internos. Este trabalhodescreve o projeto, a implementacao e avaliacao da ferramenta TRAIRA, aqual automatiza o procedimento de deteccao, identificacao e isolamento dosequipamentos geradores de incidentes de seguranca em redes com estas carac-tersticas. A ferramenta esta atualmente em producao e uso efetivo em uma redede campus com cerca de 12.000 equipamentos conectados.

    1. Introducao

    A popularizacao da Internet tem proporcionado relevante democratizacao do acesso a`sinformacoes em rede, porem, paralelo a esse fenomeno, e notorio o aumento substan-cial na ocorrencia de incidentes relacionados a` seguranca da informacao. Tais incidentessao diversos e variam sobremaneira em gravidade, impacto e escala. Exemplos abran-gem desde a infeccao e disseminacao de software malicioso, apropriacao de senhas einformacoes privadas ate fraudes bancarias, violacao de sigilo e propriedade intelec-tual, ataque a sites comerciais e ciberterrorismo. No ambito das empresas e instituicoesgovernamentais, torna-se fundamental atuacao efetiva da alta administracao visando a`prevencao, deteccao e tratamento adequado de tais eventos adversos com o intuito deproteger os ativos organizacionais (patrimonio, imagem, pessoas).

    Instituicoes lidam com a questao geralmente atraves da atuacao em dois eixos.O primeiro estabelece uma Poltica de Seguranca da Informacao (PSI) que normatizaregras, condutas e planos de acao, bem como possveis sancoes aos usuarios em caso dodescumprimento das regras estatudas. O segundo eixo perpassa a constituicao de umgrupo especializado de resposta a incidentes de seguranca (CSIRT, do ingles, ComputerSecurity Information Response Team) responsavel pelas questoes operacionais desde afase de identificacao ate a resolucao dos incidentes de seguranca. Seguindo essa linha de

    29

  • atuacao em seguranca da informacao, nossa instituicao contempla a administracao de umarede de campus que interliga diversas instituicoes academicas e de pesquisa perfazendoaproximadamente 12.000 equipamentos (desconsiderando equipamentos conectados emredes sem fio). Ademais, no perodo compreendido entre janeiro e julho de 2011, foramreportados aproximadamente 2.000 incidentes de seguranca da informacao referentes a`sinstituicoes de pesquisa e ensino monitoradas pelo nosso CSIRT [CERT.Bahia 2010], oque atesta a necessidade de tratamento efetivo e eficaz de tais incidentes.

    Os prejuzos causados por tais incidentes aliados a` sua dificuldade de prevencao[Scarfone et al. 2008] demandam o estabelecimento de polticas e mecanismos eficientesde tratamento e resposta. A grande maioria desses incidentes sao reportados por CSIRTsexternos a` instituicao, a exemplo do CERT.br e do CAIS/RNP. Lentidao, leniencia notratamento do incidente, bem como a reincidencia podem ensejar sancoes severas e inde-sejaveis, tais como o bloqueio de acesso e a recusa de e-mails originarios da instituicaocomprometida. A infeccao e disseminacao de malware, a exemplo do vrus Conficker,ou a participacao (ainda que involuntaria) de maquinas em botnets (redes de ataquesem larga escala) sao exemplos dos tipos de incidentes mais frequentes na geracao denotificacoes externas. Portanto, os prejuzos institucionais decorrentes de tais sancoes saoconsideraveis em nosso contexto (instituicoes academicas e de pesquisa), o que requeratuacao rapida e efetiva do time de resposta a incidentes.

    Entretanto, um dos principais entraves a` correta identificacao de equipamen-tos comprometidos ou participantes em um incidente de seguranca consiste na am-pla existencia de redes configuradas com faixas de enderecos IP falsos (i.e., nao-roteaveis na Internet [Rekhter et al. 1996]) e NAT (do ingles, Network Address Trans-lation) [Egevang and Francis 1994]. Estas redes geralmente utilizam o servico de DHCP(do ingles, Dynamic Host Configuration Protocol) [Droms 1997], o qual pode atribuirtemporariamente e aleatoriamente enderecos a`s maquinas da rede. Essa configuracao,adotada em grande parte das instituicoes, oculta a identidade precisa das maquinas inter-nas comprometidas, o que dificulta sobremaneira o tratamento adequado de incidentes.

