SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO



Documentos relacionados
Segurança em Redes. <Nome> <Instituição> < >

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Capítulo 5 Métodos de Defesa

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Capítulo 6. Estudo de casos

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Redes e Conectividade

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Treze razões pelas quais uma rede wireless é lenta

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Soluções de Segurança em ambientes heterogêneos

10 dicas para proteger o seu modem/router de ataques online

Na implantação de um projeto de rede sem fio existem dois personagens:

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Manual do Teclado de Satisfação Online WebOpinião

Diagrama lógico da rede da empresa Fácil Credito

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

c. Técnica de Estrutura de Controle Teste do Caminho Básico

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Aula Prática Wi-fi Professor Sérgio Teixeira

Topologia de rede Ligação Ponto-a-Ponto

ITIL v3 - Operação de Serviço - Parte 1

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

AirPort Express: configurações iniciais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Sistemas Operacionais. Prof. André Y. Kusumoto

Guia de utilização da notação BPMN

UNIVERSIDADE FEDERAL DE PELOTAS

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

Módulo 16 Redes sem Fio (Wireless)

Plano de Continuidade de Negócios

Conectar diferentes pesquisas na internet por um menu

MINISTÉRIO DA EDUCAÇÃO

Arquitetura de Rede de Computadores

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

DISPOSITIVOS DE REDES SEM FIO

1.Roteador Re054 e RE108

Usando o Conference Manager do Microsoft Outlook

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

Comparativo entre câmeras analógicas e Câmeras IP.

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Segurança em IEEE Wireless LAN

Enviar imagens para um serviço da Web registrado

Serviços do Cisco Connected Stadium Wi-Fi

MANUAL DA SECRETARIA

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

COMO CONFIGURAR UM ROTEADOR

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão:

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TransactionCentre - Módulo Client.exe Manual de Instalação

O Gerenciamento de Documentos Analógico/Digital

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Ficha de trabalho Redes locais

Redes de Computadores II

paradigma WBC Public - compra direta Guia do Fornecedor paradigma WBC Public v6.0 g1.0

Entendendo como funciona o NAT

Rede Wireless ou rede cabeada?

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:

Redes Wireless. 26/1/07 Rui Santos

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Projetando sem fio na H-312

P4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR

Política de Privacidade A Dellínea Preza pela sua segurança

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Política de Gerenciamento de Risco Operacional

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

Transcrição:

Ricardo Augusto Shikota R.A. 0300748 8º Semestre SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Jaguariúna 2006

Ricardo Augusto Shikota R.A. 0300748 8º Semestre SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO Monografia apresentada à disciplina Trabalho de Conclusão de curso, do curso de Ciência da Computação da Faculdade de Jaguariúna, sob orientação do Prof. Silvio Petroli Neto, como exigência parcial para conclusão do curso de graduação. Jaguariúna 2006 1

SHIKOTA, Ricardo Augusto. Sistema Especialista para verificar a Vulnerabilidade de redes de computador sem fio. Monografia defendida e aprovada na FAJ em 11 de Dezembro de 2006 pela banca examinadora constituída pelos professores: Prof. Silvio Petroli Neto FAJ orientador Prof. José Arnaldo Geraldini Nunes FAJ Prof. Dr. Luiz Antônio Baptista FAJ 2

Ao Prof. Silvio Petroli Neto Pela força e entusiasmo conduzidos ao longo dos anos de aprendizado e pelo acompanhamento ao longo deste projeto. 3

AGRADECIMENTOS Agradeço primeiramente a Deus por nunca me deixar desanimado frente aos obstáculos. Aos meus pais Maurício e Ângela, pelo apoio, educação, credibilidade, carinho. Ao meu irmão Tiago e aos meus avós Benedicto e Tereza, pela constante presença. À Tatiane, minha namorada, pelo amor, pela ajuda, paciência e compreensão pelos anos de namoro e aos incansáveis finais de semana, e longas madrugadas passadas no decorrer do projeto. Aos meus amigos e amigas pelos anos de amizade e pela ajuda direta e indireta ao longo do projeto. Ao meu orientador Silvio, pelas idéias, críticas, sugestões, correções e conselhos. Ao Prof. Carlos, pelos artigos, correções, sugestões e pelas horas de estudo. Ao Prof. Ademário pela contribuição com dicas e artigos. Ao Prof. Peter pelo apoio ao longo dessa graduação. 4

The illiterate of the 21st century will not be those who cannot read and write, but those who cannot learn, unlearn, and relearn. (Alvin Toffler) 5

SHIKOTA, Ricardo Augusto. Sistema Especialista para verificar a Vulnerabilidade de redes de computador sem fio. 2006. Monografia (Bacharelado em Ciência da Computação) Curso de Ciência da Computação da Faculdade de Jaguariúna, Jaguariúna. RESUMO As Redes sem fio estão tendo um papel importante para o tráfego de informações, provendo interligação, maior mobilidade e flexibilidade em lugares como conferências, aeroportos, cafés, hotéis e etc. Procurando a melhoria em segurança de redes sem fio, o Administrador precisa de vários conhecimentos que vão desde os básicos de uma rede sem fio, como também, sobre ataques e defesas que uma rede sem fio pode sofrer. Visando o aumento da expertise dos pesquisadores, analistas e técnicos, este trabalho mostra alguns meios de melhorar a segurança em redes sem fio, e apresenta-lhe um Sistema Especialista para verificar se sua rede está com segurança e pronta para o uso. Palavras-Chave: REDES SEM FIO, ATAQUES, DEFESAS, VULNERABILIDADES, WEP, WPA, WPA2, CONCENTRADOR, SISTEMAS ESPECIALISTAS. 6

ABSTRACT Wireless Networks are being very important for traffic of information, providing interconnection, greater mobility and flexibility in places as conferences, airports, cafeteria, hotels and etc. Trying to improve the security of wireless network, Administrator needs some knowledge, since basic one, as well as about attacks and defuses that wireless networks can suffer. Aiming to increase expertise of researches, analysts and technicians, this work show some ways to improve the security in wireless networks, and presents a Expert System to verify if your net is safe and ready to use. Keywords: WIRELESS NETWORKS, ATTACKS, DEFENSES, VULNERABILITIES, WEP, WPA, WPA2, CONCENTRATOR, SPECIALIST SYSTEMS. 7

