SEGURANÇA EM REDES SEM FIO (WIRELESS)
Leandro Rodrigues Silva
Pós Graduação em Redes e Segurança de Sistemas
Pontifícia Universidade Católica do Paraná
Curitiba, abril de 2010
Resumo
A necessidade de maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem
conexões mais rápidas e estáveis, combinadas com preços mais acessíveis, estão fazendo com
que cada vez mais pessoas utilizem redes sem fio, aumentando a demanda por pontos de
conexão, empresarial ou doméstico. Mas será que as redes Wi-Fi dispõem de mecanismos
que garantem a segurança do usuário? E, mesmo que haja esses mecanismos, serão
adotados? Quais seriam as dificuldades em sua adoção? É com o objetivo de responder a
essas questões que irei discorrer sobre as características, os riscos e as possibilidades de uso
mais seguro de redes Wi-Fi. O objetivo principal deste trabalho é proporcionar um estudo
abrangente das características e peculiaridades de redes sem fio (notadamente a tecnologia
Wi-Fi), como o entendimento das vulnerabilidades comuns associadas à tecnologia e a seus
riscos e das possibilidades de uso com maior segurança.
Palavras chaves: Segurança de Redes; Wi-Fi.
1
Segurança em Redes sem Fio (Wireless)
1. INTRODUÇÃO
As redes Wireless: Nos últimos anos as redes sem fio se tornaram extremamente
populares. As redes Wi-Fi oferecem inúmeras vantagens sobre as redes cabeadas, que
espalham cabos e fios pela casa ou pelo escritório de trabalho. São fáceis de instalar, não são
muito caras e proporcionam maior liberdade aos usuários. Ao contrario de ficarem conectados
a uma mesa ou ao conector de internet mais próximo, os usuários de redes sem fio podem
pegar seu equipamentos e se sentar na sala de reuniões, no escritório de um colega de trabalho
ou até no jardim ou terraço da casa e acessar a internet ou a rede empresarial. Tudo isso sem a
necessidade de estarem conectados a cabos que limitam sua mobilidade.
Contudo, toda nova tecnologia tem seus prós e contras, as redes Wi-Fi, apresentam
inúmeras ameaças de segurança as quais veremos ao decorrer deste artigo.
Para se conectar a uma rede Wi-Fi, é necessário apenas estar ao alcance do ponto de
acesso, mas supomos que um possível intruso utilize uma boa antena omnidirecional ou
unidirecional, resumindo, basta se ter acesso ao sinal para que se possa invadir a rede sem fio.
Sendo assim, o invasor pode estar tranquilamente sentado em seu sofá no conforto de seu lar,
ou no estacionamento do prédio da empresa, ou sentado comodamente em um banco da
pracinha ao lado de sua empresa.
Por isso, devemos adotar as medidas de segurança necessárias para dificultar ao
máximo o acesso de um possível invasor, caso contrário, estaremos abrindo uma oportunidade
para um intruso ou competidor ter no mínimo um acesso gratuito à internet. Se por ventura a
vulnerabilidade da sua rede seja ainda mais menosprezada, talvez toda a informação
empresarial ou pessoal que circule pela rede pode ser capturada, de documentos de trabalho,
documentos pessoais a senhas de bancos acessados via internet.
Para enfrentar o problema, o que devemos conhecer?
 Identificar os pontos fracos de nossa rede sem fio;
 Saber o que fazer para dificultar um possível ataque;
 Entender os principais padrões de segurança Wi-Fi (Criptografia);
2
Segurança em Redes sem Fio (Wireless)
2. COMO DETECTAR OS PONTOS FRACOS DE UMA REDE SEM FIO
A própria natureza de uma rede (Wireless) Wi-Fi já a torna vulnerável a ataques, afinal
basta possuir uma antena para detectar seu sinal. Devido a este fato as redes estão, em
princípio, expostas a alguns perigos. O primeiro seria um invasor obter acesso a nossa rede.
Isto lhe permitiria utilizar alguns recursos, como por exemplo, a conexão à internet. Outro
problema seria se esse invasor conseguisse realmente acessar a rede interna, seja ela
doméstica ou corporativa, isso que lhe permitiria o acesso a dados (informações), senhas,
números de contas e arquivos de trabalho.
Para que possamos evitar ou reduzir tais problemas uma solução seria adotar um
mecanismo de autenticação que obrigue todo usuário a se identificar no momento da conexão.
Essa identificação pode ser feita por meio de autenticação de usuário e senha, ou por meio de
uma senha de acesso, ou pela validação de um dispositivo físico específico, como o endereço
MAC da placa de rede Wi-Fi. Mas esses mecanismos de autenticação podem ser facilmente
burlados sem grandes dificuldades por um hacker.