    Outros fatores complicadores, nesse contexto, incluem o elevado volume denotificacoes recebidas e a heterogeneidade dos elementos da rede. O uso de roteado-res e switches de fabricantes diversos (caso geral nas instituicoes) compromete ou limitaa utilizacao de solucoes proprietarias. Ainda que o parque organizacional de equipamen-tos seja o mais homogeneo possvel, as solucoes proprietarias existentes sao significati-vamente onerosas, o que pode inviabilizar sua adocao. Por fim, mesmo instituicoes demedio e grande porte carecem de equipe e ferramentas de seguranca especializadas paratratar os principais tipos de incidentes.

    De fato, a automatizacao adequada do processo de tratamento de incidentes podereduzir substancialmente os custos financeiros do tratamento de incidentes (especialmenteo de pessoal alocado para esta tarefa) alem de resolucao mais celere dos problemas. Nocenario ideal, concretamente, uma ferramenta pode automaticamente detectar e isolar asmaquinas comprometidas para, em seguida, acionar a equipe de apoio (helpdesk) a fimde proceder a desinfeccao das maquinas. Assim, os analistas de seguranca, cujo custo decontratacao e comumente alto, podem se ater ao tratamento de incidentes mais importan-tes ou complexos.

    30

  • Diante deste cenario de problemas reais, este trabalho descreve o desenvolvi-mento e avaliacao de uma ferramenta, chamada TRAIRA (Tratamento de Incidentes deRede Automatizado), que automatiza as principais etapas do processo de tratamento deincidentes de seguranca (deteccao e contencao da maquina interna causadora do inci-dente). A ferramenta desenvolvida foi avaliada em um ambiente real, na rede de campusda Universidade Federal da Bahia (UFBA), onde e utilizada como base do processo detratamento de incidentes de seguranca gerados pela instituicao ha aproximadamente umano, ajudando a equipe de seguranca a tratar e responder uma media de 30 notificacoesde incidentes por semana. O baixo custo de implantacao e execucao da ferramenta indicaa viabilidade de sua aplicacao pratica em outros ambientes corporativos.

    O restante deste artigo esta estruturado da seguinte maneira. A secao 2 destaca osprincipais desafios acerca do processo de tratamento de incidentes de seguranca; fatoresmotivadores para desenvolvimento da ferramenta . Em seguida, descrevemos a arquite-tura e funcionamento da ferramenta TRAIRA (secao 3), bem como os resultados obtidosmediante sua utilizacao em ambientes reais (secao 4). Por fim, discutimos trabalhos cor-relatos quanto a` automatizacao do processo de tratamento de incidentes de seguranca nasecao 5 e apresentamos as consideracoes finais e trabalhos futuros na secao 6.

    2. Fases e desafios no tratamento de incidentes de seguranca

    O guia para tratamento de incidentes de seguranca do NIST (do ingles, National Instituteof Standards and Technology) [Scarfone et al. 2008] decompoe o processo de resposta aincidentes em quatro fases: Preparacao, Deteccao e Analise, Contencao, Mitigacao eRecuperacao e Acoes Pos-Incidente. A fase de Preparacao envolve o estabelecimento etreinamento de um grupo de resposta a incidentes, aquisicao de ferramentas e recursos ne-cessarios, armazenamento dos registros de atividades dos sistemas para futuras auditoriasetc. A fase de Deteccao e Analise visa detectar ou identificar a existencia de um incidente.A fase Contencao, Mitigacao e Recuperacao, por sua vez, objetiva evitar que os efeitosdo incidente se propaguem ou afetem outros recursos da rede, e restaurar o funcionamentonormal dos servicos afetados. Por fim, a etapa Acoes Pos-Incidente consiste em avaliar oprocesso de tratamento de incidentes e verificar a eficacia das solucoes adotadas.

