FATEC Faculdade de Tecnologia de São José dos Campos FRANCISLAINE VANESSA CARAÇA ROBERTA GALACINE PENNA SEGURANÇA EM REDES SEM FIO: DESAFIOS, VULNERABILIDADES E SOLUÇÕES. São José dos Campos - SP 2009 I FRANCISLAINE VANESSA CARAÇA ROBERTA GALACINE PENNA SEGURANÇA EM REDES SEM FIO: DESAFIOS, VULNERABILIDADES E SOLUÇÕES. Trabalho de Graduação, apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para obtenção do título de Orientador: Nogueira. Tecnólogo emEsp. redesRenan de computadores. São José dos Campos - SP 2009 II FRANCISLAINE VANESSA CARAÇA ROBERTA GALACINE PENNA SEGURANÇA EM REDES SEM FIO: DESAFIOS, VULNERABILIDADES E SOLUÇÕES Trabalho de Graduação, apresentado à Faculdade de Tecnologia de São José dos Campos, como parte dos requisitos necessários para obtenção do título de Tecnólogo em redes de computadores. _______________________________________________________________ Dr. José Carlos Lombardi _______________________________________________________________ Esp.. Luiz Carlos Rosa Junior _______________________________________________________________ Esp. Renan França Gomes Nogueira 21/12/2009 III “A persistência é o caminho do êxito”. Charles Chaplin IV Dedicatória: Dedico esta monografia a minha mãe Aparecida, minha grande incentivadora e ao meu pai João (in memorian). Francislaine Vanessa Caraça V Dedicatória: Dedico esta monografia a minha cachorrinha Liza minha fiel e leal companheira de todos os momentos da minha vida. Roberta Galacine Penna VI AGRADECIMENTOS Agradeço primeiramente a DEUS por tudo, um agradecimento muito especial ao Sergio meu namorado, que tanto me incentivou e apoiou durante todo este trabalho, pelo enorme e constante carinho, paciência, compreensão, companheirismo. A minha amiga Roberta pela parceria durante esses anos que foram essenciais para a conclusão deste trabalho. Ao nosso orientador Renan pela atenção e ao CECOMPI, pela contribuição cedendo o espaço para a realização do estudo de caso. Francislaine Vanessa Caraça VII AGRADECIMENTOS A minha família, por entender a minha ausência em tantos finais de semana que não pude estar com eles. Ao meu marido Ricardo, pelos lanches preparados e levados na mesa do escritório enquanto eu realizava este trabalho. A minha amiga Francislaine, que junto comigo, passou dias inteiros e noites seguidas, durante o ano inteiro, dedicando-se a este trabalho. Ao meu orientador Renan, pelos ensinamentos, sugestões e apoio. Ao pessoal do CECOMPI, Agliberto e Karina, pela contribuição com nosso estudo de caso. Enfim, agradeço a todos aqueles que, de alguma forma, me apoiaram e me ajudaram a concluir este trabalho. Roberta Galacine Penna VIII RESUMO Atualmente, devido à importância do uso da Internet nas organizações e também da importância da informação como estratégia, surge a necessidade de um maior controle sobre informações sigilosas e, com isso, um crescente interesse de pessoas maliciosas em obter acesso não autorizado. A utilização de redes sem fio vem em uma constante expansão no ambiente organizacional, ressaltando, assim, a preocupação com a segurança da informação para este tipo de tecnologia. O presente trabalho identifica através de um estudo de caso em uma organização real chamada CECOMPI (Centro para a Competência e Inovação do Cone Leste Paulista) as diferentes formas de vulnerabilidade de segurança que podem ocorrer ao se utilizar uma rede sem fio. Além de enumerar as vulnerabilidades da rede e da segurança da informação, como a não utilização de protocolos de segurança, são apresentadas as devidas soluções para cada tipo de problema encontrado. Palavras chave: Segurança, Wireless, Criptografia, MAC, Protocolos de Segurança, Vulnerabilidades. IX ABSTRACT Due to the importance of Internet use in organizations today and also the importance of information like strategy, there is a need for greater control over sensitive information and thus a growing interest malicious people to gain unauthorized access. The use of wireless networks is expanding constantly in the organizational environment, thus underscoring the concern about information security for these type of technology. This paper identifies through a case study in an actual organization called CECOMPI (Center for Innovation Competence and Cone Leste Paulista) different forms of security vulnerability that can occur when using a wireless network within an organization. In addition to listing the problems of information security and use of a security