Vous êtes sur la page 1sur 67

Seja Bem Vindo!

Curso Segurana em Redes Sem Fio


Carga horria: 60hs

Dicas importantes
Nunca se esquea de que o objetivo central aprender o contedo, e no apenas terminar o curso. Qualquer um termina, s os determinados aprendem! Leia cada trecho do contedo com ateno redobrada, no se deixando dominar pela pressa. Explore profundamente as ilustraes explicativas disponveis, pois saiba que elas tm uma funo bem mais importante que embelezar o texto, so fundamentais para exemplificar e melhorar o entendimento sobre o contedo. Saiba que quanto mais aprofundaste seus conhecimentos mais se

diferenciar dos demais alunos dos cursos. Todos tm acesso aos mesmos cursos, mas o aproveitamento que cada aluno faz do seu momento de aprendizagem diferencia os alunos certificados dos alunos capacitados. Busque complementar sua formao fora do ambiente virtual onde faz o curso, buscando novas informaes e leituras extras, e quando necessrio procurando executar atividades prticas que no so possveis de serem feitas durante o curso. Entenda que a aprendizagem no se faz apenas no momento em que est realizando o curso, mas sim durante todo o dia-a-dia. Ficar atento s coisas que esto sua volta permite encontrar elementos para reforar aquilo que foi aprendido. Critique o que est aprendendo, verificando sempre a aplicao do contedo no dia-a-dia. O aprendizado s tem sentido quando pode efetivamente ser colocado em prtica.

RESUMO A utilizao do padro 802.11 em redes locais sem fio, mais conhecidas como WLANs (Wireless Local Area Networks), vem crescendo consideravelmente nos dias atuais, pois empresas e instituies buscam sempre diminuir gastos em todos os seus setores. Com isto, o estudo de instalao de uma rede sem fio bastante requisitado por possibilitar um ganho em economia de infra-estrutura de cabeamento, em mobilidade e em flexibilidade no acesso. Porm, com a utilizao desse tipo de rede necessrio que algumas polticas de segurana sejam mais rgidas e explicitas e requerem um conhecimento significativo na tecnologia. Sendo assim este trabalho tem por objetivo estudar e avaliar mtodos seguros para as tecnologias existentes de redes sem fio para possibilitar uma implementao ou adequada em redes de pequenas e mdias empresas. Para isso ser feito um estudo sobre protocolos com suas respectivas vantagens e desvantagens de utilizao, buscando obter segurana e a integridade das informaes que trafegam na rede. Contudo sero apresentados os conhecimentos adquiridos dos principais riscos e vulnerabilidades dos protocolos, mecanismos de segurana e dispositivos para redes sem fio, tipos de ataques e mtodos utilizados para proteo das redes. Ao final do estudo das tecnologias existentes, da anlise dos riscos, vulnerabilidades e mecanismos de segurana, chegou-se a concluso que em uma rede sem fio nunca estar totalmente segura, porm medidas so tomadas para tentar impedir ao mximo a ao de invasores. Palavras chaves: Wireless, Wi-fi, Segurana de Redes Sem Fio.

Contedo
RESUMO ........................................................................................................................ SUMRIO....................................................................................................................... LISTA DE ABREVIATURAS ....................................................................................... LISTA DE FIGURAS................................................................................................... LISTA DE TABELAS ................................................................................................... 1. APRESENTAO............................................................................................... 15 1.1. Introduo ...................................................................................................... 15 1.2. Cenrio Tecnolgico ..................................................................................... 15 1.3. Objetivos ........................................................................................................ 16 1.3.1. Problema....................................................................................................... 16 1.3.2. Objetivo Geral ........................................................................................ 16 1.3.3. Objetivos Especficos............................................................................ 16 1.4. Motivao...................................................................................................... 17 1.5. Organizao do Trabalho............................................................................. 17 2. TECNOLOGIAS................................................................................................... 19 2.1. Introduo ...................................................................................................... 19 2.2. Tipos de Transmisso ................................................................................... 19 2.2.1. Radiofreqncia ..................................................................................... 19 2.2.2. Infravermelho ......................................................................................... 20 2.2.3. Laser...................................................................................................... 21 2.3. Tipos de Rede Sem Fio................................................................................ 21 2.3.1. WLAN ..................................................................................................... 21 2.3.2. WPAN .................................................................................................... 23 2.3.3. WMAN .................................................................................................... 25 2.4. Modos de Operao ..................................................................................... 26 2.4.1. Redes Ad Hoc ........................................................................................ 26 2.4.2. Redes Infra-estruturadas ....................................................................... 26 2.5. Padres para Redes Sem fio ....................................................................... 27 2.5.1. Introduo.............................................................................................. 27 2.5.2. Padro 802.11b..................................................................................... 28 2.5.3. Padro 802.11a..................................................................................... 29 2.5.4. Padro 802.11g..................................................................................... 30 2.5.5. Padro 802.16 (WiMax) ......................................................................... 31 2.5.6. Padro 802.11n..................................................................................... 32 2.5.7. Padro 802.1x ........................................................................................ 32 2.6. Arquitetura do protocolo 802.11................................................................... 33 9 7 9 11 13 14

2.7. 3.

Componentes de Redes Sem fio .................................................................. 35

SEGURANA EM REDES SEM FIO .................................................................. 38 3.1. Mecanismos de Segurana.......................................................................... 38 3.1.1. Cifragem e Autenticidade ...................................................................... 38 3.1.2. WEP....................................................................................................... 39 3.1.3. MAC ....................................................................................................... 41 3.1.4. WPA....................................................................................................... 41 3.1.4.1. Criptografia (Cifrar e Decifrar)....................................................... 43 3.1.4.2. EAP ................................................................................................. 43 3.1.5. VPN ........................................................................................................ 45 3.1.5.1. Protocolos Utilizados ...................................................................... 46 3.2. Riscos e Vulnerabilidades............................................................................ 47 3.2.1. Segurana Fsica ................................................................................... 47 3.2.2. Configuraes de Fbrica..................................................................... 48 3.2.3. Localizao de Pontos de Acesso ........................................................ 49 3.2.4. Mapeamento .......................................................................................... 50 3.2.4.1. Mapeamento Passivo ..................................................................... 50 3.2.4.2. Mapeamento Ativo......................................................................... 51 3.2.4.3. Gerao de Mapas ......................................................................... 53 3.2.5. Vulnerabilidades de Protocolos ............................................................. 54 3.2.5.1. WEP ................................................................................................ 54 3.2.5.2. WPA ................................................................................................ 55 3.2.6. Problemas com Redes Mistas .............................................................. 56 3.3. Tipos de Ataque ............................................................................................ 57 3.3.1. Escuta de Trfego................................................................................. 57 3.3.2. Endereamento MAC............................................................................ 59 3.3.3. Homem-do-Meio (man-in-the-middle) ................................................... 59 3.3.4. Quebras de Chaves WEP..................................................................... 60 3.3.5. Negao de Servio (DoS Denial of Service) ................................... 64 3.4. Proposta de implementao de uma Rede Sem fio Segura ....................... 65

4.

CONSIDERAES FINAIS ................................................................................. 67 4.1. Concluso ...................................................................................................... 67

5.

REFERNCIAS BIBLIOGRFICAS ................................................................... 68

10

LISTA DE ABREVIATURAS

FHSS DSSS Mbps WLAN IEEE WPAN Wi-Fi WMAN DSL AP GHz MHz WiMax WWiSE LAN EAP MAC OSI LLC HDLC PCI POP SMTP SI TI PGP SSH SSL WEP OUI WPA

Frequency Hopping Spread Spectrum Direct Sequence Spread Spectrum Megabits por segundo Wireless Local Area Networks Institute of Electrical and Electronics Engineers Wireless Personal Area Networks Wireless Fidelity Wireless Metropolitan Area Networks Digital Subscriber Line Access Point Giga Herts Mega Herts Wireless Interoperability for Microwave Access World Wide Spectrum Efficiency Local Area Network Extensible Authentication Protocol Media Access Control Open System Interconection Logical Link Control High-level Data Link Control Peripheral Component Interconnect Post Office Protocol Simple Mail Transfer Protocol Sistemas de Informao Tecnologia da Informao Pretty Good Pricacy Secure Shell Secure Sockets Layer Wired Equivalent Privacy Organizationally Unique Identifier Wi-Fi Protected Access 11

TKIP RADIUS ICP PKI IETF ESP AH IP SSID NMAP GPS DoS

Temporal Key Integrity Protocol Remote Authentication Dial-In User Service Infra-estrutura de Chaves Pblicas Public Key Infrastructure Internet Engineering Task Force Encapsulated Security Payload Authentication Header Internet Protocol Service Set IDentifier Network Mapper Global Positioning System Denial os Service

12

LISTA DE FIGURAS

Figura 01 Exemplo de WLAN; Figura 02 Exemplo de WPAN; Figura 03 Exemplo de WMAN; Figura 04 Rede Ad Hoc; Figura 05 Rede Cliente/Servidor utilizando um Access Point; Figura 06 exemplo de Comunicao de redes 802.11a/g; Figura 07 Posio do IEEE 802.11 no modelo de referncia OSI; Figura 08 Ponto de acesso; Figura 09 Placa PCI WLAN; Figura 10 Dispositivos Bluetooth; Figura 11 Exemplo de uma antena omni direcional; Figura 12 Exemplo de uma antena direcional; Figura 13 Processo de autenticao e cifragem do protocolo WEP; Figura 14 Rede IEEE 802.11 / IEEE 802.1X; Figura 15 Ilustrao de uma conexo VPN simples; Figura 16 Ilustrao de uma conexo VPN; Figura 17 A posio fsica do ponto de acesso; Figura 18 O programa p0f em execuo; Figura 19 NMAP mostrando as portas abertas e os servios ativos; Figura 20 Cheops-ng em uma varredura dentro de uma rede; Figura 21 Mapa gerado pelo Kismet; Figura 22 Exemplo de redes mistas; Figura 23 Arquitetura de um Sniffer; Figura 24 Comando Tcpdump em execuo coletando pacotes na rede; Figura 25 Exemplo de ataque do tipo homem-do-meio; Figura 26 Programa Airsnort em execuo; Figura 27 Programa Wepcrack em execuo; Figura 28 Programa Wepattack em execuo; Figura 29 Programa Weplab em execuo; Figura 30 Programa Aircrack em execuo;

13

LISTA DE TABELAS Tabela 01 Potncias e rea de cobertura; Tabela 02 Associao entre canal e respectiva freqncia; Tabela 03 Comparativo entre protocolos;

14

1. APRESENTAO 1.1. Introduo A tecnologia de redes sem fio est crescendo notavelmente nos ltimos anos, conquistando ambientes corporativos e domsticos. Sua caracterstica de mobilidade torna flexveis as alteraes necessrias para suprir melhor as necessidades dos usurios. Alm da mobilidade necessria, a segurana das informaes que circulam na rede tambm um ponto de elevada importncia para estas empresas, necessitando assim de solues mais adequadas. Veremos nos tpicos a seguir, uma explanao do cenrio tecnolgico atual, os objetivos do trabalho e como o mesmo organizado.

