SlideShare une entreprise Scribd logo
1  sur  54
Télécharger pour lire hors ligne
CENTRO UNIVERSITÁRIO SENAC

                        Celso Corazza




Rede sem fio, facilidade integrada com a insegurança: A busca da
                   fragilidade das redes sem fio.




                        Sorocaba – SP
                            2006
CELSO CORAZZA



Rede sem fio, facilidade integrada com a insegurança: A busca da
                   fragilidade das redes sem fio.




                                Trabalho de conclusão de curso
                                apresentado ao Centro Universi-
                                tário Senac – Unidade de Soro-
                                caba, como exigência parcial pa-
                                ra obtenção do grau de Pós-
                                Graduação em Segurança de
                                Redes e Sistemas.

                                Orientador Prof. Fernando César
                                Miranda.




                        Sorocaba – SP
                            2006
Corazza, Celso
      Rede sem fio, facilidade integrada com a insegurança: A
busca da fragilidade das redes sem fio. / Celso Corazza – So-
rocaba - SP, 2006.
      56 f.

     Trabalho de Conclusão de Curso – Centro Universitário
Senac – Senac Sorocaba. – Pós-Graduação em Segurança de
Redes e Sistemas.
     Orientador: Prof. Fernando César Miranda.

1.Rede Wireless 2. Invasão 3. Segurança. 4. Sorocaba
Título: (Fragilidade das redes sem fio.)
Aluno: Celso Corazza




Título: Rede sem fio, facilidade integrada com a insegurança: A busca da fragi-
lidade das redes sem fio.




                                               Trabalho de conclusão de curso
                                               apresentado ao Centro Univer-
                                               sitário Senac - Sorocaba, como
                                               exigência parcial para obtenção
                                               do grau de Pós-Graduado em
                                               Segurança de Redes e Siste-
                                               mas.




                                               Orientador: Prof. Fernando Cé-
                                               sar Miranda.




          A banca examinadora dos Trabalhos de Conclusão em sessão públi-
          ca realizada em __/__/_____ considerou o candidato: Celso Corazza.


1) Examinador(a):
2) Examinador(a):
3) Presidente:
Dedico esse trabalho de conclusão
de custo a minha esposa, que sem-
pre compreendeu as minhas ausên-
cias em casa e me deu força para
aprender hoje e sempre.
AGRADECIMENTOS




       Aos meus professores por honrarem o
       compromisso de ensinar e avaliar. A-
       gradecer aos colegas de classe por
       auxiliar em dúvidas que surgiram.
RESUMO




Ao escolher o tema sobre a insegurança ou a fragilidade que as redes wireless
podem proporcionar para os ambientes que se utilizam desse tipo de tecnolo-
gia, meu trabalho foi fazer um levantamento com o tema: “Rede sem fio, facili-
dade integrada com a insegurança: A busca da fragilidade das redes sem fio”,
para mostrar a facilidade que existe na implantação da tecnologia, principal-
mente em ambientes prontos onde não é necessária a mudança física do local.
Essa facilidade pode trazer uma economia de implantação, mas também pode
estar trazendo grandes prejuízos para os locais com a tecnologia wireless. A
partir da idéia de visitar locais com possíveis sinais de redes wireless, um Lap-
top com uma interface de rede sem fio e alguns softwares para análise do sinal,
foi visto que existe um grande número de redes que trocam dados e oferecem
conecções com a Internet de uma forma desprotegida, sem a preocupação do
que pode ocorrer com as informações trafegadas pelo meio e completamente
vulneráveis a perda e roubo de informações. A qualidade de uma rede wireless
relacionada a segurança pode ser obtido de uma forma a garantir que dados
transmitido possam ser desconhecidos ou não capturados pois esses pacotes
que vem a trafegar em uma rede segura podem ser criptografados e os módu-
los de conecções wireless podem ser de uso restrito somente a equipamentos
previamente autorizados pelo administrador, obtendo um resultado satisfatório
de segurança. Também é aconselhável que os equipamentos de oferece co-
necção as redes wireless devem ser configurados pelo administrador, mudando
senhas que são chamadas de senha padrão introduzida pelos fabricantes e de
conhecimento dos hackers.

Palavras-chave: Redes Wireless: Invasão de redes Wireless; Segurança.
ABSTRACT


Choosing the theme about the insecurity or the fragility that the wireless net can
provide for environment that they are used of that technology type, my work
was rise with the theme: “Net without wire, easiness integrated with the insecu-
rity: The search for fragility of wireless net”, to show the easiness that exists in
the application of technology, mainly in ready environments where are not re-
quired. That easiness can bring an implantation economy, but can also bring big
damages to the places with the technology wireless. Starting from the idea of
visiting places with possible signs of wireless net, a Laptop with a wireless net
interface and some softwares for analysis of the signs, it was seen that a great
number of nets that change data and offer connections with Internet in an un-
protected way, without the concern of what can happen with the information
passed through the media and completely vulnerable the loss and robbery of
information. The quality of a related wireless net, the safety can be obtained
from a way to guarantee that transmitted data, could be ignored or not captured
because those packages traffic comes in a safe net can be cryptography and
the modules of connections wireless can only be previously of restricted use to
equipments authorized for the administrator, obtaining a satisfactory result of
safety. It is also advisable that the equipments who offer connection of wireless
net they should be configured by the administrator, changing passwords that
are called of standard password introduced by the manufacturers and of knowl-
edge of the hackers.

Keywords: Networks Wireless: Invasion of Wireless net; Safety.
LISTA DE ILUSTRAÇÕES

Figura 1: Pilha de Protocolos TCP/IP........................................................................15

Figura 2: - Comunicação através da pilha TCP/IP ....................................................16

Figura 3 – Forma de um frame 802.11......................................................................22

Figura 4 - Mapa da Região de Sorocaba ..................................................................38

Figura 5 – Software Wirelessmon. ............................................................................39

Figure 6 – Software E-Mule.......................................................................................40

Figure 7 – Software Boingo Sniffer............................................................................40

Figure 8 – Software Wireless Scanner ......................................................................41

Figura 9 – Gráfico da Região Norte...........................................................................43

Figura 10 – Gráfico da Região Sul. ...........................................................................44

Figura 11 – Gráfico da Região Leste.........................................................................45

Figura 12 – Gráfico da Região Oeste........................................................................46

Figura 13 – Gráfico da Cidade de Sorocaba. ............................................................47
SUMÁRIO


RESUMO...................................................................................................... 07

ABSTRACT.................................................................................................. 08

LISTA DE ILUSTRAÇÕES .......................................................................... 09

1 INTRODUÇÃO .......................................................................................... 12

1.1 MOTIVAÇÃO ......................................................................................... 12

1.2 OBJETIVO ............................................................................................. 13

2 FUNDAMENTOS TEÓRICOS................................................................... 14
2.1 Considerações iniciais............................................................................ 14
2.2 Redes de Computadores com Protocolos TCP/IP ................................. 14
2.3 Pilhas do Protocolo TCP/IP .................................................................... 15
2.4 Funções das Camadas .......................................................................... 15
2.5 Conexões entre Redes TCP/IP .............................................................. 16
2.6 Comparações Wireless Lan 802.11X e rede cabeada convencional ..... 17
2.7 Nomenclatura e padronizações para rede sem fio ................................. 17
2.8 Componentes de Redes sem fio ............................................................ 18
2.9 Padrões para Redes sem fio .................................................................. 18
2.10 Arquitetura de Redes sem fio (802.11)................................................. 19
2.11 A camada MAC de Redes sem fio ....................................................... 21
2.11.1 Especificações da camada física ...................................................... 21
2.11.2 Serviços da camada MAC ................................................................. 22
2.11.3 Forma dos Frames do 802.11 ........................................................... 22

3 QUESTÕES DE SEGURANÇA RELACIONADAS COM LANS SE FIO .. 23
3.1 Principais ameaças de segurança para WLan ....................................... 24
3.2 Como proteger as Redes WLan ............................................................. 25
3.3 Compreendendo a segurança de WLan................................................. 26
3.4 Autenticação e Autorização de Rede ..................................................... 26

4 SEGURANÇA DE DADOS WLAN............................................................ 28
4.1 Usar Redes virtuais privadas.................................................................. 38
4.2 As vantagens do uso de VPNs para proteger Wlans ............................. 29
4.3 As desvantagens de usar VPNs no lugar da segurança WLAn nativa ... 29
4.4 Usar segurança de IP............................................................................. 30
4.4.1 Algumas das Vantagens do modo de transporte IPsec....................... 30
4.4.2 As desvantagens de usar IPsec no lugar da segurança WLan nativa. 30
4.5 Escolhendo entre WEP dinâmico e WPA ............................................... 31
5 CRIPTOGRAFIA E AUTENTICAÇÃO EM REDES SEM FIO................... 32
5.1 Introdução .............................................................................................. 32
5.2 Criptografia e Autenticidade em Redes sem fio ..................................... 32
5.3 Gerenciamento e controle de Redes sem fio 802.11X ........................... 33
5.3.1 Configurações de Redes sem fio ........................................................ 33
5.4 Associações de estações ....................................................................... 34
5.5 Riscos de segurança em Redes sem fio ................................................ 34

6 DESENVOLVIMENTO E APLICAÇÃO DO ESTUDO DE CASO ............. 37
6.1 Considerações iniciais............................................................................ 37
6.2 Apresentações das propostas e objetivos .............................................. 37
6.2.1 A cidade pesquisada ........................................................................... 38
6.3 Os testes implantados no Estudo de Caso............................................. 39
6.3.1 Formas de análise da pesquisa........................................................... 41
6.4 Regiões visitadas na cidade de Sorocaba.............................................. 42
6.4.1 Região Norte ....................................................................................... 42
6.4.2 Região Sul........................................................................................... 43
6.4.3 Região Leste ....................................................................................... 44
6.4.4 Região Oeste ...................................................................................... 45
6.4.5 Definições de todas as Regiões .......................................................... 46

7 CONCLUSÃO ........................................................................................... 48

REFERÊNCIAS............................................................................................ 51

ANEXO A ..................................................................................................... 54
12


1     INTRODUÇÃO.

       O elevado crescimento e utilização das redes sem fio 802.11x na última
década estão sendo comparados com o crescimento da Internet nas nos últi-
mos anos [WLAN01]. Essas redes estão sendo cada vez mais utilizadas como
auxílio e complementação para redes LANs (“Local Área Networks”) conven-
cionais para residências e uso corporativo, tendo em vista ser uma alternativa
economicamente viável a implantação da tecnologia.
       As redes sem fio vêm sendo cada vez mais utilizadas para prover conec-
tividade dentro de instituições sejam de ensino, indústrias ou mesmo em con-
domínios. Isso faz com que seja criada uma nova oportunidade para as pesso-
as mal intencionadas que desejam ganhar acesso à rede e se criam novas ma-
neiras de invadir os computadores, transformando as redes sem fio em um
ambiente com um grande grau de insegurança.
       Existem razões comerciais, financeiras, estratégicas e técnicas para a
implementação de segurança em uma rede sem fio. Discussões detalhadas
sobre as decisões do projeto de segurança devem ser bem planejadas para
que a solução como um todo e dos componentes individuais funcionem em
harmonia.


1.1   Motivação.

      Por ser uma tecnologia relativamente nova, muitas vulnerabilidades são
encontradas e outras ainda serão descobertas. Justamente verificando o gran-
de crescimento dessa tecnologia é que veio a intenção se criar um levantamen-
to sobre as redes que estão vulneráveis na cidade de Sorocaba e estar apre-
sentando a grande necessidade de usuários e empresas estarem atentas à
contratação de profissionais qualificados para a implantação, administração e
gerenciamento de redes sem fio.
      O ataque a redes sem fio pode comprometer recursos da rede em ques-
tão e também de outras redes que se conectam num mesmo ambiente. Outro
fator que pode comprometer um bom desempenho de uma rede sem fio é a
conexão de pessoas não autorizadas dentro do perímetro da área de cobertura
da rede em questão dificultando, assim, a tarefa da localizar a origem de um
ataque.
      Esse tipo de tecnologia tornou-se um alvo bastante almejado para pesso-
as mal intencionadas tendo como atrativo a essa tecnologia a identificação da
origem do sinal wireless, o conteúdo trafegado pela rede e até mesmo utilizan-
do-se de acessos a Internet de uma forma anônima, podendo assim estar co-
metendo crimes digitais.
13


1.2       Objetivo.

       Na primeira etapa do trabalho é estar ilustrando conceitualmente os fun-
damentos do funcionamento de redes sem fio do padrão IEEE1 802.11
[WLAN02]. Conceitos importantes como topologia, bem como os mecanismos
de autenticação e criptografia será apresentada.
       Na segunda etapa testes práticos serão desenvolvidos em campo com o
objetivo do levantamento dos dados. Serão analisados dados obtidos através
de captura de sinais Wireless em todas as regiões de Sorocaba/SP (Nor-
te/Sul/Leste/Oeste). Serão verificadas, também, as vulnerabilidades de cada
sinal encontrado. Para tanto serão utilizadas ferramentas de captura de sinal
de rede sem fio e de scanners de pacotes de dados para análise de tipos de
informações trafegadas pelos canais encontrados.
       Na terceira etapa serão buscados meios de obter algum tipo de acesso
ou captura de endereço IP (“Internet Protocol”).
       Finalmente, com base nos níveis de acesso obtidos as redes serão clas-
sificadas quanto a sua vulnerabilidade.




1
    IEEE: The Institute of Electrical and Electronics Engineers.
14


2      FUNDAMENTOS TEÓRICOS A REDES SEM FIO.


2.1    Considerações iniciais.

       Nesse capítulo estarei apresentando uma base teórica e necessária para
o entendimento e desenvolvimento do estudo de caso, baseando-se em análise
de sinais de rede sem fio e vulnerabilidade que esses sinais proporcionam.
       Será necessário também um conceito básico do protocolo TCP/IP para a
compreensão da escolha do protocolo em questão ser utilizado nas experiên-
cias executadas, pois o protocolo é utilizado nas conecções com a Internet e
bastante utilizado em redes residências e corporativas.
       A apresentação sobre a pilha de protocolos TCP/IP2 (Transmission Con-
trol Protocol/Internet Protocol), os elementos e funcionalidades serão mostra-
dos ao longo do texto. Serão abordados aspectos teóricos sobre as camadas
de enlace de dados e da camada física de redes sem fio. Conceitos fundamen-
tais de rede sem fio, criptografia e autenticação.


2.2    Redes de Computadores com Protocolos TCP/IP.

       Segundo [WLAN02] [WLAN03], uma rede de computadores é um grupo
de dispositivos (conhecidos como nós) interligados entre si. Esses dispositivos
são hosts3, impressoras ou qualquer outro dispositivo capaz de trocar informa-
ções entre si.
       A comunicação entre os dispositivos deve ser de forma ordenada, sendo
que as informações podem ocorrer em diversos sistemas e através do uso do
protocolo que são formadas regras para o gerenciamento e envio dos dados
para a comunicação entre os pontos.
       É possível interligar vários dispositivos com diversos sistemas operacio-
nais que existem. Existem organizações padronizadoras com grupos de traba-
lhos para tratar dos protocolos de rede que criam regras para estabelecer e
manter padrões para a utilização de protocolos de comunicações. Algumas or-
ganizações de padronização são: The Institute of Electrical and Electronic En-
gineers (IEEE), The American National Standards Institute (ANSI), The Interna-
tional Telecommunications Union (ITU-T) e The International Standards Or-
ganization (OSI).
       E justamente a utilização dos padrões criados, através dos órgãos cita-
dos acima, que torna possível a existência e a aplicação da Internet. A internet
é tida como sendo a maior rede de dados existente hoje, conectando milhões
de dispositivos através do planeta.
       Para o desenvolvimento desse trabalho é necessário o entendimento do
protocolo TCP/IP para que possa estar encontrando as vulnerabilidades em

2
  TCP/IP é um conjunto de regras para permitir a comunicação entre dispositivos de redes de
computadores.
3
  Hosts são dispositivos computacionais, estações como servidores e estações de trabalho
interligado em redes que são capazes de utilizar desse serviço.
15

redes sem fio. A utilização de ferramentas maliciosas é de suma importância
para o levantamento dessas vulnerabilidades. Também se torna necessário a
compreensão do protocolo para o estudo em que possa diferenciar redes sem
fio com as redes guiadas4.
       Esse padrão do protocolo TCP/IP é mantida por RFCs (Request for
Comments), sendo para o protocolo TCP a RFC 793 [WLAN05] e para o proto-
colo IP a RFC 791 [WLAN06].


2.3    Pilhas do Protocolo TCP/IP.

      A pilha do protocolo TCP/IP é formada por camadas (figura 1) e cada
camada tem uma função específica dentro do processo de comunicação de
dados.




                        Figura 1 – Pilha de Protocolos TCP/IP

     A comunicação das redes sem fio ocorre através da camada mais baixa
do modelo TCP/IP correspondente à camada de Enlace do modelo OSI.


2.4    Funções das Camadas.

       Cada camada desempenha um conjunto de funções, baseada em um
conjunto de regras, para a correta comunicação entre os dispositivos conecta-
dos à rede. [WLAN07]

       Camada de Enlace: Essa camada é responsável pela entrega do data-
       grama5 através de conexões de rede. A camada garante que cada data-
4
  Redes Guiadas são redes que se utiliza de cabos (Cabos de cobre, Fibra óptica entre outros)
para a interconexão dos hosts.
5
  Datagrama é a estrutura de dados unitária de transmissão em uma rede (pacote).
16

          grama enviado pelo host de origem chegue ao seu destino de maneira
          ordenada.
          Camada de Rede: A camada de internet é responsável pela entrega dos
          dados (conjunto de bits) para um ou mais hosts sem que ajam erros. É
          nessa camada que é aceito dados da camada de rede e adiciona os ca-
          beçalhos necessários para que o frame6 possa ser transmitido pelo meio
          físico e encontre o seu destino.
          Camada de Transporte: Essa camada é responsável pela entrega das
          mensagens de sua origem para o destino e também faz o gerenciamen-
          to e sincronismo das conexões entre hosts.
          Camada de Aplicação: Nessa camada é a permissão que programas
          acessem a rede. A camada provê a interface com o usuário e dá suporte
          a vários tipos de serviços acesso remoto, correio eletrônico, arquivos en-
          tre outros.


2.5       Conexões entre redes TCP/IP.

      Para mostrar o funcionamento de uma rede TCP/IP é necessário o en-
tendimento de como a informação percorre entre os dispositivos que estão co-
nectados. A maneira de como as mensagens são trocadas (figura 2) numa rede
guiada é idêntica a uma rede sem fio.




                        Figura 2: - Comunicação através da pilha TCP/IP

       A forma de comunicação padrão entre dois hosts A e B em uma rede
TCP/IP fazem com que os pacotes trocados sejam tratados apenas na camada
de transporte e de aplicação pelos hosts A e B. Os dispositivos intermediários,
que são compreendidos por outros hosts ou dispositivos de interconexão de
redes, a princípio não tratam o pacote além da camada de rede da pilha de pro-
tocolos. Os access points tradicionais atuam apenas nas camadas de Rede e
Na camada de Internet.




6
    Frame é a formação de pacotes de bits que é trafegado pela rede de dados.
17


2.6 Comparações Wireless Lan 802.11 X e rede cabeada con-
vencional.


Vantagens: [WLAN08] [WLAN08A]


      Flexibilidade: dentro da área de cobertura, uma determinada estação
      pode se comunicar sem nenhuma restrição. Além disso, permite que a
      rede alcance lugares onde os fios não poderiam chegar.
      Robustez: uma rede sem fio pode sobreviver intacta em caso de um de-
      sastre (por exemplo, um terremoto).
      Velocidade e facilidade: a instalação pode ser rápida, evitando a passa-
      gem de cabos através de paredes, dutos e forros.
      Redução do custo agregado à facilidade de expansão, menos necessi-
      dade de manutenção, robustez e outros fatores que ajudam a amenizar
      o tempo necessário para recuperar os recursos inicialmente emprega-
      dos.
      Diversas topologias: podem ser configuradas em uma variedade de to-
      pologias para atender a aplicações específicas. As configurações são
      facilmente alteradas.

Desvantagens: [WLAN08] [WLAN08A]
      Qualidade de serviço: a qualidade do serviço provido ainda é menor que
      a das redes cabeadas. As principais razões para isso são as limitações
      da radio transmissão e a alta taxa de erro devido à interferência.
      Custo: os preços dos equipamentos de Redes sem Fio são mais altos
      que os equivalentes em redes cabeadas.
      Segurança: os canais sem fio são mais suscetíveis a interceptores não
      desejados. O uso de ondas de rádio na transmissão de dados também
      pode interferir em outros equipamentos de alta tecnologia. Além disso,
      equipamentos elétricos são capazes de interferir na transmissão acarre-
      tando em perdas de dados e alta taxa de erros na transmissão.
      Baixa transferência de dados: embora a taxa de transmissão das redes
      sem fio esteja crescendo rapidamente, ela ainda é baixa se comparada
      com as redes cabeadas.


2.7   Nomenclaturas e padronizações para rede sem fio.

       A tecnologia de redes sem fio pode ser considerada nova devido ao
pouco tempo em que ela surgiu. A utilização dessa tecnologia está se difundido
bastante rápido graças às padronizações criadas e o custo dos dispositivos ter
se reduzido ao longo desses anos.
       A facilidade que essa tecnologia traz para a implantação de novos nós
no ambiente da rede está fazendo com que cada dia surja novos conceitos tec-
nológicos e novos produtos para as redes sem fio.
18


2.8      Componentes de redes sem fio.

       Para a implementação de redes sem fio são implantadas basicamente
dois componentes para a conectividade. São os adaptadores de redes que são
interfaces eletrônicas acopladas nos computadores clientes e os Access Point7
que promove a conectividade entre as estações de trabalho.