Para dificultarmos ainda mais o acesso a nossa rede por um invasor a proteção mais
indicada seria a codificação da informação que circula pela rede Wi-Fi através do uso de
mecanismos de (Criptografia).
A criptografia representa a transformação da informação inteligível numa forma
aparentemente ilegível, a fim de ocultar informação de pessoas não autorizadas, garantindo
privacidade. A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo =
grafia) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto
de técnicas que torna uma mensagem incompreensível chamada comumente de texto cifrado,
através de um processo chamado cifragem permitindo que apenas o destinatário desejado
consiga decodificar e ler a mensagem com clareza, no processo inverso a decifragem.
A primeira técnica de criptografia utilizada foi a WEP – Wired Equivalent Privacy –
que se baseia no algoritmo de criptografia RC4, que utiliza chaves de criptografia de 64 a 256
bits. Embora o esquema de criptografia WEP tenha sido rompido, é melhor utilizá-lo que
transmitir às claras sem criptografia alguma. No caso de optar pela WEP, sugerimos que
utilize uma chave de maior extensão possível (256 bits) para dificultar o trabalho do hacker,
que possivelmente tenha acesso à rede sem fio obrigando-o a capturar alguns megas a mais de
informação criptografada, fazendo isso quem sabe ele desista.
3
Segurança em Redes sem Fio (Wireless)
Logo depois que se descobriu que o WEP possuía diversas vulnerabilidades, surgiu o
WPA, Wi-Fi Protected Access, basicamente, trata-se de um subconjunto do padrão IEEE
802.11i que utiliza o protocolo TKIP (Temporal Key Integrity Protocol) para cifrar o fluxo
dados. Uma tecnologia mais avançada que o RC4 empregado no WEP, houve uma
significativa melhora na proteção proporcionada pelo WEP, porém, Erik Tews e Martin Beck,
pesquisadores alemães especializados em segurança wireless, fizeram um “estrago” na
comunidade científica em novembro de 2008 após divulgarem que o WPA pode ser
parcialmente quebrado em poucos minutos.
O surgimento da WPA2 tem como principal objetivo suportar as características
adicionais de segurança do padrão 802.11i que não estão incluídas nos produtos que suportam
WPA. Assim como o WPA, o WPA2 provê autenticação e criptografia, propondo a garantia
de confidencialidade, autenticidade e integridade em redes Wi-Fi.
3. DIFICULTANDO UM ATAQUE À SUA REDE SEM FIO
A segurança envolve diversas medidas que devem ser adotadas em conjunto para que
se consiga obter um resultado desejável, quando falamos de segurança, temos que ter em
mente que não se trata de uma regra fixa e geral que sirva para todos os equipamentos, redes e
empresas. Além disso, uma das principais falhas de segurança é o fator humano, portanto não
se trata de uma questão meramente tecnológica, mas também de procedimento. Para garantir
uma rede segura não basta utilizar apenas mecanismos tecnológicos, por isso é necessário
criar um plano com diversas medidas que dificultem ao máximo o ataque de um possível
invasor. Dessa maneira o atacante percebe que não vai ser tão fácil atacar a rede e acaba
desistindo.
Vejamos algumas destas medidas:
3.1 POLÍTICAS DE SEGURAÇA
Genericamente uma política de segurança é a base para todas as questões relacionadas
à proteção da informação, desempenhando um papel fundamental em todas as organizações,
desse modo uma política de segurança da informação é essencial, pois definem normas,
procedimentos, ferramentas e responsabilidades de cada usuário na rede.
4
Segurança em Redes sem Fio (Wireless)
Dessa forma quando nos referimos à empresa devemos primeiramente planejar e
implantar de uma política de segurança utilizando de uma abordagem pró-ativa e bem
definida, sendo que as definições das responsabilidades individuais devem estar bem claras
facilitando o gerenciamento de segurança em toda a empresa.
3.2 TROQUE PERIODICAMENTE AS SENHAS DOS ACCESS POINT
Por padrão a maioria dos ACCESS POINT vem pré-configurados de fábrica com uma
conta de administrador, por exemplo, usuário admin e senha admin. Obviamente, a primeira
medida a ser adotada é a troca da senha desse usuário, se não modificamos estes parâmetros,
estaremos facilitando muito o trabalho do nosso possível invasor. Claro que para isso
devemos adotar uma política de senhas mais seguras com um tamanho mínimo a ser
respeitado e uma complexidade onde a presença de letras (maiúsculas/minúsculas), números e
caracteres especiais são a principal defesa contra ataques de força bruta ou dicionário. As duas
juntas (tamanho e complexidade) garantem um nível, que no mínimo torna um ataque de força
bruta demasiado caro ou mesmo inviável.
