Sie sind auf Seite 1von 17

Trabalho Tema: Segurana de Redes sem Fio

Curso: Manuteno e Suporte em informtica Disciplina: Segurana de Dados Prof.: Ruy de Oliveira Alunos: Luiz Paulo Pereira Silva

Introduo As redes de comunicaes hoje possuem a funo de interligar computadores. Com o avano da tecnologia, surgiu a transmisso das informaes de rede atravs de comunicao sem fio, para que se tenha uma maior flexibilidade e uma alta conectividade, proporcionando importantes avanos nesta rea. A utilizao do padro 802.11 em redes locais sem fio, mais conhecidas como WLANs (Wireless Local Area Networks), vem crescendo consideravelmente nos dias atuais, pois empresas e instituies buscam sempre diminuir gastos em todos os seus setores. Com isto, o estudo de instalao de uma rede sem fio bastante requisitado por possibilitar um ganho em economia de infra-estrutura de cabeamento, em mobilidade e em flexibilidade no acesso. Porm, com a utilizao desse tipo de rede necessrio que algumas polticas de segurana sejam mais rgidas e explicitas e requerem um conhecimento significativo na tecnologia.

Tipos de Transmisso Radiofreqncia Na comunicao utilizando radiofreqncia em redes locais com bandas no autorizadas, deve-se utilizar uma modulao do tipo spread spectrum adequando-o aos requerimentos para operao em vrios pases. Os padres utilizados pela transmisso em radiofreqncia so o FHSS (Frequency Hopping Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum), e estes so definidos a utilizarem uma freqncia de 2.4 GHz. A tecnologia spread spectrum foi originalmente desenvolvida para uso militar. Sua funo distribuir o sinal uniformemente em toda a faixa de freqncia. A desvantagem desta utilizao o consumo grande da banda, porm garante a integridade das informaes que nela trafegam e com isso diminui muito a sensibilidade a rudos e a interferncias de outros meios tecnolgicos que possam estar utilizando a mesma freqncia para transmisso. Infravermelho uma tecnologia pouco utilizada para fins comerciais, pois trabalha em altas freqncias e transmisso direta dos dados, exigindo no possuir nenhum objeto entre o transmissor e o receptor, pois exige uma visada direta ou quase direta entre ambos. Tal camada fsica suporta duas taxas de dados: de 1 e 2 Mbps. Uma grande vantagem do infravermelho que ele no sofre interferncias eletromagnticas e nem de freqncias de rdio, tornando-o

altamente seguro e impossibilitando que algum possa interferir de qualquer modo no sinal. Esta tecnologia pode atingir em mdia um alcance de 1,5 metros. Existem dois tipos de propagao do infravermelho: a direta e a difusa. Na propagao do sinal direto, como o prprio nome j diz, necessita de uma transmisso sem obstruo fsica entre as unidades que estejam trocando informaes. J na difusa, os transmissores emitem os sinais para uma superfcie reflexiva, incluindo teto, paredes, piso, ou seja, todo o ambiente est repercutindo o sinal, eliminando assim a necessidade de alinhamento preciso com o receptor. Laser A tecnologia laser similar ao infravermelho, com a diferena deum comprimento de onda diferente. A transmisso laser altamente direcional, ou seja, ambos os equipamentos de transmisso e recepo precisam obrigatoriamente estar alinhados para que se venha a ter umacomunicao completa, o contrrio do infravermelho, que possui um ngulo de abertura. Uma vantagem que podemos considerar do laser sobre o infravermelho o seu alcance que superior, onde este obtido conforme a potncia aplicada no transmissor.

Tipos de Rede Sem Fio WLAN As WLAN (Wireless Local Area Networks) so definidas pelo padro IEEE (Institute of Electrical and Electronics Engineers) 802.11. Ela uma rede convencional, comparada a uma rede cabeada, pois oferece as mesmas funcionalidades, exceto por ter uma maior flexibilidade e conectividade em ambientes diversos, como escritrios, ambientes prediais entres outros. Sua composio dada por transceptores (transmissores e receptores) os quais so estaes clientes ligadas a pontos de acesso, e conseqentemente esto diretamente ligados a uma rede cabeada ou a outros pontos de acesso. WPAN As WPAN (Wireless Personal Area Networks) so definidas pelo padro Bluetooth, que atualmente incorporado no padro IEEE 802.15. A tecnologia Bluetooth surgiu com a finalidade de se criar uma transmiso de baixo custo e consumo entre celulares e seus acessrios e trabalha na freqncia de 2,45 Ghz (utilizada tambm pelos padres 802.11b e 802.11g.

