Wi-Fi – IEEE 802.11 Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Segurança de redes wi fi - WPA
-
Upload
deroci-nonato-junior -
Category
Technology
-
view
201 -
download
1
Transcript of Segurança de redes wi fi - WPA
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA
Segurança de Redes Wi-Fi - WPA
CURITIBA
OUTUBRO/2015
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA
DEROCI NONATO JÚNIOR
RAFAEL ROMANIECKI
Segurança de Redes Wi-Fi - WPA
Trabalho apresentado como requisito parcial
para a obtenção de nota na disciplina de
Interconexão de Redes, pela Faculdade Santa
Cruz de Curitiba, unidade Bonat.
Orientador: Profº. Eurides Bastos Junior.
CURITIBA
OUTUBRO/2015
Sumário
1. Introdução .................................................................................................................. 4
2. Wi-Fi Protected Access (WPA) ................................................................................ 5
3. Criptografias utilizadas pelo WPA ............................................................................ 5
4. Modelos de redes sem fio .......................................................................................... 6
4.1. Modelo IEEE 802.11 ....................................................................................... 6
4.2. Modelo 802.11a ............................................................................................... 6
4.3. Modelo 802.11b ............................................................................................... 6
4.4. Modelo 802.11g ............................................................................................... 6
4.5. Modelo 802.11n ............................................................................................... 6
4.6. Modelo 802.11ac .............................................................................................. 7
5. Analise expositiva de dados em ambiente real .......................................................... 7
6. Conclusão ................................................................................................................ 10
7. Referencias .............................................................................................................. 11
4
1. Introdução
A utilização de redes sem fio tem o objetivo de facilitar o acesso a redes e
proporcionar mobilidade de conexão. Quando se utiliza o ar como meio para a
propagação de sinal estamos sujeitos a interceptação por dispositivos não autorizados,
pois não há como ter controle ou utilizar filtros para que o sinal chegue apenas em
maquinas especificas, porem o que pode ser feitos é o uso de boas práticas de segurança
para apenas quem tiver permissão se conectar a este sinal para trafegar dados.
Uma das maiores preocupações dos usuários desta tecnologia é a segurança na
troca de dados. A evolução na tecnologia sem fio se deu exatamente nesta área, criando
novos padrões e protocolos para se tornar cada vez mais seguro o seu uso.
Desde o final dos anos 90, algoritmos de segurança para rede sem fio foram
sujeitos a vários upgrades, se baseando nos algoritmos anteriores, sofreram diversas
revisões para se obter novos algoritmos mais seguros e estáveis.
Para que a interceptação indevida de dados ou acesso não autorizado ocorra,
são adotados métodos de segurança, como o WPA (WI-FI Protected Access) que será
abortado neste artigo. Estes métodos de segurança fornecem níveis de segurança
adicional a redes sem fio através chaves de acesso, de criptografia dos dados trafegados
e de estabilidade na conexão.
5
2. Wi-Fi Protected Access (WPA)
É um padrão de segurança presente em equipamentos que prove uma conexão
sem fio e foi projetado como melhoria e para substituir o padrão de segurança original
Wi-Fi, Wired Equivalent Privacy (WEP). O WPA fornece criptografia de dados mais
elaborados do que a WEP, fornecendo autenticação de usuário. Apresar de uma
tecnologia ultrapassada o WEP ainda é considerado útil para o usuário doméstico
casual, mas inapropriado para o ambiente corporativo devido ao grande fluxo de
informações e criticidade dessas informações.
Devido à baixa segurança proporcionada pelo WEP, os desenvolvedores
tiveram que descobrir uma forma de tornar a rede sem fio mais segura. Apesar do WPA
se assemelhar muito ao WEP, a diferença está em sua criptografia dívida em duas
opções AES e TKIP.
