Ataques as Redes Wireless
-
Upload
noelioyuyu -
Category
Documents
-
view
504 -
download
0
Transcript of Ataques as Redes Wireless
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 1/46
Gustavo Jorge Martins
RA 0200226 – 8º Semestre
ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES
SEM FIO 802.11
Jaguariúna-SP
2005
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 2/46
Gustavo Jorge Martins
RA 0200226 – 8º Semestre
ANÁLISE DE VULNERABILIDADES E ATAQUES A REDES
SEM FIO 802.11
Jaguariúna-SP
2005
Monografia apresentada à disciplinaTrabalho de Graduação III, do curso deCiência da Computação da Faculdadede Jaguariúna, sob orientação do Prof.Ms. Roberto V. Pacheco, comoexigência parcial para conclusão docurso de graduação.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 3/46
MARTINS, Gustavo Jorge. Análise de vulnerabilidades e ataques a redes sem fio802.11. Monografia defendida e aprovada na FAJ em de dezembro de 2005 pela bancaexaminadora constituída pelos professores:
______________________________________________
Prof. Ms. Roberto Vargas Pacheco
FAJ – orientador
_____________________________________________
Prof. Ms. Oderson Dias de Mello
_____________________________________________
Prof. Ms. Leonardo Hartleben Reinehr
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 4/46
À minha mãe, Elizabete, e ao meu pai,Antonio (in memoriam).
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 5/46
AGRADECIMENTOS
Agradeço a Deus por ter me dado forças para não desistir da caminhada.
Agradeço especialmente aos meus Pais, Antonio (in memoriam) e Elizabete, pelo
amor, educação, confiança, credibilidade e carinho.
Aos meus irmãos Guilherme e Ana Carolina.
A minhas tias, Nanci e Ana Lucia, por sempre me apoiarem nos estudos.
A meu orientador Prof. Ms. Roberto, pelos ensinamentos, sugestões, críticas e
conselhos.
Aos meus amigos: Carlos(Bob), Julio, Luis Fernando, Rodrigo(Thyba), Homero,Piassa e João Marcelo (Jão), pelos anos de amizade e companheirismo desde o inicio
dessa graduação.
Ao meu “irmão” Paulinho, por me ajudar nos momentos difíceis que passei.
Aos amigos José Augusto e Michele, pela ajuda no desenvolvimento e conclusão
desse trabalho.
E meus sinceros agradecimentos a todas as pessoas que, direta ou indiretamente
contribuíram para que esse trabalho fosse concluído.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 6/46
MARTINS, Gustavo Jorge. Análise de vulnerabilidades e ataques a redes sem fio802.11. 2005. Monografia (Bacharelado em Ciência da Computação) – curso de Ciência daComputação da Faculdade de Jaguariúna, Jaguariúna.
RESUMO
Procurando a melhoria em segurança de redes em fio, o administrador precisa de
várias ferramentas e conhecimentos que vão desde os conhecimentos básicos de uma rede
como também os ataques que uma rede sem fio pode sofrer. É necessário estudar desde a
área de abrangência de um sinal como também os tipos de equipamentos utilizados em uma
rede e o grau de segurança necessário. Uma rede pode sofrer muitos ataques que variam
de um simples ataque de D.o.S.(Negação de serviço), passando pela associação indevida, e
pelo roubo de informações confidenciais. Outros fatores que são vulneráveis nesse tipo de
rede são: os mecanismos de criptografia utilizados pela grande maioria ou ausência dessacriptografia, inferindo que o seu uso é desnecessário.
PALAVRAS-CHAVES: Redes Sem Fio, Freqüência, ESSID, Ataques, Wep, Wpa,Concentrador.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 7/46
ABSTRACT
Trying to improve net wire security, the administrator needs lots of tools and knowledge
extending from basic knowledge of a net to the attacks a wireless net can go through. It’s
necessary to study not only the cover area of a signal but also the types of equipments used
in a net and the level of security required. A net can go through various attacks such as a
simple attack of D.o.S. (Denial of Service), passing through the wrong association, and
through the steal of confidential information. Other factors that are vulnerable in this kind of
net are: the cryptography mechanisms used by most people or the lack of this cryptography,
inferring it’s useless.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 8/46
SUMÁRIO
1- Introdução ......................................................................................................................10
2- Fundamentação Teórica................................................................................................ 11
2.1 – Fundamentos de redes sem fio ................................................................................ 11
2.2 – Freqüências e canais ............................................................................................... 11
2.3 – Características......................................................................................................... 13
2.4 – Extended service set identifier (ESSID).................................................................... 14
2.5 – Beacon Frames........................................................................................................ 14
2.6 – Meio Compartilhado.................................................................................................14
2.7 – Modelos de redes sem fio ........................................................................................ 14
2.8 – Padrões atuais ......................................................................................................... 16
2.9 – Conclusão................................................................................................................ 19
3 – Mecanismos de segurança e ameaças....................................................................... 20
3.1 - Wired equivalent privacy (WEP)................................................................................ 20
3.2 - Wi-fi protected access (WPA) ...................................................................................21
3.3 - Vulnerabilidades nos protocolos WEP e WPA .......................................................... 213.4 - Endereçamento MAC................................................................................................ 23
3.5 - Extensible authentication protocol (EAP) ..................................................................24
3.6 – Autenticação ............................................................................................................ 24
3.7 - Redes privadas virtuais............................................................................................. 25
3.8 – Segurança física e configurações ............................................................................ 25
3.9 – Conclusão................................................................................................................ 26
4 – Técnicas e ferramentas de ataque.............................................................................. 274.1 - Negação de serviço (Denial of Service – DoS) ......................................................... 27
4.2 – Wardriving................................................................................................................28
4.3 – Warchalking ............................................................................................................. 28
4.4 – Eavesdropping & Espionagem ................................................................................. 28
4.5 – Roubo de identidade................................................................................................ 28
4.6 – Ataque tipo “homem do meio” .................................................................................. 28
4.7 – Ferramentas de ataque............................................................................................ 29
4.7.1 – Airtraf ................................................................................................................. 294.7.2 – Airsnort............................................................................................................... 29
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 9/46
4.7.3 – Netstumbler........................................................................................................ 29
4.7.4 – Kismet ................................................................................................................ 32
4.7.5 – Airjack ................................................................................................................ 33
4.7.6 – Ethereal.............................................................................................................. 334.7.7 – Wepattack .......................................................................................................... 33
4.8 – Conclusão................................................................................................................ 33
5 – Métodos de defesa....................................................................................................... 34
5.1 – Concentrador ........................................................................................................... 34
5.2 – Alteração do endereço MAC ....................................................................................34
5.3 – Permitir acessos ao concentrador somente via rede cabeada.................................. 35
5.4 – Utilizar ferramentas para geração da chave WEP.................................................... 35
5.5 – Não utilizar o concentrador em modo bridge............................................................ 35
5.6 – Associação a endereços MAC ................................................................................. 35
5.7 – Política preventiva contra roubos de equipamentos................................................. 36
5.8 – Utilizar outros métodos de autenticação em conjunto com a rede sem fio ............... 36
5.9 – Wep e Wpa .............................................................................................................. 36
5.10 – Virtual private network (VPN)................................................................................. 37
5.11 – Uso de senhas descartáveis (One-time Password – OTP)..................................... 38
5.12 – Utilização de programas para monitorar tráfego..................................................... 38
5.13 – Conclusão..............................................................................................................39
6 – Conclusão Final ........................................................................................................... 40
7 – Referências Bibliográficas .......................................................................................... 41
Anexo – Tipos de Equipamentos para Redes Sem Fio ...................................................44
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 10/46
10
1. INTRODUÇÃO
Redes sem fio 802.11, atualmente estão se tornando mais populares devido à sua
praticidade e mobilidade de utilização em lugares como aeroportos, cafés e hotéis.
