51
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO Segurança em Redes sem Fio Autores Ítalo Galdino dos Santos Thiago Ribeiro Banca Examinadora Prof. Carlos Becker Westphall, Dr. (Orientador) Mateus Casanova Pereira (Co-orientador) Boris Moser Palavras-chave: Redes sem fio, Segurança, WEP Florianópolis, 12 de Julho de 2004

Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

Embed Size (px)

Citation preview

Page 1: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA

CURSO DE CIÊNCIAS DA COMPUTAÇÃO

Segurança em Redes sem Fio

Autores Ítalo Galdino dos Santos

Thiago Ribeiro

Banca Examinadora Prof. Carlos Becker Westphall, Dr. (Orientador)

Mateus Casanova Pereira (Co-orientador) Boris Moser

Palavras-chave: Redes sem fio, Segurança, WEP

Florianópolis, 12 de Julho de 2004

Page 2: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

"Cada minuto que passa é uma chance de mudar tudo." (Vanilla Sky)

Page 3: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

iii

Este trabalho é dedicado a todos que confiaram e nos ajudaram

de alguma forma em nossa jornada.

Page 4: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

iv

Agradecimentos

Eu, Thiago Ribeiro, agradeço a Deus por ter nos deixando concluir mais uma fase em

nossas vidas. Agradeço a meus pais, Roberto e Clara, que se esforçaram muito para eu ter o

conhecimento que hoje tenho, nunca deixando eu “matar” um dia sequer de aula. Agradeço a

minha irmã, Roberta, que tanto me ajudou, ou vamos dizer, não me atrapalhou!! Agradeço a minha

namorada Narjara, que me apoiou muito durante os anos que fiquei na UFSC. Agradeço também a

resto da minha família, principalmente os meu avós.

Agradeço aos meus amigos da turma CCO/002, que tantas risadas e festas fizemos juntos,

em especial, Ciro, Maria Tereza(TT), Rafael(Paraná), Beletti, Daniel(Rufos, Boto, Mortandela),

Michel(Miguelito), Paulo, Ademir(Chicaum), Thaiza, Gabriela, Geraldo(Tadeu), Helion(Pacato)

Augusto Castoldi, Alex Zis(BeiSSo), Tales e ao Ítalo(Bahiano) que eu ainda não sei porque fiz o

TCC com ele. E a Beth, por ter nos aturado quase todos os dias.

E é isso, acho que foi só!!

Eu, Ítalo Galdino dos Santos, gostaria de agradecer e louvar a Deus por Ele me ter dado os

pais que tenho, Helena e Miguel, que durante toda minha vida só encheram meu saco, e por isso

que hoje estou concluindo a faculdade. "Minha Mãe e Meu Pai, amo muito vocês". Agradeço

também as minhas irmã, Lílian e Milena, com elas aprendi a desenvolver meu lado paciente,

atencioso e carinhoso, será?! Não posso deixar passar todo resto da família, uma família de

primeira, avós, tios, primos, enfim minha família. Ressalto também a importância da turma

CCO/002 enfatizando os nomes: Paraná e Geraldo que sempre que eu estava "pra baixo" eles iam

lá em casa e me ajudavam a afundar mais ainda, Tsiago que teve a coragem de fazer o TCC

comigo, Rufos, Ciro, TT, que são gente fina e me fazem rir, Paulo que desde o começo da facul

me deu ajuda nos estudos, um companheiro sem igual, cheguei até morar com ele, e depois de

algum tempo, para alegria de todos e felicidade geral, até começou a tomar uma gelada no bar com

a gente, e a turma em geral. Agradeço ao meu destino por ter me exposto para a "galera do

corrégo" apenas na reta final, pois se tivesse conhecido os caras antes poderia nem ter chegado lá,

Diogo(meu bibelô), Claudinho, Breno, Flavinho, Fábio, Rodrigo, Marcelo e Fabricío são membros

Page 5: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

v

ativos deste grupo que faz parte de outro maior o Floripará&Agregados que soma o Peri,

Uélder(Hélder), Crézio, Tom, Douglas e Roger.

Agradeço também ao Magdiel, um cara que não sabe sua origem, pernambucano de

nascimento, paraíba de criação e catarinense por loucura. Agradeço ao Asa de Águia por estar

sempre me deixando animado, e as todas as meninas que de alguma forma me receberam de

braços abertos e ajudaram no meu equilíbrio emocional. Festas, carnavais, churrascos, reuniões e

todos eventos que sempre nos trazem alegria. Deve ter tanta coisa para agradecer que as idéias de

embaralham na cabeça, por isso se deixo de colocar algo aqui é por pura falta de espaço, seria um

livro de agradecimentos. A todos que me deram força nesta fase e em toda minha vida, eu

agradeço.

Que deus abençoe todos nós!

Page 6: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

vi

Sumário Lista de Figuras ............................................................................................................................ viii

Lista de Tabelas...............................................................................................................................ix

Resumo ..............................................................................................................................................x

Abstract ............................................................................................................................................xi

1 ......................................................................................................................................1Introdução

1.1 Justificativas .............................................................................................................................1

1.2 Objetivos ..................................................................................................................................2

1.3 Estrutura do trabalho ................................................................................................................2

2 ...............................................................................................................4Fundamentação Teórica

2.1 Funcionamento das redes de computadores .............................................................................4

2.1.1 Pilha de protocolos TCP/IP...............................................................................................5

2.1.2 Descrição das camadas......................................................................................................6

2.2 Redes sem fio ...........................................................................................................................6

2.2.1 Dimensão...............................................................................................................................7

2.3 Tecnologias utilizadas ..............................................................................................................8

2.4 Modos de operação...................................................................................................................9

2.4.1 Ponto a ponto.....................................................................................................................9

2.4.2 Infra-estrutura..................................................................................................................10

............................................................................................102.4.2.1 Sistema de Distribuição

................................................................................102.4.2.2 Conjunto de Serviço Estendido

2.5 WEP .......................................................................................................................................11

3 ..........................................................................................................................12Falhas e Ataques

3.1 Falhas no protocolo 802.11 ....................................................................................................12

3.1.1 WEP ................................................................................................................................12

3.1.2 Algoritmo de criptografia do WEP .................................................................................13

3.1.3 Vulnerabilidades nas formas de autenticação .................................................................14

Page 7: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

vii

3.1.4 Beacon frames.................................................................................................................15

3.2 Riscos internos .......................................................................................................................15

3.2.1 Rogue WLAN .................................................................................................................15

3.2.2 Configurações inseguras .................................................................................................16

3.2.3 Associação acidental .......................................................................................................16

3.3 Ataques...................................................................................................................................16

3.3.1 Wardriving ......................................................................................................................16

3.3.2 Warchalking ....................................................................................................................17

3.3.3 Denial of Service (DoS) ..................................................................................................19

3.3.4 Associação Maliciosa......................................................................................................20

3.3.5 ARP Cache Poisoning.....................................................................................................21

3.3.6 Eavesdropping.................................................................................................................23

3.3.7 Mac Spoofing ..................................................................................................................23

3.3.8 Roubo de identidade........................................................................................................23

3.4 Ferramentas ............................................................................................................................24

3.4.1 NetStumbler ....................................................................................................................24

3.4.2 Kismet .............................................................................................................................25

3.4.3 Wellenreiter.....................................................................................................................27

3.4.4 Ethereal ...........................................................................................................................28

3.4.5 AirSnort...........................................................................................................................28

3.4.6 WEPCrack.......................................................................................................................29

3.4.7 HostAP ............................................................................................................................29

4 ........................................................................................................................................30Soluções

5 ....................................................................................................................................34Conclusões

5.1 Trabalhos futuros....................................................................................................................35

Referências Bibliográficas .............................................................................................................36

Anexo A ...........................................................................................................................................38

Anexo B ...........................................................................................................................................40

Page 8: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

viii

Lista de Figuras Figura 1 - Modelo de arquitetura OSI e pilha de protocolos TCP/IP [RAY 02]................................5

Figura 2 - Rede Ponto a ponto............................................................................................................9

Figura 3 - Rede BBS ........................................................................................................................10

Figura 4 - Rede ESS.........................................................................................................................11

Figura 5 - Microcomputador e PDA usados no Wardriving [ASS 04] ............................................17

Figura 6 - Lata de batata Pringles usada para capturar o sinal [ASS 04].........................................17

Figura 7 - Marca do Warchalking [PS 04] .......................................................................................18

Figura 8 - Símbolos usados no Warchalking [AAR 02] ..................................................................19

Figura 9 - Ataque ARP Cache Poisoning ........................................................................................22