SUMÁRIO LISTA DE FIGURAS... 10 LISTA DE SIGLAS... 11 1. INTRODUÇÃO... 12 2. FUNDAMENTAÇÃO TEÓRICA... 13 2.1 WEP (WIRED EQUIVALENT PRIVACY)... 13 2.1.1 ALGORITMO RC4... 14 2.1.2 VETOR DE INICIALIZAÇÃO (INITIALIZATION VECTOR - IV)... 14 2.2 WPA (WI-FI PROTECTED ACCESS)... 14 2.3 WPA2 (WI-FI PROTECTED ACCESS 2)... 15 2.3.1 AES (ADVANCED ENCRYPTION STANDARD)... 15 2.3.2 802.1X... 15 2.4 ENDEREÇAMENTO MAC... 16 2.5 EAP (EXTENSIBLE AUTHENTICATION PROTOCOL)... 17 2.6 BEACON FRAMES... 17 2.7 ROGUE WLAN S... 17 2.8 VPN (REDES PRIVADAS VIRTUAIS)... 17 2.9 ASSOCIAÇÃO ACIDENTAL... 18 3. VULNERABILIDADES... 18 3.1 PONTOS VULNERÁVEIS NO PROTOCOLO... 18 3.2 VULNERABILIDADES NOS PROTOCOLOS WEP E WPA... 18 3.2.1 WEP... 18 3.2.2 WPA... 19 3.3 VULNERABILIDADES NAS FORMAS DE AUTENTICAÇÃO... 19 4. PROBLEMAS DE SEGURANÇA FÍSICA... 19 5. MEIOS DE ATAQUES... 20 5.1 DENIAL OF SERVICE (DOS)... 20 5.2 GERAÇÃO DE MAPAS... 20 5.3 WARDRIVING... 21 5.4 WARCHALKING... 21 5.5 MAPEAMENTO DO AMBIENTE... 21 5.6 EAVESDROPPING & ESPIONAGEM... 22 5.7 MAPEAMENTO PASSIVO... 22 8

5.8 MAPEAMENTO ATIVO... 22 5.9 ROUBO DE IDENTIDADE... 22 5.10 MAPEAMENTO ESPECÍFICO PARA REDE SEM FIO... 22 5.11 MAPEAMENTO EM CAMADAS DE BAIXO NÍVEL... 23 5.12 CAPTURA DE TRÁFEGO... 23 5.13 ACESSO NÃO AUTORIZADO EM CONFIGURAÇÕES BÁSICAS... 23 5.14 CONFIGURAÇÃO ABERTA... 24 5.15 CONFIGURAÇÃO FECHADA... 24 5.16 ATAQUE DO TIPO HOMEM DO MEIO... 25 5.17 ARP POISONING... 25 5.18 MAC SPOOFING... 25 6. MEIOS DE DEFESA... 25 6.1 CONCENTRADOR... 25 6.2 ALTERAÇÃO DO ENDEREÇO MAC... 26 6.3 ASSOCIAÇÃO A ENDEREÇOS MAC... 26 6.4 USO DE SENHAS DESCARTÁVEIS OTP (ONE-TIME PASSWORD)... 26 6.5 UTILIZAÇÃO DE PROGRAMAS PARA MONITORAR O TRÁFEGO... 27 7. EQUIPAMENTOS SEM FIO EM AMBIENTES CABEADOS... 27 8. SISTEMA ESPECIALISTA... 27 8.1. INTRODUÇÃO... 27 8.2. OBJETIVO... 27 8.3. ARQUITETURA DE UM SISTEMA ESPECIALISTA... 28 9. SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO... 28 10. CONCLUSÕES... 32 11. REFERÊNCIAS BIBLIOGRÁFICAS... 33 9

LISTA DE FIGURAS FIGURA 01 ALGORITMO DE CRIPTOGRAFIA WEP... 14 FIGURA 02 AUTENTICAÇÃO 802.1X... 16 FIGURA 03 CONCENTRADOR AO CENTRO DO AMBIENTE... 20 FIGURA 04 WARDRIVING... 21 FIGURA 05 SÍMBOLOS WARCHALKING... 21 FIGURA 06 DETECTANDO REDES DISPONÍVEIS EM WINDOWS XP... 23 FIGURA 07 AUTENTICAÇÃO ABERTA... 24 FIGURA 08 AUTENTICAÇÃO FECHADA... 24 FIGURA 09 ARQUITETURA DE UM SISTEMA ESPECIALISTA... 28 FIGURA 10 EXPERT SINTA... 29 FIGURA 11 REGRAS CRIADAS NO EXPERT SINTA... 29 FIGURA 12 JANELA INICIAL DO SISTEMA... 30 FIGURA 13 QUESTÃO 1... 30 FIGURA 14 QUESTÃO 2... 30 FIGURA 15 QUESTÃO 3... 31 FIGURA 16 QUESTÃO 4... 31 FIGURA 17 RESULTADOS... 31 10

LISTA DE SIGLAS AES Advanced Encryption Standard ARP Address Resolution Protocol DHCP Dynamic Host Configuration Protocol DOS Denial of Service EAP Extensible Authentication Protocol ESS Extended Service Set GPS Global Position System IA Inteligência Artificial IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IV Vetor de Inicialização LAN Redes Locais MAC Media Access Control OTP One-Time Password SDI Sistemas Detectores de Intrusão SE Sistema Especialista SSID Service Ser Identifier VPN Redes Privadas Locais WEB World Wide Web WEP Wired Equivalent Privacy WI-FI Wireless Fidelity WLAN Wireless Local Area Networks WPA WI-FI Protected Access WPA2 WI-FI Protected Access 2 11

1. INTRODUÇÃO No mundo de hoje, as redes sem fio estão tendo um papel importante para o tráfego de informações, sendo inegável as conveniências de sua utilização em lugares como conferências, aeroportos, cafés, hotéis e etc. A adoção das redes sem fio pode trazer muitas vantagens e, em alguns casos, é até inevitável. Contudo, por ser uma tecnologia nova e fácil de usar, muito dos seus padrões e protocolos ainda estão evoluindo e possuem falhas. É justamente explorando estas falhas que atacantes se infiltram nas redes sem fio. A forma comumente utilizada para explorar estas falhas é através do uso de ferramentas desenvolvidas especificamente para esta finalidade. [TANENBAUM, 1997] Ataques direcionados às redes sem fio além de comprometer os recursos destas, podem comprometer os recursos de outras redes com as quais esta se interconecta. Com isso, usuários domésticos e até administradores de redes adotam essa nova tecnologia, sem mesmo compreender os riscos e as medidas de segurança recomendáveis. [TANENBAUM, 1997] Da mesma forma que redes cabeadas, os riscos das redes sem fio precisam ser conhecidos, para então serem minimizados, uma vez que as redes sem fio ganham um risco extra devido o meio de transporte ser o próprio ar. Basta que o invasor esteja na área de abrangência do sinal. [RUFINO, 2005] O projeto para desenvolver um Sistema Especialista (SE) será feito com o auxílio de uma ferramenta para construção do motor de inferência do Sistema Especialista, como o Expert Sinta. O objetivo do projeto é criar um SE que deverá descrever as vulnerabilidades da rede sem fio, analisar as falhas e propor, se possível, soluções para as vulnerabilidades diagnosticadas e desenvolver um programa para interagir com o administrador da rede. O administrador alimenta o programa com as informações e o programa faz um diagnóstico, informando se a rede está segura e, em caso negativo, fornece informações de como melhorar a segurança. Assim, com esta ferramenta, construída com a técnica de sistemas especialistas baseados em regras, o administrador verifica se a sua rede está pronta para ser utilizada com segurança. Ao término do projeto, os administradores de redes terão um software para auxiliálos a ter uma rede sem riscos e com segurança. 12