protocol and the issue of wireless network signal, is presented the appropriate solutions for each problem. X LISTA DE FIGURAS Figura 1 – Localização da norma IEEE 802.11 no modelo de referência OSI 41 Figura 2 – Diagrama de um bloco de sistema de comunicação conectando uma 42 fonte a um destino de informação Figura 3 – 4Way Handshake 52 Figura 3 – Planta da incubadora CECOMPI 71 Figura 5 – Planta externa da incubadora CECOMPI 72 Figura 6 – Redes capturadas 74 Figura 7 – Protocolos de Segurança das redes captadas 76 Figura 8– Nomes das Redes captadas 77 Figura 9 – Autenticação 78 Figura 10 – Criptografia 79 Figura 11– SSID e Canal 81 Figura 12 – SSID Broadcast 82 Figura 13. – MAC 83 Figura 14 – Protocolo 84 Figura 15 – IP 85 Figura 16 – DMZ 86 Figura 17 – Firewall 87 XI SUMÁRIO Introdução 15 1.1 Motivação 15 1.2 Objetivo 16 1.2.1 Objetivo geral 16 1.2.2. Objetivos Específicos 16 1.3. Metodologia 16 1.4 Esboço da monografia 17 1.5 Cronograma 17 Capítulo 2. O surgimento da Internet e a importância da Segurança da 18 Informação. 2.1 História da Internet 18 2.1.1. Definição 18 2.1.2. Histórico da Internet 19 2.1.3. Chegada da Internet no Brasil 21 2.1.4. Cronologia 22 2.2. Segurança da Informação 23 2.2.1. A Informação como Estratégia 23 2.2.2. Pilares da Segurança da Informação 24 2.3. Ameaças aos Pilares da Segurança da Informação 25 2.3.1. Invasores e suas técnicas 25 2.3.2. Técnicas de Invasão 26 2.3.2.1 Spoofing 26 2.3.2.2 Sniffers 27 2.3.2.3 Ataque do tipo DoS 27 2.3.2.4 Ataque do tipo DDoS 27 2.3.2.5. DNS Spoofing 28 2.3.2.6 Quebra de senhas 28 2.3.2.7 Exploits 28 2.3.2.8 Vírus 29 2.3.2.9 War Driving e War Chalking 30 XII 2.3.3. Engenharia Social 30 2.3.3.1 Técnicas 32 2.3.3.2. Formas de prevenção 32 2.4. Considerações finais 34 Capítulo 3. Tecnologia de Redes Sem Fio 36 3.1 Tecnologia Wi-Fi 37 3.2. Diferença entre Redes Sem Fio e Redes Ethernet 37 3.3. Padrões para Redes Sem Fio 38 3.4 Quadro Comparativo IEEE 802.11 40 3.5. Especificações da camada MAC e PHY em redes sem fio 41 3.6 Camada Física 41 3.7 Camada de Acesso ao Meio (MAC) 43 3.8 Considerações finais. 44 Capítulo 4. Segurança em Redes Sem Fio 45 4.1 Criptografia 45 4.2 Métodos de Criptografia 45 4.3 Cifras de substituição 46 4.4 Cifras de transposição 47 4.5 Criptografia computacional 47 4.6 Autenticação 48 4.7 Formas de autenticação em Access Point 48 4.8 O protocolo WEP (Wired Equivalent Privacy) 49 4.9 Problemas bem documentados do WEP. 50 4.10 Vulnerabilidades do protocolo WEP 50 4.11 RSN e RSNA 52 4.12 O Protocolo WPA 53 4.13 Chaves do protocolo WPA 54 4.14 Derivação de chaves 55 4.15 Vulnerabilidades do protocolo WPA 55 4.16 Considerações finais. 56 Capítulo 5. Gerenciamento de Redes Sem Fio. 57 5.1 Áreas Funcionais da Gerência de Redes 57 5.2 Área de Cobertura do Sinal Sem Fio 58 XIII 5.3 Soluções existentes 59 5.4. Configurações de Redes Sem Fio 59 5.5 Associação de estações 60 5.6 Controle de Acesso baseado em MAC 61 5.7 Tipos de ferramentas de monitoramento 62 5.7.1 Aircrack 62 5.7.2 Airsnort 63 5.7.3 Netstumbler 63 5.7.4 Kismet 63 5.7.5 Wireshark (analisador de protocolos) 63 5.7.6 Nagios 64 5.7.7 Snort 64 5.7.8 Inssider 65 Capítulo 6. Estudo de caso: CECOMPI. 66 6.1. A empresa 66 6.2 Pesquisa de campo 69 6.3 Planta interna da incubadora CECOMPI 71 6.4 Planta externa da incubadora CECOMPI 72 6.5 Mapeamento das Redes Sem Fio 72 6.6 Vulnerabilidades de Segurança 73 6.7. Redes capturadas 74 6.8. Análise dos resultados de Protocolos de Segurança 75 6.9. Gráfico com os Protocolos de Segurança 76 6.10. Gráfico com os nomes das Redes Sem Fio 77 6.11. Configuração de Segurança em um roteador 77 6.11.1. Autenticação 78 6.12. Criptografia 79 6.13. Filtros 80 6.13.1. Filtro de SSID 80 6.13.2. Filtro de endereço MAC 82 6.13.3. Filtro por protocolo 83 6.13.4. Filtro por IP 84 6.13.5. Filtro por DMZ 85 XIV 6.13.6. Filtros de Firewall 86 6.13.7. Considerações finais 87 7. Conclusão 89 8. Anexos 91 9. Referências 96 15 1. Introdução 1.1 Motivação Anteriormente as empresas davam importância apenas para a questão financeira e para o patrimônio físico da empresa. Mas atualmente, com o mundo globalizado, essa visão tem mudado levando as organizações a assumirem que a informação é fundamental para a manutenção dos negócios. Como toda a rotina de negócios está constantemente on-line, não há organização que não seja dependente da tecnologia de informação. “De forma que o comprometimento do sistema de informações por problemas