Figura 10 - Ataque ARP Cache Poisoning realizado em rede cabeada ...........................................22

Figura 11 – NetStumbler [STU 02]..................................................................................................24

Figura 12 – MiniStumbler [STU 02]................................................................................................25

Figura 13 – Kismet [GKI 03] ...........................................................................................................26

Figura 14 – Wellenreiter [LMK 03].................................................................................................27

Figura 15 - AirSnort quebrando chave WEP de 64 bits [PS 04]......................................................28

Figura 16 - AirSnort quebrando chave WEP de 128 bits [PS 04]....................................................28

Figura 17 - Rede WLAN com VPN/IPSec [PW 03]........................................................................32

Figura 18 - CRC32 [WAR 03] .........................................................................................................40

Page 9: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

ix

Lista de Tabelas Tabela 1 - Orgãos criadores e mantenedores de protocolos...............................................................4

Page 10: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

x

Resumo

O uso de redes sem fio vem crescendo em um ritmo acelerado nos últimos anos, devido a

sua mobilidade, flexibilidade e facilidade de instalação, também por não precisar usar cabos e

principalmente pelo seu custo a longo prazo. Por outro lado, em situações nas quais redes cabeadas

não são necessárias, precisa-se tomar medidas adicionais quanto à segurança daquelas sem fio. O

presente trabalho analisa as falhas na segurança das redes sem fio e apresenta alternativas para

minimizá-las; além de mostrar as ferramentas mais conhecidas tanto para realizar ataques quanto

para impedi-los. Algumas dessas vulnerabilidades são causadas por uma instalação ou

configuração inadequada da rede. Entrementes outras falhas existem por um procedimento de

certos algoritmos de cifragem.

Page 11: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

xi

Abstract

The use of wireless networks has increased in the last years, due to their mobility,

flexibility and easiness of installation, also for not needing to use cables and mainly for their cost

at long term. On the other hand, in situations when cabled networks are not necessary, it is needed

to take extra measures in respect to the security of the wireless ones. The present work analyses

the faults in the security of the wireless networks and presents arrangements to minimize such

faults; in addition it shows the best-known tools as to make attacks as to prevent them. Some of

these vulnerabilities are caused either by an inadequate installation or else an inadequate

configuration of the network. Meanwhile other faults exist because a procedure of certain cipher

algorithms.

Page 12: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

Capítulo 1 Introdução

Nos últimos anos as redes sem fio têm crescido numa rapidez que pode ser comparada ao

crescimento da internet nas ultimas décadas. O maior motivo para esse crescimento, é que houve

um aumento muito grande das LANs (Local Area Networks) e a necessidade de conexão com

dispositivos móveis portáteis (hand-helds, notebooks). Também viu-se necessário uma nova

tecnologia que desse auxilio na ligação entre LANs. A tecnologia escolhida para dar suporte a

esses casos foi a WLAN (Wireless Local Area Network), esta foi escolhida devido a não

necessidade do uso de fios, com isso tornando-se economicamente viável.[TAN 97]

Por possuir uma vasta gama de opções as redes sem fio se difundem cada vez mais no dia-

a-dia das pessoas, podendo ser usadas para conectar duas LANs, como também conectar um

grupo de trabalho entre si (WLAN).

Explorando as vulnerabilidades das redes sem fio, pessoas mal intencionadas atacam essas

redes a procura de divertimento ou de roubo de informações, comprometendo assim a segurança

dos usuários e dos dados desta rede.

1.1 Justificativas

Sendo uma tecnologia não muito antiga e ainda em expansão, muitas são as

vulnerabilidades que esta possui. Através dessas deficiências é que ocorrem os ataques às redes

sem fio.

Page 13: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

2

Um ataque a uma rede, além de prejudicar a rede atacada, também pode comprometer a

segurança de outras redes que estão conectadas ao alvo do ataque.

Na maioria dos casos, os ataques são feitos com o uso de softwares desenvolvidos

especificamente para este propósito. Esses softwares rastreiam um sinal de uma rede e a parti daí

inicia seu ataque. Além da pouca opção de protocolos de segurança para esse tipo de rede, o

maior atrativo aos ataques às redes sem fio, é a dificuldade da localização geográfica exata da

origem dos ataques, uma vez que o invasor possa estar se conectando á rede a partir de qualquer

lugar que esteja dentro da área de cobertura do sinal.

Para que seja possível sanar as vulnerabilidades desse tipo de rede, e assim dificultar os

ataques tornando uma rede mais segura, faz-se necessário uma análise profunda dos diversos

tipos de ataques e um estudo aprofundado dos protocolos das redes sem fio. Tendo essa base de

conhecimento, pode-se começar a fazer mudanças de forma a aumentar a segurança das WLANs.

1.2 Objetivos

Este trabalho procura obter um maior conhecimento dos protocolos utilizados nas redes

802.11x, observando as suas vulnerabilidades, além de fazer uma análise dos tipos de ataques

contra essas redes e mostrar as ferramentas mais utilizadas tanto para gerar ataques quanto para

impedi-los.

O trabalho busca fornecer uma boa base teórica para que a partir desta base seja possível a

identificação de possíveis falhas numa rede e também sugere algumas medidas que visam tornar

as redes sem fio mais seguras.

1.3 Estrutura do trabalho

O trabalho será assim estruturado:

No primeiro capítulo iremos fazer um estudo sobre rede sem fio, os protocolos utilizados

com base nos padrões IEEE 802.11. Também mostraremos as diferenças entre uma rede sem fio e

uma rede cabeada, topologia de uma rede sem fio e seus mecanismos de autenticação e

criptografia.

Page 14: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

3

No segundo são mostrados as falhas encontradas no estudo teórico e os principais ataques

realizados nas redes sem fio. Nessa etapa também será feita a análise das principais ferramentas

de ataque às redes sem fio.

No capítulo quatro já são mostradas possíveis soluções que visam aumentar a segurança

das redes sem fio.

Por fim é feita uma conclusão sobre o estudo feito para com isso possibilitar a

implementação de alternativas de aumentem a segurança nas redes 802.11x.

Page 15: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

4

Capítulo 2 Fundamentação Teórica

Neste capitulo é feito um estudo sobre redes sem fio com o intuito de se obter um bom

conhecimento sobre esse tipo de rede.

Inicialmente é mostrado a pilha de protocolos TCP/IP (Transmission Control

Protocol/Internet Protocol) com suas partes e funções detalhadas. Também é feita a

diferenciação entre redes sem fio 802.11x e redes ethernet.

2.1 Funcionamento das redes de computadores

No mundo existem vários órgãos que criam os protocolos e os mantêm atualizados.

The Internet Society

The International Standards Organization (OSI)

The International Telecommunication Union (CCITT)

The American National Standards Institute (ANSI)

The Institute of Electrical and Electronic Engineers (IEEE)

The Electronic Industries Association (EIA)

Bellcor

Tabela 1 - Orgãos criadores e mantenedores de protocolos

Page 16: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

5

No que diz relação à forma que todos esses órgãos trabalham em conjunto para manter os

padrões sem criar incompatibilidades entre estes, têm em [TAN 97] a seguinte forma de

funcionamento. A OSI, que abrange vários tipos de padrões, é membro da ITU-T, que está mais

relacionada aos padrões de telecomunicações. A ANSI nada mais é que a representante da OSI

nos Estados Unidos. O IEEE, maior organização profissional do mundo, possui grupos de

desenvolvedores de padrões nas áreas de engenharia elétrica e de informática. E este trabalho foi

desenvolvido com a ajuda de estudo em cima do padrão 802.11x, padrão que foi desenvolvido

por um comitê dessa organização.

2.1.1 Pilha de protocolos TCP/IP

Os protocolos mais usados na conexão de redes são os protocolos TCP e o IP. Os

protocolos TCP/IP foram utilizados nas redes sem fio por ser a pilha de protocolos mais utilizada

na internet, e por isso, é importante o entendimento do seu funcionamento para que assim seja

possível análise de suas vulnerabilidades quando este é aplicado em redes sem fio.

As aplicações que são desenvolvidas para TCP/IP normalmente fazem o uso de vários

protocolos. Esses protocolos são divididos entra as 7 camadas que compõem a pilha protocolar

TCP/IP.

As 7 camadas, semelhantes ao modelo OSI, e seus respectivos protocolos utilizados são

mostradas na figura abaixo:

Figura 1 - Modelo de arquitetura OSI e pilha de protocolos TCP/IP [RAY 02]

Page 17: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

6

O funcionamento das camadas é feito da seguinte forma. As aplicações de computador se

comunicam com a camada de aplicação da rede. Os dados vão passando por cada camada, que

terá sua função especificada mais adiante, até chegar na camada física, a de nível mais baixo.

