TCC - Maria Das Gracas e Ieda

download TCC - Maria Das Gracas e Ieda

of 54

Transcript of TCC - Maria Das Gracas e Ieda

  • Ida Paula de Farias Teixeira

    Maria das Graas Maciel Silva

    SEGURANA EM REDES SEM FIO

    Olho d gua das Flores-AL , Novembro de 2012.

  • ii

    Ida Paula de Farias Teixeira

    Maria das Graas Maciel Silva

    SEGURANA EM REDES SEM FIO

    Trabalho de Concluso de Curso apresentado ao

    Instituto de Computao, sob a orientao do professor

    Breno Jacinto Duarte da Costa e co-orientao do

    professor Marcus de Melo Braga.

    INSTITUTO DE COMPUTAO- IC

    UNIVERSIDADE FEDERAL DE ALAGOAS - UFAL

    CURSO DE BACHARELADO EM SISTEMAS DE INFORMAO

    Olho d gua das Flores- AL, Novembro de 2012.

  • iii

    Ida Paula de Farias Teixeira

    Maria das Graas Maciel Silva

    A comisso examinadora abaixo aprova e assina a monografia.

    SEGURANA EM REDES SEM FIO

    Trabalho de Concluso de Curso apresentado ao

    Instituto de Computao, sob a orientao do professor

    Breno Jacinto Duarte da Costa e co-orientao do

    professor Marcus de Melo Braga.

    Olho d gua das Flores- AL, Novembro de 2012.

    Banca Examinadora:

    Prof. Marcus de Melo Braga

    Prof. Edmilson Fialho

    Profa. Leide Jane de S Arajo

  • iv

    RESUMO

    As redes sem fio tornam-se, a cada dia, mais populares. A convenincia de sua

    utilizao em lugares como conferncias, aeroportos e hotis, shopping Center inegvel,

    oferecendo, tambm, servios atravs da internet que podem ser utilizados atravs de laptops,

    PDAs e smartphones. Como acontece com toda tecnologia recente, muitos usurios esto

    mais interessados na novidade da tecnologia do que nas suas reais vantagens. Com toda essa

    inovao e comodidade surgem preocupaes de segurana com a adoo dessa nova

    tecnologia. Constatam-se basicamente dois tipos de reao principais, por parte dos

    administradores de rede, com relao a redes sem fio: a no-adoo, por receio das

    implicaes de segurana que tal procedimento possa ocasionar rede; ou a adoo

    impulsiva, sem compreender a tecnologia, os riscos e as medidas de segurana

    recomendveis. fundamental que o administrador de redes ou usurio domstico entenda as

    implicaes de segurana de cada escolha tomada. Da mesma forma que nas redes cabeadas,

    os riscos das redes sem fio precisam ser conhecidos para serem minimizados por meio do

    entendimento das solues disponveis e da aplicao de boas prticas. Essas decises

    envolvem no apenas questes de configurao, mas tambm de planejamento, tanto de

    projeto como de compra de equipamentos que tenham certas caractersticas desejveis. Este

    o foco desta monografia, que aborda as fragilidades, os possveis ataques e algumas

    estratgias para combat-los, atravs de diversas tcnicas de defesa, que incluem no apenas

    tecnologia, mas tambm aes proativas por parte do administrador.

    Palavras-chave: Internet, rede sem fio, planejamento, segurana.

  • v

    ABSTRACT

    The advance of the wireless networking becomes more popular each day. The

    convenience of its use in places as conferences, airports, hotels and shopping centers is

    unquestionable, by offering services in the World Wide Web that can be used through laptops,

    PDAs and smartphones. As it usually occurs with all recent technology, many users are more

    interested in the newness of the technology, rather than in its real advantages. Besides the

    newness and facilities, certainly many worries arise concerning the security in adopting a new

    technology. Basically, two types of reactions are evidenced by the net administrators, with

    respect to wireless networking: the no-adoption for fear of safety's implications that such

    procedure can cause to the net; or the impulsive adoption, without understanding the

    technology, the risks and the advisable measures of safety. It is essential, that the networking

    administrator or home user understands the implications of safety for any taken choice. As in

    the traditional networking, the risks of the wireless networking needs to be known, so they

    could be minimized by means of understanding all available solutions and good practices.

    These decisions not only involve questions of configuration, but also on planning the project

    and purchasing equipments with desirable characteristics. This is the main focus of this

    monograph, that shows the fragilities and the existing attacks and how to deal with them,

    using several techniques of defenses, that not only includes technology, but also proactive

    actions by the net administrator.

    Key words: Internet, wireless networking, planning, security.

  • vi

    NDICE DE FIGURAS

    Figura 1.1 Guglielmo Marconi.............................................................................................. 13

    Figura 1.2 Hedy Lamarr ....................................................................................................... 13

    Figura 1.3 Sistemas de telecomunicao mvel ................................................................... 14

    Figura 2.1 Rede local sem fio (WLAN) ............................................................................... 20

    Figura 2.2 Rede sem fio com infra-estrutura ........................................................................ 25

    Figura 2.3 BSS (Basic Service Set) ..................................................................................... 28

    Figura 2.4 STA (Wireless Lan Stations) .............................................................................. 28

    Figura 2.5 AP (Access Point) ............................................................................................... 29

    Figura 2.6 DS (Distribution System) ................................................................................... 29

    Figura 2.7 ESS (Extended Service Set) ................................................................................ 30

    Figura 3.1 Wardriving .......................................................................................................... 37

    Figura 3.2 Warchalking ........................................................................................................ 39

    Figura 4.1 Autenticao ....................................................................................................... 42

    Figura 4.2 Cifragem e decifragem ....................................................................................... 43

    Figura 5.1 Modelo de Configurao .................................................................................... 50

  • vii

    SUMRIO

    INTRODUO ............................................................................................................ 11

    1. O NASCIMENTO DA TECNOLOGIA WI-FI ......................................................... 12

    1.1 Histrico da tecnologia Wi-Fi .................................................................................. 12

    1.2 O surgimento da 1a gerao Wireless e das redes sem fio....................................... 13

    1.3 O surgimento da 2a gerao Wireless.................................................................... 14

    1.4 A 3a gerao Wireless .......................................................................................... 15

    1.5 A gerao Wireless de alta velocidade (3G)............................................................ 15

    2. REDES SEM FIO WIRELESS ............................................................................... 17

    2.1 Conceito de Wireless ............................................................................................ 17

    2.2 O crescimento do uso das redes sem fio ................................................................ 18

    2.3 Tipos de redes sem fio........................................................................................... 18

    2.4 Aplicaes das redes sem fio.................................................................................. 19

    2.5 Redes locais sem fio - WLAN ............................................................................... 20

    2.6 Tecnologia das redes sem fio ................................................................................. 21

    2.6.1 Sistemas Narrowband ....................................................................................... 21

    2.6.2 Spread Spectrum ............................................................................................... 21

    2.6.2.1 Direct Sequence Spread Spectrum (DSSS) ................................................... 22

    2.6.2.2 Frequency Hopping Spread Spectrum - (FHSS) ............................................. 22

    2.7 Configuraes das redes sem fio ............................................................................ 23

    2.7.1 Ad-Hoc Mode Independent Basic Service Set .................................................. 23

    2.7.2 Infrastructure Mode Infrastructure Basic Service Set ..................................... 23

    2.8 Arquitetura para redes sem fio .............................................................................. 24

    2.9 Padres para redes sem fio..................................................................................... 25

    2.10 Topologia das redes sem fio................................................................................. 27

    3. RISCOS, AMEAAS E TCNICAS DE ATAQUE ................................................. 31

    3.1 Ameaas e ataques ................................................................................................. 31

    3.2 Problemas de segurana fsica ............................................................................... 31

    3.3 Envio e recepo de sinal ....................................................................................... 32

    3.4 Negao de servio (Denial of Service - DoS) ....................................................... 32

    3.5 Mapeamento do ambiente ..................................................................................... 33

    3.6 Criptografias da rede sem fio ................................................................................. 33

    3.7 Wired Equivalent Privacy (WEP) ....................................................................... 33

  • viii

    3.8 Wi-Fi Protected Access (WPA) ........................................................................... 34

    3.9 Wi-Fi Protected Access 2 (WPA2) ...................................................................... 34

    3.10 Configuraes de fbrica ...................................................................................... 35

    3.11 Tcnicas e ferramentas de ataque ......................................................................... 36

    3.11.1 Preparao do ambiente ................................................................................... 36

    3.11.2 Wardriving ....................................................................................................... 36

    3.11.3 Escuta de trfego .............................................................................................. 37

    3.11.4 Algumas ferramentas disponveis .................................................................... 37

    3.11.5 Warchalking ..................................................................................................... 38

    3.11.6 Endereamento MAC ....................................................................................... 39

    4. MTODOS DE DEFESA .......................................................................................... 40

    4.1 Segurana ............................................................................................................... 40