Devido a essa praticidade ela vem sendo adotada por ambientes corporativos e
também em ambientes domésticos.
Outro fator que ajuda a tornar as redes sem fio mais populares é a curiosidade, pois
muitos usuários estão mais interessados na novidade da tecnologia do que em vantagens
de sua utilização.
Redes sem fio são uma novidade na vida da maioria das pessoas e diferentemente
das redes cabeadas, onde era necessário um pouco de conhecimento técnico, a montagem
de redes sem fio é absolutamente fácil a um usuário iniciante.
A adoção dessa tecnologia por empresas pode trazer muitas vantagens, chegando a
certos casos em ser imprescindível, entretanto, a falta de conhecimento da tecnologia, falta
de segurança e planejamento, pode trazer grandes riscos de segurança para essas
empresas.
Uma das maiores vulnerabilidades existentes em redes sem fio são criadas pela má
configuração do equipamento gerando assim uma série de ataques nessas redes.
O objetivo deste estudo é permitir o entendimento das vulnerabilidades associadas à
tecnologia, seus riscos e melhorias de uso com maior segurança.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 11/46
11
2. FUNDAMENTAÇÃO TEÓRICA
Neste capitulo são apresentadas diversas tecnologias para o entendimento dacategoria de redes sem fio, sendo focado o que for relacionado com o padrão 802.11 [IEEE,
2005], porém algumas outras tecnologias serão tratadas para demonstrar semelhanças e
diferenças entre elas.
2.1 Fundamentos de rede sem fio
Redes sem fio ou redes wifi significa uma rede interligada sem fios, isto é, por canaisde comunicação alternativos (como rádio-frequência, infravermelho ou laser). O termo
começou a ser usado no Reino Unido, logo depois que uma rádio começou a transmitir
através dessa estratégia. Este tipo de redes, quando locais, também se designa por Wlan,
wireless LAN. O termo WiFi vem da abreviação de Wireless Fidelity (=uma noção no nível
abstrato que implica uma conexão confiável a uma fonte), é um conjunto de padrões de
compatibilidade para wireless local area networks (WLAN) baseado nas especificações
IEEE 802.11.
Em redes sem fio muitos fatores externos podem ocasionar interferência nessas
redes comparativamente à redes cabeadas, devido a não existência de proteção em relação
ao meio por onde as informações trafegam.
Em redes cabeadas, existem diversos tipos de cabos onde a utilização de diversos
materiais para proteção física, isolando as informações que ali trafegam do resto do
ambiente. Já em redes sem fio, a informação não tem nenhuma proteção física, mas em
compensação ela pode chegar em locais de difícil acesso onde seriam impossíveis para
redes cabeadas.
A seguir vamos mostrar um pouco dos principais elementos que compõem os
protocolos das redes sem fio.
2.2 Freqüências e Canais
• Freqüência
De acordo com [WINK, 2005] radiofreqüência é um meio de comunicação sonoro
transmitido por Radiação eletromagnética que se propaga através do espaço; sendo
utilizado por diversos tipos de serviço desde estações de rádio e TVs, até para uso militar.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 12/46
12
O maior problema da utilização de freqüências é que não existe um padrão
internacional para seu uso.
Existem pelo menos três diferentes segmentos de radiofreqüência que podem ser
usados sem a necessidade de obter licença da agência reguladora governamental (noBrasil, Anatel). Esses segmentos foram reservados a uso industrial, científico e médico
(Industrial, Scientific e Medical – ISM), podendo ser utilizado sem restrição por qualquer
aplicação que se adapte a uma dessas categorias. [RUFINO, 2005]
• Canais
As freqüências são divididas em faixas para permitir a transmissão em paralelo desinais diferentes em cada uma das faixas, podemos perceber seu funcionamento visto que
a muito tempo faz parte do nosso dia-a dia como os canais de rádio e de televisão [RUFINO,
2005].
• Freqüência 2,4 Ghz
Essa freqüência é muito utilizada por equipamentos e serviços, devido a isso ela esta
com muito sujeita a interferências, pois é utilizada por aparelhos de telefone sem fio, forno
de microondas, Bluetooth e pelos padrões 802.11b e 802.11g [WBR, 2005].
• Freqüência 5 Ghz
Essa freqüência está começando a ser utilizada para redes wireless devido a não ser
uma freqüência com muita utilização, portanto, menos sujeito à interferências, mas em
contrapartida o alcance do sinal é menor que em 2.4 Ghz, o que pode gerar problemas emambientes amplos.
• Spread Spectrum
É uma tecnologia que ainda é a mais utilizada. Seu funcionamento é baseado na
técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, provendo
maior segurança, integridade e confiabilidade, em troca de um maior consumo de banda. Há
dois tipos de tecnologias spread spectrum : a FHSS, Frequency-Hopping Spreap Spectrum ea DSSS, Direct-Sequence Spread Spectrum [TELECO, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 13/46
13
A FHSS utiliza a banda de 2,4Ghz dividida em 75 canais, sendo que a informação é
enviada usando todos os canais de forma aleatória, muda a freqüência em um código
conhecido pelo transmissor e pelo receptor que uma vez sincronizados, estabelecem um
canal lógico [TELECO, 2005].Já a DSSS, também utiliza a banda de 2,4Ghz dividida em 3 canais e é utilizado no
padrão 802.11b. Esse modelo utiliza uma técnica denominada code chips que consiste em
separar cada bit de dados em 11 subbits, esses subbits são enviados de forma redundante
por um mesmo canal em diferentes freqüências [TELECO, 2005].
• Orthogonal Frequency Division Multiplexing/Modulation (OFDM)
Modelo que utiliza outro modo de transmissão; Uma técnica de modulação ondemúltiplas portadoras de baixa taxa são combinadas para transmitir paralelamente resultando
em altas taxas de transmissão o que se torna mais eficiente do que a FHSS e a DSSS
[RUFINO, 2005].
2.3 Características
Visto que nas redes sem fio alguns conceitos são baseadas em redes cabeadas, aprincipal diferença entre elas na camada OSI ( O pen S ystems I nterconnection) fica no
hardware, ou seja, está na camada física e na metade inferior da camada de enlace de
dados devido a mudança do seu meio físico e por suportar autenticação, associação e
privacidade de estações [DUARTE, 2003], como mostrado na figura 2.1.
Figura 2.1 - Modelo da Camada OSI [PDR, 2005]
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 14/46
14
2.4 Extended service set identifier (ESSID)
É o “nome da rede”, é a cadeia que deve ser conhecida tanto pelo concentrador, ou
grupo de concentradores, como pelos clientes que desejam conexão. Em geral, o
concentrador envia sinais com ESSID, que é detectado pelos equipamentos na região de
abrangência, fazendo com que estes enviem um pedido de conexão. Quando o ESSID não
está presente, ou seja, quando os concentradores não enviam seu ESSID de forma gratuita,
os clientes têm de conhecer de antemão os ESSIDs dos concentradores disponíveis no
ambiente, para, então, requerer conexão [RUFINO, 2005].
2.5 Beacon frames
São sinais enviados em broadcast pelos concentradores informando a sua existência a
fim de orientar os clientes a estabelecer corretamente a conexão com um determinado
concentrador [ACME, 2005].
2.6 Meio compartilhado
Igualmente a redes cabeadas, em redes sem fio o meio é compartilhado entre todas
as estações conectadas a um mesmo concentrador, ou seja, quanto maior o número de
usuários, menor será a banda disponível para cada um deles.
Trabalhando de forma similar às redes cabeadas, uma estação pode receber um
dado não originado em si ou que lhe é destinado [RUFINO, 2005], facilitando assim a um
possível ataque visto que o atacante pode capturar o tráfego de informações estando
somente dentro da área de abrangência desse sinal e não necessitando estar ligado
diretamente ao concentrador como em redes cabeadas, já que o sinal está sendo
transmitido por RF (Rádio freqüência).
