SEGURANÇA EM REDES SEM FIO



Documentos relacionados
REDES DE COMPUTADORES

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Soluções de Segurança em ambientes heterogêneos

Capítulo 5 Métodos de Defesa

REDE DE COMPUTADORES

Arquitetura de Rede de Computadores

DISPOSITIVOS DE REDES SEM FIO

Firewall. Alunos: Hélio Cândido Andersson Sales

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

REDE DE COMPUTADORES

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Tecnologias Atuais de Redes

09/06/2011. Profª: Luciana Balieiro Cosme

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Aula Prática Wi-fi Professor Sérgio Teixeira

Cap 01 - Conceitos Básicos de Rede (Kurose)

Entendendo como funciona o NAT

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Evolução na Comunicação de

Introdução às Redes de Computadores. Por José Luís Carneiro

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

Wireless. Leandro Ramos

Redes Wireless. 26/1/07 Rui Santos

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Tecnologia e Infraestrutura. Conceitos de Redes

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Visão geral das redes sem fio

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Conheça melhor os equipamentos de Rede de Computadores

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Universidade de Brasília

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Topologia de rede Ligação Ponto-a-Ponto

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Roteador Wireless N 300MBPS

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

Segurança em IEEE Wireless LAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

Rede de Computadores

REDES DE COMPUTADORES

Rede Wireless ou rede cabeada?

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Voltar. Placas de rede

Unidade 3 Visão Geral de Equipamentos de Rede

Fundamentos em Informática

Módulo 16 Redes sem Fio (Wireless)

Access Point Router 150MBPS

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Tipos de Rede. Maria João Bastos MegaExpansão

REDES COMPONENTES DE UMA REDE

Curso de Instalação e Gestão de Redes Informáticas

IW10. Rev.: 02. Especificações Técnicas

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Redes de Computadores II INF-3A

Repetidor / Access Point Wi Fi N Mbps WN9255. Guia Rápido de Instalação

Wireless LAN (IEEE x)

PROJETO DE REDES

Figura 1 Taxas de transmissão entre as redes

REDE DE COMPUTADORES

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Política de Utilização da Rede Sem Fio (Wireless)

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

UNIP UNIVERSIDADE PAULISTA. Curso: Redes de Computadores e Telecomunicações

Comunicação Sem Fio (Somente em Determinados Modelos)

1. Introdução. 2. Conteúdo da embalagem

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

REDE DE COMPUTADORES

Fundamentos de Hardware

Segurança na Rede Local Redes de Computadores

Administração de Sistemas de Informação I

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de Página

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Transcrição:

SEGURANÇA EM REDES SEM FIO Diego Ribeiro Jara, Felipe Fontan Augusto Universidade Nove de Julho - Diretoria dos Cursos de Informática, São Paulo, Brasil e-mail: drjara8@gmail.com, felipe.negociosinfo@gmail.com Resumo: Com o avanço da tecnologia, as redes de computadores deixaram de ser conectadas somente via cabos e passaram a utilizar o ar para comunicação, dando início as redes sem fio. Desde o início das redes sem fio diversas falhas de segurança foram descobertas e corrigidas com passar dos anos. Este artigo irá demonstrar os principais conceitos de segurança e como eles são empregados nas redes sem fio, além de um estudo de caso que apresenta uma invasão na rede sem fio tendo como objetivo identificar as vulnerabilidades presentes e quais soluções para melhorar a segurança. Palavras Chaves: Wireless, WEP, WPA, Wi-Fi, Redes. I. Introdução Atualmente estamos na fase da revolução informacional, o maior bem nesta fase é a informação, quem detém informação sabe o valor, importância e segurança que deve possuir para não ser disponibilizada ou acessada sem autorização. A tecnologia vem sendo cada vez mais usada com propósito de acesso a informação, não é mais novidade termos em nossa casa uma rede de computadores. As redes sem fio ou mais conhecida redes wireless vem em constante crescimento, tendo em vista substituir as tão conhecidas redes cabeadas, simplesmente por oferecer mais flexibilidade e menor custo para sua implementação. Sua principal vantagem e seu maior problema, uma rede sem fio utiliza como seu veículo de transmissão de dados o ar, tornando assim vulnerável a rede para um indivíduo mal-intensionado. Neste artigo será apresentado falhas de segurança causadas por usuário, hardware e protocolos com seus respectivos algoritmos de criptografia nas tecnologias BlueTooth e Wi-Fi, tendo em vista bloquear as possíveis vulnerabilidades da rede sem fio. II. Materiais e Métodos Mostraremos aqui o estudo feito sobre as redes, com uma breve história das redes cabeadas e sem fio, seus conceitos e segurança. Em 1965 nos Estados Unidos Lawrence Roberts e Thomas Merril realizaram o primeiro feito de conexão de computadores, este feito usou uma linha telefônica discada de baixa velocidade e tinha o propósito de conectar os centros de Massachusetts e Califórnia. Na década de 1970 avanços tecnologias significativos ocorreram como, multiprocessamento, computadores cada vez menores e o lançamento dos primeiros computadores pessoais, Altair e Apple. Nesta mesma década o Departamento de Defesa dos EUA (DoD) desenvolveu o protocolo de comunicação TCP/IP sendo amplamente utilizado para fins militares e acadêmicos juntamente com o padrão Ethernet desenvolvido no PARC da Xerox. A partir destes acontecimentos começou a ser falar sobre redes de computadores. No começo as redes de computadores faziam parte de um sistema centralizado, os mainframes computadores de grande porte era acessado através de computadores de menor porte utilizando seus recursos, este tipo de sistema era chamado de time-sharing ou sistema de tempo compartilhado. Redes de Computadores Uma rede de computadores é formada por computadores interligados trocando mensagens através de um sistema de comunicação. O sistema de comunicação constitui de enlaces físicos (meios de transmissão) e de um conjunto padronizado de regras (protocolos). Existem três diferentes tipos de redes, são elas: LAN (Local Area Network), MAN (Metropolitan Area Network) e WAN (Wide Area Network). Estas diferentes redes de computadores existem devido à diferenciação entre as tecnologias empregadas, cobertura geográfica e velocidade. Redes LAN É uma rede de propriedade privada, confinada a limites dentro de uma organização, possuem alta taxa de transmissão de dados (100 Mbps ou mais) e vários protocolos de transportes (TCP/IP, NetBEUI e IPX/SPX) [1]. Exemplo: Rede de uma empresa. Surgimento das Redes de Computadores 1