    4.2 Servios de segurana dos dados ........................................................................... 41

    4.2.1 Autenticao ......................................................................................................... 41

    4.2.2 Criptografia ........................................................................................................ 43

    4.2.2.1 Criptografia de chave simtrica ....................................................................... 44

    4.2.2.2 Criptografia de chave assimtrica .................................................................... 44

    4.3 Tcnicas de segurana ..........................................................................................45

    4.3.1 Service Set ID - (SSID)......................................................................................... 45

    4.3.2 Wired Equivalent Privacy (WEP)........................................................................ 46

    4.3.3 Wi-Fi Protected Access (WPA) ....................................................................... 46

    4.3.4 Wi-Fi Protected Access 2 (WPA2) .................................................................. 47

    4.3.5 Permisses de acesso ......................................................................................... 47

    5. ESTUDO DE CASO ................................................................................................... 48

    5.1 Cenrio domstico/pequena empresa .................................................................... 48

    CONCLUSO ................................................................................................................ 51

    REFERNCIAS BIBLIOGRFICAS ........................................................................... 53

  • 11

    INTRODUO

    Em se tratando de segurana da informao sempre importante lembrar que tais

    atividades abrangem um conjunto de medidas que envolvem, entre outros fatores,

    procedimentos tcnicos. Porm, h ainda diversas atividades que envolvem outros tipos de

    procedimentos, tais como medidas cautelares de classificao de material, descarte de

    documentos, cpias de segurana, treinamento e educao do usurio, princpios ticos dos

    administradores, segurana fsica, polticas de segurana, entre outros. Os temas que sero

    aqui abordados correspondem a uma pequena parte de segurana da informao,

    concentrando-se apenas na parte tcnica da questo.

    Redes sem fio algo novo na vida da maioria das pessoas, e diferentemente das

    redes cabeadas, onde era necessrio conhecimento tcnico um pouco mais especfico, a

    montagem e instalao de redes Wi-Fi so absolutamente factveis por um usurio iniciante.

    Toda essa simplicidade de instalao tem feito com que muitas redes sem fio sejam montadas

    com padres de fbrica, ou seja, completamente expostas a vrios tipos de ataques.

    O objetivo geral desta monografia proporcionar uma viso abrangente das

    caractersticas e peculiaridades de redes sem fio, mas tambm permitir entendimento das

    vulnerabilidades comuns associadas tecnologia, seus riscos e a sua utilizao com maior

    segurana. Tendo como objetivos especficos: Prover segurana para usurio de rede sem fio

    e Aumentar o uso de prticas de segurana.

    A monografia composta de cinco captulos. O primeiro captulo descreve o

    surgimento da tecnologia Wi-Fi; no segundo apresenta-se a tecnologia Wireless; no terceiro

    captulo abordam-se os riscos, as ameaas e as tcnicas de ataque s redes sem fio; no quarto

    captulo discutem-se os mtodos de defesa; no quinto captulo apresenta-se um estudo de

    caso, cenrio domstico/pequena empresa, este que servir de base para trabalhos futuros e,

  • 12

    finalmente, na concluso, so apresentadas as consideraes finais e sugestes para trabalhos

    futuros.

  • 13

    CAPTULO I

    O NASCIMENTO DA TECNOLOGIA WI-FI

    1.1 Histrico da tecnologia Wi-Fi

    Os primrdios das comunicaes sem fio datam do incio do sculo XIX, numa

    poca quando Guglielmo Marconi, O Pai do Rdio, deixou a sua marca no mundo das

    tecnologias sem fios. Por volta de 1894, Marconi comeou a fazer testes com ondas rdio

    (Ondas Hertzianas). O seu objetivo era o de produzir e detectar ondas rdio de longa

    distncia. Em 1896, Marconi conseguiu e obteve a patente criando a primeira fabrica de

    rdios no mundo, a Wireless Telegraph and Signal Company Limited. Em 1901, foram

    recebidos sinais do outro lado do atlntico e em 1905 o primeiro sinal de socorro sem fios foi

    enviado usando o famoso Cdigo Morse [COR 07]. A tecnologia sem fios progrediu

    eventualmente como uma ferramenta valiosa, ao ser utilizada pelo exrcito norte-americano

    durante a 2 Guerra Mundial, quando o exrcito comeou a enviar planos de batalha sob as

    linhas do inimigo e quando os navios da Marinha enviavam instrues para as suas frotas de

    costa a costa.

    A idia constituda por Hedy Lamarr que recebeu a patente de n 2.292.387 dos

    EUA, em 11/08/1942. Sobre a criao do Spread Spectrum (espectro espalhado) No

    importava que os navios inimigos executassem manobras evasivas, uma vez que ainda assim

    lhes conseguiria acertar, a no ser que o inimigo conseguisse perturbar o sinal de controle

    [FOR 04]. Com isso Lamarr pensou na possibilidade de fazer com que o transmissor e o

    receptor usassem vrias freqncias de rdio, alternando entre elas vrias vezes por segundo.

  • 14

    Esta era, sem sombra de dvida, uma idia brilhante, mas bastante frente do seu tempo,

    considerando que o sistema de controle que Lamarr havia projetado era demasiadamente

    complexo e arrojado para tal poca. O aparecimento dos transistores (componentes

    eletrnicos que fazem a amplificao e o chaveamento de sinais eltricos) tornou a idia de

    Lamarr mais prtica, e mais tarde o projeto de Lamarr foi utilizado nas comunicaes

    militares durante o bloqueio naval a Cuba em 1962, sendo ainda utilizado nos dias de hoje

    [FOR 04].

    Fig. 1.1 - Guglielmo Marconi Fig.1.2 - Hedy Lamarr

    Fontes: http://media-2.web.britannica.com/eb-media/20/2320-004-F984545E.jpg

    http://www.rfid-weblog.com/archives/hedy%20lamarr.jpg

    A norma original, IEEE 802.11 Wi-Fi, define duas formas de Spread Spectrum. A

    primeira trata-se do FHSS (Frequency Hopping Spread Spectrum), que funciona do modo que

    Lamarr havia idealizado, com um transmissor e um receptor alternando rapidamente entre

    vrias freqncias [FOR 04].

    1.2 O surgimento da 1a gerao Wireless e das redes sem fio

    O trabalho com sistemas comercias comeou em 1980, quando o rgo regulador de

    telecomunicaes dos EUA (FCC Federal Communications Commission) autorizou o uso

    de trs faixas de rdio-freqncia (RF) para finalidades industriais, cientficas e mdicas

  • 15

    [MAI 03]. A partir da houve um interesse na tecnologia e comearam a surgir sistemas de

    comunicao, tais como: telefone sem fio, bips, celulares, etc.

    Os sistemas de telecomunicao mvel (celulares) surgiram no final da dcada de 70.

    Junto a esses sistemas surgiu a primeira gerao Wireless (sem fio). Nessa gerao os

    sistemas de telecomunicao mvel usavam sinais analgicos (sinais que variam

    continuamente com o tempo) para transmisso.

    Fig.1.3 - Sistemas de telecomunicao mvel

    Fontes: bp1.blogger.com/.../s400/motorola+analgico.jpg

    www.aboutlife.com/files/pager.jpg

    1.3 O surgimento da 2a gerao Wireless

    O Surgimento da segunda gerao Wireless surgiu no incio da dcada de 90. Nessa

    gerao comeou a se utilizar a codificao digital (o sinal digital caracterizado pela

    presena de pulsos, nos quais a amplitude da onda fixa, ou seja, a altura ou crista da onda

    tem tamanho fixo). Os celulares digitais eram usados, principalmente para comunicao de

    voz, mas alguns servios de mensagens j comeavam a ser desenvolvidos, como por

    exemplo, SMS (Short Messaging Service).

    J as redes sem fio comeavam a receber mais ateno. Padres comearam a ser

    desenvolvidos e equipamentos para transmisso digital comearam a se tornar disponveis no

    mercado, mas a efetiva implantao das redes sem fio ainda estava restrita s reas onde a

    conexo tradicional configurava-se invivel.

  • 16

    Conforme Maia:

    Hoje vivemos na metade da segunda gerao Wireless (2.5G), e a impresso de que

    a tecnologia Wi-Fi novidade, deve-se ao fato de que s agora ela vem se tornando

    vivel e vem ganhando mercado. Alm disso, est havendo um grande investimento

    no desenvolvimento de novos produtos, melhoria e otimizao dos existentes para

    serem aplicados na prxima gerao [MAI 03].

    1.4 A 3a gerao Wireless

    A terceira gerao Wireless est em funcionamento desde 2002, e tem como

    objetivo fornecer servios de udio e vdeo de alta qualidade e total liberdade de

    movimentao do usurio. O 3G significa "terceira gerao" de tecnologia de

    comunicao sem fio. Refere-se a aperfeioamentos pendentes na comunicao wireless

    de dados e voz atravs de qualquer um dos vrios padres propostos. A comunicao

    wireless proporcionar qualidade de voz superior e servios de dados que suportam

    contedo de vdeo e multimdia enviado sem fio a laptops, handhelds e smartphones.