1.2. Cenrio Tecnolgico Em uma poca, no muito distante, o conceito sobre rdio fazia parte do mundo do entretenimento, onde famlias se reuniam em volta de um aparelho de rdio do tamanho de uma cmoda para ouvirem as vozes que eram transmitidas de muito longe, e estas pessoas ficavam encantadas com a evoluo da tecnologia, a ponto de permanecerem concentradas por horas sem sequer piscarem por minutos seguidos. As vozes e msicas chegavam sem a necessidade de fios entre o aparelho que estava transmitindo e o que estava recebendo. Essa tecnologia que encantava as pessoas de tempos passados, hoje est evoluda, pois a transmisso hoje no somente de voz, a transmisso de dados tomou conta do espao e se propaga cada vez mais. Ao invs de sinais de voz, transmitem uma seqncia de zeros e uns que so os tipos de informaes que um computador processa. O tamanho do rdio tambm teve seu tamanho reduzido, em minsculos micro-chips introduzidos dentro de um carto de crdito, por exemplo (ENGST e FLEISHMAN, 2005).

15

1.3. Objetivos 1.3.1. Problema Qual a melhor soluo a ser aplicada em uma rede sem fio incorporada a uma rede cabeada, visando garantir a segurana, integridade e confiabilidade de ambas?

1.3.2. Objetivo Geral O objetivo deste trabalho desenvolver um estudo sobre segurana em tecnologias de redes sem fio, explorando suas vulnerabilidades e suas limitaes, expondo o emprego ideal destas tecnologias para um ambiente corporativo, sendo este de pequeno ou mdio porte, a fim de melhor atender suas necessidades e manter a integridade das informaes que circulam em sua rede de informaes.

1.3.3. Objetivos Especficos Pesquisar as novas tecnologias de redes sem fio; Pesquisar protocolos ou mecanismos de segurana em redes sem fio; Pesquisar e descrever os tipos de ataques em redes sem fios; Estudar ferramentas para administrar redes sem fio; Expor opes de solues para implementao de uma rede sem fio em pequenas e mdias empresas.

16

1.4. Motivao A tecnologia de redes sem fio nova e est surgindo fortemente, e com isso muitas vulnerabilidades podem ser encontradas. Existem muitas pessoas mal intencionadas e que se aproveitam das vulnerabilidades desta tecnologia e as exploram assiduamente, pois, em contrapartida, difcil localizar de onde o invasor est atuando. A necessidade de encontrar solues apropriadas para implementao , em muitos casos, prioridade no momento do planejamento de uma rede sem fio que ir se incorporar a uma cabeada. Na explorao dos meios e mtodos utilizados na construo das redes sem fio podem ser encontradas muitas falhas e, a partir destas, propor solues para minimizar ao mximo os riscos de ataques contra a rede.

1.5. Organizao do Trabalho Este trabalho est organizado em quatro captulos, conforme segue: No primeiro captulo ser feito uma introduo ao trabalho com breves informaes sobre o assunto, explanando o que ser abordado neste trabalho, justificando seu desenvolvimento, motivao composio; No segundo captulo sero abordadas as tecnologias existentes para utilizao em redes sem fio, bem como sua composio, funcionamento, aplicabilidade, padres e definies; O terceiro captulo, a Segurana em Redes Sem Fio, a parte principal deste trabalho onde sero descritos conceitos, tipos e formas de segurana existentes para redes sem fio. Sero propostas algumas formas de e uma descrio de sua

implementao de uma rede sem fio segura em um ambiente corporativo de pequeno e mdio porte.

17

Finalizando o trabalho, no quarto captulo sero feitas consideraes finais com a concluso do trabalho.

18

2. TECNOLOGIAS 2.1. Introduo As redes de comunicaes hoje possuem a funo de interligar computadores. Com o avano da tecnologia, surgiu a transmisso das informaes de rede atravs de comunicao sem fio, para que se tenha uma maior flexibilidade e uma alta conectividade, proporcionando importantes avanos nesta rea. As redes sem fio consistem em redes de

comunicaes por enlaces sem fio como rdio freqncia e infravermelho que permitem mobilidade contnua atravs de sua rea de abrangncia. As redes sem fio so compostas por sistemas mveis, que tm como principal e mais difundido representante as redes celulares (BEZERRA, 2004:23). Nos tpicos seguintes, sero abordados assuntos referentes s definies de tecnologia sem fio, com uma explanao sobre o que so e como funcionam, seus modos de operao, padres e tecnologias adotadas atualmente pelos fabricantes e desenvolvedores de sistemas. Ao final deste captulo, alguns tipos de componentes sero apresentados como forma de exemplos para ilustrar a tecnologia utilizada no dias atuais.

2.2. Tipos de Transmisso 2.2.1. Radiofreqncia Na comunicao utilizando radiofreqncia em redes locais com bandas no autorizadas, deve-se utilizar uma modulao do tipo spread spectrum adequando-o aos requerimentos para operao em vrios pases. Os padres utilizados pela transmisso em radiofreqncia so o FHSS (Frequency Hopping Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum), e estes so definidos a utilizarem uma freqncia de 2.4 GHz (ZANETTI & GONALVES, 2003). 19

A tecnologia spread spectrum foi originalmente desenvolvida para uso militar. Sua funo distribuir o sinal uniformemente em toda a faixa de freqncia. A desvantagem desta utilizao o consumo grande da banda, porm garante a integridade das informaes que nela trafegam e com isso diminui muito a sensibilidade a rudos e a interferncias de outros meios tecnolgicos que possam estar utilizando a mesma freqncia para transmisso (RUFINO, 2005). O FHSS utiliza uma banda de 2,4 GHz e est dividido em 75 canais e pode-se entender sua transmisso basicamente por efetuar um salto aleatrio entre os canais para transmitir uma informao. Para que esta transmisso venha a ser completada com sucesso, o transmissor e o receptor devem estar sincronizados. Uma vez feito isso, ambos estabelecem um canal lgico. Portanto conclui-se que no FHSS o sinal recebido somente por quem conhece a seqncia de saltos e para outros possveis receptores aparece como sendo rudo. A velocidade de transmisso varia entre 1 e 2 Mbps (RUFINO, 2005). O DSSS utilizado pelo padro 802.11b. A tcnica utilizada pelo DSSS denominada code chips, que nada mais do que a separao de cada bit de dados em 11 bits, onde os mesmos so enviados de forma redundante pelo canal de comunicao. Este processo espalha a energia de rdiofreqncia em torno de uma banda larga que pode ser necessrio para transmitir o dado. O DSSS torna-se mais vulnervel a ataques diretos e a rudos que ocupam a banda de transmisso (RUFINO, 2005, ZANETTI & GONALVES, 2000).

2.2.2. Infravermelho uma tecnologia pouco utilizada para fins comerciais, pois trabalha em altas freqncias e transmisso direta dos dados, exigindo no possuir nenhum objeto entre o transmissor e o receptor, pois exige uma visada direta ou quase direta entre ambos. Tal camada fsica suporta duas taxas de dados: de 1 e 2 Mbps. Uma grande vantagem do infravermelho que ele no sofre 20

interferncias eletromagnticas e nem de freqncias de rdio, tornando-o altamente seguro e impossibilitando que algum possa interferir de qualquer modo no sinal. Esta tecnologia pode atingir em mdia um alcance de 1,5 metros (PALMELA & RODRIGUES, 2002). Existem dois tipos de propagao do infravermelho: a direta e a difusa. Na propagao do sinal direto, como o prprio nome j diz, necessita de uma transmisso sem obstruo fsica entre as unidades que estejam trocando informaes. J na difusa, os transmissores emitem os sinais para uma superfcie reflexiva, incluindo teto, paredes, piso, ou seja, todo o ambiente est repercutindo o sinal, eliminando assim a necessidade de alinhamento preciso com o receptor (ZANETTI & GONALVES, 2000).

2.2.3. Laser A tecnologia laser similar ao infravermelho, com a diferena de utilizar um comprimento de onda diferente. A transmisso laser altamente direcional, ou seja, ambos os equipamentos de transmisso e recepo precisam obrigatoriamente estar alinhados para que se venha a ter uma comunicao completa, o contrrio do infravermelho, que possui um ngulo de abertura. Uma vantagem que podemos considerar do laser sobre o infravermelho o seu alcance que superior, onde este obtido conforme a potncia aplicada no transmissor (TORRES, 2001).

2.3. Tipos de Rede Sem Fio 2.3.1. WLAN As WLAN (Wireless Local Area Networks) so definidas pelo padro IEEE (Institute of Electrical and Electronics Engineers) 802.11 (PERES & WEBER, 2004).

21

A WLAN uma rede convencional, comparada a uma rede cabeada, pois oferece as mesmas funcionalidades, exceto por ter uma maior flexibilidade e conectividade em ambientes diversos, como escritrios, ambientes prediais entres outros. Sua composio dada por transceptores (transmissores e receptores) os quais so estaes clientes ligadas a pontos de acesso, e conseqentemente esto diretamente ligados a uma rede cabeada ou a outros pontos de acesso (BEZERRA, 2004). O desenho abaixo ilustra um exemplo de WLAN, onde existe uma rede cabeada possuindo computadores ligados diretamente a ela, e tambm um ponto de acesso para uma ligao de diversos computadores atravs de comunicao sem fio.

Figura 1 - Exemplo de WLAN (LOUREIRO et al., 2003).

