SEGURANÇA EM REDES SEM FIO (WIRELESS) Leandro Rodrigues Silva Pós Graduação em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, abril de 2010 Resumo A necessidade de maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem conexões mais rápidas e estáveis, combinadas com preços mais acessíveis, estão fazendo com que cada vez mais pessoas utilizem redes sem fio, aumentando a demanda por pontos de conexão, empresarial ou doméstico. Mas será que as redes Wi-Fi dispõem de mecanismos que garantem a segurança do usuário? E, mesmo que haja esses mecanismos, serão adotados? Quais seriam as dificuldades em sua adoção? É com o objetivo de responder a essas questões que irei discorrer sobre as características, os riscos e as possibilidades de uso mais seguro de redes Wi-Fi. O objetivo principal deste trabalho é proporcionar um estudo abrangente das características e peculiaridades de redes sem fio (notadamente a tecnologia Wi-Fi), como o entendimento das vulnerabilidades comuns associadas à tecnologia e a seus riscos e das possibilidades de uso com maior segurança. Palavras chaves: Segurança de Redes; Wi-Fi. 1 Segurança em Redes sem Fio (Wireless) 1. INTRODUÇÃO As redes Wireless: Nos últimos anos as redes sem fio se tornaram extremamente populares. As redes Wi-Fi oferecem inúmeras vantagens sobre as redes cabeadas, que espalham cabos e fios pela casa ou pelo escritório de trabalho. São fáceis de instalar, não são muito caras e proporcionam maior liberdade aos usuários. Ao contrario de ficarem conectados a uma mesa ou ao conector de internet mais próximo, os usuários de redes sem fio podem pegar seu equipamentos e se sentar na sala de reuniões, no escritório de um colega de trabalho ou até no jardim ou terraço da casa e acessar a internet ou a rede empresarial. Tudo isso sem a necessidade de estarem conectados a cabos que limitam sua mobilidade. Contudo, toda nova tecnologia tem seus prós e contras, as redes Wi-Fi, apresentam inúmeras ameaças de segurança as quais veremos ao decorrer deste artigo. Para se conectar a uma rede Wi-Fi, é necessário apenas estar ao alcance do ponto de acesso, mas supomos que um possível intruso utilize uma boa antena omnidirecional ou unidirecional, resumindo, basta se ter acesso ao sinal para que se possa invadir a rede sem fio. Sendo assim, o invasor pode estar tranquilamente sentado em seu sofá no conforto de seu lar, ou no estacionamento do prédio da empresa, ou sentado comodamente em um banco da pracinha ao lado de sua empresa. Por isso, devemos adotar as medidas de segurança necessárias para dificultar ao máximo o acesso de um possível invasor, caso contrário, estaremos abrindo uma oportunidade para um intruso ou competidor ter no mínimo um acesso gratuito à internet. Se por ventura a vulnerabilidade da sua rede seja ainda mais menosprezada, talvez toda a informação empresarial ou pessoal que circule pela rede pode ser capturada, de documentos de trabalho, documentos pessoais a senhas de bancos acessados via internet. Para enfrentar o problema, o que devemos conhecer? Identificar os pontos fracos de nossa rede sem fio; Saber o que fazer para dificultar um possível ataque; Entender os principais padrões de segurança Wi-Fi (Criptografia); 2 Segurança em Redes sem Fio (Wireless) 2. COMO DETECTAR OS PONTOS FRACOS DE UMA REDE SEM FIO A própria natureza de uma rede (Wireless) Wi-Fi já a torna vulnerável a ataques, afinal basta possuir uma antena para detectar seu sinal. Devido a este fato as redes estão, em princípio, expostas a alguns perigos. O primeiro seria um invasor obter acesso a nossa rede. Isto lhe permitiria utilizar alguns recursos, como por exemplo, a conexão à internet. Outro problema seria se esse invasor conseguisse realmente acessar a rede interna, seja ela doméstica ou corporativa, isso que lhe permitiria o acesso a dados (informações), senhas, números de contas e arquivos de trabalho. Para que possamos evitar ou reduzir tais problemas uma solução seria adotar um mecanismo de autenticação que obrigue todo usuário a se identificar no momento da conexão. Essa identificação pode ser feita por meio de autenticação de usuário e senha, ou por meio de uma senha de acesso, ou pela