    1.5 A gerao wireless de alta velocidade (3G)

    Alguns especialistas consideram a atual comunicao wireless ainda lenta demais.

    medida que aumenta o nmero de dispositivos handhelds em wireless projetados para

    acessar a Internet, cresce tambm a necessidade de tecnologias mais velozes e mais

    eficientes de comunicao sem fio. O objetivo imediato aumentar a velocidade de

    transmisso de 9,5 Kbps para 2 Mbps.

    A importncia da 3G para a corporao clara", afirma o analista Craig Mathias,

    do The Farpoint Group. "3G significa que tudo que as linhas terrestres podem fazer,

    wireless tambm pode" [COM 08]. Com um potencial to grandioso, diz Mathias, as

  • 17

    empresas deveriam comear a planejar como a tecnologia sem fio influenciar seus

    mundos.

  • 18

    CAPTULO II

    REDES SEM FIO WIRELESS

    2.1 Conceitos de Wireless

    Wireless pode ser entendido como a transmisso de voz e dados atravs de ondas de

    rdio, luz ou outro meio que dispense o cabeamento convencional, ou seja, a comunicao

    sem fio [PIN 05]. Nas redes sem fio (Wireless Networks) os pacotes so transmitidos,

    atravs do ar, em canais de freqncia de rdio (freqncias na faixa de KHz at GHz) ou

    infravermelho (freqncias da ordem THz) [SOA 95]. Dentro deste modelo de comunicao

    enquadram-se vrias tecnologias, como Wi-Fi, Infrared (infravermelho), Bluetooth (padro

    sem fio para redes pessoais de curto alcance criado pela Ericsson em meados da dcada de 90)

    e Wi-Max (conexo sem fio de alta velocidade que permite um alcance de at 48 km). O

    controle remoto da televiso ou do aparelho de som, o celular e uma infinidade de aparelhos

    trabalham com conexes sem fio. Podemos dizer, como exemplo lcido, que durante uma

    conversa entre duas pessoas, temos uma conexo wireless, partindo do principio de que sua

    voz no utiliza cabos para chegar at o receptor da mensagem.

    As redes sem fio trazem como benefcios uma maior flexibilidade e mobilidade, uma

    vez que as pessoas no ficam mais presas as suas mesas, podendo se movimentar facilmente,

    sem se desconectar da rede. Outro benefcio, que a tecnologia Wi-Fi permite conexes mais

    rpidas e estveis.

  • 19

    2.2 O crescimento do uso das redes sem fio

    Com o grande crescimento do uso das redes sem fio no Brasil, que vem ganhando

    fora na verso IEEE802.11b, 802.11a ou 802.11g, utilizando freqncia de 2.4GHz e

    velocidade de at 11Mbps [3EL 04], muitas pessoas e empresas vm aderindo a este tipo de

    rede diariamente, pois existe a possibilidade de abolir a utilizao de cabos. Nos ltimos anos,

    houve rpido crescimento no uso de laptops acompanhado de rpido desenvolvimento da

    tecnologia de redes em fio [SHE 08]. Com isso, tornou-se tecnolgica e financeiramente

    vivel a criao de redes sem fio (wireless) de acesso pblico internet.

    A utilizao das redes sem fio vem crescendo cada vez mais devido facilidade de

    fazer a sua montagem (no precisando ter conhecimentos tcnicos mais especficos sobre os

    equipamentos), mas principalmente pela estabilidade e rapidez da conexo. Outro atrativo a

    facilidade de deslocamento, graas a no utilizao de cabos.

    2.3 Tipos de redes sem fio

    Para as redes sem fio existem vrios tipos, relacionados a seguir [SIL 98]: redes

    locais sem fio (WLAN Wireless Local Area Network), redes metropolitanas sem fio

    (WMAN Wireless Metropolitan Area Network), redes de longa distncia sem fio (WWAN

    Wireless Wide Area Network), circuito local sem fio (WLL Wireless Local Loop) e o

    novo conceito de redes pessoais sem fio (WPAN Wireless Personal Area Network).

  • 20

    2.4 Aplicaes das redes sem fio

    As aplicaes esto divididas em dois tipos: Indoor e Outdoor. Se a rede precisa de

    uma comunicao entre dois prdios usada uma aplicao Outdoor. No caso de uma

    aplicao Indoor a comunicao ocorre dentro do mesmo prdio. O mais utilizado so as

    aplicaes Indoor, como o caso do Hospital do Corao em So Paulo (HCor), onde os

    mdicos possuem equipamentos mveis com acesso Wi-Fi.

    No ambiente corporativo existem diversas aplicaes possveis para as redes sem fio,

    assim como qualquer outra tecnologia tem seu lugar dentro da infra-estrutura das redes locais.

    Entretanto, como todo projeto de rede deve apresentar seus benefcios, torna-se necessrio

    justificar sua utilizao. A seguir esto alguns exemplos de quando justificvel

    disponibilizar as redes sem fio em lugar de uma rede estruturada:

    Locais onde no possvel instalar o cabeamento convencional, como prdios

    tombados pelo patrimnio histrico, por exemplo;

    Aplicaes que envolvam solues de software mais computadores portveis

    como coletores de dados, leitores RFID ou cdigos de barra;

    Acesso a internet em locais pblicos, como hotspots, Wi-Fi, por exemplo.

    O principal ponto verificar a dimenso necessria para cada soluo de rede

    disponvel e, dependendo dos custos das solues selecionadas, que poderemos considerar

    as possibilidades de combinao de tecnologias para a aquisio dos equipamentos

    necessrios.

  • 21

    2.5 Redes locais sem fio (WLAN)

    Os sistemas de redes locais sem fio utilizam rdio-freqncia porque as ondas de

    rdio tm grande poder de penetrao. O alcance ou raio de cobertura de sistemas WLAN

    caractersticos chega a 200 metros, dependendo do nmero e do tipo de obstculos

    encontrados [ART 10].

    Atravs da utilizao de rdio-freqncia ou infravermelho, as WLANs estabelecem

    a comunicao de dados entre os pontos da rede. Os dados so modulados na portadora de

    rdio e transmitidos atravs de ondas eletromagnticas. Mltiplas portadoras de rdio podem

    coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor

    sintoniza em uma freqncia especfica e rejeita as outras portadoras de freqncias

    diferentes.

    Fig.2.1 - Rede local sem fio (WLAN)

    Fonte: http://www.ndclan.com/Products/images/nwh1610-2.jpg

  • 22

    2.6 Tecnologia das redes sem fio

    Existem vrias tecnologias envolvidas nas redes sem fio e cada uma tem suas

    particularidades, suas limitaes e suas vantagens. A seguir so relacionadas algumas das

    mais empregadas.

    2.6.1 Sistemas Narrowband

    Os Sistemas Narrowband (banda estreita) operam em uma freqncia de rdio

    especfica, mantendo o sinal de rdio o mais estreito possvel, o suficiente para passar as

    informaes [SIL 98]. O Crosstalk (interferncia eltrica gerada por um campo

    eletromagntico prximo a outro) indesejvel entre os vrios canais de comunicao, pode

    ser evitado coordenando cuidadosamente os diferentes usurios nos diferentes canais de

    freqncia.

    2.6.2 Spread Spectrum

    Esse tipo de tecnologia, originalmente desenvolvida para uso militar, distribui o sinal

    atravs de toda a faixa de freqncia de maneira uniforme. Consome mais banda, porm

    garante maior integridade ao trfego das informaes e est muito menos sujeita a rudos e

    interferncias que outras tecnologias que utilizam freqncia fixa predeterminada, j que a

    presena de rudo em uma determinada freqncia ir afetar apenas a transmisso nessa

    freqncia, e no a faixa inteira [RUF 05]. Desta maneira, o sinal necessitaria ser

    retransmitido somente quando se fizer uso daquela freqncia. Pelo fato de preencher toda a

    faixa, o sinal pode ser facilmente detectado, mas se o receptor no conhecer o padro de

  • 23

    alterao da freqncia, tudo que receber ser entendido como rudo. A maioria dos padres

    para comunicao, nas redes sem fio, utiliza essa tecnologia.

    Com base nos dados de Rufino existem dois tipos de Spread Spectrum, so eles:

    DSSS (Direct Sequence Spread Spectrum), que o mais utilizado, e o FHSS (Frequency

    Hopping Spread Spectrum).

    2.6.2.1 Direct Sequence Spread Spectrum (DSSS)

    DSSS (Direct Sequence Spread Spectrum) Utilizado no padro IEEE 802.11b, o

    DSSS utiliza uma tcnica denominada Code Chips, que consiste em separar cada bit de

    dados em 11 subbits, que so enviados de forma redundante por um mesmo canal em

    diferentes freqncias, e a banda 2,4GHz dividida em trs canais [RUF 05]. Essa

    caracterstica torna o DSSS mais susceptvel a ataques diretos em uma freqncia fixa e a

    rudos que ocupem parte da banda utilizada.

