Vous êtes sur la page 1sur 12

REDES WIRELESS: SEGURANA UMA QUESTO GERENCIAL Joo Victor do Carmo Reis1, Paula Goulart2, Lus Augusto Mattos

Mendes3

RESUMO As redes wireless tem a facilidade de comunicao entre dois ou mais dispositivos atravs de sua mobilidade, originando diversos padres e protocolos. Os dados em uma rede sem fio trafegam no ar livremente, deixando o acesso a eles sem muito controle. O que naturalmente fez com que surgissem vrios ataques a este tipo de rede, tornando a segurana um fato altamente discutido pelos estudiosos da rea. Este artigo visa apresentar caractersticas da segurana em redes sem fio que adotam o padro IEEE 802.11, bem como as suas fragilidades, os tipos de ataques e as ferramentas usadas tanto para segurana como tambm para ataque. Palavras Chave: Wireless. Segurana. Ataque. Ferramentas Wireless. IEEE 802.11.

ABSTRACT The wireless networks have the ease of communication between two or more devices through its mobility, creating different standards and protocols. The data in a wireless network travel freely in the air, leaving access them without to much control.Naturally, several attacks on this type of network also began to emerge, making security a fact highly debated by scholars in the area. This article aims to present the security features in wireless networks that adopt the standard IEEE 802.11 and its problems, the types of attacks and the tools used both for safety but also to attack Keywords: Wireless, Security, Attack. Wireless Tools. IEEE 802.11.

Joo Victor Carmo Reis - Graduando em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais - Campus Barbacena. Endereo: Rua Monsenhor Jos Augusto, 204 - Centro - CEP: 36205-018 Barbacena MG Tel.: (32) 3693-8616. E-mail: tomcalovaa@gmail.com 2 Paula Goulart - Graduanda em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais Campus Barbacena. Endereo: Rua Monsenhor Jos Augusto, 204 - Centro - CEP: 36205-018 - Barbacena MG Tel.: (32) 3693-8616 Email: goulart.paula@yahoo.com.br 3 Lus Augusto Mattos Mendes - Mestre em educao pela Universidade Catlica de Petrpolis. Especialista em Redes de Computadores pelo Centro de Ensino Superior de Juiz de Fora. Graduado em Tecnologia em Processamento de Dados pelo Centro de Ensino Superior de Juiz de Fora. Professor do curso de Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais Campus Barbacena, MG. Professor do curso de ps-graduao em Sistemas Computacionais pela Fundao Educacional So Jos, Santos Dumont MG. Endereo: Rua Esprito Santo N 400/705 Centro Juiz de Fora MG. CEP: 36.010-040. E-mail: luisaugustomendes@yahoo.com.br. Telefones: (32) 3217-3929/8864-6342

INTRODUO

Nos ltimos anos o mundo tem presenciado uma expanso extraordinria no desenvolvimento e disseminao de aplicaes em rede, exigindo destas mais eficincias e eficcia. Visando atender a estes fatores as redes de comunicao tiveram que se adaptar e conseqentemente buscar outras solues. A necessidade de velocidade nas transmisses bem como a mobilidade foram fatores primordiais para o surgimento de novos tipos de redes. Este ltimo impulsionou a criao de um meio wireless de comunicao entre computadores e as redes corporativas. Na final da dcada de 90, o IEEE (Institute of Electrical and Electronics Engineers), anunciava o padro IEEE 802.11 para as primeiras redes sem fio. Redes essas na qual a mobilidade supera as redes cabeadas at ento existentes; atualmente apresentam um melhor custo/benefcio, em virtude do baixo custo de instalao; e ainda a facilidade de adaptao das rede wireless em contraposio a uma rede de cabos. As redes wireless rapidamente foram difundidas no mundo. Pequenos escritrios, e ao contrrio do que acontece com a maioria das tecnologias, usurios domsticos aderiram ao novo tipo de rede antes do seu amadurecimento. Assim, todos poderiam ter a sua disposio a comodidade de usar seus computadores livres de cabos. Entretanto, no incio no existiam tantas preocupaes quanto s implicaes associadas segurana. Toda esta comodidade e velocidade de redes sem fio tem seus riscos inerentes a qualquer tecnologia wireless, sendo que alguns desses riscos so semelhantes aos das redes cabeadas. Sistemas wireless utilizam ondas de rdio que so espalhadas pelo ar, dessa forma, no se pode ter um controle preciso de onde estas se pessoa, com uma antena wireless, capturar os dados. Devido falta de controle na propagao do sinal gerado e, ainda, pela necessidade de algum tipo de proteo nas redes wireless algumas delas j fazem algum tipo de proteo com uso de criptografia e chaves de acesso. Desde 1997 com a criao do padro IEEE 802.11 at os dias atuais segurana em redes sem fio amplamente discutida e estudada. Do mesmo modo que, os ataques a este tipo de rede tambm evoluem com a mesma intensidade (Coulouris, 2007). A Figura 1 (Coulouris, 2007) apresenta o funcionamento de uma rede Wireless e demonstra a rea de cobertura pelos emissores de sinal. propagam, possibilitando a qualquer