Figura 1.3 Rede WAN (Extraído de [5]) Figura 1.1 Rede LAN (Extraído de [5]) Redes MAN Semelhante à tecnologia LAN, porém cobrem distâncias muito maiores numa região metropolitana e usa propriedade de terceiros, como rede pública de telefonia [1]. Exemplo: Uma rede de supermecados dentro da cidade ocupando o mesmo perímetro. Topologia de Redes Topologia de redes refere-se à forma que os dispositivos estão conectados e como os dados transitam nas linhas de comunicação dentro da rede. Com isso dividimos a topologia em duas bases, física que representa basicamente o layout físico da rede e topologia lógica que apresenta a maneira que as informações trafegam na rede. Com a evolução da tecnologia surgiram diferentes tipos de topologias, vamos apresentar as mais utilizadas desde o surgimento até a atualidade, são elas: Topologia de barramento, anel e estrela. Topologia Barramento Nesta topologia utiliza-se uma única linha de transmissão de dados, fazendo que cada host se conecte a linha e uns aos outros. Esta topologia tinha como maior desvantagem o rompimento do cabo que ao acontecer desconectada todos os hosts. Numa perspectiva lógica quando um host queria comunicar com outro host tinha que enviar um sinal para toda rede. Figura 1.2 Rede MAN (Extraído de [5]) Redes WAN Quando a rede LAN e MAN se interligam localizadas fisicamente distantes, utilizando propriedade terceiros, com semelhantes taxas de transmissão e com grande área de cobertura formam a rede WAN [1]. Exemplo: Internet. Figura 2.1 Topologia Barramento (Extraído de [1]) Topologia Anel Cada host nesta topologia é conectado seqüencialmente uns nos outros. Para que as informações possam trafegar na rede uma estação tem que passar as informações à sua estação adjacente e no momento do tráfego nenhuma estação se comunica com a outro somente quando o ciclo acabar, ou seja, quando a estação que está enviando a informação receber a confirmação de recebimento da outra estação. 2