22

2.3.2. WPAN As WPAN (Wireless Personal Area Networks) so definidas pelo padro Bluetooth, que atualmente incorporado no padro IEEE 802.15. A tecnologia Bluetooth surgiu com os estudos na Ericsson Mobile Communication em meados do ano de 1994, com a finalidade de se criar uma transmiso de baixo custo e consumo entre celulares e seus acessrios. Em fevereiro de 1998 cinco empresas formaram um grupo chamado SIG (Bluetooth Special Interest Group), que era composto por Ericsson, Nokia, IBM, Toshiba e Intel e em maio do mesmo ano muitas outras empresas, como a 3COM e a Lucent, se juntaram para a criao da certificao para este novo padro (ARAJO e ANDRADE, 2005). Atualmente a utilizao de Bluetooh feita em celulares, palm tops, notebooks, microfones, fones de ouvidos, entre muitos outros dispositivos que visam facilitar o dia-a-dia do usurio. O Bluetooth trabalha na freqncia de 2,45 Ghz (utilizada tambm pelos padres 802.11b e 802.11g, que ser visto nos prximos tpicos), e no um substituto do Wi-Fi, pois a rede Bluetooth mais lenta e possui poucos dispositivos suportados. Um destaque que pode ser dado para o Bluetooth que o protocolo divide a faixa de freqncia em 79 canais e muda de canal 1600 vezes por segundo, isso feito para evitar a interferncia com outros protocolos. A distncia dos sinais emitidos pelo Bluetooth chega a

aproximadamente 10 metros, uma distncia curta comparada com outros protocolos (KOBAYASHI, 2004). RUFINO (2005), diferentemente de KOBAYASHI (2004), afirma que as potncias e os alcances podem variar em funo de sua classe. Abaixo uma tabela explicativa das classes com suas respectivas potncias e reas de coberturas.

23

Classe Classe 1 Classe 2 Classe 3

Potncia Mxima (mW) 100 2,5 1

Potncia Mxima (Dbm) 20 4 0

rea de Cobertura 100 metros ou mais 10 metros 11 metros

Tabela 1 Potncias e rea de cobertura (RUFINO, 2005).

Dispositivos Bluetooth se comunicam entre si e formam uma rede denominada piconet, tambm chamada adhoc piconet. As piconets so redes locais com cobertura limitada e sem a necessidade de uma infraestrutura. Esse tipo de rede importante para a conexo de diferentes pequenos dispositivos prximos uns dos outros sem a necessidade de infra-estrutura sem-fio (ARAJO e ANDRADE, 2005:03).

O desenho abaixo ilustra um exemplo de uma rede WPAN.

Figura 2 Exemplo de WPAN (COMNETS, 2007).

24

2.3.3. WMAN A WMAN (Wireless Metropolitan Area Networks) definida pelo padro IEEE 802.16 e tambm conhecida como rede sem fio de banda larga. A WMAN a principal concorrente da fibra ptica, pois possui como diferencial, devido sua grande mobilidade, alcance e disponibilidade que so servios considerados superiores aos servios de DSL (Digital Subscriber Line - Linha Digital para Assinantes) existentes, pois este possui uma limitao em sua distribuio relacionada a distncias e custos (CAMARA & SILVA, 2005). Seu funcionamento bem similar ao sistema de rede celular, onde existem as estaes bases localizadas prximas aos clientes que recebem o sinal (como as TVs via satlite), e depois disso fazem um roteamento atravs de uma conexo Ethernet padro diretamente ligadas aos clientes (ONO, 2004). O desenho abaixo ilustra um exemplo de vrias redes interligadas, dando enfoque na ligao da WMAN com a internet.

Figura 3 Exemplo de WMAN (RENNES, 2007)

25

2.4. Modos de Operao 2.4.1. Redes Ad Hoc Existe um modo de interligar computadores diretamente sem a utilizao de um ponto de acesso (Access Point), e para esta ligao dado o nome de ad hoc, que semelhante a uma ligao de um cabo cruzado (crossover) de Ethernet. Este tipo de conexo inteiramente privado, onde um computador da rede se torna o controlador dela (ponto de acesso de software). muito utilizado para a transferncia de arquivos entre computadores na falta de outro meio. Apesar de ser um mtodo para compartilhar arquivos pode tambm ser utilizado para compartilhamento de internet, atravs da configurao de um computador na rede, responsvel pelo gerenciamento do compartilhamento (ENGST e FLEISHMAN, 2005). Abaixo um exemplo simples de uma rede Ad Hoc.

Figura 4 Rede Ad Hoc (ZANETTI & GONALVES, 2003).

2.4.2. Redes Infra-estruturadas Uma rede infra-estruturada composta por um AP (Access Point ou Ponto de Acesso) e clientes conectados a ele. O AP realiza um papel semelhante a um HUB ou roteador, fazendo assim uma ponte entre a rede cabeada e a rede sem fio. A ligao fsica entre ambas feita de modo simples, bastando apenas conectar um cabo Ethernet da rede cabeada convencional ao ponto de acesso, onde este permitir o acesso sem fio de seus clientes (ENGST E FLEISHMAN, 2005). 26

A figura a seguir demonstra um exemplo de ligao entre as redes.

Figura 5 Rede Cliente/Servidor utilizando um Access Point. (ZANETTI & GONALVES, 2003).

2.5. Padres para Redes Sem fio 2.5.1. Introduo ENGST e FLEISHMAN (2005), afirmam que no universo da tecnologia sem fio, existe uma padronizao dos equipamentos de redes sem fio que funcionam conjuntamente, ou seja, equipamentos que suportam um dos padres sempre so compatveis com outros dispositivos que suportam o mesmo padro. No mundo da tecnologia, esta padronizao recebe um nome de especificao, que aprovado por um rgo da indstria. O mais conhecido hoje o IEEE (Institute of Electrical and Electronics Engineers). O IEEE uma associao profissional, cuja misso desenvolver padres tcnicos com base no consenso de fabricantes, ou seja, definem como se dar a comunicao entre dispositivos clientes de rede. Com o passar dos tempos foram criados vrios padres, onde o que se destaca e melhor se desenvolveu foi o 802.11 (tambm conhecido como Wi-Fi Wireless Fidelity Fidelidade sem fio) (RUFINO, 2005). Veremos a seguir as tecnologias mais comuns utilizadas pelas empresas no contexto atual, bem como algumas que ainda esto em fase de desenvolvimento.

27

2.5.2. Padro 802.11b Em meados de 1999 a 2001, surgiu o Padro 802.11b, que hoje chamado por ENGST e FLEISHMAN (2005), de O Rei Dominante. Isso devido o motivo de ser o mais popular e com a maior base instalada com uma vasta gama de produtos e ferramentas de administrao disponveis no mercado atual. O 802.11b utiliza o espalhamento espectral por seqncia direta (DSSS) para receber e transmitir os dados a uma velocidade mxima de 11 megabits por segundo, porm esta no sua velocidade real, pois estes 11 Mbps incluem todo o overhead (sobrecarga) de rede para o incio e o fim dos pacotes. A taxa real pode variar de acordo com as configuraes do equipamento e do espectro em que se encontra, porm pode variar entre 4 a 7 Mbps aproximadamente. Este sub padro do 802.11 opera na faixa de freqncia de 2.4 GHz e trabalha basicamente em cinco velocidades: 11Mbps, 5.5 Mbps, 2 Mbps, 1 Mbps e 512 Kbps (variando entre 2,400 GHz a 2,4835 GHz

aproximadamente), suportando no mximo 32 clientes conectados. (RUFINO, 2005). Abaixo a tabela 02 demonstra seus canais com suas respectivas freqncias: Canal 01 02 03 04 05 06 07 08 09 10 Freqncia 2,412 2,417 2,422 2,427 2,432 2,437 2,442 2,447 2,452 2,457 28

11 12 13 14

2,462 2,467 2,472 2,484

Tabela 2 Associao entre canal e respectiva freqncia (RUFINO, 2005).

2.5.3. Padro 802.11a O padro 802.11a um padro que trabalha na freqncia de 5 GHz, e surgiu em 1999, porm no muito utilizado nos dias atuais, por no existirem muitos dispositivos fabricados que utilizem esta tecnologia (DUARTE, 2003). Os equipamentos do padro 802.11a comearam a surgir em 2002, logo aps o padro 802.11b. Isso ocorreu porque o espectro em que o padro 802.11a deveria operar ainda no estava disponvel, bem como algumas tecnologias para seu desenvolvimento (ENGST e FLEISHMAN, 2005). RUFINO (2005), ENGST e FLEISHMAN (2005) afirmam que as principais caractersticas do padro 802.11a so as seguintes: O aumento de sua velocidade para utilizao em 54 Mbps ou aproximadamente 25 Mbps de throughput real (108 Mbps em modo turbo), porm podendo ser utilizado para transmisses em velocidades mais baixas. Trabalha na faixa de 5 GHz, com pouqussimos concorrentes, porm o alcance reduzido, mas com melhores protocolos que o 802.11b. A quantidade de clientes conectados pode chegar a 64; Possui 12 canais no sobrepostos, que permite que os pontos de acessos possam cobrir a rea um do outro sem causar interferncias ou conflitos.

29

A sua principal desvantagem a incompatibilidade com o padro 802.11b, que j possui uma grande plataforma instalada no cenrio tecnolgico atual, pois ambos os padres utilizam faixas de freqncias diferentes (ENGST e FLEISHMAN, 2005).

2.5.4. Padro 802.11g Surgiu em meados de 2002 como sendo a tecnologia que possui uma combinao ideal para utilizao, a mais rpida e compatvel no mercado de redes sem fio, pois trabalha com uma taxa de transferncia de at 54 Mbps e na mesma freqncia do padro 802.11b. Por existirem muitas divergncias polticas para a adoo do 802.11a, o IEEE demorou mais de trs anos para adotar definitivamente o padro 802.11g, ocorrendo em 12 de junho de 2003 (ENGST e FLEISHMAN, 2005, RUFINO, 2005) O padro 802.11g pode se tornar um pouco mais lento que o 802.11a em uma mesma situao, mas isto devido ao balanceamento de carga de transmisso com o 802.11b. Esta compatibilidade no nenhum ponto opcional para o fabricante, ou seja, no cabe a ele determinar se no desenvolvimento de qualquer produto da linha 802.11g colocar uma compatibilidade com o 802.11b, este uma parte obrigatria da especificao do padro (ENGST e FLEISHMAN, 2005). Suas principais caractersticas so: Velocidades que podem chegar a atingir 54 Mbps; Compatibilidade total com os equipamentos do protocolo 802.11b, pois ambos operam na freqncia de 2.4 GHz.

A figura a seguir mostra um exemplo de comunicao de uma rede sem fio nos padres 802.11a ou 802.11g.

30

Figura 6 Exemplo de Comunicao de redes 802.11a ou 802.11g (LOUREIRO et al., 2003).