2.7 Modelos de rede sem fio
• Modo Ad Hoc
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 15/46
15
É um grupo de computadores, cada um com adaptador WLAN , conectados como uma
rede sem fio independente, como mostra a figura 2.2, uma rede desse modelo é chamada
de BSS (Basic Service Set ), sendo que todas as estações possuem o mesmo BSSID (Basic
Service Set Indentifier) [WDC, 2005].
Figura 2.2 - Topologia de rede no modelo Ad-Hoc [RUFINO, 2005]
• Modo Infra-estrutura
É utilizado um concentrador para comunicação entre estações, fazendo com que as
configurações de segurança fiquem direcionadas em um só ponto, como mostra a figura 2.3,
uma rede desse modelo é chamada de ESS (Extended Service Set ). Outra vantagem desse
modelo é que caso seja necessário, é possível interligar redes ethernet com redes sem fio,
já que normalmente o concentrador faz o papel de gateway ou bridge [WDC, 2005].
Figura 2.3 – Topologia de rede no modelo infra-estrutura [RUFINO, 2005]
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 16/46
16
2.8 Padrões atuais
O Institute of Electrical and Electronics Engineers (IEEE), formou um grupo de
trabalho com o objetivo de definir padrões de uso em redes sem fio [RUFINO, 2005]. O
grupo definiu o padrão 802.11 como sendo a especificação para redes sem fio que ao longo
do tempo foi ganhando extensões a fim de incluir características operacionais e técnicas.
• Padrão 802.11
Foi o primeiro dos padrões firmados para redes sem fio. Ele trabalha comtransmissão de 1 a 2 Mbps na freqüência de 2 Ghz, usando frequency hopping spread
spectrum (FHSS) ou direct sequence spread spectrum (DSSS) [IEEE, 2005].
• Padrão 802.11a
Esse padrão trabalha com uma velocidade máxima de 54 Mbps (108 em modo
turbo), mas pode operar em velocidades mais baixas e numa freqüência de 5 Ghz, uma
faixa com poucos concorrentes mas em compensação com menor área de alcance
[RUFINO, 2005]. Utiliza a modulação orthogonal frequency division multiplexing (OFDM) que
é melhor que a FHSS e DSSS.
Tem 12 canais disponíveis ao invés dos 3 livres nos padrões 802.11b e 802.11g.
Outro vantagem é o aumento significativo de clientes conectados (64) e o tamanho
da sua chave WEP, podendo chegar a 256 bits, mas ainda é compatível com os tamanhos
menores de 64 e 128 bits [IEEE, 2005].
• Padrão 802.11b
Foi primeiro sub padrão a ser definido, trabalha numa velocidade de 11Mbps de
transmissão máxima, mas sendo compatível com velocidades menores. Opera na
freqüência de 2,4Ghz e usa somente DSSS [IEEE, 2005].
O número máximo de clientes conectados é 32, ainda é o padrão mais popular
existente em redes sem fio, utiliza o protocolo WEP (Wired Equivalent Privacy) . Essepadrão está deixando o mercado devido a melhorias de velocidade e segurança em outros
padrões como o 802.11g e o 802.11a.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 17/46
17
• Padrão 802.11g
Sua principal diferença em relação ao 802.11b é a sua velocidade de transmissão que
é 54Mbps, mas também trabalha na freqüência de 2,4Ghz podendo trabalhar em conjuntocom 802.11b, usa os protocolos WEP e WPA (Wi-fi Protected Access), utiliza também a
modulação OFDM [RUFINO, 2005].
• Padrão 802.11e
Foi desenvolvido para melhor a qualidade do serviço (QoS) em ligações telefônicas,
vídeo de alta resolução e outras aplicações. Projetado para permitir que certos tipos de tráfego wireless sejam prioritários em
relação a outros para assegurar que ligações em telefones IP e conteúdo multimídia serão
acessados tão bem em redes wireless como em redes com fio [IEEE, 2005].
• Padrão 802.11i
Esse padrão foi desenvolvido para se ter melhores mecanismos de segurança e
privacidade em redes sem fio. Utiliza o protocolo WPA (Wi-fi Protected Access ) e o WPA2
(Wi-fi Protected Acess 2 ), que como principal característica usa o algoritmo criptográfico
AES (Advanced Encryption Standard) [IEEE, 2005]
• Padrão 802.11n
Esse padrão será homologado até o meio do ano de 2006 [IFW, 2005], também é
conhecido como WWiSE (World Wide Spectrum Effiency ), seu principal foco é no aumentode velocidade prometendo aumentar a taxa de transmissão acima de 200Mbps [RTI, 2005],
como mostra a tabela 2.1.
Sua principal mudança em relação aos padrões atuais diz respeito a modificação de
OFDM, conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM), ou seja, entrada
e saídas múltiplas. Além disso foi incluído também a codificação de FEC (Forward Error
Correction), intercalação e mapeamento de QAM (Quadrature Amplitude Modulation), para
manter os custos reduzidos e facilitar a compatibilidade com versões anteriores
[FORUMPCS, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 18/46
18
Throughput de LAN sem fio segundo o padrão do IEEE
Padrão deWLAN doIEEE EstimativasOTA (Over-the-
Air)
Estimativas MAC SAP(Camada de Controle deAcesso à Mídia, Ponto deAcesso de Serviço)
802.11b 11 Mbps 5 Mbps 802.11g 54 Mbps 25 Mbps (quando o .11b não
estiver presente) 802.11a 54 Mbps 25 Mbps 802.11n 200+ Mbps 100 Mbps
Tabela 2.1. Comparação entre as diferentes taxas de transferência do padrão 802.11.(Fonte: Intel Labs) [RTI, 2005]
• Padrão 802.1x
Esse padrão foi definido antes do surgimento de redes sem fio, possui características
complementares a essas redes, pois permite autenticação já existentes anteriormente no
mercado como o RADIUS (Remote Authenticatio Dial-in User Service ). Dessa forma é
possível utilizar somente um padrão de autenticação, seja para redes sem fio, redes
cabeadas ou discadas etc [RUFINO, 2005].
Para utilizar esse padrão para autenticação é importante dizer que é necessário que o
concentrador, o servidor RADIUS entre outros serviços como um banco de dados de
usuários estejam interligados por meio de uma rede [RUFINO, 2005].
Uma vez interligados assim que algum cliente quiser acessar algo da rede ele
precisará se autenticar na rede para obter os recursos da rede.
Em se tratando de redes sem fio, a mecânica é semelhante que em redes cabeadasou discadas, só poderá utilizar os recursos da rede que estiver autenticado no servidor
RADIUS. O 802.1x pode utilizar vários métodos de autenticação no modelo EAP (Extensive
Authentication Protocol), que define formas de autenticação baseadas em usuário e senha,
senhas descartáveis (OneTime Password ), algoritmos unidirecionais (hash) e outros que
envolvam algoritmos criptográficos [RUFINO, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 19/46
19
2.9 Conclusão
Com o que foi apresentado nesse capítulo, é possível perceber que os fabricantes
estão fazendo o máximo para que a escolha de um padrão seja menos traumática, ou seja,
estão procurando uma compatibilidade entre os padrões já que o padrão 802.11a é
compatível com o padrão 802.11g e esse é compatível com o 802.11b, permitindo que
clientes utilizem os recursos de uma rede com esses padrões.
Além disso, é notável a preocupação com a segurança, pois é implementado um
procedimento que permita que o padrão fique menos vulnerável a ataques permitindo a
integração de outros sistemas de autenticação. Também houve muitas melhorias com
relação a velocidades e a principal será com a homologação do padrão 802.11n, que poderáchegar de seis a oito vezes mais rápido que o padrão 802.11g [FORUMPCS, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 20/46
20
3. MECANISMOS DE SEGURANÇA E AMEAÇAS
O objetivo desse capítulo é dar uma base dos mecanismos de segurança utilizados
atualmente, suas características e funcionalidades.