Esta última camada transfere os dados para a camada física do computador destino, e neste os

dados irão subir as camadas até chegar na camada de aplicação do computador destino.

2.1.2 Descrição das camadas

Camada física – É a camada mais baixa na hierarquia das camadas. Segundo [TAN 97],

ela define as interfaces mecânicas, elétricas e de sincronização para a rede, ou seja, define os

meios de transmissão de dados, que podem ser fios de par trançado, cabo coaxial, fibra ótica ou

até mesmo o ar, no caso das redes sem fio.

Camada de enlace – A segunda camada, como também é conhecida, lida com o

tratamento de erros e controle para que uma transmissão de dados seja efetuada corretamente.

Camada de rede - Esta camada tem relação com as transferências de dados pela rede,

levando-os de sua origem até o seu destino, desempenhando tarefas do tipo, escolher caminhos

que evitem congestionamento na rede e até evitando problemas de quando a origem do dado está

em uma rede diferente do destino, ou vice-versa.

Camada de transporte – Estando no centro da hierarquia dos protocolos, é sua função

promover, de forma econômica e confiável , a transferência dos dados

Camada de aplicação – Nesta camada é onde estão os softwares, que funcionam como

interface entre os usuários e os serviços provido por uma rede de computadores.

2.2 Redes sem fio

Redes sem fio diferem-se das redes cabeadas principalmente pelo meio físico utilizado

para se fazer a troca de dados. Por esse motivo em 1990 a IEEE criou um grupo de trabalho para

o desenvolvimento de um protocolo para esse tipo de rede, e que foi aprovado em 1997 e recebeu

o nome de 802.11.

Page 18: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

7

O protocolo especifica todas as necessidades estruturais para a utilização de redes sem fio,

como os protocolos de controle ao meio, os tipos de modulação utilizados, a criptografia (WEP) e

os principais componentes utilizados.

Em 1999, dois anos depois, foram aprovadas pelo IEEE mais duas extensões para o

padrão802.11:

• 802.11a opera em uma freqüência de 5,8 GHz e provê taxas de transferências de até

54 Mbps, somente permitindo acesso para usuários num raio de até 15 metros,

• 802.11b, opera em uma freqüência de 2,4 GHz e provê taxas de transferências de até

11 Mbps, permitindo acesso para usuários em um raio de aproximadamente 300 metros.

Devido as crescentes necessidades do mercado, foram criados também os seguintes

padrões:

• 802.11c: especificações para operar com IEEE 802.11 MAC’s;

• 802.11d: especificações para telecomunicações e troca de informações entre dois

sistemas;

• 802.11e: suporte para aplicações que precisam de QoS;

• 802.11f: recomendações para redes ponto a ponto sob o protocolo Inter Access Point

(IAP);

• 802.11g: padrão para tráfego maior que 20 Mbps em freqüência de 2.4 GHz;

• 802.11h: gerenciamento do espectro 802.11a. Requer equipamentos para verificar as

freqüências utilizadas na transmissão;

• 802.11i: melhoria na segurança do padrão 802.11 MAC. Trabalhando para troca do

padrão WEP;

• 802.1X: melhoria na segurança do padrão 802.11, definindo o modo como os usuários

irão se autenticar em redes locais wireless (WLAN).

2.2.1 Dimensão

As redes sem fio quanto a sua dimensão podem ser divididas nos seguintes tipos:

• Redes locais ou WLAN (Wireless Local Area Network);

• Redes metropolitanas ou WMAN (Wireless Metropolitan Area Network);

Page 19: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

8

• Redes de longa distância ou WWAN (Wireless Wide Area Network);

• Redes WLL (Wireless Local Loop) e

• Redes pessoais ou WPAN (Wireless Personal Area Network).

2.3 Tecnologias utilizadas

Existem várias tecnologias que são utilizadas nas redes locais sem fio e cada uma tem

suas particularidades, suas vantagens e suas limitações. A seguir, é apresentado algumas das

tecnologias mais empregadas.

Sistemas Narrowband (banda estreita): Operam numa freqüência de rádio específica,

mantendo o sinal de rádio o mais estreito possível, o suficiente para passar as informações. O

cruzamento indesejável que acontece entre os vários canais de comunicação pode ser evitado

coordenando com cuidado os diferentes usuários pelos diferentes canais de freqüência.

Sistemas Spread Spectrum: Utilizam a técnica de espalhamento espectral com sinais de

rádio freqüência de banda larga, o que provê maior segurança, integridade e confiabilidade, em

troca de um maior consumo de banda. Há dois tipos de tecnologias spread spectrum: Frequency-

Hopping Spreap Spectrum (FHSS) e a Direct-Sequence Spread Spectrum (DSSS).

A FHSS usa uma portadora de faixa estreita que muda a freqüência em um código

conhecido pelo transmissor e pelo receptor que, quando devidamente sincronizados, o efeito é a

manutenção de um único canal lógico.

A DSSS gera um bit-code (também chamado de chip ou chipping code) redundante para

cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da

informação original. Contudo, é requerida uma largura de banda maior. Mesmo que um ou mais

bits no chip sejam danificados durante a transmissão, é possível recuperar os dados transmitidos

através de técnicas estatísticas embutidas no rádio, sem a necessidade de retransmissão.

Sistemas Infrared: Para transmitir dados por raios infravermelhos são utilizadas

freqüências muito altas, um pouco abaixo da luz visível no espectro eletromagnético. Igualmente

à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por

infravermelho ou são diretas ou difusas.

Page 20: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

9

No caso de transmissões por infravermelho difusas, o transmissor e um ou mais receptores

se comunicam utilizando um plano de reflexão, que é normalmente o teto.

Os feixes de raios infravermelhos podem causar lesões oculares se alguém olhar

diretamente para eles.

2.4 Modos de operação

Quanto ao seu modo de operação as redes sem fio podem ser:

2.4.1 Ponto a ponto

Neste modo, as estações sem fio se comunicam diretamente entre elas. Todas as estações

devem estar dentro da faixa de alcance das placas de rede umas das outras, para que possa ser

efetuada a comunicação entre as máquinas. Todas as estações possuem o mesmo BSSID (Basic

Service Set Identifier) que corresponde ao identificador da célula sem fio.

Estas redes são chamadas de Ad Hoc ou IBBS (Independent Basic Service Set) por essas

serem independentes e serem formadas apenas pelas estações sem fio.

Figura 2 - Rede Ponto a ponto

Page 21: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

10

2.4.2 Infra-estrutura

Também chamado de Conjunto de Serviço Básico ou BBS (Basic Service Set), consiste no

uso de ao menos um Ponto de Acesso ou AP (Acess Point), que é uma estação central que faz a

comunicação entre as estações sem fio. Ao invés de as estações se comunicarem diretamente

entre elas, como no modo Ad Hoc, elas se comunicam com o AP, que se ocupa de fazer a

comunicação com a estação destino.

O uso de Pontos de Acesso podem aumentar o alcance da rede, porém isso depende da

tecnologia que está sendo utilizada e o modo que está sendo operado, e proporciona economia de

energia para as máquinas que compõem a rede. Além de permitir a ligação com redes cabeadas.

Figura 3 - Rede BBS

2.4.2.1 Sistema de Distribuição

Para uma maior abrangência da rede, é possível usar mais de um Ponto de Acesso, ou um

Sistema de Distribuição ou DS (Distribution Service), que é uma forma de interligar vários BBS,

formando assim uma grande rede.

2.4.2.2 Conjunto de Serviço Estendido

O Sistema de Distribuição ligado à diferentes BBS prove uma grande abrangência da rede

e uma grande flexibilidade aos usuários, pois os mesmos podem ficar mudando de Pontos de

Acesso sem se desconectar da rede (handoff). É também chamado de ESS (Extended Service Set).

Page 22: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

11

Figura 4 - Rede ESS

2.5 WEP

É um método de segurança para redes sem fio que surgiu prometendo que com o seu uso

as redes sem fio teriam uma privacidade equivalente à das redes cabeadas, como seu próprio

nome diz WEP (Wired Equivalent Privacy). Como qualquer outro método o WEP também possui

suas falhas, porém seu uso é essencial para garantir uma maior segurança das WLANs. No

capítulo 3 o WEP será mostrado com mais detalhes.