validação de um dispositivo físico específico, como o endereço MAC da placa de rede Wi-Fi. Mas esses mecanismos de autenticação podem ser facilmente burlados sem grandes dificuldades por um hacker. Para dificultarmos ainda mais o acesso a nossa rede por um invasor a proteção mais indicada seria a codificação da informação que circula pela rede Wi-Fi através do uso de mecanismos de (Criptografia). A criptografia representa a transformação da informação inteligível numa forma aparentemente ilegível, a fim de ocultar informação de pessoas não autorizadas, garantindo privacidade. A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível chamada comumente de texto cifrado, através de um processo chamado cifragem permitindo que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza, no processo inverso a decifragem. A primeira técnica de criptografia utilizada foi a WEP – Wired Equivalent Privacy – que se baseia no algoritmo de criptografia RC4, que utiliza chaves de criptografia de 64 a 256 bits. Embora o esquema de criptografia WEP tenha sido rompido, é melhor utilizá-lo que transmitir às claras sem criptografia alguma. No caso de optar pela WEP, sugerimos que utilize uma chave de maior extensão possível (256 bits) para dificultar o trabalho do hacker, que possivelmente tenha acesso à rede sem fio obrigando-o a capturar alguns megas a mais de informação criptografada, fazendo isso quem sabe ele desista. 3 Segurança em Redes sem Fio (Wireless) Logo depois que se descobriu que o WEP possuía diversas vulnerabilidades, surgiu o WPA, Wi-Fi Protected Access, basicamente, trata-se de um subconjunto do padrão IEEE 802.11i que utiliza o protocolo TKIP (Temporal Key Integrity Protocol) para cifrar o fluxo dados. Uma tecnologia mais avançada que o RC4 empregado no WEP, houve uma significativa melhora na proteção proporcionada pelo WEP, porém, Erik Tews e Martin Beck, pesquisadores alemães especializados em segurança wireless, fizeram um “estrago” na comunidade científica em novembro de 2008 após divulgarem que o WPA pode ser parcialmente quebrado em poucos minutos. O surgimento da WPA2 tem como principal objetivo suportar as características adicionais de segurança do padrão 802.11i que não estão incluídas nos produtos que suportam WPA. Assim como o WPA, o WPA2 provê autenticação e criptografia, propondo a garantia de confidencialidade, autenticidade e integridade em redes Wi-Fi. 3. DIFICULTANDO UM ATAQUE À SUA REDE SEM FIO A segurança envolve diversas medidas que devem ser adotadas em conjunto para que se consiga obter um resultado desejável, quando falamos de segurança, temos que ter em mente que não se trata de uma regra fixa e geral que sirva para todos os equipamentos, redes e empresas. Além disso, uma das principais falhas de segurança é o fator humano, portanto não se trata de uma questão meramente tecnológica, mas também de procedimento. Para garantir uma rede segura não basta utilizar apenas mecanismos tecnológicos, por isso é necessário criar um plano com diversas medidas que dificultem ao máximo o ataque de um possível invasor. Dessa maneira o atacante percebe que não vai ser tão fácil atacar a rede e acaba desistindo. Vejamos algumas destas medidas: 3.1 POLÍTICAS DE SEGURAÇA Genericamente uma política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações, desse modo uma política de segurança da informação é essencial, pois definem normas, procedimentos, ferramentas e responsabilidades de cada usuário na rede. 4 Segurança em Redes sem Fio (Wireless) Dessa forma quando nos referimos à empresa devemos primeiramente planejar e implantar de uma política de segurança utilizando de uma abordagem pró-ativa e bem definida, sendo que as definições das responsabilidades individuais devem estar bem claras facilitando o gerenciamento de segurança em toda a empresa. 