3.1 Wired equivalent privacy (WEP)
Esse padrão foi desenvolvido para proporcionar um esquema de proteção de redes
sem fio. Ele oferece a possibilidade criptográfica [RUFINO, 2005], ou seja, seu objetivo é
proteger os dados de escutas passivas.
O protocolo WEP utiliza algoritmos simétricos (permite que vários computadores
compartilhem a chave secreta), portanto ele compartilha uma chave secreta entre estações
de trabalho e o concentrador para criptografar e descriptografar as mensagens trafegadas
[RUFINO, 2005].
A segurança do WEP é composta de dois elementos básicos: uma chave estática, que
deve ser a mesma em todos os equipamentos da rede, e um componente dinâmico, que juntos, irão formar a chave usada para criptografar o tráfego [RUFINO, 2005]. Um dos
problemas é a forma em que essa chave estática é distribuída, ou seja, manualmente entre
todos os equipamentos, gerando a parte mais trabalhosa e também inviável dependendo do
número de equipamentos e a área a ser coberta.
Após o estabelecer conexão, a chave estática é submetida a uma operação
matemática para gerar quatro novas chaves, que será responsável por criptografar as
informações trafegadas. Ela é fixa e é trocada somente se a chave estática original mudar.
Seu tamanho pode ter de 40 a 104 bits [RUFINO, 2005].Para dirimir o risco de ataque, os 24 bits restantes são acionados por uma função que
trabalhará em conjunto com as chaves fixas, seja ela de 40 ou 104 bits. Portanto o WEP se
baseia em um processo criptográfico RC4 [PEIKARI, 2002]. Durante a transmissão do
pacote um vetor de inicialização (IV - Initialization Vector ) de 24 bits é escolhido de maneira
randômica e anexado a chave WEP formando assim a chave de 64 ou 128 bits.
O WEP é muito utilizado, mas gradativamente e com os novos métodos de segurança
sendo desenvolvidos ele está deixando de ser utilizado após suas fragilidades serem
expostas na WEB.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 21/46
21
3.2 Wi-fi protected access (WPA)
Com os problemas de segurança divulgados na WEB [VRSM, 2005], o wi-fi Alliance
(entidade internacional sem fins lucrativos responsável pela padronização das redes sem-
fio) [WFA, 2005] foi obrigado a adiantar parte da autenticação que estava desenvolvendo
para o fechamento do padrão 802.11i [IEEE, 2005] e liberou o protocolo WPA. Muitas
melhorias e avanços foram incorporados a esse protocolo, a maior delas é a inclusão de
outros elementos de autenticação para trabalhar em conjunto com esse protocolo, como por
exemplo o 802.1x. No WPA não está incluso suporte para conexões Ad Hoc, sendo assim
essa modalidade não dispõe de mecanismos de proteção desenvolvidos para WPA [WFA,
2005].O Protocolo atua em duas áreas distintas: uma que substitui totalmente o WEP, tem o
objetivo de garantir a privacidade das informações trafegadas via troca de chaves
temporárias, e a segunda, tem o objetivo de cobrir o que em WEP não existia, a
autenticação do usuário via uma estrutura de servidores integrados. Para utilizar a
autenticação é incluso os padrões 802.1x e o EAP (Extensible Authentication Protocol),
trabalhando em conjunto com o WPA [RUFINO, 2005].
3.3 Vulnerabilidades nos protocolos WEP e WPA
• Wep
No padrão original, o protocolo WEP utiliza chave única e estática compartilhada entre
todos os dispositivos de uma rede. Portanto em caso de troca da chave isso se torna
impraticável em redes com muitos clientes, pois é um processo muito trabalhoso, lembrandoque essa troca deverá ser feita em todos os clientes. Sendo assim, se realmente necessitar
utilizar WEP em uma rede com muitos usuários, a rede ficará de alguma forma com menor
segurança pois quanto maior o número de pessoas que conhecer a chave maior a
probabilidade de outras pessoas descobrirem visto que os equipamentos podem ser
perdidos, compartilhados ou atacados [VRSM, 2005].
Outro problema é relacionado ao uso do algoritmo RC4 [RUFINO, 2005] pois ele
recebe um byte que realiza um processamento e gera um byte também na saída, só que
diferente do original, possibilitando saber quantos bytes tem a mensagem original, já que ainformação terá o mesmo número de bytes que a original [RUFINO, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 22/46
22
Já em relação ao vetor de inicialização (Initialization Vector – IV) a chave contém
apenas 104 bits e 24 bits para o vetor de inicialização formando os 128 bits vendidos como
solução pelos fabricantes.
O vetor de inicialização permite variar em 24 bits a chave fixa, tornando diferente oresultado de mensagens idênticas. Mas lembre-se de que para haver comunicação cifrada a
chave deve ser conhecida por ambos os lados da comunicação.
Com uma rede com tráfego intenso é transmitido em torno de 600 a 700 pacotes,
mesmo que todos os valores sejam usados sem repetição, o mesmo valor será utilizado
novamente em 7 horas, assim um atacante poderá observar passivamente o tráfego e
identificar quando o mesmo valor será utilizado novamente [RUFINO, 2005].
O protocolo pode sofrer um ataque por dicionário ou força bruta, onde o atacante testa
senhas em seqüência e/ou em palavras comuns, já que quando uma mensagem idêntica é
cifrada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada,
terá o mesmo resultado, utilizando a equivalência entre o byte original e o byte cifrado.
• WPA
Este protocolo tem mais segurança do que o WEP, mas, o WPA ainda assim,
apresenta algumas vulnerabilidades já documentadas e que devem ser conhecidas para
minimizar seu impacto.
Senhas com menos de 20 caracteres podem sofrer com os ataques de dicionários ou
ataques exaustivos. Problemas com senhas de fabrica não alteradas pelos administradores
de redes torna o WPA tão vulnerável quanto o WEP.
Ainda não existe muitas ferramentas disponíveis que promovam ataques em redes
com WPA, grande maioria é para plataforma LINUX, onde são feitos ataques usando um
dicionário e técnicas exaustivas. Uma das ferramentas utilizadas é o WPA Crack .
Para se utilizar o WPA Crack é necessário que seja informada algumas características
de trafego como por ex: SSID, endereço MAC do cliente e do concentrador, podendo essas
informações ser capturadas facilmente com ferramentas como o Ethereal [RUFINO, 2005].
E existe atualmente até vídeos disponíveis na WEB que ensinam como promover um
ataque a redes com WPA [WPC, 2005].
Mesmo com as melhorias verificadas no WPA, há vários pontos vulneráveis no
processo. Independentemente do método utilizado (chaves previamente compartilhadas ou
modo infra-estrutura), verificam-se problemas no armazenamento das chaves, tanto nosclientes quanto nos servidores/concentradores, que podem comprometer a segurança de
redes que utilizam WPA [RUFINO, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 23/46
23
• WEP x WPA
Segundo o Lockabit [LCB, 2005], existem pessoas, como o consultor de segurança, Rik
Farrow [FARROW, 2005], que condena o alarmismo sobre o WEP. Diz ele, que o WEP
serve para o fim que se destina. Ele passa a idéia de que ponto de acesso sem o WEP é
uma entrada grátis à internet, e com o WEP é uma entrada para poucos. Alerta para o fato
de que ferramentas, como o Air-Snort, são para poucos instalarem – “o Laboratório de redes
de alta velocidade (RAVEL) fez a experiência de usar essa ferramenta duas vezes, cada
uma sob a orientação de um de seus integrantes, e nas duas vezes não fez trivialmente”.Farrow continua explicando que, basta alterar o intervalo de envio de beacons pelo seu
ponto de acesso para o máximo (67s), que ele não constará na maioria, senão totalidade
dos mapas de wardrive - como na experiência feita pelo RAVEL, o wardrive é normalmente
feito de carro, e em 67s você entra e sai da área de alcance de uma antena.