Figura 2.2 Topologia Anel (Extraído de [1]) Topologia Estrela Este é um modelo de topologia mais utilizado em redes de computadores. A topologia estrela conta com um nó central que é responsável por fazer que todos os outros nós se comuniquem. Um problema nesta topologia é a falha do nó central, se houver a falha neste nó a rede não se comunica mais. As informações passam num único nó podendo garantir maior segurança e acesso restrito. A variação desta topologia é a topologia estrela estendida que não conta somente com um nó central e sim com vários nós, podendo dentro de uma organização ser divido cada nó em um departamento melhorando assim as colisões e velocidade na transmissão. Figura 2.3 Topologia Estrela (Extraído de [1]) História da Rede sem Fio A primeira rede sem fio foi desenvolvida pela Universidade do Havaí em 1971, onde seu objetivo era de conectar as 4 ilhas sem a utilização de cabos eletrônicos. Na década de 80, começava a nascer a idéia de se compartilhar dados entre mais de um computador sem a utilização de cabo. Foi através do transceptor (uma combinação de transmissor e receptor) que a rede sem fio começou a se desenvolver, onde estes transceptores enviavam sinais através de vibrações de ondas de radiação eletromagnéticas que se propagava através de uma antena, essa mesma antena também recebia o mesmo tipo de sinal se este estivesse na freqüência correta. Algumas das primeiras redes sem fio utilizavam o infravermelho como forma de conectar os computadores. O infravermelho não chegou a ter sua evolução tecnológica, pois sua radiação não atravessava a maioria dos objetos sólidos e muito menos paredes, sendo que para uma máquina se conectar a outra era necessária que uma tivesse visão clara da outra, o que era muito difícil de si ter em um escritório por exemplo, além de ser também uma forma de transmissão muito lenta (mesmo nos dias de hoje) [2]. As redes sem fio que utilizavam ondas de rádio começou a ser usada mesmo a partir dos anos 90, pois nessa época os processadores já eram potente os suficientes para gerenciar dados que eram transmitido por conexão de rádio. Entretanto, no começo deste meio de transmissão, havia muito problema referente a custos e compatibilidade, pois as primeiras implementações delas eram caras e patenteadas. Então na metade dos anos 90 a atenção se volta para um novo padrão de rede sem fio, chamado IEEE 802.11 criado pela IEEE (Institute of Electrical and Electronic Engineers ou Instituto de Engenheiros Eletricistas e Eletrônicos). Esta tecnologia foi ratificada em 1997, no início o 802.11 era relativamente lento, alcançava de 1 a 2 megabits por segundo (Mbps) e era mais utilizado em empresas de logística, pois redes cabeadas não eram uma boa opção de se usar em depósitos e estoque. Era evidente que a tecnologia da rede sem fio poderia ir muito longe, então em 1999 a IEEE finaliza o padrão 802.11b de 2,4 GHz, e tinha o throughput (velocidade) de 11Mbps, que superava a rede Ethernet cabeada 10Base-T (que tinha 10 Mbps). Este padrão foi muito bem-sucedido, a Apple revigorou o mercado cobrando barato por está tecnologia, o que fez com que outras empresas abaixassem o preço delas também para se adequar a este mercado. Em meados de 2002 a IEEE começa a distribuir o padrão 802.11a, este tinha velocidade de 54Mbps. Mas este novo padrão não era compatível com o padrão 802.11b, porque o novo padrão utilizava a freqüência de 5GHz, isto diminuiu muito sua aceitação no mercado, pois já haviam sido vendido muitos dispositivos com o padrão antigo. Então no fim de 2002 é distribuído outro padrão, o 802.11g, este usa a banda de 2,4 GHz que é o mesmo do padrão 802.11b tem a velocidade utilizada pelo padrão 802.11a (54Mbps), deste modo esse padrão era compatível com o padrão 802.11b e diminui ainda mais o padrão 802.11a do mercado [2] (Ver Tabela 1 - Visão geral sobre os padrões da tecnologia sem fio pag 4). 3

Tabela 1 - Visão geral sobre os padrões da tecnologia sem fio Padrão Freqüência Throughput bruto/real Compatível com o 802.11b Ano em que se tornou real Tendência adoção à 802.11b 2,4 GHz 11Mbps /5Mbps Sim 1999 Diminuindo em computadores, avançando na eletrônica mais barata 802.11a 5 GHz 54Mbps/ 25Mbps Não 2002 Empresas adotando lentamente, sem consumidores 802.11g 2,4 GHz 54Mbps/ 25Mbps Sim 2003 Avançando em todos os lugares Fonte: Extraído [2] Vantagens e desvantagens As redes sem fio possuem como vantagem: Flexibilidade Pois permitem aos usuários dessa tecnologia se locomover livremente dentro da área de alcance com equipamentos como laptops, smartphones e outros equipamentos sem perda de sinal. Facilidade Sua instalação é mais ágil do que o de uma rede cabeada. Pois a rede sem fio não necessita de quase nenhum cabo e muito menos espaço físico para sua instalação, diferente da cabeada que se precisa passar cabos pelas paredes e outros lugares. E depois de pronta para se conectar em uma rede sem fio, o dispositivo necessita apenas de sei adaptador de rede sem fio e senha, não tendo de comprar mais um cabo RJ45 para ligar o dispositivo à rede. A rede sem fio também possui algumas desvantagens: Qualidade do sinal O sinal da rede sem fio comparada a uma rede cabeada ainda é menor, pois ela se depara com muitos obstáculos em sua transferência de dados. Apesar dela conseguir atravessar objetos sólidos, estes diminuem o sinal dela, por isso que o sinal é sempre mais forte quando o dispositivo que você usa está mais próximo do roteador de rede sem fio. Segurança Este é um dos principais problemas da rede sem fio, pois devido a área de cobertura que o sinal de rede sem fio atinge, acaba também sendo facilmente visto por outros dispositivos indesejados. Em uma rede sem fio doméstica, geralmente estes dispositivos não são bem configurados, as vezes por despreocupação ou por falta de conhecimento para com os dispositivos (não chega nem a ser difícil achar redes sem fio domésticas que não usem senha), sendo fácil a invasão de dispositivos indesejáveis em sua rede, estas invasões podem ser feita apenas para roubo de sinal para internet, ou no pior dos casos para arruinar com o sistema do computador ou rede. Porém se bem configurada, é muito difícil de tais invasões acontecerem. Tecnologias sem fio Uma rede sem fio possui muitos dispositivos, sendo esses tanto para seu funcionamento, que são os dispositivos ou equipamentos que nos permite implementar a rede sem fio para poder usá-la (pontos de acesso, adaptadores, roteadores, extensores de redes sem fio). E também dispositivos que utilizam os recursos liberados por estes dispositivos de funcionamento, estes geralmente são laptops, computadores, celulares, tablets, entre outros. Conforme a tecnologia aumenta, esses dispositivos evoluem junto, é criado novos tipos de roteadores, antenas, receptores, celulares etc... E seu custo tende a baixar sempre depois um curto espaço de tempo [2]. (Ver Tabela 2 - Visão geral sobre hardware sem fio para pequenos escritórios e residências pag.5). 4