         Ponto de Acesso (AP) - Qualquer entidade que tenha funcionalidade de
         estação e provê acesso ao Sistema de Distribuição via o meio wireless
         para estações associadas. Basicamente, funciona como uma bridge en-
         tre a rede wireless e a rede tradicional. Coordena a comunicação entre
         as estações de trabalho dentro da BSS (Basic Service Set).
         Estações (STA) - Qualquer dispositivo que contenha uma conformidade
         MAC e camada física do IEEE 802.11 (Estações de trabalho que se co-
         munica entre si dentro da BSS).
         Basic Service Set (BSS) [WLAN09] - Um grupo de estações controla-
         das por uma função simples de coordenação. São as células de comuni-
         cação wireless.
         Independent Basic Service Set (IBBS) [WLAN09] - é a composição de
         uma rede sem fio onde as estações se comunicam sem a necessidade
         de um access point.
         Função de Coordenação - A função lógica que determina quando uma
         estação que está operando dentro de um BSS está permitida para
         transmitir e receber PDUs.
         Sistema de Distribuição - Um sistema utilizado para interconectar um
         grupo de BSSs e integrado a LANs para criar uma ESS (Extended Ser-
         vice Set).
         MAC Protocol data unit (MPDU) - A unidade de dados trocados entre
         duas entidades MAC utilizando o serviço da camada física.
         MAC Service data unit (MSPDU) - Informação que é entregue como
         uma unidade entre os usuários MAC.
         Extended Service Set (ESS) - Um grupo de um ou mais BSSs interco-
         nectados e integrados a LANs que aparecem como um simples BSS pa-
         ra a camada LLC (Logical Link Control) em qualquer estação associada
         com um desses BSSs.
         Wireless Local Área Networks (WLAN) - que são nada mais do que
         redes locais sem fio.


2.9      Padrões para redes sem fio.

     Existem alguns padrões desenvolvidos e em desenvolvimentos para re-
des WLANs que devemos levar em consideração: [WLAN10]




7
    Acess Point Ponto de acesso
19


              ⇒ IEEE 802.11: primeiro padrão firmado para as redes sem fio. A-
                presenta suporte a WEP8 (“Wired Equivalent Privacy”) e a imple-
                mentação de rádio na banda ISM (“Industrial Scientifical Medical”)
                de 900 MHz.
              ⇒ IEEE 802.11a: esta rede opera na freqüência de 5 GHz e inicial-
                mente suporta 64 conecções por Ponto de Acesso (PA). As suas
                principais vantagens são a velocidade, a gratuidade da freqüência
                que é usada e a ausência de interferências.
              ⇒ IEEE 802.11b: alcança uma velocidade de 11 Mbps padronizada
                pelo IEEE. Opera na freqüência de 2.4 GHz. Inicialmente suporta
                32 conecções por ponto de acesso. Um ponto negativo neste pa-
                drão é a alta interferência tanto na transmissão como na recepção
                de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones
                móveis e fornos microondas entre outros.
              ⇒ IEEE 802.11g: é o mais recente padrão para redes sem fio. Atua
                na banda ISM de 2.4 GHz e provê taxa de transferência de até 54
                Mbps.
              ⇒ IEEE 802.11i: é um grupo de trabalho que está ativamente defini-
                do uma nova arquitetura de segurança para WLANs. O IEEE rati-
                ficou o padrão IEEE 802.11i, que traz, de forma intrínseca, as
                primitivas de segurança aos protocolos IEEE 802.11b, 802.11a e
                802.11g de Wireless LAN (WLAN).


2.10 Arquitetura de Rede Sem Fio (802.11).

       O padrão IEEE 802.11 define uma arquitetura para as redes sem fio, ba-
seada na divisão da área coberta pela rede em células. Essas células são de-
nominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende
das características do ambiente e da potência dos transmissores/receptores
usados nas estações.
       A menor estrutura de bloco de uma LAN Wireless é um grupo de servi-
ços básicos (BSS), do qual consiste de alguns números de estações executan-
do o mesmo protocolo MAC e competindo por acesso a um mesmo meio wire-
less compartilhado. Uma BSS pode ser isolada ou pode ser conectada a um
backbone de Sistema de Distribuição (DS) através de um ponto de acesso
(AP). O AP trabalha como uma ponte. O protocolo MAC pode ser completa-
mente distribuído ou controlado por uma função de coordenação central aloja-
do no ponto de acesso. O BSS geralmente corresponde no que é referido como
célula na literatura. O DS pode ser um switch, uma rede fixa, ou uma rede wire-
less.
       Os dois modos de operação para o padrão 802.11 são:
           • Infrastructure mode - quando existe a presença de um ponto de
               acesso (AP) coordenando a comunicação entre as estações
               (STA) de uma célula;



8
    WEP é o algoritmo que provê privacidade, autenticação e criptografia de rede sem fio.
20


              •
              Ad-Hoc mode - quando não existe um ponto de acesso e as esta-
              ções comunicam-se entre si diretamente. Este modo não é reco-
              mendado pelo padrão.
        A maioria das WLANs de hoje em dia são de redes com infra-estrutura
(recomendado pelo IEEE 802.11). Nelas, a transferência de dados acontece
sempre entre uma estação e um ponto de acesso. Uma desvantagem deste
modo é que essas redes perdem um pouco da flexibilidade que as redes sem
fio podem oferecer, porém, esse padrão trará maior segurança à rede WLAN,
pois o ponto de acesso reconhece somente os usuários a quem a pertence.
        Nas redes WLAN sem infra-estrutura, conhecidas por redes Ad-Hoc, ca-
da estação se comunica diretamente com outra estação sem a necessidade de
estações especiais, ou seja, sem necessidade do Aps (Acces Points) para es-
tabelecer as comunicações. Entretanto, uma estação A só pode se comunicar
com uma estação B se B estiver dentro do raio de cobertura de A ou se existir
uma ou mais estações entre A e B que possam encaminhar a mensagem. Nu-
ma rede Ad-Hoc, a complexidade de cada estação é alta porque toda estação
tem que implementar mecanismos de acesso ao meio, mecanismos para con-
trolar problemas com “estações escondidas” e mecanismos para prover quali-
dade de serviço, além do roteamento de mensagens.
        Numa rede local com infra-estrutura, é necessária a interconexão de
múltiplos BSSs, formando um ESS. Nesse caso, a infra-estrutura é representa-
da pelos APs, e pelo sistema de distribuição que interliga esses APs. O sistema
de distribuição, além de interligar os vários pontos de acesso, pode fornecer os
recursos necessários para interligar a rede sem fio a outras redes, e ele, o sis-
tema de distribuição, geralmente, é representado por um sistema de comunica-
ção com fio. O DS fornece conectividade e acesso ao serviço de acesso a In-
ternet.
        Um elemento fundamental na arquitetura de rede local sem fio com infra-
estrutura é o ponto de acesso, que possui algumas funções:
              Autenticação, associação e re-associação: permite que uma
              estação móvel mesmo saindo de sua célula de origem continue
              conectada à infra-estrutura e não perca a comunicação. A função
              que permite manter a continuidade da comunicação quando um
              usuário passa de uma célula para outra, é conhecida como han-
              doff9.
              Gerenciamento de potência: permite as estações operarem com
              consumo baixo de energia, otimizando assim o uso de baterias
              em dispositivos móveis, por exemplo. Isso é chamado de “power
              save”.
              Sincronização: garante que as estações associadas a um AP es-
              tejam sincronizadas por um relógio comum, o relógio do próprio
              hardware.




9
    Handoff é a transferência que ocorre com uma célula de um ponto a outro.
21


2.11 A camada de redes sem fio.


       2.11.1          Especificações da camada física.

       A rede sem fio utiliza-se de meios físicos diferentes às redes guiadas e
por esse motivo a maneira que os dados são codificados para as redes sem fio
são diferentes com relação à camada física.
       As redes que se utilizam das ondas eletromagnéticas como meio físico
possuem a especificação de FHSS (“Frequency Hopping Spread Spectrum”) ou
DSSS (“Direct Sequence Spread Spectrum”).
           • FHSS [WLAN11] – é uma forma de modulação spread-spectrum10
              que trabalha com uma portadora com transmissão de freqüência
              alternada e com uma banda estreita conforme o padrão conheci-
              do pelo transmissor e pelo receptor. Quando sincronizados ade-
              quadamente, é mantido um canal lógico.
              Quando aparece um receptor não conhecido, o FHSS gera um ru-
              ído de pulso com uma curta duração. Essa tecnologia usa a largu-
              ra de banda de forma ineficaz para garantir uma alta segurança;
              por isso, os sistemas FHSS apresentam velocidades de transfe-
              rência menores do que as de sistemas DSSS.
           • DSSS [WLAN11] - é um esquema de modulação spread-spectrum
              que tem como padrão a redundância de bits para cada bit trans-
              mitido. O padrão de bits permite aos receptores uma filtragem de
              sinais que não se utiliza do mesmo padrão, incluindo ruídos ou in-
              terferências. O código do padrão tem duas funções principais: A
              primeira Identifica os dados para que o receptor possa reconhece
              como pertencentes ao transmissor. O transmissor gera o código e
              apenas os receptores que conhecem o código são capazes de i-
              dentificar e ler os dados. A segunda função do código distribui os
              dados pela largura de banda disponível. Os códigos maiores exi-
              gem maior largura de banda e também permite uma maior possi-
              bilidade de recuperação dos dados originais. Ainda que um ou
              mais bits sejam danificados durante a transmissão, a tecnologia
              consegue recuperar os dados originais, usando formas estatísti-
              cas sem necessidade de retransmissão. Os receptores não dese-
              jados em banda estreita ignoram os sinais de DSSS, consideran-
              do como ruídos de potência baixa.
       Elas são colocadas no protocolo IEEE 802.11. Transmissões realizadas
por Infrared11 também é especificada no protocolo IEEE 802.11.
       [WLAN11] As transmissões por Infrared podem ser através de sinais que
são usados LEDs (Diodos emissores de luz) ou ILDs (Diodos de injeção a la-
ser), e na recepção são usados fotodiodos (como os utilizados em controles
remotos áudio/visuais ou transceptores de fibra ótica). Os sinais infravermelhos
não podem penetrar paredes ou outros objetos opacos. Os sinais são diluídos

10
   Spread spectrum utiliza a técnica de espalhamento espectral com sinais de rádio freqüência
de banda larga, provendo maior segurança, integridade e confiabilidade.
11
   Infrared - Infravermelho
22

por fontes de luz fortes e pode ser transmitido através do vidro, O infravermelho
é mais útil em ambientes pequenos ou internos. A tecnologia classificada como
transmissão infravermelha enquadra-se nas seguintes categorias:
           • Ponto a ponto
           • Broadcast


         2.11.2        Serviços da camada MAC.


                    ⇒ Serviço de dados assíncronos (Asynchronous data
                      service) [WLAN12]: Este serviço suporta que entidades da
                      rede tenham a habilidade de trocar os chamados MSDUs
                      (“MAC service data units”) 12. Como a transmissão é reali-
                      zada sobre uma base, não existem garantias que um MS-
                      DU será entregue com sucesso.
                    ⇒ Serviço de segurança [WLAN12]: A segurança nas redes
                      sem fio é provida pelo mecanismo de WEP (“Wired Equiva-
                      lent Privacy”). A segurança é limitada a troca de informa-
                      ções entre as estações.
                       A privacidade dos dados é mantida no protocolo através de
                       criptografia do MSDU (MAC Service Data Unit).
                    ⇒ Serviço de Ordenação [WLAN12]: A camada MAC não
                      reordena intencionalmente os MSDUs exceto quando é ne-
                      cessário para que seja possível aumentar a probabilidade
                      de que a entrega seja feita com sucesso.


         2.11.3        Formas dos frames do 802.11.

      A formação dos frames utilizados nas redes 802.11x é formada da mes-
ma forma de outros tipos de redes. As modificações são mudanças que podem
acarretar problemas de segurança dentro da rede.
      Cada frame é formado por três elementos básicos (figura 4). Um cabeça-
lho MAC que é formado por informações sobre o frame de controle, duração,
endereço e controle de seqüência. Um outro componente incluso é o corpo do
frame, o qual representa as informações carregadas por cada tipo específico
do frame, além do seqüenciador de checagem do frame que contém um código
de redundância cíclica.




                        Figura 3 – Forma de um frame 802.11


12
     MSDU é um dos blocos de dados passados ao usuário MAC para a camada MAC.
23

       O primeiro campo é o Controle do Frame que visam à especificação das
diversas características do frame a ser enviado.
       O campo de duração com comprimento de 16 bits que carrega a identi-
dade da associação da estação que transmitiu o quadro, além do valor de du-
ração para cada tipo de frame.
       Os quatros campos de endereços usados são os endereços de destino,
os endereços da estação e da receptora. Contém ao todo 48 bits para cada
endereço e pode ser de dois tipos: endereço individual ou de grupo, sendo que
este último é subdividido em endereço de grupo multicast13 ou de broadcast14.
       O campo de controle de seqüência é utilizado na manutenção dos fra-
mes em fluxo que possui 16 bits de comprimento e contêm os subcampos de
número de seqüência, de 12 bits e de número de fragmento, de 4 bits. Ambos
permanecem constantes em caso de retransmissão.
       O campo do corpo do quadro é de comprimento variável entre 0 e 2312
octetos e contém informações acerca do tipo e subtipo dos frames, além dos
dados enviados e/ou recebidos.
       O último tem o campo de seqüenciador de checagem com 32 bits para
detectar erros nos frames, assim que eles chegam. [WLAN12B] [WLAN12C]


3   QUESTÕES               DE      SEGURANÇA             RELACIONADAS                COM
LANS SEM FIO.

        Apesar dos benefícios, algumas questões de segurança relacionadas
com WLANs levaram certas organizações a optar por não implantar uma LAN
sem fio, especialmente em setores particularmente sensíveis à segurança, co-
mo o financeiro e o governamental.
        Apesar dos riscos de transmissão de dados desprotegidos da sua rede a
qualquer um que esteja nas proximidades parecer óbvio, ainda existe um nú-
mero surpreendente de WLANs instaladas sem nenhum recurso de segurança
habilitado.
        Grande parte das empresas implantou alguma forma de segurança sem
fio. No entanto, a segurança geralmente restringe-se a recursos básicos de
primeira geração de componentes de redes wireless, que não oferecem prote-
ção adequada pelos padrões de hoje.
        Quando os primeiros padrões IEEE 802.11 para WLAN foram escritos a
segurança ainda não era uma preocupação tão grande quanto é hoje. O nível
de sofisticação das ameaças era muito inferior e a adoção de uma tecnologia
sem fio estava apenas começando. Foi nesse cenário que surgiu o primeiro
esquema de segurança de WLAN de primeira geração, conhecido como WEP
(“Wired Equivalent Privacy”). O WEP subestimou as medidas necessárias para
tornar a segurança das ondas eletromagnéticas “equivalente” à segurança via
cabo. Em contrapartida, os métodos modernos de segurança de WLAN foram
desenvolvidos para funcionar em ambientes hostis como a atmosfera, onde
não existem perímetros físicos ou de redes claros.

13
   Multicast é a entrega de informação para múltiplos destinatários simultaneamente
14
   Broadcast: um endereço de "broadcast" é um endereço IP (e o seu endereço é sempre o
último possível na rede) que permite que a informação seja enviada para todas as maquinas.
24

       É importante distinguir entre WEP estático de primeira geração (que usa
uma senha compartilhada para proteger a rede) e esquemas de segurança que
usam criptografia WEP aliada a um forte gerenciamento de chaves de cripto-
grafia e de autenticação onde estará sendo abordado a seguir no item sobre
criptografia de redes WLANs.
       As falhas na segurança descobertas no WEP estático criam vulnerabili-
dades nas WLANs que protege, tornando-as suscetíveis a vários tipos de ame-
aças. Obviamente, as WLANs desprotegidas também estão expostas a essas
ameaças; a diferença é que os ataques a WLANs desprotegidas requerem me-
nos experiência, tempo e recursos.
       Antes de descrever como funcionam as soluções de segurança de
WLANs modernas, é interessante registrar as principais ameaças a WLANs.


3.1   Principais ameaças de segurança para WLANs.


      •   Espionagem (divulgação de dados): A espionagem em transmis-
          sões pela rede pode resultar na divulgação de dados confidenciais e
          de credenciais de usuário desprotegidas e um potencial roubo de i-
          dentidade. Também permite que invasores sofisticados coletem in-
          formações sobre seu ambiente de TI, as quais podem ser usadas pa-
          ra organizar um ataque a outros sistemas ou dados que possivelmen-
          te não estariam vulneráveis sem estas informações.
      •   Interceptação e modificação de dados transmitidos: Se um inva-
          sor puder obter acesso à rede, ele pode usar um computador invasor
          para interceptar e modificar dados de rede transmitidos entre duas
          partes legítimas.
      •   Spoofing: O acesso imediato à rede interna permite que um invasor
          falsifique dados aparentemente legítimos de maneira que não seriam
          possíveis fora da rede, por exemplo, uma mensagem de e-mail falsa.
          As pessoas (inclusive os administradores de sistema) tendem a con-
          fiar muito mais em itens de origem interna do que em algo que se o-
          rigina fora da rede da empresa.
      •   Negação de serviços (DoS): Um agressor determinado pode dispa-
          rar um ataque de negação de serviço de várias maneiras. Por exem-
          plo, a interrupção do sinal de radio pode ser feita usando algo com
          tecnologia tão banal quando um telefone sem fio. Existem ataques
          mais sofisticados, que visam os próprios protocolos sem fio de nível
          inferior, e os menos sofisticados, que paralisam a rede simplesmente
          inundando a WLAN com tráfego aleatório.
      •   Parasitismo (ou roubo de recursos): O invasor pode ter simples-
          mente o “perverso objetivo” de usar a sua rede como um ponto de
          acesso gratuito à Internet. Apesar de não parecer tão prejudicial
          quanto algumas das outras ameaças, o parasitismo poderá, no míni-
          mo, reduzir o nível de serviço disponível para seus usuários legítimos
          além de, potencialmente, introduzir vírus e outras ameaças. Além
          disso, poderá configurar-se em crime de furto, tal qual previsto no
          código penal. (Ver e-mails trocados na turma para maiores informa-
          ções).
25


      •   Ameaças acidentais: Alguns recursos das WLANs tornam as amea-
          ças não intencionais mais graves. Por exemplo, um visitante legítimo
          pode iniciar o computador portátil sem intenção de se conectar à sua
          rede, mas acaba sendo conectado automaticamente à sua WLAN. O
          computador portátil do visitante é agora um ponto de entrada poten-
          cial para vírus em sua rede. Este tipo de ameaça é apenas um dos
          problemas das WLANs sem proteção.
      •   WLANs invasoras: Mesmo que a empresa não tenha uma WLAN o-
          ficial implantada, podemos estar sendo ameaçado por WLANs não
          gerenciadas surgindo na sua rede. Hardwares de WLAN econômicos
          comprados por funcionários entusiasmados podem abrir vulnerabili-
          dades não planejadas na sua rede. O modo de acesso Ad-Hoc utili-
          za-se de um ponto onde não seja necessário um concentrador de
          conecção (AP), o acesso e as estações podem ser criadas direta-
          mente entre si. Este modo não é recomendado pelo padrão.

       Existe uma incerteza geral sobre qual tecnologia WLAN é segura e qual
não é. As empresas suspeitam de todas as medidas de segurança de WLAN
após uma sucessão de falhas descobertas no WEP estático. A desconcertante
lista de padrões oficiais e de soluções proprietárias que alegam resolver os
problemas fez muito pouco para esclarecer a confusão.
       A tecnologia sem fio é invisível; para administradores de segurança de
rede isso não é apenas psicologicamente perturbador, mas gera um verdadeiro
problema de gerenciamento de segurança. Ao passo que você pode de fato ver
um invasor conectando um cabo em sua rede cabeada, a invasão das WLANs
é bem menos tangível. As defesas de segurança física tradicionais, como pa-
redes e portas, que ajudam a proteger a sua rede cabeada não consistem em
proteção contra um invasor "sem fio".
       As empresas exigem níveis de segurança cada vez mais rigorosos em
seus sistemas e não confiam em tecnologias que possam criar novas vulnera-
bilidades na segurança.
       Como resultado dessa crescente conscientização em relação à seguran-
ça, estão surgindo cada vez mais requisitos legais em relação à segurança de
dados em países e setores da indústria. [WLAN12D]


3.2   Como proteger as redes WLAN.

       Desde a descoberta das falhas na segurança de WLAN, os principais
fornecedores de rede, organizações normativas e analistas vêm concentrando
seus esforços para encontrar as soluções para essas vulnerabilidades. Isso
gerou uma série de respostas para as questões de segurança de WLAN. As
principais alternativas são:
       • Não implantar a tecnologia WLAN.
       • Usar segurança de WEP estático do 802.11.
       • Usar uma VPN para proteger os dados na WLAN.
       • Usar IPsec para proteger o tráfego da WLAN.
       • Usar autenticação 802,1X e criptografia de dados para proteger a
           WLAN.
26

       Essas estratégias alternativas estão relacionadas em ordem crescente
de satisfação, com base em uma combinação de segurança, funcionalidade e
usabilidade, embora isso seja muito subjetivo.