3. Criptografias utilizadas pelo WPA
AES: ou Advanced Encryption Standard, é uma criptografia simétrica
destinada que possui cifras em bloco, ou seja, utiliza blocos de tamanho fixo, cujo seu
antecessor foi o algoritmo Rijndael. Sendo. Uma característica das cifras de blocos é
que elas podem ser transformadas numa cifra de fluxo (operando em dados de tamanho
arbitrário) através de um modo de operação. Pode se utilizar chaves de 128, 192 ou 256
bits. É um algoritmo de função direta, que no momento da cifragem recebe como
entradas um bloco e uma chave do tamanho pré-definido, e devolve uma saída também
de mesmo tamanho. A função de decifragem recebe como entrada um bloco e devolve
como saída um bloco de mesmo tamanho. É realizado a comparação desses blocos e se
a chave for a chave correta, essa saída será idêntica à mensagem original.
TKIP: ou Temporal Key Integrity Protocol baseia sua criptografia de chave no
tamanho de 128 bits, um tamanho opcional no WEP que atendia ao padrão de 64 bits.
Foi dobrado o tamanho do vetor de inicialização, que no WEP era de 24 bits passou a
ser de 48 bits, tornando possível um espaço maior de possibilidades de keystreams. Usa
também uma combinação de chaves compartilhadas do equipamento que prove a rede
sem fio e do equipamento do cliente se baseando em seu endereço MAC, dessa forma a
nova chave gerada é única e diferente para cada equipamento, que é de onde se obtém o
nome da tecnologia pois a chave deste resultado é chamada de chave temporária.
6
4. Modelos de redes sem fio
4.1. Modelo IEEE 802.11
Este modelo possui uma série de regras que estipulam como deve ser a troca de
dados entre dispositivos de uma rede sem fio. Sua criação se deu em 1997, lançado pelo
Institute of Electrical and Electronics Engineers (IEEE). No mesmo período tivemos
também a criação do HiperLan/2 e o Bluetooh, contribuindo para o ampliamento das
redes sem fio.
4.2. Modelo 802.11a
O modelo 802.11a foi criado após os padrões 802.11 e 802.11b, com o intuito
de solucionar problemas que apareceram nos modelos citados. Foco foi aumentar a taxa
de transmissão para 54 Mbps. Sua faixa de operação é de 5GHz e utiliza chave WEP
podendo chegar a até 256 bits, sendo compatível com chaves menores. A sua
modulação é Orthogonal Frequency-division Multiplexing (OFDM). Problema de
compatibilidade com o modelo 802.11b bem comum e uma de suas principais falhas, já
que utilizam faixas distintas de frequência.
4.3. Modelo 802.11b
O submodelo 802.11b foi o primeiro modelo a ser definido possibilitando taxas
de transferências de 11 Mbps, utilizando uma frequência de 2,4 GHz e apenas DSSS,
que possui um total máximo de usuários de 32.
4.4. Modelo 802.11g
O modelo 802.11g possui uma velocidade a cerca de 54 Mbps e funciona na
faixa de 2,4GHz, possibilitando que equipamentos do submodelo 802.11b estejam no
mesmo ambiente, permitindo uma transição mais tranquila dos equipamentos da rede. O
modelo 802.11g utiliza adota diversos pontos positivos do modelo 802.11a, como sua
modulação OFDM.
4.5. Modelo 802.11n
O modelo 802.11n, conhecido também como Word Wide Spectrum Efficiency
(WWiSE), é um modelo em evolução, sendo que seu principal foco é atingir
velocidades de 100 a 500 Mbps de transmissão. Sendo compatíveis com modelos
anteriores a ele. Uma das maiores compatibilidades seria com a modulação OFDM, pois
utiliza como modelo o MIMO-OFDM (Multiple Input, Multiple Out - OFDM). Mesmo
operando na frequência de 40Mhz é compatível com o 20Mhz dos modelos anteriores,
7
porém, há uma oscilação nas velocidades altas de 135 Mbps devido a discrepância de
frequência.