WMAN A WMAN (Wireless Metropolitan Area Networks) definida pelo padro maIEEE 802.16 e tambm conhecida como rede sem fio de banda larga. Ela a principal concorrente da fibra ptica, pois possui como diferencial, devido sua grande mobilidade, alcance e disponibilidade que so servios considerados superiores aos servios de DSL (Digital Subscriber Line Linha Digital para Assinantes) existentes, pois este possui uma limitao em suadistribuio relacionada a distncias e custos. Seu funcionamento bem similar ao sistema de rede celular, onde existem as estaes bases localizadas prximas aos clientes que recebem o sinal (como as TVs via satlite), e depois disso fazem um roteamento atravs de uma conexo Ethernet padro diretamente ligadas aos clientes.

Modos de Operao Redes Ad Hoc Existe um modo de interligar computadores diretamente sem a utilizao de um ponto de acesso (Access Point), e para esta ligao dado o nome de ad hoc, que semelhante a uma ligao de um cabo cruzado (crossover) de Ethernet. Este tipo de conexo inteiramente privado, onde um computador da rede se torna o controlador dela (ponto de acesso de software). muito utilizado para a transferncia de arquivos entre computadores na falta de outro meio. Apesar de ser um mtodo para compartilhar arquivos pode tambm ser utilizado para compartilhamento de internet, atravs da configurao de um computador na rede, responsvel pelo gerenciamento do compartilhamento Redes Infra-estruturadas. Uma rede infra-estruturada composta por um AP (Access Point ou Ponto de Acesso) e clientes conectados a ele. O AP realiza um papel semelhante a um HUB ou roteador, fazendo assim uma ponte entre a rede cabeada e a rede sem fio. A ligao fsica entre ambas feita de modo simples, bastando apenas conectar um cabo Ethernet da rede cabeada convencional ao ponto de acesso, onde este permitir o acesso sem fio de seus clientes Padres para Redes Sem fio. Padro 802.11b O 802.11b utiliza o espalhamento espectral por seqncia direta (DSSS) para receber e transmitir os dados a uma velocidade mxima de 11 megabits por segundo, porm esta no sua velocidade real, pois estes 11 Mbps

incluem todo o overhead (sobrecarga) de rede para o incio e o fim dos pacotes. A taxa real pode variar de acordo com as configuraes do equipamento e do espectro em que se encontra, porm pode variar entre 4 a 7 Mbps aproximadamente. Este sub padro do 802.11 opera na faixa de freqncia de 2.4 GHz e trabalha basicamente em cinco velocidades: 11Mbps, 5.5 Mbps, 2 Mbps, 1 Mbps e 512 Kbps (variando entre 2,400 GHz a 2,4835 GHz aproximadamente), suportando no mximo 32 clientes conectados. Padro 802.11a O padro 802.11a um padro que trabalha na freqncia de 5 GHz, porm no muito utilizado nos dias atuais, por no existirem muitos dispositivos fabricados que utilizem esta tecnologia. Os equipamentos do padro 802.11a comearam a surgir em 2002, logo aps o padro 802.11b. Isso ocorreu porque o espectro em que o padro 802.11a deveria operar ainda no estava disponvel, bem como algumas tecnologias para seu desenvolvimento. Padro 802.11g Surgiu em meados de 2002 como sendo a tecnologia que possui uma combinao ideal para utilizao, a mais rpida e compatvel no mercado de redes sem fio, pois trabalha com uma taxa de transferncia de at 54 Mbps e na mesma freqncia do padro 802.11b. Por existirem muitas divergncias polticas para a adoo do 802.11a, o IEEE demorou mais de trs anos para adotar definitivamente o padro 802.11g, ocorrendo em 12 de junho de 2003. O padro 802.11g pode se tornar um pouco mais lento que o 802.11a em uma mesma situao, mas isto devido ao balanceamento de carga de transmisso com o 802.11b. Esta compatibilidade no nenhum ponto opcional para o fabricante, ou seja, no cabe a ele determinar se no desenvolvimento de qualquer produto da linha 802.11g colocar uma compatibilidade com o 802.11b, este uma parte obrigatria da especificao do padro. Padro 802.16 (WiMax) Sua principal utilizao e finalidade de criao alcanar longas distncias utilizando ondas de rdio, pois a utilizao de cabos de rede para implementao de uma rede de dados de alta velocidade a uma distncia longa, seja ela entre cidades, em uma residncia ou em uma rea rural, por exemplo, pode custar muito caro e estar ao alcance financeiro de poucos. Sua primeira especificao trabalhava na faixa de freqncia de 10 a 66 Ghz, ambas licenciadas como no licenciadas. Porm, com um pouco mais de trabalho surgiu recentemente o 802.16a, que abrange um intervalo de