Tabela 2: Visão geral sobre hardware sem fio para pequenos escritórios e residências Dispositivo Conecta-se a Função Armadilhas Custo aproximado Ponto de acesso ou gateway sem fio Sua conexão internet, normalmente via rede Ethernet Atua como o hub para sua rede sem fio; Compartilha sua conexão Internet com outros computadores conectados por meio da rede cabeada convencional ou sem fio; conecta dispositivos em rede via dispositivos com e sem fio. Em geral, projetado para o mundo do Windows, os usuários Apple e Unix/Linux podem ter dificuldades; protocolos não Windows/IP não necessariamente suportados US$ 30 a US$ 250 Adaptador de rede sem fio Seu computador Possibilita que um computador ou outros equipamentos se conectem a um ponto de acesso sem fio Tipos menos comuns exigem drivers personalizados US$ 10 a US$ 150 Antena Um ponto de acesso ou adaptador de rede sem fio Estende o alcance da rede sem fio; normalmente embutida Freqüentemente desajeitada US$ 30 a US$ 600 Concentrador do tipo ponto (bridge) sem fio Sua rede Ethernet Permite conectar redes cabeadas convencionais por meio de tecnologia sem fio ou fazer uma ponte entre uma rede cabeada convencional e uma rede sem fio existente Algumas pontes requerem uma unidade para cada rede US$ 60 a US$ 120 Extensor de rede sem fio Sua rede sem fio Estende o intervalo da rede sem fio, pois ele aumenta o alcance da rede O throughput é reduzido porque um único rádio precisa receber e retransmitir cada pacote US$ 60 a US$ 100 Fonte: Extraído [2] Antenas de rede sem fio Existem basicamente dois tipos de antenas para rede sem fio, a dipole ou omnidirecionais e as antenas direcionais. A antena omnidirecional é a mais comum utilizada, basicamente ela transmite o sinal da rede em 360 graus, sua antena tem que estar preferencialmente numa posição vertical, pois seu sinal se concentra na horizontal (Ver figura 3.1 - Figura: Diagrama de antena omnidirecional). As antenas direcionais já concentram seu sinal tanto na posição vertical quanto na horizontal, porém este transmite o seu sinal em um ângulo de 90 graus (um quarto de um circulo completo), o que torna o seu sinal mais focado pra uma certa área e impedindo assim que seu sinal vaze muito em outra área (Ver figura 3.2 - Diagrama de Antena Direcional). 5

Figura 3.1 - Diagrama de antena Omnidirecional - (Extraído de [6]) O Bluetooth utiliza saltos de freqüência, e seus dispositivos mudam essa freqüência 1600 vezes por segundo, o que torna o Bluetooth altamente resistente à interferência de outros transceptores Bluetooth, permitindo assim que vários dispositivos trabalhem em um pequeno espaço sem que um interfira com a atividade do outro. O alcance do seu sinal é de aproximadamente 11metros, apesar de parecer curto, esta medida foi projetada para que o Bluetooth não consumisse tanta energia [3]. Devido a seu baixo consumo de baterias e também facilidade de uso, no inicio o Bluetooth chegou a ser considerado uma alternativa ao Wi-Fi, o que não aconteceu devido as atribuições do Wi-Fi. Sua tecnologia é utilizada hoje principalmente em celulares e notebooks, hoje em dia é possível conectar seu celular com seu computador sem cabo nenhum, sem precisar instalar drivers e sincronizar coisas como catálogo de endereços, contatos e agendas entre outros. É possível também a opção de através de adaptadores, transformar coisas como impressora em um dispositivo Bluetooth. Também há alguns dispositivos mais comuns que andam sendo desenvolvido para utilização dessa tecnologia, como o controle remoto da televisão ou um fone de ouvido por exemplo. Apesar do Bluetooth não ser um concorrente do Wi- Fi, tem um papel importante quanto a conexões de pequenos dispositivos em curtos espaços e tende a ser uma tecnologia que será utilizada por muito tempo [3]. Riscos do Bluetooth Figura 3.2 - Diagrama de Antena Direcional (Extraído de [7]) Estas antenas são as mais comuns utilizadas, principalmente a omnidirecional que costuma vir em roteadores de rede sem fio comprado para uso doméstico. Bluetooth O Bluetooth é um padrão de rede ad roc utilizado para curto alcance, seus dispositivos usam uma banda de 2,4 GHz (que são os mesmos utilizados pelos padrões 802.11b e 802.11g) e utilizam uma velocidade bruta de 1mbps. O Bluetooth omite os overheads de Ethernet do Wi-fi para que as conexões entre os computadores e outros dispositivos sejam mais rápidas. Basicamente o Bluetooth corre os mesmos riscos de uma rede Wi-Fi comum, pois apesar de ser mais raro ataques por Bluetooth, existem softwares especializados para isso, estes podem fazer coisas como ver dados pessoais, seja estes da agenda de contato ou mensagens ou até mesmo coisas mais improváveis como fazer uma ligação do celular da vitima pelo seu próprio celular e até mesmo desligar o aparelho. Apesar de ser mais raro estes ataques, eles chegam a ser conceitualmente mais fáceis de fazer do que em uma rede Wi-Fi, pois já que o Bluetooth não consome muito a bateria dos aparelhos, as pessoas acabam deixando-o sempre ativado e a vista de todos, o que torna estes um alvo fácil para estes ataques ou invasões[3]. Protocolos Podemos definir um protocolo como sendo as regras que permitem a troca de informação confiável entre dois ou mais dispositivos. Vou apresentar dois protocolos indispensáveis em redes de computadores, protocolo Ethernet e TCP/IP. Ethernet O protocolo Ethernet controla como os dados trafegam na rede local, tanto no controle do meio físico e na montagem do quando chamado Ethernet que 6