de segurança pode causar grandes prejuízos ou mesmo levar a organização à falência” (CARUSO, 1999). Sob o ponto de vista da inovação, a implantação de uma rede sem fio tem enfrentado dificuldades relacionadas à segurança da informação. Segundo BASSO (2008), “a segurança da comunicação sem fio ainda é um enorme desafio para investigação. Diversos problemas com protocolos WEP e WPA já são conhecidos”. A tecnologia de rede sem fio está se expandindo constantemente e passando a ser adotada cada vez mais por várias empresas, instituições e, até mesmo, usuários domésticos, devido à facilidade de montagem e a simples configuração. Porém, quando o assunto trata do sigilo dos dados trafegados nesta rede, começam a surgir muitas dúvidas a respeito desta nova tecnologia. Deve-se levar em consideração quais os tipos de dificuldades dos usuários que, ao adotar esse tipo de tecnologia, irão enfrentar com relação à sua política de segurança da informação, já que a confiabilidade e segurança dos dados trafegados na rede sem fio ainda não estão bem claras. 16 1.2. Objetivo 1.2.1. Objetivo geral Identificar, analisar e propor soluções às principais falhas de segurança da informação, encontradas durante a implementação de uma rede sem fio, através de uma revisão bibliográfica e mediante a apresentação de um estudo de caso. 1.2.2. Objetivos Específicos a) Detectar os principais desafios a serem superados durante a instalação e utilização de uma rede sem fio; b) Realizar um estudo de como é estabelecida a segurança de toda informação trafegada; c) Apresentar um cenário, em ambiente real, através de um estudo de caso; d) Oferecer as devidas soluções para cada tipo de problema. 1.3. Metodologia Para a elaboração da monografia será utilizado um estudo de caso que se valerá de pesquisa bibliográfica e de uma pesquisa qualitativa demonstrada através de gráficos durante o estudo de caso. 17 1.4. Esboço da monografia a) Capítulo 1. Introdução. b) Capítulo 2. O surgimento da Internet e a importância da Segurança da Informação. c) Capítulo 3. Tecnologia em Redes Sem Fio d) Capítulo 4. Segurança em Redes Sem Fio e) Capítulo 5. Gerenciamento de Redes Sem Fio. f) Capítulo 6. Estudo de caso: CECOMPI. g) Conclusão. h) Bibliografia. 1.5. Cronograma Atividades Mar Abr Mai Jun Jul Pesquisa bibliográfica x x x Ago Set x Análise e estudo de caso Redação dos capítulos x x x x Out Nov Dez x x x x Redação da conclusão x Revisão e encadernação x Entrega Apresentação x x 18 2. O surgimento da Internet e a importância da Segurança da Informação. Aqui será apresentado o surgimento da Internet, tendo como objetivo principal demonstrar a constante preocupação com a Segurança da Informação desde seu surgimento até os dias atuais. Será abordado também, rapidamente, a Informação como Estratégia dentro das empresas, os Pilares da Segurança da Informação e as Ameaças as quais estão sujeitos. 2.1. História da Internet 2.1.1. Definição Segundo CYCLADES (1996) a Internet é “um conjunto de redes de computadores interligadas pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços, de forma que os usuários a ela conectados podem usufruir de serviços de informação e comunicação de alcance mundial” CASTELLS (2003) define a Internet como “o tecido de nossas vidas”. Ele a compara com uma rede elétrica por seu poder de distribuição da força da informação por todo o âmbito humano. Para ele, à medida que novas tecnologias de geração e distribuição de energia evoluem dentro do organismo da sociedade industrial, a Internet torna-se peça fundamental para o desenvolvimento organizacional. 19 2.1.2. Histórico da Internet A Internet surgiu da necessidade de se criar uma rede que resistisse a ataques nucleares, onde todos os pontos de comunicação fossem iguais e não houvesse um comando central, garantindo assim uma comunicação contínua. Inicialmente era utilizada apenas por cientistas, interligando laboratórios de pesquisa, para troca de informações governamentais. Tudo começou em 1957, no auge da Guerra Fria, quando a União Soviética colocou em órbita o primeiro satélite artificial, o Sputnik, assumindo assim a liderança na corrida espacial e tecnológica contra os Estados Unidos. Segundo RANGEL (1998), este acontecimento foi “a fagulha que acabaria por acender a revolução da conectividade”. Quatro meses depois, o presidente americano Dwight Eisenhower anunciava a criação da ARPA (Advanced Research Projects Agency), com a missão de pesquisar e desenvolver