Seg em redes s fio

Embed Size (px)

Citation preview

Walter Francisco Andrade Alves

Segurana em redes sem fioO caso da Assembleia Nacional de Cabo Verde

Universidade Jean Piaget de Cabo Verde Campus Universitrio da Cidade da Praia Caixa Postal 775, Palmarejo Grande Cidade da Praia, Santiago Cabo Verde 8.12.09

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Walter Francisco Andrade Alves

Segurana em Redes Sem FioO caso da Assembleia Nacional de Cabo Verde

3/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Walter Francisco Andrade Alves, autor da monografia intitulada Segurana em Redes Sem Fio o caso da Assembleia Nacional de Cabo Verde, declaro que, salvo fontes devidamente citadas e referidas, o presente documento fruto do meu trabalho pessoal, individual e original.

Cidade da Praia ao 8 de Dezembro de 2009 Walter Francisco Andrade Alves

Memria Monogrfica apresentada Universidade Jean Piaget de Cabo Verde como parte dos requisitos para a obteno do grau de licenciatura em Engenharia de Sistemas e Informtica.

4/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

SumrioAs tecnologias de comunicao sem fio tm sido muito utilizadas por instituies com o intuito de economia em reduo dos custos com cabeamento, manuteno, etc. Alm de fornecer interligao, interoperabilidade, escalabilidade, maior mobilidade e flexibilidade. Entretanto com todos os benefcios que a comunicao sem fio apresenta, uma grande preocupao comeou a surgir nesse ambiente: A Segurana.

Uma vez que a segurana deve ser vista como um recurso para manter a instituio segura de acesso no autorizados, o presente trabalho pretende estudar e analisar a verdadeira situao da segurana da rede sem fio da Assembleia Nacional de Cabo Verde (ANCV), apontando mecanismos e ferramentas de segurana, como objectivo de garantir a segurana da rede sem fio da mesma.

5/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

AgradecimentoA Deus em primeiro de tudo.

Aos meus pais, amigos.

6/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

GlossrioAES ANCV bps CA CBC CBC-CTR CBC-MAC CCMP CHAP CRC-32 DES DFS DoS DSL DSS DSSS EAP EAP-TLS EAP-TTLS ESSID FSK GHz GPS HTTP IAPP ICV IDEA IEEE IP ISA Advanced Encryption Standart Assembleia Nacional de Cabo Verde bits por segundo Certificate Authority Cipher Block Chaining Cipher Block Chaining Counter mode Cipher Block Chaining Message Authenticity Check Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol Change-Handshake Authentication Protocol Cyclic Redundancy Check Data Encryption Standard Dynamic Frequency Selection Denial of Service Digital Subscriber Line Digital Signature Standard Direct Sequence Spread Spectrum Extensible Authentication Protocol EAP-Transport Layer Security EAP-Tunneled Transport Layer Security Extentended Service Set Identifier Frequency Shift Keying Gigahertz Global Positioning System HyperText Transfer Protocol Inter Access Point Protocol Integrity Check Value International Data Encryption Algorithm Institute of Electrical and Electronics Engineers Internet Protocol Internet Security and Acceleration7/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

IV KHz LAN LASER LEAP MAC Mbps MHz MIC MIMO MSK OFDM PAP PDA PEAP PMK PRNG PSK PTK RADIUS RC4 RSA SIG SSID TA TK TKIP TPC TTAK VOIP VPN WEP Wi-Fi WiMax

Inicialization Vector Kilohertz Local Area Network Light Amplification by Stimulated Emission of Radiation Lightweight EAP Media Access Control Megabits por segundo Megahertz Message Integrity Check Multiple-Input Multiple-Output Master Session Key Orthogonal Frequency Division Multiplexing Password Authentication Protocol Personal Digital Assistants Protected Extensible Authentication Protocol Pair-wise Master Key Pseudo Random Number Generator Phase Shift Keying Pariwise Transient Key Remote Authentication Dial-In User Service Route Coloniale 4 Rivest, Shamir e Adleman Special Interest Group Service Set Identifier Transmitter Address Temporal Key Temporal Key Integrity Protocol Transmite Power Control Temporal and Transmitter Address Key Voice Over IP Virtual Private Network Wired Equivalent Privacy Wireless Fidelity Worldwide Interoperability for Microwave Access8/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

WLAN WMAN WPA WPAN WWiSE XOR

Wireless Local Area Networks Wireless Metropolitan Area Networks Wi-fi Protected Access Wireless Personal Area Networks World Wide Spectrum Efficiency Exclusive OR

9/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

ContedoCaptulo 1: Introduo.........................................................................................................14 1.1 Objectivos.....................................................................................................................15 1.2 Motivao .....................................................................................................................15 1.3 Metodologia..................................................................................................................16 1.4 Estrutura do Trabalho ...................................................................................................16 Captulo 2: Tecnologias das redes sem fio ..........................................................................18 1 Transmisso em redes sem fio......................................................................................19 1.1 Infravermelho ...............................................................................................................19 1.2 Laser .............................................................................................................................20 1.3 Radiofrequncia............................................................................................................21 1.4 Microondas ...................................................................................................................21 2 Tipos de Redes Sem Fio ...............................................................................................22 2.1 WLAN ..........................................................................................................................22 2.2 WPAN ..........................................................................................................................23 2.3 WMAN .........................................................................................................................24 3 Modos de Operaes ....................................................................................................25 3.1 Rede Ad-Hoc ................................................................................................................25 3.2 Rede Infra-estrutura......................................................................................................26 4 Padres .........................................................................................................................27 4.1 Padro 802.11a .............................................................................................................27 4.2 Padro 802.11b .............................................................................................................28 4.3 Padro 802.11g .............................................................................................................29 4.4 Padro 802.11h .............................................................................................................30 4.5 Padro 802.11f..............................................................................................................30 4.6 Padro 802.11n .............................................................................................................30 4.7 Padro 802.11e .............................................................................................................31 4.8 Padro 802.11i ..............................................................................................................31 4.9 Padro 802.1x ...............................................................................................................31 4.10 Padro 802.16 ...............................................................................................................32 Captulo 3: Segurana em Redes Sem Fio ..........................................................................34 1 Mecanismo de Segurana .............................................................................................35 1.1 Endereamento MAC ...................................................................................................35 1.2 Criptografia...................................................................................................................36 1.3 Certificado digital .........................................................................................................48 1.4 Firewall.........................................................................................................................49 2 Riscos e Vulnerabilidades ............................................................................................51 2.1 Segurana fsica............................................................................................................52 2.2 Configurao de fbrica................................................................................................52 2.3 Mapeamento do ambiente.............................................................................................53 2.4 Posicionamento do ponto de acesso .............................................................................54 2.5 Vulnerabilidade nos protocolos ....................................................................................55 3 Tipos e ferramenta de ataque........................................................................................58 3.1 Ataque de Insero .......................................................................................................58 3.2 Associao Maliciosa ...................................................................................................58 3.3 MAC Spoofing .............................................................................................................59 3.4 Ataque de Vigilncia ....................................................................................................6010/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

3.5 3.6 3.7 3.8 4 4.1 4.2 4.3 4.4

Negao de servio.......................................................................................................60 Wardriving....................................................................................................................61 Warchalking .................................................................................................................61 Ferramenta de ataque....................................................................................................62 Ferramenta de defesa ....................................................................................................66 wIDS.............................................................................................................................66 Garuda ..........................................................................................................................67 Snort-Wireless ..............................................................................................................68 Kismet........................................................................................................................... 68

Captulo 4: Segurana das redes sem fio na Cidade da Praia..............................................70 1 Metodologia..................................................................................................................70 2 Apresentao e anlise dos resultados..........................................................................71 2.1 Motivo do uso das redes sem fio nas instituies na Cidade da Praia .........................74 2.2 Constrangimento........................................................................................................... 75 2.3 Monitorizao da rede ..................................................................................................76 2.4 Ponto de acesso.............................................................................................................77 2.5 Protocolo usado ............................................................................................................79 3 Consideraes Finais ....................................................................................................80 Captulo 5: O caso da Assembleia Nacional de Cabo Verde ..............................................82 1 Infra-estrutura e arquitectura tecnolgica da ANCV....................................................83 2 Rede Sem Fio da ANCV ..............................................................................................84 2.1 Antiga Rede ..................................................................................................................84 2.2 Actual Rede ..................................................................................................................90 3 Avaliao da Segurana................................................................................................95 4 Oportunidade de Melhoria............................................................................................97 5 Consideraes Finais ....................................................................................................99 Captulo 6: A A.1 Concluso .......................................................................................................100 Anexo .........................................................................................................................111 Segurana das redes sem fio na Cidade da Praia........................................................111

11/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

TabelasTabela 1 Potncia e alcance das classes ................................................................................24 Tabela 2 Associao Entre Canal e Respectiva Frequncia ..................................................29 Tabela 3 Avaliao da rede sem fio da ANCV .....................................................................97

12/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

FigurasFigura 1 Sistema bidireccional com dois lasers.....................................................................20 Figura 2 Rede Ad-Hoc...........................................................................................................25 Figura 3 Rede infra-estrutura.................................................................................................26 Figura 4 Autenticao por sistema aberto .............................................................................38 Figura 5 Autenticao por chave compartilhada ...................................................................39 Figura 6 Confidencialidade do protocolo WEP.....................................................................40 Figura 7 Integridade do protocolo WEP................................................................................41 Figura 8 Autenticao WPA Interprise (802.11x/EAP)........................................................ 43 Figura 9 Integridade do protocolo WPA ...............................................................................46 Figura 10 CBC (Cipher Block Chaining) ..............................................................................48 Figura 11 Implementao do firewall....................................................................................50 Figura 12 Posicionamento do ponto de acesso......................................................................54 Figura 13 Exemplo de smbolos warchalking .......................................................................62 Figura 14 Ferramenta Netstumbler........................................................................................64 Figura 15 Empresas com redes sem fio na Cidade da Praia..................................................72 Figura 16 Motivo do no uso das redes sem fio na Cidade da Praia.....................................73 Figura 17 Protocolos que seriam usados pelas instituies...................................................74 Figura 18 Motivo do uso das redes sem fio pelas instituies na Cidade da Praia ...............75 Figura 19 Constrangimento do uso das redes sem fio na Cidade da Praia............................76 Figura 20 Ferramentas usadas palas instituies para monitorizar a rede sem fio................77 Figura 21 Posicionamento do ponto de acesso......................................................................78 Figura 22 Configurao do ponto de acesso..........................................................................79 Figura 23 protocolos usados pelas instituies na Cidade da Praia ......................................80 Figura 24 Arquitectura Lgica da rede da ANCV.................................................................83 Figura 25 Arquitectura Lgica da antiga rede sem fio da ANCV .........................................84 Figura 26 Localizao do ponto de acesso Piso 0 ..............................................................85 Figura 27 Localizao dos pontos de acessos Piso 3..........................................................86 Figura 28 Localizao dos pontos de acessos Piso 5..........................................................86 Figura 29 Diagrama Lgico da soluo rede sem fio............................................................91

13/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 1:

Introduo

O avano na compartilha das informaes e aplicaes foi obtido sem dvida devido a grande disseminao dos computadores e da Internet. A grande necessidade de informao em tempo real, maior mobilidade, flexibilidade e disponibilidade levaram a um grande avano nas tecnologias sem fio.