contém as informações sobre endereçamento de origem, destino e dados a serem transportados. Este protocolo atua na camada 1 e 2 do modelo OSI [1]. TCP/IP Este protocolo de fato é o mais conhecido e importante numa rede de computadores. O TCP/IP é responsável pelo gerenciamento de pacotes encaminhados para outra rede de computadores. O TCP/IP conta com mais um protocolo chamado IP, que é responsável pelo endereçamento de um determinado equipamento. A junção dos dois protocolos forma o TCP/IP. O protocolo TCP/IP trabalha na camada 4 do modelo OSI. Criptografia Com o crescente uso dos computadores e sistemas aumentou-se o risco de roubo de informações. A criptografia é um método capaz de proteger as informações trafegadas nas redes, consiste em cifrar uma informação, ou seja, tornar a mesma impossível de ser interpretada sem a decodificação da informação [4]. Existem basicamente 5 etapas para se cifrar e decifrar uma informação. 1 - Texto claro: É a informação em seu estado original que por sua vez irá alimentar o algoritmo de criptografia. 2 - Algoritmo de criptografia: O algoritmo é responsável por transformar a informação, ele utiliza técnicas como transposição e substituição. 3 - Chave secreta: É uma entrada para o algoritmo de criptografia que produzirá resultado diferentes do algoritmo. Existe uma diferença nesta etapa quando falamos de criptografia assimétrica, a mesma conta com duas chaves para produzir o resultado do algoritmo. 4 - Texto cifrado: É a informação embaralhada, resultado produzido pelo algoritmo e chave secreta. 5 - Algoritmo de decriptografia: Esse algoritmo é responsável por tornar a informação do texto cifrado em informação clara ou no seu estado original, ele utiliza as chaves e o texto cifrado para produzir o resultado que é a informação em seu estado original. Existem atualmente dois tipos de criptografia: Criptografia simétrica e assimétrica. Criptografia Simétrica Essa técnica de criptografia surgiu por volta de 1970, consiste em criptografar a informação usando a mesma chave, ou seja, para cifrar e decifrar a informação usa-se a mesma chave. Esta criptografia é também conhecida como criptografia convencional. Comparada com a criptografia assimétrica deixa maior vulnerabilidade, pois se um hacker interceptar a chave, o mesmo pode decifrar rapidamente a informação[4]. Criptografia Assimétrica Certo de ser a técnica de criptografia mais confiável, este tipo de criptografia conta com duas chaves chamadas chave publica e chave privada para cifrar e decifrar a informação. No processo de cifrar a informação é utilizada a chave pública, no processo de decifrar a informação é usada a chave privada que por sua vez somente a quem destina-se a informação possui ela [4]. Técnicas para recuperar a chave Quando um hacker pretende atacar um sistema de criptografia o mesmo tem como objetivo recuperar a chave em uso, pois recuperando a mesma é possível decodificar a informação. Para recuperar a chave um hacker utiliza de duas técnicas: Criptoanálise e Ataque por força bruta[4]. Criptoánalise: Essa técnica conta com um bom nível de conhecimento na área de programação, pois conta em explorar as características dos algoritmos a fim de deduzir a chave utilizada. Ataque por força bruta: O indivíduo intercepta um trecho que informação cifrada e testa várias chaves até que a informação seja decodificada. Tipos de Ataques Podem-se classificar os ataques à segurança em: Ativos e Passivos. Ativos: O indivíduo consegue acesso ao sistema e modifica o conteúdo do mesmo. Exemplo: Alterar senhas de usuários no servidor. Passivos: O indivíduo consegue acesso ao sistema, porém não altera as propriedades do mesmo, a intenção é monitorar e analisar o tráfego da informação. Exemplo: Instalar programas para capturar senhas de bancos. 7