alta tecnologia para as forças armadas. Em 1962, a ARPA solicitou que a Rand Corporation criasse um método que garantisse as comunicações governamentais caso ocorresse um ataque nuclear. Dois anos depois, a Rand Corporation publicou um relatório que abordava questões sobre redes de comutação de pacotes chamado "On Distributed Communication" (Sobre Comunicação Distribuída). Logo depois, “a ARPA lançou uma licitação para o projeto de um hardware que eles chamaram de Interface Message Processor (IMP – Processador de Mensagens de Interface), que deveria ser o nó de comutação de pacotes” (SMETANA apud CASTELLS: 2003) No conceito de comutação de pacotes todos os “nós” são interligados, não centralizados e tem autonomia para gerar, transmitir e receber mensagens. Isso ocorria porque as mensagens seriam divididas em pacotes, estes seriam endereçados separadamente e remetidos de uma máquina a outra. Não era importante o caminho que o pacote percorria. O importante era que 20 todos os pacotes chegariam aos seus destinos, seriam reagrupados e assim, remontariam a mensagem original. Assim, caso uma das cidades sofresse um ataque nuclear e deixasse de existir, a comunicação continuaria em outro centro de pesquisa. Diante desse conceito de comutação de pacotes em que são criados canais redundantes para ligar diversos nós de uma mesma rede, RANGEL (1998) afirma que “seria necessário destruir praticamente toda a rede para impedi-la de funcionar”. Só em 1967, a ARPA apresentou o primeiro plano real de uma rede de comutação de pacotes. E no ano seguinte, com a união de quatro universidades, a ARPA começou a implementação da rede de pacotes, chamada de ARPANET. Esta conexão foi feita através do IMP, em 1969, e as quatro universidades: Stanford, Berkeley, UCLA e Universidades do Utah, estavam conectadas através de um protocolo chamado Network Control Protocol (NCP). O crescimento da ARPANET foi muito rápido e em 1971 já estava triplicado, com 15 "nós" e 23 hosts. “Um ano mais tarde, durante a primeira Conferência Internacional sobre Comunicações Computacionais, em Washington, foi efetuada a primeira demonstração pública da ARPANET” (RANGEL: 1998). Devido a este crescimento, havia uma necessidade de se aperfeiçoar o NCP – protocolo de comunicação da ARPANET – para que ele pudesse atingir um número maior de máquinas conectadas, que era de 256 máquinas. Assim, através de intensas pesquisas, surge o protocolo TCP/IP, que além de oferecer um número muito maior de endereços possíveis, em torno de quatro bilhões, ele utilizava uma arquitetura de comunicação em camadas, com protocolos distintos cuidando de tarefas distintas. No inicio da década de 80, os protocolos TCP/IP no Sistema Operacional Unix foram implantados na Universidade da Califórnia de Berkeley possibilitando assim que várias universidades se integrassem a ARPANET. Em 1985, a entidade americana chamada National Science Foundation (NSF) interligou todos os supercomputadores de seus centros de pesquisa e montou uma rede conhecida como 21 NSFNET. Em 1986 a rede NSFNET foi conectada a ARPANET e a união dessas duas redes foi chamada oficialmente de “Internet”. (CYCLADES: 1996) Durante cerca de duas décadas a Internet ficou restrita ao ambiente acadêmico e científico. Em 1987, foi liberado pela primeira vez seu uso comercial nos Estados Unidos (THOMPSON: 2003). A partir daí, começaram a surgir várias empresas provedoras de acesso à Internet e milhares de pessoas começaram a colocar informações na rede. “A partir de 1993, a Internet deixou de ser uma instituição de natureza apenas acadêmica e passou a ser explorada comercialmente”. (CYCLADES 1996) 2.1.3. Chegada da Internet no Brasil “A Internet chegou ao Brasil em 1988, por iniciativa da comunidade acadêmica de São Paulo (Fundação de Amparo a Pesquisa do Estado de São Paulo – FAPESP) e do Rio de Janeiro (UFRJ – e Laboratório Nacional de Computação Científica – LNCC)”. (CYCLADES: 1996) Em 1989, o Ministério de Ciência e Tecnologia criou a RNP (Rede Nacional de Pesquisa) que tinha como objetivo iniciar e coordenar o oferecimento de serviços de acesso à Internet no Brasil. Foi criado inicialmente um backbone, chamado de backbone RNP, que interligava Instituições educacionais à Internet, por meio de Pontos de Presença (Point of Presence – PoP). Através destes pontos ligavam-se outros backbones regionais a fim de interligar instituições de outras cidades á Internet. Como exemplo destes backbones, temos