Page 23: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

12

Capítulo 3 Falhas e Ataques

Nesta etapa será mostrado as falhas do protocolo 802.11, vulnerabilidades de segurança,

métodos de ataques realizados contra as redes sem fio e ferramentas utilizadas durante um ataque

como também ferramentas que dificultam a ocorrência dos mesmos.

3.1 Falhas no protocolo 802.11

O protocolo 802.11, por já ter sido muito estudado possui poucas vulnerabilidades, porém

qualquer que seja, esta pode acarretar em grandes problemas na rede em questão.

As vulnerabilidades encontradas hoje são praticamente três, porém uma está evidenciada,

a criptografia WEP. As outras duas são as formas de autenticação permitidas pelo protocolo e os

pacotes beacon frames.

3.1.1 WEP

O WEP surgiu prometendo uma segurança maior para as redes sem fio. Apesar de ter suas

falhas a WEP é bastante utilizada.

Ele se encarrega de cifrar todos os dados que são transmitidos via rede. Os padrões WEP

são de 64 e 128 bits. O primeiro é compatível com todo produto que siga o padrão WI-FI, ou seja,

todos os produtos comercializados atualmente. Já para utilizar o padrão 128 bits, faz-se

Page 24: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

13

necessário que todos os componentes da rede suportem esse padrão, caso contrário os

equipamentos que não dêem suporte irão ficar fora da rede.

3.1.2 Algoritmo de criptografia do WEP

A criptografia do WEP ocorre da seguinte forma:

No texto a ser transmitido são aplicados dois processos, um de cifragem e outro têm como

objetivo evitar qualquer alteração do texto enquanto este é enviado. A chave composta é formada

a partir da concatenação da chave secreta, que terá 40 ou 104 bits, com mais os 24 bits de um

vetor de inicialização (IV) que dará característica de Stream Cipher no algoritmo RC4, que nada

mais é uma mudança de chave para cada mensagem a ser criptografada que passe pelo RC4,

fazendo assim que todos dados possuam uma chave composta diferente. A chave secreta é

compartilhada entre os usuários e o Access Point da rede.

A chave composta é inserida no algoritmo de PRNG (Pseudo-random Number

Generator), que é baseado no RC4. Um conjunto pseudo-aleatório de bits, gerados na saída do

PRNG, é utilizada para cifrar o texto plano através da operação binária XOR.

O resultado da aplicação desses passos terá exatamente o tamanho do texto original. No

início deste resultado é concatenado o vetor de inicialização, e no final 32 bits, resultado de um

processo ICV (Integrity Check Calue), algoritmo CRC32, que irá proteger os dados contra

modificações inesperadas.

O destinatário, que já sabe qual é a chave secreta, ao receber os dados criptografados

utiliza o IV (Inicialization Vector) do início do pacote para criar a mesma string gerada pelo

PRNG e decifrar o texto criptografado. No texto decifrado é rodado o CRC32 que irá gerar um

ICV, este é comparado ao ICV transmitido, se forem diferentes os dados foram alterados durante

a transmissão e deverão ser descartados.

Usar esse algoritmo nas redes sem fio trás um problema, o tamanho utilizado nas chaves

criptografia e no vetor de inicialização. O problema apresentado nesse caso é o de reutilização do

vetor de inicialização.

Esse problema é apresentado porque esse vetor é muito pequeno, e como ele é alterado a

cada pacote enviado, indo de zero até seu valor máximo (224 ou 16.777.216 números diferentes),

podemos calcular quanto tempo vai demorar para que o vetor se repita. Teoricamente a chance

que ocorra uma repetição do vetor é de 1 em 16.777.216, porém como este é um número

Page 25: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

14

randomicamente gerado, é possível encontrar uma colisão de IV a cada, aproximadamente, 5.000

pacotes trocados.

O que acontece é que com uma reutilização de IV, levando-se em conta as características

mantidas entre os pacotes, é perfeitamente possível um ataque por analise de freqüência. E já

existem ferramentas que exploram essa vulnerabilidade.

Os problemas são:

• O próprio algoritmo RC4 possui uma fragilidade sutil que pode ser explorada por

violadores de chave.

• O padrão WEP permite que o IV seja reutilizado (em média, a cada cinco horas). Esse

recurso facilita muito o ataque a WEP, pois a repetição do IV garante que o invasor terá algum

texto codificado repetido para analisar.

• O padrão WEP não oferece nenhuma maneira de mudar as chaves automaticamente.

Como resultado, a única forma de reatribuir chaves ao AP e às estações é manualmente; portanto,

por uma questão prática, ninguém muda as chaves, expondo assim as WLANs a ataques passivos

que coletam o tráfego e violam as chaves.

• As primeiras implementações de WEP de alguns fornecedores ofereciam apenas

criptografia de 40 bits. Os sistemas mais modernos oferecem WEP de 128 bits; o tamanho da

chave de 128 bits menos os IV de 24 bits realmente oferecem um tamanho eficaz de 104 bits, que

seria aceitável não fossem outras fragilidades.

3.1.3 Vulnerabilidades nas formas de autenticação

Vulnerabilidade nas formas de autenticação ocorre muitas vezes por uma configuração

inadequada do Access Point.

Uma dessas formas é que para facilitar o acesso dos usuários na rede os APs permitem a

autenticação aberta o que possibilita que qualquer dispositivo reconheça o SSID da rede em

questão e possa se associar.

Uma das formas de minimizar esse risco é usando a política de reautenticação.

A política de reautenticação força que todo usuário conectado à rede faça uma nova

autenticação de tempos em tempos, essa nova autenticação irá gerar uma nova chave secreta e a

Page 26: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

15

partir desse momento o usuário estará cifrando e decifrando com a nova chave, o que aumentará

o nível de segurança.

3.1.4 Beacon frames

Um beacon frame é um quadro de sinalização enviado para todas as estações que estejam

na área de cobertura com a intenção de difundir a presença de uma rede sem fio, Normalmente

este contém o nome da rede (SSID).

Os Access Points a principio são configurados para enviarem beacon frames no canal em

que estão atuando, no seu canal antecessor e no canal subseqüente. A presença de um beacon

frame pode permitir que Rogue Access Points (pontos de acesso piratas) estejam ligados à rede.

Esses tipos de APs são instalados sem autorização e na sua maioria representa grandes risco à

rede em questão.

3.2 Riscos internos

Os riscos que serão apresentados aqui dizem respeitos apenas vulnerabilidades causadas

devidos às configurações de dispositivos mal feitas, não ocorrendo a ação direta de um atacante

para expor a vulnerabilidade.

3.2.1 Rogue WLAN

As Rogues WLANs são nada mais que redes que são instaladas sem o consentimento das

empresas, ou seja, não seguindo uma política de segurança.

Outra possibilidade é a instalação de redes feitas por pessoas desqualificadas que não

efetuam uma configuração correta, fazendo com que os dispositivos enviem o SSID em

broadcast, não utilizam criptografia WEP e não levam em conta a área de cobertura da

instituição, podendo com isso expor a rede a ataques vindos de locais externos.

Page 27: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

16

3.2.2 Configurações inseguras

Configurações inadequadas podem acarretar em grandes problemas de segurança, muitas

instituições aumentam o nível de segurança da rede com o uso de VPNs e acreditam que com isso

sua rede estará livre de invasões, menosprezando as configurações de segurança de cada

dispositivo da rede.

Porém o invasor mais experiente não tentará quebrar a VPN, e sim irá invadir diretamente

uns dispositivos da rede, como um Access Point ou um usuário.

Para diminuir os riscos causados por configurações inseguras seria necessário modificar

configurações padrão do SSID, broadcast de SSID, criptografia fraca da WEP, por configurações

mais seguras.

3.2.3 Associação acidental

Como o uso de dispositivos que utilizam a tecnologia de redes sem fio vem ficando cada

dia mais comum, muitos sistemas operacionais fazem configurações dos dispositivos

automaticamente quando este é detectado.

Muitas vezes o usuário do dispositivo desconhece essa configuração feita, ou seja, seu

equipamento muitas vezes pode está permitindo que outro dispositivo se conecte através do modo

ad-hoc. Como o modo ad-hoc não é necessário um Access Point para que haja a conexão, então o

invasor não precisará fazer uma autenticação.

3.3 Ataques

Aqui serão descritos alguns ataques que são realizados contra as redes sem fio, alguns

feitos por hackers com o intuito de diversão, já outros em busca de senhas e outras informações.

3.3.1 Wardriving

Este ataque consiste em sair dirigindo um carro, ou qualquer outro veículo e de posse de

um microcomputador portátil e um antena capturar sinais de possíveis redes 802.11 pelo

caminho.