    2.6.2.2 Frequency Hopping Spread Spectrum (FHSS)

    FHSS (Frequency Hopping Spread Spectrum) Neste modelo, a banda 2,4GHz

    dividida em 75 canais e o transmissor e receptor so sincronizados por saltos de canal em uma

    seqncia pseudo-aleatria pr-determinada. O FHSS comuta as freqncias de algumas

    vezes por segundo a milhares de vezes por segundo, dependendo do padro conhecido pelo

    transmissor e receptor [RUF 05]. O sinal recebido por quem conhece a seqncia de saltos e

    aparece como rudo para outros possveis receptores.

  • 24

    2.7 Configuraes das redes sem fio

    As redes sem fio podem ser configuradas atravs de dois mtodos. Um deles a

    configurao Ad-Hoc Mode Independent Basic Service Set (IBSS), e o outro a

    configurao Infrastructure Mode - Infrastructure Basic Service Set.

    2.7.1 Ad-Hoc Mode Independent Basic Service Set (IBSS)

    So compostas por estaes independentes, sendo criadas de maneira espontnea,

    por estes dispositivos. Este tipo de rede se caracteriza pela topologia altamente varivel,

    existncia por um perodo de tempo determinado e baixa abrangncia [PIN 04]. Estas so

    redes sem topologia definida, cujos ns so mveis e comunicam-se atravs de canais de

    rdio [GRA 04]. A comunicao entre as estaes de trabalho estabelecida diretamente,

    sem a necessidade de um AP (Access Point ponto de acesso) e de uma rede fsica para

    conectar as estaes. Essa rede tambm conhecida como uma rede sem fio Ad-hoc.

    2.7.2 Infrastructure Mode Basic Service Set (BSS)

    Uma Rede BSS consiste de um simples Access Point (AP) que suporta um ou mais

    clientes sem fio. Nessa rede, todas as estaes comunicam-se entre si atravs de um AP. Esse

    tipo de rede tem o inconveniente de consumir o dobro de banda. Mas um dos seus grandes

    benefcios o armazenamento dos dados enquanto as estaes esto em modo de economia de

    energia (Power Save). A rede possui pontos de acesso (APs) fixos que conectam a rede sem

    fio rede convencional e estabelecem a comunicao entre os diversos clientes da rede

    [CAB 12].

  • 25

    2.8 Arquitetura para redes sem fio

    A arquitetura adotada pelo projeto IEEE 802.11 (Institute of Electrical and

    Electronic Engineers) para redes sem fio baseia-se na diviso da rea coberta pela rede em

    clulas. As clulas so chamadas BSA (Basic Service Area). Um grupo de estaes

    comunicando-se por radiodifuso ou infravermelho em uma BSA, constitui um BSS (Basic

    Service Set)" [SOA 95].

    O tamanho da BSA depende das caractersticas e do alcance do sinal dos

    transmissores/receptores usados nas estaes. Para permitir a construo de redes cobrindo

    reas maiores que uma clula, mltiplas BSAs so interligadas atravs de um sistema de

    distribuio (que pode ser uma rede baseada em outro meio de transmisso, por exemplo, fios

    metlicos ou fibra ptica) via Access Points (APs). Os APs so estaes especiais

    responsveis pela captura das transmisses realizadas pelas estaes de sua BSA, destinadas

    s estaes localizadas em outras BSAs, retransmitindo-as, usando o sistema de distribuio

    (DS Distribution System).

    Os BSAs interligados por um sistema de distribuio atravs de APs definem uma

    ESA (Extended Service Area) [SOA 95]. O conjunto de estaes formado pela unio dos

    vrios BSSs conectados por um sistema de distribuio define um ESS (Extended Service

    Set). Cada ESS identificado por um BSS-ID. Esses dois identificadores formam o Network-

    ID de uma rede sem fio IEEE 802.11.

    Um ESS formado pela interconexo de mltiplos BSSs constitui uma rede local sem

    fio com infra-estrutura. A infra-estrutura consiste nas estaes especiais

    denominadas pontos de acesso, e no sistema de distribuio que interliga os pontos

    de acesso. O sistema de distribuio, alm de interligar os vrios APs, pode fornecer

    os recursos necessrios para interligar a rede sem fio a outras redes [SOA 95].

  • 26

    Fig.2.2 - Rede sem fio com infra-estrutura

    Fonte: http://www.microsoft.com/brasil/security/guidance/topics/wireless/images%

    5CSGFG17104.jpg

    2.9 Padres para redes sem fio

    Quando se discute a configurao de uma WLAN existem alguns padres

    desenvolvidos ou em desenvolvimento que devem ser considerados [RUF 05]:

    IEEE 802.11: o primeiro padro firmado para redes sem fio. Apresenta suporte ao

    WEP

    e sistema de rdio na banda ISM (Industrial Scientifical Medical) de 900 MHz.

    IEEE 802.11a: o padro para redes sem fio que atua na banda ISM de 5GHz e

    prov taxas de transferncia at 54 Mbps, porm a freqncia superior significa um alcance

    menor. Apesar de ter sido firmado em 1999 no existem muitos dispositivos que atuam nesta

    freqncia.

  • 27

    IEEE 802.11b: padro dos produtos WLAN mais comuns no Brasil atualmente,

    incluindo aspectos de sistema de rdio e tambm especificao de segurana utilizando o

    protocolo WEP. Trabalha na banda ISM de 2.4 GHz e prov taxas de transferncia at 11

    Mbps. Foi aprovado em julho de 2003 pelo IEEE.

    IEEE 802.11g: padro para redes sem fio compatvel com o IEEE 802.11b. Atua na

    banda ISM de 2.4 GHz e prov taxas de transferncias at 54 Mbps.

    IEEE 802.11e: fornece melhoramentos ao protocolo 802.11, sendo tambm

    compatvel com o 802.11b e o 802.11a. Os melhoramentos incluem capacidade multimdia

    possibilitada com a adeso da funcionalidade de qualidade de servios (QoS Quality of

    Service), como tambm melhoramentos em aspectos de segurana. O que significa isto aos

    ISPs? Isto significa a habilidade de oferecer vdeo e udio sob demanda (on demand),

    servios de acesso de alta velocidade a Internet e Voz sobre IP (VoIP Voice over Internet

    Protocol). O que significa isto ao cliente final? Isto permite multimdia de alta-fidelidade na

    forma de vdeo no formato MPEG2, e som com a qualidade de CD, e a redefinio do

    tradicional uso do telefone utilizando VoIP. QoS a chave da funcionalidade do 802.11e. Ele

    fornece a funcionalidade necessria para acomodar aplicaes sensveis a tempo com vdeo e

    udio.

    Grupos do IEEE que esto desenvolvendo outros protocolos [MAN 06]:

    Grupo 802.11d Est concentrado no desenvolvimento de equipamentos para

    definir 802.11 WLAN para funcionar em mercados no suportados pelo protocolo corrente (O

    protocolo 802.11 s define operaes WLAN em alguns pases).

    Grupo 802.11f Est a desenvolver o Inter-Access Point Protocol (Protocolo de

    acesso entre pontos), por causa da atual limitao de proibir roaming entre pontos de acesso

    de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por vrios

    pontos de acesso feitos por diferentes fabricantes.

  • 28

    Grupo 802.11g Esto trabalhando para conseguir maiores taxas de transmisso na

    banda de rdio 2,4GHz.

    Grupo 802.11h Est em desenvolvimento do espectro e gesto de extenses de

    potncia para o 802.11a do IEEE para ser utilizado na Europa.

    O comit 802 do IEEE tem os seguintes grupos de trabalho ativos trabalhando na

    elaborao de normas de redes sem fio (Wireless):

    802.11 Wireless LAN ( WLAN ) WIFI

    802.15 Wireless Personal Area Network (WPAN) Bluetooth entre outros.

    802.16 Broadband Wireless Access (BBWA) WiMax

    802.20 Mobile Wireless Access Mobile - Fi

    2.10 Topologias das redes sem fio

    A topologia das redes sem fio composta por [RUF 05]:

    BSS (Basic Service Set) Corresponde a uma clula de comunicao da rede sem fio;

    Fig.2.3 - BSS (Basic Service Set)

    Fonte: http://www.vivasemfio.com/blog_images/bss_ess_architecture.jpg

  • 29

    STA (Wireless Lan Stations) Representa os diversos clientes da rede;

    Fig.2.4 - STA (Wireless Lan Stations)

    Fonte: http://www.gdzsqy.com/syssite/home/shop/1/pictures/productsimg/small/163.jpg

    AP (Access Point) o n que coordena a comunicao entre os clientes dentro da

    clula. Funciona como uma ponte de comunicao entre a rede sem fio e a rede

    convencional;

    Fig.2.5 - AP (Access Point)

    Fonte: http://www.ahead-computers.com/images

    /MICD/normal/networking/wireless/netdlidwlg2100ap.jpg

  • 30

    DS (Distribution System) Corresponde ao Backbone da WLAN, realizando a

    comunicao entre os APs;

    Fig.2.6 - DS (Distribution System)

    Fonte: http://img507.imageshack.us/img507/2734/wirelessredeby5.gif

    ESS (Extended Service Set) o conjunto de clulas cujos APs esto conectados a

    uma mesma rede convencional. Nestas condies um cliente (STA) pode se

    movimentar de uma clula para outra, permanecendo conectado rede.