As redes sem fio vieram para ficar, tornando-se assim, sem dvida mais populares e indispensveis, sendo utilizados em lugares como cyber cafs, domiclio, aeroportos, universidades e at mesmo interligando empresas. A rede sem fio est ganhando mercado devido a sua agilidade, estando assim presente cada vez mais mas vidas das pessoas, entretanto com toda essa evoluo uma grande preocupao comeou a surgir nesse ambiente: A Segurana.

A agilidade da rede sem fio, ou seja, facilidade de instalao e configurao dos equipamentos, tornam as redes sem fio cada vez mais vulnerveis, sendo alvo frequente de ataques por parte das pessoas mal intencionadas. Mas, isto no implica em falar que as redes sem fio no so seguras, que com a facilidade de instalao, aspectos como segurana no so muitas vezes verificados durante o processo de instalao e configurao.

14/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

A necessidade da segurana em rede sem fio tem sido importante pelo facto das informaes que so transmitidas serem muitas vezes valiosas do ponto de vista de segurana, financeira e pessoal. Isso ocorre em ambientes que possuem informaes altamente confidenciais. Assim sendo as instituies cabo-verdianas em geral, e a Assembleia Nacional de Cabo Verde em particular, deve ter em sua disposio um conjunto de mecanismo e ferramentas que permitem garantir maior segurana da rede. Isso, passa pela instalao e configurao correcta dos equipamentos, uso de mecanismos de segurana mais eficiente, uso de ferramenta de monitorizao mais eficaz de modo a evitar e minimizar as vulnerabilidades da tecnologia.

1.1

Objectivos

Para a elaborao desse trabalho foi traado os seguintes objectivo:

Conhecer as novas tecnologias das redes sem fio, os mecanismos de segurana, os tipos de ataques bem como as ferramentas para monitorizar as redes sem fio;

Analisar a situao da segurana das redes sem fio na Cidade da Praia;

Entender, analisar e avaliar a segurana da rede sem fio da Assembleia Nacional de Cabo Verde, identificando as vulnerabilidades e apontar meios que faam face a elas.

1.2

Motivao

Actualmente, necessitamos de nos comunicar com facilidade no dependendo de fios ou lugares especficos para estabelecer essas comunicaes, assim sendo, os dispositivos de comunicao sem fio tornam-se cada vez mais comuns e necessrios, visto a grande divulgao das mesmas. As redes sem fio esto sem dvida mais populares e indispensveis, sendo muitas vezes utilizados em lugares como cyber cafs, residncias, aeroportos, universidades e at mesmo interligando empresas. Entretanto, a facilidade de comunicao acerta alguns risos como invaso da rede, ataques tanto de dentro da empresa com de fora e outras sinistralidades.

15/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Assim sendo, a escolha recaiu sobre este tema, uma vez que a segurana da informao se tornou uma das principais necessidades das instituies, acabando de ser um requisito estratgico das mesmas.

1.3

Metodologia

Para a elaborao deste trabalho cientfico, adoptou-se as seguintes metodologias:

Anlises bibliogrficas atravs das pesquisas baseadas na Internet e livros que se acharam ser interessantes para a realizao do trabalho e entrevista informal aos engenheiros da ANCV;

Um questionrio aplicadas as instituies na Cidade da Praia, com o objectivo de identificar o grau de segurana das redes sem fio da mesmas.

de salientar que a anlise bibliogrfica teve grandes limitaes, pelo facto de ser fraca a publicao de trabalho e documentos de carcter cientfico em Cabo Verde.

1.4

Estrutura do Trabalho

Para melhor compreenso do trabalho, o mesmo foi organizado em seis captulos:

Captulo 1 este captulo apresenta uma breve introduo sobre o assunto a ser abordado, referenciando a importncia da segurana da rede sem fio nas organizaes, apresentando a motivao para a realizao deste trabalho, seus objectivos, a metodologia utilizada para a elaborao do trabalho bem como a organizao estrutural do mesmo.

Captulo 2 aborda sobre as tecnologias actualmente utilizadas em redes sem fio, bem como os meios de transmisso, composio, modo de funcionamento e padres.

16/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 3 aborda a segurana em rede sem fio, seus mecanismos para garantir a segurana do mesmo. Ainda o captulo trata dos riscos e vulnerabilidades da rede sem fio, dos tipos e ferramentas de ataque a segurana da rede sem fio, bem como as ferramentas usadas para a monitorizao.

Captulo 4 apresenta-se um estudo realizado nas instituies na Cidade da Praia sobre as redes sem fio, estudo esse que teve como objectivo verificar a situao da segurana das redes sem fio.

Captulo 5 neste captulo apresentou-se um estudo realizado sobre a rede sem fio da Assembleia Nacional de Cabo Verde, estudo esse que teve como objectivo, analisar a real situao da segurana da rede sem fio da ANCV, apontando medidas e ferramentas de segurana, que podem ser adoptadas pela Instituio de modo a situar o mesmo no nvel aceitvel de segurana em rede sem fio.

Captulo 6 neste capitulo se descreveu de forma conclusiva as principais concluses sabre o trabalho, apresentando os resultados obtidos das pesquisas realizadas.

17/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 2:

Tecnologias das redes sem fio

Actualmente as redes de comunicaes so uma pea indispensvel em qualquer sistema de informao e possuem o papel de interligar computadores. Com o avano da tecnologia, surgiu a comunicao sem fio, que permite a transmisso das informaes em redes sem fio, proporcionando assim uma maior flexibilidade e mobilidade.

As redes sem fio consistem em redes de comunicaes por enlaces sem fio como rdiofrequncia e infravermelho que permitem mobilidade contnua atravs de sua rea de abrangncia. As redes sem fio so compostas por sistemas mveis, que tm como principal e mais difundido representante as redes celulares. (Bezerra,

2004).

As redes sem fio de hoje pouco tem a ver com a redes utilizados a alguns anos atrs, devido aos beneficias dos avanos tecnologias em termo das capacidades de transmisso, capacidade do processamento dos equipamentos e funcionalidades dos protocolos utilizados. A sua rea de actuao alargou-se a todos os domnios, abrangendo-se desde a comunicao entre os dispositivos at a comunicao em escala global, tornando assim uma tecnologia atraente e promissor.

18/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

1

Transmisso em redes sem fio

De acordo com Forouzan (2006) e Carrio (1998), de entre as diversidades de transmisso em rede sem fio disponvel actualmente, pode-se definir um conjunto de limitaes de cada um das opes em funo das aplicaes usadas. Assim, segundo os mesmos autores anteriormente citado, a transmisso em rede sem fio pode ser dividido em quatro grandes grupos: infravermelho, laser, radiofrequncia e microondas.

1.1

Infravermelho

O infravermelho muito usado para a transmisso de curta alcance. Pois, de acordo Piropo (2003), o infravermelho trabalha a altas frequncias e a transmisso entre os dados tem de ser feita sem a existncia de nenhum obstculos (objectos slidos) entre o emissor e o receptor, pois necessita de uma linha de vista directa ou quase directa entre o emissor e o receptor. Segundo o mesmo autor a taxa de transmisso varia entre 9.600 bps (bits por segundo) at um mximo de 4 Mbps (megabits por segundo), com um alcance que atinge curta distancia, nomeadamente menos de um metro.

Diferente de Piropo (2003), Farias (2006) considera que o infravermelho pode operar a 10 Mbps e atingir a alcance mximo de 30 metros.

Segundo Pedro & Rodrigo (2002), as grandes vantagens do infravermelho e que barata e no sofre de interferncia electromagntica e nem da radiofrequncia, tornando assim uma tecnologia com um maior grau de segurana.

De acordo com Zanetti e Gonalves (2009), existem dois tipos de propagao do infravermelho: a directa e a difusa.

A propagao directa necessita que as transmisses do sinal entre o emissor e o receptor sejam feitas sem nenhuns impedimentos fsicos.

19/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Por conseguinte, a propagao difusa a transmisso entre o emissor e o receptor feita

utilizando superfcie reflectiva, j que ela utiliza o tecto, as paredes e os pisos para reflectiros sinais.

1.2

Laser

De acordo com Farias (2006), a tecnologia laser similar ao infravermelho, mas com a discordncia do uso do comprimento de onda. Segundo o mesmo autor a transmisso laser unidireccional, ou seja, tem de existir obrigatoriamente uma linha de vista entre o emissor e o receptor para que se venha ter uma comunicao. Em vista disso, Tanenbaum (2003), referncia que a aplicao moderna para os laser conectar LANs em dois prdios por meio de laser instalado em seus telhados. Cada prdio, precisa do seu prprio raio laser e do seu prprio fotodetector.

