CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES MILENE CRISTIANE PINTO DE MORAES NEIDE PEREIRA ANÁLISE DE SEGURANÇA EM REDES WI-FI LINS/SP 1º SEMESTRE/2012 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES MILENE CRISTIANE PINTO DE MORAES NEIDE PEREIRA ANÁLISE DE SEGURANÇA EM REDES WI-FI Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins “Prof. Antonio Seabra”, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob orientação do Prof. Me. Adriano de Souza Marques LINS/SP 1º SEMESTRE/2012 MILENE CRISTIANE PINTO DE MORAES NEIDE PEREIRA ANÁLISE DE SEGURANÇA EM REDES WI-FI Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins “Prof. Antonio Seabra”, como parte dos requisitos necessários para a obtenção do título de Tecnólogo em Redes de Computadores sob orientação do Prof. Me. Adriano de Souza Marques Data de aprovação: 26 de junho de 2012 _____________________________________________________________ Orientador: Prof. Me. Adriano de Souza Marques ______________________________________________________________ Prof. Me. Adriano Bezerra _______________________________________________________________ Prof. Esp. Naylor Garcia Bachiega Dedico este trabalho aos mestres e alunos da Fatec de Lins, também aos meus queridos pais Ana e João pelo amor e carinho a mim depositados, e a meu cordial esposo Marcelo que está sempre ao meu lado me ajudando e incentivando a buscar meus objetivos de modo confiante. Aos meus queridos pais Jesuina Pereira e Manoel José Pereira que me apoiaram em todos os momentos da minha vida. Ao meu saudoso avô Carolino José Pereira in memoriam. E especialmente a minha irmã/amiga Neuza Pereira que para mim é sinônimo de realização. AGRADECIMENTOS Primeiramente agradeço a Deus por ter me dado forças para terminar mais esta etapa de vida e por sempre estar ao meu lado, nas minhas tristezas, nas minhas alegrias, nas lutas, controvérsias, vitórias e derrotas. Obrigada por este presente maravilhoso que agora me ofereces. Obrigada por tudo que vi, ouvi e aprendi. Obrigado pela graça. Obrigado pela Vida! Também agradeço a minha querida família que tem feito o possível e o impossível para que eu tenha essa realização. Agradeço ao meu querido pai João Pinto de Moraes, homem honesto, pessoa exemplar na minha carreira, que com muito esforço, carinho e dedicação me auxiliou em todos os sentidos, em especial nas caronas diárias e no incentivo a batalhar. Sem este apoio não sei se chegaria até aqui. Obrigada pai! Agradeço a minha querida Mamãe Ana Aparecida Leal de Moraes, que me acolheste em seu ventre com todo amor e tanto me apoiou nas horas mais difíceis da vida, com forças de uma mulher guerreira e me ensinou a amar e respeitar os seres humanos... Que também vibrou comigo em muitas alegrias, inclusive agora neste momento. Obrigada mãe! Sem a sua mão eu não estaria aqui! Agradeço aos meus irmãos Moacir Elias de Moraes e Marici Verônica de Moraes, que sempre estiveram ao meu lado proporcionando muito carinho, muito cuidado e atenção. Agradeço também ao meu querido esposo Marcelo Eduardo Motomatsu, pelo carinho prestado, pelo incentivo ao me fazer lutar cada vez mais por meus objetivos, e vencer os obstáculos do caminho. Por estar ao meu lado nos momentos tristes e felizes, pela ajuda quando as coisas não davam certo. Também por fazer parte da minha vida neste momento. Conte comigo sempre. A estrada foi longa... Em vocês encontrei a força e o incentivo necessário para continuar no caminho. Pelas horas que, juntos, nos divertimos, compartilhando alegrias, sorrisos e até mesmo pelos momentos mais tristes, pelos votos de confiança em mim depositados, que me fez crescer e não desistir no meio do caminho. Amo todos vocês! Obrigada e é impossível esquecer isso tudo! Agradeço também aos meus amigos fiéis por estar sempre ao meu lado me auxiliando, independente de qualquer situação. Sem vocês não sei o que faria, são meus irmãos, meus anjos. Em especial agradeço a Neide Pereira, que é mais que irmã, estando sempre presente com muita garra e determinação, sendo verdadeira fonte para minha inspiração. Obrigada amiga, creio que sem sua ajuda esse trabalho não acabaria assim. Agradeço a Cláudia Hermínia Vieira que é como uma irmã querida, pois tem me orientado e me auxiliado para que tudo desse certo. Você é uma guerreira de verdade. Obrigada aos amigos mais prestativos, João Evangelista Neto, Luis Fernando de Oliveira Montalvão e a Luciana Mattos Fraga, meus amigos para sempre. Enfim agradeço a todos os outros amigos de sala de ambos os turnos que de uma forma ou outra contribuíram para meu sucesso. Serão todos eternos em meu coração. Muito obrigada! Agradeço com apreço a todos os professores da Fatec de Lins, pois é deles o mérito de moldar e incentivar o raciocínio transformando os ideais em realizações. Ressalto aqui uma frase de Simon Bolívar "O educador deve ser não um sábio, mas sim um homem diferenciado pela sua educação, pela força de seus costumes, pela maturidade de seus modos, jovial, dócil, acessível, franco, enfim, em quem se encontre muito que imitar e pouco que corrigir". Agradeço ao respeitável orientador Prof. Me. Adriano de Souza Marques, por tudo que se dedicou a mim. Pela paciência extrema, dedicação infinita, conselhos, ajuda e “broncas”. Professor, não o escolhi por acaso, gosto e te considero muito pelo excelente profissional e ótimo amigo que é, e sempre será. Valeu professor! Obrigada! AGRADECIMENTOS A Deus pelo dom da vida. Aos meus pais Jesuina Pereira e Manoel José Pereira pelo incentivo, carinho e amor. A minha irmã/amiga Neuza Pereira pelas palavras, pelo apoio, pela dedicação, pela escuta, pela ajuda, pelos conselhos, pela PESSOA que é. Aos meus professores que foram mais que mestres, pois ensinaram não somente lição acadêmica, mas lição para a vida toda. Ao meu orientador Prof. Me. Adriano de Souza Marques que foi mais que um orientador, foi um amigo, um companheiro de caminhada, de escuta, de ajuda e por “suportar-me”. Grata professor! Aos colegas de sala pela ajuda mútua e pela vivência. A amiga Silvia Mara Frare Rodrigues pelo grande apoio, incentivo e exemplo desde o início da faculdade. Aos Jovens da Pastoral da Juventude (PJ) por me desafiarem a lutar em favor de melhores condições de vida. Ao grande amigo Alex de Souza Rossi que com todo carisma emprestou seu tempo e sua ajuda. Aos amigos Cláudia Hermínia Vieira e Luis Fernando de Oliveira Montalvão pela ajuda e dicas. Enfim, a minha querida amiga e companheira Milene Cristiane Pinto de Moraes, pela paciência, pela cumplicidade, pelo dinamismo e pela alegria de juntas toparmos o desafio de fazer este trabalho com o intuito de melhor aprender e com a expectativa de que o mesmo possa servir de ajuda para outros alunos. “O saber a gente aprende com os mestres e os livros. A sabedoria, se aprende é com a vida e com os humildes.” Cora Coralina RESUMO As redes sem fio (Wireless) são muito utilizadas atualmente devido as suas características, que permitem condições de mobilidade e praticidade em sua instalação, manutenção e operacionalização. Essa tecnologia é mais comumente empregada em redes de computadores por meio do padrão definido pelo IEEE como Wi-Fi (Wireless Fidelity), identificado pelos padrões IEEE802. 11a, 802.11b, 802.11g e também o 802.11n, cada qual com suas características de frequência e largura de banda. Todas as vantagens apresentadas neste estudo demonstram que embora seja uma tecnologia prática e eficiente as redes Wi-Fi são de certa forma vulneráveis, pois transmitem os dados através do espaço em ondas de rádio, fato que pode impedir até certo ponto o controle da área de captação do sinal. Assim, a rede se torna vulnerável e possivelmente acessível a quem dispuser de meios para acessar seus dados. Essa condição é amenizada a partir de recursos de criptografia dos dados, os quais utilizam protocolos de segurança como WEP, WPA e WPA2. Neste trabalho, certificou-se que a chave WEP é extremamente vulnerável e facilmente “quebrada” em um tempo muito pequeno, através de ferramentas de software estudadas nesta pesquisa. Entretanto, os equipamentos que utilizaram a chave WPA2 ofereceram maior resistência e necessitaram de um tempo muito maior para serem quebradas nos testes. Todos os testes foram realizados em ambiente de rede não controlado, com o objetivo de identificar os níveis de segurança das chaves de criptografia utilizadas e apontar possíveis sugestões para este ambiente. Palavras-chave: redes sem fio, protocolos de segurança. ABSTRACT Wireless networks are often used nowadays, considering their features that allow mobility and practicality conditions in their installation, maintenance and operationalization. This technology is more often used in computers networks through the standard defined by IEEE as Wi-Fi (Wireless Fidelity), identified by the standards IEEE802. 11a, 802.11b, 802.11g and 802.11n, each one with its frequency features and bandwidth. All advantages presented on this study demonstrate that although it is a practical and efficient technology, Wi-Fi networks are, somehow, vulnerable, because they transmit data through space in radio waves, fact which prevents us to control its catchment signal area to some extent, turning the network vulnerable and possibly accessible to those who have resources to have access to their data. This condition is softened through resources of data encryption, using security protocols like WEP, WPA and WPA2. It is ensured that the key WEP is extremely vulnerable, being its key easily “broken” in a short time through software tools, which were used in this study. But the equipments that used the key WPA2 offered greater resistance and needed much more time to be broken in tests. All the tests of this study were performed in a non-controlled network environment, where the objective was to identify the security levels of the encryption keys used and point possible suggestions for this environment. Key-words: wireless networks, security protocols. LISTA DE ILUSTRAÇÕES Figura 1.1 – Rede Ethernet Figura 1.2 – Arquitetura OSI Figura 1.3 – Rede Sem Fio Figura 1.4 – Funcionamento de uma Rede Sem Fio Figura 1.5 – Rede Wi-Fi Figura 2.1 – Segurança em Redes de Computadores Figura 2.2 – Aspectos da segurança da informação beneficiados pelo controle de acesso Figura 2.3 – Medidas de Segurança Figura 3.1 – Processo de autenticação com EAP Figura 4.1 – Especificações da ferramenta INSSIDER Figura 4.2 – Ferramenta CommView for Wi-Fi Figura 4.3 – Ferramenta Aircrack Figura 4.4 – Especificações obtidas com a execução do INSSIDER Figura 4.5 – Ambiente de Testes Figura 4.6 – Marcação de Campos para inicialização da captura de pacotes Figura 4.7 – Ativação do botão Play Figura 4.8 – Seleção do Start Sccanning Figura 4.9 – Seleção da rede a ser analisada Figura 4.10 – Contagem dos pacotes que trafegavam pelo Rádio A Figura 4.11 – Concatenação dos Logs Figura 4.12 – Tentativa de quebra da chave WEP do Rádio A Figura 4.13 – Chave WEP do Rádio A Figura 4.14 – Contagem dos pacotes que trafegavam pelo Rádio B Figura 4.15 – Tentativa de quebra da chave WEP do Rádio B Figura 4.16 – Chave WEP do Rádio B Figura 4.17 – Contagem dos pacotes que trafegavam pelo Rádio C Figura 4.18 – Tentativa de quebra da chave WPA2 do Rádio C Figura 4.19 – Senha WPA2 não encontrada LISTA DE TABELAS Tabela 1.1 – Camadas do Modelo OSI Tabela 2.1 – Exemplos dos objetivos de alguns intrusos Tabela 3.1 – Falhas do Protocolo WEP Tabela 4.1 – Parâmetros do Aircrack-ng Tabela 4.2 – Identificação dos Rádios LISTA DE ABREVIATURAS E SIGLAS AAA – Autentication Authorization and Accouting AAD – Additional Authentication Data AES – Advanced Encryption Standard AP – Acess Point ASCII – American Standard Code for Information Interchange BITS – BInary uniTs BSA – Basic Service Area BSS – Basic Service Set Bytes – Binary Term CBC – Cipher Block Chaining CCMP – Counter Mode with CBC-MAC Protocol CPF – Cadastro de Pessoas Físicas CRC – Cyclic Redundancy Check CRC-32 – Cyclic Redundancy Check 32 DNS – Domain Name System DoS – Denial of Service DSSS – Direct Sequence Spread Spectrum EAP – Extensible Authentication Protocol ESSID – Extended service set identifier EUA – United States of America FCC – Federal Communications Commission FHSS – Frequency Hopping Spread Spectrum FMS – Fluhrer, Mantin e Shamir GHz – Gigahertz GTC – Generic Token Card HMAC – keyed-Hash MAC HTTP – Hiper Text Transfer Protocol ICV – Integrity Check Value IEEE – Institute of Electrical and Electronics Engineers IP – Internet Protocol ISM – Industrial, Scientific, and Medical ISO – International Standards Organization IV – Initialization Vector LAN – Local Area Network MAC – Media Access Control MAC – Message Authentication Code Mbps – megabit MHz – Megahertz MIC – Message Integrity Code MIMO – Multiple Input Multiple Output MPDU – MAC Protocol Data Unit MSCHAP – Microsoft´s Challenge Handshake Authentication Protocol MSDU – MAC Service Data Unit NIST – National Institute of Standards and Technology NWID – Network ID OFDM – Orthogonal Frequency Division Multiplexing OSI – Open Systems Interconnection PBKDF – Password Based Key Derivation Function PEAP – Protected EAP PKCS – Public-Key Cryptography Standard PMK – Pairwise Master Key PN – Packet Number PPK – Per-Packet Key PSK – Pre-Shared Key RADIUS – Remote Authentication Dial-In User Service RC4 – Ron´s Code 41 Remote Authentication Dial In User Service (RADIUS) RSN – Robust Security Network RSNA – Robust Security Network Association SHA – Secure Hash Algorithm SIM – Subscriber Identity Module SNMP – Simple Network Management Protocol SSID – Service Set IDentifier SSL – Secure Socket Layer TACACS – Terminal Access Controller Access-Control System TKIP – Temporal Key Integrity Protocol TLS – Transport Layer Security TSC – TKIP Sequence Counter TSN – Transition Security Network TTLS – Tunneled Transport Layer VoIP – Voice over Internet Protocol WEP – Wired Equivalent Privacy Wi-Fi – Wireless Fidelity WLAN – Wireless Local Network WPA – Wi-Fi Protected Access LISTA DE SÍMBOLOS * - Asterisco % - Porcentagem SUMÁRIO INTRODUÇÃO ..................................................................................... 19 1 REDES DE COMPUTADORES ......................................................... 21 1.1 PADRÃO IEEE 802.3 – ETHERNET ................................................................... 21 1.2 MODELO OSI...................................................................................................... 23 1.3 PADRÃO IEEE 802.11 – Wi-Fi ............................................................................ 24 1.3.1 Padrão IEEE 802.11 b ...................................................................................... 27 1.3.2 Padrão IEEE 802.11 a ...................................................................................... 28 1.3.3 Padrão IEEE 802.11 g ...................................................................................... 