2. FUNDAMENTAÇÃO TEÓRICA Se o envio de sinal para todas as estações possui um grande risco em redes cabeadas, em redes sem fio ganham-se uma dimensão muito maior: para ter acesso ao meio, um atacante não precisa estar presente fisicamente ou ter acesso a um equipamento da rede-alvo. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de abrangência do sinal. Os equipamentos possuem vários mecanismos de segurança, porém não habilitados na configuração original, faz com que administradores e usuários com pouca experiência em redes sem fio, coloquem os equipamentos em operação sem qualquer mudança, facilitando o ataque. Portanto, as chaves WEP (Wired Equivalent Privacy), WPA (Wi-fi Protected Access), WPA2 (Wi-fi Protected Access 2) e SSID (Service Set Identifier) devem ser modificadas de modo a não permitir identificar a rede. [RUFINO, 2005] Para ter uma rede sem fio aceitável, (sob a ótica da segurança), é necessário configurar recursos adicionais, como criptografia e autenticação forte, elementos esses que não fazem parte da configuração básica e que demandam tempo e trabalho para configuração e manutenção, tanto no concentrador quanto nos clientes e demais equipamentos que dessa rede façam uso. [RUFINO, 2005] 2.1 WEP (WIRED EQUIVALENT PRIVACY) Esse padrão foi desenvolvido para oferecer a possibilidade criptográfica, ou seja, seu objetivo é proteger os dados de escutas passivas. [RUFINO, 2005] O algoritmo é simétrico, uma vez que utiliza chaves compartilhadas, portanto ele compartilha uma chave secreta entre as estações de trabalho e o concentrador para criptografar e descriptografar as mensagens trafegadas. [RUFINO, 2005] A segurança do WEP é composta de dois elementos básicos: uma chave estática, que deve ser a mesma em todos os equipamentos de rede, e um componente dinâmico, que juntos, irá formar a chave usada para criptografar o tráfego. [RUFINO, 2005] Um dos problemas é a forma em que essa chave estática é distribuída, caso seja necessário à troca da chave, o processo pode ser trabalhoso e, em alguns casos inviável, (Por exemplo, em provedores de acesso a locais públicos). Após estabelecer conexão, a chave estática é submetida a uma operação matemática para gerar quatro novas chaves, que será responsável por criptografar às informações trafegadas. Ela é fixa e é trocada somente se a chave estática original mudar. Outro problema vincula-se ao fato de que, na época em que o padrão foi definido (1997), havia restrição dos Estados Unidos referentes à exportação de criptografia com chaves maiores que 40 bits. Tendo em vista que o padrão deveria ser usado mundialmente, essa limitação contribuiu para fragilidade do WEP. [RUFINO, 2005] O seu tamanho pode ter de 40 a 104 bits. Para dirimir o risco de ataque, os 24 bits restantes são adicionados por uma função que trabalhará em conjunto com as chaves fixas, seja ela de 40 ou 104 bits. Portanto o WEP se baseia em um processo criptográfico RC4. Durante a transmissão do pacote, um vetor de inicialização é anexado à chave WEP formando assim a chave. Outro problema com o WEP relaciona-se à forma de armazenamento das chaves no cliente. Como o protocolo não define nenhum método para criptografar na guarda da chave, esta é armazenada (em Windows na base de registro (registry)) de forma legível, o que torna um ambiente com chaves de melhor qualidade mais difícil de ser quebrado, vulnerável caso um cliente que compõem a rede seja comprometido. [RUFINO, 2005] O WEP é muito utilizado, mas com os novos métodos de segurança desenvolvidos ele está deixando de ser utilizado após suas fragilidades serem expostas na WEB. 13

Figura 01 Algoritmo de Criptografia WEP 2.1.1 ALGORITMO RC4 Algumas das vantagens deste algoritmo são as facilidades de implementação e o baixo consumo de recursos, e já que no caso do WEP as fases de iniciação e criptografia ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo. Ao utilizar uma técnica de equivalência numérica, o RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original. Essa função permite identificar quantos bytes tem a mensagem original, já que a informação gerada terá o mesmo numero de bytes que a original. [RUFINO, 2005] 2.1.2 VETOR DE INICIALIZAÇÃO (INITIALIZATION VECTOR - IV) O Padrão WEP original define o tamanho da chave com 40 bits, porém hoje a maioria dos fabricantes vende sua solução como sendo de 128 bits, mas na verdade a chave contém apenas 104 bits, dado que os outros 24 formam o chamado vetor de iniciação. Este existe para tentar resolver o seguinte problema: quando uma mensagem é criptografada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada, terá o mesmo resultado. Com base nessa característica, um atacante poderia ir montando seu alfabeto de equivalências entre o byte original e o criptografado e, desta maneira, decifrar todo o tráfego. [RUFINO, 2005] O vetor de iniciação permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. 2.2 WPA (WI-FI PROTECTED ACCESS) Com os problemas de segurança divulgados na WEB, o WPA vem sendo apontado como um substituto mais robusto que seu predecessor, já que vários dos problemas apontados para o WEP não existem e grande parte dos equipamentos legados pode passar a utilizar WPA sem maiores problemas, bastando (em muitos casos) apenas atualização do software, porém a despeito do WPA ter características de segurança superiores às do WEP, ainda assim apresenta algumas vulnerabilidades já reportadas e que devem ser conhecidas para que o seu impacto possa ser minimizado. [IEEE STANDARDS, 2006] 14