Page 28: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

17

Figura 5 - Microcomputador e PDA usados no Wardriving [ASS 04]

Em alguns casos pode-se fazer uso de um GPS ((Global Position System) para se ter uma

noção exata de onde se encontram os pontos de acesso.

Esses “passeios” já viraram moda e já existem muitos sites especializados no assunto,

como o “www.wardriving.com”, onde é possível encontrar instruções detalhadas de como

efetuar o wardriving, além de como construir sua própria antena. A antena mais usada custa em

torno de 3 reais e é feita a partir de uma lata de batata Pringles.

Figura 6 - Lata de batata Pringles usada para capturar o sinal [ASS 04]

Outro site é o “www.wardrivingisnotcrime.com” que tem como objetivo fazer com que as

pessoas não vejam o wardrving como crime. [DUA 03]

3.3.2 Warchalking

Após a Segunda Guerra Mundial, havia vários andarilhos que viajam de cidade em cidade

dos EUA fazendo biscates, e eram conhecidos como hoboes. Como eles tinham pouco ou

nenhum dinheiro, para eles era muito importante saber onde encontrar comida e abrigo, qual o

comportamento da polícia local e onde poderiam esperar alguma hostilidade.[PIR 02]

Page 29: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

18

Como não tinham paradeiro ou ponto de encontro, desenvolveram uma simbologia

expressa em gráficos e portavam sempre um pedaço de giz para espalhar pelos muros

informações úteis para sua comunidade, por exemplo, lugares onde era possível tomar um banho

de graça ou trabalhar por um prato de comida. [NOB 02]

Hoje em dia, espalhados aqui e ali em diversos pontos das grandes cidades, recomeçam a

aparecer nas paredes estranhos símbolos riscados com giz. São manifestações de uma nova

mania, denominada warchalking (“guerra de giz”, termo cunhado por Matt Jones, o inglês que

criou a atividade) com um objetivo semelhante ao dos velhos símbolos hoboes, indicar aos

membros da comunidade sem fio a presença de um ponto de acesso à qual seu notebook ou

palmtop equipado com uma placa de rede aderente ao padrão 802.11 pode ser conectado.

A ideía partiu do britânico Matt Jones, quando viu uma performance de estudantes de

arquitetura em Londres. Eles demarcaram com giz numa praça os lugares de um escritório e,

sentados, comunicavam-se com laptops e conexão sem fio. Jones, também com formação em

arquitetura, tinha acabado de comprar um cartão para conexão wireless e se interessou pelas

possibilidades de intervenção na cidade com o uso das marcas.

Figura 7 - Marca do Warchalking [PS 04]

Page 30: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

19

Embora a invasão de redes sem fio possa ser usada para capturar dados privados, o

objetivo do warchalking é, em primeiro lugar, pacífico.

Figura 8 - Símbolos usados no Warchalking [AAR 02]

Os símbolos indicam se o ponto de acesso é “aberto” (dois semicírculos em oposição),

“fechado” (um círculo vazio) ou “WEP” (de Wireless Equivalent Privacy, indicado por um

círculo com um “W” no centro, cujo acesso é mais difícil porque o protocolo WEP usa

criptografia). Acima do símbolo há um código (o SSID, ou Service Set Identifier, que funciona

como uma senha para conectar-se àquele nó) e, abaixo, o valor da taxa de transferência

(bandwidth) alcançada naquele ponto.

3.3.3 Denial of Service (DoS)

Como o próprio nome indica, este tipo de ataque procura tornar algum recurso ou serviço

da rede indisponível.

A freqüência 2.4 GHz que é usada por dispositivos da rede 802.11b e 802.11g e

compartilhada com outros dispositivos sem fio como, por exemplo, telefones sem fio,

dispositivos Bluetooth e equipamentos de monitoração de bebês – também chamados de “babá

eletrônica”. Em vista disso, por operarem na mesma freqüência, estes equipamentos degradam o

sinal fazendo com que a capacidade da rede seja reduzida. Um indivíduo mal intencionado com o

Page 31: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

20

equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma

freqüência a ponto de fazer com que a rede pare de funcionar. [MAR 02]

Por exemplo, um atacante pode se passar por um Acess Point com o mesmo SSID e

endereço MAC de um outro Acess Point válido e inundar a rede com pedidos de dissociação.

Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se re-associarem.

Enviando as requisições de dissociação em períodos curtos de tempo o DoS é concretizado. Isso,

pois os clientes não conseguiriam permanecer conectados por muito tempo.[DUA 03]

Outro problema relacionado a DoS é o conflito não intencional entre redes próximas,

como a de um prédio vizinho. É comum um mesmo fabricante usar o mesmo canal default para

todos os equipamentos fabricados. O que pode acontecer nesta situação é, no mínimo, uma rede

causar DoS na outra através de interferência de rádio.

Para evitar este problema, deve-se tentar “enxergar” outras redes próximas. Se isto for

possível, alterar o número do canal usado para que haja uma diferença de 5 canais entre as duas

redes.[MAR 02]

3.3.4 Associação Maliciosa

A associação maliciosa ocorre quando um atacante tenta se passar por um Access Point, e

ilude outro sistema de maneira a fazer com que este acredite estar se conectando em uma WLAN

real. [AIR 00]

A seqüência abaixo tenta mostrar como ocorreria um ataque de associação maliciosa.

1. A vítima envia pacotes de Probe Request à procura de Access Points para fazer

conexão;

2. O atacante com o auxílio de um softAP responde a conexão;

3. A vítima requisita a associação e se associa ao atacante;

4. O atacante responde com as informações de rede necessárias como endereço IP;

5. O atacante envia uma requisição de NET USE;

6. A vítima responde com LOGIN; e

7. Qualquer vulnerabilidade de qualquer serviço do cliente pode ser agora explorada.

No exemplo acima, o atacante tenta se valer de uma vulnerabilidade do NETBEUI que

permite compartilhamento de arquivos e impressoras em sistemas Windows. Entretanto a partir

Page 32: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

21

do passo quatro, qualquer vulnerabilidade existente no dispositivo do cliente pode ser explorada

pelo atacante.

Existe uma sutil diferença entre fazer a associação maliciosa através da utilização de um

software que simule um AP ou da associação através de redes Ad Hoc. Esta diferença está na

grande difusão dos riscos em se manter um dispositivo configurado para atuar em Ad Hoc.

Com isso muitos usuários e até mesmo sistemas operacionais mais novos já evitam este

tipo de conexão, permitindo somente conexões em sistemas de infra-estrutura. [DUA 03]

3.3.5 ARP Cache Poisoning

Primeiramente ARP (Adress Resolution Protocol) ou Protocolo de Resolução de

Endereços é o responsável por relacionar os endereços físicos com os lógicos

Quando uma máquina A quer se comunicar com uma máquina B, mas não sabe o endereço

físico de B, a máquina A envia um pacote chamado ARP request para várias máquinas

perguntando qual a máquina que tem determinado endereço lógico, como a mensagem é enviada

em broadcast, todas as outras máquinas receberão a mensagem, mas só uma vai reconhecer que a

pergunta é pra ela, e então ela responderá à máquina A, enviando seu endereço físico.

Acontece que se toda vez que um computador quisesse se comunicar com outro tivesse

que haver esse processo, ou seja, tivesse que mandar um pacote ARP request para receber uma

mensagem de volta com o endereço físico da máquina a qual ele quer falar, a rede ficaria muito

congestionada, por isso existe um Cache com os últimos endereços requeridos, é o chamado ARP

CACHE.

Muitos sistemas operacionais responsáveis pelo processo do protocolo ARP atualizam

seus caches quando recebem um ARP reply, que se trata de uma mensagem que o computador

solicitado envia para o computador solicitante com seu endereço físico. [WHI 02]

É através disso que acontece o Cache Poisoning. O atacante C, envia um pacote de ARP

reply para B dizendo que o IP de A aponta para o endereço MAC de C. Da mesma maneira envia

um pacote de ARP reply para A dizendo que o IP de B aponta para o endereço MAC de C. Como

o protocolo ARP não guarda os estados, os hosts A e B assumem que enviaram um pacote de

ARP request pedindo estas informações e assumem os pacotes como verdadeiros.

Page 33: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

22

De agora em diante, todos os pacotes que forem trocados entre os hosts A e B

necessariamente passam por C. O host C só precisa se encarregar de reenviar os pacotes para os

devidos destinos, após capturá-los, que assim não será notado.[DUA 03]

Figura 9 - Ataque ARP Cache Poisoning

Esse atacante também pode atacar computadores da rede cabeada através de dispositivos

móveis, para isso basta que um AP faça a ligação da rede móvel com a rede guiada.