    Cada uma destas fases requer acoes especficas de mitigacao ou controle. Porexemplo, na fase de deteccao e analise, deve-se registrar os recursos afetados (no casode incidentes contra a organizacao) ou a origem do incidente (no caso de incidentesoriginados na organizacao). Na fase de contencao e mitigacao deve-se isolar os siste-mas diretamente relacionados ao incidente e efetuar o tratamento do recurso em questao(desinfeccao de uma maquina contaminada com vrus/worm, remocao de um artefato ma-licioso, recuperacao de uma pagina web modificada, etc). No entanto, alguns servicoscomumente utilizados na configuracao de redes, a exemplo do NAT e DHCP, podem difi-cultar consideravelmente a consecucao dessas acoes corretivas.

    A tecnica de NAT visa traduzir os enderecos IP utilizados na rede interna em umendereco IP (ou faixa de enderecos) utilizado na rede externa (Internet). Os enderecos IPinternos sao, portanto, desconhecidos dos equipamentos externos, tal qual o numero deum ramal de um telefone e escondido quando efetuada uma ligacao via PABX. Assim, arede externa desconhece o verdadeiro emissor do pacote. No que tange ao tratamento deincidentes de seguranca, a principal dificuldade adicionada pelo NAT consiste em deter-

    31

  • minar com precisao o endereco IP interno que foi traduzido no endereco IP externo, umavez que as notificacoes de incidentes recebidas de fontes externas (e.g. outros CSIRTs)contem apenas o endereco IP externo.

    Outro agravante reside no uso disseminado do Protocolo de ConfiguracaoDinamica de Hosts (DHCP) [Droms 1997], que permite a um host obter endereco(s) IP, eoutros parametros de configuracao da rede, automaticamente. Em uma rede com DHCP, epossvel que um mesmo dispositivo possua diferentes enderecos IP ao longo do dia, da se-mana ou do mes, a depender da poltica de tempo de concessao (lease time) utilizada. Porisso, limitar a identificacao da maquina a um endereco IP pode ser ineficaz ou produzirresultados erroneos (o que seria bastante prejudicial em caso de bloqueio automatizado damaquina comprometida). Portanto, atualmente considera-se mais adequada a utilizacaodo endereco MAC (Media Access Control) como identificador unico do host.

    Um terceiro desafio para o tratamento de incidentes e a falta de gerenciamentodos registros de atividades (logs) de dispositivos. Esses registros sao de grande valiaquando da ocorrencia de um incidente, pois auxiliam a auditoria dos sistemas afetados.Nao obstante, a quantidade, volume e variedade dos logs de seguranca dos sistemas temcrescido bastante, comprometendo e, por vezes, ate inviabilizando, a investigacao deincidentes de seguranca gerados por uma instituicao. Essa investigacao consiste geral-mente em efetuar buscas nos logs do dispositivo de NAT por uma ocorrencia do IP eporta listados na notificacao e cuja data e hora estejam em concordancia com os dados.Vale salientar que, considerando os entraves supracitados, o processo de tratamento deincidentes de seguranca, em muitos casos, tende a ser interrompido nessa etapa. Portanto,a automatizacao adequada dessa etapa e de fundamental importancia para o tratamentoefetivo de incidentes de seguranca em tempo habil.

    3. TRAIRA: uma ferramenta para Tratamento Automatizado de Incidentesde Rede

    O TRAIRA e um programa que atua em todas as fases do tratamento de incidentes (asaber, preparacao, deteccao e analise, contencao, mitigacao e recuperacao e acoes pos-incidente [Scarfone et al. 2008]) de forma que a deteccao e contencao da maquina internacausadora do incidente sao totalmente automatizadas. Na fase de preparacao destacam-sedois recursos requeridos pelo TRAIRA: i) a configuracao do servico de logging remotodo equipamento de NAT e ii) a utilizacao de um sistema de registro sobre a atribuicao deIPs, associando-os aos enderecos fsicos dos dispositivos de rede: os enderecos MAC.