28 1.3.4 Padrão IEEE 802.11 n ...................................................................................... 28 1.4 TECNOLOGIA Wi-Fi............................................................................................ 29 1.5 GERENCIAMENTO DE REDE Wi-Fi................................................................... 30 1.6 CAMADA FÍSICA DA REDE Wi-Fi ...................................................................... 31 1.7 ALCANCE DO SINAL Wi-Fi ................................................................................ 31 2 SEGURANÇA .................................................................................... 34 2.1 SEGURANÇA DE REDES .................................................................................. 35 2.2 AMEAÇAS E ATAQUES ..................................................................................... 36 2.2.1 Tipos de Intrusos .............................................................................................. 37 2.2.2 Vírus ................................................................................................................. 38 2.2.3 Cavalo de Troia ................................................................................................ 38 2.2.4 Ataques para quebras de chaves de criptografia ............................................. 39 2.3 FERRAMENTAS PARA MANTER A SEGURANÇA............................................ 39 2.3.1Controle de Acesso ........................................................................................... 39 2.3.2 Senhas ............................................................................................................. 42 2.3.3 Autenticação ..................................................................................................... 42 2.3.4 Criptografia ....................................................................................................... 43 2.3.5 Firewall ............................................................................................................. 44 3 CARACTERÍSTICAS DE SEGURANÇA EM REDES Wi-Fi ............... 46 3.1 SEGURANÇA PROPRIETÁRIA .......................................................................... 46 3.2 PROTOCOLOS DE SEGURANÇA WIRELESS .................................................. 48 3.2.1 Wired Equivalent Privacy (WEP) ...................................................................... 48 3.2.1.1 Funcionamento do WEP................................................................................ 50 3.2.1.2 Fragilidade do WEP....................................................................................... 51 3.2.1.3 Vantagens do WEP ....................................................................................... 52 3.2.1.4 Desvantagens do WEP ................................................................................. 53 3.2.2 WI-FI PROTECTED ACCESS (WPA) .............................................................. 53 3.2.2.1 Funcionamento do WPA................................................................................ 54 3.2.2.2 Fragilidade do WPA....................................................................................... 54 3.2.2.3 Vantagens do WPA ....................................................................................... 55 3.2.2.4 Desvantagens do WPA ................................................................................. 56 3.2.3 WI-FI PROTECTED ACCESS – PERSONAL (WPA2) ..................................... 57 3.2.3.1 Funcionamento do WPA2.............................................................................. 58 3.2.3.2 Fragilidades do WPA2 ................................................................................... 58 3.2.3.3 Vantagens e Desvantagens do WPA2 .......................................................... 59 3.3 PROTOCOLO DE AUTENTICAÇÃO EXTENSÍVEL (EAP) ................................. 59 4 MÉTRICAS DE SEGURANÇA E FERRAMENTAS DE TESTES ....... 62 4.1 MÉTODOS DE APLICAÇÃO E FERRAMENTAS DE TESTES UTILIZADAS ..... 62 4.1.1 Inssider ............................................................................................................. 62 4.1.2 Commview........................................................................................................ 63 4.1.3 Aircrack ............................................................................................................ 64 4.1.4 Configuração do Aircrack ................................................................................. 66 4.2 IDENTIFICANDO OS EQUIPAMENTOS............................................................. 68 4.3 PONTOS DE AVALIAÇÃO .................................................................................. 68 4.4 REALIZAÇÃO DOS TESTES .............................................................................. 69 4.5 IDENTIFICANDO VULNERABILIDADES ............................................................ 71 4.6 CAPTURA DOS PACOTES COM O COMMVIEW .............................................. 71 Teste Rádio A – Protocolo WEP ............................................................................... 73 Teste Rádio B – Protocolo WEP ............................................................................... 76 Teste Rádio C – Protocolo WPA2 ............................................................................. 78 CONSIDERAÇÕES FINAIS.................................................................. 81 REFERÊNCIAS BIBLIOGRÁFICAS ..................................................... 82 19 INTRODUÇÃO De acordo com Tanenbaum (2003), as primeiras redes eram baseadas na interação entre homem e máquina, feita somente através de um único computador, posteriormente evoluiu para que o computador que era único se comunicasse com outros computadores ou outros equipamentos por meio de uma rede de computadores. As redes evoluíram e hoje são muitas tecnologias disponíveis no mercado, dentre as quais de destaca o padrão Wi-Fi, uma tecnologia de redes sem fio (wireless), que é o ambiente deste estudo. É fato que a tecnologia wireless é bem difundida, pois vários aspectos como praticidade de instalação, configuração e mobilidade a tornam uma solução muito apreciada por empresas, escolas ou mesmo usuários finais na construção de suas redes. Porém essa tecnologia possui aspectos no que diz respeito à segurança que devem ser analisados com mais atenção, pois os dados são transmitidos por ondas de rádio, o que dificulta seu controle de acesso. Torna-se necessário um estudo do gerenciamento de segurança da rede Wi-Fi, para identificar suas vulnerabilidades. A escolha do tema foi direcionada à importância de utilizar medidas de segurança nas redes sem fio, tendo em vista a análise de alguns fatores como vulnerabilidades, interferências, atrasos, perdas de sinal, e assim garantir a efetividade e desempenho da rede. O principal objetivo deste trabalho é analisar alguns métodos de segurança na rede Wi-Fi, bem como a possibilidade de quebra das chaves de criptografia WEP e WPA2 utilizadas no ambiente de estudo. Estas chaves são necessárias para proteção do acesso aos equipamentos de rádio e consequentemente à rede de dados em que ele está inserido. Por meio de uma pesquisa bibliográfica, foram descritos em quatro capítulos conceitos para melhor embasamento da proposta, o qual especificadamente segue abaixo: O Capítulo I discorre sobre as redes de computadores, seus padrões, o modelo OSI, com maior ênfase na tecnologia sem fio (Wi-Fi), seu gerenciamento e alcance de sinal. 20 No Capítulo II, foi explicado sobre a segurança de rede, bem como o funcionamento, ameaças e ataques, tipos de Intrusos, vírus como Cavalo de Troia, ferramentas para manter a segurança, como controle de acesso lógico, senhas, autenticação, criptografia, firewall. O Capítulo III, trata especificamente da segurança nas redes Wi–Fi, segurança proprietária, bem como os protocolos de proteção Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Wi-Fi Protected Access – Personal (WPA2), suas funcionalidades, fragilidades, vantagens e desvantagens. O Capítulo IV apresenta um estudo de caso, onde faz a identificação da rede, e dos padrões de criptografia de segurança no ambiente analisado. 21 1 REDES DE COMPUTADORES As redes de computadores estão comumente inseridas em nosso cotidiano, presentes no comércio, na indústria, nas instituições de ensino, entre outros. Tanenbaum (2003) ressalta que a conexão de vários equipamentos aliada ao compartilhamento de recursos recebem informações por meio de uma rede de computadores. Redes de computadores estabelecem a forma-padrão de interligar computadores para o compartilhamento de recursos físicos ou lógicos. Esses recursos podem ser definidos como unidades de CDROM, diretórios do disco rígido, impressoras, scanners, placa de fax (sic) modem entre outros. (MENDES, 2007, p.17). Aguiar (2005) relata que o surgimento das primeiras redes foi feito da necessidade de se compartilhar dados e recursos com outros computadores, para que os seus usuários possam se comunicar por meio de mensagens, acessar os dados localizados remotamente e compartilhar dados e recursos entre si. Segundo Tanenbaum (2003), as primeiras redes de computadores eram cabeadas, feitas com auxílio de muitos cabos e fios que formavam um emaranhado, o que tornava difícil sua manutenção. Atualmente, devido os avanços da tecnologia, o surgimento das redes sem fio revolucionou a era da informação por beneficiar a vida das pessoas, por favorecer a conexão em um ambiente mais organizado. 1.1 PADRÃO IEEE 802.3 – ETHERNET De acordo com Tanenbaum (2003), um dos padrões de redes de computadores mais utilizados é o ethernet, baseado no padrão Institut of Electrical and Eletronic Engineers (IEEE 802.3) para a transmissão de dados. A Figura 1.1 ilustra uma rede de computadores do padrão IEEE 802.3 onde demonstra o sistema de comunicação através da interligação de computadores e outros dispositivos para a troca de dados e compartilhamento de recursos. 22 Figura 1.1 – Rede Ethernet Fonte: Pinheiro, 2004 Ressalta Tanenbaum (2003) que a rede Ethernet se iniciou na década de 1970, ao apresentar um sistema de telefonia funcional, que se aprimora até os dias atuais. Deste modo, pode ser considerada a tecnologia mais usada em redes locais de computadores, devido ao baixo custo, pouca complexidade e grande confiabilidade. Conforme relata Torres (2001), o modo de transmissão pode ser comutada, utilizando switches, ou compartilhada, com hubs. Na rede compartilhada, todas as estações competem pelo acesso ao meio de transmissão no mesmo "domínio de colisões". Na primeira, os switches segmentam o domínio de colisões em vários domínios. Na posterior, todas as estações competem pelo acesso ao meio de transmissão no mesmo “domínio de colisões”. [...] com as estações transmitindo à vontade, sem prestar atenção ao que as outras estão fazendo, é provável que ocorram colisões. [...] em LANS, as estações podem detectar o que outras estão fazendo e, então, adaptam seu comportamento de acordo com essa situação. [...] Os protocolos nos quais as estações escutam uma portadora (isto é, uma transmissão) e funcionam de acordo com ela, são denominados protocolos com detecção de portadora. Muitos deles têm sido propostos e já há muito tempo foram analisados com detalhes. [...] (TANENBAUM; WETHERALL, 2011, p.167) 23 1.2 MODELO OSI Para que o processo de padronização e interconectividade entre máquinas de diferentes fabricantes sejam facilitados, a International Standards Organization (ISO), uma das organizações principais no que tange à criação de padrões de comunicação em nível mundial, aprovou um modelo de arquitetura para sistemas abertos, a fim de permitir a comunicação entre máquinas heterogêneas, com definições diretivas genéricas para a construção de redes de computadores independente da tecnologia de implementação. O modelo foi criado e denominado Open Systems Interconnection (OSI), o qual serviu de base para a implementação de qualquer tipo de rede. (TANENBAUM, 2003) Por meio do modelo OSI, Torres (2001) ressalta a arquitetura de uma rede formada por interfaces, camadas e protocolos, tendo camadas como processos implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. A Figura 1.2 demonstra cada uma das camadas do modelo OSI e seus protocolos de transmissão nos quais cada camada utiliza as informações passadas pelas anteriores, acrescentando dados para as de níveis inferiores. Figura 1.2. – Arquitetura OSI Fonte: Adaptada de Eveh, 2007 24 Por conseguinte, a Tabela 1.1. descreve cada uma das camadas do modelo OSI e seus protocolos de transmissão, corroborando o disposto na Figura 1.2. Tabela 1.1: Camadas do Modelo OSI Número Camada Descrição 7 Aplicação Esta camada permite acesso a aplicações como e-mail e internet, onde estão alguns protocolos como DNS, HTTP entre outros. 6 Apresentação Esta camada permite a comunicação de diferentes plataformas e, faz conversão de diferentes padrões. 5 Sessão Esta camada gerencia sessões, criptografias, compressão de dados e login. 4 Transporte Esta camada divide e controla a entrega dos pacotes de dados. 3 Rede Esta camada é responsável pela origem e destinos dos pacotes. 2 Enlace Esta camada é responsável por agrupar os bits, montar o quadro e endereço MAC. 1 Física Esta camada transmite o nível físico. Fonte: Adaptada de Tanenbaum, 2003, p. 42-44 1.3 PADRÃO IEEE 802.11 – Wi-Fi Conforme ressalta Tanenbaum (2003), por muitos anos os computadores se conectavam à Internet somente por redes cabeadas, tão mais conhecidas por causa de sua utilização mais frequente no conjunto. De acordo com Morimoto (2010), utilizar algum tipo de cabo, seja de par trançado ou fibra óptica é quase sempre a melhor forma de transmitir dados. Mas o grande problema em utilizar cabos é o crescente custo do cabeamento juntamente com o número de clientes e a distância a cobrir. Montar uma rede pequena tem um custo menor, mas montar uma rede maior, como por exemplo, uma rede com 500 estações, com extensão a diversos ambientes, fica inviável e caro. 25 Segundo, Tanenbaum (2003), conectar os computadores por meio de cabos possui certo limite, principalmente por impossibilitar a mudança do móvel de lugar, com a restrição do alcance dos cabos ligados. Morimoto (2010) acrescenta que à inflexibilidade trazida pela rede cabeada, diante de mudanças de micros ou no layout de salas, liga-se a alteração de todo o cabeamento. Kurose; Ross (2003) relata que em prédios já estabelecidos, muitas vezes é necessário fazer reparos ou até mesmo modificar partes da estrutura física do ambiente, a fim de que o mesmo possa se adaptar a colocação de novos cabos ou equipamentos que sejam acrescidos à rede existente. Também, há algumas situações em que realmente não é possível utilizar cabos, como o caso de prédios antigos onde é preciso instalar canaletas ou até mesmo interligar pontos distantes. Tudo isso gera custo e inviabilidade. (MORIMOTO, 2010) Kurose; Ross (2003) explica que uma rede sem fio em comparação com a rede cabeada é uma boa opção de escolha, pois produz um grande impacto sobre o modo de vida das pessoas, proporciona conforto e praticidade e, ainda assim, uma melhor apresentação do ambiente instalado. Em conformidade, Aguiar (2005) descreve que a definição das especificações e padrões para os tipos de redes sem fio foi adotada através do projeto 802.11, que se baseia na divisão da área de cobertura do sinal da rede em células chamadas de Basic Service Area (BSA) e vários dispositivos móveis juntos e comunicados, definidos Basic Service Set (BSS), transmitido via rádio ou infravermelho. A transmissão dos dados em uma rede 802.11 se dá através da utilização de portadoras analógicas de rádio ou infravermelho. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. (AGUIAR, 2005, p. 26) Segundo Morimoto (2010), atualmente, o preço das redes wireless diminuiu, o que facilitou sua aquisição no mercado. Existem, entretanto, situações em que pode se utilizar a combinação de padrões de rede tanto cabeadas, como wireless trabalhando em conjunto. “Em um ambiente onde exista tanto rede wireless quanto rede cabeada, como, por exemplo, Ethernet, os APs (Access Points) fazem a intercomunicação dos dois tipos de rede.” (AGUIAR, 2005, p. 26) 26 De acordo com Kurose; Ross (2003), a opção da tecnologia sem fio se tornou cada vez mais comum, não somente em ambientes domésticos como também em empresas ou até mesmo em lugares públicos como bares, restaurantes, livrarias, instituições acadêmicas entre outros. E muitas são as vantagens da utilização e implantação desse modelo de rede que tem como sua principal função a eliminação total de cabos por tetos e paredes, como também gera fácil expansão no ambiente, a fim de possibilitar aos usuários a conexão à rede em qualquer lugar dentro da organização, seja em ambientes internos ou externos. A Figura 1.3 representa uma rede sem fio com equipamentos Wireless. Figura 1.3 – Rede Sem Fio Fonte: Efetividade, 2009 Tanenbaum (2003) relata que as limitações de uma rede sem fio não ultrapassa as vantagens e benefícios da mesma. Porém pode ter como desvantagem a alta taxa de erros que varia de acordo com o tempo, como, por exemplo, dias de chuva ou vento fortes dentre outros meios naturais ou artificiais, como também por meio de domínio público propício a interferências e problemas de segurança, em que não há propagação do sinal. De acordo com Aguiar (2005), as redes Wi-Fi são classificadas como uma subdivisão das redes wireless. Nas redes wireless os sinais são enviados com auxilio de rádio ou infravermelho. As redes Wi-Fi se caracterizam por seu meio de transmissão ser somente através de ondas de rádio numa frequência que pode variar de 2.4 Ghz ou a 5 Ghz, dependendo do padrão a ser utilizado. As redes sem fio seguem o padrão 802.11, que apresentam as características da camada física e da camada de controle de acesso, citadas na camada OSI, para 27 redes locais sem fio. As redes locais podem ser infraestruturadas em uma arquitetura de células chamadas de Basic Service Set (BSS). (VASCONCELOS e VASCONCELOS, 2008). De acordo com Corrêa et. al. (2012), a Figura 1.4 demonstra a comunicação de rede sem fio utilizando nodos móveis, que são conectados a uma estação de suporte. Figura 1.4 – Funcionamento de uma Rede Sem Fio Fonte: Corrêa et al, 2012 A seguir será descrito alguns dos padrões da rede Wi-Fi, uma vez que a tecnologia passa por constantes mudanças. 1.3.1 Padrão IEEE 802.11 b Este padrão foi lançado em 1999, suas principais taxas de transferências podem variar de 11 Mbps a 5,5 Mbps. O seu modo de transmissão é o Direct Sequence Spread Spectrum (DSSS) onde a frequência é aumentada e a velocidade de transmissão é de 2,4 GHz. (TORRES, 2001) Esse padrão, sendo o primeiro definido pelo comitê, permite 11 Mbps de velocidade de transmissão máxima (podendo também comunicarse a velocidade mais baixas como 5,5, 2 ou mesmo 1 Mbps), porém por trabalhar numa banda mais baixa, pode ocorrer mais interferências de outros tipos de fontes quaisquer, como por exemplo, celulares, fornos de microondas e dispositivos Bluetooth (sic) etc., que trabalham na mesma faixa de 2,4GHz. (VILAS BOAS, 2007 p. 31) 28 1.3.2 Padrão IEEE 802.11 a Assim como o padrão IEEE 802.11b, o padrão IEEE 802.11a foi lançado em 1999, para as redes sem fio de até 54 Mbps, porém com um método de transferência diferente da anterior correspondendo a Orthogonal Frequency Division Multiplexing (OFDM), onde ocorrem várias transferências em paralelo. (TORRES, 2001) A frequência utilizada por este padrão é de 5 GHz e possui certa vantagem acima dos padrões 802.11 e padrão 802.11b, que é a ocorrência de menos interferência, pois esta faixa de frequência não é muito utilizada. (TORRES, 2001) Sequencialmente, Torres (2001) ressalta que o problema em usar esta faixa de frequência do padrão 802.11 está associado ao fato de que, em definição, quanto maior for a frequência menor é o alcance do sinal. Há a incompatibilidade dos equipamentos do padrão 802.11b. 1.3.3 Padrão IEEE 802.11 g O padrão 802.11g trabalha com 54 Mbps e é praticamente igual ao padrão 802.11a, entretanto, possui certa desvantagem que é a sua disponibilidade dado em apenas três canais sem sobreposição. Opera numa faixa de 2,4 GHz a principal vantagem do padrão 802.11g é devido ao seu grande poder de compatibilidade com os modos IEEE 802.11 e IEEE 802.11 b. (TORRES, 2001) “As redes 802.11g turbinadas dão adeus aos fios e oferecem mais estabilidade e velocidade” (BALIEIRO, 2005), ou seja, além da sua velocidade normal de 54 Mbps com modificações feitas pelos fabricantes, esses padrões podem ser incrementados dobrando sua velocidade nominal para até 125 Mbps. (VILAS BOAS, 2007 p. 32) 1.3.4 Padrão IEEE 802.11 n O padrão IEE 802.11 n é o último lançado em redes sem fio. Reúne todos os benefícios dos anteriores e tem como principal diferencial o uso de até oito antenas na teoria, com a técnica Multiple Input Multiple Output (MIMO), com múltiplas entradas e saídas. (TORRES, 2001) 29 A utilização de várias antenas possibilita uma técnica de multiplexação espacial, que permite uma divisão de um quadro sendo que a transmissão dos pedaços é de modo simultâneo por mais de uma antena. (TORRES, 2001) A faixa de frequência deste padrão é de 2,4 GHz e 5 GHz, podendo utilizar canais de 40 MHz nas duas faixas de freqüência. Deste modo, é compatível com todos os padrões citados anteriormente. (TORRES, 2001) 1.4 TECNOLOGIA Wi-Fi O nome Wi-Fi é dado por meio de uma abreviatura do termo inglês “Wireless Fidelity”, instituído após uma aliança firmada por um grupo de diversos fabricantes de produtos de informática e, a partir de então, todos os equipamentos para terem o direito desta marca devem passar por uma certificação. (TORRES, 2001) De acordo com Kurose; Ross (2003), a Rede Wi-Fi utiliza a categoria Local Area Network (LANs) das Redes sem fio que são redes locais, em que os usuários enviam pacotes de dados dentro do raio de poucos metros para uma estação base ou que geralmente é ligada por fio. Este tipo de tecnologia pode se dispor da categoria de redes sem fio de acesso de longa distância, onde a estação base atende vários usuários em um raio de dezena de quilômetros. A rede Wi-Fi compreende um conjunto de especificações LANs sem fio, baseada não padrão IEEE 802.11. (KUROSE; ROSS, 2003) Outrossim, o autor Vilas Boas (2007) afirma que: A tecnologia Wi-Fi beneficia seus usuários por possuir diversas características; A produtividade é beneficiada pelo acesso à informação crítica ao negócio com extrema rapidez; Flexibilidade e mobilidade proporcionada pelo acesso de qualquer lugar dentro da rede de alcance; Rapidez e acessibilidade pela constância da rede, estando on-line onde quer que esteja; Internet de banda larga com débitos de até 54 Mbps. 30 Para que haja uma conexão, é necessário que a rede possua um hospedeiro sem fio, enlaces sem fio e por fim uma estação base. Segundo Kurose; Ross (2003), os hospedeiros sem fio são equipamentos de sistemas finais, que trabalham de modo a executar as aplicações, podendo ser desde um tradicional computador de mesa até mesmo um laptop, ou um celular. A estação base é a parte fundamental da infraestrutura da rede sem fio, pois tem a função de coordenar a transmissão de vários hospedeiros sem fio em que por a ela esteja associado. (KUROSE; ROSS, 2003) O padrão popular mais utilizado nas diversas tecnologias de redes sem fio é o AirPort, ou seja, o 802.11, seguido pela rede Wi-Fi, que permite a montagem de uma rede sem a necessidade de usar cabo. (TORRES, 2001) Torres (2001) também afirma que, para acontecer a operação é usado o modo Frequency Hopping Spread Spectrum (FHSS), que se dispõe numa faixa de 2,4 GHz fracionada em 78 canais de 1 MHz. Para o funcionamento, usa-se o modo Direct Sequence Spread Spectrum (DSSS), que opera numa faixa de 2,4 GHz, começando pela frequência de 2.401MHz e terminando na de 2.473MHz, usado no EUA, ou 2.483,5 MHz, pelos demais países, inclusive o Brasil. A transmissão é possível através de ondas eletromagnéticas, transmitidas com auxílio de um rádio sendo que a taxa de transferência de dados e alcance vai depender de diversos fatores como: a escolha do padrão, o tipo de antena, e até mesmo o próprio ambiente externo. (TORRES, 2001) 1.5 GERENCIAMENTO DE REDE Wi-Fi Os tipos possíveis para o gerenciamento de uma rede Wi-Fi (IEEE 802.11), de acordo com Torres (2001), são feitos a partir da autenticação, desautenticação, pedido de associação, resposta de associação, pedido de reassociação, resposta de reassociação, desassociação, quadro de anúncio da Rede (Beacon), pedido de sondagem e resposta de sondagem. No gerenciamento da rede Wi-Fi, há uma autenticação que funciona a partir da escolha de uma estação em ponto de acesso, e estando esse ponto livre envia resposta à autenticação, aceitando ou negando o acesso. O aumento da importância das redes de computadores para os negócios e para a sociedade tornou essa tecnologia indispensável 31 nos últimos anos. Além disso, o crescimento das redes, suas aplicações e número de usuários tornaram as redes cada vez mais complexas, sujeitas (sic) portanto a mais falhas e, consequentemente, a indisponibilidade de algum serviço essencial. O gerenciamento de redes surgiu com o objetivo de auxiliar administradores de sistemas a monitorar e controlar a rede, seus serviços e seus recursos. (Silva, 2006, p.10) Segundo Torres (2001), o pedido de associação está presente entre uma estação e um ponto de acesso, fazendo com que a estação tenha o compartilhamento dos recursos da rede e a resposta de associação responde ao pedido, aceitando ou rejeitando. Enquanto o pedido de reassociação está contido em que a estação ao passar em uma área onde o sinal esteja mais forte pede a reassociação para o novo ponto. E a resposta de reassociação, assim como de associação, se a mesma for positiva, vai direcionar a estação ao novo ponto de acesso. Torres (2001) afirma que a desassociação acontece quando uma estação deseja terminar a conexão. O quadro de anúncio da rede ocorre frequentemente de tempo em tempo, gerando informações sobre a rede. Finalmente, o pedido de sondagem vem quando uma estação deseja receber informações a respeito de outra e a resposta desta conterá a compatibilidade ou velocidades suportadas, entre outras informações necessárias. 1.6 CAMADA FÍSICA DA REDE Wi-Fi Conforme relata Torres (2001), a função da camada física está relacionada à tarefa de coletar informações junto ao quadro de dados e após transmitir em ondas eletromagnéticas por meio de rádio. Porém, isso é feito de acordo com o protocolo usado, podendo ser IEEE 802.11b, IEEE 802.11g, IEEE 802.11a e IEEE 802a.11n, em que cada um deles tem sua especificação. Além disso, a rede Wi-Fi transmite através de rádio e, para isso, é necessário uma frequência de transmissão que possa variar conforme o padrão escolhido, ocorrendo dessa forma uma conexão. 1.7 ALCANCE DO SINAL Wi-Fi 32 O alcance do sinal na tecnologia sem fio depende de vários fatores, isto é, o padrão IEEE escolhido, o tipo de antena a ser utilizado, entre muitas outras coisas, como reações da natureza (ventos e tempestades); dos quais podem diferenciar ou interferir a propagação correta das ondas eletromagnéticas. Sua utilização depende da potência e da frequência utilizada e fica limitada, podendo sofrer uma série de alterações como atrasos ou atenuações, principalmente por seguir em várias direções com a presença de interferência ou obstáculo ao longo do trajeto. (TORRES, 2001) A Figura 1.5 mostra uma rede sem fio, com sua conexão através de um roteador wireless. Internet Computador Computador Roteador Laptop Ponto de Acesso Wi-FI Laptop Computador PDA Figura 1.5 – Rede Wi-Fi Fonte: Adaptada de Notebooks Site, 2008 De acordo com Torres (2001), uma série de coisas é criada, a fim de melhorar o alcance de uma rede sem fio. O máximo que pode ser ampliado é com o uso de repetidores de sinal ou pela troca de antenas por outras que tenham um maior ganho. 33 Para tanto, neste capítulo foram abordados aspectos gerais da rede de computadores, especificando a rede sem fio, com suas particularidades para afunilamento e preparação ao próximo capítulo. No próximo capítulo serão abordados assuntos atinentes à segurança de rede, com ênfase nos questionamentos sobre maneiras de evitar invasões, falhas, perdas de sinal ou dados, neste ambiente tão vasto da computação, com enfoque especial em redes Wi-Fi, e por fim a influência do uso das medidas de segurança. 34 2 SEGURANÇA A busca incessante pela segurança na vida das pessoas tornou-se essencial, segundo Torres (2001), pois com o grande crescimento populacional, a criminalidade surgiu com maior frequência e, por meio de alguns cuidados diários que grandes males são devidamente evitados. Trata-se de simples ações que acontecem dentro de qualquer residência, na rotina de usar chaves nas fechaduras, ou até mesmo cadeado nos portões, para obtenção de certa proteção contra ladrões ou vândalos. Esta mesma preocupação se reproduz no ambiente computacional, para onde pode levar experiências. A maior parte dos problemas de segurança é causada propositalmente por pessoas mal-intencionadas, que tentam obter algum benefício, chamar atenção ou prejudicar alguém. [...] tornar uma rede segura envolve muito mais que apenas mantê-la livre de erros de programação. Para tornar uma rede segura, com frequência é necessário lidar com adversários inteligentes, dedicados e, às vezes, muito bem subsidiados. (TANENBAUM; WETHERALL, 2011, p. 479) Só há seguranca numa rede a qual suas vulnerabilidades forem minimizadas, ou seja, qualquer fraqueza da mesma que pode ser acessada por terceiros, depois de quebrar senhas, violar sistemas ou informações importantes do usuário. (TANENBAUM, 2009) Contudo não restam alternativas a não ser o uso de medidas preventivas para estar em segurança, e sendo assim, é importante a utilização de políticas de segurança na computação, pois esta pode gerar tranquilidade nas pessoas de maneira que nenhuma informação dos dados acessados seja acessada ou modificada por estranhos. (KUROSE; ROSS, 2003) De acordo com Kurose; Ross (2003) para que a segurança das informações sigilosas que trafegam numa rede de computadores não sejam capturadas ou até mesmo observadas por outra pessoa, existem três princípios básicos a serem seguidos: a confiabilidade, a integridade e a disponibilidade. A confiabilidade numa rede de computador limita o acesso às informações considerado uma comunicação segura, a fim de que os dados sejam apenas 35 acessados por seu devido remetente e destinatário. Enquanto a integridade nos proporciona a certeza de que nossas informações não serão alteradas ou manipuladas por terceiros. Já a disponibilidade garante que as informações estejam disponíveis somente para os usuários reais. (KUROSE; ROSS, 2003) De acordo com Marques; Pereira; Trujilo (2003) a segurança implica em uma série de cuidados e parâmetros que devem ser cautelosamente estudados, analisados e por fim sempre seguidos para que um sistema possa estar teoricamente seguro. 