Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec
Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Editoração eletrônica: Camila Kuwabata e Carolina Kuwabata Revisão gramatical: Débora Facin Capa: Casa de Tipos Fotos: Estudio Alexandre Magno amfoto@amfoto.com.br ISBN: 978-85-7522-243-0 Histórico de impressões: Agosto/2011 Terceira edição (ISBN: 978-85-7522-243-0) Maio/2007 Segunda edição (ISBN: 978-85-7522-132-7) Dezembro/2005 Primeira reimpressão Abril/2005 Primeira edição (ISBN: 978-85-7522-070-5) Novatec Editora Ltda. Rua Luís Antônio dos Santos 110 02460-000 São Paulo, SP Brasil Tel.: +55 11 2959-6529 Fax: +55 11 2950-8869 Email: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Rufino, Nelson Murilo de Oliveira Segurança em redes sem fio : aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth / Nelson Murilo de Oliveira Rufino. -- 3. ed. -- São Paulo : Novatec Editora, 2011. Bibliografia. ISBN 978-85-7522-243-0 1. Redes de computadores - Medidas de segurança 2. Redes locais sem fio - Medidas segurança 3. Segurança de computadores I. Título. 07-3830 CDD-005.8 Índices para catálogo sistemático: 1. Redes sem fio : Segurança : Computadores 005.8 OGF20110804
Sumário Agradecimentos... 13 Prefácio... 15 Introdução... 17 Capítulo 1 Conceitos... 19 1.1 Fundamentos de redes sem fio... 19 1.1.1 Frequências... 19 1.1.2 Canais...20 1.1.3 Spread Spectrum... 21 1.1.4 Frequency-Hopping Spread Spectrum (FHSS)... 21 1.1.5 Direct Sequence Spread Spectrum (DSSS)... 21 1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM).. 21 1.1.7 Bandas de radiofrequência públicas...22 1.1.8 Frequência 2,4 GHz...22 1.1.9 Frequência 5 GHz...22 1.1.10 Frequências licenciadas...22 1.2 Características...23 1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA).23 1.2.2 Extended Service Set Identifier (ESSID)...24 1.2.3 BEACON...24 1.2.4 Meio compartilhado...24 1.3 Padrões atuais...27 1.3.1 Padrão 802.11b...27 1.3.2 Padrão 802.11a...28 1.3.3 Padrão 802.11g...29 1.3.4 Padrão 802.11i...29 1.3.5 Padrão 802.11n...29 7
8 Segurança em redes sem fio 1.3.6 Padrão 802.1x...30 1.4 Conclusões... 31 Capítulo 2 Mecanismos de segurança... 33 2.1 Endereçamento MAC...33 2.2 Wired Equivalent Privacy (WEP)...35 2.2.1 Funcionamento...36 2.3 Wi-fi Protected Access (WPA)... 37 2.3.1 Criptografia... 37 2.4 Wi-fi Protected Access2 (WPA2)...39 2.4.1 Extensible Authentication Protocol (EAP)...39 2.4.2 Autenticação...39 Capítulo 3 Riscos e ameaças... 41 3.1 Problemas de segurança física... 41 3.2 Configurações de fábrica...43 3.3 Envio e recepção de sinal...46 3.4 Negação de serviço (Denial of Service DoS)... 47 3.5 Mapeamento do ambiente...48 3.5.1 Mapeamento passivo...48 3.5.2 Geração de mapas...49 3.5.3 Mapeamento ativo...53 3.5.4 Mapeamento específico para redes sem fio...60 3.5.5 Mapeamento em camadas de baixo nível...62 3.6 Captura de tráfego...63 3.7 Acesso não autorizado em configurações básicas...64 3.7.1 Configuração aberta...64 3.7.2 Configuração fechada...65 3.8 Vulnerabilidades nos protocolos WEP e WPA...66 3.8.1 WEP...66 3.8.2 WPA... 71 3.9 Equipamentos sem fio em ambientes cabeados...77