utilizao compreendido entre 2 e 11 Ghz, incluindo assim a freqncia de 2,4 Ghz e 6 Ghz dos padres 802.11b, 802.11g e 802.11a. A sigla utilizada para denominar o padro 802.16 o WiMax, que por sua vez, diferentemente de WiFi, possui um significado real: Wireless Interoperability for Microwave Access (Interoperabilidade sem fio para acesso micro ondas), criado pela Intel e outras empresas lderes na fabricao de equipamentos e componentes de comunicao. A velocidade de transmisso de uma rede WiMax pode chegar 32 at 134,4 Mbps em bandas licenciadas e at 75 Mbps em redes no licenciadas. Padro 802.11n Este padro ainda est em fase de definio tendo como sua principal finalidade o aumento da taxa de transmisso dos dados, algo prximo dos 100 a 500 Mbps. Este padro tambm conhecido como WWiSE (World Wide Spectrum Efficiency). Paralelamente objetiva-se alcanar um elevado aumento na rea de cobertura do sinal. O padro 802.1n pode operar com canais de 40 Mhz, e manter compatibilidade com os existentes atualmente que trabalham em 20 Mhz, porm suas velocidades oscilam em torno de135 Mbps. Padro 802.1x Este tipo de padro se refere a dois pontos de segurana fundamentais em uma rede sem fio, a Privacidade e a Autenticao. Na viso de autenticao, o padro adota ao nvel de porta, onde esta porta se refere a um ponto de conexo a uma LAN, podendo esta conexo ser fsica ou lgica (utilizando-se de dispositivos sem fio e AP). O padro 802.1x surgiu para solucionar os problemas com a autenticao encontrados no 802.11. Sua implementao pode ser feita atravs de software ou de hardware, utilizandose dispositivos especficos para esta funo, oferecendo interoperabilidade e flexibilidade para a integrao de componentes e funes.

SEGURANA EM REDES SEM FIO Mecanismos de Segurana Cifragem e Autenticidade A preocupao com os dados que trafegam em uma rede sem fio uma questo muito discutida entre diversos profissionais da rea. Apenas a restrio ao acesso rede no suficiente, necessrio tambm manter seguro os dados que nela trafegam. A cifragem, tambm conhecida como criptografia (do Grego krypts, "escondido", e grphein, "escrever") pode ser entendida como um processo de