3.3    Compreendendo a segurança de WLAN.

     A proteção de uma WLAN envolve três elementos principais:
     • A autenticação da pessoa (ou dispositivo) que deseja se conectar à
         rede, de forma que se tenha um alto grau de confiança sobre quem
         ou o que está tentando conectar-se à rede.
     • A autorização da pessoa ou dispositivo para usar a WLAN, para que
         se tenha o controle sobre quem tem acesso à rede.
     • A proteção dos dados transmitidos na rede contra espionagem e mo-
         dificação não autorizada.
     Além dessas áreas, podemos desejar recursos de auditoria na WLAN,
embora esse seja basicamente um método para verificação e reforço de outros
elementos de segurança.


3.4    Autenticação e autorização de rede.

        A segurança do WEP estático depende de um simples segredo compar-
tilhado (senha ou chave) para a autenticação de usuários e dispositivos na
WLAN. Qualquer um que possua essa chave secreta pode acessar a WLAN.
As falhas na criptografia no WEP apresentam uma oportunidade para que um
invasor use ferramentas facilmente disponíveis para descobrir a chave WEP
estática em uso em uma WLAN. O padrão WEP original também não fornece
um método para atualizar ou distribuir a chave WEP automaticamente, tornan-
do extremamente difícil a sua alteração. Uma vez que uma WLAN de WEP es-
tático é violada, essa condição geralmente é irreversível.
        O protocolo 802,1X envolve o usuário de rede, o dispositivo de acesso à
rede (ou gateway), como um AP (Access Point) sem fio, e um serviço de auten-
ticação e autorização na forma de um servidor RADIUS (Remote Authentication
Dial-In User Service). O servidor RADIUS realiza a tarefa de autenticação das
credenciais dos usuários e de autorização do acesso dos usuários à WLAN.
        O protocolo 802,1X depende de um protocolo IETF (Internet Engineering
Task Force)15 denominado EAP (Extensible Authentication Protocol) para reali-
zar a troca de autenticação entre o cliente e o servidor RADIUS. Essa troca de
autenticação é retransmitida pelo AP. O EAP é um protocolo geral para autenti-
cação que oferece suporte a vários métodos de autenticação, com base em
senhas, certificados digitais ou outros tipos de credenciais.
        Como o EAP oferece opções de métodos de autenticação, não há um ti-
po de autenticação padrão EAP a ser usado. Diferentes métodos EAP, usando

15
  IETF é uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes,
fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu
perfeito funcionamento descrito na RFC 3160.[WLAN13].
27

diferentes tipos de credenciais e protocolos de autenticação, podem ser apro-
priados para diferentes circunstâncias.


4         SEGURANÇA DE DADOS DE WLAN. [WLAN12A]

        A decisão sobre a autenticação 802,1X e o acesso à rede constitui ape-
nas uma parte da solução. Outro componente significativo da solução consiste
na escolha do que usar para proteger o tráfego da rede sem fio.
        As falhas na criptografia de dados WEP descritas anteriormente poderi-
am ter sido aperfeiçoadas se o WEP estático tivesse incluído um método para
atualizar automaticamente as chaves de criptografia regularmente. As ferra-
mentas de violação de WEP estático precisam coletar entre um a dez milhões
de pacotes criptografados com a mesma chave. Devido ao fato das chaves de
WEP estático permanecerem inalteradas por semanas ou meses, é relativa-
mente fácil para um invasor coletar essa quantidade de dados. Como os com-
putadores em uma WLAN compartilham a mesma chave estática, um invasor
pode coletar transmissões de dados de todos os computadores na WLAN para
ajudar a descobrir a chave.
        O uso da solução baseada em 802,1X permite a alteração freqüente das
chaves de criptografia. Como parte do processo de autenticação segura
802,1X, o método EAP gera uma chave de criptografia exclusiva para cada cli-
ente. Para atenuar os ataques contra a chave WEP, (descritos anteriormente),
o servidor RADIUS força regularmente a geração de novas chaves de cripto-
grafia. Isso permite que sejam usados algoritmos de criptografia WEP (encon-
trado nos hardwares de WLAN mais recentes) de um modo muito mais seguro.
        As chaves do WEP estático podem ser descobertas em horas em uma
rede ocupada usando um PC com um adaptador de WLAN e ferramentas de
hackers como a Airsnort ou a WEPCrack16.
        O ponto fraco mais sério do WEP é que não existe nenhum mecanismo
para atualizar ou atribuir dinamicamente a chave de criptografia da rede. Sem o
802,1X e o EAP para reforçar as atualizações regulares de chave, o algoritmo
de criptografia usado pelo WEP estático fica vulnerável a ataques de recupera-
ção de chave.
        As chaves estáticas podem ser alteradas, mas o processo para fazer is-
so nos APs e nos clientes sem fio é geralmente manual e sempre consome
tempo. Além disso, as chaves devem ser atualizadas nos clientes e nos APs
simultaneamente para manter a conectividade dos clientes. Na prática, isso é
tão difícil que as chaves são geralmente mantidas inalteradas.
        A chave estática precisa ser compartilhada entre todos os usuários da
WLAN e todos os APs sem fio. Essa situação cria uma vulnerabilidade, pois um
segredo compartilhado entre um grande número de pessoas e dispositivos pro-
vavelmente não permanecerá como segredo por muito tempo.
        O WEP estático oferece às WLANs um mecanismo de controle de aces-
so muito limitado com base no reconhecimento da chave WEP. Se descobrir o
nome da rede, o que é simples de ser feito, e também a chave WEP, poderá se
conectar à rede.

16
     Airnort e WEPCrack são softwares para capturar pacotes que trafegam pela rede.
28

        Uma maneira de aperfeiçoar isto é configurar os APs sem fio para permi-
tir somente um conjunto predefinido de endereços de adaptador de rede clien-
te. Isso é conhecido como filtragem de endereço MAC (“Media Access Con-
trol”).
        As Soluções de chave pré-compartilhada são práticas somente para pe-
quenas quantidades de usuários e APs devido à dificuldade de gerenciar atua-
lizações de chave em vários locais. As falhas de criptografia com o WEP signi-
ficam que sua utilidade é extremamente questionável, mesmo em ambientes
muito pequenos.
        No entanto, o modo de chave pré-compartilhada fornece um bom nível
de segurança com uma sobrecarga bem pequena da infra-estrutura em peque-
nas organizações.
        Para abordar esses problemas, o IEEE vem trabalhando em um novo
modelo de segurança de WLAN denominado 802,11i; também conhecido como
RSN (Robust Security Network). A Wi–Fi Alliance, um consórcio dos principais
fornecedores de Wi–Fi (“Wireless Fidelity”), adotou o que era uma versão inicial
do 802,11i, publicando-a em um padrão de indústria conhecido como WPA
(Wi–Fi Protected Access). O WPA inclui um amplo subconjunto de recursos do
802,11i. Através da publicação do WPA, a Wi–Fi Alliance foi capaz de impor a
conformidade com o WPA para todos os equipamentos com o logotipo Wi – Fi,
permitindo que os fornecedores de hardware de rede Wi – Fi possam oferecer
uma opção de alta segurança padronizada antes da publicação final do
802.11i. O WPA reúne uma série de recursos de segurança amplamente con-
siderados como sendo as técnicas mais seguras disponíveis atualmente para
proteger as WLANs. [IRW07].


4.1       Usar redes virtuais privadas.

       As VPNs são provavelmente a forma mais popular de criptografia de re-
de; muitas pessoas confiam nas tecnologias VPN testadas e confiáveis para
proteger a confidencialidade dos dados enviados pela Internet. Quando as vul-
nerabilidades do WEP estático foram descobertas, a VPN foi rapidamente pro-
posta como a melhor maneira de protegerem dados que trafegam em uma
WLAN. Essa abordagem foi considerada por analistas como o Gartner Group17
e, o que não seria nenhuma surpresa, promovida entusiasticamente pelos for-
necedores de soluções VPN.
       A VPN é uma solução excelente para enfrentar uma rede hostil como a
Internet (embora a qualidade das implementações de VPN varie). No entanto,
não é necessariamente a melhor solução para proteger WLANs internas. Para
esse tipo de aplicação, uma VPN oferece pouca ou nenhuma segurança adi-
cional se comparada com as soluções do 802,1X, mas aumenta significativa-
mente a complexidade e os custos, reduzindo a usabilidade e gerando inope-
rância da funcionalidade em partes importantes.
       Observação: Essas limitações são diferentes do uso de uma VPN para
proteger o tráfego em pontos de acesso públicos de LAN sem fio. Proteger os
dados da rede contra usuários que se conectem através de redes remotas hos-

17
     Gartner Group: Grupo formado por analista para pesquisas na área de segurança em Redes.
29

tis seria um uso legítimo das VPNs. Nesse tipo de cenário, os usuários espe-
ram que a conectividade segura seja mais invasora e menos funcional que uma
conexão LAN; algo que eles não esperariam quando estivessem dentro das
próprias instalações da empresa.


4.2    As vantagens do uso de VPNs para proteger WLANs:


   •   A maioria das organizações já possui uma solução VPN implantada, por-
       tanto, os usuários e a equipe de TI estarão familiarizados com a solução.
   •   A proteção de dados VPN normalmente usa a criptografia de software,
       permitindo que algoritmos sejam alterados e atualizados mais facilmente
       do que uma criptografia com base em hardware.
   •   Talvez você possa usar hardwares relativamente menos caros porque a
       proteção VPN é independente do hardware de WLAN (embora a com-
       pensação no preço do hardware de rede compatível com 802,1X quase
       não exista mais).


4.3 As desvantagens de usar VPNs no lugar da segurança de
WLAN nativa:


   •    A VPN é pouco transparente aos usuários. Os clientes VPN geralmente
        requerem que o usuário inicie manualmente uma conexão ao servidor
        VPN; sendo assim, a conexão nunca será tão transparente quanto a de
        uma LAN cabeada.
    • Como a conexão VPN é apenas iniciada pelo usuário, um computador
        inativo e no qual um usuário não tenha efetuado logon não estará conec-
        tado à VPN (e nem à LAN corporativa).
    • Perfis móveis, scripts de logon e softwares implantados para o usuário
        usando podem não funcionar como esperado. A menos que o usuário
        escolha efetuar logon usando a conexão VPN a partir do prompt de lo-
        gon, o computador não se conectará à LAN corporativa até que o usuá-
        rio tenha efetuado logon e iniciado a conexão VPN.
    • O servidor VPN pode se tornar um gargalo. Todos os acessos de clien-
        tes WLAN à LAN corporativa são encapsulados no servidor VPN.
    • Embora os dados dentro do encapsulamento VPN estejam protegidos, a
        VPN não oferece nenhuma proteção para a WLAN em si. Um invasor a-
        inda poderá conectar-se à WLAN e tentar sondar ou atacar qualquer
        dispositivo conectado à WLAN.
        A VPN é mais adequada para proteger o tráfego que passa por redes
hostis, esteja o usuário usando uma conexão de banda larga residencial ou um
hotspot sem fio. No entanto, a VPN nunca foi criada para proteger o tráfego de
rede em redes internas. Por esse motivo, para a maioria das organizações, a
VPN não será adequada nessa função, limitando a funcionalidade para o usuá-
rio, e será muito cara e complexa para que o departamento de TI possa mantê-
la.
30


4.4    Usar segurança de IP.

       O IPsec permite que dois pontos de rede autentiquem com segurança
um ao outro ou “criptografem” pacotes de rede individuais. O IPsec pode ser
usado para encapsular de forma segura uma rede sob a outra ou simplesmente
para proteger pacotes de IP que estiverem sendo transmitidos entre dois com-
putadores.
       O encapsulamento IPsec é geralmente usado no acesso do cliente ou
em conexões VPN de site para site. O modo de encapsulamento IPsec é uma
forma de VPN que funciona através do encapsulamento de um pacote IP inteiro
dentro de um pacote IPsec protegido. Assim como em outras soluções VPN,
isso adiciona uma sobrecarga à comunicação que não é realmente necessária
para a comunicação entre sistemas na mesma rede.
       O IPsec também pode proteger o tráfego de ponto a ponto entre dois
computadores (sem encapsulamento) usando o modo de transporte IPsec.
Como o VPN, o IPSec é uma excelente solução em muitas circunstâncias, a-
pesar de não ser uma substituição da proteção nativa da WLAN que pode im-
plementar na camada de hardware da rede.


       4.4.1 Algumas das vantagens do modo de transporte IP-
sec:


             •     Transparente para os usuários. Diferente das VPNs, ne-
           nhum procedimento de logon especial é necessário.
             •     A proteção IPsec é independente do hardware de WLAN.
           Ela requer apenas uma WLAN aberta não autenticada. Diferente da
           VPN, nenhum dispositivo ou servidor adicional é necessário porque
           a segurança é negociada diretamente entre os dois computadores
           em cada extremidade da comunicação.
             •     O uso de algoritmos criptografados não é restringido pelo
           hardware de WLAN.


     4.4.2 As desvantagens de usar IPsec no lugar da segu-
rança de WLAN nativa:


             •     O IPSec usa somente a autenticação no nível do computa-
           dor; não há maneira de implementar um esquema de autenticação
           baseado no usuário. Para muitas organizações, isso não seria um
           problema, mas ele realmente permite que usuários não autorizados
           se conectem a outros computadores protegidos por IPsec na rede
           se conseguirem efetuar logon em um computador autorizado.
             •     O gerenciamento das diretivas de IPSec pode ser comple-
           xo para uma organização de grande porte. Ao tentar impor a prote-
           ção geral de tráfego de IP, você poderá interferir nas utilizações
31

                mais especializadas do IPSec, onde a proteção de ponta a ponta é
                realmente necessária.
                  •     A segurança total requer a criptografia de todo o tráfego de
                ponta a ponta, mas alguns dispositivos podem não ser compatíveis
                com o IPSec. Isso forçará o tráfego para esses dispositivos a ser
                transmitido sem criptografia.
                  •     A criptografia e descriptografia de tráfego de rede IPsec
                carrega a CPU do computador. Isso poderá sobrecarregar servido-
                res muito usados. Embora essa sobrecarga de processamento
                possa ser transferida para placas de rede especializadas, a maioria
                dos servidores não possui essas placas.


4.5       Escolhendo entre WEP dinâmico e WPA.

       A proteção de dados WEP, quando combinada com a autenticação de
alta segurança e atualização de chave dinâmica do 802,1X e do EAP, oferece
um nível de segurança mais do que adequado para a maioria das organiza-
ções. No entanto, o padrão WPA é superior e oferece níveis ainda melhores de
segurança.
       As diferenças entre usar WPA e WEP dinâmico em qualquer uma das
soluções são mínimas e migrar de um ambiente WEP dinâmico para um ambi-
ente WPA é bem simples. As alterações principais da mudança de WEP dinâ-
mico para WPA são:
    • Caso o hardware de rede (APs sem fio e adaptadores de rede sem fio)
       não ofereça atualmente suporte a WPA, será necessário adquirir e im-
       plantar atualizações de firmware18 para eles. As atualizações de firmwa-
       re para adaptadores de rede sem fio são geralmente incluídas nas atua-
       lizações de drives de rede.
    • Será necessário habilitar o WPA nos APs sem fio.
    • A configuração de cliente de WLAN precisa ser alterada para negociar
       segurança WPA em vez de WEP.
    • O tempo limite da sessão na diretiva de acesso remoto do IAS (Internet
       Authentication Service), que é usado para forçar a atualização de chave
       WEP, deverá ser aumentado para reduzir a carga no servidor IAS.
       O WPA deverá ser sua primeira opção, caso disponível. No entanto, de-
vemos considerar se qualquer uma das questões a seguir tornará o uso do
WPA mais problemático.




18
     Firmware: Trata-se de um software que controla o hardware diretamente.
32


5       CRIPTOGRAFIA E AUTENTICIDADE EM REDES SEM FIO.


5.1     Introdução.

        Como objetivo do trabalho é desenvolver um estudo de caso sobre a
fragilidade que pode ocorrer em redes sem fio, o entendimento sobre as vulne-
rabilidades e segurança que pode ocorrer em redes wireless é de extrema im-
portância para a boa compreensão de o trabalho a seguir.
        Descrever as formas de criptografia e autenticidade para a rede citada,
os problemas encontrados, o gerenciamento e os riscos de segurança é ne-
cessário para que se possam compreender as possíveis invasões e possíveis
prevenções que podemos ter para as redes wireless.


5.2     Criptografia e Autenticidade em redes sem fio.

       Existem duas abordagens recomendadas para autenticação dentro de
WLANs. Objetivamente trata-se de realizar a autenticação ou na camada de
enlace de dados, ou na camada de rede. A autenticação na camada de enlace
é realizada através do uso de WEP. Já a autenticação na camada de rede po-
de ser realizada através da combinação do uso do protocolo IEEE 802.1x
[WLAN13], que prove a autenticação tanto da estação como da entidade auten-
ticadora.
       As formas de autenticação em access points. Quando se configura um
access point existem três opções que podem ser usadas para autenticação.
São elas:

    •   Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio
        802.11x
           o Autenticação Aberta (Open Authentication): Onde qualquer esta-
               ção pode se associar ao access point e obter acesso à rede.
           o Autenticação Compartilhada (Shared Authentication): Onde cha-
               ves WEP são previamente compartilhadas e estas são usadas
               para autenticar o cliente junto ao access point. Entretanto, se um
               dispositivo cliente for furtado, então todas as chaves compartilha-
               das serão comprometidas e precisarão ser trocadas.
           o Rede-EAP (Network-EAP): Existem vários algoritmos EAP (Ex-
               tensible Authorization Protocol). Estes protocolos dão suporte à
               autenticação através de servidores Radius (Remote Authenticati-
               on Dial-In User Service).

    •   WEP (Wired Equivalent Privacity)
          o Nas redes 802.11 o tráfego é criptografado através da utilização
             do algoritmo WEP (Wired Equivalent Privacy) [WLAN14]. O algo-
             ritmo é simétrico uma vez que usa chaves compartilhadas. As
             chaves criptográficas, chamadas de chaves WEP, devem ser as
             mesmas no cliente e no access point.
33

           o O WEP é baseado em um processo criptográfico RC4 [WLAN15].
               Ele emprega uma chave secreta de 40 ou 104 bits que é compar-
               tilhada entre os clientes e o access point da rede. Durante a
               transmissão do pacote um IV (Vetor de Inicialização) de 24 bits é
               escolhido randomicamente e é anexado a chave WEP para for-
               mar a chave de 64 ou 128 bits.
     • Problemas bem documentados do WEP.
           o Atualmente os access points de muitas redes utilizam uma sim-
               ples chave WEP que é compartilhada para todos os clientes. Com
               isso, a integridade e o sigilo desta chave global são quase impos-
               síveis de serem gerenciadas.
           o A chave na realidade não consegue ser mantida em segredo.
               Como esta chave deve ser programada em todos os dispositivos
               autorizados é praticamente impraticável para redes com muitos
               clientes. Outro ponto importante é a mudança desta chave. Caso
               necessário isso acarretaria a modificação em todos os clientes.
        Como dito anteriormente, qualquer dispositivo subtraído coloca em risco
a chave WEP global o que torna o ambiente potencialmente inseguro.
        Entretanto, o maior problema com o WEP é a forma como é concebido e
utilizado. Desde que foi proposto, o algoritmo foi estudado e inúmeras vulnera-
bilidades na implementação foram encontradas. A mais conhecida é relaciona-
da a determinados valores do IV que quando utilizados podem fazer com que a
chave WEP seja facilmente identificadas [WLAN16]. Já chaves com valores do
IV arbitrários podem demorar alguns minutos a mais para serem quebradas.
        Outro fator decisivo é que apesar de propor a “autenticação” e privacida-
de, este algoritmo não provê de forma efetiva a autenticação de dispositivos. Já
que não suporta autenticação mútua, pois o access point não é autenticado
pelo cliente e a autenticação do cliente.
        O Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio
802.11x não consegue distinguir dois hosts diferentes. Entretanto, esforços do
comitê do IEEE 802.11 e do Wi-fi estudam formas alternativas, como o IEEE
802.11i e o WPA.


5.3   Gerenciamento e controle de redes sem fio 802.11x.


      5.3.1 Configurações de redes sem fio.

     Existem três formas de configurações de uma WLAN:
   • Modo Ad Hoc [WLAN17] [WLAN18], onde existem somente estações
     sem fio que se comunicam mutuamente, sem a presença de access po-
     ints. Todas as estações possuem o mesmo BSSID (Basic Sevice Set I-
     dentifier) que corresponde ao identificador da célula sem fio. O termo
     próprio do 802.11 para esta rede é IBSS (Independent Basic Service
     Set). Este tipo de configuração pode ser comparado a conexões peer-to-
     peer em redes cabeadas.
   • Modo de infra-estrutura básica [WLAN18], onde as estações sem fio
     se comunicam com um simples AP. Este access point pode funcionar
34

       como um bridge entre a rede sem fio e a rede guiada. O termo utilizado
       para este tipo de rede é BSS (Basic Service Set).
   •   Modo infra-estruturado [WLAN16] [WLAN18], onde redes distintas
       (com BSSIDs diferentes em cada uma) se comunicam através de APs
       criando uma única rede. Este modo tem como objetivo fazer com que o
       usuário possa mudar seu ponto de acesso e mesmo assim permanecer
       conectado. O termo mais utilizado para este modo de rede é ESS (Ex-
       tended Service Set).