2.1 SEGURANÇA DE REDES Nas primeiras décadas de existência das redes de computadores, a segurança era usada estritamente para compartilhamento de recursos, como por exemplo, uma impressora para vários computadores e, com isso as medidas de segurança não exigiam maiores cuidados como nos dias atuais onde existem milhares de usuários comuns que acessam seus dados e utilizam as redes para executar operações bancárias, para fazer compras, entre outras facilidades que a rede proporciona sem sair de casa. (TANENBAUM, 2003) A Figura 2.1 demonstra a segurança das redes de computadores. ISA Servidor Internet Firewall Antivírus Servidor AntiSpam Servidor Segurança de Dispositivos Segurança na Rede Segurança Wireless Roteador Cliente Antivírus Cliente AntiSpam Figura 2.1 – Segurança da Informação Fonte: Adaptada de Brasil Servidores, 2012 36 Ao se considerar computadores conectados em rede, a segurança é um fator de extrema importância, pois não se quer nenhum indivíduo desconhecido acessando os dados, ou destruindo o sistema. 2.2 AMEAÇAS E ATAQUES As ameaças são inseridas na rede ou no sistema computacional de tal modo que são prejudiciais ao próprio usuário, onde os dados muitas vezes são roubados ou danificados. Em contrapartida, os ataques frequentes podem originar através de pessoas como hackers que serão posteriormente mencionados. Quase toda semana, lemos nos jornais notícias sobre problemas de segurança de sites. A situação é bastante séria. [...] Primeiro, a home page de inúmeras organizações é atacada e substituída por nova home page escolhida pelos crackers. [...] Na maioria dos casos, os crackers simplesmente colocavam algum texto engraçado, e os sites eram arrumados dentro de algumas horas. [...] Diversos sites foram derrubados por ataques de negação de serviço, nos quais, o cracker inunda o site com tráfego, tornando-o incapaz de responder a consultas legítimas. Com frequência, o ataque é montado a partir de um grande número de máquinas que o cracker já invadiu. [...] Esses ataques são tão comuns que já não geram mais notícias, mas podem custar ao site atacado milhares de dólares em negócios perdidos. (TANENBAUM; WETHERALL, 2011, p. 530) Afirma Gomes; Neto (2001) que, antes de ocorrer um ataque, muitas vezes pode existir um plano bem estruturado, com todo planejamento organizado, um roteiro a ser seguido por parte do invasor para que consiga adentrar no sistema de outros computadores, explorando os seus pontos fracos, ou seja, qualquer vulnerabilidade do ambiente da rede podendo ser expostos ao ponto de: Interrupção: A mensagem não chega ao seu destinatário; Modificação: Os dados são alterados do original; Fabricação: Criam–se informações falsas. Um ataque pode ser ativo ou passivo, tendo por resultado a alteração ou liberação dos dados, respectivamente. O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e eficácia de contra medidas existentes. (Lima, 2002, p.18) 37 2.2.1 Tipos de Intrusos São diversos os tipos de ataques na rede originados por variados intrusos. Conforme ressalta Melo; Rhoden e Westphall (2012), grande parte dos sistemas computacionais podem adquirir algum tipo de invasão derivado de alguma vulnerabilidade originado por erros de implementação ou de configuração, que poderão ser futuramente explorados por diversos fins, ou até mesmo um acesso não autorizado ao sistema. Os ataques às redes sem fio não são novos. Ao invés disso, eles são baseados em ataques anteriormente descobertos em redes guiadas. Alguns destes ataques não sofreram nem uma modificação, já outros sofrem algumas modificações para que possam ser disparados e obter melhores resultados. Na realidade, o objetivo dos ataques não é comprometer a rede sem fio, mas sim ganhar acesso ou comprometer a rede guiada. (Duarte, 2003, p.38) A Tabela 2.1 apresenta os tipos de intrusos mais frequentes numa rede de computadores. Tabela 2.1 – Algumas pessoas que podem causar problemas de segurança e os motivos para fazê-lo. Adversário Estudante Objetivo Divertir-se bisbilhotando as mensagens de correio eletrônico de outras pessoas Cracker Testar o sistema de segurança de alguém; roubar dados Representante Tentar representar toda a Europa e não apenas Andorra de vendas Executivo Descobrir a estratégia de marketing do concorrente Ex-funcionário Vingar-se por ter sido demitido Contador Desviar dinheiro de uma empresa Corretor de Negar uma oferta feita a um cliente por meio de uma mensagem valores de correio eletrônico Vigarista Roubar números de cartões de créditos e vendê-los Espião Descobrir segredos militares ou industriais de um inimigo Terrorista Roubar segredos de armas bacteriológicas Fonte: Tanenbaum; Wetherall, 2011, p. 479. 38 2.2.2 Vírus Consideram-se vírus programas criados por pessoas de má fé, sendo muito utilizado, por fim, burlar o sistema operacional existente para que este realize tarefas em benefício próprio. Ressalta Tanenbaum; Wetherall (2011) que, os vírus sempre chegam sem ser convidados e são desenvolvidos para se reproduzirem. Quando um vírus chega, através de uma página, de um anexo de correio eletrônico ou de algum outro modo, inicia-se a infecção de programas executáveis no disco e, quando um desses programas é executado, passa a ser controlado pelo vírus que, tenta se difundir para outras máquinas por meio de envio de e-mails para todas as pessoas que possuam o endereço da vítima em seus catálogos. Alguns vírus infectam o setor de inicialização do disco rígido, portanto, quando a máquina é inicializada, o vírus é ativado. Atualmente, o aparecimento de vírus é muito comum nos computadores por intermédio dos seus próprios hardwares, com a introdução de objetos como pendrives ou CDs anteriormente infectados, vindos de outros equipamentos. Porém, para que o vírus se aloje no computador é necessário a sua execução, sendo que mesmo ao usuário que receber mensagens de email com o vírus no arquivo em anexo não irá prejudicar o computador desde que não seja abertos. (GOMES; NETO, 2001) Os vírus se tornaram um problema enorme na Internet e causam prejuízos de bilhões de dólares. Não existe nenhuma solução óbvia. Talvez uma nova geração de sistemas operacionais, inteiramente baseada em microkernels seguros e rígida divisão dos usuários, processos e recursos em compartimentos estanques possa ajudar a resolver o problema. (TANENBAUM; WETHERALL, 2011, p. 538) 2.2.3 Cavalo de Troia O trojan horse, conhecido como Cavalo de Troia, é um programa capaz de se camuflar no sistema operacional com a capacidade de infectar vários computadores, que abre o caminho para que os vírus possam entrar no sistema sem quaisquer tipos de restrições ao invasor e possibilita seu fácil domínio na máquina afetada. Sendo que, na maioria das vezes o modo de transmissão é feito através de falsos emails, onde o usuário que não possui em sua máquina a proteção de antivírus ou 39 até mesmo este está sem atualização, pode ser o alvo, onde o vírus entra e se passa despercebido. (GOMES; NETO, 2001) 2.2.4 Ataques para quebras de chaves de criptografia As ameaças e os ataques aplicados em redes Wi-Fi não diferem das redes a cabo, mas possuem uma facilitação para o intruso que é a de ao ter a necessidade de estar presente fisicamente no local para realizar suas ações. O primeiro passo para ter acesso a essa rede, é ter acesso ao equipamento de rádio o qual gerencia os acessos da mesma, sendo as mais utilizadas: - Ataque de Força Bruta: É uma estratégia usada para quebrar a cifragem de um dado. Consiste em percorrer a lista de chaves possíveis com um algoritmo de busca até que a chave correta seja encontrada. - Ataque de Dicionário: É um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senha do usuário. 2.3 FERRAMENTAS PARA MANTER A SEGURANÇA Para que a informação seja mantida em plena segurança no ambiente computacional, é muito importante o uso de medidas preventivas. 2.3.1 Controle de Acesso Segundo Tanenbaum; Wetherall (2011), a segurança da comunicação ocorre ao levar os bits secretamente e sem alterações da origem até o destino, mantendo os bits indesejáveis do lado de fora. Sendo assim, Silva (2008) afirma que a definição de normas ativas para controle de acesso é fundamental para sincronizar o controle às informações com as reais necessidades de acesso dos usuários e garantir o acesso mínimo e necessário a cada informação, em que só tenha acesso a uma informação quem realmente precisa dela e, que toda informação realmente necessária esteja disponível para acesso. 40 Para tanto, Silva (2008) ressalta que o meio de controle de acesso lógico consiste em uma das medidas mais importantes para a proteção das informações, pois impede acesso não autorizado aos dados da informação. Sendo que, o controle de acesso aplicado à segurança da informação é composto dos processos de autenticação, autorização e auditoria e entende-se como a habilidade de permitir ou negar a utilização por uma pessoa não autorizada. Ratificando Silva (2008), Tanembaum; Wetherall (2011) relata que a questão da identidade e autenticação dos usuários de sistemas de informação ocorre sobretudo quando os mesmos envolvem informações sigilosas, tornando-se um dos aspectos mais importantes quando aborda técnicas relacionadas à sua segurança. Geus; Nakamura (2011) apud Silva (2008), afirma que a identificação e autenticação fazem parte de um processo de duas etapas que determina quem pode acessar determinado sistema. Na etapa de identificação o usuário declara uma determinada identidade para um sistema, onde informa ao sistema quem ele é. Geralmente esta declaração é feita através do nome ou de algo vinculado ao nome, como matrícula ou CPF, por exemplo. A autenticação é a etapa responsável pela validação dessa declaração da identidade do usuário, a qual é verificada através de uma senha fornecida pelo usuário. A autorização define quais direitos e permissões o usuário possui em relação a determinado sistema e, após o usuário ser autenticado, o processo de autorização determina que operações possam ser realizadas no sistema. A auditoria, terceiro pilar de segurança conhecido como autentication, authorization and auditing (AAA), é uma referência à coleta da informação relacionada à utilização dos recursos de um sistema, pelo proprio usuário. (GEUS; NAKAMURA (2011) apud SILVA (2008) A Figura 2.2 representa as diversas maneiras pelas quais o controle de acesso lógico aumenta a proteção dos dados ativos de informação dentro de uma rede de computadores. 41 Figura 2.2: Aspectos da segurança da informação beneficiados pelo controle de acesso Fonte: Adaptada de Silva, 2008 De acordo com Solis (2008) apud Silva (2008), para ter o controle de acesso lógico e de direitos do usuário é necessário o estabelecimento de um nível básico de segurança nas organizações, em que alicerça o alcance dos objetivos de confidencialidade, integridade, bem assim a disponibilidade da informação. Objetivo de confidencialidade: o controle de acesso impede o acesso não autorizado a informações sigilosas, em que protege o segredo do negócio e a privacidade de dados pessoais. Objetivo da integridade: o controle de acesso impede o acesso não autorizado a informações sigilosas onde evita que esta seja fraudada, criada, alterada indevidamente ou destruída. Objetivo da disponibilidade: o controle de acesso libera o acesso, sempre que solicitado, a usuários legítimos da informação. Os objetivos mencionados acima possuem uma interdependência entre si , de forma que um pode interferir ou não no outro. A confidencialidade é dependente da integridade. Assim como, a integridade é dependente da confidencialidade, pois determinadas informações confidenciais, como senha de administrador ou de superusuário, poderão ser utilizados para comprometer a integridade. O mesmo se 42 aplica na dependência da disponibilidade em relação a confidencialidade, pois o conhecimento de determinadas informações sobre a arquitetura de um sistema pode ser utilizado para atacá-lo, a fim de torná-lo indisponível. (SILVA, 2008) 2.3.2 Senhas Após a inclusão de um usuário em um sistema, ele recebe uma identificação e, junto a essa identificação, recebe também uma sequência de caracteres que constituem uma senha, onde tem caráter de inicializador do processo, de forma a permitir que o usuário realize o primeiro acesso ou outro acesso . Segundo Tanenbaum; Wetherall (2011), as melhores práticas relacionadas ao controle de acesso por meio de senhas abrange o grau de segurança associado às senhas escolhidas pelo usuário. Os sistemas de autenticação por senha, oferecem um grau de proteção menor do que se costuma atribuir-lhes. Nomes de usuários e respectivas senhas são armazenados em arquivos, onde basta um intruso adquirir acesso à ele para se apossar de senhas que lhe permitirão se passar pelo usuário. (SILVA, 2008) Segundo Silva (2008) o nome senha em plano é a denominação que se dá quando a senha do usuário é armazenada, em uma base de dados, da mesma forma que foi digitada, ou seja, sem nenhuma proteção, como, por exemplo, com uso de criptografia. Há inúmeros problemas devido ao mecanismo da utilização de senhas como meio de segurança, todavia, o administrador possui privilégios que permitem a leitura, sem dificuldades, das senhas dos usuários sob sua administração. Além disso, cópias destas senhas podem ser obtidas a partir de cópias de segurança do sistema de autenticação. (SILVA, 2008) 2.3.3 Autenticação De acordo com Silva (2008), o mecanismo de autenticação prevê a utilização de uma chave pré-compartilhada usada somente na autenticação dos dados e informações operadas no sistema. 