Engenharia Social Muitas vezes invadir uma rede é complicado, cansativo e nem sempre se chega ao objetivo pretendido, a engenharia social vem com o objetivo de facilitar este trabalho por um outro lado. Obter informações através das pessoas é muito mais fácil, mas como essas pessoas irão fornecer as informações sigilosas sendo que as mesmas não têm relacionamento com o indivíduo? Muitas técnicas faz necessário para se empregar a engenharia social, uma delas é simplesmente fingir ser uma pessoa que nào é afim de receber informações sigilosas para um planejamento de ataque a vítima. Criar programas que possibilitam ser instalados no computador sem conhecimento do usuário e que emitem informações de tudo que o usuário faz na máquina para uma segunda pessoa também faz parte da área da engenharia social. De fato a engenharia social é uma das técnicas hackers mais fáceis de se usar e com maior poder de resultados. Redes WI-FI Primeiramente o nome WI-FI não retrata o nome da rede de computadores sem fio e sim a um nome da marca comercial utilizado pela WECA (Wireless Ethernet Compatibility Alliance) para indicar que os equipamentos com esta sigla sejam indicados para redes WLAN, pois possuem interoperabilidade. Redes WLAN são redes sem fio dentro dos limites da organização, basicamente é uma rede LAN sem fio. As redes de computadores wireless utilizam padrões de segurança como algoritmos de criptografia que permitem maior segurança no tráfego dos dados e autenticação para impedir o acesso a indivíduos não autorizados. WEP - Wired Equipament Privacy Este foi o primeiro protocolo de segurança desenvolvido pelo IEEE, com objetivo de proteção para redes sem fio 802.11 que tinha como objetivo tornar o nível de segurança maior que as redes LAN. O WEP utiliza uma chave secreta para codificar os dados trafegados na rede, esta chave é configurável no ponto de acesso (AP) e cliente. Esta chave tem o comprimento de 40 bits até 104 bits concatenados com o vetor de inicialização de 24 bits, alguns fabricantes incluíram chaves de 128 bits que era conhecido como WEP2. A mesma chave é usada na codificação e decodificação dos dados. O RC4 é o algoritmo de criptografia utilizado pelo WEP para criptografar os dados, foi desenvolvido pela RSA. Por se tratar do primeiro protocolo de segurança criado para redes sem fio hoje é o mais vulnerável, devido usar vetores de inicialização de apenas 24 bits o que torna fácil para um hacker descobrir a chave após a captura de vários pacotes. WPA Wi-Fi Protected Access Tendo em vista as vulnerabilidades do protocolo WEP, foi desenvolvido o protocolo WPA em meados de 2003. Um protocolo mais robusto que implementava um mecanismo de gestão de chaves chamado TKIP (Temporal Key Integrity Protocol) onde sua função era alterar as chaves a cada novo envio de pacote, a questão do vetor de inicialização foi revista e aumentada para o comprimento de 48 bits. Uma das mais importantes melhorias desse protocolo era a combinação que o TKIP faz entre a chave do AP do cliente e MAC, o resultado dessa combinação torna mais seguro a chave. Modos de Operação O WPA implementou duas formas diferentes para autenticação. Personal Este método de autenticação é o mais convencional onde a chave é configurada no Access Point e cliente, este conceito é chamado de chave compartilhada. Enterprise Neste modo é necessário que a rede possua um servidor para autenticação que é chamado RADIUS, ele é o responsável por liberar o acesso aos usuários. Este protocolo WPA foi amplamente utilizado em vista que o WEP apresentou vulnerabilidades em sua estrutura, contudo o avanço da tecnologia é grande e existem métodos atualmente capazes de quebrar está segurança, o método mais conhecido para descobrir a chave é o ataque via dicionário, consiste em um banco de dados de senhas que são utilizadas para autenticaçào [3]. WPA 2 Wi-Fi Protected Access Este é o último protocolo criado pelo IEEE em 2004, o mesmo vem corrigindo e melhorando as falhas presentes nos protocolos WEP e WPA. A principal melhoria neste protocolo foi a adoção do algoritmo de criptografia AES em vez do TKIP que ainda trabalhava com o RC4 (vetores de inicialização). O AES é um algoritmo de cifra de bloco com grande poder de encriptação. Os modos Personal e Enterprise também estão presentes em WPA2 da mesma forma. Este de fato é o mais confiável e seguro protocolo de redes sem fio acompanhado com o algoritmo de criptografia AES. É possível quebrar a segurança do 8