5.4    Associações de estações.

         Em redes guiadas, é necessário que uma estação esteja fisicamente li-
gada a outro dispositivo desta rede para poder se conectar a esta rede. Em
redes sem fio, é necessário que a estação saiba qual o SSID (Service Set Iden-
tifier – Identificador do domínio de serviço) para poder se conectar.
         Existem várias formas de um cliente saber o SSID da rede na qual vai se
conectar. Uma destas formas é a configuração manual de todos os dispositivos
que podem se conectar na rede. Esta forma não é muito utilizada, pois a sim-
ples mudança de um SSID acarretaria na modificação das configurações dos
dispositivos autorizados.
         As outras técnicas para obtenção do identificador utilizam-se de uma das
duas técnicas de conhecidas de sondagem.
     • Sondagem ativa [WLAN19]: Feita por softwares que enviam frames de
         requisição em todos os canais. Os access points configurados de manei-
         ra a responder a este tipo de requisição o faz, sinalizando sua existência
         e seu SSID. Este método de sondagem é utilizado por sistemas opera-
         cionais como Linux, Unix e Windows. Entretanto, alguns softwares mali-
         ciosos também utilizam este método.
     • Sondagem passiva [WLAN19]: Ao contrário do anterior, a sondagem
         passiva, também conhecida por monitoramento por rádio freqüência
         (RFMON), não insere pacotes na rede. A aplicação que utiliza este tipo
         de monitoramento captura todos os sinais de rádio freqüência no canal
         em que a placa de rede sem fio esta configurada para escutar. E com a
         devida filtragem no trafego capturado o SSID pode ser obtido.
         A má configuração de access points faz com que a princípio este envie
em broadcast qual é o seu SSID. A descoberta das WLANs através de softwa-
res maliciosos como NetStumbler (http://www.netstumbler.com), DStumbler
(http://www.dachb0den.com), Wellenreiter (http://packetstormsecurity.nl) e ou-
tros que se utilizam dos métodos de sondagem descritos, é uma técnica cada
vez mais popular de penetração de rede.


5.5    Riscos de segurança em redes sem fio.

      As redes sem fio tornaram-se alvo de exaustivos estudos e muitos ata-
ques foram desenvolvidos e/ou adaptados para poderem se valer das fraque-
zas presentes nestas redes. Além disso, estas redes apresentam falhas graves
35

de segurança e problemas na implementação e conceituação do próprio proto-
colo.
        A ISO define [WLAN20] a segurança como a tentativa de se minimizar
as vulnerabilidades de valores e recursos dos sistemas. Entende-se por vulne-
rabilidade as falhas ou falta de segurança das quais pessoas mal intencionadas
possam se valer para invadir, subtrair, acessar ilegalmente, adulterar e destruir
informações confidenciais. Além de poder comprometer, corromper e inutilizar
o sistema.
        A segurança das redes sem fio de computadores leva em consideração
quatros aspectos fundamentais:
    • Confidencialidade: objetiva prevenir a obtenção de informação não auto-
        rizada;
    • Disponibilidade: objetiva prevenir que recursos ou informações fiquem
        indisponíveis;
    • Integridade: objetiva prevenir que mudanças ocorram em informações
        sem autorização;
    • Usabilidade: objetiva prevenir que um serviço tenha sua utilidade deteri-
        orada devido a segurança.
        Estas características devem ser balanceadas para que o sistema não
fique tão seguro aponto de usuários legítimos não conseguirem utilizá-lo efici-
entemente, e que este sistema também não seja inseguro a ponto de permitir a
ação de usuários não autorizados.
        Um fator importante relacionado à segurança de redes sem fio é o fato
de que os ataques gerados dentro destas redes são disparados dentro do
mesmo domínio de colisão. Ou seja, o atacante se comunica com o mesmo
concentrador de tráfego do sistema o qual almeja atacar. Ataques como MAC
Spoofing e outros que se valem desta posição avantajada podem ser dispara-
dos e comprometer o sistema.
        Existem peculiaridades nos ataques inerentes às redes sem fio. Uma
destas é o fato da utilização de equipamento próprio por parte de atacante. Ou
seja, há a necessidade de que o atacante esteja dentro da área de cobertura
da rede sem fio em questão e que esteja utilizando seu próprio equipamento.
Os ataques convencionais em redes guiadas podem ser disparados de outros
sistemas anteriormente atacados, não existindo esta necessidade.
        Entretanto, o fato do atacante dispor de recursos próprios para gerar o
ataque e estar próximo ao sistema que será atacado ajuda no processo de es-
tudo e análise o conhecimento do atacante. Ou seja, projetos podem ser de-
senvolvidos com a finalidade de analisar o conhecimento de um atacante em
dada região geográfica.
        Com o que foi apresentado nos capítulos anteriores, é possível compre-
ender como as redes sem fio são implementadas e como os protocolos de co-
municação atuam nestas redes. Também são apresentadas as diferenças en-
tres as redes convencionais e as sem fio, para que se possam entender quais
ataques são realmente proporcionados a redes sem fio.
        Com a apresentação dos campos dos protocolos das camadas inferiores
do protocolo TCP/IP é possível entender quais serão os campos que possuem
falhas na implementação, ou vulnerabilidades. Tendo em vista que o entendi-
mento destes protocolos facilita o entendimento da associação, autenticação e
outras funções de gerenciamento das redes 802.11.
36

      Além do conhecimento sobre os protocolos, uma abordagem sucinta
sobre criptografia e autenticação, gerenciamento e controle são realizados para
o entendimento do funcionamento de uma rede real e das possíveis opções de
segurança inseridas nos protocolos.
      Além disso, são incluídos os conceitos de segurança para redes sem fio,
baseado em conceitos de segurança para redes convencionais.
37


6      Desenvolvimento e aplicação do estudo de caso.


6.1    Considerações Iniciais.

       Inicialmente serão apresentadas a proposta e o objetivo do desenvolvi-
mento do estudo de caso proposto para mostrar as características da fragilida-
de que podem causar algum tipo de vulnerabilidade em rede wireless.
       Em seguidas são analisados os riscos inerentes das redes sem fio, sen-
do que estes são classificados em riscos externos. Estes riscos também são
vulnerabilidades que podem ser exploradas através do uso de ferramentas es-
pecíficas que também serão comentadas.
       Será apresentado o ambiente utilizado para validar algumas vulnerabili-
dades. Por ter outros objetivos, que não a produção de exploits19, os experi-
mentos são realizados utilizando-se softwares já desenvolvidos para compro-
metimento de redes sem fio.
       Tem-se por objetivo, portanto, ilustrar as vulnerabilidades encontradas
com a fragilidade de um ambiente wireless mal administrado e configurado,
mostrando como estas pode introduzir riscos à segurança de redes sem fio e
como estas podem ser de fato exploradas.


6.2    Apresentação das Propostas e Objetivos.

       Como o tema desse estudo diz “Redes sem fio, facilidade integrada com
a insegurança: Levantamento da fragilidade das redes sem fio.”, o problema
apontado ao estudo de caso proposto é verificar a cidade de Sorocaba do es-
tado de São Paulo, Brasil, estar analisando as regiões Norte, Sul, Leste e Oes-
te da cidade citada, fazendo um levantamento em percentual sobre as redes
encontradas nas regiões e estar verificando quantas delas esta desprotegida
de alguma forma.
       Como o objetivo é verificar redes sem fio que dê algum tipo de acesso
ao ambiente da rele local não importando a origem sendo uma empresa ou
uma residência, buscando o acesso ao AP de fora do ambiente localizado.
       Através do conceito de estar localizando sinais de redes wireless com
softwares específicos, também utilizar softwares para ter algum tipo de acesso
ao sinal da rede localizada.
       Quando o sinal for localizado, o objetivo é conseguir acesso ao ambiente
de rede de alguma forma, como obtendo um endereço da rede, fazendo acesso
a Internet e abrindo sites indesejados principalmente para empresas onde esse



19
  Exploit – São programas concebidos para explorar determinada vulnerabilidade ou sistema.
Geralmente programado por um hacker experiente para ser utilizado por pessoas com menos
conhecimento.
38

tipo de site possa conter Spyware20 entre outros. Também estar utilizando o
acesso a Internet para executar donwloads21.
        Aplicar softwares no ambiente de rede como Sniffers e Scanners para
verificar pacotes que podem ser capturados.
        Através de um Lap-Top com as ferramentas instaladas que serão espe-
cificados a seguir, estar saindo com um veículo e estacionar próximo a empre-
sas, escritórios e ruas/avenidas onde a opção de encontrar sinais de rede sem
fio seja considerado mais eficiente. Buscar bairros onde o poder aquisitivo seja
de classe média adiante.


       6.2.1 A cidade pesquisada.

       A cidade de Sorocaba está localizada na região sudoeste do Estado de
São Paulo, a 96 km de distancia da Capital - São Paulo. Possui uma estimativa
de 565.180 habitantes (estimativa IBGE - Julho 2005) com uma área total de
456,0 km², sendo a área urbana com 249,2 km² e a área rural com 206,8 km²
estimando sua densidade demográfica a 1.211 hab./km². [EC01].
       Como poucas cidades do Brasil, Sorocaba tem um parque industrial dos
mais completos. São cerca de 1.600 indústrias instaladas, cujas atividades
concentram-se em vinte setores principais, e em vários deles a produção local
é a principal responsável pelo abastecimento do mercado brasileiro. São em-
presas nacionais e multinacionais que faz com que Sorocaba se destaque na
economia brasileira.




                      Figura 4 - Mapa da Região de Sorocaba

20
   Spyware consiste em um programa automático de computador, que recolhe informações
sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade
externa na Internet, sem o seu conhecimento e o seu consentimento.
21
   Donwloads: é a transferência de dados de um computador remoto para um computador local
39

      O número de terminais telefônicos fixos instalados na cidade dobrou em
menos de uma década. A demanda tem sido atendida folgadamente e, particu-
larmente na zona industrial, está garantida a instalação das linhas necessárias
às empresas.
      No setor de telecomunicações, Sorocaba vive uma situação privilegiada
por reunir importantes empreendimentos num mercado promissor, contando
com diversas empresas fabricantes de equipamentos eletro-eletrônicos e de
comunicações. [EC02].


6.3   Os testes implantados no Estudo de Caso.

       O objetivo do estudo de caso é estar buscando por sinais wireless nas
regiões da cidade e encontrando os sinais, estar executando testes para análi-
se de segurança sobre a rede encontrada.
       Com um veículo automotivo e um Lap-Top com sistema operacional
Windows XP com Service Pack 2 e equipado com um adaptador wireless inter-
no, softwares para uso exclusivo ao estudo desenvolvido, os testes ocorreram
de maneira bastante satisfatória.
       Com um software de apoio para localizar os sinais wireless chamado
“Wirelessmon”, é possível encontrar APs que estão próximo ao local estacio-
nado com o veículo. Esse software tem como principal finalidade indicar as re-
des encontradas e mostrar se o access point está ou não seguro. O software
também consegue executar uma conecção ao AP selecionado.




                      Figura 5 – Software Wirelessmon.

      Com um acesso estabelecido no access point é feito um levantamento
da aquisição de um endereço de rede fornecido por um servidor DHCP
(Dynamic Host Configuration Protocol) da rede conectada. Essa verificação no
Lap-Top é feito através de um comando “ipconfig”, para verificar se a rede co-
nectada estabeleceu um endereço de rede temporário para ser usado.
40

      Obtendo esse endereço, os testes prosseguem verificando se existe um
acesso a Internet através de um brouser22. Com a conecção a Internet, é feito
um levantamento do que se pode acessar na Internet através da rede pesqui-
sada, utilizando-se de um software chamado E-Mule23 para baixar formatos de
arquivos em MP3 entre outros.




                              Figura 6 – Software E-Mule

       Também é feito os testes com acesso a sites pornográficos onde se
concentram um número bastante elevado de spyware e vírus. O objetivo de
acessar sites pornográficos é estar verificando que a rede que está sendo tes-
tada não tem proteção no acesso a rede sem fio e também não existe seguran-
ça alguma na rede com relação a acessos a Internet, não tem filtro algum ou
não está bem configurado ou administrado.
       Se a rede oferece acesso ou não, também é utilizado um software para
capturar pacotes transmitidos pela rede. O software utilizado é o “Boingo Snif-
fer” que busca em uma rede wireless capturar os dados transmitidos por equi-
pamentos que se utilizem da tecnologia wireless.




                          Figura 7 – Software Boingo Sniffer


22
   Brouser é um software que se utiliza para navegar pela Internet.
23
   E-Mule é um software utilizado para localizar e fazer download de programas, imagens, mú-
sicas entre outro na Internet.
41



      E por último é utilizado um software para escanear redes wireless cha-
mado de “Wireless Scanner”. Esse software fica procurando pacotes para que
possa ser analisados e poder encontrar uma possível vulnerabilidade do siste-
ma em questão.




                     Figura 8 – Software Wireless Scanner

       Se todos os testes aplicados não forem satisfatórios com relação a en-
contrar falha na rede testada, essa rede é considerada uma rede segura, le-
vando em consideração que ela esteja parcialmente livre de algum tipo de vul-
nerabilidade.
       Para a proposta descrita acima, o objetivo do estudo é estar verificando
se a rede tem algum tipo de acesso de uma forma mais simples ou não tem
acesso e nem captura de pacotes.


      6.3.1 Formas de Análise da pesquisa.

        O levantamento foi definido com três tipos de locais distintos como Resi-
dência, Comercial e Não definido.
            • Residência: Locais estabelecidos como casas e apartamentos
               em condomínios.
            • Comercial: Destinado a comércio em geral, escritórios e empre-
               sas com ramos de atividades diversas.
            • Não definido: Locais que não pôde ser distinguido o ambiente da
               rede localizada, se é Residencial ou Comercial.
        O tipo de acesso também é definido em três parciais sendo com acesso
total, acesso parcial e sem acesso algum.
            • Acesso Total: O acesso total é considerado quando se obtém
               sucesso ao conectar na rede analisada e tiver os acessos descri-
               tos acima.
            • Acesso Parcial: É considerado quando não se obtém acesso
               como a Internet, por exemplo, mas consegue capturar pacotes e
               scanear a rede em questão.
42


         •   Sem Acesso Algum: Não se tem acesso a nenhum recurso da
             rede, não se pode obter o serviço de DHCP, algum tipo de acesso
             a Internet e não se consegue capturar pacotes.


6.4   Regiões visitadas na cidade de Sorocaba.

       Como já descrito anteriormente, as regiões pesquisadas são as regiões
Norte, onde se concentra um grande número de estabelecimentos comerciais,
a região Sul, acolhe mais o centro da cidade, com uma grande concentração
de estabelecimentos comerciais e escritórios com as mais diversas áreas de
atuação, a região Leste concentra mais residências e a região Oeste concentra
mais indústrias. Todas as regiões citadas é uma estimativa das atividades co-
locadas acima.


      6.4.1 Região Norte.

       A região norte da cidade é uma região bastante populosa, com um gran-
de número de estabelecimentos comerciais e por ser bastante extensa, a difi-
culdade em estar visitando toda a região é bastante complexa. O estudo foi
concentrado nas principais avenidas com estabelecimentos comerciais e pró-
ximos a condomínios residenciais.
       O levantamento executado na região foi bastante surpreendente, pois a
região se mostrou um lugar com bastantes conexões em redes wireless.
       Foi levantado um total de 43 conecções de redes sem fio no período de
06 a 31 de agosto de 2006. Uma observação bastante curiosa é que a região
concentra um alto grau de interferência por ondas de rádio.
       Na tabela abaixo é mostrado em números o levantamento que foi execu-
tado na região Norte da cidade.

                         Residencial Comercial Não Definida      Percentual
Com Acesso Total             14          6          3               53%
Com Acesso Parcial            4          2          0               14%
Sem Acesso Algum              2          8          4               33%
                           Tabela Região Norte

      No gráfico a seguir pode se ter uma visão da análise conforme os esta-
belecimentos e os acessos.
43



                                 Zona Norte
           14
           12
           10
            8
            6
            4
            2
            0
                 Residencial       Comercial        Não Definida
                                    Locais

          Com Acesso Total     Com Acesso Parcial    Sem Acesso Algum

                     Figura 9 – Gráfico da Região Norte.



      6.4.2 Região Sul.

       Região Sul da cidade é a região onde se concentra o maior número de
estabelecimentos comerciais voltados para o comércio. É onde se encontra a o
centro da cidade, com comércios em geral e a maior parte do sistema financei-
ro está localizado nessa região.
       Os locais pesquisados foram principalmente a região do centro e bairros
considerados de classes médias e classes altas. Nessas regiões foram pesqui-
sadas as principais ruas, avenidas e próximo aos principais estabelecimentos
comerciais.
       Na região existem muitos sinais de redes wireless, principalmente sinais
de redes de instituições financeiras onde uma chamou a atenção que apesar
de ser uma instituição considerada relativamente grande, esta instituição está
completamente vulnerável. As demais instituições financeiras podem ser consi-
deradas bem protegidas.
       Nessa região, foi levantado um total de 98 conecções de redes sem fio
no período de 04 a 26 de setembro de 2006.
       Na tabela abaixo é mostrado em números o levantamento que foi execu-
tado na região Norte da cidade.

                       Residencial Comercial Não Definida          Percentual
Com Acesso Total           14          23         9                   47%
Com Acesso Parcial          5           7         5                   17%
Sem Acesso Algum           18          11         6                   36%
                              Tabela Região Sul
44

      No gráfico abaixo pode se ter uma visão da análise conforme os estabe-
lecimentos e os acessos.


                                    Zona Sul

            25

            20

            15

            10

             5

             0
                  Residencial       Comercial        Não Definida
                                     Locais

           Com Acesso Total     Com Acesso Parcial    Sem Acesso Algum

                      Figura 10 – Gráfico da Região Sul.


      6.4.3 Região Leste.

       Região Leste é uma região que concentra um número bastante elevado
de residências e condomínios residenciais e apartamentos. O comércio existe
na região, mas de uma maneira pouco significativa para o estudo, sendo consi-
derado como lojas de roupas, bares entre outros no mesmo segmento.
       Podemos dizer que essa região é bastante mista com relação a tipo de
moradia e classe social. Alguns bairros são considerados de alto padrão, onde
as construções têm uma metragem mínima para a construção do estabeleci-
mento, seja residencial ou comercial.
       As visitas para o estudo foram focadas próximas a condomínios e aveni-
das. Nessa região também podemos encontrar algumas instituições financei-
ras, mas estas estavam sem problema algum com relação às vulnerabilidades.
       Um fato curioso que chamou a atenção foi quando estava fora do veículo
tentando capturar algum tipo de sinal e uma pessoa se aproximou me pergun-
tando se era da polícia. Disse que não, apenas eu estava fazendo um estudo
sobre redes wireless e para minha surpresa, a pessoa me disse que na rua
atrás de onde estava havia três sinais e que muitos amigos dele e inclusive ele
próprio se utilizava das redes encontradas para utilizar Internet banda larga.
Essa pessoa me chegou a oferecer uma antena externa e uma interface wire-
less para comprar, pois ele vendia esse tipo de equipamento e também fazia a
instalação em residências para se utilizar do acesso a Internet de forma “gratui-
ta”.
       Nessa região, foi levantado um total de 34 conecções de redes sem fio
no período de 27 de setembro a 15 de outubro de 2006.
       Na tabela a seguir é mostrado em números o levantamento que foi exe-
cutado na região Norte da cidade.
45



                       Residencial Comercial Não Definida          Percentual
Com Acesso Total           19           6         1                   76%
Com Acesso Parcial          3           2         0                   15%
Sem Acesso Algum            2           0         1                    9%
                             Tabela Região Leste

      No gráfico abaixo pode se ter uma visão da análise conforme os estabe-
lecimentos e os acessos.


                                 Zona Leste
           20
           18
           16
           14
           12
           10
            8
            6
            4
            2
            0
                 Residencial       Comercial        Não Definida
                                    Locais

          Com Acesso Total     Com Acesso Parcial    Sem Acesso Algum

                     Figura 11 – Gráfico da Região Leste.