43 Esse processo no padrão 802.11, com a chave pré-compartilhada utilizada na autenticação tem, além disso, funções de promover confidencialidade de dados propagados no ar. 2.3.4 Criptografia De acordo com Torres (2001), a Internet é vista como uma ferramenta vital para a maioria das pessoas. Pode-se perguntar se isso é bom. E qual seria a resposta? Quando surge alguma dúvida, qual a primeira proposta de resolução? Quando deseja pesquisar preços de eletrodomésticos, móveis, automóveis, o que seja, pode-se fazer uso da Internet. Aliás, quem já possui a Internet diariamente com certeza irá fazer uso desta ferramenta. Por mais que se conheçam as técnicas de criptografar documentos, a sua origem foi dada há muitos anos atrás, sendo que já teria sido utilizado este método ainda no reinado do Romano Julio César, que não confiava nos seus mensageiros empregados na função de avisá-lo do surgimento de guerra para não ser capturado de surpresa. O modo utilizado era o mais simples, porém a ideia é a mesma do princípio. (TANENBAUM, 2009) O termo criptografia vem do grego, kryptós que significa escondido e gráphein escrita, onde a principal função é embaralhar a informacão da forma original para despistar qualquer intrusão não autorizada de ler e se aproveitar dos dados. (GOMES; NETO, 2001) “Tecnicas (sic) criptograficas (sic) permitem um remetente disfarce de dados de modo que um intruso não consiga obter nenhuma informacao dos dados interceptados.” (KUROSE; ROSS, 2003, p. 516) O ato de criptografar documentos é o embaralhamento das informações e após transmitidas somente o receptor que possuir a chave para descriptografar irá conseguir quebrar as cifras para acesso e a maioria dos sistemas de criptografia de computadores pertence a uma destas categorias: Criptografia de chave simétrica onde ocorre a abertura de duas chaves pública e privada na segurança de dados. Enquanto a criptografia de chave pública 44 se dispõe apenas de uma única chave, sendo que a mesma chave que se abre também será a mesma que se fecha. 2.3.5 Firewall Para o quesito de segurança o firewall tem sido de grande importância na área da computação, principalmente devido o maior tráfego das informações requerer de cada usuário a aplicação de ferramentas eficientes na efetuação da segurança nas máquinas. Define-se o firewall como uma barreira de proteção para computadores interligados em rede, com a função de filtrar e controlar o tráfego de dados entre eles, em que permite somente a transmissão e a recepção de dados autorizados, baseado em filtragem de pacotes e controle de aplicações. (TANENBAUM, 2003). Os firewalls (sic) são apenas uma adaptação moderna de uma antiga forma de segurança medieval: Cavar um osso profundo em torno do castelo. Esse recurso forçava a todos aqueles que quisessem entrar ou sair do castelo passar por uma única ponte levadiça, onde poderia ser revistado por guardas. Nas redes é possível usar o mesmo artifício. (TANENBAUM, 2003, p.825) A Figura 2.2 demonstra a importância da utilização do Firewall como método de segurança. Rede sem fio (Wireless) Firewall Internet Rede Interna Roteador DMZ DMZ Usuários DMZ Servidor FTP Servidor de E-mail Figura 2.2 – Medidas de Segurança Fonte: Adaptada de Intron, 2012 Servidor Corporativo Servidor Web 45 Neste capítulo foi explicada a importância de manter a segurança em um ambiente de rede, para evitar invasões que possa prejudicar o desempenho da mesma. A seguir no próximo capítulo serão abordados assuntos que dizem respeito às características de segurança física das redes Wi-Fi, assim como a segurança proprietária deste tipo de rede, com maior enfoque nos protocolos de segurança WEP, WPA e WPA2. 46 3 CARACTERÍSTICAS DE SEGURANÇA EM REDES Wi-Fi De acordo com Peres; Weber (2012) a rede sem fios possui alguns aspectos especiais em relação à segurança, diferenciado de uma rede com fios que, ao utilizarem fios para interconexão dos computadores, possuem características de segurança física inexistentes em redes sem fio, abaixo exemplificado: Limites físicos definidos: o alcance do sinal transmitido nas redes sem fio impossibilita o proprietário de saber e controlar a abrangência desse sinal, o que a torna suscetível a um atacante que pode aproveitar esta característica mesmo fora do espaço físico de onde a rede está instalada e assim adentrá-la. Meio controlável: em uma rede sem fio não é possível a utilização de dispositivos de controle do meio, como concentradores (switches). Controle de acesso físico: nas redes sem fio não existe controle físico de dispositivos que acessam a rede. Já nas redes com fio, somente os dispositivos fisicamente localizados em um mesmo ambiente tem acesso à rede. Peres; Weber (2012) afirmam que, para uma rede sem fio possuir as mesmas características de segurança de uma rede cabeada, é preciso que aquela tenha inclusão de mecanismos de autenticação de dispositivos e confidencialidade de dados transitados. Os limites da abrangência das redes sem fio são definidos por equipamentos de rádio também conhecidos como Access Point (AP), os quais podem variar de dezenas a centenas de metros. Esses limites dependem da potência do rádio e do ganho das antenas utilizadas pelas estações. (PERES; WEBER, 2012) Entretanto, Peres; Weber (2012) asseguram que a segurança encontra-se na camada de enlace de dados, pois, neste nível, as redes sem fios possuem características de segurança que compatibilizam dois tipos de conexão e sua execução sem riscos. A camada de enlace das redes sem fio deve prover características de segurança que compatibilizem estes dois tipos de conexão, para possibilitar a troca de dados sem riscos. 3.1 SEGURANÇA PROPRIETÁRIA 47 Corrêa Júnior (2008) relata que na década de 90, antes da aprovação de um de padrão para a conectividade sem fio, já havia alguns fabricantes que possuíam soluções comerciais de comunicação Wireless Local Area Network (WLAN) e usufruíam desta solução desde o ano de 1985, em que se optava por usar uma faixa de frequência do sinal fornecida pela Federal Communications Commission (FCC), de tal modo que permitia o uso público da faixa de frequência Industrial Scientific and Medical (ISM) para produtos wireless. A banda ISM atraía os vendedores de produtos de WLAN, pois eles não precisavam obter uma licença da FCC para operar nesta banda. O primeiro dispositivo criado foi o WaveLAN, que após a liberação da faixa pela FCC, por questões de segurança, utilizava um Network ID (NWID) de 16 bits, possuidor de 65.536 possíveis combinações; o dispositivo poderia receber o tráfego de rádio codificado com outro NWID, mas o controlador iria descartar este tráfego. Essa poderia ser uma estratégia segura, mas o mesmo código está em todos os cartões WaveLAN. Embora seja difícil uma pessoa mal intencionada encontrar aleatoriamente o código, para um usuário WaveLAN é simples. Mesmo que possa mudar o Network ID este ainda não teria segurança suficiente, pois seria relativamente fácil escrever um programa que tentasse todos os códigos em sequência até encontrar o ID correto. (WaveLAN, 2008 apud CORRÊA JÚNIOR, 2008) Para Goldsmith (2005) apud Corrêa Júnior (2008), os primeiros dispositivos elaborados possuíam um menor desempenho em termos de taxa de transmissão dos dados e cobertura. Assim, com todas estas dificuldades, pouca segurança, falta de padrão e alto custo, não obteve sucesso. A própria segurança proprietária não apresenta grandes vantagens em relação às tecnologias atuais, ao menos que se leve em conta o fato de que as tecnologias LAN sem fio não estimulam a exploração de possíveis vulnerabilidades, nem a sua busca por estas. (CORRÊA JÚNIOR, 2008) O valor dos dispositivos que em si já era uma desvantagem que tornava difícil o acesso à tecnologia de LAN sem fio pelas pessoas, também as tecnologias proprietárias trabalham em favor de outro forte ponto negativo existente ao forçar a compra de dispositivos para criação ou até mesmo a expansão da rede sempre de um mesmo fabricante. 48 Temos que, nesse período, não havia padronização e o uso comercial de LAN sem fio era muito restrito, as tecnologias eram proprietárias e eram fornecidas apenas características mínimas de segurança. As ameaças eram baixas e muito da segurança devia-se ao que podemos denominar de segurança pela obscuridade (a idéia (sic) da segurança pela obscuridade é que a segurança é melhor se o algoritmo criptográfico é mantido em segredo). Algoritmos proprietários têm essa característica de prover segurança pela obscuridade (invocando a lei de patentes e o direito à propriedade intelectual sobre o algoritmo, ele é mantido como segredo industrial) isto pode trazer resultados desastrosos e é recomendável sempre se usar algoritmos publicamente disponíveis e amplamente testados. (CORRÊA JÚNIOR, 2008, p 16) 3.2 PROTOCOLOS DE SEGURANÇA WIRELESS Com os passar dos anos, nota-se um aumento elevado no número de redes sem fios que são usadas por usuários domésticos, instituições, universidades e até empresas. Com a crescente utilização e popularização, foi proporcionada certa mobilidade e praticidade para seus usuários, mas também se iniciou uma preocupação com a segurança neste tipo de rede. Devido a isso, foram criados os protocolos de segurança, desenvolvidos e atualizados com uma velocidade cada vez maior. (BOF, 2010) 3.2.1 Wired Equivalent Privacy (WEP) De acordo com Bof (2010), o primeiro protocolo de segurança adotado em redes wireless foi o WEP. Este protocolo foi muito utilizado por demonstrar certa imagem de segurança no começo da história da tecnologia wireless e até nos dias atuais são utilizados geralmente por usuários que não se preocupam com segurança de seus dados. O WEP tenta garantir a confidencialidade aos dados transmitidos através do algoritmo RC4 que criptografa os pacotes que serão trocados numa rede sem fio. Segundo Bof (2010), o protocolo WEP também tem a função de verificar redundância cíclica (CRC-32) que detecta erros ao fazer o checksum de uma mensagem enviada. De tal modo, proporciona um Integrity Check Value (ICV) onde o receptor da mensagem deve conferir a mesma, a fim de verificar se esta foi recebida ou não na sua íntegra ou se por algum motivo foi corrompida ou alterada no meio da transmissão. Após longos anos de estudos, pesquisas e testes 49 realizados com este protocolo, foram encontradas algumas falhas em seu funcionamento e certas vulnerabilidades que fizeram com que o WEP perdesse quase toda a sua credibilidade, devido alguns fatores: Tamanho da Chave: Quando o protocolo WEP foi lançado, sua chave estática WEP era de 40 bits somente. Sabe-se que chaves com este tamanho podem ser destruídas por “força bruta” com o uso de máquinas atuais. Para solucionar este problema, os fabricantes de produtos Wi-Fi lançaram o WEP2 com chave estática de 104 e 232 bits, em que mantiveram o vetor de inicialização de 24 bits. Assim, tornou-se praticamente impossível quebrar, em tempo factível, a chave por meio de força bruta. Reuso de Chaves: Os 24 bits do vetor que inicializa permitem pouco mais de 16,7 milhões de vetores diferentes. Este número de possibilidades é muito pequeno. Com o volume de tráfego da rede os vetores de inicialização repetem-se de tempos em tempos, assim as chaves usadas pelo RC4 também vão se repetir. A repetição de chaves fere a natureza do RC4 o que não garante mais a confidencialidade dos dados. Se os vetores de inicialização forem escolhidos aleatoriamente, a frequência de repetições pode aumentar gradualmente. Gerenciamento de Chaves: O WEP não tem um protocolo específico para gerenciamento de chaves, portanto, a chave usada pelos dispositivos não pode ser trocada dinamicamente, pois torna difícil a manutenção das redes, principalmente as de grande porte como, por exemplo, as redes corporativas. Protocolo de Autenticação Ineficiente: No modo de autenticação por Chave Compartilhada o atacante pode ter acesso a um pacote completo através de uma simples escuta de tráfego. Com estes dados é fácil achar os keystreams (sequência chave) e assim usá-los para criar uma resposta válida para qualquer texto. O atacante consegue autenticar-se sem conhecer a chave WEP. O uso de MAC, filtragem por meio de endereço único de caracteres (Filtering) não oferece segurança ao processo de autenticação, pois existem ataques de MAC Spoofing (falsificação de endereço MAC) que podem se realizados de maneira fácil. Um atacante pode descobrir um endereço MAC válido, através da escuta de tráfego, e assim usar o endereço descoberto para acessar o MAC Filtering. Problemas do RC4: O algoritmo KSA do RC4 é muito fraco, por isso, atualmente ainda existe ataque a redes sem fio que utilizam WEP como meio de 50 proteção onde usam um ataque estatístico que revela a chave WEP estática. Este ataque foi conhecido como Fluhrer, Mantin e Shamir (FMS). Sendo que a técnica KoreK8, otimizou este ataque, em que aumentou a probabilidade de acertar a chave com um menor número de chaves, e assim diminuiu o tempo necessário para a quebra da chave. Bons exemplos são softwares como: AirSnort9, WEPCrack10 e Aircrack que tem por objetivo implementar estes ataques de maneira simples, como obter acesso a redes sem fios de terceiros, através da quebra da chave estática do WEP. Re-injeção de Pacotes: As redes protegidas pelo WEP têm possibilidade de ataques de re-injeção de tráfego. Este tipo de ataque somente, não afeta diretamente a segurança da rede. Mas, pode ser usado para aumentar o tráfego na rede e assim diminuir o tempo necessário para que ataques como o Fluhrer, Mantin e Shamir (FMS) em que se baseiam na ideia de que o atacante recebe passivamente as mensagens enviadas por alguma rede, e salva esses pacotes criptografados com os vetores de inicialização usados por eles. Os primeiros bytes do corpo da maioria dos pacotes são de fácil previsão onde o atacante pode consegui-los sem uso de muito cálculo e analisar uma enorme quantidade de pacotes, para descobrir a senha de criptografia da rede. Com todas essas falhas de segurança no padrão WEP, aconselha-se não utilizar esse tipo de criptografia para redes wireless que desejam integridade e segurança em suas informações trafegadas, principalmente em grandes ambientes corporativos. 