Vous êtes sur la page 1sur 14

CENTRO UNIVERSITRIO FEEVALE

FELIPE LUCCHESE

SEGURANA EM REDES WIRELESS: WEP, WPA E WARDRIVING

Anteprojeto de Trabalho de Concluso

Novo Hamburgo, Abril de 2007.

FELIPE LUCCHESE
felipeinfo@terra.com.br

SEGURANA EM REDES WIRELESS: WEP, WPA E WARDRIVING

Centro Universitrio Feevale Instituto de Cincias Exatas e Tecnolgicas Curso de Cincia da Computao Anteprojeto de Trabalho de Concluso

Professor orientador: Vandersilvio da Silva

Novo Hamburgo, Abril de 2007.

RESUMO

Os avanos tecnolgicos, ao longo do tempo, permitiram a integrao e o compartilhamento de informaes atravs das redes. A crescente necessidade por mobilidade trouxe consigo uma rpida disseminao das redes wireless (sem fio). Esta praticidade no uso de dispositivos mveis e a ampla conectividade com outros dispositivos geram uma grande preocupao em torno da segurana dos dados trafegados. Embora os avanos nesta rea sejam expressivos, uma rede wireless no completamente segura. Protocolos de segurana e criptografia so utilizados para impedir que algum interceptador possa ler o contedo de pacotes trafegados ou at mesmo acessar a rede. Atualmente os protocolos WEP e WPA so utilizados para tal. Muitos problemas acerca destes protocolos so conhecidos, o que torna a segurana em redes wireless duvidosa. A facilidade na captao de sinais de redes wireless, em conjunto com diversos problemas de segurana destas, trouxe um termo conhecido como Wardriving. Este rene conceitos e tcnicas para captao de pacotes, quebra de protocolos de criptografia e acesso a redes wireless. Sendo assim, o presente projeto tem como objetivo descrever os protocolos de segurana e criptografia WEP e WPA, analisar suas vulnerabilidades e caractersticas e realizar um comparativo entre estes. Ainda neste, identificar e descrever ferramentas utilizadas para a interceptao de sinais de redes wi-fi, identificao e quebra de protocolos de criptografia. Por fim, utilizando de conceitos e tcnicas de wardriving, realizar varreduras em busca de redes wireless com segurana ou sem, tentando sempre o acesso a estas (utilizando das ferramentas identificadas para tal propsito), relatando, ento, os resultados obtidos em tal processo. Palavras-chave: Wireless. Segurana. Criptografia. Wardriving.

SUMRIO

MOTIVAO ...........................................................................................................................5 OBJETIVOS ..............................................................................................................................9 METODOLOGIA ....................................................................................................................11 CRONOGRAMA ....................................................................................................................13 BIBLIOGRAFIA ....................................................................................................................14

MOTIVAO

A grande difuso das redes de computadores e da internet possibilitaram um avano sem precedentes no compartilhamento de informaes e aplicaes. As crescentes necessidades por informaes em tempo real, conectividade e mobilidade trazem consigo um grande avano tecnolgico em sistemas de comunicao sem fio. Redes Wireless (sem fio), em particular as redes Wi-Fi (Wireless Fidelity), tornamse, sem dvida, cada dia mais populares e imprescindveis, sendo inegvel a convenincia de sua utilizao em lugares como aeroportos, hotis e cafs. Redes wireless propiciam uma considervel praticidade e mobilidade em ambientes corporativos e/ou domsticos e pode mudar a maneira como as pessoas trabalham e permanecem on-line quando distantes de sua base habitual. Segundo um estudo do IDG1, o mercado de equipamentos de redes sem fio crescer a uma taxa anual de 41%. Com toda esta comodidade e praticidade, surgem grandes preocupaes quanto segurana no uso e na transmisso dos dados por este tipo de rede. Diferentemente das redes cabeadas, que conhecem o ponto fsico de conexo, as redes wireless transmitem sinais de rdio no ar, ou seja, dentro do espao fsico abrangente, qualquer dispositivo pode receber as informaes (protegidas ou no). Normalmente este espao excede os limites da empresa/escritrio/casa, transmitindo assim os dados alm do escopo necessrio (ou no; esse o fator determinante da mobilidade). Como se pode ter certeza que a rede est segura? Como se pode ter certeza que um interceptador no consiga visualizar os dados transmitidos ou acessar rede?