      6.4.4 Região Oeste.

       Região Oeste é uma região com uma extensão territorial bastante gran-
de e devido a esse fato foi a região onde se encontrava sinais wireless distan-
tes um dos outros. Perdeu-se um bom tempo de locomoção entre um sinal cap-
turado e outro sinal.
       Na região está localizada a zona industrial da cidade, ocupada por um
grande número de indústrias nacionais e multinacionais e o que me chamou
mais a atenção nessa região é o fato de que a maioria das empresas multina-
cionais são as empresas que tem maior vulnerabilidade nas redes wireless. As
empresas nacionais estão com menores riscos de vulnerabilidades nas redes
sem fio.
       Também existem alguns condomínios residências bastante grandes e de
alto padrão. Próximo a esses condomínios não foi encontrado sinais para co-
necção.
       Nessa região, foi levantado um total de 65 conecções de redes sem fio
no período de 16 de outubro a 10 de novembro de 2006.
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança
Redes sem fio: A fragilidade da segurança

Contenu connexe

Tendances

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
tipologias de redes
tipologias de redestipologias de redes
tipologias de redesKaska Lucas
 
01equipamento de rede[1]
01equipamento de rede[1]01equipamento de rede[1]
01equipamento de rede[1]CManela
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadoresfernandao777
 
Wireless Lan: Uma nova alternativa de redes locais
Wireless Lan: Uma nova alternativa de redes locaisWireless Lan: Uma nova alternativa de redes locais
Wireless Lan: Uma nova alternativa de redes locaisJerônimo Medina Madruga
 
Tipologias de rede
Tipologias de redeTipologias de rede
Tipologias de redeFrogFAT
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
O técnico em redes no mercado de trabalho
O técnico em redes no mercado de trabalhoO técnico em redes no mercado de trabalho
O técnico em redes no mercado de trabalhoLucas Gregório
 
Trabalho para nota da etapa 2 2017.1
Trabalho para nota da etapa 2 2017.1Trabalho para nota da etapa 2 2017.1
Trabalho para nota da etapa 2 2017.1Mauro Pereira
 
Trabalho para nota da etapa 2 2015.2
Trabalho para nota da etapa 2 2015.2Trabalho para nota da etapa 2 2015.2
Trabalho para nota da etapa 2 2015.2Mauro Pereira
 

Tendances (16)

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
tipologias de redes
tipologias de redestipologias de redes
tipologias de redes
 
01equipamento de rede[1]
01equipamento de rede[1]01equipamento de rede[1]
01equipamento de rede[1]
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Apostila redes remotas de computadores
Apostila redes remotas de computadoresApostila redes remotas de computadores
Apostila redes remotas de computadores
 
Redes
RedesRedes
Redes
 
Tcc completo soluções mesh27-mai_2012
Tcc   completo soluções mesh27-mai_2012Tcc   completo soluções mesh27-mai_2012
Tcc completo soluções mesh27-mai_2012
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Wireless Lan: Uma nova alternativa de redes locais
Wireless Lan: Uma nova alternativa de redes locaisWireless Lan: Uma nova alternativa de redes locais
Wireless Lan: Uma nova alternativa de redes locais
 
Tipologias de rede
Tipologias de redeTipologias de rede
Tipologias de rede
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
O técnico em redes no mercado de trabalho
O técnico em redes no mercado de trabalhoO técnico em redes no mercado de trabalho
O técnico em redes no mercado de trabalho
 
Trabalho para nota da etapa 2 2017.1
Trabalho para nota da etapa 2 2017.1Trabalho para nota da etapa 2 2017.1
Trabalho para nota da etapa 2 2017.1
 
Redes - Aula 2
Redes - Aula 2Redes - Aula 2
Redes - Aula 2
 
Trabalho para nota da etapa 2 2015.2
Trabalho para nota da etapa 2 2015.2Trabalho para nota da etapa 2 2015.2
Trabalho para nota da etapa 2 2015.2
 

Similaire à Redes sem fio: A fragilidade da segurança

Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
CCNAv7 Introduction to Networks
CCNAv7 Introduction to NetworksCCNAv7 Introduction to Networks
CCNAv7 Introduction to NetworksRobertoSilva99392
 
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wirelessSimulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wirelessAngélica Silva
 
Introdução às redes
Introdução às redesIntrodução às redes
Introdução às redesThiago Gomes
 
CCNAv7: Introdução às redes
CCNAv7: Introdução às redesCCNAv7: Introdução às redes
CCNAv7: Introdução às redesRenJlio
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)Ricardo Francoti
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de redeSoftD Abreu
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Diego Zilli
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilliDiego Zilli
 
Apostila redes locais de computadores
Apostila redes locais de computadoresApostila redes locais de computadores
Apostila redes locais de computadoresfernandao777
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2Francisco Sousa
 
CCNAv7: Introdução às redes
CCNAv7: Introdução às redesCCNAv7: Introdução às redes
CCNAv7: Introdução às redesRenJlio
 

Similaire à Redes sem fio: A fragilidade da segurança (20)

Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
CCNAv7 Introduction to Networks
CCNAv7 Introduction to NetworksCCNAv7 Introduction to Networks
CCNAv7 Introduction to Networks
 
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wirelessSimulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
Simulacao do ip_movel_via_network_simulator_(ns2)_uma_proposta_de_rede_wireless
 
Introdução às redes
Introdução às redesIntrodução às redes
Introdução às redes
 
CCNAv7: Introdução às redes
CCNAv7: Introdução às redesCCNAv7: Introdução às redes
CCNAv7: Introdução às redes
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)Gps wi fi para ambientes fechados (indoor)
Gps wi fi para ambientes fechados (indoor)
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
Wireless
WirelessWireless
Wireless
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS Implementação de Redes Locais Virtuais e de QoS
Implementação de Redes Locais Virtuais e de QoS
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilli
 
Apostila redes locais de computadores
Apostila redes locais de computadoresApostila redes locais de computadores
Apostila redes locais de computadores
 
Icc -redes_de_computadores_-_francisco_2
Icc  -redes_de_computadores_-_francisco_2Icc  -redes_de_computadores_-_francisco_2
Icc -redes_de_computadores_-_francisco_2
 
CCNAv7: Introdução às redes
CCNAv7: Introdução às redesCCNAv7: Introdução às redes
CCNAv7: Introdução às redes
 
Monografia ifes-everton-bada
Monografia ifes-everton-badaMonografia ifes-everton-bada
Monografia ifes-everton-bada
 
Final imr
Final imrFinal imr
Final imr
 

Dernier

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfRavenaSales1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 

Dernier (20)

PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 

Redes sem fio: A fragilidade da segurança

  • 1. CENTRO UNIVERSITÁRIO SENAC Celso Corazza Rede sem fio, facilidade integrada com a insegurança: A busca da fragilidade das redes sem fio. Sorocaba – SP 2006
  • 2. CELSO CORAZZA Rede sem fio, facilidade integrada com a insegurança: A busca da fragilidade das redes sem fio. Trabalho de conclusão de curso apresentado ao Centro Universi- tário Senac – Unidade de Soro- caba, como exigência parcial pa- ra obtenção do grau de Pós- Graduação em Segurança de Redes e Sistemas. Orientador Prof. Fernando César Miranda. Sorocaba – SP 2006
  • 3. Corazza, Celso Rede sem fio, facilidade integrada com a insegurança: A busca da fragilidade das redes sem fio. / Celso Corazza – So- rocaba - SP, 2006. 56 f. Trabalho de Conclusão de Curso – Centro Universitário Senac – Senac Sorocaba. – Pós-Graduação em Segurança de Redes e Sistemas. Orientador: Prof. Fernando César Miranda. 1.Rede Wireless 2. Invasão 3. Segurança. 4. Sorocaba Título: (Fragilidade das redes sem fio.)
  • 4. Aluno: Celso Corazza Título: Rede sem fio, facilidade integrada com a insegurança: A busca da fragi- lidade das redes sem fio. Trabalho de conclusão de curso apresentado ao Centro Univer- sitário Senac - Sorocaba, como exigência parcial para obtenção do grau de Pós-Graduado em Segurança de Redes e Siste- mas. Orientador: Prof. Fernando Cé- sar Miranda. A banca examinadora dos Trabalhos de Conclusão em sessão públi- ca realizada em __/__/_____ considerou o candidato: Celso Corazza. 1) Examinador(a): 2) Examinador(a): 3) Presidente:
  • 5. Dedico esse trabalho de conclusão de custo a minha esposa, que sem- pre compreendeu as minhas ausên- cias em casa e me deu força para aprender hoje e sempre.
  • 6. AGRADECIMENTOS Aos meus professores por honrarem o compromisso de ensinar e avaliar. A- gradecer aos colegas de classe por auxiliar em dúvidas que surgiram.
  • 7. RESUMO Ao escolher o tema sobre a insegurança ou a fragilidade que as redes wireless podem proporcionar para os ambientes que se utilizam desse tipo de tecnolo- gia, meu trabalho foi fazer um levantamento com o tema: “Rede sem fio, facili- dade integrada com a insegurança: A busca da fragilidade das redes sem fio”, para mostrar a facilidade que existe na implantação da tecnologia, principal- mente em ambientes prontos onde não é necessária a mudança física do local. Essa facilidade pode trazer uma economia de implantação, mas também pode estar trazendo grandes prejuízos para os locais com a tecnologia wireless. A partir da idéia de visitar locais com possíveis sinais de redes wireless, um Lap- top com uma interface de rede sem fio e alguns softwares para análise do sinal, foi visto que existe um grande número de redes que trocam dados e oferecem conecções com a Internet de uma forma desprotegida, sem a preocupação do que pode ocorrer com as informações trafegadas pelo meio e completamente vulneráveis a perda e roubo de informações. A qualidade de uma rede wireless relacionada a segurança pode ser obtido de uma forma a garantir que dados transmitido possam ser desconhecidos ou não capturados pois esses pacotes que vem a trafegar em uma rede segura podem ser criptografados e os módu- los de conecções wireless podem ser de uso restrito somente a equipamentos previamente autorizados pelo administrador, obtendo um resultado satisfatório de segurança. Também é aconselhável que os equipamentos de oferece co- necção as redes wireless devem ser configurados pelo administrador, mudando senhas que são chamadas de senha padrão introduzida pelos fabricantes e de conhecimento dos hackers. Palavras-chave: Redes Wireless: Invasão de redes Wireless; Segurança.
  • 8. ABSTRACT Choosing the theme about the insecurity or the fragility that the wireless net can provide for environment that they are used of that technology type, my work was rise with the theme: “Net without wire, easiness integrated with the insecu- rity: The search for fragility of wireless net”, to show the easiness that exists in the application of technology, mainly in ready environments where are not re- quired. That easiness can bring an implantation economy, but can also bring big damages to the places with the technology wireless. Starting from the idea of visiting places with possible signs of wireless net, a Laptop with a wireless net interface and some softwares for analysis of the signs, it was seen that a great number of nets that change data and offer connections with Internet in an un- protected way, without the concern of what can happen with the information passed through the media and completely vulnerable the loss and robbery of information. The quality of a related wireless net, the safety can be obtained from a way to guarantee that transmitted data, could be ignored or not captured because those packages traffic comes in a safe net can be cryptography and the modules of connections wireless can only be previously of restricted use to equipments authorized for the administrator, obtaining a satisfactory result of safety. It is also advisable that the equipments who offer connection of wireless net they should be configured by the administrator, changing passwords that are called of standard password introduced by the manufacturers and of knowl- edge of the hackers. Keywords: Networks Wireless: Invasion of Wireless net; Safety.
  • 9. LISTA DE ILUSTRAÇÕES Figura 1: Pilha de Protocolos TCP/IP........................................................................15 Figura 2: - Comunicação através da pilha TCP/IP ....................................................16 Figura 3 – Forma de um frame 802.11......................................................................22 Figura 4 - Mapa da Região de Sorocaba ..................................................................38 Figura 5 – Software Wirelessmon. ............................................................................39 Figure 6 – Software E-Mule.......................................................................................40 Figure 7 – Software Boingo Sniffer............................................................................40 Figure 8 – Software Wireless Scanner ......................................................................41 Figura 9 – Gráfico da Região Norte...........................................................................43 Figura 10 – Gráfico da Região Sul. ...........................................................................44 Figura 11 – Gráfico da Região Leste.........................................................................45 Figura 12 – Gráfico da Região Oeste........................................................................46 Figura 13 – Gráfico da Cidade de Sorocaba. ............................................................47
  • 10. SUMÁRIO RESUMO...................................................................................................... 07 ABSTRACT.................................................................................................. 08 LISTA DE ILUSTRAÇÕES .......................................................................... 09 1 INTRODUÇÃO .......................................................................................... 12 1.1 MOTIVAÇÃO ......................................................................................... 12 1.2 OBJETIVO ............................................................................................. 13 2 FUNDAMENTOS TEÓRICOS................................................................... 14 2.1 Considerações iniciais............................................................................ 14 2.2 Redes de Computadores com Protocolos TCP/IP ................................. 14 2.3 Pilhas do Protocolo TCP/IP .................................................................... 15 2.4 Funções das Camadas .......................................................................... 15 2.5 Conexões entre Redes TCP/IP .............................................................. 16 2.6 Comparações Wireless Lan 802.11X e rede cabeada convencional ..... 17 2.7 Nomenclatura e padronizações para rede sem fio ................................. 17 2.8 Componentes de Redes sem fio ............................................................ 18 2.9 Padrões para Redes sem fio .................................................................. 18 2.10 Arquitetura de Redes sem fio (802.11)................................................. 19 2.11 A camada MAC de Redes sem fio ....................................................... 21 2.11.1 Especificações da camada física ...................................................... 21 2.11.2 Serviços da camada MAC ................................................................. 22 2.11.3 Forma dos Frames do 802.11 ........................................................... 22 3 QUESTÕES DE SEGURANÇA RELACIONADAS COM LANS SE FIO .. 23 3.1 Principais ameaças de segurança para WLan ....................................... 24 3.2 Como proteger as Redes WLan ............................................................. 25 3.3 Compreendendo a segurança de WLan................................................. 26 3.4 Autenticação e Autorização de Rede ..................................................... 26 4 SEGURANÇA DE DADOS WLAN............................................................ 28 4.1 Usar Redes virtuais privadas.................................................................. 38 4.2 As vantagens do uso de VPNs para proteger Wlans ............................. 29 4.3 As desvantagens de usar VPNs no lugar da segurança WLAn nativa ... 29 4.4 Usar segurança de IP............................................................................. 30 4.4.1 Algumas das Vantagens do modo de transporte IPsec....................... 30 4.4.2 As desvantagens de usar IPsec no lugar da segurança WLan nativa. 30 4.5 Escolhendo entre WEP dinâmico e WPA ............................................... 31
  • 11. 5 CRIPTOGRAFIA E AUTENTICAÇÃO EM REDES SEM FIO................... 32 5.1 Introdução .............................................................................................. 32 5.2 Criptografia e Autenticidade em Redes sem fio ..................................... 32 5.3 Gerenciamento e controle de Redes sem fio 802.11X ........................... 33 5.3.1 Configurações de Redes sem fio ........................................................ 33 5.4 Associações de estações ....................................................................... 34 5.5 Riscos de segurança em Redes sem fio ................................................ 34 6 DESENVOLVIMENTO E APLICAÇÃO DO ESTUDO DE CASO ............. 37 6.1 Considerações iniciais............................................................................ 37 6.2 Apresentações das propostas e objetivos .............................................. 37 6.2.1 A cidade pesquisada ........................................................................... 38 6.3 Os testes implantados no Estudo de Caso............................................. 39 6.3.1 Formas de análise da pesquisa........................................................... 41 6.4 Regiões visitadas na cidade de Sorocaba.............................................. 42 6.4.1 Região Norte ....................................................................................... 42 6.4.2 Região Sul........................................................................................... 43 6.4.3 Região Leste ....................................................................................... 44 6.4.4 Região Oeste ...................................................................................... 45 6.4.5 Definições de todas as Regiões .......................................................... 46 7 CONCLUSÃO ........................................................................................... 48 REFERÊNCIAS............................................................................................ 51 ANEXO A ..................................................................................................... 54
  • 12. 12 1 INTRODUÇÃO. O elevado crescimento e utilização das redes sem fio 802.11x na última década estão sendo comparados com o crescimento da Internet nas nos últi- mos anos [WLAN01]. Essas redes estão sendo cada vez mais utilizadas como auxílio e complementação para redes LANs (“Local Área Networks”) conven- cionais para residências e uso corporativo, tendo em vista ser uma alternativa economicamente viável a implantação da tecnologia. As redes sem fio vêm sendo cada vez mais utilizadas para prover conec- tividade dentro de instituições sejam de ensino, indústrias ou mesmo em con- domínios. Isso faz com que seja criada uma nova oportunidade para as pesso- as mal intencionadas que desejam ganhar acesso à rede e se criam novas ma- neiras de invadir os computadores, transformando as redes sem fio em um ambiente com um grande grau de insegurança. Existem razões comerciais, financeiras, estratégicas e técnicas para a implementação de segurança em uma rede sem fio. Discussões detalhadas sobre as decisões do projeto de segurança devem ser bem planejadas para que a solução como um todo e dos componentes individuais funcionem em harmonia. 1.1 Motivação. Por ser uma tecnologia relativamente nova, muitas vulnerabilidades são encontradas e outras ainda serão descobertas. Justamente verificando o gran- de crescimento dessa tecnologia é que veio a intenção se criar um levantamen- to sobre as redes que estão vulneráveis na cidade de Sorocaba e estar apre- sentando a grande necessidade de usuários e empresas estarem atentas à contratação de profissionais qualificados para a implantação, administração e gerenciamento de redes sem fio. O ataque a redes sem fio pode comprometer recursos da rede em ques- tão e também de outras redes que se conectam num mesmo ambiente. Outro fator que pode comprometer um bom desempenho de uma rede sem fio é a conexão de pessoas não autorizadas dentro do perímetro da área de cobertura da rede em questão dificultando, assim, a tarefa da localizar a origem de um ataque. Esse tipo de tecnologia tornou-se um alvo bastante almejado para pesso- as mal intencionadas tendo como atrativo a essa tecnologia a identificação da origem do sinal wireless, o conteúdo trafegado pela rede e até mesmo utilizan- do-se de acessos a Internet de uma forma anônima, podendo assim estar co- metendo crimes digitais.
  • 13. 13 1.2 Objetivo. Na primeira etapa do trabalho é estar ilustrando conceitualmente os fun- damentos do funcionamento de redes sem fio do padrão IEEE1 802.11 [WLAN02]. Conceitos importantes como topologia, bem como os mecanismos de autenticação e criptografia será apresentada. Na segunda etapa testes práticos serão desenvolvidos em campo com o objetivo do levantamento dos dados. Serão analisados dados obtidos através de captura de sinais Wireless em todas as regiões de Sorocaba/SP (Nor- te/Sul/Leste/Oeste). Serão verificadas, também, as vulnerabilidades de cada sinal encontrado. Para tanto serão utilizadas ferramentas de captura de sinal de rede sem fio e de scanners de pacotes de dados para análise de tipos de informações trafegadas pelos canais encontrados. Na terceira etapa serão buscados meios de obter algum tipo de acesso ou captura de endereço IP (“Internet Protocol”). Finalmente, com base nos níveis de acesso obtidos as redes serão clas- sificadas quanto a sua vulnerabilidade. 1 IEEE: The Institute of Electrical and Electronics Engineers.
  • 14. 14 2 FUNDAMENTOS TEÓRICOS A REDES SEM FIO. 2.1 Considerações iniciais. Nesse capítulo estarei apresentando uma base teórica e necessária para o entendimento e desenvolvimento do estudo de caso, baseando-se em análise de sinais de rede sem fio e vulnerabilidade que esses sinais proporcionam. Será necessário também um conceito básico do protocolo TCP/IP para a compreensão da escolha do protocolo em questão ser utilizado nas experiên- cias executadas, pois o protocolo é utilizado nas conecções com a Internet e bastante utilizado em redes residências e corporativas. A apresentação sobre a pilha de protocolos TCP/IP2 (Transmission Con- trol Protocol/Internet Protocol), os elementos e funcionalidades serão mostra- dos ao longo do texto. Serão abordados aspectos teóricos sobre as camadas de enlace de dados e da camada física de redes sem fio. Conceitos fundamen- tais de rede sem fio, criptografia e autenticação. 2.2 Redes de Computadores com Protocolos TCP/IP. Segundo [WLAN02] [WLAN03], uma rede de computadores é um grupo de dispositivos (conhecidos como nós) interligados entre si. Esses dispositivos são hosts3, impressoras ou qualquer outro dispositivo capaz de trocar informa- ções entre si. A comunicação entre os dispositivos deve ser de forma ordenada, sendo que as informações podem ocorrer em diversos sistemas e através do uso do protocolo que são formadas regras para o gerenciamento e envio dos dados para a comunicação entre os pontos. É possível interligar vários dispositivos com diversos sistemas operacio- nais que existem. Existem organizações padronizadoras com grupos de traba- lhos para tratar dos protocolos de rede que criam regras para estabelecer e manter padrões para a utilização de protocolos de comunicações. Algumas or- ganizações de padronização são: The Institute of Electrical and Electronic En- gineers (IEEE), The American National Standards Institute (ANSI), The Interna- tional Telecommunications Union (ITU-T) e The International Standards Or- ganization (OSI). E justamente a utilização dos padrões criados, através dos órgãos cita- dos acima, que torna possível a existência e a aplicação da Internet. A internet é tida como sendo a maior rede de dados existente hoje, conectando milhões de dispositivos através do planeta. Para o desenvolvimento desse trabalho é necessário o entendimento do protocolo TCP/IP para que possa estar encontrando as vulnerabilidades em 2 TCP/IP é um conjunto de regras para permitir a comunicação entre dispositivos de redes de computadores. 3 Hosts são dispositivos computacionais, estações como servidores e estações de trabalho interligado em redes que são capazes de utilizar desse serviço.
  • 15. 15 redes sem fio. A utilização de ferramentas maliciosas é de suma importância para o levantamento dessas vulnerabilidades. Também se torna necessário a compreensão do protocolo para o estudo em que possa diferenciar redes sem fio com as redes guiadas4. Esse padrão do protocolo TCP/IP é mantida por RFCs (Request for Comments), sendo para o protocolo TCP a RFC 793 [WLAN05] e para o proto- colo IP a RFC 791 [WLAN06]. 2.3 Pilhas do Protocolo TCP/IP. A pilha do protocolo TCP/IP é formada por camadas (figura 1) e cada camada tem uma função específica dentro do processo de comunicação de dados. Figura 1 – Pilha de Protocolos TCP/IP A comunicação das redes sem fio ocorre através da camada mais baixa do modelo TCP/IP correspondente à camada de Enlace do modelo OSI. 2.4 Funções das Camadas. Cada camada desempenha um conjunto de funções, baseada em um conjunto de regras, para a correta comunicação entre os dispositivos conecta- dos à rede. [WLAN07] Camada de Enlace: Essa camada é responsável pela entrega do data- grama5 através de conexões de rede. A camada garante que cada data- 4 Redes Guiadas são redes que se utiliza de cabos (Cabos de cobre, Fibra óptica entre outros) para a interconexão dos hosts. 5 Datagrama é a estrutura de dados unitária de transmissão em uma rede (pacote).
  • 16. 16 grama enviado pelo host de origem chegue ao seu destino de maneira ordenada. Camada de Rede: A camada de internet é responsável pela entrega dos dados (conjunto de bits) para um ou mais hosts sem que ajam erros. É nessa camada que é aceito dados da camada de rede e adiciona os ca- beçalhos necessários para que o frame6 possa ser transmitido pelo meio físico e encontre o seu destino. Camada de Transporte: Essa camada é responsável pela entrega das mensagens de sua origem para o destino e também faz o gerenciamen- to e sincronismo das conexões entre hosts. Camada de Aplicação: Nessa camada é a permissão que programas acessem a rede. A camada provê a interface com o usuário e dá suporte a vários tipos de serviços acesso remoto, correio eletrônico, arquivos en- tre outros. 2.5 Conexões entre redes TCP/IP. Para mostrar o funcionamento de uma rede TCP/IP é necessário o en- tendimento de como a informação percorre entre os dispositivos que estão co- nectados. A maneira de como as mensagens são trocadas (figura 2) numa rede guiada é idêntica a uma rede sem fio. Figura 2: - Comunicação através da pilha TCP/IP A forma de comunicação padrão entre dois hosts A e B em uma rede TCP/IP fazem com que os pacotes trocados sejam tratados apenas na camada de transporte e de aplicação pelos hosts A e B. Os dispositivos intermediários, que são compreendidos por outros hosts ou dispositivos de interconexão de redes, a princípio não tratam o pacote além da camada de rede da pilha de pro- tocolos. Os access points tradicionais atuam apenas nas camadas de Rede e Na camada de Internet. 6 Frame é a formação de pacotes de bits que é trafegado pela rede de dados.
  • 17. 17 2.6 Comparações Wireless Lan 802.11 X e rede cabeada con- vencional. Vantagens: [WLAN08] [WLAN08A] Flexibilidade: dentro da área de cobertura, uma determinada estação pode se comunicar sem nenhuma restrição. Além disso, permite que a rede alcance lugares onde os fios não poderiam chegar. Robustez: uma rede sem fio pode sobreviver intacta em caso de um de- sastre (por exemplo, um terremoto). Velocidade e facilidade: a instalação pode ser rápida, evitando a passa- gem de cabos através de paredes, dutos e forros. Redução do custo agregado à facilidade de expansão, menos necessi- dade de manutenção, robustez e outros fatores que ajudam a amenizar o tempo necessário para recuperar os recursos inicialmente emprega- dos. Diversas topologias: podem ser configuradas em uma variedade de to- pologias para atender a aplicações específicas. As configurações são facilmente alteradas. Desvantagens: [WLAN08] [WLAN08A] Qualidade de serviço: a qualidade do serviço provido ainda é menor que a das redes cabeadas. As principais razões para isso são as limitações da radio transmissão e a alta taxa de erro devido à interferência. Custo: os preços dos equipamentos de Redes sem Fio são mais altos que os equivalentes em redes cabeadas. Segurança: os canais sem fio são mais suscetíveis a interceptores não desejados. O uso de ondas de rádio na transmissão de dados também pode interferir em outros equipamentos de alta tecnologia. Além disso, equipamentos elétricos são capazes de interferir na transmissão acarre- tando em perdas de dados e alta taxa de erros na transmissão. Baixa transferência de dados: embora a taxa de transmissão das redes sem fio esteja crescendo rapidamente, ela ainda é baixa se comparada com as redes cabeadas. 2.7 Nomenclaturas e padronizações para rede sem fio. A tecnologia de redes sem fio pode ser considerada nova devido ao pouco tempo em que ela surgiu. A utilização dessa tecnologia está se difundido bastante rápido graças às padronizações criadas e o custo dos dispositivos ter se reduzido ao longo desses anos. A facilidade que essa tecnologia traz para a implantação de novos nós no ambiente da rede está fazendo com que cada dia surja novos conceitos tec- nológicos e novos produtos para as redes sem fio.
  • 18. 18 2.8 Componentes de redes sem fio. Para a implementação de redes sem fio são implantadas basicamente dois componentes para a conectividade. São os adaptadores de redes que são interfaces eletrônicas acopladas nos computadores clientes e os Access Point7 que promove a conectividade entre as estações de trabalho. Ponto de Acesso (AP) - Qualquer entidade que tenha funcionalidade de estação e provê acesso ao Sistema de Distribuição via o meio wireless para estações associadas. Basicamente, funciona como uma bridge en- tre a rede wireless e a rede tradicional. Coordena a comunicação entre as estações de trabalho dentro da BSS (Basic Service Set). Estações (STA) - Qualquer dispositivo que contenha uma conformidade MAC e camada física do IEEE 802.11 (Estações de trabalho que se co- munica entre si dentro da BSS). Basic Service Set (BSS) [WLAN09] - Um grupo de estações controla- das por uma função simples de coordenação. São as células de comuni- cação wireless. Independent Basic Service Set (IBBS) [WLAN09] - é a composição de uma rede sem fio onde as estações se comunicam sem a necessidade de um access point. Função de Coordenação - A função lógica que determina quando uma estação que está operando dentro de um BSS está permitida para transmitir e receber PDUs. Sistema de Distribuição - Um sistema utilizado para interconectar um grupo de BSSs e integrado a LANs para criar uma ESS (Extended Ser- vice Set). MAC Protocol data unit (MPDU) - A unidade de dados trocados entre duas entidades MAC utilizando o serviço da camada física. MAC Service data unit (MSPDU) - Informação que é entregue como uma unidade entre os usuários MAC. Extended Service Set (ESS) - Um grupo de um ou mais BSSs interco- nectados e integrados a LANs que aparecem como um simples BSS pa- ra a camada LLC (Logical Link Control) em qualquer estação associada com um desses BSSs. Wireless Local Área Networks (WLAN) - que são nada mais do que redes locais sem fio. 2.9 Padrões para redes sem fio. Existem alguns padrões desenvolvidos e em desenvolvimentos para re- des WLANs que devemos levar em consideração: [WLAN10] 7 Acess Point Ponto de acesso
  • 19. 19 ⇒ IEEE 802.11: primeiro padrão firmado para as redes sem fio. A- presenta suporte a WEP8 (“Wired Equivalent Privacy”) e a imple- mentação de rádio na banda ISM (“Industrial Scientifical Medical”) de 900 MHz. ⇒ IEEE 802.11a: esta rede opera na freqüência de 5 GHz e inicial- mente suporta 64 conecções por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. ⇒ IEEE 802.11b: alcança uma velocidade de 11 Mbps padronizada pelo IEEE. Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 conecções por ponto de acesso. Um ponto negativo neste pa- drão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis e fornos microondas entre outros. ⇒ IEEE 802.11g: é o mais recente padrão para redes sem fio. Atua na banda ISM de 2.4 GHz e provê taxa de transferência de até 54 Mbps. ⇒ IEEE 802.11i: é um grupo de trabalho que está ativamente defini- do uma nova arquitetura de segurança para WLANs. O IEEE rati- ficou o padrão IEEE 802.11i, que traz, de forma intrínseca, as primitivas de segurança aos protocolos IEEE 802.11b, 802.11a e 802.11g de Wireless LAN (WLAN). 2.10 Arquitetura de Rede Sem Fio (802.11). O padrão IEEE 802.11 define uma arquitetura para as redes sem fio, ba- seada na divisão da área coberta pela rede em células. Essas células são de- nominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende das características do ambiente e da potência dos transmissores/receptores usados nas estações. A menor estrutura de bloco de uma LAN Wireless é um grupo de servi- ços básicos (BSS), do qual consiste de alguns números de estações executan- do o mesmo protocolo MAC e competindo por acesso a um mesmo meio wire- less compartilhado. Uma BSS pode ser isolada ou pode ser conectada a um backbone de Sistema de Distribuição (DS) através de um ponto de acesso (AP). O AP trabalha como uma ponte. O protocolo MAC pode ser completa- mente distribuído ou controlado por uma função de coordenação central aloja- do no ponto de acesso. O BSS geralmente corresponde no que é referido como célula na literatura. O DS pode ser um switch, uma rede fixa, ou uma rede wire- less. Os dois modos de operação para o padrão 802.11 são: • Infrastructure mode - quando existe a presença de um ponto de acesso (AP) coordenando a comunicação entre as estações (STA) de uma célula; 8 WEP é o algoritmo que provê privacidade, autenticação e criptografia de rede sem fio.
