Ferramentas de segurança para Redes Sem Fio Grasieli da Silva1, Isis Lewandowski1, Lucas Zamim1 1 Sistemas para Internet – Universidade Federal de Santa Maria (UFSM) – Frederico Westphalen – RS – Brazil {[email protected], [email protected], [email protected]} Abstract. No network or system is completely safe. However, wireless networks add a factor in extra security issue, compared to the wired network. By using electromagnetic waves as a means of access is much more difficult to control your scope and can easily surpass the physical limits of the unit in which it is presented, thus enabling their detection or use by unauthorized persons. The use of wireless networks has increased substantially, resulting in a significant impact on people's lives, over medium distances (WIRELESS LAN, WLAN) or over short distances (Bluetooth). Wireless networks facilitate the day-to-day lives, however for wireless networks and is being spread by various institutions in order to meet different needs from the simple and everyday to the most complex. Resumo. Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Por utilizarem ondas eletromagnéticas como meio de acesso, é muito mais difícil controlar a sua abrangência, podendo facilmente ultrapassar os limites físicos da unidade em que se apresenta, possibilitando assim a sua detecção ou sua utilização por pessoas não autorizadas. O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando em um impacto significante na vida das pessoas, em distâncias médias (WIRELESS LAN, WLAN) ou em curtas distâncias (Bluetooth). As redes sem fio facilitam o dia-a-dia das pessoas, no entanto, para redes sem fio e está sendo difundido por diversas instituições a fim de suprir distintas necessidades desde as mais simples e cotidianas até as mais complexas. 1.INTRODUÇÃO As redes wireless ou rede sem fio apresentam diferenças essenciais se comparadas às redes com fio, de modo que protocolos de segurança foram definidos para a proteção dos acessos sem fio, principalmente para a validação e proteção no nível de enlace (NAKARURA, 2003). Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Com o crescimento das redes wi-fi, somos obrigados a pensar em protegê-las, aplicando algumas ferramentas de segurança. Os sistemas operacionais possuem ferramentas de segurança de diferentes implementações para que você tenha maior proteção contra possíveis ataques a sua rede que podem trazer vários danos ao sistema. 2. TIPOS DE TECNOLOGIAS DE REDES SEM FIO Com o advento da tecnologia, tanto no ambiente corporativo como no residencial, existe a necessidade de aderir à tecnologia sem fio, principalmente devido à mobilidade oferecida. Atualmente, o mercado tecnológico dispõe de inúmeros equipamentos de rede sem fio oferecendo dispositivos Wi-fi em todas as linhas atuais de notebooks, e vários modelos de roteadores com antena Wi-fi, o que possibilita o compartilhamento da banda larga, em qualquer ambiente com extrema facilidade. É usual dividir-se as redes de computadores em três categorias, relativamente à sua área de cobertura: redes de área local (LAN), redes de área metropolitana (MAN) e redes de área alargada (WAN). Agora temos também as redes de área pessoal (PAN). 2.1 PAN (Personal Area Network) É uma tecnologia de rede formada por nós (dispositivos conectados à rede) muito próximos uns dos outros (geralmente não mais de uma dezena de metros). Por exemplo, um computador portátil conectando-se a um outro e este a uma impressora.São exemplos de PAN as redes do tipo Bluetooth e UWB. 2.2 LAN (Local Area Network) A LAN é o nome que se dá a uma rede de carácter local, e cobrem uma área geográfica reduzida, tipicamente um escritório ou uma empresa, e interligam um número não muito elevado de entidades. São usualmente redes de domínio privado. 2.3 MAN (Metropolitan Area Network) Esta rede de carácter metropolitano liga computadores e utilizadores numa área geográfica maior que a abrangida pela LAN, mas menor que a abrangida pela WAN. Uma MAN normalmente resulta da interligação de várias LAN, cobrindo uma área de média dimensão, tipicamente um campus ou uma cidade/região, podem ser redes de domínio privado ou público. Pode estar ligada a uma rede WAN. 2.4 WAN (Wide Area Network) É uma rede de telecomunicação que está dispersa por uma grande área geográfica. A WAN distingue-se dum LAN pelo seu porte e estrutura de telecomunicações. As WAN normalmente são de caráter público por um operador de telecomunicações. 