3.2 TROQUE PERIODICAMENTE AS SENHAS DOS ACCESS POINT Por padrão a maioria dos ACCESS POINT vem pré-configurados de fábrica com uma conta de administrador, por exemplo, usuário admin e senha admin. Obviamente, a primeira medida a ser adotada é a troca da senha desse usuário, se não modificamos estes parâmetros, estaremos facilitando muito o trabalho do nosso possível invasor. Claro que para isso devemos adotar uma política de senhas mais seguras com um tamanho mínimo a ser respeitado e uma complexidade onde a presença de letras (maiúsculas/minúsculas), números e caracteres especiais são a principal defesa contra ataques de força bruta ou dicionário. As duas juntas (tamanho e complexidade) garantem um nível, que no mínimo torna um ataque de força bruta demasiado caro ou mesmo inviável. 3.3 CERTIFIQUE-SE DE EMPREGAR UM MECANISMO DE SEGURANÇA "CRIPTOGRAFIA" WEP, WPA OU WPA2. Para a segurança de nossa rede é essencial utilizarmos um sistema de criptografia para proteger o conteúdo de nossas comunicações. Hoje o padrão recomendado é o WPA2 tendo em vista que o esquema de criptografia WEP possui diversas vulnerabilidades, por isso não é aconselhável sua utilização. Em testes utilizando a ferramenta “kismet” foi razoavelmente fácil quebrar sua criptografia, claro que para isso foi necessário capturar alguns mega bytes de pacotes das redes que se encontravam ao alcance, “óbvio que se trata apenas de um estudo acadêmico não oferecendo nenhum risco ou prejuízos a essas redes”. O kismet quando ativo altera as características da placa de rede wireless alterando para o modo promiscuo possibilitando a captura de pacotes de todas as redes ao alcance, depois de vários mega bytes capturados usamos outro aplicativo chamado Aircrack-ng que é um aplicativo para quebrar chaves WEP e WPA/WPA2-PSK do padrão IEEE 802.11 essa ferramenta pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados. 5 Segurança em Redes sem Fio (Wireless) Na configuração da criptografia o único inconveniente é que nem todos os sistemas suportam a WPA2, mas isso é facilmente solucionado com a instalação de algum outro aplicativo que de suporte a tal criptografia; “Depende do modelo e marca de sua placa Wireless”. 3.4 ATIVAR A FILTRAGEM DE ENDEREÇOS MAC (MEDIA ACCESS CONTROL) O (MAC) ou MAC Address (Media Access Control) – traduz-se no endereço do dispositivo físico que nos permite a ligação à rede, como a placa de rede, o MAC identifica cada um dos pontos de acesso, sendo que, é único para cada hardware e está gravado no firmware do dispositivo, dessa maneira é impossível mudá-lo. No entanto, é possível falsificálo temporariamente através de programas como o MAC Address Changer, entre outros. Ao configurarmos nosso Access Point ativamos a filtragem de endereço MAC e introduzimos uma lista com os endereços MAC autorizados a se conectar em nossa rede, assim só aqueles equipamentos cujo endereço MAC estiver incluído na lista poderão se conectar. Porém, na utilização da criptografia WEP este mecanismo é altamente vulnerável porque os endereços MAC dos equipamentos conectados são transmitidos em aberto (sem criptografia), dessa maneira um invasor que tenha um software como o MAC Address Changer podera simular o MAC e posteriormente conseguir acesso à rede. 3.5 MODIFICAR O SSID E OCULTÁ-LO SSID – Acrônimo de Service Set Identifier – Identifica os pontos de acesso em uma rede Wi-Fi e diferencia uma rede wireless de outra, para uma fácil compreensão poderíamos dizer que o SSID seria o mesmo que o nome de domínio. Geralmente se da o nome do SSID o mesmo nome da empresa ou nome e sobrenome no caso de uma rede domestica, facilitando sua identificação, se por ventura um possível invasor interessado em arquivos confidenciais da nossa empresa conseguisse obter o sinal de nossa wireless seria interessante que a rede não tivesse o mesmo nome da empresa dificultando assim sua identificação. Não é conveniente dar pistas. É possível também ocultar o SSID para que nossa rede não seja facilmente localizada, isso é possível desativando o modo de difusão do SSID (SSID broadcasting). Se você desativar a difusão do SSID, deverá configurar manualmente cada equipamento que queira usar a rede. Sem dúvida, perderá em comodidade, mas ganhará em segurança. Com estes dois 6 Segurança em Redes sem Fio (Wireless) mecanismos (modificação o SSID e interrompendo sua difusão), estaremos dificultando o descobrimento da nossa rede Wi-Fi por um usuário não desejado. 