2.5.5. Padro 802.16 (WiMax) Sua principal utilizao e finalidade de criao alcanar longas distncias utilizando ondas de rdio, pois a utilizao de cabos de rede para implementao de uma rede de dados de alta velocidade a uma distncia longa, seja ela entre cidades, em uma residncia ou em uma rea rural, por exemplo, pode custar muito caro e estar ao alcance financeiro de poucos. Este padro de rede se refere a uma WMAN, j citada em conceitos anteriores, que liga grandes distncias em uma rede de banda larga. Visando desenvolver um padro para atender esta demanda, o IEEE no seu papel de precursor da padronizao, cria o padro 802.16 (ENGST e FLEISHMAN, 2005). Sua primeira especificao trabalhava na faixa de freqncia de 10 a 66 Ghz, ambas licenciadas como no licenciadas. Porm, com um pouco mais de trabalho surgiu recentemente o 802.16a, que abrange um intervalo de utilizao compreendido entre 2 e 11 Ghz, incluindo assim a freqncia de 2,4 Ghz e 6 Ghz dos padres 802.11b, 802.11g e 802.11a. A sigla utilizada para denominar o padro 802.16 o WiMax, que por sua vez, diferentemente de Wi-Fi, possui um significado real: Wireless Interoperability for Microwave Access (Interoperabilidade sem fio para acesso micro ondas), criado pela Intel e outras empresas lderes na fabricao de equipamentos e componentes de comunicao. A velocidade de transmisso de uma rede WiMax pode chegar 31

at 134,4 Mbps em bandas licenciadas e at 75 Mbps em redes no licenciadas. (ENGST e FLEISHMAN, 2005, CMARA e SILVA, 2005).

2.5.6. Padro 802.11n Este padro ainda est em fase de definio tendo como sua principal finalidade o aumento da taxa de transmisso dos dados, algo prximo dos 100 a 500 Mbps. Este padro tambm conhecido como WWiSE (World Wide Spectrum Efficiency). Paralelamente objetiva-se alcanar um elevado aumento na rea de cobertura do sinal. O padro 802.1n pode operar com canais de 40 Mhz, e manter compatibilidade com os existentes atualmente que trabalham em 20 Mhz, porm suas velocidades oscilam em torno de135 Mbps (RUFINO, 2005).

2.5.7. Padro 802.1x Este tipo de padro se refere a dois pontos de segurana fundamentais em uma rede sem fio, a Privacidade e a Autenticao. Na viso de autenticao, o padro adota ao nvel de porta, onde esta porta se refere a um ponto de conexo a uma LAN, podendo esta conexo ser fsica ou lgica (utilizando-se de dispositivos sem fio e AP). O padro 802.1x surgiu para solucionar os problemas com a autenticao encontrados no 802.11. Sua implementao pode ser feita atravs de software ou de hardware, utilizandose dispositivos especficos para esta funo, oferecendo interoperabilidade e flexibilidade para a integrao de componentes e funes (SILVA e DUARTE, 2005) O padro IEEE 802.1x especifica um mecanismo para autenticao de dispositivos e/ou usurios atravs da utilizao de variaes do protocolo EAP - Extensible Authentication Protocol. O protocolo EAP, na sua definio, permite a utilizao de uma grande variedade de

mecanismos de autenticao. A forma de funcionamento 32

deste protocolo baseada na troca de mensagens do tipo texto-desafio (PERES e WEBER, 2002:06). Seu modo de funcionamento bastante simples, porm eficiente. Consiste nada mais nada menos que colocar um porteiro para controlar o acesso rede. Seu trabalho evitar que indivduos no autorizados acessem a rede, e para isso ele fornece credenciais aos clientes que podem ter acesso mesma contendo um simples nome de usurio e uma senha ou um sistema de controle mais rigoroso que verifica a autenticidade de uma assinatura digital, por exemplo. Todo seu funcionamento composto por trs elementos: o cliente que pode ser chamado de solicitante, um ponto de acesso rede que ser responsvel pela autenticao (o porteiro), e um servidor de autenticao, que conter um banco de dados com as informaes necessrias para a autenticao do cliente (ENGST e FLEISHMAN, 2005). Portanto simples de entender seu modo de autenticao. O cliente solicita a entrada na rede para o porteiro (ponto de acesso) e este por sua vez envia as informaes recebidas do cliente at o servidor de autenticao, que retornar se as informaes so vlidas ou no. Caso as informaes sejam corretas, o porteiro fornece o acesso rede para o cliente que solicitou.

2.6. Arquitetura do protocolo 802.11 A arquitetura do protocolo 802.11 possui apenas algumas camadas diferentes do modelo de referncia OSI (Open System Interconection Interconexo de Sistemas Abertos). Podemos destacar a Camada Fsica, o Controle de Acesso ao Meio (MAC) e o Controle de Enlace Lgico (LLC). Na Camada Fsica e no Controle de Acesso ao meio, podemos ver, conforme ilustrao abaixo, as diferenas entre diversos protocolos:

33

802.3 MAC CSMA/CD ethernet Coaxial Fios* Fibra

802.4 Token bus Coaxial Fibra

802.5 Token ring

802.6 DQDB

802.11 CSMA (WLAN)

802.12 prioridade

802.16 WLAN Banda Larga Sem fio

Fsica

Fios*

Fibra

Sem fio

Fios*

* Par de fios tranados Tabela 3 Comparativo entre protocolos (TELECO, 2007).

No que diz respeito ao Controle de Enlace Lgico, podemos citar que: A LLC especifica os mecanismos para endereamento de estaes conectadas ao meio e para controlar a troca de dados entre usurios da rede. A operao e formato deste padro so baseados no protocolo HDLC (High-level Data Link Control Controle de Ligao de Dados de Alto Nvel). Estabelece trs tipos de servio: 1) sem conexo e sem reconhecimento, 2) com conexo e 3) com reconhecimento e sem conexo (PRADO, 2005). A figura abaixo mostra a posio do padro IEEE 802.11 dentro do modelo OSI:

Figura 7 Posio do IEEE 802.11 no modelo de referncia OSI (JR. & SILVA, 2005).

34

No prximo tpico, citar-se- exemplos de equipamentos que podem ser utilizados em uma rede sem fio, com uma breve explicao da aplicao de cada um deles.

2.7. Componentes de Redes Sem fio Neste tpico sero explanados alguns dos equipamentos comumente utilizados para a comunicao de uma rede utilizando o meio de transporte de dados e voz atravs das ondas de rdio, conhecido como redes Wireless, conforme j foi mencionado em captulos anteriores. A figura abaixo exemplifica um Ponto de Acesso, onde equipamentos como computadores, Palm Tops, notebooks e outros, podem se conectar a ele para ter acesso a uma rede local, sendo ela cabeada ou no.

Figura 8 Ponto de Acesso (TEXTUSWEB, 2007).

A figura seguinte mostra uma placa PCI (Peripheral Component Interconnect - Interconector de Componentes Perifricos) dotada de um chip rdio que normalmente conectada internamente em um computador pessoal para comunicao com outros computadores em uma rede Ad Hoc ou a um Ponto de Acesso, para acesso a uma rede sem fio, ou at mesmo cabeada.

35

Figura 9 Placa PCI WLAN (ABTRON, 2007).

Na figura seguinte mostrada um exemplo de uma rede WPAN, onde vrios dispositivos de rede se comunicam atravs da tecnologia Bluetooth.

Figura 10 Dispositivos Bluetooth. (PCTUNING, 2007).

Nestas prximas figuras so apresentados dois exemplos de antenas externas que so utilizadas para comunicao a maiores distncias. A figura da esquerda um exemplo de antena omni-direcional que propaga seu sinal por todas as direes. A figura da direita uma antena direcional, que como o

36

prprio nome j diz, propaga seu sinal em apenas uma direo, utilizada comumente para fechar a rea de captao do sinal, diminuindo assim as chances de interceptaes do mesmo.

Figura 11 - Exemplo de antena omni direcional (QADOMINICANA e IB, 2007).

Figura 12 - Exemplo de antena direcional (QADOMINICANA e IB, 2007).

No prximo capitulo sero abordadas vrias formas de proteo a serem utilizadas em redes sem fio, tendo em vista que existem diversos mtodos, onde os mesmos so utilizados de acordo com as necessidades do nvel de segurana exigido. Mtodos de invaso, riscos e vulnerabilidades sero citados apenas como forma de exemplificar as aes possveis, com intuito benfico pelos administradores e clientes de redes sem fio.

37

3. SEGURANA EM REDES SEM FIO 3.1. Mecanismos de Segurana 3.1.1. Cifragem e Autenticidade A preocupao com os dados que trafegam em uma rede sem fio uma questo muito discutida entre diversos profissionais da rea. Apenas a restrio ao acesso rede no suficiente, necessrio tambm manter seguro os dados que nela trafegam. A cifragem, tambm conhecida como criptografia (do Grego krypts, "escondido", e grphein, "escrever") pode ser entendida como um processo de transformao de uma informao de sua forma original para uma forma ilegvel utilizando-se uma chave secreta. Para novamente, quando

necessrio, ter acesso ao contedo original, somente em posse desta chave poder ser possvel decifrar esta informao. (WIKIPDIA, 2007) A autenticidade, seja ela de um usurio, informao ou servio, um mtodo que permite um sistema ter a certeza de que o elemento que se est identificando realmente quem diz ser. Normalmente este processo utiliza-se de um nome de usurio e de uma chave secreta (senha), que fica armazenado em uma base de dados o qual o autenticador far a consulta para verificar se as informaes esto corretas liberando assim o acesso s requisies solicitadas pelo elemento autenticado. A utilizao de mtodos para a autenticao e cifragem de senhas dos diversos servios que est sendo necessrio sugerido em situaes que se utilizam, por exemplo, o correio eletrnico (utilizao do APOP Authenticated Post Office Protocol, e do SMTP AUTH Authenticated Simple Mail Transfer Protocol), tambm na utilizao no contedo (uso do PGP Pretty Good Pricacy Muito Boa Privacidade), em acesso remoto por SSH (Secure Shell Shell Seguro) utilizando SSL (Secure Sockets Layer) como cifragem do mesmo, e tambm a grande conhecida VPN (Virtual Private Network Rede Privada Virtual), que ser vista em um tpico futuro (PERES & WEBER, 2005, ENGST e FLEISHMAN, 2005 ). 38

No prximo tpico, veremos a utilizao de mtodos e protocolos para garantir a segurana da rede como um todo, ou ao menos, diminuir ou dificultar o acesso indevido a mesma.

3.1.2. WEP Para que se possa ter uma comunicao em uma rede sem fio, basta apenas ter um meio para recepo do sinal, ou seja, uma recepo passiva, diferentemente de uma rede cabeada, que necessita obrigatoriamente de uma conexo fsica entre os dois componentes de rede. Por esta razo, o protocolo 802.11 oferece uma opo de cifragem de dados, onde o protocolo WEP (Wired Equivalent Privacy) sugerido como soluo para o problema, que est totalmente disseminado e presente nos produtos que esto dentro dos padres definidos pela IEEE para redes Wi-Fi (RUFINO, 2005). O protocolo WEP trabalha na camada de enlace de dados e baseada na criptografia do tipo RC4 da RSA, utilizando um vetor de inicializao (IV) de 24 bits e sua chave secreta compartilhada em 104 bits, que depois de concatenada completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem no foi alterada. Existe ainda a possibilidade de o protocolo trabalhar com o padro mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits, portanto o padro de cifragem dos dados diferente do padro de 128 bits, garantindo assim duas opes de escolha para tentar obter um nvel mnimo de segurana na rede (CANSIAN et al., 2004, AMARAL e MAESTRELLI, 2004). A figura abaixo ilustra o processo de autenticao e cifragem do protocolo WEP.