    Fig.2.7 - ESS (Extended Service Set)

    Fonte: http://www.mpirical.com/companion/UMTS/ESS.gif

  • 31

    CAPTULO III

    RISCOS, AMEAAS E TCNICAS DE ATAQUE

    3.1 Ameaas e ataques

    A ameaa consiste em uma possvel violao da segurana de um sistema. Algumas

    das principais ameaas s redes de computadores so [SOA 95]:

    Destruio de informao ou de outros recursos;

    Interrupo de servios;

    Modificao da informao;

    Revelao de informao;

    Roubo, remoo ou perda de informao ou de outros recursos;

    H vrios tipos de ameaas:

    As ameaas podem ser classificadas como acidentais ou intencionais. Ameaas

    acidentais so as que no esto associadas inteno premeditada. As

    concretizaes das ameaas intencionais variam desde a observao de dados com

    ferramentas simples de monitoramento de redes, a ataques sofisticados baseados no

    conhecimento do funcionamento do sistema. A realizao de uma ameaa

    intencional configura um ataque [SOA 95].

    Na seo seguinte veremos as principais questes sobre segurana em redes de

    computadores. Sero abordados os principais tipos de ataque.

    3.2 Problemas de segurana fsica

    Administradores de rede tendem a cuidar muito da segurana lgica e, em geral, do

    pouca ateno segurana fsica, at porque a maioria das organizaes tem a rea de

    segurana fsica vinculada a outros departamentos que no so subordinados rea de

  • 32

    tecnologia de informao, o que um erro estratgico. Se a segurana fsica um importante

    componente de risco quando se trata de redes cabeadas, em redes sem fio esse aspecto ainda

    mais relevante, visto que a rea de abrangncia fsica aumenta substancialmente [RUF 05].

    O posicionamento de determinados componentes de rede, agora deve ser cuidadosamente

    estudado, sob o risco de comprometer o bom funcionamento da rede e, principalmente,

    facilitar o acesso no autorizado e outros tipos de ataque.

    3.3 Envio e recepo de sinal

    Essa caracterstica fcil de ser percebida quando se sabe o sinal (a menos que se

    utilizem antenas direcionais ou setoriais) a ser enviado em vrias direes, portanto, um

    concentrador colocado em uma parede enviar sinal tanto para dentro do ambiente quanto

    para fora deste, o que pode no ser o desejado pelo administrador. regra geral que quanto

    mais ao centro estiver o concentrador melhor ser o aproveitamento, pelas estaes, do sinal

    irradiado por ele [RUF 05]. Deve-se lembrar ainda que, mesmo que o sinal seja fraco fora do

    ambiente desejado, equipamentos com melhor recepo podem fazer uso dele, at porque

    sinal baixo permite conexo, mesmo que a baixas velocidades, mas que podem ser suficiente

    para os propsitos do invasor.

    3.4 Negao de servio (Denial of Service - DoS)

    Este tipo de ataque consiste em tentativas de impedir usurios legtimos de utilizarem

    um determinado servio de um computador. Para isso, so usadas tcnicas que podem:

    sobrecarregar uma rede a tal ponto que os verdadeiros usurios dela no consigam us-la;

  • 33

    derrubar uma conexo entre dois ou mais computadores; negar acesso a um sistema ou a

    determinados usurios; fazer tantas requisies a um site at que este no consiga mais ser

    acessado.

    3.5 Mapeamento do ambiente

    Uma das primeiras aes realizadas pelos atacantes sem dvida, promover o

    mapeamento do ambiente. Esse procedimento possibilita obter o maior nmero de

    informaes sobre uma determinada rede, permitindo conhecer detalhes que lhe permitam

    lanar ataques de fora mais precisos e com menos riscos de serem identificados.

    3.6 Criptografias de segurana da rede sem fio

    Os seguintes tipos de criptografia esto disponveis para uso em redes 802.11 [RUF

    05].

    WEP

    WPA

    WPA2

    Nas sees seguintes veremos cada um desses tipos de criptografia com mais

    detalhes.

  • 34

    3.7 Wired Equivalent Privacy (WEP)

    Algumas das vantagens do algoritmo usado no WEP, a facilidade na

    implementao e o baixo consumo de recursos, e j que no caso do WEP as fases de iniciao

    e cifragem ocorrem para cada pacote e a leveza do protocolo usado em ambas permite ganho

    significativo. O WEP faz a utilizao do algoritmo RC4 para a implementao de sua

    criptografia.

    Sendo a nica opo de segurana, o WEP caiu em descrdito quando

    pesquisadores descobriram que era possvel ter acesso chave utilizada na criptografia

    provocando o surgimento de diversas ferramentas para a quebra do WEP na Internet [BIC

    05]. Muitas pessoas, mesmo sem entender em que circunstncias essa quebra pode ocorrer,

    condenaram-no para qualquer caso.

    3.8 Wi-Fi Protected Access (WPA)

    O WPA vem sendo apontado como um substituto mais robusto que o seu

    antecessor, o WEP, j que vrios dos problemas apontados para o WEP no existem mais e

    grande parte dos equipamentos legados pode passar a usar WPA sem maiores problemas

    [RUF 05]. O WPA-Personal utiliza uma chave pr-compartilhada chamada PSK (Pre-shared

    Key) e criptografia TKIP (chave temporria). O WPA-Enterprise utiliza o mtodo de

    autenticao 802.1x com criptografia TKIP. O WPA2-Personal e WPA2-Enterprise surgiram

    recentemente com um algoritmo de criptografia AES (padro avanado de criptografia).

    Alguns fabricantes tm como padro senhas pequenas imaginando que o administrador ir

  • 35

    modific-la quando colocar o equipamento em produo, porm isso no ocorre na prtica,

    tornando as redes com WPA to vulnerveis quanto as que utilizam WEP.

    3.9 Wi-Fi Protected Access 2 (WPA2)

    De acordo com a publicao da [MIC 12] WPA2 uma certificao de produto disponvel por

    meio de Wi-Fi Alliance que certifica equipamentos sem fio como sendo com sendo

    compatveis com o padro 802.11i. O WPA2 oferece suporte aos recursos de segurana

    obrigatrios adicionais do padro 802.11i que esto includos em produtos que oferecem

    suporte ao WPA. Com o WPA2, a criptografia realizada como AES (Advanced Encryption

    Standard ), que tambm substitui o WEP por um algoritmo de criptografia bem mais forte .

    Como o TKIP do WPA, o AES permite a descoberta de uma chave de criptografia de difuso

    ponto a ponto inicial exclusiva para cada autenticao.

    3.10 Configuraes de fbrica

    A segurana das redes sem fio elaborada desde a sua concepo, e desde esse

    momento tem evoludo rapidamente. Porm, a despeito dos equipamentos possurem vrios, e

    muitas vezes modernos, mecanismos de segurana, eles no vm habilitados de fbrica [RUF

    05]. Tal fato faz com que os administradores com pouca experincia em redes sem fio e/ou

    com os prazos de implantao vencidos coloquem os equipamentos e produo sem qualquer

    mudana. certo que os equipamentos de fbrica, em que os mecanismos de segurana no

    estejam habilitados, sero alvos fceis de ataques.

    Praticamente todos os equipamentos saem de fbrica com senhas de administrao e

    endereo IP padro. Caso estes no sejam trocados, podero permitir a um ataque utiliz-los

    em uma rede-alvo e ter condies de identificar todas as configuraes, podendo at mesmo

  • 36

    modific-las. Portanto, contas administrativas devem ser trocadas, como as chaves WEP

    (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 (Wi-Fi Protected Access)

    e o SSID Service Set ID (cdigo alfanumrico que identifica os computadores e pontos de

    acesso que fazem parte da rede) de modo a no permitir identificar a rede.

    3.11 Tcnicas e ferramentas de ataque

    3.11.1 Preparao do ambiente

    H aspectos a serem considerados ao se promover anlise de um ambiente de redes

    sem fio. Dentre estes, deve-se cogitar quais equipamentos e ferramentas sero teis para cada

    caso. Necessidade ou foco de investigao certamente ser diferente em ambientes distintos,

    da ser desejvel um planejamento antecipado dos equipamentos e programas que realmente

    se encaixam em cada objetivo [RUF 05]. Porm, para isso necessrio conhecer as

    caractersticas dos equipamentos e ferramentas disponveis, us-las corretamente ou justificar

    a sua aquisio.