em São Paulo a Academic Network at São Paulo (ANSP) e no Rio de Janeiro a Rede Rio. Em 1994, a Embratel, empresa estatal que na época controlava as telecomunicações, queria o monopólio de acesso e começou sua exploração comercial através de um projeto piloto, por meio de linha discada. Em 1995, o Ministério das Comunicações e da Ciência e Tecnologia acabaram com o monopólio da Embratel criando a instância máxima consultiva, o Comitê Gestor da Internet. Este Comitê é composto por membros do ministério e representantes de instituições 22 comerciais e acadêmicas, e tem como objetivo a coordenação da implantação do acesso à Internet no Brasil. Assim surgiram os primeiros provedores comerciais de acesso, a população brasileira foi descobrindo aos poucos essa tecnologia e em 1997, pode-se declarar o imposto de renda via Internet. Em 1998, o número de internautas brasileiros já passava de 1,8 milhões. A Fundação de Amparo a Pesquisa do Estado de São Paulo (FAPESP) tornou-se responsável pelo registro de domínio e endereço de redes cadastradas no Brasil, por meio de um serviço conhecido hoje como “BR.” (CYCLADES: 1996). 2.1.4. Cronologia HISTÓRIA DA INTERNET 1957 LANÇAMENTO PRIMEIRO SATÉLITE - SPUTNIK CRIAÇÃO DA ARPA. 1962 RAND ENCARREGADA DE CRIAR MÉTODO PARA GARANTIR COMUNICAÇÕES GOVERNAMENTAIS. 1967 PLANO DE COMUTAÇÃO DE PACOTES 1968 SURGE A ARPANET 1971 A ARPANET CRESCE RAPIDAMENTE 1972 PRIMEIRA DEMONSTRAÇÃO PÚBLICA DA ARPANET 1974 SURGE O TCP/IP 1980 IMPLANTAÇÃO DO TCP/IP NO UNIX 1985 NSFNET INTERLIGA SUPERCOMPUTADORES 1986 NSFNET É CONECTADA A ARPANET 1987 LIBERAÇÃO DO USO COMERCIAL NOS EUA 1988 CHEGADA NO BRASIL 1993 COMEÇA SUA EXPLORAÇÃO COMERCIAL 1995 LIBERAÇÃO DA EXPLORAÇÃO COMERCIAL DA INTERNET NO BRASIL 23 2.2. Segurança da Informação 2.2.1. A Informação como Estratégia Segundo CAMPOS (2006) a informação é “ao mesmo tempo composta de dados e componentes do conhecimento”. Para ele, pode haver informação sem conhecimento, porém, não existe conhecimento sem informação, mesmo que indivíduos expostos ao mesmo tipo de informação desenvolvam conhecimentos diferentes. Atualmente a tecnologia da informação é caracterizada por utilizar a informação como matéria prima para o desenvolvimento tecnológico, “ ao contrário das revoluções tecnológicas, em que a informação agia sobre a tecnologia, agora é a tecnologia que age sobre a informação para transformar a economia e a sociedade”. (SAAD: 2003) A Internet está se consolidando como a nova forma das pessoas fazerem negócios. Algumas empresas só disponibilizam seus produtos ou serviços pela Internet. É cada vez mais constante o uso da informação alinhada à estratégia da organização, a fim de lhe trazer benefícios e vantagens. Isso ocorre através da divulgação e diferenciação de seus produtos, facilitando assim a inovação e reduzindo os custos e riscos do negócio. Segundo MEDEIROS & SAUVÉ (2003) “a importância da informação, além de estar focada em sua aquisição, passou a ser definida também pelo tempo que uma empresa leva para adquirir, processar e transformar a informação”. O autor relata que a velocidade de processamento das informações, combinada a velocidade da identificação de mercados e lançamentos de produtos e serviços, determina uma nova proporção de tempo chamado de Internet Time. É ela que determinará o sucesso ou o fracasso da organização, através da tecnologia da informação, pois viabilizou a interconexão interna das empresas, utilizando redes de computadores e a abertura dos negócios para o mundo globalizado, utilizando o comércio eletrônico, tornando a organização cada vez mais competitiva. 24 2.2.2. Pilares da Segurança da Informação “Uma vez que a informação representa valor e, conseqüentemente, contribui diretamente para a geração de lucro, é possível afirmar, então, que a informação é um bem, um ativo da organização e, como tal, dever ser preservado e protegido.” (CAMPOS: 2006). Para proteger a informação, devemos entender o que vem a ser segurança da informação e qual a sua importância para a organização. CAMPOS (2006) relata que um sistema de segurança da informação baseia-se em três princípios básicos: a) Confidencialidade; b) Integridade; c) Disponibilidade. O princípio da confidencialidade trata do acesso restrito a informação, ou seja, apenas aquelas pessoas que são autorizadas podem acessá-la. Quando uma pessoa que não esteja autorizada, tem acesso a informação, seja intencionalmente ou não, por meio de acesso a