Figura 1. Rede Wireless

1 O PADRO IEEE 802.11

As primeiras redes wireless no seguiam um padro para os fabricantes de dispositivos, o que fez surgirem diferentes e vrias tecnologias para o mesmo propsito, o que inviabilizou a disseminao da tecnologia, tornando os custos elevados. Em junho de 1997 surgiu o padro IEEE 802.11 que foi desenvolvido para especificar um padro para sistemas de rede wireless, definindo o uso da freqncia e das tecnologias de transmisso DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hopped Spread Spectrum) (Guilhem,2006). Com a criao do padro necessitava-se que este fosse compatvel com as redes vigentes e as suas necessidades, o que levou o surgimento de variantes do padro IEEE 802.11, trazendo benefcios a algumas caractersticas do protocolo original. O padro original foi projetado para transmitir de 1Mbps a 2Mbps de largura de banda sem fio. Em 1999 o mesmo padro foi usado pelo IEEE 802.11a, que estabelecia uma transmisso de alta velocidade, na faixa de 5GHz e que chega a 54 Mbps. Outro padro, IEEE 802.11b, ainda surgiu em 1999 operando na faixa de 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padro o mais utilizado por atender as aplicaes em geral. Visando

corrigir e melhorar algumas limitaes do 802.11b que opera na mesma faixa de frequncia sendo, por tanto, compatvel a este foi criado o padro IEEE 802.11g, que se popularizou. Na prtica uma WLAN (Wireless Local Area Network) implementada com padro 802.11b no perdida caso queira-se introduzir o 802.11g nesta rede. Outros dois padres importantes que surgiram so o IEEE 802.1X e o IEEE 802.11i. O primeiro um protocolo de controle de acesso (autenticao) enquanto que o segundo um protocolo especfico para as funes de segurana e que opera com o 802.1X (Amaral, 2004).

2 CONCEITOS BSICOS

Guilhem (2006) apresenta alguns conceitos referentes segurana:

AES (Advanced Encryption Standard) um algoritmo de criptografia selecionado pelo IEEE 802.11i visando fornecer segurana robusta em redes wireless; AP (Access Point) so dispositivos que garante um ponto de acesso a rede cabeada para estaes da rede wireless; Atacante so pessoas, mal intencionadas, que promovem ataques a uma rede visando invadi-la ou causar sua paralisao; BSS (Basic Service Set) a topologia bsica de uma rede wireless. Consiste de vrios hosts com um access point interligando-os; Certificado Digital refere a uma mensagem eletrnica que verifica a identidade do usurio e que pode ser utilizado para codificar dados transmitidos. A mensagem enviada codificada com uma chave privada e o receptor decodifica a mensagem com a chave pblica. A chave de codificao pblica/privada assimtrica, logo o dado codificado com a chave privada s poder ser decodificado com a chave pblica e vice-versa; Criptografia a tcnica de cifrar os dados transmitidos no intuito de manter a privacidade; DES (Data Encrytion Standard) um algoritmo de criptografia utilizado para proteger os dados quando transmitido atravs de redes inseguras; ESP (Encapsulating Security Protocol) um protocolo de segurana que prov privacidade e proteo contra modificaes maliciosas; MAC (Media Access Control) o endereo fsico de um dispositivo de rede.

NULL Authentication: Autenticao na qual o cliente no precisa conhecer a identidade da rede (SSID) para se conectar; SSID (Service Set Identifier) o identificador de at 32 caracteres presente no cabealho de cada pacote transmitido na rede wireless, que funciona como senha; WEP (Wired Equivalent Privacy) o protocolo de segurana definido no padro 802.11 que tem como em redes cabeadas. finalidade fornecer o mesmo nvel de segurana presente

WPA (Wi-Fi Protected Access) o padro desenvolvido pela Wi-Fi Alliance para melhorar a segurana do WEP. Foi criado para funcionar em redes existentes que utilizem o WEP, sendo necessrio somente uma atualizao de software.