No caso do WPA, senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque. É muito comum fabricantes usarem senhas pequenas (de 8 a 10 posições) imaginando que o administrador irá modificá-las quando colocar o equipamento em produção, porém isso não ocorre na prática, o que torna redes mesmo com WPA tão ou mais vulneráveis que redes que utilizam WEP. Mesmo com as melhorias verificadas no WPA, a vários pontos vulneráveis no processo independentemente do método utilizado (chaves previamente compartilhadas ou modo infra-estrutura), verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos servidores/concentradores, que podem comprometer a segurança de redes que utilizam WPA. O protocolo tem o objetivo de garantir privacidade das informações trafegadas via troca de chaves temporárias e autenticar usuários via uma estrutura de servidores integrados. Para utilizar a autenticação é incluso os padrões 802.1x e o EAP (Extensible Authentication Protocol), trabalhando em conjunto com o WPA. [RUFINO, 2005] 2.3 WPA2 (WI-FI PROTECTED ACCESS 2) O WPA2 quando configurado e utilizado corretamente, designadamente do que diz respeito a escolha de chaves ou passwords, não apresenta vulnerabilidades de segurança conhecidas atualmente. [IEEE STANDARDS, 2006] O WPA e WPA2 são semelhantes havendo porém exceções, designadamente no algoritmo de cifra, onde o WPA2 apresenta um algoritmo mais forte, o AES, do que o WPA. [IEEE STANDARDS, 2006] No modo de configuração pre-shared-key, em que é usada uma chave para todos os utilizadores, também designado pela wi-fi alliance de WPA2 - Personal, que será o modo de configuração mais adequado a redes de pequena dimensão, como por exemplo redes domésticas, a escolha das chaves secretas não devem ficar entre 6 ou 8 caracteres. Devem escolher-se chaves com mais de 20 caracteres aleatórios. [IEEE STANDARDS, 2006] 2.3.1 AES (ADVANCED ENCRYPTION STANDARD) O AES é um cifrador de bloco com tamanho de bloco e chave variáveis entre 128, 192 e 256 bits. Isto significa que pode-se ter tamanho de blocos com tamanhos de chaves diferentes. Em função do tamanho de bloco e chaves é que será determinado a quantidade de rodadas necessárias para cifrar/decifrar. [WIKIPEDIA, 2006] O Algoritmo de geração de chaves cria a partir da chave principal do AES uma quantidade de sub-chaves igual a quantidade de rodadas mais um, sendo que cada subchave possui o mesmo tamanho da chave principal. A quantidade de sub-chaves gerada é igual a quantidade de rodadas mais um, devido ao fator de antes de ser realizada a primeira rodada é feita uma adição de chaves. [IEEE STANDARDS, 2006] O resultado produzido pelo processo de geração de chaves consiste em um vetor unidimensional com palavras de 4 bytes (32 bits), sendo que a cada rodada é utilizada como sub-chave a quantidade de quatro palavras sequencialmente, caminhando progressivamente sobre os elementos do vetor. O processo de geração de sub-chaves também é conhecido como expansão de chave. [IEEE STANDARDS, 2006] 2.3.2 802.1X O 802.1X, designado pela wi-fi alliance como o modo WPA2 - Enterprise estabelece uma estrutura de autenticação sofisticada e não necessita de um cuidado 15

especial na escolha de chaves secretas para o WPA2, além de resolver o problema da mudança de chaves na rede, que no caso do pre-shared-key tem que ser feito de uma vez só para todos os equipamentos da rede. [IEEE STANDARDS, 2006] É também mais flexível e permite autenticação mutua, ou seja, para além de autenticação do utilizador na rede, o próprio utilizador terá garantia que se está a autenticar na rede verdadeira, e não numa rede impostora instalada para captura de credenciais de acesso. O 802.1X está normalmente associado a uma arquitetura com servidores RADIUS e base de dados de suporte. [RUFINO, 2005] Figura 02 Autenticação 802.1X 2.4 ENDEREÇAMENTO MAC Cada dispositivo de rede utilizado tanto para redes ethernet como para redes sem fio, deve ter um número único de identificação definido pelo fabricante e controlado pelo IEEE (Institute of Electrical and Electronics Engineers), permitindo assim, teoricamente, identificar de forma inequívoca um equipamento em relação a qualquer outro fabricado mundialmente, seja ele de fabricantes diferentes. Mas em certos modelos de placas antigas, esse número poderia ter o mesmo número, precisando assim de um programa fornecido pelo fabricante da placa para trocar de endereço MAC único. [RUFINO, 2005] Pensando em que cada placa tem um número endereço, uma das maneiras disponíveis para aumentar a segurança de uma rede é o cadastramento desse endereço MAC no concentrador, restringindo assim o acesso a somente quem estiver cadastrado, essa técnica visa somente autorizar o equipamento e não só o usuário. Para melhorar a segurança utilizando o endereço MAC é necessário substituir a entrega de endereços IP via DHCP por IP fixos, que trabalhando em conjunto dificultaria um possível ataque. Alguns programas também permitem associar o endereço MAC do cliente com o endereço MAC do concentrador, permitindo assim a autenticação em um concentrador correto e não por engano, com um concentrador errado de maior potência ou de um atacante, dificultando um possível ataque. [RUFINO, 2005] 16

2.5 EAP (EXTENSIBLE AUTHENTICATION PROTOCOL) Esse modelo de autenticação foi definido no WPA, permite integrar soluções externas para autenticação como, por exemplo, um servidor RADIUS. O EAP utiliza padrão 802.1x e permite vários métodos de autenticação, podendo até utilizar certificação digital. [IEEE STANDARDS, 2006] O método de autenticação pode ser o mesmo utilizado para usuários discados, incorporando a este ambiente usuários de rede sem fio. A grande vantagem é a segurança, já que como é possível integrar outros sistemas a ele, pode se, por exemplo, manter uma base de dados de usuários, tanto para rede cabeada como para rede sem fio. 2.6 BEACON FRAMES Devidamente especificado no protocolo 802.11, um beacon frame é um frame de sinalização e sincronismo, além de enviar informações importantes a respeito do funcionamento da rede sem fio em questão. [DUARTE, 2003] Access Point a princípio são configurados de maneira a enviar beacon frames no canal em que atuam, bem como no canal subseqüente e antecessor. [DUARTE, 2003] Apesar de não ser explicitamente especificada no padrão 802.11b, a criptografia de 104 bits é utilizada na grande maioria dos dispositivos. [DUARTE, 2003] A presença destes pacotes pode indicar que rogue access point estejam ligados à rede. Estes Access points são instalados sem a autorização e na maioria das vezes, representa um grande risco de segurança a rede da instituição. [DUARTE, 2003] 2.7 ROGUE WLAN S Chamadas de WLAN s grampeáveis, são instaladas na maioria das vezes, sem o consentimento da instituição, portanto, não seguindo a política de segurança. [DUARTE, 2003] Além disso, estas costumam ser instaladas por pessoas sem a capacidade técnica necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em broadcast, não utilizando criptografia e não levam em conta a área de cobertura da instituição, podendo assim, expor esta rede a ataques advindos de locais externos a esta. [DUARTE, 2003] Estas redes podem ser facilmente escondidas da rede guiada com a duplicação do endereço MAC da máquina anteriormente ligada àquele ponto. Conseguindo desta forma, transpassar firewalls que fazem filtragem por endereçamento MAC. [DUARTE, 2003] 2.8 VPN (REDES PRIVADAS VIRTUAIS) Redes Privadas Virtuais, ou simplesmente VPN, são consideradas um exemplo de redes com segurança forte, e por isso vem sendo adotada por empresa s, acreditando que esta, se torna à prova de invasões, deixando de lado, as configurações de segurança dos dispositivos da rede sem fio. Mas ela não tem a mesma eficácia que em redes cabeadas, visto que a maioria utiliza a associação do endereço MAC e métodos de autenticação unilaterais, podendo assim sofrer um ataque caso o atacante consiga roubar um endereço MAC, conseguindo assim se associar a rede. [RUFINO, 2005] Para minimizar o impacto do ataque, seria necessário, modificar as configurações padrão de SSID, broadcast de SSID e criptografia fraca para configurações mais robustas. 17