transformao de uma informao de sua forma original para uma forma ilegvel utilizando-se uma chave secreta. Para novamente, quando necessrio, ter acesso ao contedo original, somente em posse desta chave poder ser possvel decifrar esta informao. A autenticidade, seja ela de um usurio, informao ou servio, um mtodo que permite um sistema ter a certeza de que o elemento que se est identificando realmente quem diz ser. Normalmente este processo utiliza-se de um nome de usurio e de uma chave secreta (senha), que fica armazenado em uma base de dados o qual o autenticador far a consulta para verificar se as informaes esto corretas liberando assim o acesso s requisies solicitadas pelo elemento autenticado. A utilizao de mtodos para a autenticao e cifragem de senhas dos diversos servios que est sendo necessrio sugerido em situaes que se utilizam, por exemplo, o correio eletrnico (utilizao do APOP Authenticated Post Office Protocol, e do SMTP AUTH Authenticated Simple Mail Transfer Protocol), tambm na utilizao no contedo (uso do PGP Pretty Good Pricacy Muito Boa Privacidade), em acesso remoto por SSH (Secure Shell Shell Seguro) utilizando SSL (Secure Sockets Layer) como cifragem do mesmo, e tambm a grande conhecida VPN (Virtual Private Network Rede Privada Virtual). WEP Para que se possa ter uma comunicao em uma rede sem fio, basta apenas ter um meio para recepo do sinal, ou seja, uma recepo passiva, diferentemente de uma rede cabeada, que necessita obrigatoriamente de uma conexo fsica entre os dois componentes de rede. Por esta razo, o protocolo 802.11 oferece uma opo de cifragem de dados, onde o protocolo WEP (Wired Equivalent Privacy) sugerido como soluo para o problema, que est totalmente disseminado e presente nos produtos que esto dentro dos padres definidos pela IEEE para redes Wi-Fi. O protocolo WEP trabalha na camada de enlace de dados e baseada na criptografia do tipo RC4 da RSA, utilizando um vetor de inicializao (IV) de 24 bits e sua chave secreta compartilhada em 104 bits, que depois deconcatenada completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem no foi alterada. Existe ainda a possibilidade de o protocolo trabalhar com o padro mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits, portanto o padro de cifragem dos dados diferente do padro de 128 bits, garantindo assim duas opes de escolha para tentar obter um nvel mnimo de segurana na rede.

O WEP cifra todos os dados que circulam na rede, impedindo a espionagem dos invasores. Sua fundamentao a utilizao de uma chave segredo, ou uma chave cifrada (pode ser at quatro por rede), que compartilhada por todos na rede. Esta chave introduzida manualmente por cada usurio da rede nos dispositivos que necessitam ter acesso mesma que protegida por WEP. Esta chave utilizada na cifragem e decifragem das mensagens que circulam na rede sem fio, para garantir assim um nvel considerado de segurana da mesma, porm um pouco incmoda para o usurio, visto que esta definida por um sistema hexadecimal de base 16, e a maioria dos usurios no faz idia do que isso significa e nem como lidar com isso. MAC Para que uma rede funcione de maneira eficiente e eficaz, seja ela uma Ethernet ou Wi-Fi, cada dispositivo da rede deve possui uma identificao, para que o equipamento que esteja controlando a rede possa ter a capacidade de concretizar uma organizao da mesma. Essa identificao foi definida pelo Institute of Electrical and Electronics Engineers (IEEE), como sendo um nmero nico para cada dispositivo fabricado mundialmente, para evitar qualquer tipo de conflito ou coliso entre os mesmos. O IEEE padronizou os endereos MAC em um quadro com seis bytes, onde os trs primeiros identificam o fabricante do dispositivo, e os trs ltimos so para controle do prprio fabricante, sendo necessrio seu cadastramento o IEEE para poder receber sua OUI (Organizationally Unique Identifier). Um mesmo fabricante pode ter mais de um OUI, evitando assim o problema de repetio dos nmeros em caso de fabricao de dispositivos em grande escala. Uma das formas de prevenir uma entrada indevida, ou uma invaso em uma rede sem fio, cadastrando o endereo MAC (Media Access Control) de cada dispositivo da rede no controlador da rede, que pode ser um roteador, um ponto de acesso, entre outros. Esse controlador da rede, s permitir a entrada dos cadastrados em sua base de dados, ignorando outros que porventura possa tentar entrar em sua rea de atuao. WPA O protocolo WPA (Wi-Fi Protected Access) tambm conhecido como WEP2 ou TKIP (Temporal Key Integrity Protocol - protocolo de chave temporria) surgiu para corrigir os problemas de segurana encontrados no WEP, e implementou a autenticao e a cifragem do trabalho que estava sendo desenvolvido em outros padres baseados no 802.11. O WPA atua em duas reas distintas: sua primeira atuao a substituio total do WEP, ou seja, sua cifragem objetivando a integridade e a privacidade das informaes que

trafegam na rede. A segunda rea de atuao foca diretamente a autenticao do usurio utilizando uma troca de chaves dinmica, que no era feita pelo WEP e, tambm, a substituio do vetor de inicializao de 24bits do WEP para 48. Para isto o WPA utiliza as definies do padro 802.1x j visto em tpicos anteriores, e o EAP (Extensible Authentication Protocol - Protocolo de Autenticao Extensvel). O WPA padronizou o uso do Michael, tambm conhecido como MIC (Message Integrity Check), em substituio ao CRC-32, melhorando a garantia da integridade dos dados em trnsito. Michae uma funo hash com criptografia chaveada, que produz uma sadade 64 bits. A segurana do Michael baseia-se no fato de que o valor do MIC cifrado e desconhecido pelo atacante. O mtodo do algoritmo de cifrao do WPA o mesmo utilizado pelo WEP, o RC4. Criptografia (Cifrar e Decifrar)