International Data Group, disponvel em http://www.idg.com.

Seguindo neste escopo, pode-se constatar dois tipos de reao quanto segurana de redes wireless, por parte dos administradores de rede ou por parte do usurio que instalara sua prpria rede (em virtude da facilidade de instalao que estas possuem): a no-adoo da segurana por receio (ou desconhecimento) das implicaes que tal possa ocasionar rede; ou ainda a adoo da segurana por impulso, ou seja, sem conhecer os riscos, a tecnologia empregada e as medidas de segurana recomendadas. Configurao adequada, criptografia, autenticao forte e monitorao dos acessos da rede sem fio so imprescindveis. Para resolver (ou reduzir) estes problemas de segurana, meios eficazes de autenticao e criptografia da transmisso de dados esto em constante desenvolvimento. Como a captura da informao pode ser feita de forma completamente passiva (basta ter um meio de receber o sinal), as redes wi-fi oferecem possibilidades de cifrao de dados (criptografia). Atualmente, tem-se os seguintes protocolos de criptografia em redes wi-fi: WEP (Wired Equivalent Privacy) e WPA (Wi-Fi Protected Access). O uso destes protocolos est limitado s funes de cada dispositivo wireless (aplicvel ou no). O protocolo inicialmente sugerido para esta tarefa foi o WEP, cuja inteno original, como o nome sugere, era proporcionar um nvel de segurana em redes wi-fi comparvel segurana de uma rede cabeada. A criptografia WEP destinada a servir trs funes: evitar o acesso no autorizado rede; proteger os dados de interceptadores; realizar uma verificao de integridade de cada pacote (ROSS, 2003). Este est totalmente disseminado e presente em todos os equipamentos conformidados com o padro wi-fi. Diversos cientistas acadmicos em computao publicaram relatrios sobre o protocolo WEP, questionando sua eficincia em proteger os dados. Todos indicam graves falhas na teoria e prtica criptogrfica que foram usadas para definir este padro.
Existem problemas administrativos e tcnicos em relao ao protocolo WEP. Em relao ao padro original, os principais relacionam-se ao fato de usar uma chave nica e esttica, que deve ser compartilhada entre todos os dispositivos participantes de uma determinada rede. Portanto, caso seja necessria a troca da chave, o processo pode ser trabalhoso e, em alguns casos, invivel. Outro problema vincula-se ao fato de que, na poca em que o padro foi definido (1997), havia restrio dos Estados Unidos referentes exportao de criptografia com chaves maiores que 40 bits. E finalmente, foram revelados outros problemas tcnicos, que permitem ataques ao prprio algoritmo. (RUFINO, 2005, p.65).

Um grupo da Universidade da Califrnia, em Berkeley, identificou numerosas falhas neste protocolo, que o tornam mais vulnervel a pelo menos quatro tipos de ataque (ROSS, 2003): Ataques passivos que utilizam anlises estatsticas para decifrar os dados;

Ataques ativos que criam pacotes criptografados que enganam o ponto de

acesso, fazendo-o aceitar comandos falsos; Ataques de anlise de pacotes criptografados para construir dicionrios que

possam ser utilizados para decriptografar automaticamente os dados em tempo real; Ataques que alteram os cabealhos do pacote para desviar os dados para um

destino controlado pelo atacante. Tendo em vista os problemas de segurana encontrados no protocolo WEP, o Wi-Fi Alliance liberou o protocolo WPA. Diversas mudanas e avanos foram incorporados a este protocolo, porm a maior parte deles exige uma incluso de novos elementos infra-estrutura e ainda devem trabalhar combinados com outros protocolos, como o 802.11x.
Atua em duas reas distintas: a primeira, que visa substituir completamente o WEP, trata da cifrao dos dados objetivando garantir a privacidade das informaes trafegadas, e a segunda, foca a autenticao do usurio (rea no coberta efetivamente pelo padro WEP). (RUFINO, 2005, p.37).