De acordo com o mesmo autor um dos problemas da tecnologia laser o facto de que a laserno conseguem atravessar chuva ou nevoeiros.

A figura 1 mostra um exemplo da utilizao dos laser em dois prdios, onde ocorre um problema devido ao calor do sol que fez com se emane as correntes de transmisso. Este ar turbulento fez com que o feixe no atinja o detector.

Figura 1 Sistema bidireccional com dois lasers Fonte Tanenbaum (2003)

20/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

1.3

Radiofrequncia

A radiofrequncia um outro tipo de transmisso usada em redes sem fio, operando nas faixas de frequncias que se encontra compreendidas entre 3 KHz a 3 Ghz, e atinge uma taxa de transmisso de 4 Mbps. Podendo assim possuir diversos comprimentos de onda, que permite a comunicao desde poucas distncias at a longas distncias. (Forouzan, 2006; Carrio, 1998).

A radiofrequncia na sua grande maioria so omnidireccionais, significando assim, que no se faz necessrio da existncia de uma linha de vista entre a antena do emissor e a antena receptor para que comunicao para que se venha ter a comunicao. Essa caracterstica pode ser considerada com uma desvantagem pelo facto das ondas transmitidas por uma antena esto sujeitas s interferncias provocadas por antenas que transmitem na mesma frequncia. (Forouzan, 2006).

Quase a banda inteira regulada pelas autoridades governamentais. Para utilizar qualquer faixa da banda necessrio obter permisso dessas autoridades (Forouzan, 2006).

1.4

Microondas

De acordo com Forouzan (2006) os microondas operam nas frequncias que se encontra compreendidas entre 1 Ghz a 300 Ghz, por isso so tipicamente utilizados para a transmisso de longas distncias. De acordo com o mesmo autor a transmisso microondas unidireccional, ou seja, tem de existir uma linha de vista entre a antena do emissor e a antena do receptor para que a comunicao ocorre com clareza.

O facto de existir uma linha de vista entre as antenas (emissor e receptor), a curvatura da terra, prdios podem ser possveis obstculos, tambm na transmisso de longas distncias se faz necessrio o uso de repetidores, para resolver o problema da curvatura da terra e regenerar o sinal. (Tanenbaum, 2003).

21/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo Forouzan (2006), para utilizar a tecnologias microondas, se faz necessria da licena do governo, devidas as frequncias utilizadas. Segundo o mesmo autor outra caracterstica do microondas o facto de no conseguir atravessar obstculos muito grande e nem penetrar nos edifcios, devido o facto de usar frequncias muito alto.

2

Tipos de Redes Sem Fio

Uma rede sem fio pode ser entendida como um conjunto de sistemas conectados por tecnologias radiofrequncias atravs do ar, e que possui um ponto de acesso por onde os dados so transmitidos atravs da rede em todas as direces. (Oliveira et Al, 2007).

Assim como as redes com cabos, as redes sem fio podem ser classificadas em diferentes tipos, em funo das distncias da transmisso dos dados. (Microsoft, 2009).

2.1

WLAN

De acordo com Silva (2004) e Swaminatha (2002) apud Franceschinelli (2003), a rede local sem fio (WLAN) basicamente uma extenso, ou alternativa para uma rede com cabo, pois oferece a mesma funcionalidade, salvo de ter maior flexibilidade, maior rapidez, facilidade de instalao e conectividade em ambientes diversos, tais como: prediais, escritrios, campus universitrio, entre outros. A sua constituio dada pelo uso de transmissores, receptores e um ponto de acesso onde os dados so modulados, o que permite a transmisso e a recepo desses dados pelo ar.

As tecnologias de redes sem fio destinadas ao uso em Wireless LANs (Local AreaNetworks) foram padronizadas pelo IEEE (Institute of Electrical and Electronics Engineers) atravs do grupo 802.11. o objectivo dessa padronizao era definir um nvel fsico para redes onde as transmisses so realizadas na frequncia de rdio (RF) ou infravermelho (IR), e um protocolo de acesso ao meio. (Franceschinelli,

2003).

22/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.2

WPAN

As redes sem fio foram concebidas para ser usadas tanto nas transmisses de longas e curtas distncias. As transmisses de curtas distncias so baseadas nas reas prximas dos utilizadores, e so denominados de rede sem fio de reas pessoais.

A rede WPAN definida pelo padro 802.15, e nessa categoria as tecnologias Bluetooth so as mais utilizadas.

De acordo com Tanenbaum (2003) o surgimento da tecnologia Bluetooth se deu nos meados de 1990, ano que a empresa Ericsson iniciou um estudo com o interesse de desenvolver umatecnologia que permitisse a comunicao de curta alcance entre os telefones sem fio e os outros equipamentos, utilizando a radiofrequncia em vez dos cabos.

Mas tarde, em 1997 um grupo de empresas constitudo por Ericsson, Nokia, Intel, IBM e Toshiba formaram o SIG (Special Interest Group), com a finalidade da criao da certificao do novo

padro, desenvolver e promover o novo padro para a transmisso de curto alcance sem fio, entre dispositivos de comunicao e acessrios. (Tanenbaum, 2003; Alecrim, 2008).

A tecnologia Bluetooth utilizada para conectar diversos dispositivos que facilitam a vida dos utilizadores, como por exemplo: telemveis, portteis, PDAs, microfones, impressoras, num ambiente sem fio pequeno.

Projectada para ser uma rede de baixo custo, potncia e atingir curtas distancias, a tecnologia Bluetooth trabalha na frequncia de 2,4 Ghz (utilizada nos padres 802.11b e g), o que pode gerar interferncias inerentes s outras tecnologias que partilham a mesma faixa de frequncia. Como tal, a tecnologia Bluetooth divide a taxa da frequncia em 79 canais com intervalo de 1Mhz, e muda de canal 1600 vezes por segundo, evitando assim a interferncia com outros padres. (Tanenbaum, 2003).

Na perspectiva de Tanenbaum (2003) a tecnologia Bluetooth atinge uma rea de cobertura de 10 metros. rea essa que muito curto comparado com outros padres.

23/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Diferente de Tanenbaum (2003), Alecrim (2008), afirma que rea de cobertura atingida pela tecnologia Bluetooth varia de acordo com as classes e as potncias utilizadas. A tabela 1 informa os alcances e as potncias usadas em cada uma das classes. Classes Classe 1 Classe 2 Classe 3 Potencia Mxima (mW) 100 2,5 1Tabela 1 Potncia e alcance das classes Fonte: Alecrim (2008)

rea cobertura (metro) 100 10 1

A comunicao da tecnologia Bluethooth feita entre os dispositivos atravs de uma rede denominada de piconet. Esta rede pode suportar at oito dispositivos, sendo 1 mestre e os demais escravos. o mestre que controla toda a comunicao na rede, existindo assim comunicao somente entre mestre e escravos. Os dispositivos numa rede piconet operam no mesmo canal e na mesma sequncia de salto de frequncia. Se bem que somente um dispositivo seja mestre em cada rede, um escravo pode agir como mestre numa outra rede, atravs da interligao de dois ou mais piconet, formando assim uma scatternet. A scattrenet pode suportar no mximo de at oitenta equipamentos, permitindo assim que vrios dispositivos possam ser interconectados. (Alecrim, 2008).

2.3

WMAN

Rede sem fio de rea metropolitana (WMAN) definida pelo padro do IEEE 802.16 e tambm conhecida por redes sem fio de banda larga. A rede WMAN a concorrente principal da fibra ptica, uma vez que possui maior mobilidade e disponibilidade comparado ao tradicional meio DSL (Digital Subscriber Line), uma vez que esse possui limitaes na distncia da transmisso e no custo. (Silva et Al, 2005).

O seu funcionamento sucede de forma idntica aos sistemas de redes celulares, onde existem estruturas (como as TVs via satlite) localizadas prximas aos clientes que recebem o sinal, transmitidas pelas estaces base e depois disso fazem um roteamento atravs de uma conexo Ethernet padro directamente ligadas aos clientes. (Ono, 2004).

24/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

3

Modos de OperaesAssim como as redes Ethernet, as redes wi-fi compartilham o mesmo meio entre todasas estaes conectadas a um mesmo concentrador. Dessa forma, quanto maior o nmero de usurios, menor ser a banda disponvel para cada um deles. Essa mesma caracterstica faz com que o trfego fique visvel para todas as interfaces participantes. Portanto, de forma similar s redes cabeadas, uma estao pode capturar o trfego no originado em si ou que lhe destinado

(Rufino, 2005).

Em termos de organizao, as redes sem fio (WLAN) estabelece dois modos de operao: AdHoc e infra-estrutura. Porm em qualquer um dos modos de operao um SSID1, tambm conhecido como nome da rede sem fio, ser utilizada pelas estaces identificar e/ou conectar as redes sem fio disponveis. (Rufino, 2005; Gast, 2002).

3.1

Rede Ad-Hoc

O modo Ad-Hoc (figura 2) tipicamente utilizado para os propsitos especficos. Nesse caso, a rede e formada conforme a necessidade, com os equipamentos utilizados prximo uns dos outros e em locais que no dispem de infra-estrutura de rede. Esta rede pode ser formada por equipamentos portteis, com o intuito de trocar dados na ausncia de pontos de acesso (como por exemplo, em salas de conferencias, aeroporto). (Kurose & Keith, 2006).