3 SEGURANA EM REDES WIRELESS

H uma necessidade generalizada de medidas para garantir a privacidade, a integridade e a disponibilidade dos recursos em todos os tipos de redes de computadores, principalmente nas redes wireless. Os projetistas de redes nessa modalidade devem enfrentar interfaces de servios expostas onde os invasores provavelmente tm conhecimento dos algoritmos usados e, tambm, onde os ataques contra a segurana assumem as formas de intromisso, mascaramento, falsificao e negao de servio. Nas redes wireless usa-se o mecanismo de SSID para se conectar que deve ser conhecido pelos usurios da rede, visando garantir o seu acesso. J nas redes cabeadas os computadores devem estar ligados fisicamente aos dispositivos da rede para que obtenham acesso. Outra forma de saber a qual identificador se conectar conhecida como sondagem. H duas formas de uso dessa tcnica: a primeira delas a ativa onde o software envia frames de requisio em todos os canais e os APs so configurados para responder a esta requisio informando sua existncia e seu SSID; a segunda forma a passiva onde as aplicaes capturam todos os sinais de rdio freqncia no canal em que a placa de rede wireless esta inserida, obtendo, com a devida filtragem dos dados, o SSID. Um dos aspectos de maior problematizao nas redes wireless, seno o maior refere-se m configurao do AP. Assim, podemos dizer que uma rede mal configurada possibilita a sua explorao atravs de tcnicas que exploram estas vulnerabilidades em combinaes com softwares maliciosos.

A autenticao uma das formas de prover segurana em uma WLAN que pode ser feita na camada de enlace de dados com o uso de WEP, ou na camada de rede empregando-se o protocolo IEEE 802.1X. Nos APs podemos optar por uma das formas de autenticao: Open Authentication (Autenticao Aberta) onde qualquer estao pode se conectar ao AP e a rede; Shared Authentication (Autenticao Compartilhada) onde as chaves WEPs so compartilhadas previamente para os usurios para estes se autenticarem junto ao access point. O problema que se um usurio tiver seu dispositivo furtado o atacante ter acesso chave compartilhada e conseqentemente acesso a rede. Logo que surgiram, as redes wireless tornaram-se alvo de hackers e cracks. Sendo muito estudada e difundida, por sofrer com os ataques desenvolvidos e/ou adaptados para poderem explorar as fraquezas que este tipo de rede apresenta. Ainda hoje, redes sem fio possuem falhas de segurana e problemas de implementao, o que as tornam altamente vulnerveis, possibilitando a qualquer pessoa mal intencionada poder invadi-la, capturar dados, acessar ilegalmente, adulterar e destruir informaes confidenciais. Visando manter o ambiente wireless seguro, equilibrado e eficiente aos seus usurios devem ser observados quatro aspectos na construo das WLANs (Guilhem, 2006): Confidencialidade: tem como propsito prevenir que informaes no autorizadas sejam acessadas. Disponibilidade: cuidar para que os recursos e informaes no fiquem indisponveis para os seus usurios. Integridade: objetiva prevenir que informaes sejam adulteradas sem permisso. Usabilidade: tentar garantir que um servio tenha sua utilidade decrescida por falhas na segurana. Uma peculiaridade em ataques inerentes a redes sem fio. Quando o atacante deseja comprometer a rede fazendo uso de suas falhas, ou seja, ataca a rede, h dois fatores que devem ser levados em conta pelos projetistas da rede. O primeiro deles que o atacante faz uso do seu prprio equipamento e o segundo que para atacar uma rede wireless ela tem que estar geograficamente dentro do raio de cobertura da antena. Com isso os projetos a serem desenvolvidos podem analisar os ataques mais populares na regio a ser instalada a rede, procurando defend-la.

A Figura 2 (Amaral, 2004), abaixo mostra um esquema de distribuio dos possveis ataques a uma rede wireless.

Figura 2. Tipos de ataque em redes wireless

3.1 Ataques Passivos

No ataque passivo uma pessoa no autorizada obtm acesso a uma rede, mas no altera o contedo dos dados. Armado com um adaptador wireless em modo promscuo, um intruso pode capturar pacotes de dados e fazer anlise do trfego da rede. Ataques desse tipo no deixam indcios da presena de um intruso na rede, uma vez que no preciso se associar a um access point para tentar monitorar os pacotes. Os dois tipos de ataques passivos so descritos abaixo. - Escuta: monitoramento da transmisso para obter o contedo que est sendo transmitido. - Anlise do Trfego: monitoramento da transmisso para entender os padres de comunicao.