3. CONFIGURAÇÃO DA REDE WI-FI Com o advento da tecnologia, tanto no ambiente corporativo como no residencial, existe a necessidade de aderir à tecnologia sem fio, principalmente devido à mobilidade oferecida. Redes mal configuradas tornam-se vulneráveis a ataques de intrusos mal intencionados. Essas redes dispõem de algumas facilidades aos invasores como: impossibilidade de identificação da origem do ataque. Quando se comenta em configurações de uma WLAN existem alguns modelos desenvolvidos ou até em desenvolvimento que devem ser considerados. O modelo considerado padrão é modelo IEEE 802.11 que funciona na faixa de 2,4GHz, fazendo com que os equipamentos dos padrões b e g sejam passíveis de existirem no mesmo ambiente, possibilitando a evolução menos sentida do parque instalado. O 802.11g utiliza infinitas das peculiaridades positivas do 802.11a, como também modulação OFDM e velocidade acerca de 54 Mbps nominais (RUFINO, 2005). 3.1 AP (Access Point) O Acess point é a ligação que tem a função de ordenar a transmissão entre as estações dentro do Basic Service Set. Trabalha como uma ponte que possibilita a comunicação entre a rede Wi-fi e a convencional. 3.2 ESS (Extended Service Set) O Extended Service Set é um grupo de células Basic Service Set (BSS) onde os access points ficam conectados na rede local. Uma estação terá mobilidade para transitar de uma célula BSS para outra inalterando sua conexão com a rede, sendo um processo chamado roamming. 4. PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO 4.1 Wired Equivalent Privacy (WEP) Existem vários tipos de redes que necessitam de comunicação remota ou até mesmo física com um elemento de rede. Já nas redes wi-fi é necessário existir uma forma de receptividade do sinal, sendo assim, a aquisição da informação será adquirido de maneira totalmente tranquila. Assim, o modelo 802.11 tem a capacidade de cifrar os dados. Assim foi o desenvolvido o protocolo WEP, que está sendo padronizado para o padrão wi-fi. Esse tipo de protocolo atua com algoritmos proporcionais com chave secreta, que tem a função de compartilhar entre as estações e o concentrador, a fim de descobrir as informações que trafegam (RUFINO, 2005). A validação da chave compartilhada averigua se o usuário está utilizando a rede sem a chave secreta. Todos os usuários da rede wi-fi devem ser configurados com a chave, em uma rede de infraestrutura. Os usuários da rede Wi-fi e os APs partilham da mesma chave. A rede Ad-Hoc, todos os usuários utilizam a mesma chave compartilhada. O Wired Equivalent Privacy (WEP) foi criado pelo IEEE, com o intuito de proteger os dados que trafegam na rede, tornando-se um método para criptografar as informações. Funciona em camadas de enlace, abastecendo de criptografia o acess point e o cliente. Com seu método criptografado utilizando um algoritmo denominado RC4, e com a utilização de um vetor de inicialização de 24 bits contendo chave secreta que varia de 40 e 256 bits para inializar o vetor de permuta. (EDNEY;ARBAUGH, 2003). 4.2 Service Set IDentifier (SSID) É uma string (texto) de até 32 caracteres que identifica cada rede sem fio. Em geral existem dezenas ou mesmo centenas de redes sem fio em uma mesma localidade e elas são diferenciadas entre si pelo SSID. Qualquer um que já usou um notebook ou celular com Wi-Fi certamente já viu a listagem de redes sem fio do local em que se encontra. Os nomes que aparecem nesta listagem são os SSID de cada rede sem fio existente. Várias outras redes com SSID oculto podem existir no mesmo local, mas você não poderá se conectar às mesmas se o administrador de rede não lhe falar o SSID. Ao configurar o roteador, você escolhe o SSID que quer para sua rede sem fio. 4.3 Protected Access (WPA) Existem muitos problemas de segurança difundidos no protocolo WEP. Então, oIEEE, em parceria com a Rede sem fio Alliace produziu o protocolo WPA. Assim, ageração deste novo modelo utilizou-se do firmware, o que não precisou de alterações na infra estrutura de hardware (AGUIAR, 2005).O WPA possui melhores mecanismos de autenticação, privacidade e controle de integridade que o WEP (AGUIAR, 2005). No WPA, ao contrário do WEP, não está disponível suporte para conexões Ad-Hoc. O modo de conexão Ad-Hoc é um grupo de computadores, cada um com adaptador WLAN, conectados como uma rede sem fio independente. 