39

Figura 13 - Processo de autenticao do protocolo WEP (AMARAL e MAESTRELLI, 2004).

ENGST e FLEISHMAN (2005) descrevem o protocolo WEP com sendo uma porta trancada, impedindo que invasores consigam entrar na rede sem fio. Basicamente, o WEP cifra todos os dados que circulam na rede, impedindo a espionagem dos invasores. Sua fundamentao a utilizao de uma chave segredo, ou uma chave cifrada (pode ser at quatro por rede), que compartilhada por todos na rede. Esta chave introduzida manualmente por cada usurio da rede nos dispositivos que necessitam ter acesso mesma que protegida por WEP. Esta chave utilizada na cifragem e decifragem das mensagens que circulam na rede sem fio, para garantir assim um nvel considerado de segurana da mesma, porm um pouco incmoda para o usurio, visto que esta definida por um sistema hexadecimal de base 16, e a maioria dos usurios no faz idia do que isso significa e nem como lidar com isso. Apesar dos pontos negativos citados do protocolo WEP, sua utilizao fornece um mnimo de segurana que adequada em muitos cenrios atuais. Em um captulo posterior, verificaremos com maiores detalhes suas falhas e suas possveis utilizaes.

40

3.1.3. MAC Para que uma rede funcione de maneira eficiente e eficaz, seja ela uma Ethernet ou Wi-Fi, cada dispositivo da rede deve possui uma identificao, para que o equipamento que esteja controlando a rede possa ter a capacidade de concretizar uma organizao da mesma. Essa identificao foi definida pelo Institute of Electrical and Electronics Engineers (IEEE), como sendo um nmero nico para cada dispositivo fabricado mundialmente, para evitar qualquer tipo de conflito ou coliso entre os mesmos (RUFINO, 2005). O IEEE padronizou os endereos MAC em um quadro com seis bytes, onde os trs primeiros identificam o fabricante do dispositivo, e os trs ltimos so para controle do prprio fabricante, sendo necessrio seu cadastramento o IEEE para poder receber sua OUI (Organizationally Unique Identifier). Um mesmo fabricante pode ter mais de um OUI, evitando assim o problema de repetio dos nmeros em caso de fabricao de dispositivos em grande escala (TORRES, 2001). Uma das formas de prevenir uma entrada indevida, ou uma invaso em uma rede sem fio, cadastrando o endereo MAC (Media Access Control) de cada dispositivo da rede no controlador da rede, que pode ser um roteador, um ponto de acesso, entre outros. Esse controlador da rede, s permitir a entrada dos cadastrados em sua base de dados, ignorando outros que porventura possa tentar entrar em sua rea de atuao (RUFINO, 2005).

3.1.4. WPA O protocolo WPA (Wi-Fi Protected Access) tambm conhecido como WEP2 ou TKIP (Temporal Key Integrity Protocol - protocolo de chave temporria) surgiu para corrigir os problemas de segurana encontrados no WEP, e implementou a autenticao e a cifragem do trabalho que estava sendo desenvolvido em outros padres baseados no 802.11. O WPA atua em duas reas distintas: sua primeira atuao a substituio total do WEP, ou seja, sua cifragem objetivando a integridade e a privacidade das informaes 41

que trafegam na rede. A segunda rea de atuao foca diretamente a autenticao do usurio utilizando uma troca de chaves dinmica, que no era feita pelo WEP e, tambm, a substituio do vetor de inicializao de 24 bits do WEP para 48. Para isto o WPA utiliza as definies do padro 802.1x j visto em tpicos anteriores, e o EAP (Extensible Authentication Protocol Protocolo de Autenticao Extensvel), que ser visto ainda neste captulo (RUFINO, 2005, CANSIAN et al., 2004). SILVA (2005) afirma que O WPA padronizou o uso do Michael, tambm conhecido como MIC (Message Integrity Check), em substituio ao CRC-32, melhorando a garantia da integridade dos dados em trnsito. Michael uma funo hash com criptografia chaveada, que produz uma sada de 64 bits. A segurana do Michael baseia-se no fato de que o valor do MIC cifrado e desconhecido pelo atacante. O mtodo do algoritmo de cifrao do WPA o mesmo utilizado pelo WEP, o RC4. A figura abaixo, mostra um quadro comparativo entre o WEP e o WPA.

Tabela 4 Quadro comparativo entre WEP e WPA (WOLSKI, 2003).

42

Nos prximos dois tpicos sero abordados com maior nfase as principais mudanas na implementao do protocolo WPA com relao ao WEP.

3.1.4.1.

Criptografia (Cifrar e Decifrar)

Esta parte do WPA foi uma das modificaes feitas para a soluo dos problemas de criptografia existentes no WEP utilizando a combinao entre o algoritmo e a temporalidade da chave. A utilizao da chave para cifrar utilizada de forma distinta em ambientes distintos, como em um local domstico onde ser utilizada uma chave compartilhada previamente, conhecida como Chave Master, onde esta ser responsvel pelo reconhecimento do dispositivo com o

concentrador. A outra forma a utilizao em uma rede pequena, chamada de Infra-estruturada, onde existir um servidor RADIUS (Remote

Authentication Dial-In User Service - Servio de Autenticao de Usurios Discados) para que seja feita uma autenticao para acesso rede. Poder ainda este, necessitar de chaves pblicas (ICP - Infra-estrutura de Chaves Pblicas), no caso da utilizao de certificados digitais para a autenticao dos usurios (RUFINO, 2005).

3.1.4.2.

EAP

O EAP (Extensible Authentication Protocol) um modelo ao qual foi desenvolvido para a autenticao no WPA, cuja sua finalidade integrar as solues de autenticao j existentes, conhecidas e testadas, como por exemplo, a autenticao utilizada em conexes discadas (RADIUS) permitindo inclusive a possibilidade de uma autenticao com certificao digital (RUFINO, 2005). Seu funcionamento d-se pela utilizao e um servio de autenticao, onde o autenticador recebe uma requisio de um suplicante (entidade que 43

est solicitando a autenticao) onde este se conecta a um servidor de autenticao abrindo uma porta especfica para tal solicitao, no permitindo qualquer outro tipo de trfego enquanto durar a autenticao. A figura abaixo mostra um modelo dos trs elementos formadores (SILVA e DUARTE, 2005).

Figura 14 - Rede IEEE 802.11 / IEEE 802.1X (SILVA e DUARTE, 2005).

BOAVIDA (2004), AMARAL E MAESTRELLI (2004) afirmam que o EAP pode funcionar de cinco maneiras conforme descrito abaixo: MD5 utiliza um mtodo de autenticao simples utilizando

password; LEAP (lightweight EAP) este mtodo uma verso proprietria

da CISCO, funcionando somente em equipamentos e softwares fabricados pela mesma e utiliza senhas para autenticar seus usurios; EAP-TLS Task esta uma normalizao da IETF (Internet Engineering organizao responsvel por especificar o

Force

desenvolvimento ou uso de protocolos e a melhor arquitetura para resolver problemas operacionais e tcnicos na Internet) onde feita uma autenticao mtua baseando-se em certificados PKI (Public Key Infrastructure - Infra-estrutura de chaves pblicas); EAP-TTLS e PEAP so similares ao tipo de autenticao EAP e

so suportados por vrias marcas de produtos WLAN. Estes protocolos utilizam certificados digitais assim como o EAP-TLS, 44

porm requerem autenticao apenas no servidor RADIUS. A estao autentica o servidor RADIUS e um tnel seguro ento estabelecido entre a estao e o servidor atravs do qual o servidor RADIUS poder autenticar a estao.

3.1.5. VPN O surgimento da VPN (Virtual Private Network Rede Privada Virtual) se deu devido as grandes necessidades de empresas se comunicarem por meio de uma comunicao segura atravs de redes que no sejam to confiveis. As informaes que trafegam em uma rede pblica podem ser facilmente interceptadas por qualquer indivduo com esta inteno e servirem de objetos para chantagem, manipulaes e outros ilcitos do gnero (ROSSI & FRANZIN, 2000). O custo de uma rede privada muito elevado e com a evoluo da internet possibilitando conexes em banda larga, surgiu a VPN atravs desta rede (que por sua vez considerada uma rede pblica), devido a seu baixo custo. A VPN uma rede virtual dentro da internet, tambm muito conhecida pelo conceito de criar um tnel dentro da internet para a comunicao de informaes entre dois ou mais pontos de uma empresa, por exemplo. A sua principal caracterstica no permitir que nenhum tipo de informao fuja deste tnel criado para o trfego das mesmas. Abaixo podemos ver dois exemplos de conexo VPN:

45

Figura 15 Ilustrao de uma conexo VPN simples (NEOMEDIA, 2007).

Figura 16 Ilustrao de uma conexo VPN (NEOMEDIA, 2007).

3.1.5.1.

Protocolos Utilizados

Segundo ROSSI & FRANZIN (2000), a VPN pode ser utilizada com os seguintes protocolos: IPSEC: IPSec um conjunto de padres e protocolos para segurana relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force). O IPSec especifica os cabealhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados 46

independentemente ou em conjunto, de forma que um pocote IPSec poder


apresentar somente um dos cabealhos (AH ou ESP) ou os dois cabealhos.

PPTP - Point to Point Tunneling Protocol: O PPTP uma variao do protocolo PPP, que encapsula os pacotes em um tnel IP fim a fim. L2TP - Level 2 Tunneling Protocol: um protocolo que faz o tunelamento de PPP utilizando vrios protocolos de rede (ex: IP, ATM, etc) sendo utilizado para prover acesso discado a mltiplos protocolos. SOCKS v5: um protocolo especificado pelo IETF e define como uma aplicao cliente-servidor usando IP e UDP estabelece comunicao atravs de um servidor Proxy.