3.2 Ataques Ativos

No ataque ativo uma pessoa desautorizada obtm acesso rede e modifica o contedo da mensagem que est sendo transmitida. Uma vez conectado a WLAN um indivduo pode

alterar sua configurao. Ataques ativos podem ser detectados, mas nem sempre impedidos. Por exemplo, um intruso que conseguisse clonar um endereo MAC autorizado, poderia navegar pelos access point e remover todos os filtros de MAC, facilitando seu acesso. Estes so os tipos de ataques ativos, que podem ser usados combinados: - Disfarce: o atacante personifica um usurio e com isso obtm algum dos recursos desautorizados da rede. - Repetio: o atacante intercepta a transmisso e envia como se fosse o usurio legtimo. - Modificao de Mensagem: o atacante altera uma mensagem legtima, apagando, adicionando, editando ou reordenando a prpria mensagem. - Negao de Servio: o atacante dificulta o uso normal ou o gerenciamento dos dispositivos da rede, atravs de sobrecarga, impossibilitando que ele atenda a todas as requisies que lhe so feitas.

3.3 Riscos Internos

So relatadas aqui as vulnerabilidades das redes sem fio que ocorrem devido m configurao de dispositivos, configuraes inseguras e associao acidental. Nos riscos internos no ocorre ao direta de um atacante para o surgimento da vulnerabilidade.

3.3.1 Rogue Wlans

Chamadas de WLANs grampeveis, so as instaladas na maioria das vezes por pessoas sem a capacidade tcnica necessria para configurar os dispositivos. Fazendo com que estes enviem seu SSID em broadcast, no utilizem criptografia e no levam em conta a rea de cobertura da instituio, podendo assim expor esta rede a ataques de locais externos (Viana, 2007).

3.3.2 Configuraes Inseguras

Aumentando o nvel de segurana de WLANs com a utilizao de VPNs, muitos acreditam que esta se torna prova de invases. Entretanto, um atacante mais experiente, ao invs de tentar quebrar a VPN, acaba atacando os da rede com segurana fraca (Pereira, 2005).

3.3.3 Associao Acidental

Para facilitar a vida do usurio final, muitos equipamentos efetuam autoconfiguraes. Assim sendo, existe uma grande possibilidade deste dispositivo se associar a outro dispositivo, sem o consentimento ou conhecimento do usurio. Um exemplo de associao acidental pode ser diagnosticado em de redes sem fio em locais comerciais como restaurantes e cafeterias. Se houver alguma rede corporativa com sinal presente na rea de cobertura de tais estabelecimentos, eventualmente o cliente poder se associar a alguma delas. Em alguns pases considerada invaso de espao ciberntico (cyber tresspassing) quem utilizar de redes privadas sem autorizao, at mesmo sem ter conhecimento (Pereira, 2005)..

3.4 Riscos Externos

Nos riscos externos, diferentemente dos internos, exigida a atuao direta dos atacantes para expor as vulnerabilidades. Muitos ataques a redes sem fio so devido aos riscos que sero apresentados.

3.4.1 Eavesdropping Espionage

O risco aqui o trfego ser capturado e analisado para posteriormente ser utilizado para gerar possveis ataques ou roubar informaes e senhas. Nas redes sem fio o sistema do

atacante no precisa estar fisicamente ligado, nem associado a um dispositivo da rede alvo. Com isso, a identificao de quando um atacante efetua este tipo de ataque muito mais complicada.

3.4.2 Roubo de Identidade

Acontece quando um atacante consegue obter informaes necessrias para poder se passar por um cliente vlido da WLAN. Para o atacante usufruir a rede necessrio que ele obtenha um endereo MAC vlido, bem como, um endereo IP vlido.

3.4.3 Ataques Emergentes

So os tipos de ataques mais sofisticados como o DoS (Denial-of-Service) e Man-inthe-Middle (ARP Poisoning), que podem tornar as redes indisponveis e comprometer a segurana de VPNs.