3.3 CERTIFIQUE-SE
DE
EMPREGAR
UM
MECANISMO
DE
SEGURANÇA
"CRIPTOGRAFIA" WEP, WPA OU WPA2.
Para a segurança de nossa rede é essencial utilizarmos um sistema de criptografia para
proteger o conteúdo de nossas comunicações. Hoje o padrão recomendado é o WPA2 tendo
em vista que o esquema de criptografia WEP possui diversas vulnerabilidades, por isso não é
aconselhável sua utilização. Em testes utilizando a ferramenta “kismet” foi razoavelmente
fácil quebrar sua criptografia, claro que para isso foi necessário capturar alguns mega bytes de
pacotes das redes que se encontravam ao alcance, “óbvio que se trata apenas de um estudo
acadêmico não oferecendo nenhum risco ou prejuízos a essas redes”. O kismet quando ativo
altera as características da placa de rede wireless alterando para o modo promiscuo
possibilitando a captura de pacotes de todas as redes ao alcance, depois de vários mega bytes
capturados usamos outro aplicativo chamado Aircrack-ng que é um aplicativo para quebrar
chaves WEP e WPA/WPA2-PSK do padrão IEEE 802.11 essa ferramenta pode recuperar a
chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados.
5
Segurança em Redes sem Fio (Wireless)
Na configuração da criptografia o único inconveniente é que nem todos os sistemas
suportam a WPA2, mas isso é facilmente solucionado com a instalação de algum outro
aplicativo que de suporte a tal criptografia; “Depende do modelo e marca de sua placa
Wireless”.
3.4 ATIVAR A FILTRAGEM DE ENDEREÇOS MAC (MEDIA ACCESS CONTROL)
O (MAC) ou MAC Address (Media Access Control) – traduz-se no endereço do
dispositivo físico que nos permite a ligação à rede, como a placa de rede, o MAC identifica
cada um dos pontos de acesso, sendo que, é único para cada hardware e está gravado no
firmware do dispositivo, dessa maneira é impossível mudá-lo. No entanto, é possível falsificálo temporariamente através de programas como o MAC Address Changer, entre outros. Ao
configurarmos nosso Access Point ativamos a filtragem de endereço MAC e introduzimos
uma lista com os endereços MAC autorizados a se conectar em nossa rede, assim só aqueles
equipamentos cujo endereço MAC estiver incluído na lista poderão se conectar. Porém, na
utilização da criptografia WEP este mecanismo é altamente vulnerável porque os endereços
MAC dos equipamentos conectados são transmitidos em aberto (sem criptografia), dessa
maneira um invasor que tenha um software como o MAC Address Changer podera simular o
MAC e posteriormente conseguir acesso à rede.
3.5 MODIFICAR O SSID E OCULTÁ-LO
SSID – Acrônimo de Service Set Identifier – Identifica os pontos de acesso em uma
rede Wi-Fi e diferencia uma rede wireless de outra, para uma fácil compreensão poderíamos
dizer que o SSID seria o mesmo que o nome de domínio. Geralmente se da o nome do SSID o
mesmo nome da empresa ou nome e sobrenome no caso de uma rede domestica, facilitando
sua identificação, se por ventura um possível invasor interessado em arquivos confidenciais
da nossa empresa conseguisse obter o sinal de nossa wireless seria interessante que a rede não
tivesse o mesmo nome da empresa dificultando assim sua identificação. Não é conveniente
dar pistas.
É possível também ocultar o SSID para que nossa rede não seja facilmente localizada,
isso é possível desativando o modo de difusão do SSID (SSID broadcasting). Se você
desativar a difusão do SSID, deverá configurar manualmente cada equipamento que queira
usar a rede. Sem dúvida, perderá em comodidade, mas ganhará em segurança. Com estes dois
6
Segurança em Redes sem Fio (Wireless)
mecanismos (modificação o SSID e interrompendo sua difusão), estaremos dificultando o
descobrimento da nossa rede Wi-Fi por um usuário não desejado.
3.6 LIMITAR ACESSO SIMULTANEAMENTE A REDE
Se o Access Point permite, uma boa idéia seria limitar o número de conexões
simultâneas, assim, se o número de conexões permitidas está no máximo, dificilmente um
invasor conseguirá se conectar a esse ponto.