3.2. Riscos e Vulnerabilidades 3.2.1. Segurana Fsica A segurana fsica de uma rede sem fio, muitas vezes no lembrada e nem levada em considerao em muitos casos de implementao. Em uma rede cabeada, um ponto importante que faz necessrio a preocupao, e na rede sem fio no diferente, pois a rea de abrangncia fsica aumenta substancialmente. Na rede cabeada, a segurana feita configurando-se uma porta de entrada para a rede (um servidor de autenticao) e a necessidade de um ponto de acesso fsico para conectar um equipamento (notebook, computador pessoal, e outros). J agora a preocupao, alm destes pontos citados, aumenta no que diz respeito abrangncia do sinal, o seu alcance e por quem ser captado, pois este pode alcanar dezenas ou centenas de metros ao redor da empresa, ou onde esteja localizado (RUFINO, 2005). O posicionamento dos pontos de acesso deve ser minuciosamente estudado, pois possvel que venha a colidir com necessidades essenciais: a velocidade e o desempenho da rede. Um ponto de acesso posicionado em um ponto alto ter um desempenho melhor, pois o sinal ficar mais limpo, possivelmente livre de interferncias. Por conseqncia sua abrangncia ser 47

maior, abrindo assim possibilidades de interceptaes no sinal, facilitando o acesso no autorizado e sofrendo possveis ataques. Uma soluo para este problema seria regular a potncia de transmisso dos sinais emitidos pelos equipamentos de comunicao sem fio, pois este influencia diretamente na distncia do sinal emitido. A escolha de um padro de transmisso (802.11a, 802.11b ou 802.11g, por exemplo) deve ser levada em considerao tambm, pois os mesmos possuem

caractersticas prprias de reas de abrangncia.

3.2.2. Configuraes de Fbrica Sempre que uma empresa fabrica determinado produto, ela procura colocar seu produto o mais compatvel possvel com os dispositivos encontrados atualmente no mercado e tambm tenta deixar o mais simplificado possvel seu mtodo de instalao. Para que isso tenha efeito positivo, o fabricante deixa muitos de seus recursos de segurana desativados, colocando assim em risco muitas redes montadas por administradores com pouca experincia, que por algumas vezes

desconhecem ou no sabem como o fazer (RUFINO, 2005). Um grande exemplo citado por RUFINO (2005), o nome de usurio e a senha de acesso padro em dispositivos controladores e tambm endereamentos IP (Internet Protocol Protocolo de Internet). Caso estas configuraes no sejam trocadas, facilmente podero sofrer um ataque e poder fornecer todo o acesso rede e a quem nela estiver conectada. As informaes de fbrica so facilmente encontradas na Internet, pois os mesmos fabricantes disponibilizam os manuais em suas pginas na web, e assim qualquer pessoa pode ter acesso mesma. O SSID (Service Set IDentifier - Identificador do domnio de servio) uma cadeia de 32 caracteres que identifica cada rede sem fio, e tambm deve ser motivo de preocupao no momento da configurao de um Ponto de Acesso. (SILVA e DUARTE, 2005). 48

DUARTE (2003) aconselha alterar o SSID e o broadcast de SSID, pois um hacker em posse do mesmo, pode se passar por um ponto de acesso e assim invadir as estaes clientes ou inundar a rede com pedidos de dissociao.

3.2.3. Localizao de Pontos de Acesso A qualidade e a segurana da rede esto diretamente ligadas ao posicionamento do ponto de acesso de uma rede sem fio dentro de uma pequena empresa, organizao, ou at mesmo no meio domstico. O sinal do ponto de acesso enviado para diversas direes, e por este motivo que o concentrador e/ou ponto de acesso deve ficar em um local onde abranger toda a rea necessitada, evitando que o sinal saia de seu permetro de segurana (RUFINO, 2005). A figura abaixo mostra um exemplo do posicionamento de um ponto de acesso de rede. Do lado esquerdo da figura, o ponto de acesso se encontra muito prximo parede, e com isso o sinal atinge uma parte do lado externo do ambiente, criando assim uma vulnerabilidade e possibilitando um acesso no autorizado a rede. J no lado direito da figura, o ponto de acesso est posicionado ao centro do ambiente, e o sinal fica praticamente todo restrito internamente.

Figura 17 A posio fsica do ponto de acesso, grande importncia na segurana da rede.

49

Uma ressalva pode ser feita: o posicionamento do ponto de acesso pode ser considerado como uma tentativa de restringir o sinal, pois no possvel de forma alguma ter um controle sobre ondas eletromagnticas.

3.2.4. Mapeamento Este com certeza uma das primeiras aes que os invasores executam. O invasor tenta conseguir o maior nmero de informaes detalhadas possveis sobre a rede que est tentando invadir, permitindo que seu ataque seja mais preciso e que sua presena seja com maior dificuldade detectada. Vejamos os dois tipos possveis de mapeamento:

3.2.4.1.

Mapeamento Passivo Este um mtodo que permitido ao atacante mapear os

componentes e atividades da rede que se est tentando atacar, com a vantagem de no ser percebido. Uma ferramenta utilizada para fazer este mapeamento o p0f, que necessita apenas que o intruso esteja dentro da rea de sinal do ponto de acesso ou do componente que est transmitindo o sinal, sem a necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informaes para que o invasor possa selecionar qual dos dispositivos conectados rede possivelmente esteja mais vulnervel, sem ser visto, melhorando ainda as chances de conseguir xito na invaso (RUFINO, 2005, ZALEWSKI, 2007). A imagem abaixo mostra a execuo do programa p0f.

50

Figura 18 - O programa p0f em execuo (HONEYNET, 2007).

3.2.4.2.

Mapeamento Ativo Com este tipo de mapeamento possvel identificar os

equipamentos que esto atuando na rede, bem como seu endereo MAC, sendo suficiente para que, caso haja algum tipo de vulnerabilidade conhecida, ser usada pelo invasor para conseguir invadir a rede (RUFINO, 2005). Um programa que pode ser usado para realizar o mapeamento ativo o TCH-rut, que permite identificar os endereos MAC em uso pelos dispositivos, bem como o fabricante do mesmo. Porm para que isso seja possvel, o atacante j dever estar participando da rede. Aps ter reconhecido e escolhido algum alvo na rede, o atacante parte agora para o ataque direto a ele, utilizando outras ferramentas combinadas, ou isoladamente, como por exemplo, o NMAP (Network Mapper - Mapeador de Rede), que verifica quais os servios que esto ativos no momento, efetuando a varredura das portas abertas no alvo a ser atacado (RUFINO, 2005, INSECURE, 2004).

51

Figura 19 NMAP mostrando as portas abertas e os servios ativos (LINUXUSER, 2005).

Outro programa que pode ser usado para varredura, possui uma interface amigvel, chamado de Cheops-ng, que capaz de determinar qual sistema operacional est sendo utilizado pela mquina alvo, tipo e modelo (no caso de roteadores, switchs, hubs, etc.), quais os servios esto em uso no momento entre outros (RUFINO, 2005).

52

Figura 20 Cheops-ng com informaes detalhadas de seus componentes (CHEOPS-NG, 2007).

3.2.4.3.

Gerao de Mapas Essa uma das possibilidades atualmente disponveis para

criao de reas de identificao de redes sem fio, atravs do mapeamento feito por GPS (Global Positioning System). Os mapas gerados por GPS possuem uma grande preciso, e podem mostrar qual a rea de atuao das redes sem fio, encontrar redes de grande interesse, inclusive quais no esto utilizando WEP ou at mesmo de um rgo ou empresa especfica, promover estatsticas de aumento ou diminuio na quantidade de redes sem fio e at os padres de segurana adotados por elas (DUARTE, 2003). 53

O GPS Daemon um software que pode ser integrado a maioria dos GPS existentes hoje no mercado atual. Com esta combinao podese obter todas as informaes j citadas anteriormente associando mais um software ao processo, o Kismet, possibilitando tambm inserir informaes de coordenadas das redes sem fio existentes, gerando com mais detalhes os mapas (RUFINO, 2005, KERSHAW, 2007).

Figura 21 Mapa gerado pelo Kismet, mostrando redes sem fios disponveis e sua abrangncia (KISMETWIRELESS, 2005).

3.2.5. Vulnerabilidades de Protocolos 3.2.5.1. WEP A principal falha existente no protocolo WEP a possibilidade de quebrar seu algoritmo, e muitos dos utilizadores (Administradores de 54

redes, tcnicos, etc...) deste protocolo o condenaram sem entender em que circunstncias exatas isso pode ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da comunicao os dispositivos conheam a chave para cifrar e decifrar, e esse o grande problema, pois muitas pessoas tero que saber esta chave, principalmente se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que seja a distribuio desta chave, esta ser menos secreta, visto que muitas pessoas sabero dela, e que equipamentos e dispositivos possam ser atacados, compartilhados e at roubados (RUFINO, 2005). O WEP utiliza um vetor de inicializao para impedir a repetio da chave com freqncia, porm como este possui apenas um tamanho de 24 bits, seu perodo sem repetio fica restrito ao nmero de pacotes que so enviados e recebidos na transmisso. Por exemplo, em uma rede onde o AP envia pacotes de 1500 bytes a 11 Mbps ocorrero repeties a cada: (1500*8)*(2^24)/(11*10^6) @ 18000 segundos, ou seja, a cada 5 horas. Com estas repeties possvel que o atacante realize operaes de anlise estatstica dos quadros cifrados com a mesma chave (PERES e WEBER, 2004:05) Outra grande falha do WEP quando utilizando uma autenticao do tipo Shared Key, a possibilidade de um atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer seu contedo, o segredo compartilhado ou a chave. A utilizao do CRC-32 falha tambm por ser linear, e com isso o atacante pode identificar os bits do CRC, alterar qualquer outro bit na mensagem e recalcular o checksum para que seja aceito pelos demais dispositivos da rede. (PERES e WEBER, 2004)

3.2.5.2.

WPA Apesar de o protocolo WPA possuir caractersticas de segurana

superiores ao WEP, tambm est sujeito a ataques de fora bruta ou dicionrio, onde o elemento atacante testa uma seqncia de senhas ou 55

palavras comuns. Uma senha com menos de 20 caracteres mais fcil de ser quebrada caso esteja utilizando esse protocolo. Conforme citado no tpico 3.2.2, os fabricantes de dispositivos comumente deixam por padro senhas de 8 10 caracteres supondo que o administrador ir alter-la assim que configurar o mesmo, colocando assim em risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem poucas ferramentas pblicas disponveis para os ataques sob o protocolo WPA, mas podemos citar o WPAcrack, que utilizado na plataforma Linux atravs de ataque de dicionrio e/ou de fora bruta (RUFINO, 2005). O WPA tambm pode sofre um ataque do tipo DoS, pois esta vulnerabilidade est ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005). Segundo MOSKOWITZ (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisio da mesma origem, ele desativa temporariamente sua operao. Este tipo de defesa foi criado para eliminar os ataques de mapeamento e fora bruta. Para isto, basta apenas que o atacante envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado e a deteco do invasor acaba ficando quase impossvel, visto que a quantidade de pacotes enviados pouca, comparando-se aos ataques DoS conhecidos.