documentos, descoberta de senhas, entre outros, é caracterizado como um incidente de segurança da informação por quebra de confidencialidade. O princípio da integridade trata da não alteração da informação, ou seja, quando a informação acessada está completa, sem modificações e, portanto, confiável. Quando a informação é alterada, intencionalmente ou não, seja por falsificação de um documento ou de alguma alteração em registros de um banco de dados, por exemplo, é configurado um incidente de segurança da informação por quebra de integridade. E por último, o princípio da disponibilidade trata da acessibilidade, sempre que necessário, da informação por pessoas autorizadas. Quando a informação não está acessível, nem mesmo por aqueles que são autorizados, seja por perda de documentos ou sistemas inoperantes, por 25 exemplo, caracteriza-se como incidente de segurança da informação por quebra de disponibilidade. 2.3. Ameaças aos Pilares da Informação 2.3.1. Invasores e suas técnicas É comum serem denominados hackers todos aqueles que modificam algum equipamento ou software, através de falhas ou brechas de segurança, contudo existem diferentes tipos de invasores na atualidade, os quais serão descritos mais adiante. Segundo MARQUES (2003) “qualquer um de nós pode ser considerado hacker em alguma coisa”, pois, todos nós temos algum tipo de problema em que resolvemos por conta própria, ao buscar informações sobre a origem do problema e como resolver após várias tentativas e erros, pois essa é a melhor forma de se compreender e resolver qualquer processo. Para uma melhor compreensão dos diversos tipos de invasores é necessário classificá-los em: a) Hacker: possuem grande facilidade de análise, assimilação, compreensão e sabem que nenhum sistema é completamente livre de falhas e gostam de testá-las já que sabem como procurar utilizando as técnicas mais variadas; b) Cracker: possuem as mesmas habilidades dos Hackers, mas precisam deixar uma marca, destruindo o que encontram, agem para prejudicar financeiramente alguém ou em benefício próprio; c) Phreaker: são especializados em telefonia, procuram informações que seriam muito úteis nas mãos de pessoas mal intencionadas. Suas principais atividades se baseiam em ligações gratuitas, reprogramação de centrais telefônicas, instalação de escutas. As suas técnicas permitem, não apenas ficar invisível diante de um provável rastreamento, 26 como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (OLIVEIRA: 2003); d) Guru: O mestre dos Hackers; e) Lamer: é aquele que deseja aprender sobre Hackers, e está sempre fazendo perguntas a todos; f) Wannabe: principiante que aprendeu a usar programas já prontos para descobrir códigos ou invadir sistemas; g) Larva: quase um Hacker, consegue desenvolver as suas próprias técnicas de invadir sistemas; h) Arackers: "Hackers-de-araque" são a maioria no submundo cibernético, fingem serem os mais ousados e espertos utilizadores informáticos, mas na verdade não sabem nada . 2.3.2. Técnicas de Invasão Existem diversas ferramentas para facilitar uma invasão em um sistema, a cada dia aparecem mais novidades a esse respeito. A seguir serão apresentadas as ferramentas de invasão mais conhecidas. 2.3.2.1 Spoofing É uma técnica de ataque contra a autenticidade em que um utilizador externo se faz passar por um utilizador ou computador interno (OLIVEIRA, 2003:10). O invasor procura convencer alguém de ser alguém que ele não é, conseguindo assim autenticação para conseguir o que não deveria ter acesso, falsificando o seu endereço de origem. 27 2.3.2.2 Sniffers É um programa de computador que monitora o tráfego de rede, captura os pacotes decodifica e analisa o seu conteúdo. É utilizado para verificar problemas na rede, normalmente pelo administrador do sistema, mas também é utilizado por invasores para roubar nomes de utilizadores e senhas. 2.3.2.3 Ataque do tipo DoS É um ataque baseado na sobrecarga de capacidade ou numa falha não esperada de um sistema causando a indisponibilidade de um site ou serviço. Esse tipo de falha ocorre porque no momento de testar um programa, os programadores esquecem de testar o que pode acontecer caso o sistema seja forçado a dar um erro, como receber muitos pacotes em pouco tempo ou se receber pacotes com erro, normalmente é testado se o sistema faz o que deveria fazer e alguns erros básicos. Baseando-se nessa idéia, o invasor realiza vários testes de falhas até que um erro aconteça e o sistema pare. Mesmo que esse tipo de ataque não cause perda de informações, o tempo que um sistema fica indisponível pode trazer muitos prejuízos para uma empresa. 