Figura 2 Rede Ad-Hoc Fonte: Farias (2006b) De acordo com Rockenbach (2008) o SSID um valor nico, alfa-numrico, sensvel a maisculas e minsculas, com comprimento que varia de 2 at 32 caracteres, que usado em WLANs como um nome da rede. Esta medida tem basicamente duas finalidades: segmentar as redes como uma maneira de segurana rudimentar e facilitar a associao com a rede. 25/1131

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

De acordo com Farias (2006b) as redes Ad-Hoc como no possuem uma infra-estrutura fsica, so geralmente pequenas e no possui uma conexo com a rede com cabo. Contudo, no existe um limite mximo definido para o nmero de dispositivos que podem fazer parte dessa rede.Como no h um elemento central que faa o controlo na rede, ou seja, para determinar qual estao tem autorizao para transmitir naquele momento, essa autorizao controlada de uma maneira distribuda. (Farias, 2006b).

De acordo com Rufino (2005) e Farias (2006b), a ausncia de uma infra-estrutura fsica leva as redes Ad-Hoc apresentar as seguintes desvantagens:

Problemas de comunicao, devido ao problema do n escondido;

Problema de segurana, administrao e gerncia de rede.

3.2

Rede Infra-estrutura

O modo infra-estrutura (figura 3) h a presena de um ponto de acesso por onde toda a comunicao dirigida, inclusive comunicao entre computadores que estiverem na mesma rea de servio. Tal presena permite o controlo em nico ponto. (Volbrecht e Moskowitz 2002; Gast, 2002).

Figura 3 Rede infra-estrutura Fonte: Farias (2006b)

26/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Outra vantagem desse modelo facilitar a interligao com a rede cabeada e/ou com Internet, j que em geral o concentrador tambm desempenha o papel de gateway ou ponte (Rufino, 2005).

4

Padres

Segundo Engst e Fleishman (2004), os padres da rede sem fio aprovado por um rgo da indstria. E o mais conhecido actualmente o IEEE (Institute of Electrical and Electronics Engineers).

Segundo o mesmo autor, o IEEE uma associao profissional tcnica com cerca de trezentos e oitenta mil membros, cujo objecto desenvolver padres tcnicos consensuais para engenharias electrnicas e de computao para uso das indstrias. Um dos seus grupos de trabalho foi denominado de 802.11, que rene uma srie de especificao que basicamente definem como feita a comunicao entre um dispositivo cliente e um concentrador ou a comunicao entre dois dispositivos clientes. (Rufino, 2005).

4.1

Padro 802.11a

O padro 802.11a de acordo com Duarte (2003) surgiu em 1999, contudo no muito utilizado actualmente por no ter muitos dispositivos que opera nessa faixa de frequncia.

Entretanto, os primeiros equipamentos que utilizam o padro 802.11a comearam a surgir no mercado em meados de 2002, isto porque as tecnologias para o seu desenvolvimento no estava ainda disponvel, bem como o espectro em que o padro 802.11a deveria operar. (Engst e Fleishman, 2004).

Segundo Miller (2003), Alecrim (2008a) e Rufino (2005), as principais caractersticas desse padro so as seguintes:

27/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Possibilita a utilizao da taxa de transmisso para transmitir dados nos seguintes valores: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps;

Trabalha na frequncia de 5 GHz, contudo a alcance menor, mas possui poucos concorrentes;

E possvel utilizar at 12 canais simultneo, permitindo assim que os pontos de acessos possam cobrir a rea um do outro, evitando assim perda de desempenho;

Utiliza a tcnica conhecida como OFDM2 para transmitir os dados e suporta no mximo 64 clientes conectados.

Segundo Gouveia e Magalhes (2005), a grande desvantagem desse padro a incompatibilidade com o padro 802.11b, que j tem uma base instalada em larga escala.

4.2

Padro 802.11b

O padro 802.11b surgiu em 1999 e foi aprovado pela IEEE em 2003, e hoje o padro mais popular, com a maior base instalada, com mais produtos e ferramentas de administrao e segurana disponvel, apesar de ter limitaes no usa dos canais. (Duarte, 2003; Gouveia e Magalhes, 2005; Rufino 2005).

Na tabela a baixo apresentada as associaes entre os canais e as respectivas frequncias.

2

OFDM (Orthogonal Frequency Division Multiplexing) - Consiste em dividir os dados a serem transmitidos em pequenos conjuntos que sero transmitidos ao mesmo tempo em diferentes frequncias. 28/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Frequncia 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 2,462 2,467 2,472 2,484

Tabela 2 Associao Entre Canal e Respectiva Frequncia Fonte Rufino (2005)

De acordo com Alecrim (2008a) e Rufino (2005), este subpadro da 802.11 opera na faixa da frequncia que varia entre 2,4 Ghz a 2,48 Ghz e utiliza a tcnica DSSS3, para transmitir e receber dados nas seguintes velocidades: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps, possibilitando no mximo 32 clientes conectados. O padro 802.11b pode alcanar teoricamente aproximadamente 400 metros em lugares abertos e 50 metros em lugares fechados.

4.3

Padro 802.11g

Segundo Alecrim (2008a), o surgimento do padro 802.11g ocorreu em meados de 2003, e considerado o sucessor do padro 802.11b devido compatibilidade com o mesmo.

Segundo o mesmo autor o padro 802.11g opera na mesma faixa da frequncia utilizada pelo padro 802.11b e pode transmitir a velocidade de 54 Mbps, assim como o padro 802.11a. O padro 802.11g utiliza a tcnica OFDM para a transmisso dos dados, contudo quando se faz a comunicao com dispositivo com o padro 802.11b a tcnica utilizada ser o DSSS.

3

DSSS (Direct Sequence Spread Spectrum) Consiste em um mtodo em que o transmissor envia em portador de frequncia todos os dados ao mesmo tempo. 29/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

O padro 802.11g pode se tornar um pouco lento, pois segundo Gouveia e Magalhes (2005), podemos interligar vrios componentes com as duas normas como uma placa de rede 802.11g a comunicar com a norma 802.11b. Nesta situao a rede vai comunicar a velocidade mais baixa

4.4

Padro 802.11h

Segundo Alecrim (2008a), o padro 802.11h uma actualizao do padro 802.11a, onde foram adicionados os servios de TPC (Transmite Power Control) e DFS (Dynamic Frequency Selection).

O servio TPC permite que a placa de rede do transmissor ajuste a potncia do sinal de acordo com a distncia do receptor o outro servio DFS permite que o sistema automaticamente escolha o canal para comunicar, diminuindo assim interferncias com outros sistemas. (Gouveia e Magalhes, 2005).

4.5

Padro 802.11f

Quando um estaco se mova de um ponto de acesso para a outra, se faz necessrio ter o roaning do sinal de modo que esse no se perca. Desta forma segundo Alecrim (2008a), foi criado o servio IAPP (Inter Access Point Protocol), com o objectivo de permitir a interoperabilidade entre os pontos de acessos.

4.6

Padro 802.11n

Este padro de acordo com Rufino (2005) est em fase de desenvolvimento, e tem como principal atractivo o aumento da taxa de transferncia dos dados (podendo atingir aproximadamente 100 Mbps a 500 Mbps) e o aumento do alcance da cobertura do sinal. Segundo o mesmo autor este padro conhecido como WWiSE (World Wide Spectrum Efficiency), e opera na faixa de 2,4 GHz e 5 GHz, podendo operar com faixa de 40 Mhz, e manter a compatibilidade com os que actualmente operam com a faixa de 20 Mhz, conduto nesse canal a velocidade vria em torno de 135 Mbps.30/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Este padro tem como principal caracterstica o uso MIMO (Multiple-Input Multiple-Output) que lhe permite o aumento da taxa de transmisso dos dados, pois segundo Morimoto (2007), O MIMO permite que a placa utilize diversos fluxos de transmisso, utilizando vrios conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela.

4.7

Padro 802.11e

O padro 802.11e foi desenvolvido com a finalidade de melhor o servio de multimdia e a qualidade de servio (QoS) padro 802.11. Com este padro certos tipos de trfegos possuem prioridade em relao ao outro em rede sem fio. (Gouveia e Magalhes, 2005; Engst e Fleishman, 2004).

O QoS tem a ver com garantias quanto a transmisso de dados e percentagens da mesma. Enquanto que o servio de multimdia permite o funcionamento de componentes VOIP (Voice Over IP). (Gouveia e Magalhes, 2005).

4.8

Padro 802.11i

Ratificado em Junho de 2004, o padro 802.11i refere-se a mecanismo de autenticao e privacidade, podendo ser implementados aos protocolos actualmente existentes. Esta inserido nesse padro o protocolo WPA, que foi desenvolvido para solucionar as venerabilidade apresentadas no protocolo WEP. Alm do WPA, foi adicionado o protocolo o WPA2, que usa o mtodo de criptografia, o AES (Advanced Encryption Standart). (Rufino, 2005).

Mais detalhes acerca desses protocolos sero abordados no prximo captulo.

4.9

Padro 802.1xMesmo no sendo um projecto para as redes sem fio, o 802.1x possui caractersticasque so complementares a essas redes, pois permite autenticao baseada em mtodos j consolidados, como o RADIUS (Remote Authentication Dial-In User Service), de forma escalvel e expansvel. Desta maneira possvel promover um nico padro de autenticao, independentemente da tecnologia, e manter a base de usurios em um 31/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde repositrio nico, quer seja em banco de dados convencional, ou qualquer outro reconhecido pelo servidor de autenticao.

(Rufino, 2005).

O padro 802.1x usado em dois aspectos fundamentais da segurana em uma rede sem fio, a Privacidade e a Autenticao. O padro aceita autenticao, a nvel da porta, onde esta porta um ponto de conexo LAN, podendo esta conexo ser fsica ou lgica. O 802.1x surgiu para resolver as problemas com a autenticao encontrados no 802.11. A sua implementao pode ser feita via software, hardware ou embarcadas em dispositivos especficos, oferecendo interoperabilidade e flexibilidade para integrao de componentes e funes. (Silva e Duarte, 2009).