    Ja na fase de deteccao e analise, o TRAIRA utiliza os recursos configurados an-teriormente para automaticamente extrair as informacoes relevantes de uma notificacao;buscar por evidencias nos logs do dispositivo de NAT que informem o(s) IP(s) interno(s)responsavel(veis) pela notificacao recebida; associar o endereco IP interno a um enderecoMAC da maquina, de forma que sua identificacao seja unica; gerar relatorios e estatsticassobre os incidentes recebidos; e responder a` organizacao que reportou o incidente. A fasede contencao implementa polticas de cessacao da atividade maliciosa atraves do isola-mento da maquina comprometida como, por exemplo, bloqueio no switch gerenciavelou roteador mais proximo. Ao final do tratamento de uma notificacao, o TRAIRA gerauma resposta automatica a` organizacao que reportou o incidente e tambem um relatoriodetalhado para a equipe de apoio a fim de que as medidas cabveis sejam aplicadas. No

    32

  • Figura 1. Visao geral da arquitetura do TRAIRA

    ambito desse artigo, serao enfatizadas as fases de preparacao e deteccao e analise e algunsaspectos relacionados a` contencao.

    No nosso contexto e em diversas outras instituicoes, ha utilizacao disseminadado Request Tracker (RT) [BestPractical 2011] e como sistema de helpdesk e tratamentoinicial de incidentes. A fim de preservar o conhecimento e a utilizacao dessas ferramentas,o TRAIRA foi idealizado como um aprimoramento do RT atraves de extensoes especficaspara o tratamento automatizado de incidentes em redes. Tal decisao de projeto reduziu otempo e custo de desenvolvimento, permitindo a reutilizacao de diversas funcionalidadesexistentes nessas ferramentas (autenticacao, backup, atualizacao) e da propria base deincidentes de seguranca pre-existente. Alem disso, isso facilita a adocao do TRAIRA poroutras instituicoes interessadas em incrementar a automatizacao dos procedimentos detratamento de incidentes.

    Na subsecao seguinte, a arquitetura e funcionamento do TRAIRA sera apresentadaem maiores detalhes.

    3.1. Arquitetura do TRAIRA

    A concepcao do TRAIRA foi estruturada em uma arquitetura modular, apresentada naFigura 1. Nessa figura, os componentes em formato de elipse representam os modulos queforam desenvolvidos como parte do TRAIRA e os componentes em formato de retangulorepresentam programas ou recursos externos necessarios ao funcionamento do TRAIRA.Os cinco modulos do TRAIRA sao: Parser, NAT Mapping, IP2MAC, Post-Detection eContainment. A seguir, apresentamos uma breve descricao das funcionalidades dessesmodulos.

    Parser: Responsavel pelo recebimento da notificacao e pela extracao dasinformacoes essenciais ao tratamento do incidente: endereco IP e porta de ori-gem, data e horario. NAT Mapping: Utiliza as informacoes extradas pelo parser e realiza

    uma busca nos logs do dispositivo de NAT para associar a tupla a um endereco IP interno, responsavel defato pelo incidente.

    33

  • IP2MAC: aqui e feita a associacao do IP interno ao endereco MAC da maquina.Esse passo e importante em instituicoes que utilizam o DHCP, pois um IP podeter sido usado por mais de uma maquina ao longo do tempo. Post-Detection: Responsavel pela extracao de dados da notificacao e do trata-

    mento realizado a fim de gerar estatsticas sobre os incidentes, gerar relatoriosa` equipe de helpdesk (para, por exemplo, efetuar o isolamento e desinfeccao damaquina) e responder a` instituicao que reportou o incidente. Containment: Neste modulo e feito o isolamento do host que causou o incidente

    para evitar que ele continue com a atividade maliciosa na rede ou afete outrosrecursos.

    O TRAIRA foi desenvolvido como uma extensao do RT, permitindo que o tra-tamento dos incidentes de seguranca seja feito tanto pela interface web, onde o usuariofornece manualmente a notificacao do incidente, quanto via e-mail quando a organizacaoque reporta o incidente envia uma mensagem para um endereco de e-mail especialmentedesignado para este fim. Foi utilizada a linguagem de programacao Perl, com a qual oproprio RT foi implementado. Em sua primeira versao, possui aproximadamente 2.500linhas de codigo entre interfaces de usuario, nucleo da aplicacao, modulos de interfacecom recursos externos (logs, tabela de enderecos MAC, etc) e demais componentes. OTRAIRA e distribudo sob a licenca GPLv2 ou superior1 e encontra-se disponvel paradownload em [TRAIRA 2011].