O mais importante que Farrow diz em seu artigo é que, se pelos resultados obtidos
nos wardrives constatamos que as pessoas não usam o WEP, embora tenha muitos alertas
de segurança. Logo, as pessoas não usarão o WPA, que é muito mais complexo do que o
WEP – que no mínimo requer a adição de um servidor RADIUS [LCB, 2005].
3.4 Endereçamento MAC
Cada dispositivo de rede utilizado tanto para redes ethernet como para redes sem
fio, deve ter um número único de identificação definido pelo fabricante e controlado pelo
Institute of Electrical and Electronics Enginners (IEEE), permitindo assim, teoricamente,identificar de forma inequívoca um equipamento em relação a qualquer outro fabricado
mundialmente[RUFINO, 2005], seja ele de fabricantes diferentes. Mas em certos modelos
de placas antigas esse número poderia ter o mesmo número, precisando assim de um
programa fornecido pelo fabricante da placa para trocar de endereço MAC único.
Pensando em que cada placa tem um único endereço, uma das maneiras
disponíveis para aumentar a segurança de uma rede é o cadastramento desse endereço
MAC no concentrador, restringindo assim o acesso a somente quem estiver cadastrado ali,
essa técnica visa somente autorizar o equipamento e não o usuário.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 24/46
24
Para melhorar a segurança utilizando o endereço MAC é necessário substituir a
entrega de endereços IP via DHCP por IP fixos, que trabalhando em conjunto dificultaria um
possível ataque.
Alguns programas também permitem associar o endereço MAC do cliente com oendereço MAC do concentrador, permitindo assim a autenticação em um concentrador
correto e não por engano com um concentrador errado de maior potência ou de um
atacante, dificultando um possível ataque.
3.5 Extensible authentication protocol (EAP)
Esse modelo de autenticação foi definido no WPA, permite integrar soluções externas
para autenticação como, por exemplo, um servidor RADIUS. O EAP utiliza o padrão 802.1x
e permite vários métodos de autenticação, podendo até utilizar certificação digital.
O método de autenticação pode ser o mesmo utilizado para usuários discados,
incorporando a este ambiente usuários de rede sem fio. A grande vantagem é a segurança,
já que como é possível integrar outros sistemas a ele, pode-se, por exemplo, manter uma
base de dados de usuários, tanto para rede cabeada como para rede sem fio.
3.6 Autenticação
O método de autenticação em redes sem fio funciona do mesmo jeito que em redes
cabeadas, onde é apresentado uma tela com login e senha de usuário.
A maneira tradicional de adicionar segurança ao ambiente é promover autenticação dousuário e/ou do equipamento que deseja utilizar recursos da rede [RUFINO, 2005]. Porém
existem outros tipos de autenticação, que vai desde associação do endereço
MAC até o uso de certificados digitais, onde em cada caso é preciso analisar o risco de cada
rede.
O método de senhas fixas [RUFINO, 2005] ainda é o mais utilizado devido a sua
implementação ser muito simples, dado que utilizar login e senha em uma rede já faz parte
do dia-a-dia de um usuário.
Os mecanismos de autenticação de usuário variam, mas em serviços comerciais emlocais públicos, o método mais comum é exigir que o usuário use o navegador para
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 25/46
25
promover sua autenticação via protocolo HTTP, mesmo que seja para utilizar somente
serviços como sincronizar sua caixa postal (POP3/IMAP), utilizar serviços de mensagem
instantânea, entre outros [RUFINO, 2005].
3.7 Redes privadas virtuais
Redes Privadas Virtuais, ou simplesmente VPN, são consideradas um exemplo de
redes com segurança forte [RUFINO, 2005], e por isso vem sendo adotada por empresa e
por provedores de acesso a internet a rádio, mas ela não tem o mesma eficácia que em
redes cabeadas, visto que a maioria utiliza a associação do endereço MAC e métodos deautenticação unilaterais, podendo assim sofrer um ataque caso o atacante consiga roubar
um endereço MAC, conseguindo assim se associar a rede.
3.8 Segurança física e configurações
• Segurança física da rede
A segurança física em uma rede sem fio na maioria das implementações, não tem
segurança, ou seja, esquece-se o risco de um ataque, que pode aumentar muito devido a
abrangência do sinal que essa rede pode atingir.
Em uma rede cabeada, o acesso para essa rede em uma empresa primeiramente é
feito via portaria ou recepção, para após chegar a um ponto de rede, agora em redes sem
fio o sinal está ali, no ar, disponível a todos.
Antes de montar uma rede sem fio, é necessário fazer um estudo que engloba desde
os equipamentos utilizados e sua abrangência de sinal (sua potência) como tambémmecanismos de segurança, para não comprometerem o bom funcionamento de uma rede, e
não sofrerem ataques de pessoas não autorizadas nessa rede.
Não podemos esquecer que verificar somente a abrangência do sinal, não mantém a
rede segura, visto que um invasor pode estar utilizando equipamentos com uma potência
maior, permitindo que o sinal chegue até a rede.
• Configuração de fábrica
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 26/46
26
Outra falha de segurança que muitos administradores deixam “passar” é não alterar as
configurações dos equipamentos que vem de fábrica, a grande maioria dos equipamentos
sai de fábrica com senhas de administração e endereços IP padrão.
Um exemplo é a utilização da chave WEP, ela sai de fábrica geralmente com umachave padrão, deixando assim toda a rede vulnerável, pois os manuais dos equipamentos,
geralmente estão disponíveis na WEB para todos acessarem.
Portanto a primeira medida a ser feita ao instalar uma rede sem fio, é a mudança de
todos os valores que saem de fábrica por padrão, como as senhas de acesso a parte
administrativa, o endereço IP, as chaves de WEP ou WPA, o SSID, ou seja, tudo que puder
ser alterado a fim de não identificar a rede.
3.9 Conclusão
Neste capitulo puder perceber que em se tratando de redes sem fio, a segurança toma
proporções que vão desde sua área geográfica, pois o sinal pode chegar em muitos locais
onde pessoas não autorizadas podem tentar algum ataque, como também analisei as
principais falhas já conhecidas nos protocolos WEP e WPA.
Antes de montar uma rede sem fio é necessário verificar qual a necessidade exata dasegurança dos dados, bem como o nível de velocidade que essa rede irá precisar.
Montando uma rede com ferramentas de terceiros (ex: servidor RADIUS), sua rede fica
muito segura, desde que, devidamente configurada.
O importante que foi visto que muitos dos ataques são feitos em redes que
administradores deixam sem nenhuma segurança ou com as configurações padrão de
fábrica.
Concluindo, é possível deixar a rede mais segura e prevenindo ataques inesperados.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 27/46
27
4. TÉCNICAS E FERRAMENTAS DE ATAQUE
Neste capítulo vamos detalhar e estudar as principais técnicas e ferramentas de
ataque que são usadas para explorar as vulnerabilidades encontradas no capítulo 3. Essas
ferramentas são utilizadas para trabalho em conjunto, pois para um ataque em redes sem fio
muitas vezes é necessário que os programas trabalhem em conjunto. Com base nisso será
possível dimensionar o que é necessário para manter a rede sem fio mais segura possível.
4.1 Negação de serviço (Denial of Service – DoS)
Esse ataque como o próprio nome diz, procura deixar algum recurso ou serviço
indisponível em uma rede.
Esse tipo de ataque pode ser disparado de qualquer parte dentro da área de
abrangência da rede sem fio, acarretando sérios transtornos dependendo do grau de
utilização de uma rede.