Embora o WPA tenha caractersticas de segurana superiores s do WEP, ainda assim apresenta diversas vulnerabilidades j reportadas e que devem ser conhecidas para que o seu impacto possa ser minimizado. A grande facilidade na captura de sinais de redes wi-fi trouxe consigo um termo muito conhecido como Wardriving. Uma vasta gama de ferramentas para identificao de redes wireless, interceptao e leitura de pacotes e ferramentas para quebra de protocolos de criptografia impulsionaram os ataques a esse tipo de rede.
WarDriving o ato de mover-se ao redor de uma especfica rea e mapear a populao de pontos de acesso wireless para um propsito estatstico. Estas estatsticas so ento utilizadas para elevar a ateno sobre problemas de segurana associados a estes tipos de rede (tipicamente wireless). [...] WarDriving no utiliza os recursos de qualquer ponto de acesso ou rede wireless descobertas sem prvia autorizao do proprietrio. (HURLEY, Chris et al, 2004, p.12).

A realidade sobre Wardriving simples. Profissionais em segurana, hobbistas e outros esto geralmente interessados em prover informaes ao pblico sobre

vulnerabilidades de segurana que esto presentes nas configuraes de seus pontos de acesso. Porm a realidade vai alm desta percepo. Usurios mal-intencionados interceptam sinais e varrem pacotes em busca de redes abertas, chaves de segurana e seus apensos, para um posterior ataque rede (desde roubo de dados at uma simples conexo com a internet). Pode-se considerar motivao o fato de que as redes necessitam, cada vez mais, de segurana na transmisso de seus dados. O presente projeto visa o estudo acerca dos

protocolos de segurana WEP e WPA, demonstrando suas caractersticas, diferenas e aplicaes. Tambm utilizando as tcnicas de wardriving, pretende-se realizar uma varredura por redes wi-fi que estejam abertas e acessveis, ou do contrrio, tentar a quebra dos protocolos de segurana e criptografia para um posterior acesso a estas. Um estudo sobre as ferramentas disponveis atualmente para tais propsitos tambm se inclui neste projeto. A importncia deste eleva-se ao aprendizado sobre os protocolos de criptografia propostos, tendo como referencial a utilizao das tcnicas de wardriving para uma posterior incrementao de segurana nas redes descobertas e passveis de ataques.

OBJETIVOS

Objetivo geral O presente projeto objetiva o estudo aprofundado acerca das tecnologias de segurana e criptografia em redes wireless (notadamente Wi-Fi), sendo estes os protocolos WEP e WPA, descrevendo suas caractersticas especficas, suas principais vulnerabilidades e realizar um comparativo expressivo. Utilizando tcnicas de Wardriving, realizar varreduras em busca de redes wi-fi abertas (sem segurana) e, quando do contrrio, realizar uma minuciosa varredura em pacotes trafegados, efetuando assim a quebra (ou simplesmente uma tentativa de quebra) dos protocolos identificados na rede, criando, deste modo, relatrios de dados que possam identificar (ou no) as vulnerabilidades descritas neste projeto. Um estudo e detalhamento sobre as ferramentas disponveis para tal propsito tambm se incluem no escopo deste projeto.

Objetivos especficos Descrever o funcionamento dos protocolos de criptografia WEP e WPA; Descrever as caractersticas e vulnerabilidades de tais protocolos; Realizar um estudo e descrio dos conceitos e tcnicas de Wardriving; Identificar e analisar ferramentas de identificao de redes Wi-Fi; Identificar e analisar ferramentas de leitura de pacotes de dados para redes Wi-Fi; Identificar e analisar ferramentas para quebra dos protocolos de segurana e criptografia WEP e WPA; Descrever o cenrio a ser utilizado para interceptao de sinais de redes Wi-Fi (ferramentas de software e hardware);

10

Localizar redes wireless com ou sem segurana, tentando o acesso a estas (quando necessrio, utilizar de ferramentas para a tentativa de quebra do protocolo utilizado), tendo sempre o empenho sigiloso e tico de tal processo;

Descrever os resultados obtidos destas interceptaes (trabalho de campo) em relatrios, dentro de um padro a ser desenvolvido no decorrer do projeto, apresentando as variveis mais pertinentes ao escopo do mesmo.