Figura 10 - Ataque ARP Cache Poisoning realizado em rede cabeada

Page 34: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

23

3.3.6 Eavesdropping

Nesse ataque o atacante fica “escutando” o tráfego da rede, capturando e analisando os

dados para pegar informações valiosas ou suficientes para fazer um ataque de outro tipo. Os

programas que executam esta ação são conhecidos como sniffers.

Esse ataque não é novo e já acontecia em redes guiadas. A diferença é que nas redes

guiadas o atacante tem de ter domínio de ao menos uma máquina ligada fisicamente a rede para

fazer a captura dos dados, mas em redes sem fio ele não precisa nem estar associado a rede para

ficar “escutando” o tráfego.

3.3.7 Mac Spoofing

Esse ataque se deve ao fato de muitas empresas criarem uma lista de acesso dos

dispositivos que tem permissão de acesso a sua rede. Nessa lista se encontram os endereços MAC

dos dispositivos permitidos.

Entretanto os dispositivos sem fio, diferentemente dos guiados, permitem a troca do

endereço MAC, possibilitando assim que um atacante que descubra o endereço MAC de algum

cliente desta rede, altere o seu MAC e seja agora um cliente autorizado desta rede.

3.3.8 Roubo de identidade

Este ataque ocorre quando um atacante consegue obter informações necessárias para

poder se passar por um cliente válido da rede local móvel.

Estas informações podem ser conseguidas através de técnicas já descritas, ou através do

roubo de um dispositivo que faça parte desta WLAN.

Para diminuir este tipo de ataque, muitas WLANs fazem a filtragem por endereços MAC.

Com isso, mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele

não consegue se associar à WLAN. Então, para que o atacante possa usufruir dos serviços da rede

é necessário que ele obtenha um endereço MAC válido. [DUA 03]

Page 35: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

24

3.4 Ferramentas

3.4.1 NetStumbler

É a ferramenta mais conhecida para detectar redes sem fio. Foi desenvolvida para

plataforma Windows e através dela é possível monitorar toda a rede, desde a qualidade do sinal

até por quantos dispositivos é formada a rede, sendo usada tanto por hackers quanto por gerentes

de redes.

Entre as suas funções estão monitoramento da potência do sinal, detecção de outras redes

sem fio que possam estar causando interferência, além de suporte a GPS.

Figura 11 – NetStumbler [STU 02]

Além da versão para PCs, este software possui uma versão para Pocket PC chamada de

MiniStumbler, a qual pode ser utilizada sem que desperte muita atenção e tem a mesma eficácia

do NetStumbler tradicional.

Page 36: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

25

Figura 12 – MiniStumbler [STU 02]

Apesar de todas as inovações trazidas por estes programas, a base de sua concepção

também é a base de seu maior problema. Utilizando o método de sondagem ativa da rede, suas

primeiras versões enviavam informações que facilitavam a identificação destes softwares através

da análise do tráfego da rede.

3.4.2 Kismet

Desenvolvido com a filosofia opensource, este software além de incluir um grande

número de ferramentas e opções, roda em qualquer plataforma. Projetado como cliente e

servidor, pode ter vários servidores rodando a distância de um único cliente. Além de monitorar

uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vários

formatos diferentes.

Além de funcionar como sniffer, este programa ainda gera dados relacionados à

localização aproximada do dispositivo monitorado, através de um GPS. Outro ponto favorável

em relação às outras ferramentas é que automaticamente salva todas as redes encontradas.

Algumas das informações que o Kismet consegue obter sobre o estado geral da sua área

de abrangência é:

• número de WLANs detectadas;

• número total de pacotes capturados por WLAN;

Page 37: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

26

• ausência ou não de criptografia WEP;

• número de pacotes com o I.V. fraco;

• número de pacotes irreconhecíveis; e

• número de pacotes descartados.

Com relação a cada WLAN encontrada é possível saber:

• SSID;

• BSSID, que se trata do endereço MAC do Access Point;

• taxa máxima suportada pela rede;

• qual o tipo do dispositivo monitorado;

• qual o canal que a WLAN esta configurada;

• se suporta WEP;

• intervalo de envio de beacon frames;

• qual a melhor qualidade de sinal já recebida e a pior.

Figura 13 – Kismet [GKI 03]

Page 38: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

27

Além disso mostra o total de pacotes capturados desta rede, descrevendo quantos são de

gerenciamento, quantos são de dados, quantos possuem criptografia e quantos são fracos.

Mais um ponto favorável ao Kismet é que este consegue relacionar os clientes das

WLANs, bem como os IPs de cada um dos dispositivos. Estes endereços IPs podem ser

descobertos através de requisições via ARP, via UDP e TCP. Além de fazer uso da sondagem

passiva, dificultando assim a sua detecção.

3.4.3 Wellenreiter

Ferramenta mais simples que as já comentadas. Uma das suas vantagens é a possibilidade

de se fazer um ataque de força bruta dos SSIDs. Neste, a maioria dos SSIDs padrões são enviados

em broadcast em pacotes de Probe Request forjados com endereços MAC de origem adulterados.

Assim, o Wellenreiter consegue manter o atacante oculto enquanto observa as respostas aos

Probes requests que havia feito.

Figura 14 – Wellenreiter [LMK 03]

Page 39: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

28

3.4.4 Ethereal

Programa utilizado tanto por hackers quanto por profissionais de rede. Entre suas funções

está a análise do tráfego, o desenvolvimento de protocolos e também é utilizado para fins

acadêmicos.

Tem o seu código aberto e roda em multi-plataformas, incluindo Unix, Linux e Windows.

3.4.5 AirSnort

Ferramenta escrita para Linux, que necessita de kernel versão 2.2 ou 2.4 e uma placa

wireless que use o chipset Prism2. Apesar dos problemas encontrados para conseguir compilar a

ferramenta, o AirSnort é uma boa ferramenta para a quebra de chaves WEP. Após colocar a placa

wireless em modo promiscuo através de um shell script que vem junto com a ferramenta, inicia-

se o modo de captura de pacotes que serão analisados posteriormente. Durante a captura, o

AirSnort mostra o andamento do processo, incluindo o número de pacotes “interessantes”. Assim

que for capturado um número suficiente destes pacotes, pode-se iniciar o processo de quebra.

Figura 15 - AirSnort quebrando chave WEP de 64 bits [PS 04]

A figura acima mostra que foram preciso 1878 pacotes interessantes de um total de mais

de 2,5 milhões para quebrar uma chave WEP de 64 bits.

Figura 16 - AirSnort quebrando chave WEP de 128 bits [PS 04]

Page 40: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

29

Já neste caso, para quebrar uma chave WEP de 128 bits foi necessário 4160 pacotes

interessantes de um total de 7360703 pacotes capturados.

3.4.6 WEPCrack

Outra ferramenta disponível na Internet é o WEPCrack. Ele é composto por 4 scripts

feitos em Perl que são usados para decodificar pacotes, identificar pacotes fracos e quebrar a

chave WEP.

Para usar o WEPCrack é necessário primeiro capturar o tráfego com um sniffer, pois ao

contrário de outros programas, por exemplo o AirSnot, o WEPCrack não captura pacotes. Neste

ponto o AirSnort leva vantagem sobre o WEPCrack, já que consegue capturar apenas os pacotes

necessários para a quebra de criptografia, enquanto no caso do WEPCrack é necessário capturar

todo o tráfego primeiro para que se possa alimentar os scripts Perl, o que consome grande espaço

de disco rapidamente. [MAR 02]

3.4.7 HostAP

HostAP é na realidade um módulo de kernel capaz de transformar um dispositivo

convencional da rede sem fio padrão em um Access Point.

Através das características deste módulo é possível, por exemplo, realizar um ataque de

associação maliciosa.

Page 41: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

30

Capítulo 4

Soluções

Aqui serão descritas algumas soluções propostas pela literatura e que se tomadas em

conjunto poderão trazer uma maior segurança às redes sem fio. Através destas sugestões é

possível fazer um “nivelamento intelectual”, pois impedem que o atacante possuidor de nenhum

conhecimento, efetive ataques como a escuta, sem maiores dificuldades, que podem comprometer

seriamente a rede.

As sugestões são descritas a seguir:

• Mudança da senha padrão

A senha, quando mantida padrão, permite que um atacante observe e mude a configuração

de um Ponto de Acesso. A senha padrão do dispositivo, na maioria das vezes, por exemplo, é

“admin”.