Porém, o que se verifica na prática é que até os dispositivos Bluetooth [RUFINO,
2005] conseguem impingir retardo a redes sem fio, tornando por vezes inviável o acesso de
alguns equipamentos à rede. Verificou-se que dispositivos Bluetooth classe 1 (alcance em
torno de 100 metros), próximos a concentradores sem fio, causam grande interferência
(principalmente no padrão 802.11g em baixa velocidade). Posteriormente a essa
constatação foram anunciados boletins do CERT e AU-CERT identificando problemas dessa
mesma natureza em redes 802.11b e 802.11g em baixa velocidade (menos de 20Mb). Já
em redes 802.11a, a qualquer velocidade, e 802.11g, com maior velocidade, são muito
menos susceptíveis a esse tipo de ataque. Essa característica de coexistência entre os
padrões 802.11g e 802.11b abre uma possibilidade de ataque combinando ações, poisbasta existir um dispositivo 802.11b em uma rede 802.11g para uma queda geral de
performance (velocidade), o que permite a um atacante maliciosamente associar um
dispositivo 802.11b em uma rede 802.11g para facilitar um ataque de negação de serviço
[RUFINO, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 28/46
28
4.2 Wardriving
O objetivo dessa técnica é percorrer de carro com um notebook a procura de redes
abertas (sem segurança) e podendo utilizar o auxilio de GPS (Global Position System) para
mapear as redes encontradas [WDR, 2005].
4.3 Warchalking
O objetivo dessa outra técnica é marcar as redes encontradas durante um Wardriving,
marcando através de pichação, muros e calçadas com símbolos específicos para que outros
atacantes possam utilizar recursos dessa rede, como por exemplo, o acesso à internet.
Segundo o site Warchalking [WAR, 2005] no Brasil, mais precisamente nas grandes
capitais estão sendo mapeados os pontos encontrados.
4.4 Eavesdropping & Espionagem
O principal objetivo dessa técnica é capturar e analisar o tráfego da rede via um
software tipo sniffer, utilizando assim dados que podem geram um possível ataque.
O maior problema de identificar esse tipo de ataque é que em redes sem fio o atacante
não precisa estar ligado fisicamente a rede para conseguir captar o tráfego [RUFINO, 2005].
4.5 Roubo de identidade
Essa técnica ocorre quanto um atacante consegue obter tantas informações quanto
necessárias para se passar por um cliente válido da rede sem fio [DUARTE, 2003].
4.6 Ataque do tipo “homem do meio”
Essa técnica consiste na construção de falsos concentradores que se interpõem ao(s)concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexões dos clientes e
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 29/46
29
as informações transmitidas (ou antes) em vez dos concentradores legítimos. Tal
procedimento destina-se a clientes já conectados (forçando a desconexão com o
concentrador legitimo) ou simplesmente aguarda a conexão de novos cliente. Ferramentas
como o Airjack são capazes de automatizar grande parte desses passos [RUFINO, 2005]
4.7 Ferramentas de ataque
Varias ferramentas de ataque disponíveis hoje foram adaptadas do modelo de redes
cabeadas, algumas sofreram somente alteração permitindo assim a sua utilização em redes
sem fio.
4.7.1 Airtraf
Airtraf é uma das primeiras ferramentas disponíveis para redes sem fio 802.11b no
mercado. Ela é uma ferramenta sniffer 100% (Ferramenta que capta o tráfego de uma rede)
para as redes 802.11b, captura e segue todo o tráfego da rede sem fio dentro de sua área
de cobertura, decodifica pacotes e mantém a informação adquirida associada por pontos de
acesso. Detecta dinamicamente todos os pontos de acesso na área coberta e encontra a
associação entre clientes e concentradores construindo uma tabela de informação para
cada pacote que é transmitido através do ar [ATF, 2005].
4.7.2 Airsnort
Airsnort é uma ferramenta para redes sem fio que procura quebrar chaves WEP. Ele
trabalha de forma passiva monitorando a tráfego e computando a chave WEP quando é
gerado bastante tráfego [AIN, 2005].
4.7.3 Netstumbler
É uma das primeiras ferramentas disponíveis para mapeamento e identificação de
redes sem fio em ambientes Windows [NTS, 2005], uma de suas características úteis é
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 30/46
30
permitir a integração com equipamentos GPS e com isso, obter um mapa preciso de pontos
de acesso identificados [RUFINO, 2005].
Uma das suas grandes vantagens, é sempre estar atualizada com os padrões atuais
de redes sem fio (802.11a/b/g), sendo possível com ela identificar as redes, os SSIDs,endereços MAC e o nível de sinal de cada rede detectada.
Os únicos pontos negativos nessa ferramenta é a de não possuir métodos para quebra
de chaves WEP e não capturar tráfego.
A seguir segue algumas figuras do Netstumbler em ação:
• Tela de abertura
Figura 4.1 – Tela de abertura do NetStumbler
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 31/46
31
• Procurando um concentrador e o canal que está utilizando
Figura 4.2 – NetStumbler procurando um concentrador e seu canal
• Mostrando a qualidade do sinal e o endereço MAC
Figura 4.3 – NetStumbler mostrando a qualidade do sinal e se endereço MAC
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 32/46
32
• Encontrando uma rede sem criptografia e com SSID disponível
Figura 4.4 – NetStumbler encontrando uma rede aberta e seu SSID
4.7.4 Kismet
Essa ferramenta utiliza a filosofia opensource , hoje é considerada uma das
ferramentas mais completas disponíveis para redes sem fio.
Entre uma de suas funcionalidades estão: mapeamento de rede, pode trabalhar
integrado com sistema GPS, captura de tráfego, encontrar o SSID, se existe a criptografia
WEP, qual canal esta sendo utilizado, os endereços MAC dos clientes e do concentrador,
bloco de IP utilizado, informações sobre clientes conectados e qual o padrão está sendo
utilizado (802.11a/b/g).
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 33/46
33
4.7.5 AirJack
É uma ferramenta que é capaz de transformar um dispositivo sem fio em um
concentrador, fazendo assim que os clientes tentem se associar a ele podendo assim
capturar dados para um possível ataque [ARJ, 2005].
4.7.6 Ethereal
Ethereal é uma ferramenta a principio desenvolvida para pesquisa de defeitos,
desenvolvimento da análise do software, do protocolo e da instrução. Uma da suas maiores
vantagens é que roda em todas a plataformas populares, ou seja, em Unix, Linux e Windows
[ETR, 2005].
Com essas funcionalidades ela também é utilizada por atacantes para capturar dados
de redes sem fio.
4.7.7 WepAttack
Essa é uma ferramenta trabalha baseada na técnica de ataques de dicionários,
podendo trabalhar com qualquer dicionário disponível, utilizando assim métodos de quebras
de senhas [WEPATT, 2005].
4.8 Conclusão
Com o que foi visto nesse capítulo, é possível verificar sobre os principais ataques emredes sem fio, bem como as principais ferramentas utilizadas para esses ataques.
Para manter uma rede sem fio totalmente segura é uma tarefa muito trabalhosa e com
o administrador dessa rede com muitos conhecimentos técnicos, pois a o ataque pode ser
feito de diversos locais e com diversos softwares tornado-se a identificação do atacante
muito difícil.
Adotando alguns procedimentos tais eles como: alteração do SSID do concentrador,
utilização do protocolo WPA quando o equipamento permitir. Isso irá aumentar a segurança
de uma rede sem fio e de dificulta um possível ataque.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 34/46
34
5. MÉTODOS DE DEFESA
Neste capítulo é possível verificar as principais técnicas de proteção para aumentar a
segurança de uma rede sem fio.