3.7 DESATIVAR O SERVIDOR DHCP
O DHCP (Dynamic Host Configuration Protocol) é o protocolo que configura
automaticamente o TCP/IP dos clientes, dessa maneira é possível designar automaticamente a
configuração IP ao cliente conectado a nossa rede. Claro que toda medida adotada tem um
custo, afinal todo equipamento que quiser se conectar à nossa rede Wi-Fi deverá ser
configurado manualmente. Outra técnica seria utilizar valores de endereçamento IP que
pertençam a categorias não padronizadas, para dificultar o trabalho do invasor. Por exemplo, a
categoria típica de endereços IP é o 192.168.X.X, e o endereço IP predeterminado do ponto de
acesso costuma ser 192.168.1.1. Se o ponto de acesso permitir, seria interessante mudar estes
valores.
Como podemos verificar, existem varias maneiras e técnicas para melhorar a
segurança das redes wireless.
3.8 AUTENTICAÇÃO E CRIPTOGRAFIA DOS DADOS
Refere-se diretamente a sistemas computacionais destinados a proverem autenticação
dos usuários, essa autenticação e feita através da validação dos dados de fornecidos pelos
usuários. Esses dados são criptografados através de sistemas de criptografia para garantir sua
integridade e legitimidade.
3.9 O SISTEMA DE AUTENTICAÇÃO DEVE ASSEGURAR:
Autenticação Mútua: a rede deve autenticar o cliente que esta se conectando a ela, e o
cliente deve autenticar a rede a qual esta tentando conectar-se;
7
Segurança em Redes sem Fio (Wireless)
Auto Proteção: o cliente e a rede devem proteger o canal de comunicação, já que o
meio físico não é seguro.
3.10 O SISTEMA DE CRIPTOGRAFIA DOS DADOS DEVE ASSEGURAR:
Imunidade a ataques de dicionário;
Utilização de chaves de sessão, para autenticação, confidencialidade e proteção de
integridade.
4. O USO DA CRIPTOGRAFIA
A criptografia é importante para que se possa garantir a segurança em todo o ambiente
computacional que necessite de sigilo em relação às informações, essa técnica é usada para
garantir segurança nos meios de transmissão e armazenamento, e também é muito usado para
codificar dados e mensagens antes de serem enviados dessa forma mesmo que sejam
interceptados, dificilmente poderão ser decodificados.
4.1 WEP (WIRED EQUIVALENT PRIVACY)
A WEP foi criada para o padrão de interfaces IEEE 802.11, com o objetivo de
proporcionar uma proteção para redes sem fio. Esse padrão não suporta uma autenticação de
criptografia segura, com o único objetivo de proteger os dados de uma possível interceptação.
O algoritmo WEP se baseia em uma chave secreta compartilhada entre o ponto de acesso e os
clientes. O WEP utiliza esta chave para codificar toda a informação que circula pela rede. O
WEP utiliza como algoritmo de criptografia o RC4, que foi desenvolvido pela RSA. A chave
secreta compartilhada pode ser de 64, 128 ou 256 bits.
4.2 WPA-PERSONAL (ACESSO PROTEGIDO WI-FI–PESSOAL)
WPA-PERSONAL é um método de criptografia que fornece uma forte proteção dos
dados evitando o acesso indevido às redes de pequeno porte. “Essa versão "doméstica" do
WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPAPSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada")”.
Utiliza criptografia TKIP “O TKIP (Temporal Key Integrity Protocol) é um algoritmo de
8
Segurança em Redes sem Fio (Wireless)
criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal
característica é a frequente mudanças de chaves que garante mais segurança. A senha é
modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela
sua placa de rede.” impedindo acessos não autorizados à rede mediante o uso de uma chave
pré-compartilhada (PSK) “PSK ou (Pre-Shared Key) é um chave compartilhada entre duas
partes usando algum canal seguro. Tais sistemas quase sempre usam algoritmos
criptográficos de chave simétrica.”.
4.3 WPA-ENTERPRISE (ACESSO PROTEGIDO WI-FI–EMPRESARIAL)
WPA-ENTERPRISE é um método de criptografia em redes sem fio que oferece uma
forte proteção dos dados para vários usuários e para redes administrativas de grande tamanho.
“O WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde
o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação”. Utiliza o
sistema de autenticação 802.1X com criptografia TKIP e impede os acessos não autorizados à
rede verificando os usuários mediante um servidor de autenticação.