• Desabilitação do broadcast de SSID

O broadcast de SSID consiste no envio constante de beacon frames, tornando a rede

imediatamente exposta a um intruso. Desabilitando esta função, os beacon frames continuam a

ser enviados, porém em um intervalo (configurável) maior de tempo, e sem conter o SSID. A

vantagem é que impede a conexão automática de clientes indesejáveis, que não conhecem o SSID

da rede. Em contraponto, o SSID pode ser obtido facilmente por qualquer analisador de tráfego

wireless. Porém a desabilitação do broadcast do SSID irá tornar mais trabalhosa a inserção de

novos equipamentos a rede em questão.

Page 42: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

31

• Mudança do SSID padrão

Assim como não se quer difundir o SSID da rede, deve-se mudá-lo, ou senão a sugestão

acima não terá efeito algum. Isso porque os fabricantes costumam embarcar seus dispositivos

com um SSID próprio. Aconselha-se que o novo SSID seja colocado de forma a não expor a

empresa, sendo um nome genérico para facilitar a tarefa do administrador da rede de gerenciar

diversos dispositivos, mas não contendo informações do tipo “nome da empresa”.

• Habilitação de criptografia WEP

De todos os passos aqui citados, este com certeza é o mais importante (e infelizmente

pouco implementado). Para a comunicação entre cliente e ponto de acesso ter uma segurança

mínima, é necessário que se utilize a criptografia WEP de pelo menos 128 bits. Deste modo, o

atacante terá o trabalho de coletar muito tráfego da rede-vítima até poder quebrar a criptografia.

• Mudança do canal padrão

O canal diz respeito à freqüência utilizada pelo dispositivo dentro da faixa compatível.

Com isso, pode-se configurar uma rede sem fio para que todas as máquinas comuniquem em um

canal diferente do padrão (canal 6). Sozinha, a mudança de canal é completamente ineficiente;

em conjunto com as outras medidas de segurança, ela torna-se uma camada a mais na proteção

dos sistemas, dificultando a ação de programas que venham a realizar prospecções no canal

padrão.

• Estabelecimento de uma política de segurança

Ao lado do uso de criptografia WEP, a elaboração cuidadosa de uma política de segurança

é item de suma importância, não só em redes sem fio, mas em qualquer ambiente computacional.

Com o estabelecimento de tal política, faz-se o papel de conscientizador e limitador dos usuários,

e exige comportamentos quanto à forma de uso dos equipamentos. Como exemplo pode-se citar a

troca periódica das chaves WEP, para que um eventual atacante, ao quebrar uma chave

anteriormente capturada, já não possa mais utilizá-la.

• Separação das redes sem fio e cabeada

Para evitar que uma rede sem fio mal configurada estenda suas vulnerabilidades para a

rede cabeada, tornando ainda mais grave o comprometimento do sistema, é necessário separá-las,

Page 43: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

32

por meio de um firewall. Isto é necessário para barrar os ataques aos servidores e computadores

da rede de produção, advindos do segmento wireless de uma rede mista, aumentando assim o

nível de segurança do sistema como um todo. [ACM 03]

• Utilização de IPSec e redes VPN

Uma possível solução para a comunicação em redes sem fio é a de utilizar segurança nas

camadas acima do enlace. Dentre estas soluções, a mais natural é a utilização do IPSec (ou outro

algoritmo robusto de criptografia) em conjunto com redes VPN (Virtual Private Network).

O protocolo IPSec possui como objetivo prover um meio de comunicação seguro fim-a-

fim em redes IP.

Este protocolo opera entre os níveis de rede e transporte, cifrando os dados do transporte,

e fornecendo o resultado ao nível de rede. Operando desta maneira não são necessárias alterações

no nível de rede (IP), permitindo que os dados sejam transportados (roteados) nas redes atuais. O

IPSec garante mecanismos para privacidade e autenticidade dos dados transportados.

As redes VPN são construídas através de dispositivos que possuem algoritmos como o

IPSec implementado. Um exemplo da utilização de redes VPN em um ambiente sem fio é

descrito na figura abaixo.

Figura 17 - Rede WLAN com VPN/IPSec [PW 03]

Para que a rede sem fio utilize VPN é necessário que todos os dispositivos sem fio (com

exceção do AP) suportem VPN, e que exista um equipamento na fronteira da rede interna que

faça a decifragem dos dados para a rede interna.

As informações dos níveis abaixo do nível de rede não são cifradas pelo IPSec. Isto

significa que um atacante pode obter informações do nível de enlace para obter acesso à rede sem

fios. Esta solução impede apenas que o atacante recupere os dados de uma comunicação (acima

Page 44: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

33

do nível de rede) de forma legível. Também chama-se atenção ao impacto deste tipo de solução

no desempenho da rede e a necessidade de poder de processamento do roteador VPN de acordo

com o número de túneis criados. [PW 03]

Os conselhos acima podem parecer banais a primeira vista, porém, vale referenciar uma

pesquisa de campo feita pelo laboratório ACME [ACM 03], onde descobriu-se que cerca de 70%

das redes sem fio de empresas da cidade de São Paulo, em regiões economicamente importantes

para todo o país, não possuem criptografia alguma, comprometendo a confidencialidade dos

dados e a segurança e privacidade de seus negócios.

Page 45: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

34

Capítulo 5

Conclusões

O surgimento das redes sem fio trouxe grandes facilidades para o mundo. Os dispositivos

ligados a uma rede desse tipo ficam livres, possuindo mobilidade, ao contrário das redes cabeadas

onde cada dispositivo tem que estar ligado à rede através de um meio físico.

Como também ocorrem nas redes cabeadas, WLANs também possuem falhas de

segurança, que ao serem atacadas podem ocasionar grandes prejuízos.

Em se tratando de rede sem fio, para efetuar um ataque o invasor não precisa estar

conectado fisicamente à rede, basta que ele esteja em qualquer ponto que tenha cobertura da rede

atacada.

Neste presente trabalho foram estudadas algumas formas de ataques a esse tipo de rede,

ferramentas utilizadas por hackers nas tentativas de invasões, programas que auxiliam a

segurança das redes e também foram vistas certas vulnerabilidades do protocolo IEEE 802.11. O

estudo dessas vulnerabilidades pediu um conhecimento de certos algoritmos, o que enriqueceu o

aprendizado durante a confecção do trabalho.

Como é sabido, não existe uma rede que seja 100% segura, e aqui não foi mostrado todas

as vulnerabilidades que podem ser encontradas, mesmo que fosse tentado fazer, isso não seria

possível, pois existem falhas que ainda não foram estudadas. E outras requerem um nível de

conhecimento muito grande, que somente um hacker que possua tal conhecimento no assunto

poderá dispará-lo.

Page 46: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

35

As ferramentas mostradas podem ser encontradas na Internet com muita facilidade o que

aumenta muito o risco de um ataque. E mesmo sabendo desses riscos, muitas das falhas

mostradas são bem comuns em redes, mesmo àquelas que poderiam ser facilmente descartadas.

5.1 Trabalhos futuros

A partir da leitura deste trabalho podem ser iniciados muitos outros que venham a

acrescentar novos conhecimentos, assim aumentando esta pesquisa.

Um possível trabalho que pode vir a ser desenvolvido é a proposta de alternativas que

garantam uma maior segurança das redes, como a implementação de um novo padrão de

segurança das redes sem fio, que poderia ocorrer após um grande estudo dos métodos de

segurança suas vulnerabilidades e um bom conhecimento técnico para geração do novo padrão.

Existe também a possibilidade de implementar uma forma de detectar a localização

geográfica do invasor de rede sem fio, pois nesse caso o invasor não estaria ligado á rede por um

meio físico, e ele poderia estar em qualquer lugar que tiver cobertura da rede.

Enquanto as vulnerabilidades não são banidas, uma ferramenta que indicasse quando uma

rede está sendo invadida seria de grande utilidade. Essa ferramenta poderia dar o alerta da

invasão e ainda mostrar qual das falhas foi atacada.

Outro trabalho futuro seria a realização de testes com as ferramentas a fim de saber qual é

melhor para gerar um determinado ataque e qual a melhor para impedir o mesmo.