    3.11.2 Wardriving

    Para efetuar essa prtica necessrio um automvel, um computador mvel, uma

    placa Wi-Fi configurada no modo promscuo (o dispositivo efetua a interceptao e leitura

    dos pacotes de comunicao de maneira completa) e um tipo de antena que pode ser

    posicionada dentro ou fora do veculo (como por exemplo, utilizar uma lata da famosa marca

    de batatas frita norte-americana, Pringles). Tal atividade no danosa em si, pois alguns se

  • 37

    contentam em encontrar a rede sem fio desprotegida, enquanto outros efetuam login e uso

    destas redes.

    Wardriving o nome dado tcnica de dar um pequeno passeio de carro,

    rastreando e invadindo redes rdio [ASS 05].

    Fig.3.1 Wardriving Fontes: http://www.esquemadf.xpg.com.br/wi1.jpg

    http://www.marieval.com/training/opennetwork/gtnet/_1860241_

    pringleisec300.jpg

    http://www.airtouchnetworks.com/images/kitpic.jpg

    3.11.3 Escuta de trfego

    A escuta de redes sem fio um ataque de simples execuo, mas muito poderoso em

    vista dos danos que causa: a perda de privacidade, integridade e confidencialidade dos dados

    do sistema.

    Para ter acesso ao contedo de um trfego no necessrio nenhuma ferramenta

    especfica para redes sem fio. Ao se utilizar ferramentas tradicionais possvel capturar

    grande parte do trfego de uma rede cujo sinal esteja suficientemente prximo. H diferentes

    tipos de dados que podem ser capturados em redes sem fio, essas informaes podem ser

  • 38

    capturadas atravs de programas conhecidos por Sniffers. Sniffing (escuta) o ato de

    monitorar o trfego na rede para dados como senhas em texto puro ou informaes de

    configuraes [MIC 04].

    3.11.4 Algumas ferramentas disponveis

    A seguir sero descritas algumas ferramentas gratuitamente disponveis, suas

    principais caractersticas e possibilidades de uso [RUF 05]:

    Airtraf Permite coletar uma vasta quantidade de informaes sobre as

    redes identificadas, tais como clientes conectados, servios utilizados e vrias

    totalizaes, tudo em tempo real;

    Airsnort Mesmo com algumas limitaes em termos de quantidade de

    placas e chipsets diretamente suportados, sua popularidade talvez seja, em

    parte, explicada por conta desses padres de placa. As funcionalidades dessa

    ferramenta incluem: identificao de redes e informaes relacionadas; uso

    ou no de WEP; possibilidade de varredura em todos os canais ou apenas em

    um canal de interesse;

    Netstumbler Uma das primeiras ferramentas para o mapeamento e

    identificao de redes sem fio em ambiente Windows, similar a ferramenta

    Kismet, o Netstumbler possui algumas caractersticas teis, como permitir

    integrao com equipamentos GPS (Global Positioning System) e, desta

    maneira, obter um mapa preciso de pontos de acesso identificados. Por ele

  • 39

    possvel identificar as redes, seus nomes, endereos MAC e outras

    informaes, tais como nvel de sinal de propagao de cada rede detectada;

    Hotspotter Criado para identificar uma vulnerabilidade em Windows XP,

    que permitia re-conexo sem criptografia com um concentrador falso, aps a

    autenticao com um concentrador legtimo, o Hotspotter pode ser utilizado

    para forjar concentradores e fazer com que os clientes se conectem a ele em

    vez de ao verdadeiro.

    3.11.5 Warchalking

    Inventado nos Estados Unidos h aproximadamente 70 anos, durante a poca da

    depresso, o Warchalking era uma forma de comunicao usada pelos Hobos (andarilhos

    desempregados) [MEN 04]. Os Hobos criaram uma linguagem de marcas de giz em cercas,

    caladas e paredes, indicando um ao outro o que esperar de determinados lugares, casas ou

    instituies onde poderiam conseguir comida e abrigo temporrio.

    O Warchalking a prtica de escrever smbolos indicando a existncia de redes sem

    fio e informando sobre suas configuraes. As marcas usualmente feitas em giz nas caladas

    indicam a posio das redes sem fio, facilitando a localizao para o uso de conexes alheias

    pelos simpatizantes da idia.

  • 40

    Fig.3.2 Warchalking Fonte: http://news.bbc.co.uk/media/images/38150000/jpg/_38150554_wchalk-300.jpg

    http://www.wlan-project.com/images/warchalking.gif

    3.11.6 Endereamento MAC

    Algumas medidas de segurana fazem o uso do prvio cadastramento dos endereos

    MAC, de equipamentos que podero ser utilizados em uma determinada rede sem fio. Partem

    da suposio de que os endereos MAC so nicos, desta forma podero distinguir

    inequivocadamente um equipamento registrado. Porm, na prtica, esta soluo pode ser

    burlada facilmente por uma estao clandestina, que identifique o trfego (que inclui o

    endereo MAC de uma determinada estao cliente) e perceba quando uma estao cessar a

    comunicao, para ento alterar o seu prprio endereo MAC para se fazer passar pela estao

    legtima.

  • 41

    CAPTULO IV

    MTODOS DE DEFESA

    4.1 Segurana

    A segurana est relacionada necessidade de proteo contra o acesso ou

    manipulao, intencional ou no, de informaes confidenciais por elementos no

    autorizados, e a utilizao no autorizada do computador ou de seus perifricos. A

    necessidade de proteo deve ser definida em termo das possveis ameaas e riscos e dos

    objetivos de uma organizao, formalizada nos termos de uma poltica de segurana [SOA

    95].

    A segurana um dos temas mais importantes abordados nas redes sem fio. Desde

    seu incio, os fabricantes e rgos internacionais vm tentando disponibilizar protocolos que

    garantam as comunicaes:

    A poltica de segurana o conjunto de diretrizes, normas e procedimentos que

    devem ser seguidos e visa conscientizar e orientar os funcionrios, clientes,

    parceiros e fornecedores para o uso seguro do ambiente informatizado, com

    informaes sobre como gerenciar, distribuir e proteger seus principais ativos [3EL

    05].

    Com relao s redes sem fio e redes estruturadas possvel disponibilizar meios

    para garantir a segurana destas atravs de mecanismos de autenticao, embora na prtica o

    que se v nas implantaes das redes sem fio so apenas chaves de criptografia, com listas de

    acesso restringindo os endereos de hardware que podem associar-se s redes sem fio. Com a

    realizao da autenticao, ela ir garantir que os dados recebidos correspondam queles

    originalmente enviados, assim como garante a identidade do emissor [CHI 98]. J com a

    utilizao da criptografia os dados iro trafegar na rede pblica ou privada em formato cifrado

  • 42

    e, caso sejam interceptados, no devero ser decodificados, garantindo a privacidade da

    informao.

    Para que a rede sem fio criada esteja com o nvel correto de segurana,

    primeiramente preciso conhecer os padres disponveis, o que eles podem oferecer e ento,

    de acordo com a sua aplicao, poltica de segurana e objetivo, implementar o nvel correto e

    desejado.

    Uma rede sem fio um conjunto de sistemas conectados por tecnologia de rdio

    atravs do ar, com um transmissor irradiando os dados transmitidos atravs da rede em todas

    as direes; da o problema de como impedir que qualquer um possa se conectar a rede e

    roubar os dados.Um ponto de acesso instalado prximo janela da sala provavelmente

    permitir que um vizinho a dois quarteires de sua casa consiga captar o sinal da sua rede,

    uma preocupao agravada pela popularidade que as redes sem fio vm ganhando nos ltimos

    anos[BUL 12].

    4.2 Servios de segurana dos dados

    O padro IEEE 802.11 fornece o servio de segurana dos dados atravs de dois

    mtodos: autenticao e criptografia [RUF 05].

    4.2.1 Autenticao

    A maneira tradicional de adicionar segurana ao ambiente promover autenticao

    do usurio e/ou do equipamento que deseja utilizar recursos da rede. Da mesma forma, a

  • 43

    maioria dos mecanismos de autenticao em redes sem fio baseia-se em senha fixas, porm

    existem alternativas que vo desde a associao com endereos MAC dos equipamentos,

    senhas dinmicas, at o uso de certificados digitais, logicamente, cada uma delas, com

    diferentes nveis de riscos associados.

    Sobre essa questo Rufino comenta:

    As senhas fixas so as mais utilizadas por serem mais simples de implementar, dado

    que um mecanismo que o usurio j conhece e tem costume de utilizar. Esse

    mtodo tem sido usado para autenticar usurios de servios comerciais de acesso

    Internet (Hotspots) e tambm em redes locais [RUF 05].