2.9 ASSOCIAÇÃO ACIDENTAL Muitos dos sistemas operacionais costumam configurar automaticamente os dispositivos para redes sem fio. Assim sendo, existe uma grande possibilidade deste dispositivo se associar a outro dispositivo, sem o consentimento ou mesmo, conhecimento do usuário. [DUARTE, 2003] Um simples exemplo de como esta associação pode ocorrer, está relacionada a duas empresas A e B. Ambas possuem clientes e redes sem fio. Se o sinal da rede B invadir o campo de abrangência da rede A, um cliente da rede A pode se associar acidentalmente à rede B. Além disso, os Access point de A podem se associar aos Access point de B e criar uma ESS. [DUARTE, 2003] Uma forma de minimizar este tipo de risco que as redes sem fio estão expostos seria através da configuração manual do dispositivo, ou ao menos, não permitir que o dispositivo atue em modo Ad-Hoc. [DUARTE, 2003] A importância em se prevenir a atuação em modo Ad-Hoc, ocorre, pois nestas redes não é preciso existir um access point para que os dispositivos se comuniquem. Com isso, um atacante pode associar seu sistema ao sistema vítima, sem a necessidade de se autenticar em um access point válido. [DUARTE, 2003] O sistema operacional Windows XP, há bem pouco tempo, permitia a livre conexão dos dispositivos em modo Ad-Hoc e/ou em redes sem criptografia. Hoje, já é necessária uma pequena intervenção do usuário. [DUARTE, 2003] 3. VULNERABILIDADES 3.1 PONTOS VULNERÁVEIS NO PROTOCOLO O Protocolo 802.11 em si é bem conciso e insere inúmeras novidades. Por ser um protocolo devidamente estudado, não possui um grande número de vulnerabilidades. Entretanto, as poucas que possui podem trazer grandes problemas à rede como um todo. [DUARTE, 2003] Uma vulnerabilidade em evidência se diz respeito à criptografia WEP (apesar de utilizar o Algoritmo RC4) e formas de autenticação permitidas no protocolo. [DUARTE, 2003] 3.2 VULNERABILIDADES NOS PROTOCOLOS WEP E WPA 3.2.1 WEP 1. Chave estática compartilhada entre todos os dispositivos da rede Se realmente necessitar utilizar WEP em uma rede com muitos usuários, a rede ficará com menor segurança, pois quanto maior o número de pessoas que conhecer a chave, maior a probabilidade de outras pessoas descobrirem visto eu os equipamentos podem ser perdidos, compartilhados com outras pessoas ou atacados. [RUFINO, 2005] 2. Algoritmo RC4 Possibilidade de saber quantos bytes tem a mensagem original, pois ele recebe um byte que realiza um processamento e gera um byte também na saída, só que diferente do original, mas, a mensagem 18

criptografada continua com o mesmo número de bytes que a original. [RUFINO, 2005] 3. Vetor de Inicialização (Initialization Vector - IV) Permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. Mas lembre-se de que para haver comunicação cifrada, a chave deve ser conhecida por ambos os lados da comunicação. Com uma rede com tráfego intenso, é transmitido em torno de 600 a 700 pacotes, mesmo que todos os valores sejam usados sem repetição, o mesmo valor será utilizado novamente em 7 horas, assim, um atacante poderá observar passivamente o tráfego e identificar quando o mesmo valor será utilizado novamente. [RUFINO, 2005] 3.2.2 WPA 1. Senhas com menos de 20 caracteres Ataques de dicionários ou ataques exaustivos. [RUFINO, 2005] 2. Problemas com senhas, de fábrica, não alteradas pelos administradores de redes torna o WPA tão vulnerável quanto o WEP. [RUFINO, 2005] 3. Problemas no armazenamento das chaves, tanto nos clientes quanto nos servidores/concentradores, que podem comprometer a segurança de redes que utilizam WPA. [RUFINO, 2005] Uso de senhas pequenas ou de fácil adivinhação - Apesar dessa vulnerabilidade não ser específica do protocolo WPA, esse também está sujeito a ataques de força bruta ou dicionário, onde o atacante testa senhas em seqüência e/ou em palavras comuns (dicionário). [RUFINO, 2005] 3.3 VULNERABILIDADES NAS FORMAS DE AUTENTICAÇÃO Os Access Point podem permitir a autenticação aberta. Este tipo de autenticação permite que qualquer dispositivo que saiba qual o SSID da rede sem fio em questão, possa se associar. [DUARTE, 2003] Apesar de garantir a facilidade de conexão ente um cliente e um Access Point, esta forma de autenticação faz com que seja feito o Broadcast da conexão guiada na rede sem fio. Em outras palavras, seria como colocar um Hub em um local público, onde qualquer pessoa pode se conectar livremente. [DUARTE, 2003] Além disso, a forma de autenticação provida no caso de autenticação por chave compartilhada, não suporta autenticação mútua. Visto que a autenticação no protocolo ocorre através das chaves WEP/WPA. [DUARTE, 2003] 4. PROBLEMAS DE SEGURANÇA FÍSICA Alguns itens relevantes que devem ser levados em consideração no momento de avaliar a área de abrangência de uma rede sem fio, é o padrão utilizado, que é um fator determinante de alcance. 19