3.6 LIMITAR ACESSO SIMULTANEAMENTE A REDE Se o Access Point permite, uma boa idéia seria limitar o número de conexões simultâneas, assim, se o número de conexões permitidas está no máximo, dificilmente um invasor conseguirá se conectar a esse ponto. 3.7 DESATIVAR O SERVIDOR DHCP O DHCP (Dynamic Host Configuration Protocol) é o protocolo que configura automaticamente o TCP/IP dos clientes, dessa maneira é possível designar automaticamente a configuração IP ao cliente conectado a nossa rede. Claro que toda medida adotada tem um custo, afinal todo equipamento que quiser se conectar à nossa rede Wi-Fi deverá ser configurado manualmente. Outra técnica seria utilizar valores de endereçamento IP que pertençam a categorias não padronizadas, para dificultar o trabalho do invasor. Por exemplo, a categoria típica de endereços IP é o 192.168.X.X, e o endereço IP predeterminado do ponto de acesso costuma ser 192.168.1.1. Se o ponto de acesso permitir, seria interessante mudar estes valores. Como podemos verificar, existem varias maneiras e técnicas para melhorar a segurança das redes wireless. 3.8 AUTENTICAÇÃO E CRIPTOGRAFIA DOS DADOS Refere-se diretamente a sistemas computacionais destinados a proverem autenticação dos usuários, essa autenticação e feita através da validação dos dados de fornecidos pelos usuários. Esses dados são criptografados através de sistemas de criptografia para garantir sua integridade e legitimidade. 3.9 O SISTEMA DE AUTENTICAÇÃO DEVE ASSEGURAR: Autenticação Mútua: a rede deve autenticar o cliente que esta se conectando a ela, e o cliente deve autenticar a rede a qual esta tentando conectar-se; 7 Segurança em Redes sem Fio (Wireless) Auto Proteção: o cliente e a rede devem proteger o canal de comunicação, já que o meio físico não é seguro. 3.10 O SISTEMA DE CRIPTOGRAFIA DOS DADOS DEVE ASSEGURAR: Imunidade a ataques de dicionário; Utilização de chaves de sessão, para autenticação, confidencialidade e proteção de integridade. 4. O USO DA CRIPTOGRAFIA A criptografia é importante para que se possa garantir a segurança em todo o ambiente computacional que necessite de sigilo em relação às informações, essa técnica é usada para garantir segurança nos meios de transmissão e armazenamento, e também é muito usado para codificar dados e mensagens antes de serem enviados dessa forma mesmo que sejam interceptados, dificilmente poderão ser decodificados. 4.1 WEP (WIRED EQUIVALENT PRIVACY) A WEP foi criada para o padrão de interfaces IEEE 802.11, com o objetivo de proporcionar uma proteção para redes sem fio. Esse padrão não suporta uma autenticação de criptografia segura, com o único objetivo de proteger os dados de uma possível interceptação. O algoritmo WEP se baseia em uma chave secreta compartilhada entre o ponto de acesso e os clientes. O WEP utiliza esta chave para codificar toda a informação que circula pela rede. O WEP utiliza como algoritmo de criptografia o RC4, que foi desenvolvido pela RSA. A chave secreta compartilhada pode ser de 64, 128 ou 256 bits. 4.2 WPA-PERSONAL (ACESSO PROTEGIDO WI-FI–PESSOAL) WPA-PERSONAL é um método de criptografia que fornece uma forte proteção dos dados evitando o acesso indevido às redes de pequeno porte. “Essa versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPAPSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada")”. Utiliza criptografia TKIP “O TKIP (Temporal Key Integrity Protocol) é um algoritmo de 8 Segurança em Redes sem Fio (Wireless) criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede.” impedindo acessos não autorizados à rede mediante o uso de uma chave pré-compartilhada (PSK) “PSK ou (Pre-Shared Key) é um chave compartilhada entre duas partes usando algum canal seguro. Tais sistemas quase sempre usam algoritmos criptográficos de chave simétrica.”. 4.3 WPA-ENTERPRISE (ACESSO PROTEGIDO WI-FI–EMPRESARIAL) WPA-ENTERPRISE é um método de criptografia em redes sem fio que oferece uma forte proteção dos dados para vários usuários e para redes administrativas de grande tamanho. “O WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação”. Utiliza o sistema de autenticação 802.1X com criptografia TKIP e impede os acessos não autorizados à rede verificando os usuários mediante um servidor de autenticação. 