Esta parte do WPA foi uma das modificaes feitas para a soluo dos problemas de criptografia existentes no WEP utilizando a combinao entre o algoritmo e a temporalidade da chave. A utilizao da chave para cifrar utilizada de forma distinta em ambientes distintos, como em um local domstico onde ser utilizada uma chave compartilhada previamente, conhecida como Chave Master, onde esta ser responsvel pelo reconhecimento do dispositivo com o concentrador. A outra forma a utilizao em uma rede pequena, chamada de Infraestruturada, onde existir um servidor RADIUS (Remote Authentication Dial-In User Service - Servio de Autenticao de Usurios Discados) para que seja feita uma autenticao para acesso rede. Poder ainda este, necessitar de chaves pblicas (ICP - Infra-estrutura de Chaves Pblicas), no caso da utilizao de certificados digitais para a autenticao dos usurios. EAP

O EAP (Extensible Authentication Protocol) um modelo ao qual foi desenvolvido para a autenticao no WPA, cuja sua finalidade integrar as solues de autenticao j existentes, conhecidas e testadas, como por exemplo, a autenticao utilizada em conexes discadas (RADIUS) permitindo inclusive a possibilidade de uma autenticao com certificaodigital. Seu funcionamento d-se pela utilizao e um servio de autenticao, onde o autenticador recebe uma requisio de um suplicante (entidade que est solicitando a autenticao) onde este se conecta a um servidor de autenticao abrindo uma porta especfica para tal solicitao, no permitindo qualquer outro tipo de trfego enquanto durar a autenticao.

VPN O surgimento da VPN (Virtual Private Network Rede Privada Virtual) se deu devido as grandes necessidades de empresas se comunicarem por meio de uma comunicao segura atravs de redes que no sejam to confiveis. As informaes que trafegam em uma rede pblica podem ser facilmente interceptadas por qualquer indivduo com esta inteno e servirem de objetos para chantagem, manipulaes e outros ilcitos do gnero. O custo de uma rede privada muito elevado e com a evoluo da internet possibilitando conexes em banda larga, surgiu a VPN atravs desta rede (que por sua vez considerada uma rede pblica), devido a seu baixo custo. A VPN uma rede virtual dentro da internet, tambm muito conhecida pelo conceito de criar um tnel dentro da internet para a comunicao de informaes entre dois ou mais pontos de uma empresa, por exemplo. A sua principal caracterstica no permitir que nenhum tipo de informao fuja deste tnel criado para o trfego das mesmas.

Riscos e Vulnerabilidades Segurana Fsica A segurana fsica de uma rede sem fio, muitas vezes no lembrada e nem levada em considerao em muitos casos de implementao. Em uma rede cabeada, um ponto importante que faz necessrio a preocupao, e na rede sem fio no diferente, pois a rea de abrangncia fsica aumenta substancialmente. Na rede cabeada, a segurana feita configurando-se uma porta de entrada para a rede (um servidor de autenticao) e a necessidadede um ponto de acesso fsico para conectar um equipamento (notebook, computador pessoal, e outros). J agora a preocupao, alm destes pontos citados, aumenta no que diz respeito abrangncia do sinal, o seu alcance e por quem ser captado, pois este pode alcanar dezenas ou centenas de metros ao redor da empresa, ou onde esteja localizado. O posicionamento dos pontos de acesso deve ser minuciosamente estudado, pois possvel que venha a colidir com necessidades essenciais: a velocidade e o desempenho da rede. Um ponto de acesso posicionado em um ponto alto ter um desempenho melhor, pois o sinal ficar mais limpo, possivelmente livre de interferncias. Por conseqncia sua abrangncia ser maior, abrindo assim possibilidades de interceptaes no sinal, facilitando o acesso no autorizado e sofrendo possveis ataques.