mesmo utilizando o ataque dicionário porém nem sempre este ataque é bem sucedido, depende muito da complexidade da chave. III. Resultados As redes sem fio WLAN vem cada vez mais sendo utilizadas pelas organizações e residências, devido sua fácil implementação e baixo custo. Uma empresa que utiliza rede sem fio deve se preocupar com a segurança empregada pelos responsáveis de T.I. Um grande problema em algumas empresas é que profissionais de T.I não aplicam as devidas medidas de segurança por motivos justificados de queda de desempenho da rede e falta de informação do mercado de T.I. No mundo atual a informação vale muito dinheiro e a perda causa prejuízos incalculáveis. instalado e devidamente configurado, esteja logado no terminal com privilégios de root (super usuário) e que o outro notebook esteja conectado na rede sem fio navegando na internet. 1. O primeiro procedimento é identificar se a placa de rede foi reconhecida pelo sistema, caso não tenha sido é fundamental verificar questões de drivers antes de dar continuidade no processo. A seguir utilizaremos o comando iwconfig para identificar as interfaces de rede wireless instaladas no PC. Resultado do comando iwconfig, Figura 4.1 Estudo de Caso Objetivo: Descobrir a chave de segurança de uma rede sem fio WLAN configurada com o protocolo WEP, identificar as vulnerabilidades presentes nesta rede e introduzir mecanismos mais eficientes de segurança. Justificativa: É necessário termos conhecimentos de técnicas hacker para invasão de rede sem fio, para buscarmos soluções de segurança confiaveis para proteger a rede. Considerações: Será utilizado neste estudo de caso o sistema operacional Linux Ubuntu, pois grande parte das ferramentas disponíveis para teste de invasão é destinada a plataforma Linux e também utilizaremos o Ubuntu por serem adeptos ao uso do software livre. Todo este processo de invasão a rede sem fio foi implementado dentro dos limites da casa de Felipe Fontan, um dos integrantes deste artigo, em nenhuma hipótese foi utilizado redes de terceiros para teste de invasão. Figura 4.1 Invasão Primeira Parte (fonte própria) 2. Colocar a placa de rede sem fio no modo monitoramento, este modo faz com que a placa identifique toda ou qualquer sinal de rede sem fio, neste momento o computador deixa de trafegar na internet e passa somente a monitor a rede. Após o comando airmon-ng start wlan0, será criada uma nova interface de rede (mon0). Resultado do comando Figura 4.2 Hardware utilizado no estudo: Um roteador TP-Link, modelo TL-WR543G 54Mbps Wireless, com segurança WEP habilitado e chave com 64 bits. Um notebook Acer com configuração: S.O Windows Seven, HD 160GB, 2GB memória com processador Athlon 64 X2 Dual-Core 5200+ 2.6Ghz. Um notebook Semp Toshida com configuração: S.O Linux Ubuntu 10.10, HD 250Gb, 4GB memória, processador Intel Centrino Dual Core 1.86Ghz. Início do estudo: Para iniciar o estudo é necessário que o usuário do notebook que possui sistema Linux Ubuntu Figura 4.2 Invasão Segunda Parte (fonte própria) 3. Confirmar se a interface de rede mon0 foi criada com sucesso, através do comando iwconfig. Resultado do comando Figura 4.3 9

Figura 4.5 Invasão Quinta Parte (fonte própria) Figura 4.3 Invasão Terceira Parte (fonte própria) 6. Através do comando ls lh é possível visualizar o tamanho do arquivo gerado pelo sistema. Resultado comando Figura 4.6 4. Com a placa configurada para modo monitoramento faz necessário saber quais redes sem fio estão presentes dentro dos limites captados da placa de rede sem fio, para isso usamos comando airodump-ng mon0 que irá apresentar as redes ali presentes juntamente com muitas outras informações pertinentes a cada rede. Resultado do comando Figura 4.4 Figura 4.6 Invasão Sexta Parte (fonte própria) Figura 4.4 Invasão Quarta Parte (fonte própria) 5. Analisando o resultado da Figura 4.4 temos a rede TP-LI com segurança WEP, utilizando o canal 6 e o número do bssid 00:1D:0F:D5:98:4C, está será a rede que iremos utilizar no estudo de caso. Com o comando airodump-ng mon0 foi possível apresentar as redes sem fio presentes dentro dos limites captados da placa de rede sem fio, como já sabemos qual rede íremos quebrar a segurança utilizamos o comando airodump-ng c 6 bssid 00:1D:0F:D5:98:4C w arquivodump mon0, este comando irá receber todos os dados trafegados na rede TP-LI e gravar estas informações num arquivo com extensão.cap, é fundamental que a rede esteja sendo utilizada por algum cliente. O arquivo gerado irá conter os necessários vetores de inicialização, após um certo número de vetores capturados é capaz descobrir a chave de segurança através do comando aircrack-ng. Foi deixado o programa por 5 minutos capturando os dados na rede. Resultado do comando Figura 4.5 7. Na figura 4.6 observamos que o arquivo de nome arquivodump-01.cap está com um tamanho de 20Mb, quanto mais tempo o programa airodumpng ficar sendo executado o arquivo ficará com tamanho superior. Como o arquivo já está com um tamanho relativamente aceitável para ser testado pelo comando aircrack-ng, não é regra que o primeiro teste terá êxito, pois depende muito da complexidade da senha que foi configurada no access point. A sintaxe do comando é aircrack-ng b 00:1D:0F:D5:98:4C arquivodump-01.cap. Resultado do comando Figura 4.7 Figura 4.7 Invasão Sétima Parte Resultado (fonte própria) 10