3.2.1.1 Funcionamento do WEP O algoritmo WEP funciona com uma chave secreta (de 40 bits, uma segurança muito fraca e de 104 bits um pouco menos fraca, porém mais cara e mais rara) a qual é concatenada a um vetor de inicialização (Initialization Vector – IV de 24 bits). Esse mecanismo possui erros de segurança, mesmo sendo um pouco rápido, e que seja processado via software. O WEP usa a cifra de fluxo RC4 como algoritmo de encriptação para dispor de confidencialidade e o checksum CRC-32 para integridade. (CORRÊA JÚNIOR, 2008) 51 3.2.1.2 Fragilidade do WEP Nos quatro primeiros anos de existência do padrão 802.11, pesquisadores fizeram uma enorme lista de vulnerabilidades existentes no WEP. O padrão IEEE sabe quais são os problemas da WEP, mas, como em diversos outros padrões de hardware, não há tempo para corrigir os problemas de milhões de dispositivos 802.11b já em uso. (CORRÊA JÚNIOR, 2008) Corrêa Júnior (2008) destaca que o WEP pode sofrer ação dos hackers, que usam ferramentas distribuídas gratuitamente pela Internet, como Airsnort, WEPCrack, Aircrack entre outras, para decodificar quadros codificados. Estas ferramentas utilizadas pelos hackers exploram o pequeno tamanho do vetor de inicialização (IV) que é enviada em texto claro dentro do frame. Como o vetor de inicialização só tem 24 bits, isso quer dizer que uma rede que envia pacotes de 1500 bytes em uma rede IEEE 802.11b a 11Mbps repete o mesmo vetor de inicialização (IV) a cada 1500*8*2²4)/11*106 = 18000 segundos, aproximadamente 5 horas. (CORRÊA JÚNIOR, 2008, p.20) Esta falha do WEP implica na sua condição inadequada para aplicações em redes sem fio de uso comercial. Além de ter a repetição do vetor de inicialização a cada 5 horas, outros detalhes de implementação podem ocasionar que uma repetição aconteça com maior frequência. (CORRÊA JÚNIOR, 2008) Com críticas a cifragem dos dados, o checksum CRC também não assegura que um invasor não altere a mensagem, pois o CRC não é um código de autenticação de criptografia seguro. Ele foi criado para encontrar erros aleatórios na mensagem; assim, não tem garantia contra ataques de má conduta. Segundo Borisov et. al. (2001, apud Corrêa Júnior, 2008), para proteger a integridade de dados de uma transmissão e identificar uma modificação maliciosa de mensagens, o uso de um código de autenticação de mensagens (MAC) criptograficamente seguro, como HMAC-SHA1 é a melhor maneira. A Tabela 3.1 ressalta as falhas do WEP, apresentando suas fragilidades tanto em pequenos comandos quanto em situações mais complexas. 52 Tabela 3.1 – Falhas do WEP Falhas do WEP 1. O vetor de inicialização (IV) é muito pequeno e não oferece nenhuma proteção contra reuso. 2. A maneira como são criadas as chaves, por meio dos vetores de inicialização, faz o WEP susceptível a ataques de chaves fracas (ataque FMS). 3. Não tem detecção eficiente de adulteração de mensagem (integridade de mensagem). 4. Usa diretamente a chave áster e não tem possibilidade no WEP de atualizar as chaves. 5. Não tem proteção contra repetição de mensagem. Fonte: Adaptado de Corrêa Júnior (2008), p. 20 3.2.1.3 Vantagens do WEP De acordo com Corrêa Júnior (2008), a principal vantagem do WEP é de ser rápido, mesmo na época que o hardware era de alto custo, ele podia ser processado até por via software, apesar de suas falhas de segurança. Até a fase em que passou a ser divulgada várias vulnerabilidades, o WEP era muito usado pelos administradores de rede que se preocupavam com a segurança dos seus dados. O WEP é eficiente para impedir que pessoas estranhas acessem a rede WLAN, mas essa tecnologia já não é mais eficaz para impedir ações de cracker. (GEIER, 2002, apud CORRÊA JÚNIOR, 2008) Segundo Airdefense Enterprise (2007, apud Corrêa Júnior, 2008), devido o WEP contar com enorme quantidade de dispositivos comercializados, sistemas legados, que não oferecem suporte a criptografia mais resistente a ataques, ainda é possível encontrar diversas redes, até mesmo de grande porte, que fazem uso deste protocolo. Existe também a utilização de dispositivos portáteis como handhelds e smartphones que são usados por diversas redes varejistas no controle de seus estoques; pontos de venda sem fio e telefones Voice over Internet Protocol (VoIP) que são capazes de suportar somente o WEP. Mesmo que seja inviável investir no melhoramento do WEP ainda existe investimento no intuito de permitir uma segurança mais concreta com o uso do WEP, assim a AirDefense patenteou em 53 abril de 2007 o módulo WEP Cloaking para dar proteção a dispositivos handheld que estão em uso. De acordo com o fabricante, o WEP Cloaking permite que somente os usuários de dispositivos sejam capazes de usar o WEP e assim não são pontos vulneráveis da infraestrutura. Posto que, dispositivos sem o WEP Cloaking seriam destruídos com o uso de ferramentas normais. 3.2.1.4 Desvantagens do WEP Devidas às fraquezas do WEP, Corrêa Júnior (2008) afirma que, um cracker habilidoso pode acessar redes com este protocolo habilitado, mesmo que bem configurado, especialmente aquelas com alta utilização. Os problemas que foram encontrados no protocolo WEP são resultado de análises confusas de algumas premissas criptográficas e de combinações delas de forma não confiável. Os ataques ao WEP implicam na importância de revisar os algoritmos criptográficos, o qual já deveria ter sido feito na época da adoção do WEP. (BORISOV et. Al., 2001b apud CORRÊA JÚNIOR, 2008) 3.2.2 Wi-Fi Protected Access (WPA) O Wi-Fi Protected Access é um protocolo de comunicação via rádio. É um protocolo WEP melhor desenvolvido, conhecido também como WEP2, ou Temporal Key Integrity Protocol (TKIP). Sua primeira versão surgiu de um esforço conjunto dos membros da Wi-Fi Aliança e dos membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, de forma a combater algumas das vulnerabilidades do WEP. (BOF, 2010) O WPA possui características de segurança superiores ao WEP, mesmo assim ele tem algumas vulnerabilidades que devem ser conhecidas para que seu impacto seja menor. (RUFINO, 2005 apud BOF, 2010) A vantagem de substituir o WEP pelo WPA, conforme ressalta Bof (2010), foi a de melhorar a criptografia dos dados ao usar um protocolo de chave temporária TKIP que facilita a criação de chaves por pacotes automaticamente, além de ter uma função que detecta os erros chamada Michael1, um vetor de inicialização de 48 bits e um mecanismo de distribuição de chaves. 1 - O Michael é uma função hash não linear, diferentemente do CRC-32 54 Um das principais diferenças do WPA com o WEP se diz com a chave de criptografia dinâmica, que utiliza a mesma chave várias vezes e não exige que haja alteração manual das chaves de criptografia, ao contrário do WEP. O WPA colocou vários mecanismos para resolução dos problemas existentes de segurança associados ao WEP, que foi aumentado para 48 bits em relação aos 24 bits de Chaves utilizado pelo WEP que permitiam pouco mais de 16 milhões de chaves diferentes, o que facilitava repetições em pouco tempo. O WPA colocou chaves estendidas de 48 bits, onde proporciona mais de 280 trilhões (248) de Chaves diferentes, o que aumenta o nível de segurança. (BOF, 2010) 3.2.2.1 Funcionamento do WPA O WPA faz parte do padrão 802.11i e funciona através de uma chave temporária TKIP que fornece encriptação de dados através de melhoria na concatenação de chaves, verifica a integridade das mensagens Message Integrity Check (MIC), melhorias no vetor de inicialização (IV), e ainda utiliza um mecanismo de atualização de chaves a cada sessão. (CORRÊA JÚNIOR, 2008) Segundo Corrêa Júnior (2008), para reforçar a autenticação dos usuários, o WPA implementa o suporte a 802.1x e o Extensible Authentication Protocol (EAP). Estes dois mecanismos proporcionam um ambiente de forte segurança que permite distribuição de chave dinâmica e autenticação mútua. 3.2.2.2 Fragilidade do WPA Ataques a Michael e retaliação: Michael possui vulnerabilidade a força bruta. Trata sua vulnerabilidade com o conceito de represália, possui um método confiável em que detecta quando recebe um ataque e toma medidas para fechar a porta na frente do atacante, ou seja, não fornece possibilidade deste atacante continuar com o ataque àquela ação considerada perigosa ao sistema. Seu método mais simples, é o de tomar atitude de somente fechar toda a rede quando é detectado um ataque, onde impede assim que o atacante tente várias vezes. (WI-FI PROTECTED ACCESS, 2008, apud CORRÊA JÚNIOR, 2008) 55 Vulnerabilidades de ataques de dicionário no modo PSK: O protocolo WPA possui o padrão para criar chaves mestras previamente compartilhadas baseadas em caracteres ASCII. Por permitir que as chaves sejam baseadas em caracteres ASCII há a possibilidade de um ataque de dicionário, se o atacante conseguir descobrir qual password foi utilizado para gerar a chave (PSK), ele também tem condições de se comunicar perfeitamente com a rede protegida. Se algum administrador optar por fazer uso de chaves baseadas em ASCII, ele deve estar seguro de que a chave utilizada é imensa e inclui caracteres não alfanuméricos. Como a chave (PSK) não é um password de usuário e é configurada apenas uma vez, é possível fazer que a própria máquina gere-a na intenção de torná-la mais forte. (HURLEY et. al., 2004, apud CORRÊA JÚNIOR, 2008) O descobridor que o protocolo WPA possui vulnerabilidade a ataques de dicionário (ataque de força bruta que tenta várias senhas e/ou chaves de uma lista de valores pré-escolhidas) foi Robert Moskowitz do ICSA, em Novembro de 2003. (FLEISHMAN; MOSKOWITZ, 2003, apud CORRÊA JÚNIOR, 2008) O WPA pode usar chaves de 256 ou passphrase que variam de oito até 63 bytes. As frases com menos de 20 bytes de comprimento (consideradas chaves pequenas) possuem vulnerabilidades a ataques de dicionário. (CORRÊA JÚNIOR, 2008) 3.2.2.3 Vantagens do WPA O WPA possui várias vantagens em relação ao WEP e foi criado devido às falhas existentes no WEP. Ele foi desenvolvido para melhor atender a demanda de segurança dos dados trafegados pela rede sem fio com sigilo e integridade, missão a qual era do WEP e o mesmo não conseguiu fornecer por muito tempo. Além da melhoria do sigilo, o WPA traz consigo outro benefício de segurança como melhoria da integridade da comunicação com o uso do Michael. (CORRÊA JÚNIOR, 2008) De acordo com Corrêa Júnior (2008), um novo algoritmo escolhido para autenticação de mensagem, ou integridade de mensagem – Message Authentication Code ou Message Integrity Code (MAC ou MIC) teve dupla vantagem, com o uso Michael para checar a integridade das mensagens em substituição ao Cyclic Redundant Check (CRC) usado no WEP em que atingiu o objetivo de melhoramento de segurança de maneira otimizada. Existem excelentes algoritmos testados em 56 várias aplicações que faz a checagem de integridade com altos níveis de segurança, mas, a maior parte desses sistemas necessita de muito processamento, recurso extinto em dispositivos mais velhos no mercado. Com o uso do Michael, houve melhoria na verificação da integridade dos dados sem sacrificar o desempenho dos dispositivos sem fio, pois os hardwares utilizados nesses dispositivos são na maioria muito limitados em capacidade de processamento. O WPA por usar o RC4 como cifra de fluxo pode ser usado em diversas placas de rede sem fio que suportavam somente o WEP apenas por meio da atualização do firmware2, o que trouxe economia e estendeu o uso do hardware já adquirido por vários clientes no mundo. Outra vantagem deste protocolo é que mesmo criado com urgência, ele é compatível entre os fabricantes por ter sido desenvolvido pela Wi-Fi Alliance baseado no padrão que o IEEE desenvolvia. (CORRÊA JÚNIOR, 2008) 3.2.2.4 Desvantagens do WPA Corrêa Júnior (2008) destaca que o WPA surgiu de um estudo criterioso e utilizou parte de um padrão que estava em estudo pelo IEEE. Este protocolo não contém diversas funcionalidades que são importantes para dar segurança a grandes organizações, assim deixa a impressão de que foi apenas uma forma de cobrir algumas imperfeições do WEP sem que se fosse necessário abandonar todo o hardware já comercializado. Com o ataque do tipo Michael o WPA se mostrou vulnerável a ataques de força bruta. E, por ele ser um algoritmo novo, pode ter sido visto com olhar de desconfiança por especialistas em criptografia, pois estes algoritmos podem na maioria das vezes fornecer uma falsa sensação de segurança com base na obscuridade e na falta de testes. (CORRÊA JÚNIOR, 2008) Mesmo que na época já existia esquemas de criptografia muito melhores, eles não poderiam ser usados, pois os projetistas do WPA precisavam achar uma maneira de não condenar todos os milhões de dispositivos (interfaces de redes e pontos de acesso sem fio) legados que foram comercializados e ainda estavam em produção. (CORRÊA JÚNIOR, 2008) 2 – Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. 57 Corrêa Júnior (2008) afirma que apesar de o WPA ter sido criado para ser transição entre o WEP e o WPA2, ele continua sendo bastante utilizado, devido não possuir nenhuma vulnerabilidade que seja capaz de abalar a confiança de seus usuários. Alguns estudos realizados pelo Kaspersky Lab (estudos que comprovam a falta de preocupação com a segurança na maioria das redes sem fio implementadas) afirmam que em São Paulo 22% das redes ainda usam criptografia WPA (BESTÚZHEV, 2007 apud CORRÊA JÚNIOR, 2008). Já na China em estudos desenvolvidos pelo mesmo laboratório nas cidades Tianjin e Pequim, no final do ano de 2005, não foi encontrada rede com implementação do WPA e nem do WPA2 (GOSTEV, 2005 apud CORRÊA JÚNIOR, 2008), apenas com criptografias mais antigas, como o WEP. 3.2.3 Wi-Fi Protected Access – Personal (WPA2) Os principais avanços do WPA2 em relação ao WPA são, praticamente, outros algoritmos de criptografia e de integridade. (LINHARES, 2007) Segundo Linhares (2007), o WPA2 possui poucas vulnerabilidades conhecidas, pois os dispositivos que o suportam não são tão utilizados. As vulnerabilidades conhecidas são: Negação de Serviço: já que todos os mecanismos de segurança existentes atualmente não protegem os quadros de gerenciamento e de controle, entretanto, ainda é possível forjar quadros de gerenciamento do tipo deauthentication. PSK Pequeno: Na realidade não é uma falha do protocolo, mas, sim, do usuário. PSK com menos de 20 caracteres são sujeitas a ataques de dicionário. Com a necessidade de solucionar os problemas de segurança das redes sem fio domésticas foi preciso desenvolver um modo de criptografia forte e intuitiva para sua implantação, pois um simples usuário não teria condições de instalar e fazer a manutenção de um servidor de autenticação. Assim, criou o WPA-Pre Shared Key (WPA-PSK) que é uma passphrase, previamente compartilhada entre o acess point e os clientes. (BOF, 2010) Segundo Corrêa Júnior (2008), o WPA2 implementa todo o padrão, mas não trabalhará com algumas placas de redes mais antigas. 