3.2.6. Problemas com Redes Mistas Todo administrador de rede j passou ou ir passar por esta fase de projeto e implementao. Uma rede mista quando existem dois mtodos de acesso a uma rede, podendo ela, por exemplo, ser cabeada e sem fio. No momento que decidido agregar uma rede sem fio a uma rede cabeada, deve-se tomar alguns cuidados, pois uma implementao mal feita de uma rede sem fio, ir colocar com certeza em risco a segurana de uma 56

rede cabeada que foi totalmente planejada, instalada e configurada. Muitas empresas fazem grandes investimentos na rea de segurana de redes, contratam profissionais, compram equipamentos, treinam seus funcionrios e entre outros, porm atravs de uma invaso pela rede sem fio, o invasor ter todo acesso rede cabeada, pois ambas so interligadas e colocar em risco tudo o que foi investido pela empresa. Abaixo uma figura mostra um exemplo de uma rede mista.

Figura 22 Exemplo de redes mistas (AMARAL e MAESTRELLI, 2004)

Portanto, aplicar o conceito de segurana em redes sem fio fundamental quando na juno com uma rede cabeada, evitando assim transtornos para o administrador da rede e para a empresa. Vejamos no tpico seguinte, os principais tipos de ataque a redes sem fio.

3.3. Tipos de Ataque 3.3.1. Escuta de Trfego A escuta de trfego pode ser feita em qualquer tipo de rede, seja ela cabeada ou sem fio, que no esteja utilizando qualquer tipo de cifragem dos 57

dados para sua transmisso. Ferramentas especficas no so necessrias, possvel utilizar o Tcpdump (ou Windump) que uma ferramenta tradicional, capaz de colher muitas informaes do trfego de uma rede (RUFINO, 2005).. Estas ferramentas, assim como outras existentes, so tambm conhecidas como Sniffers, as quais possuem funes malficas ou benficas. As benficas auxiliam a analisar o trfego da rede e identificar possveis falhas na rede. As malficas so utilizadas para capturar senhas, informaes confidenciais de clientes e para abrir brechas na segurana da rede (DIEHL e CELANTE, 2001). A arquitetura de um Sniffer pode ser vista na figura abaixo:

Figura 23 Arquitetura de um Sniffer (REIS e SOARES, 2002).

Outro comando utilizado o ifconfig, onde este tambm mostra algumas informaes da rede e do dispositivo (endereo MAC, por exemplo). Com o Tcpdump, pode-se obter tambm o contedo que est circulando na rede, como Webmail, POP3/IMAP, entre outros (RUFINO, 2005). 58

A figura abaixo representa o comando Tcpdump (JACOBSON, LERES e MCCANE, 2005), mostrando vrias informaes de uma rede.

Figura 24 Comando Tcpdump em execuo coletando pacotes na rede (CSE UNSW, 2005).

3.3.2. Endereamento MAC Este tipo de ataque feito capturando-se o endereo MAC de uma estao da rede sem fio e armazenando-a para possvel futura utilizao que pode ser feita de duas formas: bloqueando o dispositivo legtimo e utilizando o endereo da mesma na mquina clandestina. A alterao deste endereo trivial nos sistemas Unix e facilmente possvel em outros sistemas operacionais. A outra forma quando o dispositivo legtimo est desligado e assim o clandestino acessa a rede como se fosse o legtimo.

3.3.3. Homem-do-Meio (man-in-the-middle) Esta forma de ataque conhecida por homem do meio por ser feito a um concentrador que est posicionado no meio de uma conexo de rede sem fio. Normalmente este ataque feito clonando-se um concentrador j 59

existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim as conexes dos novos clientes e as informaes transmitidas na rede (RUFINO, 2005 STALLINGS, 1998). baseado num ataque em que o atacante capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimento que a sua ligao foi comprometida (SIMES, 2005: 24). A figura seguinte representa este conceito:

Figura 25 Exemplo de ataque do tipo homem-do-meio (SIMES, 2005).

Conforme o acima exposto, podemos afirmar que nem o cliente A e nem o cliente B possuem conhecimento do elemento invasor C e que este pode interceptar todos os pacotes que so transmitidos naquele meio. No prximo tpico ser mostrado outro mtodo de invaso da rede para a captura de pacotes e invaso da rede sem fio que est utilizando o mtodo WEP para a segurana da mesma.

3.3.4. Quebras de Chaves WEP Existem diversas formas para que seja quebrada uma chave WEP com diferentes graus de dificuldade e eficincia. Veremos alguns a seguir: Airsnort: Este tipo de ferramenta bastante eficaz na quebra de chaves simples, em rede de muito trfego, porm pouco eficiente devido sua velocidade de quebra. Pode ser usado em conjunto com o Wepcrack, que ser visto em seguida. Abaixo uma imagem mostrando uma tela do Airsnort (RUFINO, 2005, DUARTE, 2003).

60

Figura 26 Programa Airsnort em execuo (SECURITYFOCUS, 2007).

Wepcrack: trabalha juntamente com Airsnort, o qual explora as vulnerabilidades do protocolo WEP. Sua principal caracterstica de ser escrita em Perl, o que indica o seu uso em ambientes multiplataforma (DUARTE, 2003).

61

Figura 27 Programa Wepcrack em execuo (FRESHMEAT, 2007).

Wepattack: Este um programa opensource desenvolvido para rodas somente em ambiente Linux e seu ataque baseado na forma do dicionrio e pode utilizar qualquer um disponvel que contenha informaes para a quebra da chave WEP. Sua principal caracterstica a possibilidade de integrar seu trabalho com outras ferramentas para obter um melhor resultado, como o Tcpdump, o Indump, Ethereal e o famoso John, the ripper (RUFINO, 2005, BLUNK e GIRARDET, 2002).

Figura 28 - Programa Wepattack em execuo (WIRELESSDEFENCE, 2007).

62

Weplab: Esta ferramenta utiliza trs mtodos de ataque. A primeira baseada no ataque de dicionrios, porm ainda no implementada, apenas prevista. A segunda por meio de fora bruta, e a terceira que o principal mtodo utilizado por esta ferramenta, a de quebra de chaves, onde feita a anlise de falhas na gerao de chaves de iniciao. Sua principal caracterstica a velocidade na quebra da chave WEP, fazendo com que esta ferramenta fosse uma das mais indicadas para este fim at meados de 2004, dando lugar ao prximo mtodo que veremos a seguir, o Aircrack (RUFINO, 2005, MARTN, 2004).

Figura 29 Programa Weplab em execuo (LINUXSOFT, 2007)

Aircrack: Como citado no item anterior considerado uma das ferramentas mais eficientes para quebra de chaves WEP devido sua alta eficincia e seu algoritmo que est sendo incorporado a outros pacotes e ferramentas, com o objetivo de aperfeio-los e melhora-los (RUFINO, 2005). 63

Figura 30 Programa Aircrack em execuo (SOFTONIC, 2007).

3.3.5. Negao de Servio (DoS Denial of Service ) Este tipo de ataque no necessita que o invasor necessariamente tenha que ter invadido a rede e nem ter acesso mesma, porm pode causar grandes problemas. Isso ocorre porque os administradores de rede, na maior parte dos casos, se preocupam muito em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos este tipo de ataque, por imaginar que isso no ocorrer em suas redes (RUFINO, 2005). O ataque DoS no visa invadir um computador para extrair

informaes confidenciais, mas de tornar inacessvel os servios providos pela vtima e usurios legtimos. Nenhum tipo de informao roubado ou alterado e nem feito um acesso no autorizado vtima (MIRKOVIC et al., 2004). O resultado final de um ataque DoS a paralisao total ou a reinicializao do servio ou do sistema do computador da vtima ou ainda o

64

esgotamento completo dos recursos do sistema, pois estes so limitados e passveis de serem congelados. possvel ainda ser feito um DDoS (Distributed DoS) onde feito um ataque em massa por vrios computadores, ou dispositivos com o mesmo objetivo de parar um ou mais servios de uma determinada vtima (LAUFER et al., 2005).

3.4. Proposta de implementao de uma Rede Sem fio Segura A proposta que ser exposta agora para uma utilizao em um ambiente coorporativo de pequeno e mdio porte, podendo ser tambm utilizado nas redes domsticas em alguns casos. Como primeiro passo dever ser feito um levantamento da estrutura de rede atual para anlise de reaproveitamento da prpria infra-estrutura e de dispositivos e equipamentos existentes. Uma rede cabeada poder ser aproveitada agregando-a a rede sem fio criando uma rede mista, ou tambm como uma possvel reserva em casos de falha por diversos motivos da comunicao sem fio. O posicionamento dos equipamentos responsveis pela comunicao da rede, os Pontos de Acesso, devero ser posicionados em locais onde se possa buscar limitar o sinal a um determinado ambiente, como por exemplo, longe de janelas, tentando posicion-lo o mais prximo do centro da rea a ser abrangida. Alterar as configuraes de fbrica em todos os dispositivos fundamental, como o nome do usurio e a senha para acesso s configuraes do Ponto de Acesso, o SSID e o broadcast SSID. A potncia do Ponto de acesso tambm poder ser regulada conforme a necessidade, pois em um ambiente pequeno, como uma sala ou uma seo de 12 ou 15 metros quadrados, por exemplo, onde operam cinco ou seis computadores, no necessria uma potncia alta do sinal de radiofreqncia, pois os dispositivos clientes estaro prximos do ponto de acesso. A compra dos equipamentos dever ser de acordo com as necessidades atuais, porm prevendo possveis mudanas e adaptaes futuras, devido a uma necessidade de reestruturao ou evoluo da quantidade de clientes que tero acesso rede. A opo em comprar equipamentos com o padro 802.11a pode ser 65

um ponto a mais para a segurana, pois a maioria dos equipamentos existentes utiliza o padro 802.11b/g. Em contrapartida, o custo com a aquisio dos equipamentos ser maior pelo mesmo motivo, de no existir muitos dispositivos, como Notebooks, com o padro 802.11a j incorporados aos mesmos. Independente da escolha do padro para configurao, necessrio que seja feito a proteo da rede com a utilizao de mecanismos de segurana. O WEP com criptografia de 128 bits, com uma chave compartilhada considerado o mnimo para tentar manter a rede livre de intrusos, porm, como j citado no tpico 3.2.5.1, o tempo para que um invasor possa descobrir a chave da rede pequeno e este poder ter acesso mesma em questo de poucas horas. A utilizao do WPA com chave compartilhada uma configurao intermediria, recomendada para muitas situaes, como ambientes domsticos, empresas ou organizaes de pequeno porte. Sua segurana maior que a do WEP, com a vantagem de ter a mesma facilidade de configurao e administrao. recomendada tambm para mdias empresas em que o trfego das informaes no de carter confidencial, ou a mesma utiliza conexes do tipo VPN, onde esta protege as informaes que circulam na rede, com j visto no tpico 3.1.5. O protocolo WPA possui outro mtodo de utilizao para segurana da rede, o EAP. Dependendo da necessidade e do nvel de segurana exigidos pela empresa ou organizao, este tipo de segurana altamente recomendado, pois como citado no tpico 3.1.4.2, necessita de um servio de autenticao externo como o RADIUS ou a utilizao de certificaes digitais. Com estas trs linhas de ao apresentadas, possvel afirmar que a configurao ideal depende muito do ambiente em que ser aplicada a utilizao de redes sem fio, e que o administrador da rede deve sempre estar atento, buscando sempre fazer testes na rede com as ferramentas existentes e as que possivelmente possa surgir, encontrando assim possveis falhas e solues para manter a segurana das informaes e a confiabilidade no acesso s redes sem fio.