4 FERRAMENTAS PARA REDE SEM FIO

Muitas ferramentas disponveis para segurana em redes wireless acabam sendo usados por atacantes para um fim contrrio, como o caso das ferramentas citadas: NetStumbler: a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas caractersticas de configurao como potncia do sinal, ESSID da rede em questo, alm de suporte a GPS. Modificou muito o mundo das redes sem fio. Pois, alm de ser utilizado para aes maliciosas, pode ser utilizado pelo gerente da rede para monitoramento da qualidade do sinal e quantos dispositivos esto instalados. Ethereal: Inicialmente proposto para suportar os Linktypes das redes guiadas tem nas suas verses mais atuais suporte para redes sem fio. Por depender da biblioteca de captura de

pacotes LibPcap, no Linux, este programa ainda possui algumas limitaes no suporte das redes sem fio. Kismet: Ferramenta opensource que inclui um grande nmero de ferramentas e opes. Projetado como cliente e servidor pode ter vrios servidores rodando a distncia de um nico cliente. Alm de monitorar uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vrios formatos diferentes. A unio das caractersticas do Kismet com um GPS gera dados relacionados localizao aproximada de um dispositivo monitorado. WEPCrack: No ano de 2001 foi encontrada uma vulnerabilidade no WEP, numa chave de criptografia RC4. Essa ferramenta age justamente nela. AirSnort: um programa para quebra de chaves WEP. Tem uma caracterstica que difere da WEPCrack conseguir quebrar qualquer tipo de chave. Para conseguir usar todas as suas caractersticas, ele tem que capturar de trs a cinco milhes de pacotes. HostAP: HostAP na realidade um mdulo de kernel capaz de transformar um dispositivo de rede sem fio padro em um access point. Mquinas convencionais podem, portanto, agirem como um acess point. O mdulo pode ser utilizado tanto em computadores pessoais como em access points atravs de uma modificao. AirCrack: Aplicativo de quebra de WEP e ferramenta de anlise para redes locais sem fios 802.11. Funciona com qualquer placa wireless cujo driver suporta modo de monitoramento bruto.

CONCLUSO

O interesse pelas redes wireless, pelos mais variados motivos, as difundiu ao longo dos anos tornando-as uma opo vivel, prtica e limpa (j que no existe o emaranhado de fios). Apesar de todas essas vantagens, junto a sua disseminao propagou-se tambm suas fragilidades que foram ampliadas devido a larga adoo desse modelo de rede. As fragilidades por insegurana so em muitas das vezes ocasionadas pelos tcnicos que configuram estas redes, visto que em grande parte utilizam a configurao default dos ativos da rede seja por opo, seja por desconhecimento tcnico para uma adequada configurao da WLAN.

Muitas ferramentas surgiram ao longo desses anos visando possibilitar o gerenciamento adequado das redes minimizando, assim, as fragilidades e a insegurana. Em contraposio est o fato de que as mesmas ferramentas que so utilizadas para o gerenciamento administrativo da rede, tambm pode ser utilizada para o gerenciamento invasivo da mesma. Assim, preciso preocupar com as implementaes e configuraes das redes wireless ao invs de simplesmente efetuar o processo plug-and-play nos ativos das redes de computadores. Afinal, segurana uma questo de gerenciamento e administrao adequada dos recursos disponveis na rede.

BIBLIOGRAFIA

AMARAL, B. M; MASTRILLE, M. Segurana em Redes Wireless 802.11. 2004. Disponvel em: <ftp://ftp2.biblioteca.cbpf.br/pub/apub/2004/nt/ntzip/nt00204.pdf>. Acesso em 9 jun 2009. COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T.. Sistema Distribudos Conceitos e Projetos. So Paulo: Bookman 2007. GUILHEM, B.; JUNIOR, W. M.; SOUZA P.J.; NASCIMENTO O.C.. Segurana em Redes Wi-Fi Ataque e Defesa. Disponvel em: < http://www.ene.unb.br/ pgondim/recom/022006/wifi-Final.pdf>. Acesso em 9 jun 2009. PEREIRA, Diogo Colla. Estudo de Segurana das Redes Sem-Fio (Wireless) na Regio de Ponta Grossa. 2005. Disponvel em: <http://www.deinfo.uepg.br/~mseverich/wireless/>. Acesso em 09 jun 2009. VIANA, Miquias da Silva. Vulnerabilidades do Padro 802.11: Um estudo de caso com protocolo WEP de 64 bits. 2007. Disponvel em: < http://www.flf.edu.br/midias/FLF.EDU/monografia_miqueias.pdf > . Acesso em 09 jun 2009.

Vous aimerez peut-être aussi