4.4 Protected Access 2 (WPA2 ou 802.11i) É uma substituição da 'Wi-fi Alliance' em 2004 à tecnologia WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a 'Wi-fi Alliance' teve a intenção de fazer um novo certificado para redes sem fio mais confiável e também necessitava continuar o investimento inicial realizado sobre o WPA. O padrão 802.11i substitui formalmente o WEP e outras características de segurança do padrão original 802.11. Sendo assim, o WPA2 é uma certificação de produto disponibilizada pelo 'Wi-Fi Alliance', que certifica os equipamentos sem-fio compatíveis com o padrão 802.11i. Pode-se fazer uma analogia de que o WPA2 é o nome comercial padrão 802.11.i em redes sem-fio. 5. FIREWALL (Parede de fogo) e MAC (Media Access Control) Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.1 Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. MAC é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, entre outros. Podemos proteger uma rede usando a filtragem de MAC, restringindo a acessibilidade vejamos como fazemos isso nos sistemas operacionais Windows e Linux. WINDOWS – cmd ipconfig/all (encontrar o endereço MAC da maquina); Acessar a página Web de configuração do roteador; Em seguida Wireless -> Wireless Access; Escolher as opções Restrict Access -> MAC Filtering-> add list; Adicionar o endereço MAC do computador -> Save. UBUNTU – terminal ifconfig –a .O restante é o mesmo processo. O processo de configuração pode variar de roteador para roteador. 6. FERRAMENTAS DE SEGURANÇA PARA REDES WI-FI 6.1 Kismet O Kismet é um Sniffer (analisador de rede) que funciona como uma espécie de Scanner, usado para o sistema operacional Linux. Tem a capacidade de descobrir a rede e o ponto de acesso conservando os dados exclusivos do atacado. É utilizado como verificador de segurança ou localizador de redes próximas, assim sendo, poderá ser usado para o bem ou para o mal. Ele é um recurso passivo, isto é, assim que ele for ativado, colocará a placa Wi-fi em modo monitor (rfmon), passando a ouvir os sinais que atinjam até a sua antena. Assim, os pontos de acesso que foram configurados para não ocorrer divulgação do SSID ou com a encriptação ativa serão detectados. Diretamente, não será possível configurá-los, pois eles não respondem a pacotes de broadcast (por isso eles não são detectados por programas como o Netstumbler, mas o Kismet é capaz de detectá-los quando um cliente se associa a eles, pois o ESSID da rede é transmitido de forma não encriptada durante o processo de associação do cliente). Primeiramente, essa rede será detectada como “no ssid”, já que o broadcast do ESSID foi desativado no ponto de acesso. Mas, assim que qualquer computador se conecta ao ponto de acesso, o Kismet descobre o SSID correto. Com ele pode-se ver os detalhes da rede e anotar os dados necessários para efetuar a descoberta do KEY. Como ele não transmite pacotes, apenas escuta as transmissões, todo o processo é feito sem prejudicar as redes vizinhas, de forma praticamente indetectável (CLUBE DO WARCHALKING, 2008). Figura 1: Kismet ferramenta de segurança para Linux 6.2 NetStumbler É uma ferramenta que permite detectar WLANs. É usado geralmente para verificar configurações de rede, detectar fontes de interferência e determinar falhas na área de cobertura. Redes locais sem fio, que também são referidos como WLANs ou Wi-Fi são predominantes nos dias de hoje. São populares assim eles podem ser encontrados instalados em escritórios, escolas, hotéis, cafés e até mesmo casas. Há muitos fornecedores de produtos Wi-Fi e prestadores de serviços, oferecendo diferentes produtos com diferentes serviços e funcionalidades. Figura 2: NetStumbler ferramenta de segurança 6.3 WIFI HOPPER É usado para rastrear redes sem fio não seguras que podem estar comprometendo a segurança da sua rede. Além disso, é bem fácil visualizar o acesso de pontos não autorizados envolvidos em um ataque ou simplesmente causando interferências. O WiFi Hopper WLAN é um utilitário que combina as características de uma descoberta de rede e ferramenta Site Survey com um gerenciador de conexões.Além disso, WiFi Hopper pode se conectar a inseguro, WEP, redes WPA2-PSK WPA-PSK e diretamente de dentro do aplicativo.Com editáveis e perfis de rede modo de execução dedicado Connection Manager, WiFi Hopper pode ser usado como um substituto significativamente mais transparente para fornecidos pela fabricante de clientes sem fio do Windows , a ferramenta também engloba um conjunto de recursos destinada para uma grande variedade de públicos, incluindo administradores de rede sem fio, profissionais de segurança, programadores, QA Engenheiros e Usuários avançados. Figura 3: Wifi Hopper ferramenta de segurança para Windows. 