Page 47: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

36

Referências Bibliográficas

[ACM 03] ACME! Computer Security Research. Dicas de Segurança. 2003. Disponível em http://www.acme.ibilce.unesp.br/. Acesso em 23 de março de 2003. [AIR 00] AIR DEFENSE White Paper, Wireless LAN Security – What Hackers Know That You Don’t.2000. Disponível em http://www.airdefense.net. Acesso em 10 de janeiro de 2004. [AAR 02] AARON. Warchalking. Disponível em www.blackbeltjones.com/warchalking. Acesso em 23 de março de 2004. [AS 02] ABRAS, GUSTAVO E. e SANCHES, JAYME C. G.. Wireless Lan. Trabalho de Conclusão de Curso, Coordenação do Curso de Redes e Sistemas Distribuídos, Pontifícia Universidade Católica do Paraná, Curitiba, 2002. [ASS 04] ASSUNÇÃO, MARCOS F. A.. Detonando Redes de Rádio. Disponível em www.invasão.com.br. Acesso em 23 de março de 2004. [DUA 03] DUARTE, LUIZ O.. Análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x. Trabalho de Conclusão de Curso, Departamento de Ciências de Computação e Estatística do Instituto de Biociências, Letras e Ciências Exatas (IBILCE), Universidade Estadual Paulista Júlio de Mesquita Filho, São José do Rio Preto, 2003. [FD 02] FLECK, B. e DIMOV, J.. Wireless Access Points and ARP Poisoning. Cigital, Inc., 2002. [GKI 03] SOLOVYEV, ANTON. Gkismet, a Gnome/Gtk perl based Kismet client, 2003. Disponível em gkismet.sourceforge.net/. Acesso em 23 de março de 2004. [HAS 01] HASENACK, ANDREAS C.. Segurança em Redes. Conectiva, 2001. Disponível em http://www.conectiva.com.br. Acesso em 10 de janeiro de 2004. [LMK 03] LAUER, MOSER, KEWITZ e MUENCH. Wellenreiter – WaveLAN Network. 2003. Disponível em www.wellenreiter.net/ screenshots.html. Acesso em 23 de março de 2004. [MAR 02] MARTINS. MARCELO. Protegendo Redes Wirelees 802.11b. Modulo Security. 2002. Disponível em www.planetarium.com.br/planetarium/ noticias/2003/3/1048024279/. Acesso em 23 de março de 2004. [NOB 02] NÓBREGA, MARCELO. Marcando a internet livre nas ruas da metrópole. 2002. Disponível em http://www.speeds.com.br/conteudo/info/info_260802.shtml. Acesso em 23 de março de 2004. [PIR 02] PIROPO, BENITO. Escritos no Estado de Minas. Jornal O Estado de Minas. 2002. Disponível em www.bpiropo.com.br/em20020822.htm. Acesso em 23 de março de 2004. [PS 04] PERES, ANDRÉ e SERAFIM, VINÍCIUS. Aspectos de Segurança em Redes Sem Fio IEEE 802.11. UNISINOS. 2004.

Page 48: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

37

[PW 03] PERES, ANDRÉ e WEBER, RAUL F.. Consideração sobre Segurança em Redes sem Fio. Universidade Luterana do Brasil e Universidade Federal do Rio Grande do Sul. 2003. [RAY 02] RAYEL, FELIPE. Protocolo TCP/IP. Pontifícia Universidades Católica de Minas Gerais, Campus Poços de Caldas, 2002. Disponível em http://www.inf.pucpcaldas.br/~rayel/download/Trabalhos_Faculdade/Redes-TCPIP.doc. Acesso em 10 de janeiro de 2004. [SG] SOUSA, MARCELO S. e GOMES, ALEXANDRE. Redes sem Fio com Protocolo 802.11. [STU 02] STUMBLER NETWORK. Stumbler Screenshots, 2003 Disponível em http://home.pacbell.net/ mariusm/. Acesso em 23 de março de 2004. [TAN 97] TANEMBAUM, ANDREW S.. Redes de Computadores. Editora Campus,1997. [WAR 03] WARCHALKING BRAZIL. Funcionamento, quebrando criptografia WEP I, 2003. Disponível em http://www.warchalking.com.br/cgi-bin/base/tutoriais2.444?22. Acesso em 23 de março de 2004. [WHI 02] WHISKEYY. IP Smart Spoofing. InfoSecurity TaskForce.2002 Disponível em www.istf.com.br/html/2/4144.html. Acesso em 23 de março de 2004.

Page 49: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

38

Anexo A

Algoritmo RC4

O RC4 ( Ron’s Cipher 4) foi criado por Ronald Rivest em 1987, e foi mantido em sigilo.

O algoritmo era propriedade da RSA Security. Em 1994, alguém enviou, anonimamente, para

uma lista de discussão da Internet, um algoritmo, afirmando que aquele era o RC4. Este fato foi

confirmado empiricamente, e o que era segredo industrial virou domínio público, da noite para o

dia. Felizmente, como um bom algoritmo criptográfico, o RC4 é seguro independente de seu

algoritmo ser público ou não.

O RC4 é, na verdade, uma maneira de se gerar bytes aleatórios, a partir de uma chave de

tamanho variável. Estes bytes serão usados para cifrar uma mensagem através da operação lógica

XOR. O destinatário executará o RC4 como o remetente, obtendo os mesmos bytes aleatórios,

podendo assim decifrar a mensagem.

A principal vantagem do RC4 é que ele é um algoritmo de fluxo.

O algoritmo de fluxo é chamado assim, pois concatena a string gerada com a mensagem

pura à medida que esta última é gerada.

A expansão da chave (KSA)

O RC4 recebe uma chave ch de nch bits, onde 1nch 2048. Tem-se que gerar um vetor S

de 256 bytes, a partir da chave:

S = (s0,s1,s2,...,s255)

Para tanto, utiliza-se o seguinte algoritmo:

1. Para i de 0 a 255 faz-se a. si :=i

2. Seja o vetor de 256 bytes (2048 bits) K = (k0, k1, ..., k255)

3. Copia-se a chave ch para K bit a bit , repetindo-a quantas vezes forem

necessárias para preencher K completamente. Por exemplo, se nch=100 copia-se a chave 20

vezes para K, e ainda se coloca os 48 primeiros bits de ch no fim de K para terminar de preenchê-

lo.

Page 50: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

39

4. j:=0

5. Seja t um byte.

6. Para i de 0 a 255 faz-se:

a. j:=(j+si+ki)mod256

b. t:=si

c. si :=sj

d. sj :=t

Pode-se perceber que S é, de fato, uma permuta dos números de 0 a 255 determinada pela

chave.

O algoritmo do RC4 (PRGA)

Para gerar os bytes aleatórios tem-se o seguinte algoritmo:

1. i:=0

2. j:=0

3. Seja t um byte

4. Enquanto foram necessários bytes b aleatórios faz-se:

a. i:=(i+1)mod 256

b. j:=(j+si)mod 256

c. t:=si

d. si :=sj

e. sj:=t

f . t :=(si + sj)mod 256

g. b:=st

h. o byte aleatório será o b

Note que o vetor S muda à medida que se vão gerando bytes aleatórios. Isto contribui para

a força do algoritmo. [WAR 03]

Page 51: Segurança em Redes sem Fio - projetos.inf.ufsc.br · as redes sem fio mais seguras. 1.3 Estrutura do trabalho O trabalho será assim estruturado: No primeiro capítulo iremos fazer

40

Anexo B

CRC32

Outra grande fraqueza do WEP é o seu algoritmo de garantia da integridade (ICV -

integrity check value), que é o CRC32.

O CRC32 é linear, isto é, c(x x y)=c(x) x c(y) para qualquer valor de x e y. Essa

propriedade serve para qualquer tipo de algoritmo CRC.

Uma conseqüência dessa propriedade é a possibilidade de se fazer modificações

controladas no pacote, sem que sejam detectadas por qualquer um dos dispositivos transmissores

ou receptores. Veremos que é possível alterar o conteúdo dos pacotes apenas com o

conhecimento da string de valores pseudo-aleatórios. Vamos lembrar como é formado o texto

criptografado C, que corresponde ao texto legível P.

C = RC4(IV,K)x[M,c(M)]

Vamos imaginar um outro texto cifrado, C’, que seja a imagem da cifragem de um outro

texto legível , M’, onde M’= M x D, onde D é a alteração controlada que se deseja fazer. Veja só

o desenvolvimento da fórmula a seguir:

Figura 18 - CRC32 [WAR 03]

Ou seja, pode-se interceptar o pacote, fazer a alteração, corrigir o ICV, e a alteração não

será detectada, pois o sistema de manutenção de integridade foi perfeitamente burlado.

Pode-se inserir e remover pacotes, usando essa propriedade da linearidade do CRC e

usando o fato de que esse algoritmo possui chave, ou seja, não há proteção contra alteração do

valor do ICV.[WAR 03]