2.3.2.4 Ataque do tipo DDoS São semelhantes aos DoS mas neste tipo de ataque, o invasor escolhe alguma máquina com vulnerabilidade e coloca agentes(várias outras máquinas em conjuntos) para dispararem um ataque nessa máquina específica, esses agentes, quando executados, se transformam em um ataque DoS de grande escala. 28 2.3.2.6. DNS Spoofing Destrói o servidor de nomes para permitir que máquinas não confiáveis (invasor), sejam consideradas confiáveis. O primeiro passo do invasor é obter o controle do servidor DNS onde constam todos os nomes das máquinas confiáveis e os endereços IP. Depois, com essas informações, ele altera o registro do DNS que mapeia o endereço IP da máquina confiável escolhida, modificando para o endereço da máquina do invasor. A partir desta alteração, o invasor terá livre acesso a serviços que necessitam da autenticação deste servidor (OLIVEIRA: 2003). 2.3.2.6 Quebra de senhas Muitos invasores tentam descobrir senhas através de técnicas de quebra de senhas, como tentar senhas standards de sistemas ou utilizar palavras mais comuns, como nomes pessoais, nome da empresa, datas, entre outros. Também existem diversos programas com a finalidade de quebrar senhas, como dicionários de senhas, que testam todas as combinações de frases de dicionário, e programas que tentam todas as combinações possíveis de caracteres. 2.3.2.10 Exploits Programas feitos em linguagem C que exploram a vulnerabilidade de programas e sistemas ganhando acesso root ou administrador. 29 2.3.2.11 Vírus Oliveira (2003:11) define vírus como “programas de computador, utilizados maliciosamente que se reproduzem introduzindo em outros programas”. Ao serem executados se espalham danificando arquivos do computador por onde ele passa. Um bom exemplo desse tipo de vírus é o Worm. Outro exemplo de vírus bastante conhecido é o Trojan, que pode ser “considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou” (ASSUNÇÃO: 2002). Com o controle a distância, o invasor pode realizar desde as mais simples tarefas como mexer o mouse, à utilização do seu IP como ponte para outros ataques. Este tipo de vírus consegue ficar escondido em arquivos de inicialização do sistema operacional e se inicia toda vez que a máquina é ligada. Existem diferentes tipos de cavalo de tróia: a) Invasão por portas TCP e UDP: São os mais comuns, possuem dois arquivos, um servidor instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente; b) Trojans de informação: fica residente na máquina detectando todos os tipos de dados para conseguir senhas digitadas e envia a informação para uma conta de e-mail previamente configurada pelo invasor; c) Trojans de ponte: O invasor instala um servidor no micro da vítima para que através do seu endereço IP consiga realizar ataques de invasão e de recusa de serviço; d) Rootkits: utilizado no Unix e Linux, ele substitui arquivos executáveis importantes por versões infectadas que fornecem acesso irrestrito ao invasor sem que seus acessos fiquem registrados nos logs. 30 2.3.2.12 War Driving e War Chalking É uma das mais novas formas de invasão, os invasores saem pelas ruas munidos de laptops com programas sniffers e com antenas de “gambiarras”, feitas de latas de batata-frita, arruelas e alguns cabos, e capturam conexões de rede sem fio. Segundo ULBRICH&VALLE (2005) as organizações não possuíam o hábito de criptografar suas conexões internas, uma conexão sem fio captada pelos invasores fornece um acesso ilimitado, similar ao conseguido se o invasor entrar pela porta da frente e plugar um cabo do seu laptop em uma tomada de rede da empresa. 2.3.3. Engenharia Social Engenharia Social foi definida por EIRAS (2004) como uma técnica de coleta de informações importantes e sigilosas de uma organização. Já MITNICK&SIMON (2003) define como uma técnica que “usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é”. Um especialista em engenharia social é capaz de obter essas informações abusando da confiança e ingenuidade dos funcionários de determinada empresa. Os mais habilidosos possuem truques que estimulam as emoções das pessoas, como o medo, agitação e culpa, levando as pessoas a disponibilizar informações sigilosas. MITNICK&SIMON (2003) relata que “ninguém está imune de ser enganado por um bom engenheiro social. Devido ao ritmo da vida normal, nem sempre pensamos com cuidado antes de tomarmos as decisões, mesmo em questões que são importantes para nós”. Para ele, fatores como situações complicadas, a falta de tempo, o estado emocional ou a fadiga mental podem distrair o indivíduo e, assim, o mesmo pode ser levado a não analisar quais os tipos de informações podem ser prejudiciais à empresa se forem expostas e acabar realizando um processo mental conhecido como resposta automática. 