    A Figura 4.1 apresenta uma tela de autenticao:

    Fig.4.1 Autenticao Fonte: http://www.ciagri.usp.br/recursos/uspnetsemfio-autenticacao.png

  • 44

    4.2.2 Criptografia

    A criptografia representa a transformao de informao inteligvel numa forma

    aparentemente ilegvel, a fim de ocultar informao de pessoas no autorizadas, garantindo

    privacidade [TRI 98].

    Segundo Aldeia, a palavra criptografia tem sua origem no grego: kryptos significa

    oculto, envolto, escondido, secreto; graphos significa escrever, gravar. Portanto criptografia

    significa escrita secreta ou escrita oculta [ALD 03].

    H duas maneiras bsicas de se criptografar mensagens: atravs de cdigos ou de

    cifras. A primeira delas procura esconder o contedo da mensagem atravs de cdigos

    predefinidos entre as partes envolvidas na troca de mensagens. O outro mtodo usado para

    criptografar mensagens atravs da cifra, tcnica na qual o contedo da mensagem cifrado

    atravs da mistura e/ou substituio das letras da mensagem original, a mensagem decifrada

    fazendo-se o processo inverso ao ciframento.

    Fig.4.2 - Cifragem e decifragem

    Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/Image3.gif

  • 45

    A principal vantagem das cifras em relao aos cdigos a no limitao das

    possveis mensagens a serem enviadas, alm de se tornarem mais difceis de serem decifradas.

    As cifras so implementadas atravs de algoritmos associados a chaves, longas seqncias de

    nmeros e/ou letras que determinaro o formato do texto cifrado.

    Segundo Duarte [DUA 03]: O conceito de chave um tanto abstrato, mas se

    pensarmos no criptosistema como um conjunto de algoritmos, as chaves so elementos

    fundamentais que interagem com os algoritmos para a cifragem/decifragem das mensagens.

    4.2.2.1 Criptografia de chave simtrica

    Na criptografia de chave simtrica, a mesma chave utilizada na codificao deve

    ser usada na decodificao. Para que este tipo de criptografia funcione, todas as pessoas

    envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega caixa

    de entrada, ela s pode ser aberta por quem possui a chave [LOP 05]

    4.2.2.2 Criptografia de chave assimtrica

    Criptografia assimtrica o conjunto de condies para a possibilidade de

    identificao dos emissores e receptores de contedos semnticos, e da integridade da

    transmisso desses contedos, numa rede de comunicao aberta [REZ 00]. A criptografia

    assimtrica trabalha com duas chaves: uma denominada privada e a outra denominada

    pblica. Nesse mtodo uma pessoa deve criar uma chave de codificao e envi-la a quem for

    mandar as informaes. Uma outra chave deve ser criada para a decodificao, esta uma

    chave privada.

  • 46

    4.3 Tcnicas de segurana

    Dentro do utilitrio de configurao podero ser habilitados recursos de segurana.

    Na maioria dos casos os recursos relacionados abaixo vm desativados por padro a fim de

    que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os

    fabricantes, quanto mais simples for instalao da rede melhor, pois haver um nmero

    menor de usurios insatisfeitos por no conseguir fazer a rede funcionar. Porm, a segurana

    da rede fica baixa, possibilitando uma maior facilidade a acessos no autorizados. Para

    garantir uma segurana melhor da rede preciso realizar configuraes extras.

    4.3.1 Service Set ID (SSID)

    A primeira linha de defesa o SSID, um cdigo alfanumrico que identifica os

    computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor

    padro para esta opo, mas deve-se alter-la para um valor alfanumrico qualquer, que seja

    difcil de adivinhar. Geralmente estar disponvel no utilitrio de configurao do ponto de

    acesso, a opo Broadcast SSID. Ao ativar esta opo o ponto de acesso envia

    periodicamente o cdigo SSID da rede, permitindo que todos os clientes prximos possam

    conectar-se na rede sem saber previamente o cdigo. Esta uma opo desejvel em redes de

    acesso pblico, mas caso sua preocupao maior seja a segurana, o melhor desativar a

    opo. Desta forma, apenas quem souber o valor ESSID (Extended Service Set ID) poder

    acessar a rede.

  • 47

    4.3.2 Wired Equivalent Privacy (WEP)

    O WEP ainda a nica possibilidade de aumentar o nvel de segurana em algumas

    instalaes, quer seja pela existncia de equipamentos legados, por problemas de poltica de

    uso, quer ainda por dificuldades tcnicas.

    Ainda segundo Rufino:

    Considerar o WEP robusto e, por causa disso, no se preocupar em implementar

    mais nenhuma proteo e no proceder a um correto monitoramento do ambiente

    pode ser um erro to grande quanto deixar de utiliz-lo pelo simples fato de ter lido

    sobre suas vulnerabilidades, sem fazer uma avaliao do seu ambiente e das

    possibilidades que os seus recursos computacionais oferecem [RUF 05].

    4.3.3 Wi-Fi Protected Access (WPA)

    O WPA pode ser utilizado para a obteno de solues de segurana mais robustas,

    j que dispe de recursos de segurana nativos e tambm os que podem trabalhar de forma

    integrada a outras tecnologias, tais como IEEE 802.1x (permite autenticao) e certificados

    digitais. Deve-se ter em mente que a maioria dos recursos do WPA no est disponvel em

    modo Ad-Hoc, mas apenas com a topologia tradicional de infra-estrutura.

    A maneira mais simples de utilizar os recursos nativos do WPA por meio de chaves

    compartilhadas, pois assim se estabelece negociao entre o cliente e o concentrador, o qual

    ao usar uma chave pr-estabelecida, faz com que a chave de seo seja trocada

    periodicamente, de forma confivel.

  • 48

    4.3.4 Wi-Fi Protected Access 2 (WPA2)

    Criptografia WPA2 com TKIP e AES bem como a alterao sincronizada da chave

    de criptografia de difuso ponto a ponto para cada quadro. Como as chaves AES so

    descobertas automaticamente, no h necessidade de se configurar uma chave de criptografia

    para o WPA2. modalidade de segurana sem fio mais forte. O WPA2 oferece tambm um

    mtodo de autenticao de chave pr- compartilhada em redes sem fio no modo de infra-

    estrutura. A chave pr-compartilhada configurada no Acess Point(AP) sem fio e em cada

    cliente sem fio.

    4.3.5 Permisses de acesso

    Alm da encriptao pode-se considerar a implantao de um sistema de segurana

    baseado em permisses de acesso. O Windows 95/98/ME/XP/VISTA permite colocar senhas

    nos compartilhamentos, enquanto o Windows NT/2000/2003/2008 Server, j permite uma

    segurana mais refinada, baseada em permisses de acesso por endereo IP (endereo lgico

    da placa de rede), por usurio, por grupo etc. Usando esses recursos, mesmo que algum

    consiga penetrar na rede, ainda ter que quebrar a segurana do sistema operacional para

    conseguir chegar aos arquivos. Isso vale no apenas para redes sem fio, mas tambm para

    redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um computador

    conectado rede um invasor em potencial.

    Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se at mais

    segura do que uma rede cabeada, embora colocar tantas camadas de proteo torne a

    implantao da rede muita mais trabalhosa.

  • 49

    CAPTULO V

    ESTUDO DE CASO

    5.1 Cenrio domstico/pequena empresa

    Como j vimos anteriormente, por mais simples que seja o ambiente, a segurana no

    deve ser negligenciada, pois no difcil imaginar que muita informao sensvel pode

    trafegar ou estar armazenada em computadores pessoais, mesmo em ambientes domsticos.

    recomendado preservar as tradicionais preocupaes dos clientes quanto existncia de

    produtos de segurana tais como, antivrus, Firewall pessoal etc.

    Um dos casos mais usuais so as redes sem fio domsticas ou em escritrios, onde

    existe conexo banda larga compartilhada para menos de 20 equipamentos. Neste modelo

    seria suficiente um concentrador com caractersticas de roteamento e interfaces de rede sem

    fio para estaes, notebooks, impressoras e outros. Uma ligao convencional seria um

    concentrador ligado ao roteador/modem ADSL e trs ou quatro estaes com interfaces sem

    fio.

    necessrio, primeiramente, adquirir um concentrador e placas que permitam uso de

    WPA, logo em seguida habilitar o WPA na modalidade de chaves previamente

    compartilhadas. Um esforo inicial ocorrer para configurar equipamentos envolvidos, mas a

    partir da nada mais precisar ser alterado, a menos que uma chave seja descoberta e seja

    necessrio troc-la. importante deixar claro que a qualidade da chave-mestra fundamental

    para que a quebra seja difcil, sempre bom evitar chaves pequenas ou existentes em

    dicionrios.

  • 50

    O acesso s configuraes do concentrador se d por meio do servio HTTP (Hyper

    Text Transfer Protocol) ou TELNET ( um protocolo utilizado para abrir uma sesso em uma

    mquina remota ou concentrador). possvel, na maioria dos casos restringirem o acesso aos

    servios (HTTP e TELNET), deixando apenas o acesso disponvel pela placa cabeada. Se no

    for possvel, pode-se ainda restringir o endereo IP do equipamento que ter acesso

    autorizado, deixando esse endereo fora do bloco de IPs dinmicos (DHCP), sem entrar em

    conflito com os demais.