Configuraes de Fbrica Sempre que uma empresa fabrica determinado produto, ela procura colocar seu produto o mais compatvel possvel com os dispositivos encontrados atualmente no mercado e tambm tenta deixar o mais simplificado possvel seu mtodo de instalao. Para que isso tenha efeito positivo, o fabricante deixa muitos de seus recursos de segurana desativados, colocando assim em risco muitas redes montadas por administradores com pouca experincia, que por algumas vezes desconhecem ou no sabem como o fazer. Um grande exemplo o nome de usurio e a senha de acesso padro em dispositivos controladores e tambm endereamentos IP (Internet Protocol Protocolo de Internet). Caso estas configuraes no sejam trocadas, facilmente podero sofrer um ataque e poder fornecer todo o acesso rede e a quem nela estiver conectada. As informaes de fbrica so facilmente encontradas na Internet, pois os mesmos fabricantes disponibilizam os manuais em suas pginas na web, e assim qualquer pessoa pode ter acesso mesma. Localizao de Pontos de Acesso A qualidade e a segurana da rede esto diretamente ligadas ao posicionamento do ponto de acesso de uma rede sem fio dentro de uma pequena empresa, organizao, ou at mesmo no meio domstico. O sinal do ponto de acesso enviado para diversas direes, e por este motivo que o concentrador e/ou ponto de acesso deve ficar em um local onde abranger toda a rea necessitada, evitando que o sinal saia de seu permetro de segurana. Mapeamento Este com certeza uma das primeiras aes que os invasores executam. O invasor tenta conseguir o maior nmero de informaes detalhadas possveis sobre a rede que est tentando invadir, permitindo queseu ataque seja mais preciso e que sua presena seja com maior dificuldade detectada. Vejamos os dois tipos possveis de mapeamento: Mapeamento Passivo - Este um mtodo que permitido ao atacante mapear os componentes e atividades da rede que se est tentando atacar, com a vantagem de no ser percebido. Uma ferramenta utilizada para fazer este mapeamento o p0f, que necessita apenas que o intruso esteja dentro da rea de sinal do ponto de acesso ou do componente que est transmitindo o sinal, sem a necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informaes para que o invasor possa selecionar qual dos dispositivos conectados rede possivelmente estejaais vulnervel, sem ser visto, melhorando ainda as chances de conseguir xito na invaso

Mapeamento Ativo - Com este tipo de mapeamento possvel identificar os equipamentos que esto atuando na rede, bem como seu endereo MAC, sendo suficiente para que, caso haja algum tipo de vulnerabilidade 4conhecida, ser usada pelo invasor para conseguir invadir a rede. Um programa que pode ser usado para realizar o mapeamento ativo o TCHrut, que permite identificar os endereos MAC em uso pelos dispositivos, bem como o fabricante do mesmo. Porm para que isso seja possvel, o atacante j dever estar participando da rede. Aps ter reconhecido e escolhido algum alvo na rede, o atacante parte agora parao ataque direto a ele, utilizando outras ferramentas combinadas, ou isoladamente, como por exemplo, o NMAP (Network Mapper Mapeador de Rede), que verifica quais os servios que esto ativos no momento, efetuando a varredura das portas abertas no alvo a ser atacado.

Vulnerabilidades de Protocolos WEP A principal falha existente no protocolo WEP a possibilidade de quebrar seu algoritmo, e muitos dos utilizadores (Administradores de redes, tcnicos, etc...) deste protocolo o condenaram sem entender em que circunstncias exatas isso pode ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da comunicao os dispositivos conheam a chave para cifrar e decifrar, e esse o grande problema, pois muitas pessoas tero que saber esta chave, principalmente se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que seja a distribuio desta chave, esta ser menos secreta, visto que muitas pessoas sabero dela, e que equipamentos e dispositivos possam seratacados, compartilhados e at roubados WEP utiliza um vetor de inicializao para impedir a repetio da chave com freqncia, porm como este possui apenas um tamanho de 24 bits, seu perodo sem repetio fica restrito ao nmero de pacotes que so enviados e recebidos na transmisso. Por exemplo, em uma rede onde o AP envia pacotes de 1500 bytes a 11 Mbps ocorrero repeties a cada: (1500*8)*(2^24)/(11*10^6) @ 18000 segundos, ou seja, a cada 5 horas. Com estas repeties possvel que o atacante realize operaes de anlise estatstica dos quadros cifrados com a mesma chave. Outra grande falha do WEP quando utilizando uma autenticao do tipo Shared Key, a possibilidade de um atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer seu contedo, o segredo compartilhado ou a chave. A utilizao do CRC-32 falha tambm por ser