    Tratamento de Incidentes no TRAIRA

    O tratamento de incidentes automatizados pelo TRAIRA segue um fluxo de trabalho com-posto pelas etapas a seguir.

    1. Uma entidade (interna ou externa) submete uma notificacao ao TRAIRA repor-tando um incidente de seguranca. Essa notificacao deve conter evidencias sufi-cientes para comprovar a atividade maliciosa e incluir, no mnimo, o enderecoIP, porta de origem, data, hora e timezone da ocorrencia. A entidade que reportaincidentes pode ser materializada nos CSIRTs (e.g., CAIS, CERT.br), em sensoresde monitoramento de atividades maliciosas (IDSs, honeypots etc) ou ate mesmoem usuarios que submetem incidentes atraves da interface web;

    2. O TRAIRA verifica se existe um parser especfico para o tipo de notificacao re-cebido. Em caso afirmativo, o parser extrai os dados importantes da notificacao eo tratamento avanca para a deteccao da maquina interna. Caso inexista um parserapropriado, a notificacao permanece em aberto no RT aguardando pelo tratamentomanual da equipe de seguranca;

    3. A partir dos dados extrados da notificacao (tupla) e feita uma busca nos logs do disposi-tivo de NAT para determinar o respectivo endereco IP da maquina da redeinterna;

    4. De posse do endereco IP da maquina causadora do incidente, e realizada umabusca para descobrir o respectivo endereco MAC;

    1GPL e uma sigla usada para GNU Public License, uma licenca de software livre especificada pela FreeSoftware Foundation.

    34

  • 5. Caso o modulo de Contencao esteja habilitado para executar automaticamente, amaquina em questao (representado pelo MAC obtido na etapa anterior) e bloque-ado ou movido para uma Rede Virtual (VLAN) de quarentena;

    6. De posse do endereco MAC e do resultado do modulo de Contencao, o TRAIRAnotifica a equipe de helpdesk para tomada das medidas cabveis;

    7. Uma resposta automatica (e-mail) e enviada a` instituicao produtora da notificacaopara informar a identificacao da maquina causadora do incidente e o incio dosprocedimentos de tratamento e recuperacao.

    Diante do exposto, o TRAIRA automatiza completamente o processo inicial detratamento de incidentes de seguranca. Cabe ainda ao administrador executar as pro-videncias necessarias para resolucao do incidente, a exemplo da desinfeccao de maquinascontaminadas com vrus/worm ou aplicar as medidas administrativas cabveis a` umaviolacao de copyright. Vale salientar, entretanto, que, em virtude do consideravel vo-lume de notificacoes recebidos pelas instituicoes e a carencia de pessoal especializadoe em numero suficiente para responder a`s notificacoes, a etapa de deteccao tende, mui-tas vezes, a nem ser iniciada. As etapas descritas acima sao executadas de forma on-line.Portanto, assim que um incidente e reportado ao TRAIRA, seu tratamento tem incio ime-diato. Assim, o TRAIRA proporciona uma importante contribuicao para o processo detratamento e resposta aos incidentes de seguranca de uma instituicao.

    As subsecoes seguintes visam detalhar duas etapas importantes do tratamento doincidente pelo TRAIRA: deteccao e isolamento do host responsavel pelo incidente.

    3.2. Deteccao do host responsavel pelo incidente

    Apesar de suas desvantagens [Egevang and Francis 1994, Secao 4], o NAT e uma tecnicabastante utilizada pelas instituicoes de ensino e pesquisa conectadas a` Internet, princi-palmente pela possibilidade de economia de enderecos IPv4 e ocultacao da topologia darede interna. Por outro lado, sua utilizacao traz implicacoes no tratamento de incidentesde seguranca, uma vez que o endereco listado na notificacao nao representa diretamente amaquina da rede interna que realmente causou o incidente. Nesse caso, faz-se necessarioum mapeamento entre o IP e porta listados na notificacao e o IP interno que causou oincidente. Para realizar esse mapeamento, o modulo NATMapping utiliza as informacoesextradas pelo Parser e as correlaciona aos logs do(s) dispositivo(s) de NAT, retornandoo(s) IP(s) internos responsaveis pelo incidente.