    Caso o concentrador no permita nenhum tipo de limitao de acesso, ser

    recomendado desabilitar o acesso ao servio, e somente aps o reset do concentrador, ter

    novamente a possibilidade de acesso recuperada, deste modo perder-se-ia toda a configurao

    feita anteriormente. Alguns modelos de concentrador tm a opo de salvar as configuraes

    e restaur-las posteriormente.

    A segurana das estaes clientes que garantir a segurana da rede como um todo,

    pois um ataque bem sucedido a uma estao cliente ter implicaes srias na segurana do

    ambiente, j que estar sob o controle do atacante um equipamento que tem credenciais para

    acessar recursos da rede.

    Caso o administrador procure uma soluo melhor, mas sem a complexidade de um

    servidor RADIUS - Remote Authentication Dial In User Service (servio de autenticao

    remota de usurios discados), pode-se adotar o Tinypeap, que consiste em um servidor

    RADIUS com funcionalidades bem reduzidas, as quais podem rodar nos prprios

    concentradores, porm o nico concentrador que suporta o Tinypeap disponvel o

    (WRT54G) do fabricante Linksys.

  • 51

    Fig.5.1 - Modelo de Configurao

    Fonte: http://users.swing.be/id-phy/WLAN/WLAN-DLINK.jpg

  • 52

    CONCLUSO

    Qualquer que seja o nvel de segurana em redes sem fio escolhido ou possvel de ser

    adotado, apresentar riscos e vulnerabilidades envolvidas. O interessante que quanto maior a

    complexidade da soluo, maior ser a quantidade de pontos de falha, ou seja, em um modelo

    robusto onde existam servidores de autenticao, servios de diretrio, banco de dados etc.,

    cada um desses elementos passa a ser um risco potencial, tanto pela rede sem fio quanto por

    uma possvel rede cabeada. Mas, por outro lado, quanto menos elementos existirem para

    compor a segurana, mais a rede em si passar a ser o ponto de maior risco. Em qualquer

    caso, o cliente e o concentrador so sempre pontos de possveis vulnerabilidades e devem

    receber ateno especial e constante.

    Alguns problemas ainda esto sendo resolvidos, como o que se relaciona ao

    armazenamento da senha, tanto do lado cliente quanto dos servidores. Em alguns modelos de

    autenticao at a senha para acesso a chave privada fica exposta em arquivos ou armazenada

    no prprio disco, sujeito cpia e recuperao do seu contedo.

    O principal relaciona-se a autenticao, visto que outros elementos j esto

    razoavelmente solucionados, como algoritmos para cifragem do trfego, protocolos e

    freqncias utilizadas.

    A rede sem fio um avano tecnolgico inegvel e proporciona facilidades antes

    inimaginveis, como, por exemplo, implantar rede em um prdio tombado, local onde seria

    impraticvel quebrar paredes para a passagem de cabos, onde outras tecnologias podem no

    ser completamente adequadas, e permitir acesso em parques e reas abertas, entre muitos

    outros ambientes. Todavia, apresenta muito mais riscos de segurana envolvidos, sabendo que

    boa parte da proteo adotada est calcada na segurana fsica, o que no existe em redes sem

    fio, pelo menos no que diz respeito s informaes em trnsito.

  • 53

    Outro problema grave em redes sem fio a relativa facilidade em se promover

    ataques do tipo negao de servio. No h soluo definitiva para esse problema, mas este

    pode ser monitorado, e com o uso das ferramentas certas, a origem do ataque pode ser mais

    fcil e rapidamente identificada.

    Trabalhos futuros podero explorar, por exemplo, a questo da segurana nas redes

    sem fio, fazendo um comparativo entre a eficincia das diversas tcnicas de defesa.

    Outros trabalhos podero abordar os novos padres de redes sem fio, ainda em fase

    de pesquisa e desenvolvimento, apesar das dificuldades de obteno de material bibliogrfico

    devido as questes de segredo industrial implcitas nessas atividades de pesquisa.

  • 54

    REFERNCIAS BIBLIOGRFICAS

    [3EL 04] 3ELOS. Poltica de segurana da informao, disponvel em

    , acesso em 15 de dezembro,

    2011.

    [ALD 03] ALDEIA, Vicki. Criptografia, disponvel em

    , acesso em 17 de dezembro, 2011.

    [ART 10] ARTHAS, Kael. Tutorial Redes Wireless, disponvel em

    < http://www.babooforum.com.br/forum/index.php?/topic/269602-redes-wireless/ >, acesso

    em 01 de maro, 2012.

    [ASS 05] ASSUNO, Marcos. Detonando redes de rdio, disponvel em <

    http://www.invasao.com.br/coluna-marcos-17.htm >, acesso em 15 de Janeiro, 2012.

    [BIC 05] BICE, Bryan. Wired Equivalent Privacy, disponvel em

    , acesso em 10

    de fevereiro, 2012.

    [CAB 12] CABIANCA, Lus Antonio. Redes LAN/MAN Wireless II: Tipos de Rede,

    disponvel em , acesso

    em 12 de maro, 2012.

    [COR 07] CORDEIRO, Ricardo. Rede sem fios, disponvel em < www.leak.pt/rede-sem-fios/

    >, acesso em 15 de dezembro, 2011.

    [BUL 12] BULHMAN, Haroldo Jos. Tutoriais Redes Opticas, disponvel em

    , acesso em 17 de

    maro, 2012.

    http://www.teleco.com.br/tutoriais/tutorialcdigital/pagina_2.asp

    [CHI 98] CHIN, Liou Kuo. Rede privada virtual, disponvel em

    , acesso em 15 de fevereiro, 2012.

    [COM 08] ComputerWorld EUA. 3G: a gerao wireless de alta velocidade, acesso em 11

    de Janeiro, 2012.

    [DUA 03] DUARTE, Luiz Otvio. Anlise de vulnerabilidades e ataques a redes sem fio,

    disponvel em ,

    acesso em 20 de fevereiro, 2012.

    [FOR 04] FORUMPCS. O nascimento do Wi-Fi parte 1, disponvel em , acesso em 27 de fevereiro, 2012.

  • 55

    [GRA 04] GRANVILLE, Lisandro Zambenedetti; ALMEIDA, Ma Janilce Bosquiroli.

    Simpsio brasileiro de redes de computadores anais volume 1, Rio Grande do Sul, 2004.

    [LOP 05] LOPES, Janaina da Silva. CRIPTOGRAFIA, disponvel em

    < http://www.jsl.siteonline.com.br/interna.jsp?lnk=32706> , acesso em 13 de maro, 2012.

    [MAI 03] MAIA, Roberto M. Franklin. Bluetooth promessas de uma nova Trabalho de concluso de curso de graduao. Faculdade Integrado do Recife. Recife: 2003.

    [MAN 06] MANDARINO ,Marco Antonio. Rede Wirelles, disponvel em

    , acesso em 12 de fevereiro,

    2012.

    [MEN 04] MENEZES, Ricardo. Warchalking: de qual lado voc est?

    [MIC 12] MICROSOFT. Guia de Planejamento para Conformidade com o Padro de

    Segurana de Dados do Setor de Cartes de Pagamento, disponvel em

    acesso em 20 de fevereiro, 2012.

    [MIC 04] MICROSOFT. Ameaas e Contramedidas de Segurana na Web, disponvel em

    acesso em 06 de maro, 2012.

    [PIN 04] PINHEIRO, Jos Mauricio Santos.Vulnerabilidades em Redes Wireless,

    disponvel

    em, acesso em 01 de maro, 2012.

    [REZ 00] REZENDE, Pedro Antnio Dourado. 1a

    conferncia internacional de direito na

    internet e na informtica, disponvel em

    , acesso em 02 de maro, 2012.

    [RUF 05] RUFINO, Nelson Murilo O. Segurana em redes sem fio, So Paulo, Novatec,

    2007.

    [SHE 08] SHELLENROX. Redes Wi-Fi, disponvel em

    , acesso em 10 de Janeiro, 2012.

    [SIL 98] SILVA, Adailton J. S. As tecnologias de redes wireless, disponvel em

    , acesso em 05 de maro, 2012.

    [SOA 95] SOARES, L. F. G; LEMOS, Guido; COLCHER, Srgio. Redes de computadores:

    das LANs, MANs e WANs s redes ATM. 2a Edio, Rio de Janeiro, Elsevier, 1995.

    [TRI 98] TRINTA, Fernando Antonio Mota; DE MACDO, Rodrigo Cavalcanti. Um Estudo

    sobre Criptografia e Assinatura Digital, disponvel em

    < www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm >, acesso em 10 de maro, 2012.

  • 56