6.4 EEYEE RETINA WIRELESS SECURITY SCANNER É uma ferramenta de análises de vulnerabilidades. eEye faz vulnerabilidade e gerenciamento de conformidade mais fácil. Tendo desenvolvido um dos primeiros scanners de vulnerabilidade no mercado, nós construímos sobre essa base por mais de uma década para fornecer gerenciamento de ciclo de vida completo vulnerabilidade em uma única solução: Retina . Retina é a única solução unificada que centraliza vulnerabilidade e gerenciamento de conformidade, integrando a avaliação , mitigação , proteção e informação em uma oferta completa. Além disso, a retina fornece capacidades de armazenamento de dados e opcionais módulos add-on para o cumprimento de configuração e relatórios regulamentares e gerenciamento de parte integrada . 7. CONCLUSÃO As redes wi-fi estão presentes de forma consideráveis em qualquer ponto de acesso seja doméstica ou comercial, a necessidade de se ter um meio de segurança é inevitável com o grande volume de informações lançadas na rede mundial todo o dia, o controle se torna cada vez mais difícil, é preciso que você faça uso de alguma ferramenta de segurança em seu sistema. Independente do nível de segurança implementado ou possível de ser adotadas em redes sem fio, elas sempre apresentarão riscos e vulnerabilidades. Em qualquer caso, o cliente e o concentrador são sempre pontos de possíveis falhas e devem receber atenção especial e constante (RUFFINO, 2005). Para aumentar o nível de proteção em uma redes wi-fi devem-se seguir alguns procedimentos, tais como: alterar no equipamento Wi-fi os dados de autenticação, substituindo o nome de usuário e senha padrão, alterar e desativar o SSID, desativar e limitar o DHCP, usar o protocolo de segurança WPA com uma password adequada, ativar o Filtro de Mac. Muitas empresas esperam algum ataque para fazer o uso de ferramentas de segurança, acarretando sérios problemas e tornando-se algo que muitas vezes pode não ter volta, determinados dados podem ser acessados e as informações podem ficar expostas a pessoas de má índole. O avanço tecnológico e as políticas de segurança estão presentes para evidenciar sua utilização. 8. REFERÊNCIAS NAKAMURA, Emílio Tissato; GEUS, Paulo Lício. Segurança de redes em ambientes cooperativos. 2. ed. São Paulo: Futura, 2003. EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9. RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2ª edição. São Paulo: Novatec, 2005. 206p. RUFINO, N.M.O. Segurança em redes sem fio. Novatec, São Paulo: 2ª edição, 2007. OLIVEIRA, Maurício Paninini de. Segurança em Rede Banda Larga Rede sem fio ou IEEE 802.11. Disponível em: http//:bibdig.faj.br/document/? down=95. Acessado em 01 de novembro de 2008. WIKIPÉDIA, WPA2. Disponível em: http://pt.wikipedia.org/wiki/WPA2.Acessado em 10junho 2013. WIKIPÉDIA, Firewall. Disponível em: http://pt.wikipedia.org/wiki/firewall.Acessado em 10 de junho de 2013. NETSTUMLER, Software Netstumler. Disponível em: http://www.netstumbler.com/2013/01/18/wi-fi-security-the-rise-and-fall-of wps/.Acessado em11de junho de 2013. WIFIHOPPER, Software Wifihopper. Disponível em: http://wifihopper.com/overview.html. Acessado em 11 de junho de 2013. EEYEE RETINA WIRELESS SECURITY SCANNER, Software. Disponível em: http://www.eeye.com/Solutions/Business-Need/Vulnerability-Management. Acessado em 11 de junho de 2013. CLUBEDOWARCHALKING.Kismet.Disponível em: http://www.clubedowarchalking.com.br/index.php?option=com_content&view=article &id=44&Itemid=69. Acessado em 10 de junho de 2013. VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO. Disponível em: http://www.ufrgs.br/tri/Documentos/redes-sem-fio-aspectos-de-seguranca. Acessado em 10 de junho de 2013. REDES DE COMPUTADORES. Disponível em: http://redescomputadores.no.sapo.pt/lanmanwan.html. Acessado em 10 de junho de 2013.