O padro IEEE 802.1X especifica um mecanismo para autenticao de dispositivose/ou usurios atravs da utilizao de variaes do protocolo EAP - Extensible Authentication Protocol. O protocolo EAP, na sua definio, permite a utilizao de uma grande variedade de mecanismos de autenticao. A forma de funcionamento deste protocolo baseada na troca de mensagens do tipo texto-desafio.

(CASTRO,

2003).

O modo de funcionamento do padro 802.1x e bastante simples. Consiste simplesmente em colocar um ponto de acesso para controlar o acesso rede. Seu trabalho garantir que s as pessoas autorizadas tenham acesso rede, e para isso fornece credenciais que podem variar de um simples nome de utilizador e um password ou at por exemplo uma autenticao mais robusta usando certificado digital. (Engst e Fleishman, 2004).

4.10 Padro 802.16O padro 802.16, conhecida pela sigla WiMax4 (Worldwide Interoperability for Microwave Access Forum), foi desenvolvido pelo IEEE com a finalidade de alcanar grande distncia usando a transmisso por radiofrequncia. Pois, a utilizao de cabos para implementar uma rede de transmisso de dados de alta velocidade, a uma extensa distncia, quer seja entre cidades, ilhas ou reas rurais, pode ter um custo muito elevado. (Engst e Fleishman, 2004).

A sigla WiMax foi criado pela Intel e outras empresas lderes em produo de equipamentos e componentes de comunicao. 32/113

4

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

A primeira especificao aprovada em 2002 trabalha na faixa de frequncia que varia entre 10 Ghz a 66 Ghz e atingir um alcance de 50 km. A taxa de transmisso pode chegar at 134,4 Mbps em bandas licenciadas e at 75 Mbps em bandas no licenciadas. A transmisso entre as torres de transmisso unidireccional, ou seja, tem de existir uma linha de vista entre os torres para que se venha ter a transmisso. Porm, mais tarde surgiu a nova especificao do padro, a 802.16a que foi ratificado em 2003, que opera na frequncia que varia de 2 Ghz a 10 Ghz, podendo atingir a mesma distncia atingida pela primeira especificao, alcanado uma velocidade de 10 Mbps a 70 Mbps. Ao contrrio da primeira especificao, a 802.16a no necessita de uma linha de vista entre as torres de transmisso. (Silva et Al., 2005; Rufino, 2005; Prado, 2003).

33/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Captulo 3:

Segurana em Redes Sem Fio

As redes sem fio apresentam diversos benefcios tais como: flexibilidade, facilidade de instalao, Reduo do custo agregado, entre outros. Com a contrapartida, a rede sem fio tambm apresentam diversos problemas tais como: Qualidade de servio, custo de equipamentos elevados, baixa taxa de transmisso, baixa segurana, entre outros, que devem ser cuidadosamente examinados. (Bulhman e Cabianca, 2006).

Entre, os diversos problemas que as redes sem fio possui a segurana um dos mais relevantes de ser analisado. Isto porque Como os dados so transmitidos pelo ar, no existem limites definidos como no caso das redes cabeadas. Dessa forma, possvel interceptar informaes mesmo que as longas distncias, sem necessariamente estar no mesmo ambiente ou prdio da WLAN. (Jnior et Al, 2009).

Assim sendo, nesse captulo sero abordados aspectos proeminentes relacionadas com a segurana da rede sem fio.

34/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

1

Mecanismo de Segurana

Para se obter um nvel de segurana desejado, necessrio implementar medidas como, criptografia, configurao apropriada, autenticao forte e monitorizao das redes sem fio. Porm, de salientar que a segurana das redes sem fio abrange muitos mais factores, pois de acordo com de acordo com Filho (2005)

necessrio ter um conhecimento razovel de todos os padres disponveis e o que eles tm a oferecer e, de acordo com sua aplicao, objectivo e poltica de segurana, implementar o nvel correcto. Ser o ltimo padro desenvolvido e disponvel no garante que a segurana ser eficiente e que ele ser o mais seguro, tudo vai depender da sua configurao. Ser preciso fazer uma avaliao de todo o conjunto e decidir com base nos equipamentos que ir utilizar e na sua experincia, objectivando o melhor custo.

Os mecanismos de segurana e criptografia so implementados em redes sem fio de modo a aumentar a segurana da rede, aumentando assim a confidencialidade e a funcionalidade da rede, eliminando ou tentar eliminar possveis ataques.

1.1

Endereamento MAC

Para que uma rede funcione em boas condies, ou seja, de forma eficiente e eficaz quer seja ela Ethernet ou Wi-Fi, cada dispositivo da rede deve possuir uma identificao, de modo que o equipamento que esteja a controlar a rede possa ter a capacidade de o fazer. Essa identificao foi definida pelo IEEE (Institute of Electrical and Electronics Engineers). Sendo esse nmero nico para cada equipamento fabricado, permite de forma unvoca identificar um equipamento em relao a qualquer outro fabricado mundialmente. (Rufino, 2005).

De acordo com Shikota (2006) uma das formas para limitar o acesso no legitimo rede sem fio mediante o registo dos endereos MAC de cada dispositivo cliente no ponto de acesso. Como esse endereo nico para cada dispositivo, apenas os dispositivos registado no ponto de acesso tero acesso permitido, ignorando os dispositivos no registados que possam tentar entrar em sua rea de actuao.35/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo Rufino (2005) este mecanismo de autenticao possui as seguintes desvantagens:

Esse mecanismo exigir manuteno, que ser maior ou menor de acordo com os utilizadores que entra e sai do cadastro. Essa manuteno feita manualmente, onde endereos fsicos so obtido e cadastrados manualmente no ponto de acesso;

Como esse mecanismo pode utilizar a tcnica em que o utilizador quem configura o endereo MAC do ponto de acesso, o atacante com um endereo fsico vlido pode renomear o endereo fsico da sua placa e obter o acesso rede.

1.2

Criptografia

A comunicao sem fio abriu um grande buraco na segurana da transmisso dos dados. Isso porque a transmisso dos dados feito pelo ar, e assim os dados pode ser facilmente conseguidos com algum conhecimento tcnico.

Assim ouve a necessidade de desenvolvimento de tcnicas de criptografia para tornar esse tipo de comunicao vivel, tanto para as empresas que decidem usar essa tecnologia como tambm para os utilizadores domsticos que iro utilizar a tecnologia com mais segurana e privacidade.

1.2.1

WEP

Para ter uma comunicao em rede sem fio basta apenas ter um meio de recepo do sinal, ou seja, uma recepo passiva. Diferente dos redes com cabos que necessita obrigatoriamente de uma conexo fsica. Por essa razo o protocolo 802.11 oferece uma opo de cifrar os dados, onde o protocolo WEP sugerido como soluo para o problema. (Rufino, 2005).

WEP um protocolo que utiliza algoritmos simtricos, portanto existe uma chave secreta que deve ser compartilhada entre as estaces de trabalho e o concentrador, para cifrar e decifrar as mensagens tracejadas. (Rufino, 2005).

36/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo Ozorio (2007), o protocolo WEP tem como objectivo atender as seguintes necessidades: Autenticao, Confidencialidade e Integridade.

1.2.1.1

Autenticao

A autenticao consiste em identificao isento de erro de quem est a realizar uma determinada actividade, podendo assim deste modo efectuar um controle de acesso aos recursos disponveis. O padro 802.11 especifica dois tipos de autenticao para o protocolo WEP: sistema aberto e chave compartilhada.

Segundo Farias (2006a) a autenticao por sistema aberto um mtodo de autenticao padro usada nos equipamentos sem fio. Este tipo de autenticao permite que qualquer equipamento possa associar a um ponto de acesso que usa esse mesmo tipo de autenticao. Para isso se faz necessrio informar o SSID da rede. O SSID pode ser obtido a partir do pacote do tipo BEACON.

Concentradores enviam sinais informando sobre a sua existncia, para que clientesque estejam procurando por uma rede percebam sua presena e estabeleam correctamente conexo com um determinado concentrador. Essas informaes so conhecidas como Beacon frames, sinais enviados gratuitamente pelos concentradores para orientar os clientes.

(Rufino, 2005).

A figura seguinte ilustra o processo autenticao usando sistema aberto em que o utilizador envia um pedido de autenticao ao ponto de acesso, que por sua fez tomando o conhecimento do pedido, envia uma mensagem ao utilizador informando que o equipamento foi autenticado.

37/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 4 Autenticao por sistema aberto Fonte: Farias (2006a)

Segundo farias (2006a), o protocolo WEP pode ser usado para aumentar a segurana durante o processo de autenticao por sistema aberto, contudo a chave WEP no usada durante o processo da autenticao, mas sim depois de o utilizador j estiver associado a rede.

J, no processo de autenticao por chave compartilhada se faz necessrio o uso do protocolo WEP, deste modo a chave usada pelo cliente para aceder a rede deve ser a mesma usada pelo ponto de cesso, alm do cliente possuir o SSID da rede. (Farias, 2006a).

A autenticao por chave compartilhada exemplificada na figura 6. O cliente envia um pedido de autenticao ao ponto de acesso, que por sua vez envia ao cliente um texto sem criptografia, denominado de texto desafio (challenge text). O cliente usa a sua chave para criptografar o texto e retorn-lo ao ponto de acesso. O ponto de acesso descriptografa o texto com a sua chave, e verifica o texto descriptografado com o texto originalmente enviado. Caso o texto for igual o utilizador autenticado e receber uma mensagem de confirmao do ponto de acesso, caso contrrio o ponto de acesso no ir permitir a autenticao.

38/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 5 Autenticao por chave compartilhada Fonte Farias (2006a)

Apesar do uso da chave WEP o processo de autenticao por chave compartilhada no seguro. Pois de acordo com Farias (2006a)

AP transmite a pergunta em texto puro e recebe a mesma pergunta codificada com a chave WEP. Isso permite a um hacker usar um sniffer para ver ambos a pergunta em texto puro e a pergunta codificada. De posse desses dois valores, um programa cracker poderia ser usado para gerar a chave WEP

1.2.1.2

Confidencialidade

Confidencialidade a proteco de informao contra acesso de pessoas no autorizada. Ela e opcional, mas quando est activada, cada estaco tem uma chave secreta que compartilhada com o ponto de acesso. O protocolo no define uma forma padro de como essas chaves devem ser distribuda, sendo assim ela feita manualmente em cada estao. (Rufino, 2005).