linear, e com isso o atacante pode identificar os bits do CRC, alterar qualquer outro bit na mensagem e recalcular o checksum para que seja aceito pelos demais dispositivos da rede. WPA Apesar de o protocolo WPA possuir caractersticas de segurana superiores ao WEP, tambm est sujeito a ataques de fora bruta ou dicionrio, onde o elemento atacante testa uma seqncia de senhas ou palavras comuns. Uma senha com menos de 20 caracteres mais fcil de ser quebrada caso esteja utilizando esse protocolo. Conforme citado no tpico 3.2.2, os fabricantes de dispositivos comumente deixam por padro senhas de 8 10 caracteres supondo que o administrador ir alter-la assim que configurar o mesmo, colocando assim em risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem poucas ferramentas pblicas disponveis para os ataques sob o protocolo WPA, mas podemos citar o WPAcrack, que utilizado na plataforma Linux atravs de ataque de dicionrio e/ou de fora bruta. O WPA tambm pode sofre um ataque do tipo DoS, pois esta vulnerabilidade est ligada diretamente ao algoritmo de garantia da integridade o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisio da mesma origem, ele desativa temporariamente sua operao. Este tipo de defesa foi criado para eliminar os ataques de mapeamento e fora bruta. Para isto, basta apenas que o atacante envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado e a deteco do invasor acaba ficando quase impossvel, visto que a quantidade de pacotes enviados pouca, comparando-se aos ataques DoS conhecidos. Problemas com Redes Mistas No momento que decidido agregar uma rede sem fio a uma rede cabeada, deve-se tomar alguns cuidados, pois uma implementao mal feita de uma rede sem fio, ir colocar com certeza em risco a segurana de uma rede cabeada que foi totalmente planejada, instalada e configurada. Muitas empresas fazem grandes investimentos na rea de segurana de redes, contratam profissionais, compram equipamentos, treinam seus funcionrios e entre outros, porm atravs de uma invaso pela rede sem fio, o invasor ter todo acesso rede cabeada, pois ambas so interligadas e colocar em risco tudo o que foi investido pela empresa. Tipos de Ataque Escuta de Trfego

A escuta de trfego pode ser feita em qualquer tipo de rede, seja ela cabeada ou sem fio, que no esteja utilizando qualquer tipo de cifragem dos dados para sua transmisso. Ferramentas especficas no so necessrias, possvel utilizar o Tcpdump (ou Windump) que uma ferramenta tradicional, capaz de colher muitas informaes do trfego de uma rede. Estas ferramentas, assim como outras existentes, so tambm conhecidas como Sniffers, as quais possuem funes malficas ou benficas. As benficas auxiliam a analisar o trfego da rede e identificar possveis falhas na rede. As malficas so utilizadas para capturar senhas, informaes confidenciais de clientes e para abrir brechas na segurana da rede. Outro comando utilizado o ifconfig, onde este tambm mostra algumas informaes da rede e do dispositivo (endereo MAC, por exemplo). Com o Tcpdump, pode-se obter tambm o contedo que est circulando na rede, como Webmail, POP3/IMAP, entre outros. Endereamento MAC Este tipo de ataque feito capturando-se o endereo MAC de uma estao da rede sem fio e armazenando-a para possvel futura utilizao que pode ser feita de duas formas: bloqueando o dispositivo legtimo e utilizando o endereo da mesma na mquina clandestina. A alterao deste endereo trivial nos sistemas Unix e facilmente possvel em outros sistemas operacionais. A outra forma quando o dispositivo legtimo est desligado e assim o clandestino acessa a rede como se fosse o legtimo. Homem-do-Meio (man-in-the-middle) Esta forma de ataque conhecida por homem do meio por ser feito a um concentrador que est posicionado no meio de uma conexo de rede sem fio. Normalmente este ataque feito clonando-se um concentrador j existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim as conexes dos novos clientes e as informaes transmitidas na rede. Quebras de Chaves WEP Existem diversas formas para que seja quebrada uma chave WEP com diferentes graus de dificuldade e eficincia. Veremos alguns a seguir: Airsnort: Este tipo de ferramenta bastante eficaz na quebra de chaves simples, em rede de muito trfego, porm pouco eficiente devido sua velocidade de quebra. Pode ser usado em conjunto com o Wepcrack, que ser visto em seguida. Abaixo uma imagem mostrando uma tela do Airsnort.