Não se deve esquecer que antenas ou interfaces mais potentes ampliam a distância de recepção, portanto, para garantir que o sinal não vai ser capturado a uma determinada distância, não é suficiente percorrer os limites da instalação para verificar até onde o sinal chega, uma vez que um atacante munido de uma interface de maior potência poderá receber sinal a uma distância não prevista pelos testes. [RUFINO, 2005] Dessa forma, um teste de propagação do sinal não deve ser o único fator de prevenção a ataques, visto que o atacante pode utilizar um equipamento mais moderno ou com características distintas existentes nos utilizados nos testes, conseguindo então sinal onde os testes não obtiveram. Um concentrador colocado em uma parede enviará sinal tanto para dentro, quanto para fora do ambiente. Quanto mais ao centro estiver o concentrador, melhor será o aproveitamento, pelas estações, do sinal irradiado por ele. Caso o concentrador tiver o sinal sendo extravasado para fora do ambiente, o atacante terá esse acesso, sendo suficiente para os propósitos do atacante. [RUFINO, 2005] Figura 03 Concentrador ao centro do ambiente 5. MEIOS DE ATAQUES 5.1 DENIAL OF SERVICE (DOS) É um tipo de ataque que não necessita de acesso ou invasão a rede-alvo, mas conseguem impingir retardo nas redes Wi-Fi. Com isso, pode facilitar um ataque de negação de serviço, uma vez que é causada uma grande interferência. [RUFINO, 2005] Entretanto, podem ser gerados ataques mais sofisticados. Por exemplo, um atacante pode se passar por um Access Point com o mesmo SSID e endereço MAC de um outro Access Point válido para inundar a rede com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se reassociarem. Enviando as requisições de dissociação em períodos de tempo o DoS é concretizado, pois os clientes não conseguiram permanecer conectados por muito tempo. [RUFINO, 2005] 5.2 GERAÇÃO DE MAPAS Determina as características das redes encontradas, permitindo a um atacante definir os alvos e promover estatísticas de aumento ou diminuição das redes sem fio em uma determinada área. [RUFINO, 2005] 20

5.3 WARDRIVING O objetivo dessa técnica é percorrer de carro com um notebook a procura de redes abertas (sem segurança) e podendo utilizar um GPS (Global Position System) para mapear as redes encontradas. [RUFINO, 2005] Figura 04 Wardriving 5.4 WARCHALKING O objetivo dessa outra técnica é marcar as redes encontradas durante um Wardriving através de pichação nos muros e calçadas, com símbolos específicos para que os outros atacantes possam utilizar recursos dessa rede, como por exemplo, o acesso à internet. [RUFINO, 2005] Figura 05 Símbolos Warchalking 5.5 MAPEAMENTO DO AMBIENTE É uma das primeiras ações realizadas pelos atacantes, pois possibilita obter o maior número de informações sobre uma determinada rede, permitindo conhecer detalhes que lhe 21

permitam lançar ataques de forma mais precisa e com menos riscos de ser identificados. [RUFINO, 2005] 5.6 EAVESDROPPING & ESPIONAGEM O principal objetivo dessa técnica é capturar e analisar o tráfego da rede via um software tipo sniffer, utilizando assim dados que podem gerar um possível ataque. O maior problema de identificar esse tipo de ataque é que em redes sem fio, o atacante não precisa estar ligado fisicamente à rede para conseguir capturar o tráfego. Uma forma de minimizar a ação deste tipo de ataque é através da utilização de VPN s, dificultando assim a escuta em detrimento da análise do tráfego pelo gerente da rede. [RUFINO, 2005] Um outro ponto importante que se relaciona a Eavesdropping é quando a utilização de SDI s em redes sem fio. Como esta possui um concentrador de tráfego de saída (Access Point), é possível examinar o tráfego advindo destas redes depois do concentrador, extraindo o tráfego das VPN s e remontando-as após as análises. [RUFINO, 2005] 5.7 MAPEAMENTO PASSIVO O atacante mapeia componentes e atividades da rede-alvo, selecionando os equipamento de seu interesse e/ou que estejam vulneráveis sem correr risco de ser descoberto antes de um ataque direto, o que pode aumentar as chances de êxito. [RUFINO, 2005] 5.8 MAPEAMENTO ATIVO É o mapeamento que possibilita identificar os equipamentos em operação, o que permite ao atacante, buscar vulnerabilidades existentes em um determinado equipamento. O mapeamento ativo pode ser tão completo (Sistema Operacional, Tipo/Modelo (no caso de equipamentos ativos, como roteadores, hubs, etc.)) quanto o atacante desejar, mesmo sabendo que as ações podem ser detectadas, caso exista monitoramento da rede-alvo. [RUFINO, 2005] 5.9 ROUBO DE IDENTIDADE Essa técnica ocorre quando um atacante consegue obter tantas informações quanto necessárias, para se passar por um cliente válido da rede sem fio. [RUFINO, 2005] Muitas WLAN s fazem a filtragem por endereços MAC. Com isso, mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta, ele não consegue associar à WLAN. O mesmo ocorre quando a WLAN não disponibiliza serviços de DHCP. Com isso, para que o atacante possa usufruir a rede, é necessário que ele obtenha um endereço MAC válido, bem como, um endereço IP também válido. [RUFINO, 2005] 5.10 MAPEAMENTO ESPECÍFICO PARA REDE SEM FIO Verifica a presença de redes sem fio nas proximidades. Em ambiente Windows, pode se utilizar o programa nativo para configuração da interface de rede sem fio para detectar as redes disponíveis (redes abertas). [RUFINO, 2005] 22

Figura 06 Detectando redes disponíveis em Windows XP 5.11 MAPEAMENTO EM CAMADAS DE BAIXO NÍVEL São as informações que dizem respeito ao tráfego de rede e outras relacionadas aos protocolos usados para conexão e manutenção de uma rede sem fio. Nesse tráfego, existem informações que podem ser úteis para avaliar o nível de segurança e levantar características da rede observada. [RUFINO, 2005] 5.12 CAPTURA DE TRÁFEGO Se as ondas de radiofreqüência se propagam pelo ar, então nada mais normal serem passíveis de captura. Caso as informações não estejam criptografadas, não somente o tráfego pode ser copiado, mas seu conteúdo poderá ser conhecido. Com isso, torna vulnerável não somente a privacidade das informações transitadas, como ainda permite ao atacante utilizar-se do serviço, fazendo-se passar por um usuário legítimo. [RUFINO, 2005] 5.13 ACESSO NÃO AUTORIZADO EM CONFIGURAÇÕES BÁSICAS Existem várias razões para que um atacante queira acessar uma determinada rede: saída pura e simples para Internet, promover ataques a terceiros, interesse em informações da própria empresa, entre outras. Por outro lado, há também possíveis vulnerabilidades a que um ambiente de rede pode estar exposto e permitir acessos não autorizados. [RUFINO, 2005] 23

5.14 CONFIGURAÇÃO ABERTA O concentrador aceita conexão de qualquer dispositivo, portanto, basta que um atacante disponha de um equipamento com interface sem fio e este ser compatível com o padrão utilizado no ambiente alvo. A partir do estabelecimento da conexão, o concentrador pode fornecer automaticamente (por meio de um servidor DHCP) um endereço IP. Caso isso não ocorra, ainda assim o atacante poderá identificar o bloco IP utilizado no ambiente e manualmente configurar sua interface. Quando não são fornecidas informações automaticamente, é possível utilizar simples escuta de trafego para obtê-las. [RUFINO, 2005] Figura 07 Autenticação Aberta 5.15 CONFIGURAÇÃO FECHADA Nesta modalidade, o SSID (Service Set Identifier) não é enviado pelo concentrador, portanto o atacante terá de promover uma escuta de tráfego para determinar o SSID correto para, então, conectar-se ao concentrador da rede-alvo. [RUFINO, 2005] A partir do momento que a rede-alvo foi identificada, o procedimento passa a ser idêntico ao da configuração aberta, apoiando-se no fato do concentrador não propagar o SSID. [RUFINO, 2005] Figura 08 Autenticação Fechada 24