4.4 WPA2-PESSOAL E WPA2-ENTERPRISE
WPA2 Teve uma significativa melhora na série de padrões 802.11 de segurança em
redes sem fio e apareceram recentemente nos padrões WPA2-Pessoal e WPA2-Enterprise,
que aperfeiçoaram as técnicas de segurança correspondentes à proteção dos dados e aos
acessos e autenticações dos usuários dos dois padrões anteriores. Utiliza o algoritmo de
criptografia denominado AES (Advanced Encription Standard, ou Padrão Avançado de
Criptografia). “Em Criptografia, o Advanced Encryption Standard (AES, ou Padrão de
Criptografia Avançada, em português), também conhecido por Rijndael, é uma cifra de bloco
adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-se que seja
utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o
Data Encryption Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de
Padrões e Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de Novembro de
2001, depois de 5 anos de um processo de padronização. Tornou-se um padrão efetivo em 26
de Maio de 2002. Em 2006, o AES já é um dos algoritmos mais populares usados para
criptografia de chave simétrica.”.
9
Segurança em Redes sem Fio (Wireless)
4.5 WI-FI
Abreviação do termo “Wireless – Fidelity” que representa redes sem fio que
representam o padrão 802.11.
10
Segurança em Redes sem Fio (Wireless)
Conclusão
As redes Wireless(WiFi) sem dúvida nos traz inúmeros benefícios, é claro que
devemos levar em consideração a segurança e a confiabilidade da nossa rede, que dependendo
das configurações e das medidas empregadas podem ou não garantir a acessibilidade e
segurança da rede. Tais medidas implicam em vantagens e desvantagens na questão
acessibilidade e segurança, devendo ser analisada cuidadosamente as medidas que devemos
adotar. Quando falamos em ambientes corporativos ou acadêmicos, onde há um numero
muito grande de usuários que utilizam essa tecnologia, devemos levantar os prós e contras de
cada medida a ser adotada, de forma que, não prejudique a segurança e acessibilidade da rede.
Uma das principais medidas a serem criadas é a adoção de uma política de senhas mais
seguras e difíceis de serem descobertas que, juntamente com os mais altos padrões de
criptografia, como os padrões WPA2-Pessoal E WPA2-Enterprise, formam um conjunto
bastante eficaz dificultando as ações de um possível invasor.
Mas como criar senhas de uma maneira que garanta sua força? Quais garantias
teremos para que ela não seja facilmente quebrada por força bruta?
Em pesquisas na internet foi bem fácil descobrir como construir um gerador de senhas
baseado em Java-Script, com essa simples medida conseguimos um avanço importante na luta
para deixar nossa rede um pouco mais segura.
Na implantação de uma Rede Wireless utilizamos um Router TL-W642G de 108M da
marca TP-LINK. Nesse router foi possível a criação de uma chave de 63 caracteres, com o
padrão IEEE 802.11i, também conhecido como WPA2, que é um conjunto de padrões e
especificações para redes wireless que funciona utilizando um sistema de criptografia
conhecido por AES (Advanced Encription Standard). Esse sistema faz uso de uma arquitetura
dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP
para prover confidencialidade, integridade e autenticidade de origem.
Veja um exemplo da chave que foi gerada no seguinte endereço:
http://www.las.pucpr.br/leandrors/senhas/
/79%#c6JouH$eFB#gbvp!f9k@5gtq%!Xaox227$%0exz%s$D29sw&#8s!4CBH6j
Utilizando essas medidas conseguimos um avanço na questão acessibilidade e
segurança.
11
Segurança em Redes sem Fio (Wireless)
Referências
* Emilio Tissato Nakamura, Segurança de Redes em Ambientes Cooperativos - Novatec
Editora. ISBN: 978-85-7522-136-5
* Nelson Murilo de O. Rufino, Segurança em Redes sem Fio - Novatec Editora. ISBN: 97885-7522-132-7
* Viktoria Tkotz, Criptografia - Segredos Embalados para Viagem. Novatec Editora. ISBN
85-7522-071-3
* Theodore S. Rappaport, Comunicações sem Fio, Pearson Education Editora. ISBN:
9788576051985
* Segurança e Espionagem Digital, Digerati Books Editora. ISBN: 858953587-8
* http://internetlivrenobrasil.blogspot.com/2010/02/dicionario-da-redes-sem-fio.html
* http://pt.wikipedia.org/wiki/TKIP
* http://pt.wikipedia.org/wiki/PSK_%28criptografia%29
* http://www.guiadohardware.net/tutoriais/padroes-wireless/pagina9.html
* http://pt.wikipedia.org/wiki/Advanced_Encryption_Standard
* http://pt.wikipedia.org/wiki/IEEE_802.11i
* http://pt.wikipedia.org/wiki/Wi-Fi
* http://wapedia.mobi/pt/Wireless
12
Segurança em Redes sem Fio (Wireless)
Download

Leandro Rodrigues Silva - Artigo - Programa de Pós