Wepcrack: trabalha juntamente com Airsnort, o qual explora as vulnerabilidades do protocolo WEP. Sua principal caracterstica de ser escrita em Perl, o que indica o seu uso em ambientes multiplataforma. Wepattack: Este um programa opensource desenvolvido para rodas somente em ambiente Linux e seu ataque baseado na forma do dicionrio e pode utilizar qualquer um disponvel que contenha informaes para a quebra da chave WEP. Sua principal caracterstica a possibilidade de integrar seu trabalho com outras ferramentas para obter um melhor resultado, como o Tcpdump, o Indump, Ethereal e o famoso John, the ripper. Weplab: Esta ferramenta utiliza trs mtodos de ataque. A primeira baseada no ataque de dicionrios, porm ainda no implementada, apenas prevista. A segunda por meio de fora bruta, e a terceira que o principal mtodo utilizado por esta ferramenta, a de quebra de chaves, onde feita a anlise de falhas na gerao de chaves de iniciao. Sua principal caracterstica a velocidade na quebra da chave WEP, fazendo com que esta ferramenta fosse uma das mais indicadas para este fim at meados de 2004, dando lugar ao prximo mtodo que veremos a seguir, o Aircrack. Aircrack: Como citado no item anterior considerado uma das ferramentas mais eficientes para quebra de chaves WEP devido sua alta eficincia e seu algoritmo que est sendo incorporado a outros pacotes e ferramentas, com o objetivo de aperfeio-los e melhora-los. Negao de Servio (DoS Denial of Service) Negao de Servio (DoS Denial of Service) Este tipo de ataque no necessita que o invasor necessariamentetenha que ter invadido a rede e nem ter acesso mesma, porm pode causargrandes problemas. Isso ocorre porque os administradores de rede, na maior parte dos casos, se preocupam muito em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos este tipo de ataque, por imaginar que isso no ocorrer em suas redes. O ataque DoS no visa invadir um computador para extrair informaes confidenciais, mas de tornar inacessvel os servios providos pela vtima e usurios legtimos. Nenhum tipo de informao roubado ou alterado e nem feito um acesso no autorizado vtima. O resultado final de um ataque DoS a paralisao total ou a reinicializao do servio ou do sistema do computador da vtima ou ainda o esgotamento completo dos recursos do sistema, pois estes so limitados e passveis de serem congelados. possvel ainda ser feito um DDoS (Distributed DoS) onde feito um ataque em massa por vrios computadores, ou dispositivos com o mesmo objetivo de parar um ou mais servios de uma determinada vtima.

Concluso A no observncia de medidas de segurana em uma rede preocupante, pois muitos administradores no possuem conhecimento da amplitude do perigo em que a rede est exposta, possibilitando atravs destasvulnerabilidades a entrada no autorizada de elementos invasores. Apesar de todas as medidas de precaues adotadas e que podem ser aplicadas s redes sem fio, sabe-se que a possibilidade de um invasor bem motivado obter sucesso em seu ataque ainda possvel. Vale ressaltar que necessria a incessante busca na melhora das metodologias de segurana, bem como nos padres adotados, visto que o padro IEEE 802.11, que a base para os demais, est constantemente sendo alterado atravs de grupos de estudo e profissionais de informtica, com a finalidade de seu aperfeioamento a fim de encontrar uma forma de estabelecer um padro de segurana aceitvel, ideal e confivel.

Bibliografia ZANETTI, Alberto Ren & GONALVES, Leandro de Carvalho. Trabalho apresentado na Ps-Graduao em Cincia da Computao, assunto: Redes Locais Sem Fio. Universidade Federal de So Carlos, So Paulo, 2003. TANENBAUM, Andrew S., Redes de computadores. 4 Edio. Editora Campus, 2003. KUROSE, James F.& ROSS, Keith W., Redes de Computadores e Internet. 3 Edio. Editora Pearson, 2006.

Das könnte Ihnen auch gefallen