4.4 WPA2-PESSOAL E WPA2-ENTERPRISE WPA2 Teve uma significativa melhora na série de padrões 802.11 de segurança em redes sem fio e apareceram recentemente nos padrões WPA2-Pessoal e WPA2-Enterprise, que aperfeiçoaram as técnicas de segurança correspondentes à proteção dos dados e aos acessos e autenticações dos usuários dos dois padrões anteriores. Utiliza o algoritmo de criptografia denominado AES (Advanced Encription Standard, ou Padrão Avançado de Criptografia). “Em Criptografia, o Advanced Encryption Standard (AES, ou Padrão de Criptografia Avançada, em português), também conhecido por Rijndael, é uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o Data Encryption Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de Padrões e Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de Novembro de 2001, depois de 5 anos de um processo de padronização. Tornou-se um padrão efetivo em 26 de Maio de 2002. Em 2006, o AES já é um dos algoritmos mais populares usados para criptografia de chave simétrica.”. 9 Segurança em Redes sem Fio (Wireless) 4.5 WI-FI Abreviação do termo “Wireless – Fidelity” que representa redes sem fio que representam o padrão 802.11. 10 Segurança em Redes sem Fio (Wireless) Conclusão As redes Wireless(WiFi) sem dúvida nos traz inúmeros benefícios, é claro que devemos levar em consideração a segurança e a confiabilidade da nossa rede, que dependendo das configurações e das medidas empregadas podem ou não garantir a acessibilidade e segurança da rede. Tais medidas implicam em vantagens e desvantagens na questão acessibilidade e segurança, devendo ser analisada cuidadosamente as medidas que devemos adotar. Quando falamos em ambientes corporativos ou acadêmicos, onde há um numero muito grande de usuários que utilizam essa tecnologia, devemos levantar os prós e contras de cada medida a ser adotada, de forma que, não prejudique a segurança e acessibilidade da rede. Uma das principais medidas a serem criadas é a adoção de uma política de senhas mais seguras e difíceis de serem descobertas que, juntamente com os mais altos padrões de criptografia, como os padrões WPA2-Pessoal E WPA2-Enterprise, formam um conjunto bastante eficaz dificultando as ações de um possível invasor. Mas como criar senhas de uma maneira que garanta sua força? Quais garantias teremos para que ela não seja facilmente quebrada por força bruta? Em pesquisas na internet foi bem fácil descobrir como construir um gerador de senhas baseado em Java-Script, com essa simples medida conseguimos um avanço importante na luta para deixar nossa rede um pouco mais segura. Na implantação de uma Rede Wireless utilizamos um Router TL-W642G de 108M da marca TP-LINK. Nesse router foi possível a criação de uma chave de 63 caracteres, com o padrão IEEE 802.11i, também conhecido como WPA2, que é um conjunto de padrões e especificações para redes wireless que funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema faz uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem. Veja um exemplo da chave que foi gerada no seguinte endereço: http://www.las.pucpr.br/leandrors/senhas/ /79%#c6JouH$eFB#gbvp!f9k@5gtq%!Xaox227$%0exz%s$D29sws!4CBH6j Utilizando essas medidas conseguimos um avanço na questão acessibilidade e segurança. 11 Segurança em Redes sem Fio (Wireless) Referências * Emilio Tissato Nakamura, Segurança de Redes em Ambientes Cooperativos - Novatec Editora. ISBN: 978-85-7522-136-5 * Nelson Murilo de O. Rufino, Segurança em Redes sem Fio - Novatec Editora. ISBN: 97885-7522-132-7 * Viktoria Tkotz, Criptografia - Segredos Embalados para Viagem. Novatec Editora. ISBN 85-7522-071-3 * Theodore S. Rappaport, Comunicações sem Fio, Pearson Education Editora. ISBN: 9788576051985 * Segurança e Espionagem Digital, Digerati Books Editora. ISBN: 858953587-8 * http://internetlivrenobrasil.blogspot.com/2010/02/dicionario-da-redes-sem-fio.html * http://pt.wikipedia.org/wiki/TKIP * http://pt.wikipedia.org/wiki/PSK_%28criptografia%29 * http://www.guiadohardware.net/tutoriais/padroes-wireless/pagina9.html * http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard * http://pt.wikipedia.org/wiki/IEEE_802.11i * http://pt.wikipedia.org/wiki/Wi-Fi * http://wapedia.mobi/pt/Wireless 12 Segurança em Redes sem Fio (Wireless)