4.6. Modelo 802.11ac
O modelo 802.11ac possui taxas de transferências quase que duas vezes amior
que o modelo 802.11n. Em ambiente real será uma tarefa árdua atingir a velocidade
esperada de 1,3Gbps, mas será perfeitamente possível manter a média de 300 a
400mbps. Outro fator relevante deste modelo é sua frequência de apenas 5Ghz, que
apesar de ser mais potente o alcance é menor. Ao contrário do modelo 802.11n, seu
sinal é direcional, se comunicando diretamente com cada aparelho individualmente.
Esta tecnologia é denominada de "beam forming", assim, um dispositivo pode estar a
30m de distância do ponto de acesso e conseguirá manter a mesma taxa de transferência
de que um dispositivo que esteja próximo do ponto de acesso.
Tecnicamente podemos ter como resultado uma perda de qualidade se muitos
aparelhos estiverem conectados em um mesmo ambiente. O modelo suporta os padrões
anteriores, porém não há ganho de velocidade pois ela é sempre nivelada por baixo e
seguirá com os padrões de conexões a/b/g/n.
5. Analise expositiva de dados em ambiente real
O Wardriving como é chamado, refere-se a atividade de buscar redes sem fio
utilizando dispositivos móveis no interior de um veiculo. O Wardriving foi a evolução
do WarDialing que foi muito popular nos anos 80 e 90 nos Estados Unidos, e consistia
em discar sequencialmente números de telefone em busca de modens que respondessem
a solicitações de conexão. O Wardriving se originou no final dos anos 90, juntamente a
popularização das redes sem fio e dos dispositivos móveis.
No Wardriving, redes sem fio são escaneadas e tem suas informações
mapeadas, informações como vendor do equipamento roteador, BSSID, Criptografia
utilizada, frequência de transmissão, e em alguns casos até mesmo o password, que no
caso do protocolo de segurança WEP, a autenticação pode ser explorada com o veículo
ainda em movimento.
Neste trabalho foi aplicado em ambiente real conceitos de Wardriving, porém
tomando o cuidado de não realizar ações intrusivas ou não permitidas por lei. Nos
arredores das Faculdades Integradas Santa Cruz de Curitiba, Campus Bonat, transitamos
por algumas ruas em um veiculo equipado com equipamentos de Wardriving realizando
8
o mapeamento das redes Wifi com o intuito de identificar efetivamente quais os
protocolos de criptografia mais utilizados na região. Durante nossas pesquisas sobre
Wardriving percebemos que dependendo da região e nível socioeconômico da região
analisada, os equipamentos com suporte a criptografia avançada e o conhecimento de
quem os configura pode variar e isso pode impactar diretamente na segurança da rede
sem fio. Devido a essa particularidade, e a necessidade de termos esses dados na prática,
uma vez que a pratica de Wardriving não é muito popular em nosso país, realizamos
esta atividade de forma controlada nesta região.
Nesta pesquisa de campo, identificamos que o protocolo de criptografia mais
utilizado é o WPA2 seguido pelo WPA que em muitos casos estava configurado como
segunda opção nos equipamentos. Em terceiro lugar estavam as redes configuradas no
modo WEP e em quarto lugar estavam as redes abertas, sem autenticação.
Os números encontrados foram os seguintes:
Padrão WPA2 WPA2 e WPA WPA WEP Abertas
Quantidade 632 331 331 11 27
9
Figura 1 - Wardriving nas mediações da Santa Cruz
10
6. Conclusão
O WPA veio para substituir o WEP e entrou no mercado como protocolo
padrão das indústrias pelo fato do fornecimento de maior segurança. Integrado ao
mercado oficialmente em 2003. Possuindo uma encriptação 256 bits, sistemas de análise
de pacotes – para verificar alterações e invasões – e outras ferramentas podemos
concluir que em relação a WEP ela é de fato muito mais segura.