Sumário 9 Capítulo 4 Técnicas e ferramentas de ataque... 79 4.1 Preparação do ambiente...79 4.2 Ferramentas disponíveis...83 4.2.1 Airtraf...83 4.2.2 Airsnort...86 4.2.3 BSD AirTools...88 4.2.4 Netstumbler...90 4.2.5 Kismet... 91 4.2.6 FakeAP...99 4.2.7 AirJack... 100 4.2.8 AirSnarf... 100 4.2.9 Hotspotter... 100 4.2.10 Wellenreiter I e II...101 4.2.11 inssider... 103 4.2.12 KisMAC... 103 4.2.13 istumbler... 106 4.3 Escuta de tráfego... 108 4.3.1 Ngrep...110 4.3.2 Wireshark... 111 4.4 Endereçamento MAC...113 4.5 Ataques do tipo homem no meio...116 4.6 Quebra de chaves WEP...116 4.6.1 Airsnort...117 4.6.2 WepCrack...117 4.6.3 WepAttack...117 4.6.4 Wep_tools...119 4.6.5 Weplab...119 4.6.6 Aircrack-ng... 120 4.6.7 Ataques a clientes... 123 4.7 Redes Privadas Virtuais (Virtual Private Network - VPN)... 125 4.8 Negação de serviço (DoS)... 126 4.8.1 Void11... 127 4.8.2 Aireplay-ng... 129
10 Segurança em redes sem fio 4.9 Karma e similares... 129 4.10 Ferramentas multiuso... 131 Capítulo 5 Métodos de defesa... 133 5.1 Configurações do concentrador... 133 5.1.1 Defesa do equipamento... 133 5.1.2 Defesa dos equipamentos clientes... 142 5.2 Configurações dos clientes... 143 5.2.1 Padrão 802.1x e RADIUS...145 5.2.2 WEP... 146 5.2.3 EAP_TLS...147 5.2.4 EAP_TTLS...151 5.2.5 WPA... 153 5.2.6 WPA-PSK... 155 5.2.7 WPA infraestrutura (Interprise)... 158 5.2.8 Virtual Private Network (VPN)...161 5.3 Uso de criptografia... 164 5.3.1 Senhas descartáveis (One-time Password OTP)... 165 5.3.2 Certificados digitais... 170 5.3.3 WPA e SmartCard... 179 5.4 Detecção de ataques e monitoramento... 183 5.4.1 Concentradores (Access Points)... 184 5.4.2 Widz... 186 5.4.3 wids... 188 5.4.4 Garuda... 190 5.4.5 AirIDS... 192 5.4.6 Kismet... 193 5.4.7 Beholder... 195 5.4.8 Distâncias diferentes, variações de potência e outras... 197 Capítulo 6 Estudo de casos... 199 6.1 Cenário doméstico/pequena empresa...200 6.2 Cenário média/grande empresa... 202
Sumário 11 Capítulo 7 Bluetooth... 207 7.1 Histórico... 207 7.2 Características...208 7.3 Varredura...208 7.4 Topologia...209 7.5 Exemplos de uso...210 7.5.1 Sincronismo de base de dados...210 7.5.2 Permitir acesso físico a locais e serviços...210 7.5.3 Redes ponto a ponto...210 7.5.4 Acesso discado...210 7.5.5 Redes IP (PAN to LAN)... 211 7.6 Ferramentas... 211 7.7 Riscos...213 7.7.1 Identificação dos componentes de uma rede...213 7.7.2 Autenticação...218 7.7.3 Negação de serviço...218 7.7.4 Escuta de tráfego... 220 7.7.5 Falsificações...221 7.7.6 Acessos não autorizados em redes cabeadas ou Wi-Fi... 225 7.8 Proteção... 228 Capítulo 8 Conclusões... 231 Apêndice Tabela ASCII... 233 Índice remissivo... 235