METODOLOGIA
O projeto em questo ser dividido em duas partes. A primeira (TC1) apresentar toda a fundamentao terica necessria acerca dos protocolos que se fazem objeto de estudo deste. Contar tambm com a conceituao do conjuntos de tcnicas utilizadas para interceptao de pacotes de dados. Para isso utilizar-se- pesquisas bibliogrficas e/ou consultas na internet, tendo como base sites dos prprios mantenedores destes protocolos (utilizando data sheets e/ou white pages). A segunda etapa do projeto (TC2) constituir em realizar um levantamento das ferramentas disponveis no mercado (proprietrias ou no) para a identificao de redes, interceptao de pacotes e quebra de protocolos de criptografia, montando assim um cenrio real de ferramentas (software) + hardware para a parte final do projeto, que consiste em utilizar este cenrio para localizao e tentativa de acesso a redes wi-fi. O espao geogrfico em que se realizar este denominado trabalho de campo ser definido no decorrer do projeto. Posteriormente, sero criados relatrios para identificao e situao dos objetivos propostos. Este, ento, utilizando de referncias bibliogrficas, consultas a sites dos fabricantes das ferramentas propostas e equipamentos adequados para efetuar o trabalho de campo (varredura em busca de redes wi-fi). Sendo assim, considera-se as seguintes etapas do projeto: Etapa 1 TC1 Entregar aceite de orientao. Estudar problemas relacionados segurana de redes wireless. Revisar bibliografia sobre WEP e WPA. Revisar bibliografia sobre Wardriving.

12

Revisar o projeto junto ao orientador. Elaborar o anteprojeto. Estudar os protocolos WEP e WPA. Estudar o Wardriving. Elaborar o texto do trabalho de concluso I. Entregar o relatrio final do trabalho de concluso I.

Etapa 2 TC2 Revisar bibliografia sobre WEP e WPA. Revisar bibliografia sobre Wardriving. Revisar o projeto junto ao orientador. Pesquisar e estudar ferramentas para Wardriving. Definir equipamento necessrio para teste de campo. Realizar varredura em busca de redes e tentar o acesso. Gerar relatrios sobre o teste de campo. Analisar os resultados. Produzir o texto do trabalho de concluso II. Entregar o relatrio final do trabalho de concluso II. Apresentar o trabalho de concluso banca avaliadora.

CRONOGRAMA

Trabalho de Concluso I Etapa Entregar aceite de orientao. Estudar problemas relacionados segurana de redes wireless. Revisar bibliografia sobre WEP e WPA. Revisar bibliografia sobre Wardriving. Revisar o projeto junto ao orientador. Elaborar o anteprojeto. Estudar os protocolos WEP e WPA. Estudar o Wardriving. Elaborar o texto do trabalho de concluso I. Entregar o relatrio final do trabalho de concluso I. Trabalho de Concluso II Etapa Revisar bibliografia sobre WEP e WPA. Revisar bibliografia sobre Wardriving. Revisar o projeto junto ao orientador. Pesquisar e estudar ferramentas para Wardriving. Definir equipamento necessrio para teste de campo. Realizar varredura em busca de redes e tentar o acesso. Gerar relatrios sobre o teste de campo. Analisar os resultados. Produzir o texto do trabalho de concluso 2. Entregar o relatrio final do trabalho de concluso 2. Apresentar o trabalho de concluso banca avaliadora. AGO Meses SET OUT NOV MAR Meses ABR MAI JUN

BIBLIOGRAFIA

EARLE, Aaron E. Wireless Security Handbook. United States of America: Auerbach Publications, 2006. 354p. HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. United States of America: Syngress Publishing, 2004. 524p. ROSS, John. Wi-Fi Instale, configure e use redes wireless (sem fio). Rio de Janeiro: Alta Books, 2003. 246p. RUFINO, Nelson Murilo de Oliveira. Segurana em Redes sem Fio. 2.ed. So Paulo: Novatec, 2005. 224p. WI-FI Alliance. Wi-Fi standards. Disponvel em <http://www.wi-fi.org > Acesso em: maro de 2007.

Vous aimerez peut-être aussi