O protocolo WEP opera na camada de enlace de dados e para garantir a confidencialidade o protocolo utiliza o algoritmo de criptografia RC4 (Route Coloniale 4). O RC4 foi projectado por Ronald Rivest em 1987 e foi publicado em 1994, e um algoritmo amplamente utilizado em aplicaes comerciais, especialmente em transaces na Internet que utilizam SSL. (Maia, 2009; Tanenbaun, 2003).

39/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

O RC4 usa um vector de inicializao (IV), 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. (Rufino, 2005; Tanenbaun, 2003).

Devido ao facto da chave secreta compartilhada ser susceptvel a ataque de dicionrio por fora bruta, o IV e concatenado com a secret shared key para forma chave de 64 bits ou 128 bits. Esta por sua vez serve de entrada para um gerador de nmeros pseudo-aleatrios (PRNG Pseudo Random Number Generator), que atravs de uma operao XOR (Ou Exclusivo) produz um texto cifrado. (Rufino, 2005; Tanenbaun, 2003).

Entretanto o IV, ou seja os 24 bits e enviado em claro, pelo facto de que a mesma chave usado para codificar e descodificar os dados. (Rufino, 2005; Tanenbaun, 2003).

A figura 7 ilustra a confidencialidade do protocolo WEP.

Figura 6 Confidencialidade do protocolo WEP Fonte: http://www.gta.ufrj.br/seminarios/semin2003_1/ncb/02_protocolo_wep.htm

1.2.1.3

Integridade

Integridade consiste em proteger a informao contra modificao ou deteriorao de utilizadores sem a permisso ou com a autorizao.

40/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Para garantir a integridade o protocolo WEP utiliza CRC-32 (Cyclic Redundancy Check) para deteco de erros e calcular o checksum5 da mensagem a serem transmitidos, e gera um resultado ICV (Integrity Check Value) para cada frame enviado. Ao receber a mensagem o utilizador executa a mesma funo CRC-32 e compara o ICV obtido com o ICV enviado, com o objectivo de verificar se a mensagem foi corrompida ou alterada no meio do caminho. (Santos, 2003).

A figura a baixo ilustra a integridade do protocolo WEP.

Figura 7 Integridade do protocolo WEP Fonte Sartorato et Al. (2009)

1.2.2

WPA

Devido a grande nmero de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho do IEEE 802.11 iniciou um estudo com o intuito de desenvolver um novo protocolo que pudesse colmatar as falhas do protocolo WEP. Durante o processo do desenvolvimento, tendo em vista os problemas de segurana do WEP, o Wi-Fi Alliance adiantou o processo de autenticao e criptografia dos dados e em 2003 apresentou um novo protocolo denominado de WPA (Wi-Fi Protected Acess). (Rufino, 2005; Cerioni, 2009).

5

Checksum um algoritmo polinomial detector de erros aleatrios, que ir gerar um ICV. 41/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Este protocolo actua em duas reas distintas: a primeiro, que visa substituir completamente o WEP, e a segunda, foca a autenticao do usurio utiliza, por isso, padres 802.1x e EAP (Extensible Authentication Protocol) (Rufino, 2005).

1.2.2.1

Autenticao

De acordo com Rufino (2005), o protocolo WPA define dois mtodos de autenticao. Um denominado de Pre Shared Key, que direccionado para redes pequenas ou redes de uso domsticos, e o outro denominado de Interprise, que direccionado para redes corporativas, e utiliza um servidor de autenticao, portanto uma infra-estrutura complementar, podendo ainda necessitar de uma infra-estrutura de chaves pblicas (ICP), caso se utilize certificados digitais para autenticar os utilizadores.

O primeiro mtodo utiliza uma chave compartilhada conhecida como PSK (Pre Shared Key), onde existe uma chave compartilhada conhecida como Master Key, responsvel pela autenticao dos dispositivos pelos pontos de acesso e configurada manualmente em cada equipamento. Este mtodo de autenticao considerado forte pelo facto de utilizar um processo muito rigoroso para gerar a chave de criptografia e tambm pelo facto da mudana dessa chave ser feito muito rapidamente, diminuindo assim a oportunidade de um intruso conseguir a chave. O PSK pode ser um nmero de 256 bit ou um passphare de 8 a 63 caracteres. (Bowman, 2003; Earle, 2006).

O segundo mtodo conhecido como WPA Interprise, analisa a questo de segurana e autenticao dos utilizadores, usando um protocolo de autenticao e um servidor de autenticao que uma infra-estrutura complementar que usa a padro 802.1x em conjunto com o protocolo EAP (Extensible Authentication Protocol). Este o mtodo mais seguro dos dois e prov a mais baixa quantia de administrao dos dispositivos clientes. (Earle, 2006; Rufino, 2005).

O padro de autenticao 802.1x usado entre ponto de acesso e servidor de autenticao. Um cliente envia credenciais ao ponto de acesso solicitando a autenticao, que por sua vez os encaminha ao servidor de autenticao (que na maioria das vezes um servidor RADIUS). O servidor de autenticao verifica as credenciais, em caso de validos envia um MSK (Master42/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Session Key), ao ponto de acesso que o encaminha ao cliente. Como e ilustrado na figura a baixo.

Figura 8 Autenticao WPA Interprise (802.11x/EAP) Fonte Fonte Sartorato et Al. (2009)

O protocolo EAP permiti interligar as solues de autenticao j conhecidas e testadas, permitindo assim vrios mtodos de autenticao, sejam eles em forma de nome do utilizador e password, smart cards, certificados digitais, biometria, entre outras formas. Funciona como um framework6 de autenticao, possibilitando vrios mtodos de autenticao que podem ser utilizados. (Rufino, 2005; Sartorato et Al, 2009).

Como ilustrado na figura anterior, a EAP responsvel por criar um canal lgico de comunicao seguro entre o cliente e o servidor de autenticao, por onde os dados para a autenticao iro ser transmitidos.

O EAP um mtodo de autenticao segura e que negocia seguramente o PSK, pois de acordo com Sartorato et Al, (2009)

6

Um framework um conjunto de componentes de software que provem uma arquitectura e estrutura bsica para o desenvolvimento de uma aplicao. uma aplicao semi-pronta que deve ser estendida e personalizada. 43/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Aps a autenticao inicia-se o processo de 4-Way-Handshake. Se a autenticao foifeita atravs de uma PSK, ento a prpria PSK a chave PMK (Pair-wise Master Key), mtodo Pessoal. Se for o mtodo Coorporativo o processo de autenticao EAP/802.1x prov um mecanismo de negociao seguro da chave PMK entre o cliente e o Servidor de Autenticao usando a MSK que foi trocada durante esse processo. A PMK no usada para nenhuma operao de segurana, mas para gerar as chaves temporrias (Pariwise Transient Key ou PTK). A PTK gerada toda vez que o cliente se autentica na rede.

Os mtodos de autenticao mas usados e os mais conhecidos na rede sem fio so: EAP-TLS (EAP-Transport Layer Security), EAP-TTLS (EAP-Tunneled Transport Layer Security), PEAP (Protected Extensible Authentication Protocol) e LEAP (Lightweight EAP). (Earle, 2006). A seguir ser feita uma breve descrio dos mesmos.

EAP-TLS O TLS um mtodo proposto pela Microsoft, que oferece autenticao mediante a troca de certificados digitais (assinados por mesmo Autoridade Certificadora) entre os dispositivos cliente e o servidor de autenticao, por intermdio de um ponto de acesso, criando assim um tnel cifrado entre eles.

EAP-TTLS O TTLS utiliza uma sesso TLS, que cria um tnel cifrado entre o dispositivo cliente e o servidor de autenticao, para proteger determinada autenticao do cliente. Alm dos mtodos de autenticao EAP, o TTLS pode utilizar mtodos de autenticao no pertencentes ao EAP para protocolos de autenticao. Para isso alguns mtodos so usados, como: PAP (Password Authentication Protocol), CHAP (Change-Handshake Authentication Protocol), e muito mais.

PEAP um mtodo de autenticao forte que exigi que o servidor de autenticao tenha um certificado digital, porm no exige certificado digital no dispositivo cliente.

LEAP um mtodo proprietrio desenvolvido pela Cisco que usa o username e o password para transmitir a identidade do dispositivo cliente ao servidor de autenticao.44/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

1.2.2.2

Confidencialidade

Uma das novidades do protocolo WPA o uso do protocolo TKIP (Temporal Key Integrity Protocol), que resolve as muitas vulnerabilidades apresentadas pelo protocolo WEP. O TKIP responsveis pela gerncia das chaves temporais, ou seja, a chave usada durante certo tempo e depois substituda dinamicamente, visto que essa era uma das vulnerabilidades do protocolo WEP. (Rufino, 2005).

Uma outra vulnerabilidade do WEP corrigida no protocolo WPA e usado no TKIP oaumento significativo do aumento do vector de iniciao (Inicialization Vector), que passou dos originais 24 para 48 bits, permitindo uma substancial elevao na quantidade de combinaes possveis

(Rufino, 2005)

No TKIP, utilizada uma chave base de 128 bits chamada de TK (Temporal Key). Esta chave combinada ao endereo MAC do transmissor, denominado de TA (Transmitter Address), criando assim uma outra chave denominada de TTAK (Temporal and Transmitter Address Key). A TTAK combinada com o IV do RC4 para criar chaves diferentes a cada pacote, por sesso ou por perodo, tornando assim difcil a captura das chaves. (Verssimo, 2003; Rufino 2005).