5.1 Concentrador
Como apresentado nos capítulos anteriores, o concentrador é uma parte muito
importante da segurança dentro de uma rede. Primeiramente deve-se lembrar que o acesso
desse concentrador é ponto chave dentro de uma infra-estrutura de uma rede sem fio, visto
que o acesso de uma pessoa indevida poderá gerar sérios danos a uma rede, como parar a
comunicação entre os clientes, desconfigurar o equipamento, mudar o tráfego, associar
clientes não autorizados a essa rede. Deve-se que na grande maioria dessas redes o
tráfego é de informações importantes, ou seja, o primeiro passo em uma rede sem fio é
manter o concentrador longe do acesso de pessoas não autorizadas, garantindo assim a
segurança e a privacidade dos clientes [RUFINO, 2005].
Outra forma de proteger sua rede é desabilitando o envio de ESSID não emitindo
pacotes Beacon Frames, dificultando assim um possível ataque a essa rede pois o atacante
procura conhecer o nome da rede para iniciar um ataque. Essa técnica é conhecida como
“segurança por obscuridade” e ocorre quando a solução de segurança não se baseia em
algum mecanismo efetivo, mas sim pelo fato de o atacante desconhecer determinadas
informações [RUFINO, 2005].
Também podemos alterar o nome do SSID padrão, colocando um outro nome que não
identifique a rede, pois se colocar o nome da empresa ou algo parecido com isso, a rede
poderá sofrer algum tipo de ataque, devido a associação do nome do SSID com o modelo
do equipamento ou com o nome de uma empresa, podendo assim o invasor planejar umataque a esse local.
5.2 Alteração do endereço MAC
Outro método de segurança é a alteração do endereço MAC padrão que vem de
fábrica. Lembrando que essa mudança deverá ser efetuada no momento da instalação do
concentrador, para não gerar nenhum transtorno aos usuários, pois uma mudança após o
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 35/46
35
concentrador estar operando poderá causar uma falha de comunicação na rede e ocasionar
uma pausa no funcionamento.
Alterando o endereço padrão de fábrica faz com que um invasor não tenha como
associar o endereço MAC com o fabricante da placa.
5.3 Permitir acessos ao concentrador somente via rede cabeada
Outro método de segurança em concentrador é desabilitar o acesso a sua
configuração via rede sem fio, podendo só ser alterada via rede cabeada, restringindo
assim, pelo menos na teoria, que somente pessoas autorizadas terão acesso a esseconcentrador [RUFINO, 2005].
5.4 Utilizar ferramentas para geração da chave WEP
É possível também utilizar softwares para geração de chaves WEP mais difíceis de
serem descobertas, portanto isso é um outro método importante para ser implementado em
uma rede sem fio [RUFINO, 2005].
Uma das ferramentas para geração de chaves mais difíceis de serem atacadas é a
dwepkeygen , que faz parte do pacote BSD AirTools.
5.5 Não utilizar o concentrador em modo bridge
Permitir acesso de uma rede sem fio em conjunto com uma rede cabeada, coloca em
risco tanto a rede cabeada quanto a rede sem fio, salvo se for utilizado um firewall na rede,
e se for utilizado outros métodos de autenticação (como RADIUS) [RUFINO, 2005].
5.6 Associação a endereços MAC
Um ponto importante relacionado tanto a segurança do concentrador quanto a
segurança do cliente é associar o endereço MAC do concentrado com o da placa de redesem fio do cliente, evitando assim um possível ataque a um concentrador clone e permitindo
acesso somente a associação de pessoas autorizadas.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 36/46
36
5.7 Política preventiva contra roubos de equipamentos
Esse é um assunto que administradores de rede somente agora estão começando a
se importar, pois o roubo de equipamentos portáteis com redes sem fio tem crescido muito a
cada ano que passa. Com o roubo destes equipamentos todas as informações da rede
estarão expostas, sendo que se esses equipamentos estiverem com pessoas indevidas,
elas poderão fazer o uso dessas informações colocando em risco toda a segurança da rede
em que o equipamento roubado estava associado.
5.8 Utilizar outros métodos de autenticação em conjunto com arede sem fio
Uma empresa que se preocupa bastante com segurança, por necessidade precisa
utilizar além dos métodos básicos, como já visto neste capítulo, uma maneira de aumentar
substancialmente a segurança. Isto é possível utilizando métodos terceiros de autenticação,
como por exemplo, o servidor de autenticação RADIUS para autenticar seus usuários
[RUFINO, 2005].Outro método de autenticação usado em conjunto com o servidor RADIUS é a
autenticação baseada no modelo TLS (Transport Layer Security ), que funciona a partir da
troca de certificados digitais entre o cliente e o servidor de autenticação, por intermédio do
concentrador [RUFINO, 2005].
5.9 Wep e Wpa
A adoção da utilização do WEP em muitos casos ainda é a única maneira de proteger
uma rede, devido a problemas de política de uso, dificuldades técnicas ou por equipamentos
que só permitam utilizar esse método. O uso do WEP possibilita uma segurança aceitável
na implementação da rede.
Já o uso de WPA requer que os equipamentos já estejam atualizados nesse padrão,
uma vez que todos os equipamentos estiverem padronizados, a rede fica com uma
segurança mais robusta, podendo até trabalhar com métodos terceiros de autenticação e
certificados digitais.Segundo [RUFINO, 2005], a maneira mais simples de utilizar os recursos nativos do
WPA é por meio de chaves compartilhadas, pois assim se estabelece negociação entre o
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 37/46
37
cliente e o concentrador, que, ao usar uma chave pré-estabelecida, faz com que a chave de
seção seja trocada periodicamente, de forma configurável. Trata-se do recurso denominado
rekey interval por alguns fabricantes [VRSM, 2005].
É possível também usar WPA com o armazenamento de chaves privadas emsmartcards ou tokens .
Figura 5.1 - Configurando um concentrador para utilizar chaves WPA compartilhadas.
5.10 Virtual private network (VPN)
Uma Rede Privada Virtual (VPN) é uma rede de comunicações privada
normalmente utilizada por uma empresa ou um conjunto de empresas e/ou
instituições, construída em cima de uma rede de comunicações pública (como porexemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando
protocolos padrão, não necessariamente seguros [WINK, 2005].
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 38/46
38
Utilizar VPN, é uma medida relativamente segura desde que utilizada com
adição de outros componentes, como firewall, programas como o Stunnel [STN,
2005] e módulos SSL para servidores de web como o APACHE.
VPN, é uma medida de segurança de segurança eficaz quando extendida até a rede
remota, visto que o administrador da rede remota não tem controle sobre o restante do
percurso até a rede destino [RUFINO, 2005].
5.11 Uso de senhas descartáveis (One-time Password – OTP)
Uma das soluções mais simples e de fácil implementação é o uso de senhas
descartáveis (One-time Password – OTP), ela funciona da seguinte maneira: o cliente
informa uma senha diferente a cada acesso, impossibilitando a captura da senha pela rede.
A senha utilizada é descartada no momento em que foi aceita [RUFINO, 2005].
Para utilizar esse método o sistema operacional deve estar preparado para esse
recurso, o Solaris e o HP-UX já vem com esse recurso nativo. Em outros sistemas
operacionais é possível instalar um pacote especifico para utilizar esse método. Após
instalado é só executar o programa e gerar uma senha mestre, feito isso mediantecomandos gera-se o numero de senhas desejadas que podem ser guardadas em uma base
de dados de senhas.
5.12 Utilização de programas monitorar o tráfego
Podemos também usar a grande maioria dos programas para efetuar um ataque, ou
seja, fazendo o inverso, trabalhando pela defesa da rede, monitorando o tráfego, detectando
ataques entre outras funcionalidades.
Com isso pode-se verificar se tem algum invasor tentando acesso a sua rede.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 39/46
39
5.13 Conclusão
Com o que foi visto nesse capitulo, utilizando os métodos estudados é possível deixar
a rede sem fio com segurança e prevenir ataques indesejados.
Foi demonstrado também que o concentrador de uma rede sem fio é quem tem o
maior poder de manter a rede com segurança, devido a seus métodos de autenticação.