5.16 ATAQUE DO TIPO HOMEM DO MEIO Essa técnica consiste na construção de falsos concentradores que se interpõem ao(s) concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexões dos clientes e as informações transmitidas (ou antes) em vez dos concentradores legítimos. Tal procedimento destina-se a clientes já conectados (forçando a desconexão com o concentrador legitimo) ou simplesmente aguarda a conexão de novos clientes. [RUFINO, 2005] 5.17 ARP POISONING O Ataque de envenenamento do protocolo de resolução de endereços (ARP) é um ataque de camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vítima. Limitando este ataque às redes que estejam conectadas por Hubs, Switches e Bridges. Deixando de fora as redes conectadas por roteadores e Gateways. [DUARTE, 2003] Muitos dos Access point s disponíveis hoje no mercado, atuam com um Bridge entre a rede guiada e a rede sem fio. Desta forma, um ataque que se utilize de ARP Poisoning como é o caso do ataque do Homem do Meio, pode ser disparado de uma estação da WLAN a uma estação guiada, ou seja, este ataque não fica restrito apenas às estações sem fio. [DUARTE, 2003] O ataque de ARP Poisoning não é um ataque novo, porém a forma de concepção dos Access Point e a implicação da arquitetura de rede gerada por este Access point faz com que esta rede seja particularmente vulnerável a esta forma de ataque. [DUARTE, 2003] 5.18 MAC SPOOFING Existem muitas empresas que criam listas de acesso para todos os dispositivos explicitamente permitidos à conexão, fazendo o controle através do endereço MAC da placa do cliente, banindo desta forma, o acesso de outras placas não autorizadas. [DUARTE, 2003] Entretanto, os dispositivos para redes sem fio, possuem a particularidade de permitir a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através de técnicas de Eavesdrooping & Espionagem um endereço MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede. [DUARTE, 2003] Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos Access points, ou seja, os Access point s são capazes de trocar seus endereços MAC das placas de redes tradicionais burlando assim os firewall internos à LAN. [DUARTE, 2003] 6. MEIOS DE DEFESA 6.1 CONCENTRADOR O Concentrador é uma parte muito importante da segurança dentro de uma rede. Primeiramente deve-se lembrar que o acesso desse concentrador é o ponto chave dentro de uma infra-estrutura de uma rede sem fio, visto que o acesso de uma pessoa indevida poderá gerar sérios danos a uma rede, como parar a comunicação entre os clientes, desconfigurar o equipamento, mudar o tráfego, associar clientes não autorizados a essa rede. Deve-se 25

que na grande maioria dessas redes, o tráfego é de informações importantes, ou seja, o primeiro passo em uma rede sem fio é manter o concentrador longe de acesso de pessoas não autorizadas, garantindo assim a segurança e a privacidade dos clientes. [RUFINO, 2005] Outra forma de proteger sua rede é desabilitando o envio de SSID, não emitindo pacotes Beacon Frames, dificultando assim um possível ataque a essa rede, pois o atacante procura conhecer o nome da rede para iniciar um ataque. Essa técnica é conhecida como segurança por obscuridade e ocorre quando a solução de segurança não se baseia em algum mecanismo efetivo, mas sim pelo fato de o atacante desconhecer determinadas informações. [RUFINO, 2005] Também podemos alterar o nome do SSID padrão, colocando um outro nome que não identifique a rede, pois se colocar o nome da empresa ou algo parecido, a rede poderá sofrer algum tipo de ataque, devido à associação do nome do SSID como o modelo do equipamento ou com o nome de uma empresa, podendo assim, o invasor planejar um ataque a esse local. [RUFINO, 2005] Outro Método de segurança em concentrador é desabilitar o acesso a sua configuração via rede sem fio, podendo ser alterada via rede cabeada, restringindo assim, que somente pessoas autorizadas terão acesso a esse concentrador. [RUFINO, 2005] 6.2 ALTERAÇÃO DO ENDEREÇO MAC Outro método de segurança é a alteração do endereço MAC padrão que vem de fábrica. Lembrando que essa mudança devera ser efetuada no momento da instalação do concentrador, para não gerar nenhum transtorno aos usuários, pois uma mudança após o concentrador estar operando, poderá causar uma falha de comunicação na rede e ocasionar uma pausa no funcionamento. [RUFINO, 2005] Alterando o endereço padrão de fabrica, faz com que, um invasor não tenha como associar o endereço MAC com o fabricante da placa. [RUFINO, 2005] 6.3 ASSOCIAÇÃO A ENDEREÇOS MAC Um ponto importante relacionado tanto a segurança do concentrador quanto a segurança do cliente, é associar o endereço MAC do concentrado com a da placa de rede sem fio do cliente, evitando assim um possível ataque a um concentrador clone e permitindo acesso somente a associação de pessoas autorizadas. [RUFINO, 2005] 6.4 USO DE SENHAS DESCARTÁVEIS OTP (ONE-TIME PASSWORD) Uma das soluções mais simples e de fácil implementação é o uso de senhas descartáveis, ela funciona da seguinte maneira: O cliente informa uma senha diferente a cada acesso, impossibilitando a captura da senha pela rede. A Senha utilizada é descartada no momento em que foi aceita. [RUFINO, 2005] Para utilizar esse método, o sistema operacional deve estar preparado para esse recurso. Em Windows, é possível instalar um pacote especifico para utilizar esse método. Após instalado, é só executar o programa e gerar uma senha mestre, feito isso, mediante comandos, gera-se o numero de senhas desejadas que podem ser guardadas em uma base de dados de senhas. [RUFINO, 2005] 26