O TKIP faz com que cada estao da mesma rede utilize uma chave diferente para secomunicar com o ponto de acesso. O problema da coliso de chaves do RC4 resolvido com a substituio da TK antes que o IV assuma novamente um valor que j assumiu, ou seja a cada vez que o IV assuma o seu valor inicial, o TK deve assumir um valor distinto

(Verssimo, 2003).

1.2.2.3

Integridade

A integridade do protocolo WPA fornecida pelo MIC (Message Integrity Check), que implementado pelo algoritmo Michael.

Michael uma funo diferente do RC4 utilizado pelo WEP, pois ele criptgrafa a chave para produzir a MIC de 8 bits, que juntamente com o ICV produz a integridade do protocolo WPA.45/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Sendo assim a integridade do WPA suporta pelo total de 12 bits, 8 bits gerado pelo Michael e 4 bits pelo CRC-32. (Bulhman e Cabianca, 2006a).

A figura a baixo ilustra a integridade do protocolo WPA.

Figura 9 Integridade do protocolo WPA Fonte Fonte Sartorato et Al. (2009)

A diferena principal entre o algoritmo Michael e o CRC-32 que o primeiro calcula o valor de integridade sobre o cabealho do frame tambm enquanto que o segundo s calcula o valor de integridade sobre a carga de dados e o Michael utiliza chaves para calcular o MIC. (Ozorio, 2007).

1.2.3

WPA2

O WPA2 foi ratificado em Junho de 2004 e foi desenvolvido com o objectivo de resolver as vulnerabilidades apresentados pelo protocolo WEP. (Miromoto, 2009).

Parte dos mecanismos apresentados no WPA tambm utilizada no WPA2, j que o WPA baseado em um rascunho do WPA2. Os principais avanos do WPA2 em relao ao WPA so, basicamente, novos algoritmos de criptografia e de integridade. (Rockenbach, 2008).

1.2.3.1

Autenticao

Segundo Linhares e Gonalves (2008) apud Rockenbach (2008) o processo de autenticao no protocolo WPA2 basicamente o mesmo do protocolo WPA. Contudo, h um elevado nvel de preocupao com o roaming no processo da autenticao no protocolo WPA2.

46/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

De acordo Rockenbach (2008) quando um cliente se autentica, uma serie de mensagens so trocadas entre o cliente e o ponto de acesso, e quando um cliente se desloca de um ponto de acesso para outro h um atraso para estabelecer a autenticao. Para minimizar esse atraso durante o processo de autenticao, os equipamentos WPA2, pode dar suporte a PMK caching e Preauthentication.

O PMK Caching consiste no AP guardar os resultados das autenticaes dos clientes.Se o cliente voltar a se associar com o AP, estas informaes guardadas so utilizadas para diminuir o nmero de mensagens trocadas na re-autenticao. J no Preauthentication, enquanto o cliente est conectado a um AP principal, ele faz associaes com outros APs cujo sinal chega at ele. Desta forma, quando h uma mudana de AP no h perda de tempo com a autenticao. (Rockenbach,

2008).

1.2.3.2

Confidencialidade e Integridade

Segundo Linhares e Gonalves (2008) apud Rockenbach (2008) a confidencialidade e a integridade do protocolo WPA2 garantida pelo protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol).

O protocolo CCMP utiliza o padro de criptografia simtrico AES (Advanced Encryption Standard) para fornecer uma criptografia mais segura (Rockenbach, 2008). O AES permite a utilizao de chaves de 128, 192 ou 256 bits, e trabalha com diferentes modos de operao, que alteram a forma como o processo de criptografia realizado. Os modos de operao tm o objectivos de prevenir que uma mesma mensagem, quando criptografada, gere o mesmo texto cifrado (Rocha, 2006).

De acordo com Maia (2009), o modo de operao do AES implementado pelo WPA2 e o CCM. O CCM utiliza o modo de operao conhecido como CBC (Cipher Block Chaining). Neste modo de operao, feita uma operao XOR entre cada novo bloco de texto cifrado. Assim o texto cifrado no passo anterior utilizado como entrada no processo de criptografia subsequente. No primeiro passo, como ainda no existe um texto cifrado, utilizado o vector de inicializao. (Maia, 2009).

47/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

O processo de operao do CBC, e ilustrada na figura a baixo.

Figura 10 CBC (Cipher Block Chaining) Fonte Maia, (2009).

O CCM , na verdade, uma combinao de dois modos de operao: o CBC-CTR(Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining Message Authenticity Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBCMAC oferece integridade.

(Maia, 2009).

1.3

Certificado digital

O Certificado Digital, tambm conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves electrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. (Medeiros, 2001).

De acordo com o mesmo autor, o Certificado Digital uma verso digital, de algo parecido a uma Bilhete de Identidade de um determinado utilizador, que serve para comprovar a identidade do utilizador diante de qualquer situao, onde seja necessria a comprovao de identidade.

O Certificado de Identidade Digital emitido e assinado por uma AutoridadeCertificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avanadas tcnicas de criptografia disponveis e de padres internacionais para a emisso e chancela digital dos Certificados de Identidade Digital.

(Medeiros,

2001).

48/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

De acordo com Medeiros (2001), o Certificado Digital constitudo por um conjunto de elementos onde se destaca os trs principais:

Informao de atributo a informao sobre o objecto que certificado.

Chave de informao pblica a chave pblica da entidade certificada. O Certificado actua para associar a chave pblica informao de atributo, descrita acima

Assinatura da Autoridade em Certificao (CA) A CA assina os dois primeiros elementos e, ento, adiciona credibilidade ao certificado.

1.4

Firewall

Um firewall , basicamente, um equipamento computacional colocado na zona da fronteira de uma rede cuja principal objectivo o controlo do acesso a essa rede por parte de utilizadores sedeada noutras redes. (Monteiro e Boavida, 2000).

Firewall uma das ferramentas mais fundamentais para garantir a segurana de uma rede, quer seja com cabo ou sem fio, pois uma barreira que fica situada entre a rede interna a rede externa, atravs do qual implementado um conjunto de regras, que permite o controlo de todo o trfego que entra a sai da rede.

O firewall tambm pode assumir o papel de gateway entre duas redes, podendo estasredes ser uma WI-FI e a outra LAN (Local rea Network), desta forma possvel isolar as duas redes, evitando que pessoas no autorizadas que possuem acesso a uma rede, no tenham o mesmo privilgio em acessar a outra, bloqueando como desejado o trfego que ocorre do lado WI-FI para a LAN e da LAN para WI-FI.

(Jnior et Al,

2004).

A figura seguinte ilustra um exemplo para a implementao do firewall, que protege tanto a rede com cabo com a rede sem fio.

49/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Figura 11 Implementao do firewall Fonte Adaptado de http://www.intron.com.br/imagens/Esquema-Firewall-Basico-INTRON-500px.jpg

De acordo com Peterson e Davie (2004), os firewalls podem ser classificados em duas categorias: baseado em filtro e baseado em proxy.

1.4.1

Baseado em filtro

Os firewalls desse tipo so mais simples e mais utilizados. So configurados com uma tabela de endereos IP e portas de acesso para origem e destino. Este tipo de firewall decide ou no encaminhar um pacote com base em lista de acesso, que configurado manualmente pelo administrador do sistema. (Peterson e Davie, 2004; Monteiro e Boavida, 2000).

A vantagem dos firewalls desse tipo referem-se o baixo custo e a facilidade deconfigurao. Como desvantagens h a destacar as implementaes em termo de degradao de desempenho do router, a relativa facilidade com que se cometem erros de configurao das listas de acessos e o facto de s actuarem nos nveis protocolares inferiores o que impede filtragens com base nas aplicaes e no comportamento dos utilizadores.

(Monteiro e Boavida, 2000).

1.4.2

Baseado em proxy

Nesse tipo de firewall o controle executado por aplicaes especficas, denominadas proxies, para cada tipo de servio a ser controlado. (Medeiros, 2001).

50/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Segundo o mesmo autor, este tipo de firewall possui uma maior perda de performance, pelo facto de analisar toda a comunicao utilizando proxy, contudo ele permite uma maior auditoria sobre o controle no trfego, j que as aplicaes especficas podem detalhar melhor os eventos associados a um dado servio.

A desvantagem desse tipo de firewall tem a ver com a complexidade de configurao e manuteno do proxy para cada aplicao, sendo que muitos no trabalham muito bem com proxy constituindo assim pontos nicos de falhas. (Monteiro e Boavida, 2000).

1.4.3

Limitaes

Apesar, do firewall garantir uma maior proteco, ele possui limitaes que podem ser explorados pelos atacantes com propsito de ter acesso s informaes que trasfegam numa determinada rede.

Uma boa parte das ameaas a um sistema ou rede tem origem dentro da prpria organizao, pelo que um firewall totalmente ineficaz contra esse tipo de ataque. Uma limitao a ter em conta o facto de, com o aumento da funcionalidade dos firewalls, estes poderem constituir um ponto de degradao do desempenho.

(Monteiro e Boavida, 2000).

2

Riscos e Vulnerabilidades

Tendo em vista que a rede sem fio tambm possui limitaes, e para que se garanta a to desejada segurana se faz necessrio ter o conhecimento dos riscos e vulnerabilidades que podem ser explorados pelos possveis atacantes ou invasores.

Assim sendo, so identificados os principais riscos e vulnerabilidades que visam atentar a segurana da rede sem fio.

51/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.1

Segurana fsica

A segurana fsica um ponto preponderante quando se fala da segurana informtica. Deste modo, com se referi Souza et Al (2006), em redes sem fios a segurana tambm est relacionada parte fsica dos equipamentos. Diferentemente das redes com cabos, que a segurana em rede feita configurando-se uma entrada para a rede e necessidade de um ponto fsico para conectar os equipamentos, nas redes sem fio esse aspecto muito mais relevante, visto que a rea de abrangncia aumenta substancialmente. Sendo assim, muitos pontos, que nas redes com cabos, so irrelevantes devem ser cuidadosamente tratados nas redes sem fios;

Entretanto, de acordo com Rufino (2005), antes de montar uma rede sem fio, se faz necessrio efectuar um estudo cuidadoso, que engloba desde o equipamento utilizado, a suas potncias e a rea de abrangncia, bem como o mecanismo de segurana usados de modo a no comprometer o bom funcionamento de uma rede, de a no permitir o acesso de utilizadores no autorizados.