Incorporando ferramentas de autenticação de terceiros, a segurança aumenta
substancialmente em uma rede sem fio.
Outro fator bastante interessante é a utilização de programas usados por atacantes
como métodos de defesa de uma rede.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 40/46
40
6. CONCLUSÃO FINAL
Pelo estudo realizado durante o trabalho, onde envolveu as principais características
das redes sem fio, percebi que manter uma rede sem fio segura é uma tarefa muito difícil,
pois engloba diversos fatores, tais como: escolha do concentrador correto, utilização ou não
de métodos de autenticação de terceiros e pessoal capacitado para configurar uma rede
sem fio.
A maior causa dos ataques hoje são devido à essas redes estarem mal configuradas
ou sem nenhuma configuração, ou com a configuração de fábrica.
Uma rede sem fio mal implementada, hoje pode ser considerada como uma rede
pública.Outro fator importante deste estudo foi à nítida preocupação dos fabricantes em
aumentar a segurança, bem como a velocidade de seus equipamentos de redes sem fio,
como foi o adiantamento do protocolo WPA, substituindo o protocolo WEP, como medida de
urgência em seus equipamentos.
Os softwares utilizados por atacantes são facilmente encontrados na web , o que
aumenta a insegurança em redes sem fio. Lembrando que também pode-se utilizar os
principais programas utilizados por atacantes, como uma forma de gerenciamento de uma
rede sem fio.Portanto a utilização de redes sem fio é segura desde que utilizada com equipamentos
modernos com melhoria de seguranças (WPA) e junto com métodos de autenticação de
terceiros (ex: servidor RADIUS).
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 41/46
41
7. REFERÊNCIAS BIBLIOGRÁFICAS
ACME COMPUTER SECURITY RESEACH. Disponível em:
<http://www.acmesecurity.org/hp_ng/wireless/wireless_home_glossario.htm>. Acesso em 25
novembro 2005.
AIRSNORT. Disponível em: < http://sourceforge.net/projects/airsnort>. Acesso em 18
novembro 2005
AIRJACK. Disponível em: < http://sourceforge.net/projects/airjack> . Acesso em 11novembro 2005.
AIRTRAF. Disponível em: < http://airtraf.sourceforge.net>. Acesso em 11 novembro 2005.
DLINK BRASIL. Disponível em: <www.dlinkbrasil.com.br> .Acesso em 25 novembro 2005.
DUARTE. Luiz Otavio. Analise de vulnerabilidades e ataques inerentes a redes sem fio
802.11x. 2003. 53 f. Tese (Bacharel em Ciência da Computação) – Universidade do Estadode São Paulo, São José do Rio Preto.
ETHEREAL. Disponível em: < http://www.ethereal.com>. Acesso em 12 novembro 2005.
FARROW. Rik. Wireless Security: Send in the Clowns? Network Magazine. Disponivel
em:
<http://www.networkmagazine.com/shared/article/showArticle.jhtml?articleId=14400051>.
Acesso em 10 novembro 2005.
FORUMPCS. Disponível em: <http://forumpcs.com.br>. Acesso em 25 novembro 2005.
HIPERLINKTECH. Disponível em: < http://www.hyperlinktech.com>. Acesso em 21
novembro 2005.
IEEE 802 STANDARD. Disponível em: <http://www.ieee.org>. Acesso em 10 novembro
2005.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 42/46
42
INFORMATION WEEK. Disponível em:
<http://www.informationweek.com/story/showArticle.jhtml?articleID=171202677> . Acesso
em 10 novembro 2005.
LOCKABIT. Disponível em: < http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82> .
Acesso em 10 novembro 2005
NETSTUMBLER. Disponível em: < http://www.netstumbler.com>. Acesso em 18 novembro
2005.
PROJETO DE REDES. Disponível em :
<http://www.projetoderedes.com.br/artigos/artigos_modelo_osi.php> . Acesso em 10
novembro 2005.
PEIKARI, C. e Fogie Seth. Wireless Maximum Security. 1. ed.. Sams, 2005.
REVISTA TECHNOLOGY@ INTEL. Disponível em:
<http://www.intel.com/portugues/update/contents/wi08041.htm> . Acesso em 10 novembro
2005.
RUFINO, Nelson Murilo de O. Segurança em redes sem fio. 1. ed. São Paulo: Novatec,
2005.
STUNNEL. Disponível em: <www.stunnel.org> . Acesso em 12 novembro 2005.
TELECO. Teleco informação em telecomunicação. Disponível em:
<http://www.teleco.com.br/tutoriais/tutorialss/default.asp>. Acesso em 25 novembro 2005.
WARCHALKING. Disponível em: <www.warchalking.com.br> . Acesso em 11 novembro
2005.
WIRELESS BRASIL. Disponível em: <http://www.wirelessbrasil.org>. Acesso em 25
novembro 2005.
WDC NETWORKS. Disponível em: <http://www.wdcnet.com.br/faq_wireless.php>. Acesso
em10 novembro 2005.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 43/46
43
WARDRIVING. Disponível em: <http://www.wardriving.com> . Acesso em 11 novembro
2005.
WEPATTACK. WepAttack. Disponível em: < http://wepattack.sourceforge.net>. Acesso em
18 novembro 2005.
WI-FI ALLIANCE. Disponível em: < http://www.wi-fialliance.com> . Acesso em 10 novembro
2005.
WINKIPEDIA. Disponível em: <http://pt.wikipedia.org/wiki/Radiofrequencia>. Acesso em 10
novembro 2005.
WPA CRACKING. Disponível em: < http://www.crimemachine.com/Tuts/Flash/WPA.html> .
Acesso em 10 novembro 2005.
VERISSÍMO. Fernando. Disponível em:
<http://www.abc.org.br/~verissimo/textos/80211.html>. Acesso em 18 novembro 2005.
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 44/46
44
ANEXO
TIPOS DE EQUIPAMENTOS DE REDES SEM FIO
Nesse capítulo será mostrado os equipamentos mais comuns e as novas tecnologias
existentes no mercado.
Antenas
• antena omni: É uma antena que envia e recebe sinal num raio de 360 graus, ele
pode trabalhar com potências diferentes conforme a necessidade 8db, 15db, etc.
Figura A.1 - Antena tipo Omni [Hyperltech, 2005]
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 45/46
45
• antena tipo grelha: antena utilizada para ligar somente pontos onde existam
visadas ou seja ponto-a-ponto.
Figura A.2 - Antena tipo grelha [HYPERLTECH, 2005]
• Concentrador : Também chamado de Access Point , o concentrador é
responsável por ligar os equipamentos no modo infra-estrutura, permitindo um maior
controle de segurança no ambiente, como autenticação, criptografia dos dados e
gerenciamento de usuários.
Figura A.3 - Concentrador D-link [DLINK, 2005]
5/11/2018 Ataques as Redes Wireless - slidepdf.com
http://slidepdf.com/reader/full/ataques-as-redes-wireless 46/46
46
•
Placas de rede PCI e PCMCIA: As placas de rede são responsáveis paratransferir dados entre a rede, elas podem mudar de padrão e velocidade, conforme o
modelo escolhido ou a necessidade do cliente.
Figura A.4 - Placas de rede pci e pcmcia do padrão 802.11g 54Mbps [DLINK, 2005]
• Equipamentos pré geração n: Esses dispositivos teoricamente antecipam
recursos que só serão oficialmente incluídos no padrão 802.11n, previsto para o
meio do ano de 2006, depois que os três grupos adversários na equipe de definição
dos padrões do IEEE se uniram por uma especificação comum. Utiliza entrada e
saídas múltiplas.
Figura A.5 - Concentrador Linksys tem três antenas, em vez das duas normalmente
encontradas nos concentradores tradicionais [FORUMPCS, 2005].