8. Na Figura 4.7 o comando executado teve 100% de êxito e a senha da rede é tes12, uma senha sem padrões de complexidade e de fácil quebra. Uma senha com alta complexidade iria ser facilmente quebrada por este programa, isto se dá pelas inúmeras falhas do padrão WEP, então é relativo usar chaves de 64bits ou 128bits, pois no final do processo todas serão quebradas. Maiores esclarecimentos sobre o programa Aircrack-ng acessar, http://www.aircrack-ng.org. Soluções de segurança para redes WLAN Aqui será especificado mecanismos para tornar a rede WLAN mais segurança, tanto para redes domésticas e redes de corporativas. Basicamente o que difere a configuração de rede doméstica para rede empresarial e recursos extras que uma empresa pode adotar, como servidor de autenticação. Redes Domésticas Utilizar chave ou passphrase superior a 25 caracteres, sendo composto por caracteres especiais, letras e números. Existe sites espalhados na internet que possibilitam a criação de senha complexas. Figura 5.1 utiliza um exemplo de senha complexa: gxhikmnxuw9jn89jefsi#dj#dddzwd. Trocar a chave ou passphrase de tempos em tempos, estipular como exemplo 30 dias para ser trocar a chave. Ficar atento nas atualizações dos Access Point, pois elas podem empregar novos recursos de segurança. Nunca revelar a chave de segurança para terceiros, lembra-se das técnicas de engenharia social. Redes Corporativas Utilizar os mesmos meganismos explicados nas redes domésticas. Adotar políticas de segurança rígidas para assegurar o conhecimento da chave. Utilizar servidor de autenticação RADIUS, evitando a utilização de chaves compartilhadas entre Access Point e cliente. Utilizar softwares de detectação de intrusos. Filtro de endereços MAC, está opção está presente em grande parte dos Access Point. Mesmo que um indivíduo possua a senha da rede não será possivel acessar a mesma se a opção de filtragem por endereços MAC estiver habilitada, isso traz mais segurança para rede pois o administrador deve cadastrar o MAC no Access Point para liberar o acesso ao cliente. Figura 5.1 possui uma opção MAC Filtering que habilita está restrição. Por padrão o Access Point vem configurado para realizar um broadcast na rede do SSID (nome da rede), isto é muito utilizado para observamos quais redes ali estão presentes para se conectar. Geralmente o SSID vem com o nome do Access Point ou até podendo ser alterado. Se está opção fica habilitada qualquer um dentro dos limites do sinal da rede pode observar a mesma, portanto desabilitar a opção de broadcast do SSID na rede. Figura 5.1 mostra essa opção desabilitada. Utilizar o protocolo de segurança WPA2 com algoritmo de criptografia AES. De fato é o melhor padrão de segurança para se adotar. Figura 5.1 mostra está opção selecionada. Figura 5.1 Access Point TP-LINK - TL-WR543G (fonte própria) IV. Conclusão Devido sua flexibilidade e baixo custo de implementação as redes sem fio se popularizaram tanto que atualmente estão presentes em toda parte. Neste artigo foi abordado os conceitos sobre redes LAN e WLAN, dando ênfase em protocolos, criptografia de dados e técnicas hacker. É evidente que as redes sem fio são inseguras devido o grande avanço da tecnologia em dispositivos móveis, programas hackers, notebooks, etc... e pouco avanço da segurança aplicada na mesma. 11

Com base no estudo de caso, foi possível entender como um hacker executa um ataque a rede sem fio WLAN, deixando claro que em poucos minutos foi recuperado a chave de segurança. Podemos utilizar os mecanismos apresentados de soluções de segurança para redes WLAN para tornar a rede sem fio menos vulnerável a um ataque. Ferramentas como o aircrack-ng são capazes de capturar os MACs dos clientes de uma rede sem fio, saber o protocolo de encriptação utilizado, descobrir os SSIDs que não estão visíveis e descobrir a senha da rede utilizando vulnerabilidades nos protocolos ou através de força bruta utilizando um dicionário. Esperamos tornar este artigo base de estudos conceitual para profissionais e interessados no assunto segurança em redes sem fio e até como referência a exploração de novos mecanismos de segurança. V. Agradecimentos Agradecemos primeiramente ao orientador Prof: Fábio de Jesus pela orientação do trabalho e esclarecimentos prestados. Aos amigos conquistados ao longo do curso. A UNINOVE por ter professores capacitados como o orientador, pois é fundamental para aprendizagem e capacitação do aluno.. VI. Referências [1] Ulbrich, Henrique. Universidade H4ck3r Volume 1 / Henrique Ulbrich e James Della Valle: Digerati Books, 2011. 160p. (v.1) [2] Engst, Adam; Fleishman, Glenn. Kit do Iniciante em Redes Sem Fio 2ª edição. **Pearson Education do Brasil, 2005. 447 pág [3] Rufino, Nelson Murilo de Oliveira, Segurança em redes sem fio : aprenda a proteger suas informações em ambiente Wi-Fi e Bluetooth / Nelson Murilo de Oliveira Rufino. 2. Ed. São Paulo : Novatec Editora, 2007. [4] Stallings, William. Criptografia e Segurança de Redes. Daniel Vieira. *4 Edição. **Pearson Prentice Hall, 2008. 466 pág. [5] Pplware, Site da Internet: http://pplware.sapo.pt/networking/lan-manwan-pan-san-%e2%80%a6-sabe-a-diferenca/, acessado em 08/05/2011. [6] Hardware, Site da Internet: http://www.hardware.com.br/static/00000000/im g-e6e13a20.jpeg.optimized.jpg, acessado em 08/05/2011. [7] Viva sem Fio, Site da Internet: http://www.vivasemfio.com/blog/antenas-omnisemi-altamente-direcional/, acessado em 08/05/2011. 12