6.5 UTILIZAÇÃO DE PROGRAMAS PARA MONITORAR O TRÁFEGO Podemos também usar a grande maioria dos programas para efetuar, ou seja, fazendo o inverso, trabalhando pela defesa da rede, monitorando o tráfego, detectando ataques entre outras funcionalidades. Com isso, pode-se verificar se tem algum invasor tentando acesso a sua rede. 7. EQUIPAMENTOS SEM FIO EM AMBIENTES CABEADOS Em um ambiente composto somente de rede cabeada, um administrador não encontraria razões para realizar, mesmo que esporadicamente, qualquer tipo de monitoramento para redes Wi-Fi. Porém, é cada vez maior a quantidade de equipamentos (Palms, Notebooks, etc.) que saem de fábrica com dispositivos sem fio incorporados. Desta maneira, não é difícil imaginar situações em que um equipamento com essa capacidade possa ser usado (acidentalmente ou não) como ponte de um atacante externo. [RUFINO, 2005] Munido de notebook, o atacante pode se conectar à rede cabeada da empresa-alvo e permitir acesso de um segundo atacante, do outro lado da parede, bastando apenas habilitar a placa wi-fi para o modo Ad-Hoc (funciona de forma à prescindir de um ponto central de conexão) e permitir roteamento com a rede cabeada. [RUFINO, 2005] 8. SISTEMA ESPECIALISTA 8.1. INTRODUÇÃO Um Sistema Especialista (SE) pode ser visto como uma sub-área da Inteligência Artificial, desenvolvido a partir da necessidade de se processar informações não numéricas. Um sistema especialista é capaz de apresentar conclusões sobre um determinado tema, desde que devidamente orientado e alimentado. [RUSSELL; NORVIG, 2004] Podemos ainda ter uma outra definição de Sistemas Especialistas segundo um dos principais pesquisadores sobre o assunto, Feigenbaum [FEIGENBAUM] diz o seguinte: Um sistema especialista é um programa inteligente de computador que usa procedimentos e conhecimentos inferênciais, para resolver problemas que são bastante difíceis, de forma a requererem para sua solução, muita perícia humana. 8.2. OBJETIVO O objetivo do Sistema Especialista é bastante restrito, se considerar o objetivo dos modelos psicológicos: os SE s são concebidos para reproduzir o comportamento de especialistas humanos na resolução de problemas do mundo real, mas o domínio destes problemas é altamente restrito. [RUSSELL; NORVIG, 2004] 27

8.3. ARQUITETURA DE UM SISTEMA ESPECIALISTA Figura 09 Arquitetura de um Sistema Especialista De acordo com a Figura 9, um sistema especialista apresenta uma arquitetura com os seguintes componentes: base de conhecimento, mecanismo de inferência, explanação e aquisição de conhecimento. A base do conhecimento reúne o conhecimento do especialista modelado conforme a representação do conhecimento escolhida para modelar o domínio em questão. Atualmente não existe um formalismo de representação que possa ser considerado melhor do que todos os outros existentes. O mecanismo de inferência examina o conteúdo da base de conhecimento, decidindo a ordem em que se tiram as inferências. Assim, o mecanismo de inferência conduz a consulta com o usuário, transferindo os fatos e regras, utilizados durante uma consulta, para a memória de trabalho. O módulo de aquisição de conhecimento é responsável pela atualização da base de conhecimento, através de um mecanismo de interação cooperativa, gerado a partir do módulo de explanação. O módulo de explanação é responsável pela descrição do raciocínio do sistema para o usuário, sendo ativado tanto pelo mecanismo de inferência como pelo módulo de aquisição de conhecimentos. O mecanismo de inferência evoca o módulo de explanação, visando a um processo de transformação do conhecimento, representado na base de conhecimentos do SE ou deduzindo no processo de busca de uma solução. O motor de inferência controla a atividade do sistema. Esta atividade ocorre em ciclos, cada ciclo consistindo em três fases: Correspondência de dados, Resolução de conflitos e Ação. O desempenho de um Sistema Especialista está no conhecimento armazenado em suas regras e em sua memória de trabalho. Este conhecimento deve ser obtido junto a um especialista humano do domínio e representado de acordo com regras formais definidas para a codificação de regras no SE em questão. 9. SISTEMA ESPECIALISTA PARA VERIFICAR A VULNERABILIDADE DE REDES DE COMPUTADOR SEM FIO O Sistema Especialista que está sendo desenvolvido, utiliza uma linguagem visual de alto nível, como o Borland Delphi, baseando-se nas técnicas e regras estudadas anteriormente. Para tal projeto será utilizada a máquina de inferência presente no Expert Sinta (software desenvolvido pela Universidade Federal do Ceará para construção de SE). 28

Figura 10 Expert Sinta Figura 11 Regras criadas no Expert Sinta 29

Abaixo, a Janela inicial do sistema especialista. Figura 12 Janela inicial do Sistema Algumas janelas de questões do sistema especialista. Figura 13 Questão 1 Figura 14 Questão 2 30

Figura 15 Questão 3 Figura 16 Questão 4 Após as questões, o sistema mostra as vulnerabilidades verificadas. Figura 17 Resultados 31

10. CONCLUSÕES Pelo estudo realizado até o momento, percebe-se que existe uma dificuldade em tornar as redes sem fio seguras, pois engloba diversos fatores como: escolha do concentrador correto, utilização de métodos de autenticação e administradores capacitados para configurá-la. As principais causas dos ataques é devido às redes sem fio estarem mal configuradas, sem nenhuma configuração ou estarem com configuração de fábrica. O mal uso de autenticação também é uma das causas dos ataques, com o uso do protocolo WEP. As vulnerabilidades deste foram publicadas na WEB, tornando a rede sem fio, um alvo mais fácil de ser invadida. Com isso, administradores precisaram substituir o protocolo WEP, pelo WPA como medida de urgência em seus equipamentos. Portanto, está sendo criado um Sistema Especialista que vem ao encontro de uma necessidade crescente no mercado. Segundo a Revista Information Week (27/07/2006), 95% das companhias usuárias de rede sem fio apontam a segurança como principal preocupação. Com o estudo já realizado, percebe-se que o software será de grande valia para apontar falha de segurança, indicando possíveis soluções para as mesmas. 32

11. REFERÊNCIAS BIBLIOGRÁFICAS DUARTE, L.O. Análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x. 2003. 53 f. Tese (Bacharel em Ciência da Computação) Universidade do Estado de São Paulo, São José do Rio Preto. EXPERT SINTA. Laboratório de Inteligência Artificial. [Internet: http://www.lia.ufc.br/~bezerra/exsinta/exsintasobre.htm, recuperado em 03/03/2006]. IEEE Standards [Internet: http://www.ieee.org/portal/site, recuperado em 22/09/2006]. INFORMATION WEEK. [Internet: http://www.informationweek.com.br, recuperado em 06/10/2006]. Edição 164 27 de Julho de 2006, Página 15. RUFINO, N. M. O. Segurança em Redes sem fio. 1a. ed. São Paulo: Novatec, 2005. RUSSELL, S. J., NORVIG, P. Inteligência artificial. 2a. ed. Rio de Janeiro: Campus, 2004. TANENBAUM, A. S. Redes de computadores. 3a. ed. Rio de Janeiro: Campus, 1997. WIKIPEDIA [Internet: http://pt.wikipedia.org/wiki/p%c3%a1gina_principal, recuperado em 08/10/2006]. 33