58 3.2.3.1 Funcionamento do WPA2 De acordo com Wright (2006, apud Corrêa Júnior, 2008) o WPA2 é baseado nos mecanismos da Robust Security Network (RSN) e oferece suporte a todos os mecanismos disponíveis no WPA tais como: • Suporte para cifragem e autenticação forte para redes Ad-hoc e redes infraestruturadas (WPA tem limite a redes infraestruturadas); • Custo diminuído na derivação da chave durante a troca de informação para autenticação em uma LAN sem fio; • Suporte para guardar a chave para reduzir o atraso no processo de roaming entre access points; • Suporte a pré-autenticação, em que uma estação completa o processo de troca de informação para autenticação IEEE 802.1x antes de fazer o roaming; • Suporte ao Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) mecanismo de encriptação baseado no Advanced Encryption Standard (AES), esse mecanismo é uma alternativa ao protocolo TKIP existente no WPA. O WPA e o WPA2 possuem um modo de operação pessoal e um modo de operação empresarial que visam atender necessidades distintas destes dois diferentes segmentos do mercado. O WPA2 empresarial tem clientes que queiram fazer autenticação com o uso de IEEE 802.1x e o EAP, já no modo de operação do WPA2 pessoal ou WPA2-PSK, uma chave pré-compartilhada (por isso o PSK, de pre-shared key) é usada para a autenticação. No modo Enterprise tem-se necessidade de um servidor de autenticação, servidor Remote Authentication Dial In User Service (RADIUS) existente na rede, no modo personal somente um access point e um dispositivo cliente são necessários. (CORRÊA JÚNIOR, 2010) 3.2.3.2 Fragilidades do WPA2 Segundo Corrêa Júnior (2008), assim como o WPA no seu modo PSK pode ser vítima de ataque de dicionário o WPA2 também e com as mesmas circunstâncias. “Já em relação a integridade, que tínhamos problema com ataques de força bruta ao Michael (sic), o WPA2 trás melhorias e não encontramos na literatura consultada menção a vulnerabilidades.” (CORRÊA JÚNIOR, 2008, p. 49) 59 3.2.3.3 Vantagens e Desvantagens do WPA2 De acordo com Corrêa Júnior (2008) “a segurança baseada no AES é considerada mais forte do que a segurança baseada no TKIP”. Contudo, isto não diz que o TKIP seja péssimo ou contenha falhas. O CCMP foi criado com o uso de melhores técnicas então conhecidas para oferecer segurança para o padrão IEEE 802.11, portanto é considerado mais forte do que o TKIP. (CORRÊA JÚNIOR, 2008) Para uma implementação simples e para que o usuário não ficasse pensativo durante a escolha da instalação foi estabelecido pelo grupo de trabalho IEEE 802.11i que o tamanho da chave e o tamanho do bloco seriam de apenas 128 bits. O modo de operação define como provê encriptação e autenticidade. (CORRÊA JÚNIOR, 2008) Segundo Corrêa Júnior (2008) uma desvantagem do WPA2 é a falta de interoperabilidade com os dispositivos legados IEEE 802.11b, o que força uma atualização de todo o hardware de rede sem fio que só trabalhava com WEP e cujo hardware foi criado para trabalhar com o RC4 e não com o AES. 3.3 PROTOCOLO DE AUTENTICAÇÃO EXTENSÍVEL (EAP) Segundo Bof (2010) o protocolo de autenticação extensível ou Extensible Authentication Protocol (EAP) é responsável em criar um canal lógico de comunicação seguro entre o cliente (supplicant) e o servidor de autenticação, por onde as credenciais irão trafegar. Fisicamente, o cliente se comunica com o Access Point (AP) através do protocolo Extensible Authentication Protocol over LAN (EAPOL). O AP, se comunica com o servidor de autenticação através do protocolo 802.1x, conforme mostra a Figura 3.1. 60 Figura 3.1 – Processo de autenticação com EAP Fonte: Bof, 2010, p. 27 Há vários acessórios para trabalhar junto com a autenticação do servidor Radius. Alguns são: smart cards, certificados digitais, biometria, entre outras formas que aumentam o nível de segurança. O WPA2-enterprise, oferece maior garantia de segurança e autenticação para os usuários de redes wireless corporativas. (BOF, 2010) O protocolo EAP faz a parte de levar o cliente até o servidor radius para que seja feita a autenticação. Ele permite a utilização de uma enorme variedade de mecanismos de autenticação. A forma de funcionamento deste protocolo é baseada na troca de mensagens do tipo texto-desafio. (PERES; WEBER, 2012) Com o uso de EAP tem-se uma geração dinâmica de chaves durante a autenticação, onde elimina problemas relativos ao uso de chaves estáticas. O EAP foi padronizado com o desejo de amenizar a criação de soluções de autenticação proprietárias, pois elas seriam elaboradas por diferentes fabricantes o que poderiam causar falta de compatibilidade e interoperabilidade entre sistemas. Cada implementação EAP oferece diferentes características e funcionalidades, portanto é necessário analisar vários fatores antes de decidir a solução EAP mais apropriada para o ambiente. (CORRÊA JÚNIOR, 2008) Neste capítulo foram abordados aspectos sobre a segurança física da rede sem fio, com maior destaque nos protocolos de segurança WEP, WPA e WPA2. 61 A seguir, no próximo capítulo contém um estudo de caso, em que foi aplicado métodos de segurança, e ferramentas que são utilizadas para realização de alguns testes a fim de quebrar a chave de segurança. 62 4 MÉTRICAS DE SEGURANÇA E FERRAMENTAS DE TESTES Para avaliar as condições da rede Wi-Fi em estudo, foi realizada uma avaliação de sua fragilidade no que diz respeito aos critérios de segurança adotados na mesma, por exemplo, a criptografia e métodos de autenticação. 4.1 MÉTODOS DE APLICAÇÃO E FERRAMENTAS DE TESTES UTILIZADAS Os testes foram realizados em três etapas, compostas de uma sequência de 5 tentativas de invasão para cada um dos equipamentos da rede. Após cada sequência, foi elaborada uma estatística sobre os dados colhidos em cada etapa, demonstrando onde, ao final das sequências de testes, foram comparados. Procurando obter mais confiabilidade na segurança da rede Wi-Fi como um todo, uma avaliação de suas fragilidades é necessária, tendo em vista que estas redes são comprovadamente mais suscetíveis a quebras de segurança do que redes conectadas por cabo. Ferramentas desenvolvidas para testar a segurança das redes wireless foram empregadas com o intuito de verificar se as criptografias a serem submetidas aos testes suportarão os ataques e manterão a rede livre de intrusos. Foram escolhidas as seguintes ferramentas para se utilizar nos testes. 4.1.1 Inssider O INSSIDER é uma excelente ferramenta, com interface gráfica, para localizar e monitorar as redes Wi-Fi. Por meio desta ferramenta é possível identificar diversas informações da rede Wi-Fi que está sendo monitorada, como: - Padrão IEEE - Canal - Service Set IDentifier (SSID) - Criptografia de Segurança - Modo de Transmissão - Mac Address 63 - Fabricante A ferramenta também registra todo o tráfego da rede wireless. Figura 4.1 – Especificações da ferramenta INSSIDER. Fonte: Metageek, 2012. 4.1.2 Commview O CommView for Wi-Fi é uma ferramenta que capta a imagem completa do tráfego WLAN. Ele apresenta uma imagem detalhada e clara de como o tráfego circula, pois facilita o exame e análise dos pacotes e ajuda na solução dos problemas de software e hardware. Este sistema monitora e analisa as redes sem fio nos padrões 802.11a, 802.11b 802.11g 802.11n. Com mais de 70 protocolos suportados, torna possível ver todos os detalhes de um pacote capturado em que usa uma árvore como a estrutura conveniente para mostrar camadas de protocolos e cabeçalhos de pacotes. O aplicativo utiliza uma decodificação on-the-fly e captura de pacotes de dados criptografados através da utilização de uma chave WEP ou uma senha WPA. (WORDPRESS, 2011) 64 Figura 4.2 – Ferramenta CommView for Wi-Fi. Fonte: CommView, 2012 4.1.3 Aircrack O Aircrack-ng é uma poderosa ferramenta utilizada para “quebra” de chaves WEP, WPA e WPA2-PSK definidas para o padrão IEEE 802.11. A ferramenta Aircrack-ng pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados seja capturado com o AIRODUMP-NG. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais: - PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. - FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa estes ataques em combinação com força-bruta. A ferramenta também oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado. Entretanto, a abordagem estatística pára neste ponto, depois disso, deve-se usar força bruta para terminar o trabalho. O Aircrack-ng usa força-bruta nas chaves mais prováveis para, na verdade, determinar a chave WEP secreta. Ao utilizar o Aircrack-ng com um fator de correção 2, ele usará os votos do byte mais provável, e verificar todas as outras possibilidades que são, pelo menos, 65 metade da possibilidade desse byte em uma base de força-bruta. Quanto maior for o fator de correção, mais possibilidades o Aircrack-ng tentará numa base de forçabruta. Porém quanto maior for o fator de correção, maior será o número de chaves a serem testadas e, consequentemente, o tempo necessário também aumentará. Portanto, com mais dados disponíveis, a necessidade de força-bruta, que requer muito tempo para o processamento, pode ser minimizada. Para quebrar chaves WEP, um método de dicionário é incluído também. Para WEP, é possível utilizar ou o método estatístico descrito anteriormente ou o método de dicionário, porém não os dois ao mesmo tempo. Com o método de dicionário, primeiro cria-se um arquivo com chaves ASCII ou chaves hexadecimais. Um único arquivo só pode conter um tipo, e não uma mistura dos dois. Ele é então utilizado como entrada no Aircrack-ng e o programa testa cada chave para determinar se está correta ou não. É importante observar que as técnicas e abordagens acima não funcionam para chaves pré-compartilhadas WPA/WPA2. A única maneira de quebrar essas chaves pré-compatilhadas é por meio de um ataque de dicionário. Essa capacidade está incluída também no Aircrack-ng. Com chaves pré-compartilhadas, os nodos estabelecem material de chaveamento para ser usado no início de suas comunicações. Uma conexão conhecida como four-way handshake é criada entre os equipamentos. O airodump-ng pode capturar esse four-way handshake, utilizando uma lista de palavras (wordlist) providenciada. Na sequência o aircrack-ng duplica o four-way handshake para determinar se uma entrada em particular da lista de palavras iguala-se aos resultados do four-way handshake. Se igualarem, então a chave pré-compartilhada foi identificada com êxito. Pode-se dizer que na prática, chaves muito longas são improváveis de serem descobertas. Outro fator que poderá facilitar a descoberta da chave de acesso é uma lista de palavras de boa qualidade. (CRACKWIRELESS, 2008) 66 Figura 4.3 – Ferramenta Aircrack Fonte: Aircrack-ng, 2008 4.1.4 Configuração do Aircrack Podem-se especificar múltiplos arquivos de entrada (em formato .cap ou .ivs). Pode-se também executar ambos airodump-ng e Aircrack-ng ao mesmo tempo, o Aircrack-ng fará atualização automática quando novos IVs estiverem disponíveis. Segue um sumário de todas as opções disponíveis no Aircrack-ng: Tabela 4.1 – Parâmetros do Aircrack-ng Opção Parâmetro -a modo -e essid Descrição Força modo de ataque (1 = WEP estático, 2 = WPA/WPA2PSK). Se usado, todos os IVs de redes com o mesmo ESSID serão utilizados. Essa opção é também requisitada para 67 quebrar WPA/WPA2-PSK se o ESSID não está em broadcast (escondido). Seleciona a rede alvo baseada no endereço MAC do Access Point. -b bssid -p número de CPUs -q nenhum Habilita modo quieto (não mostra status até que a chave seja encontrada, ou não). -c nenhum [Quebra WEP] Restringe o espaço de busca a caracteres alfa-numéricos somente (0x20 - 0x7F). -t nenhum [Quebra WEP] Restringe o espaço de busca a caracteres hexadecimais codificados em binários. -h nenhum -d início -m endereço MAC -n número de bits -i -f índice fator de correção -k Korek -x/-x0 nenhum Em sistemas SMP: número de CPUs a utilizar. [Quebra WEP] Restringe o espaço de busca a caracteres numéricos (0x30-0x39). Essas chaves são usadas por padrão na maioria dos Fritz!BOXes. [Quebra WEP] Configura o início da chave WEP (em hexadecimal), para propósitos de depuração. [Quebra WEP] Endereço MAC para filtrar pacotes de dados WEP. Alternativamente, especifique -m ff:ff:ff:ff:ff:ff para usar cada um e todos IVs, independente da rede. [Quebra WEP] Especifica o tamanho da chave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. O valor padrão é 128. [Quebra WEP] Apenas mantém os IVs que têm esse índice de chave (1 a 4). O comportamento padrão é ignorar o índice de chave (key index). [Quebra WEP] Por padrão, esse parâmetro é ajustado pra 2 para WEP de 104-bit e pra 5 para WEP de 40-bit. Especifique um valor mais alto para aumentar o nível de força-bruta: quebra da chave levará mais tempo, mas terá mais probabilidade de êxito. [Quebra WEP] Existem 17 ataques estatísticos Korek. Às vezes um ataque cria um enorme falso-positivo que previne a chave de ser encontrada, mesmo com muitos IVs. Tente -k 1, -k 2, … -k 17 para desabilitar cada ataque seletivamente. [Quebra WEP] Disabilita força-bruta dos últimos bytes de 68 chave. nenhum [Quebra WEP] Habilita força-bruta do último byte de chave. (padrão) -x2 nenhum [Quebra WEP] Habilita força-bruta dos últimos 2 bytes de chave. -X nenhum [Quebra WEP] Disabilita multi-processamento da forçabruta (somente SMP). -x1 -y nenhum -w palavras -z nenhum [Quebra WEP] Este é um ataque de força-bruta único, experimental, que apenas deve ser usado quando o modo de ataque padrão falhar com mais de um milhão de IVs. [Quebra WPA] Caminho de uma lista de palavras wordlist, ou “-” sem as aspas para padronizar em (stdin). Inicia com o método PTW de quebra de chaves WEP. Fonte: Crackwireless, 2008, p.39 4.2 IDENTIFICANDO OS EQUIPAMENTOS Primeiramente foi identificado no ambiente de estudo quais APs estão transmitindo e em quais situações isso ocorre, observando os seguintes parâmetros: - Padrão IEEE - Canal - SSID - Criptografia de Segurança - Modo de Transmissão - Mac Address - Fabricante A proposta para essa verificação é identificar os rádios que foram analisados quanto à capacidade de retenção de um ataque mal intencionado, procurando descobrir a chave da criptografia que é empregada. 4.3 PONTOS DE AVALIAÇÃO 69 Neste trabalho, procurou-se avaliar questões de segurança referentes à eficácia dos métodos de criptografia suportados na rede, analisando a princípio duas questões básicas, que são: Averiguar se é possível acessar indevidamente a rede através da descoberta de sua chave; Tempo necessário para acessar indevidamente a rede, através da quebra de seu mecanismo de criptografia. Dados como estes, permitirão uma análise de qual dos mecanismos utilizados poderá ser o mais seguro e, consequentemente, mais recomendado para ser aplicada a rede. 4.4 REALIZAÇÃO DOS TESTES A realização dos testes utilizou uma rede Wi-Fi com 3 APs, instalados em um ambiente indoor e com raios de alcances variáveis, determinados em função do local de sua instalação, potência de transmissão e ganho de antena utilizado no equipamento. O alcance foi estimado com o auxílio do notebook utilizando a ferramenta inSSIDer. Figura 4.4 – Especificações obtidas com a execução do INSSIDER Fonte: Elaborada pelas Autoras 70 Após a execução da ferramenta INSSIDER, conforme a Figura 4.4, foram detectados 3 AP (Access Point) configurados em modo Infraestrutura no padrão IEEE802.11g: Tabela 4.2 – Identificação dos Rádios Rádio SSID Canal Criptografia Chave Rádio A SSID A Canal 11 Criptografia WEP Chave pública Rádio B SSID B Canal 6 Criptografia WEP Chave pública Rádio C SSID C Canal 6 Criptografia WPA2 Chave privada Fonte: Elaborada pelas autoras 15m Rádio B WEP 20m 15m Rádio A WEP Rádio C WPA2 Figura 4.5 – Ambiente de Testes Fonte: Elaborada pelas Autoras Os testes foram divididos em diferentes etapas. Na primeira etapa foi testada a criptografia WEP, onde foram capturadas amostras para análise do Aircrack-ng onde cada uma será composta, consequentemente, de cinco, dez, quinze, vinte e vinte cinco mil pacotes sucessivamente, até o momento em que a chave seja descoberta. Cada uma destas amostras foi analisada pelo aircrack-ng, para identificar a chave de criptografia que está sendo utilizada. Também foi avaliado o tempo para fazer a análise destes pacotes, e o resultado obtido. Na segunda etapa foram testadas as criptografias WPA e WPA2, seguindo os mesmos moldes do teste anterior. Ao final dos experimentos espera-se que os dados revelem qual das criptografias está mais vulnerável aos ataques de um invasor e qual a mais protegida, relatando também, a quantidade média de pacotes capturados necessária para burlar a segurança imposta por cada mecanismo, bem como o tempo médio 71 necessário para que a chave de segurança fosse comprometida pelo usuário não autorizado. 