  • 20. 20 • Ad-Hoc mode - quando não existe um ponto de acesso e as esta- ções comunicam-se entre si diretamente. Este modo não é reco- mendado pelo padrão. A maioria das WLANs de hoje em dia são de redes com infra-estrutura (recomendado pelo IEEE 802.11). Nelas, a transferência de dados acontece sempre entre uma estação e um ponto de acesso. Uma desvantagem deste modo é que essas redes perdem um pouco da flexibilidade que as redes sem fio podem oferecer, porém, esse padrão trará maior segurança à rede WLAN, pois o ponto de acesso reconhece somente os usuários a quem a pertence. Nas redes WLAN sem infra-estrutura, conhecidas por redes Ad-Hoc, ca- da estação se comunica diretamente com outra estação sem a necessidade de estações especiais, ou seja, sem necessidade do Aps (Acces Points) para es- tabelecer as comunicações. Entretanto, uma estação A só pode se comunicar com uma estação B se B estiver dentro do raio de cobertura de A ou se existir uma ou mais estações entre A e B que possam encaminhar a mensagem. Nu- ma rede Ad-Hoc, a complexidade de cada estação é alta porque toda estação tem que implementar mecanismos de acesso ao meio, mecanismos para con- trolar problemas com “estações escondidas” e mecanismos para prover quali- dade de serviço, além do roteamento de mensagens. Numa rede local com infra-estrutura, é necessária a interconexão de múltiplos BSSs, formando um ESS. Nesse caso, a infra-estrutura é representa- da pelos APs, e pelo sistema de distribuição que interliga esses APs. O sistema de distribuição, além de interligar os vários pontos de acesso, pode fornecer os recursos necessários para interligar a rede sem fio a outras redes, e ele, o sis- tema de distribuição, geralmente, é representado por um sistema de comunica- ção com fio. O DS fornece conectividade e acesso ao serviço de acesso a In- ternet. Um elemento fundamental na arquitetura de rede local sem fio com infra- estrutura é o ponto de acesso, que possui algumas funções: Autenticação, associação e re-associação: permite que uma estação móvel mesmo saindo de sua célula de origem continue conectada à infra-estrutura e não perca a comunicação. A função que permite manter a continuidade da comunicação quando um usuário passa de uma célula para outra, é conhecida como han- doff9. Gerenciamento de potência: permite as estações operarem com consumo baixo de energia, otimizando assim o uso de baterias em dispositivos móveis, por exemplo. Isso é chamado de “power save”. Sincronização: garante que as estações associadas a um AP es- tejam sincronizadas por um relógio comum, o relógio do próprio hardware. 9 Handoff é a transferência que ocorre com uma célula de um ponto a outro.
  • 21. 21 2.11 A camada de redes sem fio. 2.11.1 Especificações da camada física. A rede sem fio utiliza-se de meios físicos diferentes às redes guiadas e por esse motivo a maneira que os dados são codificados para as redes sem fio são diferentes com relação à camada física. As redes que se utilizam das ondas eletromagnéticas como meio físico possuem a especificação de FHSS (“Frequency Hopping Spread Spectrum”) ou DSSS (“Direct Sequence Spread Spectrum”). • FHSS [WLAN11] – é uma forma de modulação spread-spectrum10 que trabalha com uma portadora com transmissão de freqüência alternada e com uma banda estreita conforme o padrão conheci- do pelo transmissor e pelo receptor. Quando sincronizados ade- quadamente, é mantido um canal lógico. Quando aparece um receptor não conhecido, o FHSS gera um ru- ído de pulso com uma curta duração. Essa tecnologia usa a largu- ra de banda de forma ineficaz para garantir uma alta segurança; por isso, os sistemas FHSS apresentam velocidades de transfe- rência menores do que as de sistemas DSSS. • DSSS [WLAN11] - é um esquema de modulação spread-spectrum que tem como padrão a redundância de bits para cada bit trans- mitido. O padrão de bits permite aos receptores uma filtragem de sinais que não se utiliza do mesmo padrão, incluindo ruídos ou in- terferências. O código do padrão tem duas funções principais: A primeira Identifica os dados para que o receptor possa reconhece como pertencentes ao transmissor. O transmissor gera o código e apenas os receptores que conhecem o código são capazes de i- dentificar e ler os dados. A segunda função do código distribui os dados pela largura de banda disponível. Os códigos maiores exi- gem maior largura de banda e também permite uma maior possi- bilidade de recuperação dos dados originais. Ainda que um ou mais bits sejam danificados durante a transmissão, a tecnologia consegue recuperar os dados originais, usando formas estatísti- cas sem necessidade de retransmissão. Os receptores não dese- jados em banda estreita ignoram os sinais de DSSS, consideran- do como ruídos de potência baixa. Elas são colocadas no protocolo IEEE 802.11. Transmissões realizadas por Infrared11 também é especificada no protocolo IEEE 802.11. [WLAN11] As transmissões por Infrared podem ser através de sinais que são usados LEDs (Diodos emissores de luz) ou ILDs (Diodos de injeção a la- ser), e na recepção são usados fotodiodos (como os utilizados em controles remotos áudio/visuais ou transceptores de fibra ótica). Os sinais infravermelhos não podem penetrar paredes ou outros objetos opacos. Os sinais são diluídos 10 Spread spectrum utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, provendo maior segurança, integridade e confiabilidade. 11 Infrared - Infravermelho
  • 22. 22 por fontes de luz fortes e pode ser transmitido através do vidro, O infravermelho é mais útil em ambientes pequenos ou internos. A tecnologia classificada como transmissão infravermelha enquadra-se nas seguintes categorias: • Ponto a ponto • Broadcast 2.11.2 Serviços da camada MAC. ⇒ Serviço de dados assíncronos (Asynchronous data service) [WLAN12]: Este serviço suporta que entidades da rede tenham a habilidade de trocar os chamados MSDUs (“MAC service data units”) 12. Como a transmissão é reali- zada sobre uma base, não existem garantias que um MS- DU será entregue com sucesso. ⇒ Serviço de segurança [WLAN12]: A segurança nas redes sem fio é provida pelo mecanismo de WEP (“Wired Equiva- lent Privacy”). A segurança é limitada a troca de informa- ções entre as estações. A privacidade dos dados é mantida no protocolo através de criptografia do MSDU (MAC Service Data Unit). ⇒ Serviço de Ordenação [WLAN12]: A camada MAC não reordena intencionalmente os MSDUs exceto quando é ne- cessário para que seja possível aumentar a probabilidade de que a entrega seja feita com sucesso. 2.11.3 Formas dos frames do 802.11. A formação dos frames utilizados nas redes 802.11x é formada da mes- ma forma de outros tipos de redes. As modificações são mudanças que podem acarretar problemas de segurança dentro da rede. Cada frame é formado por três elementos básicos (figura 4). Um cabeça- lho MAC que é formado por informações sobre o frame de controle, duração, endereço e controle de seqüência. Um outro componente incluso é o corpo do frame, o qual representa as informações carregadas por cada tipo específico do frame, além do seqüenciador de checagem do frame que contém um código de redundância cíclica. Figura 3 – Forma de um frame 802.11 12 MSDU é um dos blocos de dados passados ao usuário MAC para a camada MAC.
  • 23. 23 O primeiro campo é o Controle do Frame que visam à especificação das diversas características do frame a ser enviado. O campo de duração com comprimento de 16 bits que carrega a identi- dade da associação da estação que transmitiu o quadro, além do valor de du- ração para cada tipo de frame. Os quatros campos de endereços usados são os endereços de destino, os endereços da estação e da receptora. Contém ao todo 48 bits para cada endereço e pode ser de dois tipos: endereço individual ou de grupo, sendo que este último é subdividido em endereço de grupo multicast13 ou de broadcast14. O campo de controle de seqüência é utilizado na manutenção dos fra- mes em fluxo que possui 16 bits de comprimento e contêm os subcampos de número de seqüência, de 12 bits e de número de fragmento, de 4 bits. Ambos permanecem constantes em caso de retransmissão. O campo do corpo do quadro é de comprimento variável entre 0 e 2312 octetos e contém informações acerca do tipo e subtipo dos frames, além dos dados enviados e/ou recebidos. O último tem o campo de seqüenciador de checagem com 32 bits para detectar erros nos frames, assim que eles chegam. [WLAN12B] [WLAN12C] 3 QUESTÕES DE SEGURANÇA RELACIONADAS COM LANS SEM FIO. Apesar dos benefícios, algumas questões de segurança relacionadas com WLANs levaram certas organizações a optar por não implantar uma LAN sem fio, especialmente em setores particularmente sensíveis à segurança, co- mo o financeiro e o governamental. Apesar dos riscos de transmissão de dados desprotegidos da sua rede a qualquer um que esteja nas proximidades parecer óbvio, ainda existe um nú- mero surpreendente de WLANs instaladas sem nenhum recurso de segurança habilitado. Grande parte das empresas implantou alguma forma de segurança sem fio. No entanto, a segurança geralmente restringe-se a recursos básicos de primeira geração de componentes de redes wireless, que não oferecem prote- ção adequada pelos padrões de hoje. Quando os primeiros padrões IEEE 802.11 para WLAN foram escritos a segurança ainda não era uma preocupação tão grande quanto é hoje. O nível de sofisticação das ameaças era muito inferior e a adoção de uma tecnologia sem fio estava apenas começando. Foi nesse cenário que surgiu o primeiro esquema de segurança de WLAN de primeira geração, conhecido como WEP (“Wired Equivalent Privacy”). O WEP subestimou as medidas necessárias para tornar a segurança das ondas eletromagnéticas “equivalente” à segurança via cabo. Em contrapartida, os métodos modernos de segurança de WLAN foram desenvolvidos para funcionar em ambientes hostis como a atmosfera, onde não existem perímetros físicos ou de redes claros. 13 Multicast é a entrega de informação para múltiplos destinatários simultaneamente 14 Broadcast: um endereço de "broadcast" é um endereço IP (e o seu endereço é sempre o último possível na rede) que permite que a informação seja enviada para todas as maquinas.
  • 24. 24 É importante distinguir entre WEP estático de primeira geração (que usa uma senha compartilhada para proteger a rede) e esquemas de segurança que usam criptografia WEP aliada a um forte gerenciamento de chaves de cripto- grafia e de autenticação onde estará sendo abordado a seguir no item sobre criptografia de redes WLANs. As falhas na segurança descobertas no WEP estático criam vulnerabili- dades nas WLANs que protege, tornando-as suscetíveis a vários tipos de ame- aças. Obviamente, as WLANs desprotegidas também estão expostas a essas ameaças; a diferença é que os ataques a WLANs desprotegidas requerem me- nos experiência, tempo e recursos. Antes de descrever como funcionam as soluções de segurança de WLANs modernas, é interessante registrar as principais ameaças a WLANs. 3.1 Principais ameaças de segurança para WLANs. • Espionagem (divulgação de dados): A espionagem em transmis- sões pela rede pode resultar na divulgação de dados confidenciais e de credenciais de usuário desprotegidas e um potencial roubo de i- dentidade. Também permite que invasores sofisticados coletem in- formações sobre seu ambiente de TI, as quais podem ser usadas pa- ra organizar um ataque a outros sistemas ou dados que possivelmen- te não estariam vulneráveis sem estas informações. • Interceptação e modificação de dados transmitidos: Se um inva- sor puder obter acesso à rede, ele pode usar um computador invasor para interceptar e modificar dados de rede transmitidos entre duas partes legítimas. • Spoofing: O acesso imediato à rede interna permite que um invasor falsifique dados aparentemente legítimos de maneira que não seriam possíveis fora da rede, por exemplo, uma mensagem de e-mail falsa. As pessoas (inclusive os administradores de sistema) tendem a con- fiar muito mais em itens de origem interna do que em algo que se o- rigina fora da rede da empresa. • Negação de serviços (DoS): Um agressor determinado pode dispa- rar um ataque de negação de serviço de várias maneiras. Por exem- plo, a interrupção do sinal de radio pode ser feita usando algo com tecnologia tão banal quando um telefone sem fio. Existem ataques mais sofisticados, que visam os próprios protocolos sem fio de nível inferior, e os menos sofisticados, que paralisam a rede simplesmente inundando a WLAN com tráfego aleatório. • Parasitismo (ou roubo de recursos): O invasor pode ter simples- mente o “perverso objetivo” de usar a sua rede como um ponto de acesso gratuito à Internet. Apesar de não parecer tão prejudicial quanto algumas das outras ameaças, o parasitismo poderá, no míni- mo, reduzir o nível de serviço disponível para seus usuários legítimos além de, potencialmente, introduzir vírus e outras ameaças. Além disso, poderá configurar-se em crime de furto, tal qual previsto no código penal. (Ver e-mails trocados na turma para maiores informa- ções).
  • 25. 25 • Ameaças acidentais: Alguns recursos das WLANs tornam as amea- ças não intencionais mais graves. Por exemplo, um visitante legítimo pode iniciar o computador portátil sem intenção de se conectar à sua rede, mas acaba sendo conectado automaticamente à sua WLAN. O computador portátil do visitante é agora um ponto de entrada poten- cial para vírus em sua rede. Este tipo de ameaça é apenas um dos problemas das WLANs sem proteção. • WLANs invasoras: Mesmo que a empresa não tenha uma WLAN o- ficial implantada, podemos estar sendo ameaçado por WLANs não gerenciadas surgindo na sua rede. Hardwares de WLAN econômicos comprados por funcionários entusiasmados podem abrir vulnerabili- dades não planejadas na sua rede. O modo de acesso Ad-Hoc utili- za-se de um ponto onde não seja necessário um concentrador de conecção (AP), o acesso e as estações podem ser criadas direta- mente entre si. Este modo não é recomendado pelo padrão. Existe uma incerteza geral sobre qual tecnologia WLAN é segura e qual não é. As empresas suspeitam de todas as medidas de segurança de WLAN após uma sucessão de falhas descobertas no WEP estático. A desconcertante lista de padrões oficiais e de soluções proprietárias que alegam resolver os problemas fez muito pouco para esclarecer a confusão. A tecnologia sem fio é invisível; para administradores de segurança de rede isso não é apenas psicologicamente perturbador, mas gera um verdadeiro problema de gerenciamento de segurança. Ao passo que você pode de fato ver um invasor conectando um cabo em sua rede cabeada, a invasão das WLANs é bem menos tangível. As defesas de segurança física tradicionais, como pa- redes e portas, que ajudam a proteger a sua rede cabeada não consistem em proteção contra um invasor "sem fio". As empresas exigem níveis de segurança cada vez mais rigorosos em seus sistemas e não confiam em tecnologias que possam criar novas vulnera- bilidades na segurança. Como resultado dessa crescente conscientização em relação à seguran- ça, estão surgindo cada vez mais requisitos legais em relação à segurança de dados em países e setores da indústria. [WLAN12D] 3.2 Como proteger as redes WLAN. Desde a descoberta das falhas na segurança de WLAN, os principais fornecedores de rede, organizações normativas e analistas vêm concentrando seus esforços para encontrar as soluções para essas vulnerabilidades. Isso gerou uma série de respostas para as questões de segurança de WLAN. As principais alternativas são: • Não implantar a tecnologia WLAN. • Usar segurança de WEP estático do 802.11. • Usar uma VPN para proteger os dados na WLAN. • Usar IPsec para proteger o tráfego da WLAN. • Usar autenticação 802,1X e criptografia de dados para proteger a WLAN.
  • 26. 26 Essas estratégias alternativas estão relacionadas em ordem crescente de satisfação, com base em uma combinação de segurança, funcionalidade e usabilidade, embora isso seja muito subjetivo. 3.3 Compreendendo a segurança de WLAN. A proteção de uma WLAN envolve três elementos principais: • A autenticação da pessoa (ou dispositivo) que deseja se conectar à rede, de forma que se tenha um alto grau de confiança sobre quem ou o que está tentando conectar-se à rede. • A autorização da pessoa ou dispositivo para usar a WLAN, para que se tenha o controle sobre quem tem acesso à rede. • A proteção dos dados transmitidos na rede contra espionagem e mo- dificação não autorizada. Além dessas áreas, podemos desejar recursos de auditoria na WLAN, embora esse seja basicamente um método para verificação e reforço de outros elementos de segurança. 3.4 Autenticação e autorização de rede. A segurança do WEP estático depende de um simples segredo compar- tilhado (senha ou chave) para a autenticação de usuários e dispositivos na WLAN. Qualquer um que possua essa chave secreta pode acessar a WLAN. As falhas na criptografia no WEP apresentam uma oportunidade para que um invasor use ferramentas facilmente disponíveis para descobrir a chave WEP estática em uso em uma WLAN. O padrão WEP original também não fornece um método para atualizar ou distribuir a chave WEP automaticamente, tornan- do extremamente difícil a sua alteração. Uma vez que uma WLAN de WEP es- tático é violada, essa condição geralmente é irreversível. O protocolo 802,1X envolve o usuário de rede, o dispositivo de acesso à rede (ou gateway), como um AP (Access Point) sem fio, e um serviço de auten- ticação e autorização na forma de um servidor RADIUS (Remote Authentication Dial-In User Service). O servidor RADIUS realiza a tarefa de autenticação das credenciais dos usuários e de autorização do acesso dos usuários à WLAN. O protocolo 802,1X depende de um protocolo IETF (Internet Engineering Task Force)15 denominado EAP (Extensible Authentication Protocol) para reali- zar a troca de autenticação entre o cliente e o servidor RADIUS. Essa troca de autenticação é retransmitida pelo AP. O EAP é um protocolo geral para autenti- cação que oferece suporte a vários métodos de autenticação, com base em senhas, certificados digitais ou outros tipos de credenciais. Como o EAP oferece opções de métodos de autenticação, não há um ti- po de autenticação padrão EAP a ser usado. Diferentes métodos EAP, usando 15 IETF é uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu perfeito funcionamento descrito na RFC 3160.[WLAN13].
  • 27. 27 diferentes tipos de credenciais e protocolos de autenticação, podem ser apro- priados para diferentes circunstâncias. 4 SEGURANÇA DE DADOS DE WLAN. [WLAN12A] A decisão sobre a autenticação 802,1X e o acesso à rede constitui ape- nas uma parte da solução. Outro componente significativo da solução consiste na escolha do que usar para proteger o tráfego da rede sem fio. As falhas na criptografia de dados WEP descritas anteriormente poderi- am ter sido aperfeiçoadas se o WEP estático tivesse incluído um método para atualizar automaticamente as chaves de criptografia regularmente. As ferra- mentas de violação de WEP estático precisam coletar entre um a dez milhões de pacotes criptografados com a mesma chave. Devido ao fato das chaves de WEP estático permanecerem inalteradas por semanas ou meses, é relativa- mente fácil para um invasor coletar essa quantidade de dados. Como os com- putadores em uma WLAN compartilham a mesma chave estática, um invasor pode coletar transmissões de dados de todos os computadores na WLAN para ajudar a descobrir a chave. O uso da solução baseada em 802,1X permite a alteração freqüente das chaves de criptografia. Como parte do processo de autenticação segura 802,1X, o método EAP gera uma chave de criptografia exclusiva para cada cli- ente. Para atenuar os ataques contra a chave WEP, (descritos anteriormente), o servidor RADIUS força regularmente a geração de novas chaves de cripto- grafia. Isso permite que sejam usados algoritmos de criptografia WEP (encon- trado nos hardwares de WLAN mais recentes) de um modo muito mais seguro. As chaves do WEP estático podem ser descobertas em horas em uma rede ocupada usando um PC com um adaptador de WLAN e ferramentas de hackers como a Airsnort ou a WEPCrack16. O ponto fraco mais sério do WEP é que não existe nenhum mecanismo para atualizar ou atribuir dinamicamente a chave de criptografia da rede. Sem o 802,1X e o EAP para reforçar as atualizações regulares de chave, o algoritmo de criptografia usado pelo WEP estático fica vulnerável a ataques de recupera- ção de chave. As chaves estáticas podem ser alteradas, mas o processo para fazer is- so nos APs e nos clientes sem fio é geralmente manual e sempre consome tempo. Além disso, as chaves devem ser atualizadas nos clientes e nos APs simultaneamente para manter a conectividade dos clientes. Na prática, isso é tão difícil que as chaves são geralmente mantidas inalteradas. A chave estática precisa ser compartilhada entre todos os usuários da WLAN e todos os APs sem fio. Essa situação cria uma vulnerabilidade, pois um segredo compartilhado entre um grande número de pessoas e dispositivos pro- vavelmente não permanecerá como segredo por muito tempo. O WEP estático oferece às WLANs um mecanismo de controle de aces- so muito limitado com base no reconhecimento da chave WEP. Se descobrir o nome da rede, o que é simples de ser feito, e também a chave WEP, poderá se conectar à rede. 16 Airnort e WEPCrack são softwares para capturar pacotes que trafegam pela rede.
  • 28. 28 Uma maneira de aperfeiçoar isto é configurar os APs sem fio para permi- tir somente um conjunto predefinido de endereços de adaptador de rede clien- te. Isso é conhecido como filtragem de endereço MAC (“Media Access Con- trol”). As Soluções de chave pré-compartilhada são práticas somente para pe- quenas quantidades de usuários e APs devido à dificuldade de gerenciar atua- lizações de chave em vários locais. As falhas de criptografia com o WEP signi- ficam que sua utilidade é extremamente questionável, mesmo em ambientes muito pequenos. No entanto, o modo de chave pré-compartilhada fornece um bom nível de segurança com uma sobrecarga bem pequena da infra-estrutura em peque- nas organizações. Para abordar esses problemas, o IEEE vem trabalhando em um novo modelo de segurança de WLAN denominado 802,11i; também conhecido como RSN (Robust Security Network). A Wi–Fi Alliance, um consórcio dos principais fornecedores de Wi–Fi (“Wireless Fidelity”), adotou o que era uma versão inicial do 802,11i, publicando-a em um padrão de indústria conhecido como WPA (Wi–Fi Protected Access). O WPA inclui um amplo subconjunto de recursos do 802,11i. Através da publicação do WPA, a Wi–Fi Alliance foi capaz de impor a conformidade com o WPA para todos os equipamentos com o logotipo Wi – Fi, permitindo que os fornecedores de hardware de rede Wi – Fi possam oferecer uma opção de alta segurança padronizada antes da publicação final do 802.11i. O WPA reúne uma série de recursos de segurança amplamente con- siderados como sendo as técnicas mais seguras disponíveis atualmente para proteger as WLANs. [IRW07]. 4.1 Usar redes virtuais privadas. As VPNs são provavelmente a forma mais popular de criptografia de re- de; muitas pessoas confiam nas tecnologias VPN testadas e confiáveis para proteger a confidencialidade dos dados enviados pela Internet. Quando as vul- nerabilidades do WEP estático foram descobertas, a VPN foi rapidamente pro- posta como a melhor maneira de protegerem dados que trafegam em uma WLAN. Essa abordagem foi considerada por analistas como o Gartner Group17 e, o que não seria nenhuma surpresa, promovida entusiasticamente pelos for- necedores de soluções VPN. A VPN é uma solução excelente para enfrentar uma rede hostil como a Internet (embora a qualidade das implementações de VPN varie). No entanto, não é necessariamente a melhor solução para proteger WLANs internas. Para esse tipo de aplicação, uma VPN oferece pouca ou nenhuma segurança adi- cional se comparada com as soluções do 802,1X, mas aumenta significativa- mente a complexidade e os custos, reduzindo a usabilidade e gerando inope- rância da funcionalidade em partes importantes. Observação: Essas limitações são diferentes do uso de uma VPN para proteger o tráfego em pontos de acesso públicos de LAN sem fio. Proteger os dados da rede contra usuários que se conectem através de redes remotas hos- 17 Gartner Group: Grupo formado por analista para pesquisas na área de segurança em Redes.
  • 29. 29 tis seria um uso legítimo das VPNs. Nesse tipo de cenário, os usuários espe- ram que a conectividade segura seja mais invasora e menos funcional que uma conexão LAN; algo que eles não esperariam quando estivessem dentro das próprias instalações da empresa. 4.2 As vantagens do uso de VPNs para proteger WLANs: • A maioria das organizações já possui uma solução VPN implantada, por- tanto, os usuários e a equipe de TI estarão familiarizados com a solução. • A proteção de dados VPN normalmente usa a criptografia de software, permitindo que algoritmos sejam alterados e atualizados mais facilmente do que uma criptografia com base em hardware. • Talvez você possa usar hardwares relativamente menos caros porque a proteção VPN é independente do hardware de WLAN (embora a com- pensação no preço do hardware de rede compatível com 802,1X quase não exista mais). 4.3 As desvantagens de usar VPNs no lugar da segurança de WLAN nativa: • A VPN é pouco transparente aos usuários. Os clientes VPN geralmente requerem que o usuário inicie manualmente uma conexão ao servidor VPN; sendo assim, a conexão nunca será tão transparente quanto a de uma LAN cabeada. • Como a conexão VPN é apenas iniciada pelo usuário, um computador inativo e no qual um usuário não tenha efetuado logon não estará conec- tado à VPN (e nem à LAN corporativa). • Perfis móveis, scripts de logon e softwares implantados para o usuário usando podem não funcionar como esperado. A menos que o usuário escolha efetuar logon usando a conexão VPN a partir do prompt de lo- gon, o computador não se conectará à LAN corporativa até que o usuá- rio tenha efetuado logon e iniciado a conexão VPN. • O servidor VPN pode se tornar um gargalo. Todos os acessos de clien- tes WLAN à LAN corporativa são encapsulados no servidor VPN. • Embora os dados dentro do encapsulamento VPN estejam protegidos, a VPN não oferece nenhuma proteção para a WLAN em si. Um invasor a- inda poderá conectar-se à WLAN e tentar sondar ou atacar qualquer dispositivo conectado à WLAN. A VPN é mais adequada para proteger o tráfego que passa por redes hostis, esteja o usuário usando uma conexão de banda larga residencial ou um hotspot sem fio. No entanto, a VPN nunca foi criada para proteger o tráfego de rede em redes internas. Por esse motivo, para a maioria das organizações, a VPN não será adequada nessa função, limitando a funcionalidade para o usuá- rio, e será muito cara e complexa para que o departamento de TI possa mantê- la.
  • 30. 30 4.4 Usar segurança de IP. O IPsec permite que dois pontos de rede autentiquem com segurança um ao outro ou “criptografem” pacotes de rede individuais. O IPsec pode ser usado para encapsular de forma segura uma rede sob a outra ou simplesmente para proteger pacotes de IP que estiverem sendo transmitidos entre dois com- putadores. O encapsulamento IPsec é geralmente usado no acesso do cliente ou em conexões VPN de site para site. O modo de encapsulamento IPsec é uma forma de VPN que funciona através do encapsulamento de um pacote IP inteiro dentro de um pacote IPsec protegido. Assim como em outras soluções VPN, isso adiciona uma sobrecarga à comunicação que não é realmente necessária para a comunicação entre sistemas na mesma rede. O IPsec também pode proteger o tráfego de ponto a ponto entre dois computadores (sem encapsulamento) usando o modo de transporte IPsec. Como o VPN, o IPSec é uma excelente solução em muitas circunstâncias, a- pesar de não ser uma substituição da proteção nativa da WLAN que pode im- plementar na camada de hardware da rede. 4.4.1 Algumas das vantagens do modo de transporte IP- sec: • Transparente para os usuários. Diferente das VPNs, ne- nhum procedimento de logon especial é necessário. • A proteção IPsec é independente do hardware de WLAN. Ela requer apenas uma WLAN aberta não autenticada. Diferente da VPN, nenhum dispositivo ou servidor adicional é necessário porque a segurança é negociada diretamente entre os dois computadores em cada extremidade da comunicação. • O uso de algoritmos criptografados não é restringido pelo hardware de WLAN. 4.4.2 As desvantagens de usar IPsec no lugar da segu- rança de WLAN nativa: • O IPSec usa somente a autenticação no nível do computa- dor; não há maneira de implementar um esquema de autenticação baseado no usuário. Para muitas organizações, isso não seria um problema, mas ele realmente permite que usuários não autorizados se conectem a outros computadores protegidos por IPsec na rede se conseguirem efetuar logon em um computador autorizado. • O gerenciamento das diretivas de IPSec pode ser comple- xo para uma organização de grande porte. Ao tentar impor a prote- ção geral de tráfego de IP, você poderá interferir nas utilizações