    O processo de correlacionar essas duas entradas, no entanto, nao e uma tarefa tri-vial. E necessario considerar a grande diversidade de dispositivos de NAT disponveis(cada um deles pode produzir logs de forma especfica), o grande volume de dados a se-rem processados e, ainda pior, a correspondencia entre a data/horario que e listado nanotificacao e aqueles listados nos logs. Para lidar com este ultimo problema, a ferramentaincorpora a definicao de um valor, configuravel, de tolerancia temporal entre os horariosda notificacao e dos logs. O valor mais adequado para uma instituicao depende das ca-ractersticas da rede. Um fator obrigatorio a ser observado nessa definicao e a relacaode maquinas da rede interna por IP de NAT: quanto mais maquinas sao associadas a umunico NAT, maior sera a taxa de reaproveitamento de portas e, consequentemente, menorpodera ser a tolerancia a` diferenca nos relogios.

    Para tratar da diversidade na utilizacao de dispositivos de NAT nas instituicoes,

    35

  • e, ate mesmo internamente a` uma instituicao (com diferentes dispositivos de NATpor segmento de rede), o modulo NATMapping foi desenvolvido de forma que sejapossvel definir um dispositivo de NAT para cada segmento de rede (levando-se emconsideracao a sobreposicao entre segmentos) e um dispositivo padrao a ser usadocaso nao haja uma definicao especfica para determinado segmento de rede. Porexemplo, o administrador pode definir que a rede 200.128.99.0/24 utiliza oASA/Cisco, ja a rede 200.128.196.0/23 utiliza IPTables/Netfilter com excecaoda sub-rede 200.128.197.0/28 que tambem utiliza ASA/Cisco e, finalmente, arede 200.128.199.0/24 nao utiliza NAT. Note que o mapeamento acima e so-bre uma visao externa ou, mais especificamente, considerando os dados da notificacao.Essa flexibilidade de configuracao permite, por exemplo, definir as redes privadas[Rekhter et al. 1996] como sem NAT, o que viabiliza tambem o tratamento deincidentes internos (detectados a partir de sensores posicionados na rede interna).

    3.3. Isolamento do host responsavel pelo incidente

    A etapa de isolamento efetua a contencao do host detectado anteriormente para evitarque ele continue com a atividade maliciosa na rede ou comprometa outros recursos.Esta contencao pode acontecer por diversas vias: desligamento da maquina, remocaodo cabo de rede, bloqueio no dispositivo de rede gerenciavel mais proximo etc. Essaultima alternativa e mais interessante do ponto de vista de automatizacao. Em contra-partida, o inconveniente e que o usuario desconhece a razao pela qual sua estacao estasem comunicacao na rede. Nesse sentido, uma tecnica mais apropriada, proposta em[Kaiser et al. 2006], consiste em direcionar o trafego de rede do host comprometido parauma VLAN de quarentena. Nesta VLAN, as requisicoes do usuario seriam encaminhadasa uma pagina web da instituicao que informa sobre o bloqueio preventivo da maquina eacoes que este deve tomar (e.g., contactar imediatamente o helpdesk).

    Tal abordagem de contencao tem sido reiteradamente considerada na literatura,principalmente, atraves do uso de ferramentas como firewall e IDS. Nao obstante, essaabordagem mostra-se ineficiente do ponto de vista de propagacao da atividade maliciosana rede local do host detectado, pois, para os segmentos diretamente conectados, os paco-tes nao trafegam pelo firewall ou IDS. De fato, o bloqueio mais eficaz pode ser realizadona camada 2 (Layer 2), por exemplo, nos switches gerenciaveis ao qual o host compro-metido esta conectado. Devido a` possvel variacao no ambiente de rede das instituicoes,o TRAIRA considera tres estrategias possveis para etapa de isolamento do processo detratamento de um incidente: i) bloqueio do host no equipamento de firewall, ii) bloqueiono switch gerenciavel mais proximo ao host detectado, iii) direcionamento do host parauma VLAN de quarentena.

    Cada uma dessas estrategias possui vantagens, desvantagens e requisitos deimplantacao especficos. Portanto, a decisao final acerca da poltica mais apropriada de-pende das caractersticas de cada instituicao. A opcao mais simples consiste no bloqueiodo host no equipamento de fire