2.2

Configurao de fbrica

A segurana das redes sem fio elaborada desde a sua concepo, e desde esse momento tem evoludo rapidamente Rufino (2005). Porm, segundo o mesmo autor, apesar de os equipamentos possurem vrios e modernos mecanismos de seguranas eles no vm activados das fbricas. Isso porque os fabricantes procuram que os seus dispositivos sejam compatveis com os que actualmente encontram no mercado e tambm deixam-nas com a instalao mais simples possvel.

Em vista disto, Souza et Al (2006) considera que este facto faz com que as redes sem fio implementadas por administradores com poucas experincias ou com prazos de implementaes ultrapassados, extremamente vulnervel. Dado que, muitas das vezes estas redes so implementadas sem se efectuar quaisquer alteraes nas configuraes ou tais configuraes so minimamente modificadas para que tais redes funcionem. Ora, o mesmo autor aponta como exemplo a password de administrao e endereo IP (Internet Protocol) padro, caso essas configuraes no foram alteradas, a rede fica extremamente vulnervel,52/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

pois tais informaes so encontradas facilmente na Internet, pois so disponibilizados pelos prprios fabricantes.

Portanto a primeira medida a ser feita ao instalar uma rede sem fio, a mudana detodos os valores que saem de fbrica por padro, como as senhas de acesso a parte administrativa, o endereo IP, as chaves de WEP ou WPA, o SSID, ou seja, tudo que puder ser alterado a fim de no identificar a rede. (Martins,

2005).

2.3

Mapeamento do ambiente

Com o intuito de ter o mximo de informao possvel sobre o potencial alvo a invadir as primeiras aces dos agressores realiza o mapeamento do ambiente.

Esse procedimento possibilita obter o maior nmero de informaes sobre umadeterminada rede, permitindo conhecer detalhes que lhe permitam lanar ataques de forma mais precisa e com menos riscos de ser identificado. Tal aco pode ter maior ou menor grau de xito, dependendo dos mecanismos de proteco existentes na rede alvo.

(Souza et Al, 2006).

Aco esta, que segundo Rufino (2005) perpetuada de forma:

Passivo um mtodo que permite ao atacante mapear os componentes e as actividades das redes sem fio a serem atacadas de modo a obter as informaes necessrias, com a vantagem de no ser identificado. Uma das ferramentas utilizadas para efectuar esse tipo de mapeamento o p0f, que faz necessrio unicamente que o invasor esteja dentro da rea da cobertura do sinal do ponto de acesso, sem a necessidade de se conectar a ele, oferecendo assim informaes da rede ao invasor, de modo que ele possa seleccionar os equipamentos mais vulnerveis, sem correr risco de ser descoberto, aumentando assim a oportunidade de conseguir um ataque com sucesso.

Activo possvel identificar os equipamentos que esto em execuo na rede, bem como o seu endereo MAC, permitindo assim ao invasor procurar por

53/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

vulnerabilidades existentes nos equipamentos, sendo suficiente para que, em caso de alguma vulnerabilidade conhecida, pode ser usado pelo invasor para ter acesso indevido rede.

De acordo com o mesmo autor, actualmente uma das possibilidades disponveis para identificar e localizar rede sem fio atravs de mapeamento feito por dispositivo de localizao por satlite, mais conhecido por GPS (Global Positioning System). As mapas geradas pelo GPS so de grande preciso, podendo indicar a rea onde a rede actua com grande interesse, bem como as redes que no utilizam o protocolo WEP e at mesmo um rgo ou empresa especfica.

2.4

Posicionamento do ponto de acesso

Uma vez que em grande parte a segurana da rede sem fio depende do posicionamento dos pontos de acesso, Rufino (2005) demonstra que tal factor pode se tornar um ponto vulnervel da rede;

Pois, segundo o mesmo autor a qualidade e a segurana da rede sem fio est intimamente ligada ao posicionamento do ponto de acesso. Essas duas caractersticas de simples percepo, pois o sinal do ponto de acesso enviada para todas as direces, neste caso se faz necessrio localizar o ponto de acesso num lugar onde o sinal abrange somente a rea pretendida, evitando assim que o sinal saia da sua rea de segurana.

Como ilustrada na figura seguinte, quando o ponto de acesso no estiver bem posicionado, um invasor pode ter acesso ao sinal, tornando-se a rede vulnervel. E quando o ponto de acesso estiver bem posicionado o sinal fica internamente, aumentando assim a captura do sinal pelos equipamentos autorizados.

Figura 12 Posicionamento do ponto de acesso Fonte: Rufino (2005) 54/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

2.5

Vulnerabilidade nos protocolos

Os protocolos de segurana da rede sem fio possuem vrias vulnerabilidades que j foram descobertas. Essas vulnerabilidades dos protocolos devem e precisam ser conhecidos pelos administradores de redes assim para poder diminuir os danos que a rede pode sofrer devido a essas fragilidades.

2.5.1

Vulnerabilidades do WEP

Apesar do protocolo WEP ser muito utilizado para que a comunicao de uma rede sem fio seja mais segura, muitas falhas so apontadas no seu uso. O protocolo WEP passou por testes e subsequentemente falhou nos trs princpios bsicos proposto na ideia original. (Earle, 2006).

Existem problemas administrativos e tcnicos em relao ao protocolo WEP. Emrelao ao padro original, os principais relacionam-se ao facto de usar uma chave nica e esttica, que deve ser compartilhada entre todos os dispositivos participantes de uma determinada rede. Portanto, caso seja necessria a troca da chave, o processo pode ser trabalhoso e, em alguns casos, invivel. Outro problema vincula-se ao facto de que, na poca em que o padro foi definido (1997), havia restrio dos Estados Unidos referentes exportao de criptografia com chave maiores que 40 bits. Tendo em vista que o padro deviria ser usado mundialmente, essa limitao contribui para a fragilidade do WEP. E, finalmente, foram revelados outros problemas tcnicos, que permitem ataques ao prprio algoritmo.

(Rufino, 2005).

De acordo com Rufino (2005), para que haja uma comunicao segura entre as partes envolvida na comunicao deve existir uma chave compartilhada entre ambos. Um dos problemas desse protocolo e a dificuldade de distribuir as chaves, pois o padro no indica, e nem sugere como devem ser feito esse procedimento. Em redes pequenas e pouco mvel, tal facto no chega a ser um problema, porm ainda assim exige administrao. Entretanto, em ambientes maiores e/ou com grandes mobilidade, isso pode ser impossvel de ser feito. (Rufino, 2005).

55/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Outra grande vulnerabilidade do protocolo WEP em relao a integridade. A CRC-32 uma funo linear e no possui uma chave. Essas caractersticas permitem que dois problemas podem ser verificados nessa funo: Um deles reside no facto de que possvel efectuar modificaes nos protocolos sem ser detectadas. O outro problema o facto de a funo no possuir uma chave, possvel descobrir uma srie secreta do algoritmo RC4 de posse desta inserir mensagem nesta. (Santos, 2003).

O algoritmo RC4 tambm possui uma vulnerabilidade: ao utilizar uma tcnica de equivalncia numrica, o RC4 recebe um byte que realiza um processamento e gera como sada tambm um byte, s que diferente do original (Rufino, 2005). Porm, essa funo permite identificar o tamanho da mensagem original, j que a informao gerada ter o mesmo numero de bytes que esta. Tal facto cria para um atacante, facilidades na identificao dos pacotes.

Outra das vulnerabilidades do WEP est no vector de inicializao. Como o vector de inicializao permite variar chave de 24 bits tornando diferente cada mensagem enviado, recomenda-se que o vector de inicializao seja alterado a cada pacote enviado. Normalmente, este vector sempre inicia em zero (0) e vai sendo acrescido em cada novo envio de pacote. (Verssimo, 2003).

O problema que reside nesse sistema o facto de que em algum momento o vector de inicializao (IV) ir repetir os mesmos valores e a partir dessa repetio, a chave WEP pode ser facilmente quebrado. (Verssimo, 2003).

2.5.2

Vulnerabilidade no WPA

O WPA foi criado para resolver as vulnerabilidades apresentados no protocolo WEP, mas ele tambm apresenta algumas falhas que devem ser conhecidas para evitar possveis ataques.

A despeito de o WPA ter caractersticas de segurana superiores as do WEP, ainda assim apresenta algumas vulnerabilidades j reportadas e que devem ser conhecidas para que o ser impacto passa ser minimizado. (Rufino, 2005).

56/113

Segurana em Redes Sem Fio O caso da Assembleia Nacional de Cabo Verde

Uma das vulnerabilidades do protocolo WPA de ser susceptvel a ataques DoS (Negao de Servio). Esse tipo de ataque pode se realizar devido a uma particularidade do MIC. Quando acorrer duas falhas MIC em menos de um minuto, o ponto de acesso cancela a comunicao por mais sessenta segundos. Assim quando voltar a restabelecer a comunicao, este requisita a todos os dispositivos clientes a alterao das chaves (Earle, 2006). Portanto, possvel efectuar um ataque DoS a uma rede que utiliza o protocolo WPA. Assim sendo, s capturar os pacotes que circulam na rede alter-los e reenvia-los a rede duas vezes por minuto fazendo com que a comunicao no ponto de acesso seja cancelada, por alguns segundos.

Outras das vulnerabilidades que no especfica do protocolo o uso de senhas pequenas de fcil adivinhao. No obstante esta falha pode deixar a rede vulnervel, onde o suposto atacante testa sequncia