4.5 IDENTIFICANDO VULNERABILIDADES Foram utilizadas as ferramentas commview para captura dos pacotes e aircrack para quebra das chaves. A captura dos pacotes foi feita pelo commview o que proporciona uma imagem completa do tráfego da rede, e facilita para a tentativa de quebra da chave pelo aircrack-ng que foi realizada através de uma sequência de 5 tentativas em uma rede previamente estruturada, como objetivo de ter acesso a chave de criptografia do equipamento. 4.6 CAPTURA DOS PACOTES COM O COMMVIEW Para inicializar a captura dos pacotes foi aberta a aba “Logging” (1), marcado o campo “Capture Control Packets” (2) selecionado o campo “Auto-Saving” (3) e inicializado os campos “Maximun directory size, MBytes” com 50000 (4) e “Average log file size, MBytes” com 50 (5) , como mostra a Figura abaixo: Figura 4.6 – Marcação de Campos para inicialização da captura de pacotes Fonte: Elaborada pelas Autoras 72 Figura 4.7 – Ativação do botão Play Fonte: Elaborada pelas Autoras Como mostra a Figura 4. 8, após ativação do botão “Play”, foi selecionado a aba “Start Sccaning” para identificar as redes. Figura 4.8 – Seleção do Start Sccanning Fonte: Elaborada pelas Autoras Após identificar as redes, foi selecionada a rede a ser analisada (1) e em seguida foi clicado em “Capture” (2) para capturar os pacotes que trafegam nesta rede. 73 Figura 4.9 – Seleção da rede a ser analisada Fonte: Elaborada pelas Autoras Teste Rádio A – Protocolo WEP De acordo com a Figura 4.10 após a captura dos pacotes com o Commview foi feita a análise para captura da chave. Neste teste foi analisado o Rádio A com uso do protocolo WEP. 74 Figura 4.10 – Contagem dos pacotes que trafegavam pelo Rádio A Fonte: Elaborada pelas Autoras Após a contagem dos pacotes, encerrou a captura dos mesmos clicando no botão “Stop” (1), em seguida foi acionado o botão “Concatenate Logs” (2) e selecionado todos os logs capturados; depois foi salvo o log gerado. Figura 4.11 – Concatenação dos Logs Fonte: Elaborada pelas Autoras Feito a captura dos pacotes foi executada a ferramenta “Aircrack” para fazer o teste de força bruta, ou seja, a quebra da senha do Rádio A que utiliza o protocolo 75 WEP. Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Na Figura 4.12 foi identificada a rede a ser analisada e a tentativa de quebra da chave WEP. Figura 4.12 – Tentativa de quebra da chave WEP do Rádio A Fonte: Elaborada pelas Autoras Na Figura 4.13 mostra que foi possível descobrir a chave WEP do Rádio A com facilidade. Figura 4.13 – Chave WEP do Rádio A Fonte: Elaborada pelas Autoras CHAVE WEP LOCALIZADA – 1234567890 76 Teste Rádio B – Protocolo WEP De acordo com a Figura 4.14 foi feita a contagem dos pacotes. Neste teste foi analisado o Rádio B com uso do protocolo WEP. Figura 4.14 – Contagem dos pacotes que trafegavam pelo Rádio B Fonte: Elaborada pelas Autoras Igualmente a análise do Rádio A, após a captura dos pacotes foi executada a ferramenta “Aircrack” para fazer o teste de força bruta, ou seja, a quebra da senha do Rádio B que também utiliza o protocolo WEP. Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Na Figura 4.15 foi identificada a rede a ser analisada e a tentativa de quebra da chave WEP. 77 Figura 4.15 – Tentativa de quebra da chave WEP do Rádio B Fonte: Elaborada pelas Autoras Assim como no Rádio A, na Figura 4.16 mostra que também foi possível descobrir a chave WEP do Rádio B com facilidade. Figura 4.16 – Chave WEP do Rádio B Fonte: Elaborada pelas Autoras CHAVE WEP LOCALIZADA – 1234567890 78 Teste Rádio C – Protocolo WPA2 Como mostra a Figura 4.17 foi feita a contagem dos pacotes. Neste teste foi analisado o Rádio C com uso do protocolo WPA2. Figura 4.17 – Contagem dos pacotes que trafegavam pelo Rádio C Fonte: Elaborada pelas Autoras Do mesmo modo que realizou-se a análise dos Rádios A e B, após a captura dos pacotes foi executada a ferramenta “Aircrack” para fazer o teste de força bruta, ou seja, a quebra da senha do Rádio C que utiliza o protocolo WPA2. Foram realizadas 3 tentativas com a captura de 400 mil pacotes. Na Figura 4.16 foi identificada a rede a ser analisada e a tentativa de quebra da chave WPA2. 79 Figura 4.18 – Tentativa de quebra da chave WPA2 do Rádio C Fonte: Elaborada pelas Autoras Neste teste foi utilizado o “wordlist” que possui inúmeras combinações de chaves para facilitar na quebra da senha, mesmo com várias tentativas de força bruta não foi possível violar a chave do protocolo WPA2, como mostra a Figura abaixo. Figura 4.19 – Senha WPA2 não encontrada Fonte: Elaborada pelas Autoras 80 Conforme se observou, após a realização de 5 tentativas não houve sucesso na quebra da chave WPA2, o que já era esperado, pois esta chave possui um melhor nível de segurança. 81 CONSIDERAÇÕES FINAIS Na primeira parte deste trabalho procurou-se fazer uma apresentação geral, buscando identificar quem é e quais as expectativas dos intrusos de uma rede, bem como identificar quais os principais ataques que podem ser lançados contra a rede. Na sequência apresentou-se os mecanismos de segurança necessários em uma rede para reduzir estes riscos. Descrevendo as três criptografias mais comuns para redes Wi-Fi, que por ordem cronológica são WEP, WPA e WPA2; é importante mencionar à dificuldade em se manter uma rede Wi-Fi segura, principalmente quando se utiliza criptografias como WEP, sabendo que o meio de transmissão dos pacotes pode ser considerado inseguro por natureza. Os experimentos realizados revelaram que a criptografia WEP é realmente muito vulnerável principalmente devido ao fato de que a chave de criptografia utilizada é fixa. Dos métodos testados (WEP e WPA2) o WEP se mostrou facilmente subjugável com a captura de apenas 200 mil pacotes. Já a criptografia WPA2, se apresentou mais segura, pois nos testes realizados neste estudo, as mesmas não foram quebradas, o que demonstrou um cuidado na escolha de uma chave forte. Ao se analisar os resultados obtidos através deste estudo, se pode afirmar que a segurança das redes WLAN podem se mostrar muito frágil, dependendo da maneira que os equipamentos e requisitos de segurança são configurados. Já era esperado que a criptografia WEP não oferecesse uma segurança devido ao fato de ser uma criptografia antiga e confirmadamente frágil. Também foi observado que o rádio que utilizou criptografia WPA2, que baseiam seu princípio de segurança na troca dinâmica de chaves, não pôde ser quebrado nos testes, o que confirma um nível de segurança mais satisfatório do método de criptografia, associado a uma boa escolha da chave. Mas não se pode negar a utilidade desta tecnologia em redes locais, contudo, cuidados com a utilização de senhas fortes na chave de criptografia (preferencialmente WPA2), além de outros níveis de segurança, como autenticação de acesso por usuário podem garantir uma rede mais segura. 82 REFERÊNCIAS BIBLIOGRÁFICAS AGUIAR, P. A. F. Segurança em Redes Wi-Fi. 2005. Projeto Orientado de Conclusão de Curso (Bacharel em Sistemas de Informação) – Universidade Estadual de Montes Claros – UNIMONTES, Montes Claros. Disponível em: <http://www.ccet.unimontes.br/arquivos/monografias/73.pdf>. Acesso em: 12 set. 2011. BOF, E. Segurança em Redes Wireless. 2010. Monografia. (Especialista em Gestão da Segurança da Informação) – Faculdade do Centro Leste. Serra. Disponível em: <http://br.monografias.com/trabalhos-pdf/seguranca-redeswireless/seguranca-redes-wireless.pdf>. Acesso em: 20 mar. 2012. BRASIL SERVIDORES, 2012. Segurança da Informação. Disponível em <http://www.wbrasilservidores.com.br/seguranca-da-informacao>. Acesso em: 10 out. 2011. COMMVIEW. CommView. 2012. Disponível em: <http://www.commview.comabout.com/download>. Acesso em: 12 jun. 2012. CORRÊA JÚNIOR, M. A. C. Evolução da Segurança em Redes Sem Fio. 2008. Monografia (Bacharel em Ciência da Computação) – Centro de Informática (CIN). Universidade Federal de Pernambuco (UFPE), Recife. Disponível em: http://www.cin.ufpe.br/~tg/2008-1/maccj.pdf. Acesso em: 20 mar. 2012. CORRÊA, U.; PINTO, A, R.; CODAS, A.; FERREIRA, D. J.; MONTEZ, C. Redes Locais Sem Fio: Conceito e Aplicações. Programa de Pós-Graduação em Engenharia Elétrica – Departamento de Automação e Sistemas. Universidade Federal de Santa Catarina (UFSC), Florianópolis. Disponível em: <http://www.inf.ufsc.br/~bertoni/download/minicurso_redeslocais.pdf>. Acesso em: 20 mar. 2012. CRACKWIRELESS. 2008. Disponível em: http://www.aircrack-ng.org/. Acesso em: 12 jun. 2012. DUARTE, L. O. Análise de Vulnerabilidades e ataques inerentes a Redes sem fio 802.11x. 2003. Projeto Final de Curso. (Bacharel em Ciência da Computação) – Departamento de Ciências de Computação e Estatística do Instituto de Biociências, Letras e Ciências Exatas (IBILCE). Universidade Estadual Paulista Júlio de Mesquita Filho (UNESP). Campus São José do Rio Preto, São José do Rio Preto. Disponível em:<http://www.micropic.com.br/paginadecliente/noronha/Informatica/SEGURANCA/ ataques%20e%20vulnerabilidades%20em%20redes%20sem%20fio.pdf>. Acesso em: 25 set. 2011. EFETIVIDADE, 2009. Rede sem Fio. Disponível em: <http://www.efetividade.net/2009/06/24/wireless-maior-alcance-para-sua-rede-semfio-com-um-repetidor-wi-fi>. Acesso em: 20 set. 2011. 83 EVEH, 2007. Arquitetura OSI. Disponível <http://eveh.files.wordpress.com/2007/09/modelo_ositransmissaorecepc.jpg>. Acesso em: 20 set. 2011. em: GEUS, P. L.; NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos, Novatec, 2011. Disponível em: <http://xa.yimg.com/kq/groups/24044786/913481001/name/SEGURAN%C3%87A+E M+REDES.pdf>. Acesso em: 03 out. 2011. GOMES I. E., NETO, B. M. Sistema para Validação e Visualização de Certificados Digitais. 2003. Trabalho de Conclusão de Cursos. (Bacharelado em Ciência da Computação) – Universidade Federal de Santa Catarina (UFSC), Departamento de Informática e Estatística. Santa Catarina. Disponível em: <Lhttp://projetos.inf.ufsc.br/arquivos_projetos/projeto_340/TCC%20%20Bruno_Iomani.pdf>. Acesso em: 03 out. 2011. INTRON, 2012. Medidas de Segurança. Disponível em <http://tic2009n.wikispaces.com/file/view/Esquema-Firewall-Basico-INTRON500px.jpg/77814691/Esquema-Firewall-Basico-INTRON-500px.jpg>. Acesso em: 10 out. 2011. KUROSE, J. F. ROSS, K. W; Redes de Computadores e a Internet. 1. ed. São Paulo: 2003. LIMA, C. F. L. Agentes Inteligentes para detecção de intrusos em Redes de Computadores. 2002. Tese (Mestrado em Ciência da Computação) – Universidade Federal do Maranhão (UFMA), São Luis. Disponível em: <http://www.tedebc.ufma.br/tde_arquivos/10/TDE-2008-05-14T160419Z147/Publico/Cristiane%20Lima.pdf >. Acesso em: 25 set. 2011. LINHARES, A. G. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w. 2007. (Monografia) – Centro de Informática (CIN). Universidade Federal do Pernambuco (UFPE), Recife. Disponível em: <http://www.cin.ufpe.br/~pasg/gpublications/LiGo06.pdf>. Acesso em: 20 mar. 2012. MARQUES, A, S.; PEREIRA, R, R.; TRUJILO, F, D. Gerência de Segurança e Qualidade de Serviço (QoS). 2003. Trabalho de Conclusão de Curso (Graduação em Engenharia da Computação) – Centro Universitário de Lins (Unilins). Lins. MELO, E. T. L., RHODEN, G. E., WESTPHALL, C. B., Detecção de intrusões em Backbones de Redes de computadores Através da Analise de Comportamento com SNMP. Laboratório de Redes e Gerência. Curso de Pós-Graduação em Ciência da Computação – Universidade Federal de Santa Catarina (UFSC), 2012. Artigo da Web. Disponível em: <http://labcom.inf.ufrgs.br/ceseg/anais/2002/02.pdf>. Acesso em: 01 mar. 2012. MENDES, D. R. Redes de Computadores Teoria e Prática, Novatec, 2007. Disponível em: <http://novatec.com.br/livros/redescom/capitulo9788575221273.pdf>. Acesso em: 20 set. 2011. 84 METAGEEK. InSSIDer. 2012. Disponível <http://www.metageek.net/support/downloads>. Acesso em: 12 jun. 2012. em: MORIMOTO, C. E. Redes, guia prático. Porto Alegre: Sul, 2010. NOTEBOOKS SITE, 2008. Redes Wi-Fi. Disponível em <http://administrandoainformatica.blogspot.com/2010/08/facam-uma-descricao-sucinta-deredes-wi.html>. Acesso em: 20 set. 2011. PERES, A. WEBER, R. F. Considerações sobre Segurança em Redes Sem Fio. 2012. Disponível em: <http://labcom.inf.ufrgs.br/ceseg/anais/2003/07.pdf>. Acesso em: 20 mar. 2012. PINHEIRO, 2004. Rede Ethernet. Disponível em <http://www.projetoderedes.com.br/tutoriais/imagens/Image48.gif> Acesso em: 20 set. 2011. SILVA, F, A. Avaliação de abordagens de gerenciamento para redes de sensores sem fio. 2006. Dissertação (Pós Graduação em Ciência da Computação), Instituto de Ciências Exatas Programa de Pós-Graduação em Ciência da Computação da Universidade Federal de Minas Gerais (UFMG), Belo Horizonte. Disponível em: http://www.bibliotecadigital.ufmg.br/dspace/handle/1843/SLBS6Y5JD2. Acesso em: 20 set. 2011. SILVA. S. R. F. Proposta de modelo de controle de acesso lógico por servidores públicos aos recursos computacionais da administração pública. 2008. Monografia de Conclusão do Curso de Especialização em Ciência da Computação Gestão de Segurança da Informação e Comunicações, Instituto de Ciências Exatas Departamento de Ciências da Computação – Universidade de Brasília. Brasília. Disponível em: <http://scholar.google.com.br/scholar?q=Proposta+de+modelo+de+controle+de+ace sso+l%C3%B3gico+por+servidores+p%C3%BAblicos+aos+recursos+computacionai s+da+Administra%C3%A7%C3%A3o+P%C3%BAblica&btnG=&hl=ptBR&as_sdt=0>. Acesso em: 03 out. 2011. SOARES, L. F. G. et al. Redes de Computadores – das LANS, MANS e WANS às redes ATM. 2. ed. Rio de Janeiro: Editor Campus, 1995. TANENBAUM, A; WETHERALL, D. Redes de computadores. Tradução Daniel Vieira. 5ª ed. São Paulo: Pearson Prentice Hall, 2011. TANENBAUM, S. Redes de Computadores, 4. ed. Rio de Janeiro: Editora Campos, 2003. TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001. VASCONCELOS, L; VASCONCELOS, M. Manual Prático de Redes. Rio de Janeiro: Laércio Vasconcelos Computação, 2008. 85 VILAS BOAS, L. Ap. S., Wimax – A nova tecnologia de redes sem fio. 2007. Monografia (Bacharel em Ciência da Computação) – Faculdade de Jaguariúna, Jaguariúna. Disponível em <http://bibdig.poliseducacional.com.br/document/?code=27> Acesso em: 25 set. 2011. WORDPRESS. 2012. Disponível em: <http://br.wordpress.org/>. Acesso em: 12 jun. 2012.