O problema encontrado é que a arquitetura do WPA foi projetada e
implementada de forma a integrar os dispositivos WEP. Assim, vários elementos da
WEP foram reaproveitados e, com eles, diversas falhas acabaram também no WPA.
Ataques para descoberta de senha de acesso por força bruta cai muito em
relação a WEP devido a tecnologias como TKIP e AES estarem incorporadas. A
descoberta de senhas se dá por de atacantes utilizarem de sistemas suplementares, que
herdam o protocolo WEP, que tem o intuito de facilitar a configuração, conexão e
comunicação entre dispositivos os dispositivos da tecnologia antiga para os da moderna.
Durante o levantamento técnico realizado em campo, foi identificado que
apesar de novos padrões de segurança já estarem disponíveis a considerável tempo,
equipamentos antigos sem suporte a novos padrões de segurança ou com configurações
incorretas, ou até mesmo descuido de configuração em equipamentos modernos,
permite que falhas a muito já tratadas nos novos protocolos de Autenticação e
segurança, sejam exploradas por técnicas simples e a muito tempo já difundidas na
Internet. É relevante ainda a falta de cuidado com o uso de potência excessiva nos
roteadores ou uso incorreto do sistema irradiante de alta performance, o que permite que
o sinal da rede wireless seja captado além do ambiente onde seria o planejado atender
inicialmente.
11
7. Referencias
NOROOZANI, Mehdi Nasiri. EBRAHIMI, Hamid Reza. The Study of Wpa and
Wpa2 Algorithms in Wifi Technology. 2014. Disponível em
<http://isicenter.org/fulltext2/paper-327.pdf>. Acessado em 17/10/15 às 12h30min.
GALI, Tagwa Ahmed Bakri. MUSTAFA, Amin Babiker A/Nabi. A Comparative
Study between WEP, WPA and WPA2 Security Algorithms. 05 de Maio de 2015.
Disponível em <http://www.ijsr.net/archive/v4i5/SUB154986.pdf>. Acessado em
17/10/15 às 13h45min.
ROUSE, Margaret. Wi-Fi Protected Access (WPA) definition. Novembro de 2005.
Disponível em <http://www.ijsr.net/archive/v4i5/SUB154986.pdf>. Acessado em
17/10/15 às 14h18min.
FITZPATRICK, Jason. HTG Explains: The Difference Between WEP, WPA, and
WPA2 Wireless Encryption (and Why It Matters). 16 de Julho de 2013. Disponível
em <http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-
wpa-and-wpa2-wireless-encryption-and-why-it-matters/>. Acessado em 17/10/15 às
14h32min.
How can WPA be more secure than WEP? 19 de Janeiro de 2004. Disponível em
<http://www.networkworld.com/article/2329740/network-security/how-can-wpa-be-
more-secure-than-wep-.html>. Acessado em 17/10/15 às 15h07min.
PINZON, Alexandre. VULNERABILIDADE DA SEGURANÇA EM REDES SEM
FIO. 2009. Disponível em <https://www.uniritter.edu.br/graduacao/informatica/
sistemas/downloads/tcc2k9/TCCII_2009_1_Alexandre.pdf>. Acessado em 17/10/15 às
18h49min.
12
Wardriving. Disponível em <http://www.wardrivingonline.com/>. Acessado em
24/11/15 às 20h20min.
A Guide to Wardriving and Detecting Wardrivers. Disponível em
<https://www.sans.org/reading-room/whitepapers/wireless/guide-wardriving-detecting-
wardrivers-174>. Acessado em 24/11/15 às 21h00min.
Projeto War Driving Day – Segurança em Redes Sem Fio. Disponível em
<https://www.seginfo.com.br/war-driving-day-seguranca-redes-sem-fio/>. Acessado em
24/11/15 às 21h15min.
War Dialing and War Driving: An Overview. Disponível em
<https://www.giac.org/paper/gsec/863/war-dialing-war-driving-overview/101791>.
Acessado em 29/11/15 às 16h04min.