  • 31. 31 mais especializadas do IPSec, onde a proteção de ponta a ponta é realmente necessária. • A segurança total requer a criptografia de todo o tráfego de ponta a ponta, mas alguns dispositivos podem não ser compatíveis com o IPSec. Isso forçará o tráfego para esses dispositivos a ser transmitido sem criptografia. • A criptografia e descriptografia de tráfego de rede IPsec carrega a CPU do computador. Isso poderá sobrecarregar servido- res muito usados. Embora essa sobrecarga de processamento possa ser transferida para placas de rede especializadas, a maioria dos servidores não possui essas placas. 4.5 Escolhendo entre WEP dinâmico e WPA. A proteção de dados WEP, quando combinada com a autenticação de alta segurança e atualização de chave dinâmica do 802,1X e do EAP, oferece um nível de segurança mais do que adequado para a maioria das organiza- ções. No entanto, o padrão WPA é superior e oferece níveis ainda melhores de segurança. As diferenças entre usar WPA e WEP dinâmico em qualquer uma das soluções são mínimas e migrar de um ambiente WEP dinâmico para um ambi- ente WPA é bem simples. As alterações principais da mudança de WEP dinâ- mico para WPA são: • Caso o hardware de rede (APs sem fio e adaptadores de rede sem fio) não ofereça atualmente suporte a WPA, será necessário adquirir e im- plantar atualizações de firmware18 para eles. As atualizações de firmwa- re para adaptadores de rede sem fio são geralmente incluídas nas atua- lizações de drives de rede. • Será necessário habilitar o WPA nos APs sem fio. • A configuração de cliente de WLAN precisa ser alterada para negociar segurança WPA em vez de WEP. • O tempo limite da sessão na diretiva de acesso remoto do IAS (Internet Authentication Service), que é usado para forçar a atualização de chave WEP, deverá ser aumentado para reduzir a carga no servidor IAS. O WPA deverá ser sua primeira opção, caso disponível. No entanto, de- vemos considerar se qualquer uma das questões a seguir tornará o uso do WPA mais problemático. 18 Firmware: Trata-se de um software que controla o hardware diretamente.
  • 32. 32 5 CRIPTOGRAFIA E AUTENTICIDADE EM REDES SEM FIO. 5.1 Introdução. Como objetivo do trabalho é desenvolver um estudo de caso sobre a fragilidade que pode ocorrer em redes sem fio, o entendimento sobre as vulne- rabilidades e segurança que pode ocorrer em redes wireless é de extrema im- portância para a boa compreensão de o trabalho a seguir. Descrever as formas de criptografia e autenticidade para a rede citada, os problemas encontrados, o gerenciamento e os riscos de segurança é ne- cessário para que se possam compreender as possíveis invasões e possíveis prevenções que podemos ter para as redes wireless. 5.2 Criptografia e Autenticidade em redes sem fio. Existem duas abordagens recomendadas para autenticação dentro de WLANs. Objetivamente trata-se de realizar a autenticação ou na camada de enlace de dados, ou na camada de rede. A autenticação na camada de enlace é realizada através do uso de WEP. Já a autenticação na camada de rede po- de ser realizada através da combinação do uso do protocolo IEEE 802.1x [WLAN13], que prove a autenticação tanto da estação como da entidade auten- ticadora. As formas de autenticação em access points. Quando se configura um access point existem três opções que podem ser usadas para autenticação. São elas: • Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x o Autenticação Aberta (Open Authentication): Onde qualquer esta- ção pode se associar ao access point e obter acesso à rede. o Autenticação Compartilhada (Shared Authentication): Onde cha- ves WEP são previamente compartilhadas e estas são usadas para autenticar o cliente junto ao access point. Entretanto, se um dispositivo cliente for furtado, então todas as chaves compartilha- das serão comprometidas e precisarão ser trocadas. o Rede-EAP (Network-EAP): Existem vários algoritmos EAP (Ex- tensible Authorization Protocol). Estes protocolos dão suporte à autenticação através de servidores Radius (Remote Authenticati- on Dial-In User Service). • WEP (Wired Equivalent Privacity) o Nas redes 802.11 o tráfego é criptografado através da utilização do algoritmo WEP (Wired Equivalent Privacy) [WLAN14]. O algo- ritmo é simétrico uma vez que usa chaves compartilhadas. As chaves criptográficas, chamadas de chaves WEP, devem ser as mesmas no cliente e no access point.
  • 33. 33 o O WEP é baseado em um processo criptográfico RC4 [WLAN15]. Ele emprega uma chave secreta de 40 ou 104 bits que é compar- tilhada entre os clientes e o access point da rede. Durante a transmissão do pacote um IV (Vetor de Inicialização) de 24 bits é escolhido randomicamente e é anexado a chave WEP para for- mar a chave de 64 ou 128 bits. • Problemas bem documentados do WEP. o Atualmente os access points de muitas redes utilizam uma sim- ples chave WEP que é compartilhada para todos os clientes. Com isso, a integridade e o sigilo desta chave global são quase impos- síveis de serem gerenciadas. o A chave na realidade não consegue ser mantida em segredo. Como esta chave deve ser programada em todos os dispositivos autorizados é praticamente impraticável para redes com muitos clientes. Outro ponto importante é a mudança desta chave. Caso necessário isso acarretaria a modificação em todos os clientes. Como dito anteriormente, qualquer dispositivo subtraído coloca em risco a chave WEP global o que torna o ambiente potencialmente inseguro. Entretanto, o maior problema com o WEP é a forma como é concebido e utilizado. Desde que foi proposto, o algoritmo foi estudado e inúmeras vulnera- bilidades na implementação foram encontradas. A mais conhecida é relaciona- da a determinados valores do IV que quando utilizados podem fazer com que a chave WEP seja facilmente identificadas [WLAN16]. Já chaves com valores do IV arbitrários podem demorar alguns minutos a mais para serem quebradas. Outro fator decisivo é que apesar de propor a “autenticação” e privacida- de, este algoritmo não provê de forma efetiva a autenticação de dispositivos. Já que não suporta autenticação mútua, pois o access point não é autenticado pelo cliente e a autenticação do cliente. O Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x não consegue distinguir dois hosts diferentes. Entretanto, esforços do comitê do IEEE 802.11 e do Wi-fi estudam formas alternativas, como o IEEE 802.11i e o WPA. 5.3 Gerenciamento e controle de redes sem fio 802.11x. 5.3.1 Configurações de redes sem fio. Existem três formas de configurações de uma WLAN: • Modo Ad Hoc [WLAN17] [WLAN18], onde existem somente estações sem fio que se comunicam mutuamente, sem a presença de access po- ints. Todas as estações possuem o mesmo BSSID (Basic Sevice Set I- dentifier) que corresponde ao identificador da célula sem fio. O termo próprio do 802.11 para esta rede é IBSS (Independent Basic Service Set). Este tipo de configuração pode ser comparado a conexões peer-to- peer em redes cabeadas. • Modo de infra-estrutura básica [WLAN18], onde as estações sem fio se comunicam com um simples AP. Este access point pode funcionar
  • 34. 34 como um bridge entre a rede sem fio e a rede guiada. O termo utilizado para este tipo de rede é BSS (Basic Service Set). • Modo infra-estruturado [WLAN16] [WLAN18], onde redes distintas (com BSSIDs diferentes em cada uma) se comunicam através de APs criando uma única rede. Este modo tem como objetivo fazer com que o usuário possa mudar seu ponto de acesso e mesmo assim permanecer conectado. O termo mais utilizado para este modo de rede é ESS (Ex- tended Service Set). 5.4 Associações de estações. Em redes guiadas, é necessário que uma estação esteja fisicamente li- gada a outro dispositivo desta rede para poder se conectar a esta rede. Em redes sem fio, é necessário que a estação saiba qual o SSID (Service Set Iden- tifier – Identificador do domínio de serviço) para poder se conectar. Existem várias formas de um cliente saber o SSID da rede na qual vai se conectar. Uma destas formas é a configuração manual de todos os dispositivos que podem se conectar na rede. Esta forma não é muito utilizada, pois a sim- ples mudança de um SSID acarretaria na modificação das configurações dos dispositivos autorizados. As outras técnicas para obtenção do identificador utilizam-se de uma das duas técnicas de conhecidas de sondagem. • Sondagem ativa [WLAN19]: Feita por softwares que enviam frames de requisição em todos os canais. Os access points configurados de manei- ra a responder a este tipo de requisição o faz, sinalizando sua existência e seu SSID. Este método de sondagem é utilizado por sistemas opera- cionais como Linux, Unix e Windows. Entretanto, alguns softwares mali- ciosos também utilizam este método. • Sondagem passiva [WLAN19]: Ao contrário do anterior, a sondagem passiva, também conhecida por monitoramento por rádio freqüência (RFMON), não insere pacotes na rede. A aplicação que utiliza este tipo de monitoramento captura todos os sinais de rádio freqüência no canal em que a placa de rede sem fio esta configurada para escutar. E com a devida filtragem no trafego capturado o SSID pode ser obtido. A má configuração de access points faz com que a princípio este envie em broadcast qual é o seu SSID. A descoberta das WLANs através de softwa- res maliciosos como NetStumbler (http://www.netstumbler.com), DStumbler (http://www.dachb0den.com), Wellenreiter (http://packetstormsecurity.nl) e ou- tros que se utilizam dos métodos de sondagem descritos, é uma técnica cada vez mais popular de penetração de rede. 5.5 Riscos de segurança em redes sem fio. As redes sem fio tornaram-se alvo de exaustivos estudos e muitos ata- ques foram desenvolvidos e/ou adaptados para poderem se valer das fraque- zas presentes nestas redes. Além disso, estas redes apresentam falhas graves
  • 35. 35 de segurança e problemas na implementação e conceituação do próprio proto- colo. A ISO define [WLAN20] a segurança como a tentativa de se minimizar as vulnerabilidades de valores e recursos dos sistemas. Entende-se por vulne- rabilidade as falhas ou falta de segurança das quais pessoas mal intencionadas possam se valer para invadir, subtrair, acessar ilegalmente, adulterar e destruir informações confidenciais. Além de poder comprometer, corromper e inutilizar o sistema. A segurança das redes sem fio de computadores leva em consideração quatros aspectos fundamentais: • Confidencialidade: objetiva prevenir a obtenção de informação não auto- rizada; • Disponibilidade: objetiva prevenir que recursos ou informações fiquem indisponíveis; • Integridade: objetiva prevenir que mudanças ocorram em informações sem autorização; • Usabilidade: objetiva prevenir que um serviço tenha sua utilidade deteri- orada devido a segurança. Estas características devem ser balanceadas para que o sistema não fique tão seguro aponto de usuários legítimos não conseguirem utilizá-lo efici- entemente, e que este sistema também não seja inseguro a ponto de permitir a ação de usuários não autorizados. Um fator importante relacionado à segurança de redes sem fio é o fato de que os ataques gerados dentro destas redes são disparados dentro do mesmo domínio de colisão. Ou seja, o atacante se comunica com o mesmo concentrador de tráfego do sistema o qual almeja atacar. Ataques como MAC Spoofing e outros que se valem desta posição avantajada podem ser dispara- dos e comprometer o sistema. Existem peculiaridades nos ataques inerentes às redes sem fio. Uma destas é o fato da utilização de equipamento próprio por parte de atacante. Ou seja, há a necessidade de que o atacante esteja dentro da área de cobertura da rede sem fio em questão e que esteja utilizando seu próprio equipamento. Os ataques convencionais em redes guiadas podem ser disparados de outros sistemas anteriormente atacados, não existindo esta necessidade. Entretanto, o fato do atacante dispor de recursos próprios para gerar o ataque e estar próximo ao sistema que será atacado ajuda no processo de es- tudo e análise o conhecimento do atacante. Ou seja, projetos podem ser de- senvolvidos com a finalidade de analisar o conhecimento de um atacante em dada região geográfica. Com o que foi apresentado nos capítulos anteriores, é possível compre- ender como as redes sem fio são implementadas e como os protocolos de co- municação atuam nestas redes. Também são apresentadas as diferenças en- tres as redes convencionais e as sem fio, para que se possam entender quais ataques são realmente proporcionados a redes sem fio. Com a apresentação dos campos dos protocolos das camadas inferiores do protocolo TCP/IP é possível entender quais serão os campos que possuem falhas na implementação, ou vulnerabilidades. Tendo em vista que o entendi- mento destes protocolos facilita o entendimento da associação, autenticação e outras funções de gerenciamento das redes 802.11.
  • 36. 36 Além do conhecimento sobre os protocolos, uma abordagem sucinta sobre criptografia e autenticação, gerenciamento e controle são realizados para o entendimento do funcionamento de uma rede real e das possíveis opções de segurança inseridas nos protocolos. Além disso, são incluídos os conceitos de segurança para redes sem fio, baseado em conceitos de segurança para redes convencionais.
  • 37. 37 6 Desenvolvimento e aplicação do estudo de caso. 6.1 Considerações Iniciais. Inicialmente serão apresentadas a proposta e o objetivo do desenvolvi- mento do estudo de caso proposto para mostrar as características da fragilida- de que podem causar algum tipo de vulnerabilidade em rede wireless. Em seguidas são analisados os riscos inerentes das redes sem fio, sen- do que estes são classificados em riscos externos. Estes riscos também são vulnerabilidades que podem ser exploradas através do uso de ferramentas es- pecíficas que também serão comentadas. Será apresentado o ambiente utilizado para validar algumas vulnerabili- dades. Por ter outros objetivos, que não a produção de exploits19, os experi- mentos são realizados utilizando-se softwares já desenvolvidos para compro- metimento de redes sem fio. Tem-se por objetivo, portanto, ilustrar as vulnerabilidades encontradas com a fragilidade de um ambiente wireless mal administrado e configurado, mostrando como estas pode introduzir riscos à segurança de redes sem fio e como estas podem ser de fato exploradas. 6.2 Apresentação das Propostas e Objetivos. Como o tema desse estudo diz “Redes sem fio, facilidade integrada com a insegurança: Levantamento da fragilidade das redes sem fio.”, o problema apontado ao estudo de caso proposto é verificar a cidade de Sorocaba do es- tado de São Paulo, Brasil, estar analisando as regiões Norte, Sul, Leste e Oes- te da cidade citada, fazendo um levantamento em percentual sobre as redes encontradas nas regiões e estar verificando quantas delas esta desprotegida de alguma forma. Como o objetivo é verificar redes sem fio que dê algum tipo de acesso ao ambiente da rele local não importando a origem sendo uma empresa ou uma residência, buscando o acesso ao AP de fora do ambiente localizado. Através do conceito de estar localizando sinais de redes wireless com softwares específicos, também utilizar softwares para ter algum tipo de acesso ao sinal da rede localizada. Quando o sinal for localizado, o objetivo é conseguir acesso ao ambiente de rede de alguma forma, como obtendo um endereço da rede, fazendo acesso a Internet e abrindo sites indesejados principalmente para empresas onde esse 19 Exploit – São programas concebidos para explorar determinada vulnerabilidade ou sistema. Geralmente programado por um hacker experiente para ser utilizado por pessoas com menos conhecimento.
  • 38. 38 tipo de site possa conter Spyware20 entre outros. Também estar utilizando o acesso a Internet para executar donwloads21. Aplicar softwares no ambiente de rede como Sniffers e Scanners para verificar pacotes que podem ser capturados. Através de um Lap-Top com as ferramentas instaladas que serão espe- cificados a seguir, estar saindo com um veículo e estacionar próximo a empre- sas, escritórios e ruas/avenidas onde a opção de encontrar sinais de rede sem fio seja considerado mais eficiente. Buscar bairros onde o poder aquisitivo seja de classe média adiante. 6.2.1 A cidade pesquisada. A cidade de Sorocaba está localizada na região sudoeste do Estado de São Paulo, a 96 km de distancia da Capital - São Paulo. Possui uma estimativa de 565.180 habitantes (estimativa IBGE - Julho 2005) com uma área total de 456,0 km², sendo a área urbana com 249,2 km² e a área rural com 206,8 km² estimando sua densidade demográfica a 1.211 hab./km². [EC01]. Como poucas cidades do Brasil, Sorocaba tem um parque industrial dos mais completos. São cerca de 1.600 indústrias instaladas, cujas atividades concentram-se em vinte setores principais, e em vários deles a produção local é a principal responsável pelo abastecimento do mercado brasileiro. São em- presas nacionais e multinacionais que faz com que Sorocaba se destaque na economia brasileira. Figura 4 - Mapa da Região de Sorocaba 20 Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. 21 Donwloads: é a transferência de dados de um computador remoto para um computador local
  • 39. 39 O número de terminais telefônicos fixos instalados na cidade dobrou em menos de uma década. A demanda tem sido atendida folgadamente e, particu- larmente na zona industrial, está garantida a instalação das linhas necessárias às empresas. No setor de telecomunicações, Sorocaba vive uma situação privilegiada por reunir importantes empreendimentos num mercado promissor, contando com diversas empresas fabricantes de equipamentos eletro-eletrônicos e de comunicações. [EC02]. 6.3 Os testes implantados no Estudo de Caso. O objetivo do estudo de caso é estar buscando por sinais wireless nas regiões da cidade e encontrando os sinais, estar executando testes para análi- se de segurança sobre a rede encontrada. Com um veículo automotivo e um Lap-Top com sistema operacional Windows XP com Service Pack 2 e equipado com um adaptador wireless inter- no, softwares para uso exclusivo ao estudo desenvolvido, os testes ocorreram de maneira bastante satisfatória. Com um software de apoio para localizar os sinais wireless chamado “Wirelessmon”, é possível encontrar APs que estão próximo ao local estacio- nado com o veículo. Esse software tem como principal finalidade indicar as re- des encontradas e mostrar se o access point está ou não seguro. O software também consegue executar uma conecção ao AP selecionado. Figura 5 – Software Wirelessmon. Com um acesso estabelecido no access point é feito um levantamento da aquisição de um endereço de rede fornecido por um servidor DHCP (Dynamic Host Configuration Protocol) da rede conectada. Essa verificação no Lap-Top é feito através de um comando “ipconfig”, para verificar se a rede co- nectada estabeleceu um endereço de rede temporário para ser usado.
  • 40. 40 Obtendo esse endereço, os testes prosseguem verificando se existe um acesso a Internet através de um brouser22. Com a conecção a Internet, é feito um levantamento do que se pode acessar na Internet através da rede pesqui- sada, utilizando-se de um software chamado E-Mule23 para baixar formatos de arquivos em MP3 entre outros. Figura 6 – Software E-Mule Também é feito os testes com acesso a sites pornográficos onde se concentram um número bastante elevado de spyware e vírus. O objetivo de acessar sites pornográficos é estar verificando que a rede que está sendo tes- tada não tem proteção no acesso a rede sem fio e também não existe seguran- ça alguma na rede com relação a acessos a Internet, não tem filtro algum ou não está bem configurado ou administrado. Se a rede oferece acesso ou não, também é utilizado um software para capturar pacotes transmitidos pela rede. O software utilizado é o “Boingo Snif- fer” que busca em uma rede wireless capturar os dados transmitidos por equi- pamentos que se utilizem da tecnologia wireless. Figura 7 – Software Boingo Sniffer 22 Brouser é um software que se utiliza para navegar pela Internet. 23 E-Mule é um software utilizado para localizar e fazer download de programas, imagens, mú- sicas entre outro na Internet.
  • 41. 41 E por último é utilizado um software para escanear redes wireless cha- mado de “Wireless Scanner”. Esse software fica procurando pacotes para que possa ser analisados e poder encontrar uma possível vulnerabilidade do siste- ma em questão. Figura 8 – Software Wireless Scanner Se todos os testes aplicados não forem satisfatórios com relação a en- contrar falha na rede testada, essa rede é considerada uma rede segura, le- vando em consideração que ela esteja parcialmente livre de algum tipo de vul- nerabilidade. Para a proposta descrita acima, o objetivo do estudo é estar verificando se a rede tem algum tipo de acesso de uma forma mais simples ou não tem acesso e nem captura de pacotes. 6.3.1 Formas de Análise da pesquisa. O levantamento foi definido com três tipos de locais distintos como Resi- dência, Comercial e Não definido. • Residência: Locais estabelecidos como casas e apartamentos em condomínios. • Comercial: Destinado a comércio em geral, escritórios e empre- sas com ramos de atividades diversas. • Não definido: Locais que não pôde ser distinguido o ambiente da rede localizada, se é Residencial ou Comercial. O tipo de acesso também é definido em três parciais sendo com acesso total, acesso parcial e sem acesso algum. • Acesso Total: O acesso total é considerado quando se obtém sucesso ao conectar na rede analisada e tiver os acessos descri- tos acima. • Acesso Parcial: É considerado quando não se obtém acesso como a Internet, por exemplo, mas consegue capturar pacotes e scanear a rede em questão.
  • 42. 42 • Sem Acesso Algum: Não se tem acesso a nenhum recurso da rede, não se pode obter o serviço de DHCP, algum tipo de acesso a Internet e não se consegue capturar pacotes. 6.4 Regiões visitadas na cidade de Sorocaba. Como já descrito anteriormente, as regiões pesquisadas são as regiões Norte, onde se concentra um grande número de estabelecimentos comerciais, a região Sul, acolhe mais o centro da cidade, com uma grande concentração de estabelecimentos comerciais e escritórios com as mais diversas áreas de atuação, a região Leste concentra mais residências e a região Oeste concentra mais indústrias. Todas as regiões citadas é uma estimativa das atividades co- locadas acima. 6.4.1 Região Norte. A região norte da cidade é uma região bastante populosa, com um gran- de número de estabelecimentos comerciais e por ser bastante extensa, a difi- culdade em estar visitando toda a região é bastante complexa. O estudo foi concentrado nas principais avenidas com estabelecimentos comerciais e pró- ximos a condomínios residenciais. O levantamento executado na região foi bastante surpreendente, pois a região se mostrou um lugar com bastantes conexões em redes wireless. Foi levantado um total de 43 conecções de redes sem fio no período de 06 a 31 de agosto de 2006. Uma observação bastante curiosa é que a região concentra um alto grau de interferência por ondas de rádio. Na tabela abaixo é mostrado em números o levantamento que foi execu- tado na região Norte da cidade. Residencial Comercial Não Definida Percentual Com Acesso Total 14 6 3 53% Com Acesso Parcial 4 2 0 14% Sem Acesso Algum 2 8 4 33% Tabela Região Norte No gráfico a seguir pode se ter uma visão da análise conforme os esta- belecimentos e os acessos.
  • 43. 43 Zona Norte 14 12 10 8 6 4 2 0 Residencial Comercial Não Definida Locais Com Acesso Total Com Acesso Parcial Sem Acesso Algum Figura 9 – Gráfico da Região Norte. 6.4.2 Região Sul. Região Sul da cidade é a região onde se concentra o maior número de estabelecimentos comerciais voltados para o comércio. É onde se encontra a o centro da cidade, com comércios em geral e a maior parte do sistema financei- ro está localizado nessa região. Os locais pesquisados foram principalmente a região do centro e bairros considerados de classes médias e classes altas. Nessas regiões foram pesqui- sadas as principais ruas, avenidas e próximo aos principais estabelecimentos comerciais. Na região existem muitos sinais de redes wireless, principalmente sinais de redes de instituições financeiras onde uma chamou a atenção que apesar de ser uma instituição considerada relativamente grande, esta instituição está completamente vulnerável. As demais instituições financeiras podem ser consi- deradas bem protegidas. Nessa região, foi levantado um total de 98 conecções de redes sem fio no período de 04 a 26 de setembro de 2006. Na tabela abaixo é mostrado em números o levantamento que foi execu- tado na região Norte da cidade. Residencial Comercial Não Definida Percentual Com Acesso Total 14 23 9 47% Com Acesso Parcial 5 7 5 17% Sem Acesso Algum 18 11 6 36% Tabela Região Sul
  • 44. 44 No gráfico abaixo pode se ter uma visão da análise conforme os estabe- lecimentos e os acessos. Zona Sul 25 20 15 10 5 0 Residencial Comercial Não Definida Locais Com Acesso Total Com Acesso Parcial Sem Acesso Algum Figura 10 – Gráfico da Região Sul. 6.4.3 Região Leste. Região Leste é uma região que concentra um número bastante elevado de residências e condomínios residenciais e apartamentos. O comércio existe na região, mas de uma maneira pouco significativa para o estudo, sendo consi- derado como lojas de roupas, bares entre outros no mesmo segmento. Podemos dizer que essa região é bastante mista com relação a tipo de moradia e classe social. Alguns bairros são considerados de alto padrão, onde as construções têm uma metragem mínima para a construção do estabeleci- mento, seja residencial ou comercial. As visitas para o estudo foram focadas próximas a condomínios e aveni- das. Nessa região também podemos encontrar algumas instituições financei- ras, mas estas estavam sem problema algum com relação às vulnerabilidades. Um fato curioso que chamou a atenção foi quando estava fora do veículo tentando capturar algum tipo de sinal e uma pessoa se aproximou me pergun- tando se era da polícia. Disse que não, apenas eu estava fazendo um estudo sobre redes wireless e para minha surpresa, a pessoa me disse que na rua atrás de onde estava havia três sinais e que muitos amigos dele e inclusive ele próprio se utilizava das redes encontradas para utilizar Internet banda larga. Essa pessoa me chegou a oferecer uma antena externa e uma interface wire- less para comprar, pois ele vendia esse tipo de equipamento e também fazia a instalação em residências para se utilizar do acesso a Internet de forma “gratui- ta”. Nessa região, foi levantado um total de 34 conecções de redes sem fio no período de 27 de setembro a 15 de outubro de 2006. Na tabela a seguir é mostrado em números o levantamento que foi exe- cutado na região Norte da cidade.
  • 45. 45 Residencial Comercial Não Definida Percentual Com Acesso Total 19 6 1 76% Com Acesso Parcial 3 2 0 15% Sem Acesso Algum 2 0 1 9% Tabela Região Leste No gráfico abaixo pode se ter uma visão da análise conforme os estabe- lecimentos e os acessos. Zona Leste 20 18 16 14 12 10 8 6 4 2 0 Residencial Comercial Não Definida Locais Com Acesso Total Com Acesso Parcial Sem Acesso Algum Figura 11 – Gráfico da Região Leste. 6.4.4 Região Oeste. Região Oeste é uma região com uma extensão territorial bastante gran- de e devido a esse fato foi a região onde se encontrava sinais wireless distan- tes um dos outros. Perdeu-se um bom tempo de locomoção entre um sinal cap- turado e outro sinal. Na região está localizada a zona industrial da cidade, ocupada por um grande número de indústrias nacionais e multinacionais e o que me chamou mais a atenção nessa região é o fato de que a maioria das empresas multina- cionais são as empresas que tem maior vulnerabilidade nas redes wireless. As empresas nacionais estão com menores riscos de vulnerabilidades nas redes sem fio. Também existem alguns condomínios residências bastante grandes e de alto padrão. Próximo a esses condomínios não foi encontrado sinais para co- necção. Nessa região, foi levantado um total de 65 conecções de redes sem fio no período de 16 de outubro a 10 de novembro de 2006.