66

4. CONSIDERAES FINAIS 4.1. Concluso Podemos perceber a grande preocupao das empresas e instituies em aperfeioar seus mtodos, at ento seguros e confiveis na transmisso das informaes, faz com que profissionais da rea de administrao de redes de computadores procurem aperfeioar seus conhecimentos na tecnologia sem fio, para tomar conhecimento de falhas existentes e suas respectivas solues, como instalao de atualizaes ou propondo melhorias nas polticas de segurana da empresa. Este trabalho teve como objetivo principal estudar melhor as tecnologias existentes em redes sem fio, bem como seus graus de segurana buscando conhecer as falhas existentes e suas possveis solues. Os riscos e as vulnerabilidades apresentadas nos captulos anteriores afetam diretamente toda e qualquer tipo de rede de computadores, resultando algumas vezes em grandes problemas para as empresas. A no observncia de medidas de segurana em uma rede preocupante, pois muitos administradores no possuem conhecimento da amplitude do perigo em que a rede est exposta, possibilitando atravs destas vulnerabilidades a entrada no autorizada de elementos invasores. Apesar de todas as medidas de precaues adotadas e que podem ser aplicadas s redes sem fio, sabe-se que a possibilidade de um invasor bem motivado obter sucesso em seu ataque ainda possvel. Com isso, este estudo servir como material de apoio a administradores de redes, que tenham como filosofia de trabalho, o constante aperfeioamento nesta rea. Vale ressaltar que necessria a incessante busca na melhora das metodologias de segurana, bem como nos padres adotados, visto que o padro IEEE 802.11, que a base para os demais, est constantemente sendo alterado atravs de grupos de estudo e profissionais de informtica, com a finalidade de seu aperfeioamento a fim de encontrar uma forma de estabelecer um padro de segurana aceitvel, ideal e confivel.

67

5. REFERNCIAS BIBLIOGRFICAS

AIRCRACK. Imagem do programa Aircrack em execuo. Acessada em http://screenshots.softonic.com, acessado em 11 de janeiro de 2007.

AIRSNORT. Imagem do programa Airsnort em execuo. Acessado em http://www.securityfocus.com, em 11 de janeiro de 2007.

Amaral, Bruno Marques, MAESTRELLI, Marita. Segurana em Redes Wireless 802.11. Centro Brasileiro de Pesquisas Fsicas - 2004.

Antenas. Imagens representando antenas omni direcional e direcional. Acessado em http://www.qadominicana.com e http://ib.com.br, em 15 de janeiro de 2007.

BEZERRA, Fbio Fernandes. Monografia apresentada como concluso do curso de Engenheiro de Telecomunicaes, assunto: Ferramenta de Anlise Modal de Protocolos de Segurana para Redes Sem Fio. Universidade Regional de Blumenau, 2004.

BLUNK, Dominik e GIRARDET, Alain. Desenvolvedores do Wepattack. Acessado em http://wepattack.sourceforge.net em 11 de janeiro de 2007.

BOAVIDA, Fernando. Segurana em Redes 802.11. Faculdade de Cincias e Tecnologia da Universidade de Coimbra, Portugal - 2004.

CMARA, Jferson e SILVA, Mnica. Trabalho de Concluso de Curso apresentado para obteno do grau de Bacharel em Cincia da Computao, assunto: Redes Sem Fio Metropolitanas Baseadas no Padro 802.16: Um Estudo de Caso para Belm. Universidade Federal do Par, 2005.

CANSIAN, Adriano Mauro, GRGIO, Andr Ricardo Abed e PALHARES, Carina Tebar. Artigo apresentado na Universidade Estadual Paulista SP. Assunto: 68

Falhas em Polticas de Configurao: Uma Anlise do Risco para as Redes Sem Fio na Cidade de So Paulo. Universidade Estadual Paulista SP, 2004.

CHEOPS. Imagem do programa Cheops-ng em execuo. Acessado em http://cheops-ng.sourceforge.net, em 11 de janeiro de 2007.

Dispositivos Bluetooth. Imagem representativa de Dispositivos Bluetooth. Acessado em http://www.pctuning.cz, em 18 de dezembro de 2007.

FLEISHMAN, Glenn & ENGST, Adam. Kit do Iniciante em Redes Sem Fio. 2 Edio. Editora Makron Books, 2005.

INSEGURE.org

Site

do

desenvolvedor

do

NMAP.

Acessado

em

http://www.insecure.org em 18 de dezembro de 2007.

JACOBSON, Van, LERES, Craig e MCCANNE, Steven. Autores do TCPDump: http://www.tcpdump.org da Universidade da Califrnia em Berkeley EUA, em 18 de dezembro de 2007.

KERSHAW, Mike. Desenvolvedor do programa Kismet Wireless. Acessado em http://www.kismetwireless.net em 18 de dezembro de 2007.

Kismet.

Pgina

do

software

para

usar

em

combinao

com

GPS.

http://www.kismetwireless.net/ acessado em 22 de dezembro de 2007.

KOBAYASHI, Carlos Yassunori. Monografia sobre Computao Mvel. BCC IME USP, 2004.

LOUREIRO, Antonio A.F., SADOK, Djamel F.H., MATEUS, Geraldo R., NOGUEIRA, Jos Marcos S., KELNER, Judith. Minicurso apresentado no Congresso da Sociedade Brasileira de Computao. Campinas, So Paulo, agosto de 2003. 69

MARTN, Jos Ignacio Snchez. Desenvolvedor do Weplab. Acessado em http://weplab.sourceforge.net em 18 de janeiro de 2008.

MOSKOWITZ, Robert, Weakness in Passphrase Choice in WPA Interface, Novembro de 2003. Disponvel em http://wifinetnews.com/archives/002452.html. Acessado em 19 de janeiro de 2008.

NMAP. Imagem representativa do programa Nmap. Acessado http://www.linuxuser.de em 22 de dezembro de 2007.

ONO, Edson Toshiaki. Implantao de rede Wireless de Alta Velocidade. Universidade Federal de Santa Catarina. SC 2004.

P0f.

Imagem ilustrando a execuo

do programa

p0f. Acessado em

http://www.honeynet.org, em 21 dezembro de 2007.

PALMELA, Pedro Nuno Lopes; RODRIGUES, Antnio Afonso. Rede de Infravermelhos a Alta Velocidade. Universidade de Oveiro. Portugal 2002.

PERES, Andr; WEBER, Raul Fernando. Consideraes sobre Segurana em Redes Sem Fio. ULBRA - Universidade Luterana do Brasil, RS - 1999.

Placa PCI WLAN. Imagem representativa de um ponto de acesso. Acessado em http://www.abtron.de, em 01 de fevereiro de 2008.

Ponto de Acesso. Imagem representativa de um ponto de acesso. Acessado em http://www.textusweb.com em 21 de janeiro de 2007.

PRADO, Eduardo. Guia completo do WiMAX. Revista do WiMAX, jun de 2004. Disponvel em: http://wirelessbrasil.org/eduardo_prado/revista_wimax/guia.html Acesso em 21 de janeiro de 2007.

70

REIS, Ademar de Souza Junior e SOARES, Milton Filho. Trabalho de Graduao apresentado ao Curso de Bacharelado em Cincia da Computao, Setor de Cincias Exatas, Universidade Federal do Paran, assunto: Um Sistema de Testes para a Deteco Remota de Sniffers em Redes TCP/IP. Universidade Federal do Paran Curitiba - PR, 2002.

ROSSI, Marco Antonio G., FRANZIN Oswaldo. VPN - Virtual Private Network. GPr Sistemas/ASP Systems, Agosto 2000.

RUFINO, Nelson Murilo de O. Segurana em Redes Sem Fio. Editora Novatec, 2005.

SILVA, Luiz Antonio F. da, DUARTE, Otto Carlos M. B. RADIUS em Redes sem Fio. Universidade Federal do Rio de Janeiro. RJ 2003.

Stallings, W., Cryptography and Network Security, Prentice Hall, 1998.

Tabela

de

comparativo

entre

protocolos.

Acessado

em

http://www.teleco.com.br/ieee802.asp, em 30 de janeiro de 2008.

Tcpdump. Imagem representativa do programa Tcpdump. Acessado em http://www.cse.unsw.edu.au/ em 26 de janeiro 2008.

TORRES, Gabriel. Redes de Computadores, Curso Completo. Editora Axcel Books, 2001.

VPN.

Imagens

ilustrando

uma

conexo

VPN.

Acessado

em

http://www.neomedia.it, em 14 de janeiro de 2008.

WEPATTACK. Imagem do programa Wepattack em execuo. Acessado em http://www.wirelessdefence.org, acessado em 21 de dezembro de 2007.

71

WEPCRACK. Imagem do programa Wepcrack em execuo. Acessado em http://freshmeat.net, em 11 de janeiro de 2008.

WEPLAB.

Imagem do programa Weplab em execuo. Acessada em

http://www.linuxsoft.cz, em 01 de fevereiro de 2008.

WMAN.

Imagem

representantiva

de

uma

WMAN.

Acessado

em

http://www.rennes-wireless.org em 30 de novembro de 2007.

WPAN.

Imagem

representativa

de

uma

WPAN.

Acessado

em

http://www.comnets.rwth-aachen.de, em 10 de janeiro de 2008.

ZALEWSKI, Michal. Hacker criador do programa p0f para utilizao no mapeamento passivo em redes em fio. Site acessado em

http://lcamtuf.coredump.cx em 10 de janeiro de 2008.

ZANETTI, Alberto Ren & GONALVES, Leandro de Carvalho. Trabalho apresentado na Ps-Graduao em Cincia da Computao, assunto: Redes Locais Sem Fio. Universidade Federal de So Carlos, So Paulo, 2003.

72

Vous aimerez peut-être aussi