31 Com essa técnica de obter resposta automática, o engenheiro social facilmente consegue descobrir as informações que deseja sem a menor suspeita. Os ataques podem ser realizados de maneira simples como, telefonemas, correio eletrônico e pessoalmente. Engenheiros sociais podem ser funcionários da empresa, investigadores, do crime organizado, hackers, crackers e até mesmo jornalistas interessados em algum furo de reportagem. Segundo ALLEN (apud SANTOS&ANJOS) o “objetivo da engenharia social não é diferente das outras técnicas de crackesr: ganho financeiro, interesse pessoal como vingança, pressões externas, vontade de aventura, curiosidade ou destruição de dados”. O autor afirma, ainda, que os ataques de engenharia social passam por quatro fases: a) Coleta de informações: hábitos da empresa, funcionários, horários características das pessoas, telefones, senhas, manuais de procedimentos, eventos corporativos, plano de férias, listagem de programas, formulários, memorandos, calendários de reuniões, organogramas; b) Desenvolvimento de uma relação de confiança com a vítima: fazendo se passar por alguém que a pessoa conheça ou por algum funcionário de equipe de suporte como help desk; c) Exploração da relação: obtendo informações do funcionário espontaneamente através de uma relação de confiança estabelecida; d) Execução do ataque propriamente dito. 2.3.3.1. Técnicas Existem diversas técnicas empregadas pelos engenheiros sociais para obterem as informações que necessitam. As mais utilizadas são: 32 a) Espionar senhas olhando sobre o ombro de alguém enquanto se escreve uma senha; b) Escutas por telefone ou conversas informais; c) Procurar no lixo, pois vasculhando o lixo de uma empresa pode -se encontrar informações descartadas que tenham valor ou que forneçam uma ferramenta a ser usada em um ataque da engenharia social, tal como os números de telefones internos ou os cargos; d) Tentar quebrar senhas, utilizando programas de quebra de senhas, ou aproveitando informação que detêm sobre um funcionário, como datas de aniversários; e) Disfarces: consultor de uma empresa de informática, help desk e pessoas da própria empresa; f) Exploração de pessoas insatisfeitas com a empresa; g) Programação neurolinguística: levando uma pessoa a fazer ou a dizer algo que se queira e ainda aparentar que a idéia foi tida por ela. 2.3.3.2. Formas de prevenção MITNICK&SIMON (2003) afirma que “quando um engenheiro social sabe como as coisas funcionam dentro da empresa-alvo, ele pode usar esse conhecimento para desenvolver a confiança junto aos empregados”. As organizações precisam estabelecer um enorme preparo contra os ataques de engenheiros sociais que se utilizam de empregados ou ex-empregados que tenham algum motivo de descontentamento com a empresa. Uma boa dica é verificar o histórico dos candidatos ao emprego que podem ter propensão para esse tipo de comportamento, durante o processo de contratação. Mas para MITNICK 33 &SIMON (2003) na maioria dos casos, não é fácil detectar essas pessoas. A única segurança razoável nesses casos é implantar e auditar os procedimentos de verificação de identidade, incluindo o status de emprego da pessoa, antes de divulgar qualquer informação para qualquer um que não o conheça pessoalmente e, portanto, não se sabe se ainda está na empresa. a) Realizar um trabalho de conscientização sobre a importância da segurança da informação com os funcionários; A maioria dos funcionários não tem noção das ameaças e vulnerabilidades associadas à engenharia social que existem no mundo da tecnologia e, por isso, precisam ser conscientizados sobre as melhores práticas de proteção da informação. “Eles tem acesso às informações, mas não tem o conhecimento detalhado daquilo que pode ser uma ameaça à segurança. Um engenheiro social visa um empregado que tem pouca compreensão de como são valiosas as informações que ele pode dar e, assim, acabar fornecendo-as a um estranho” (MITNICK&SIMON: 2003). b) Destruir documentos importantes, que não tenha mais utilização: o lixo é precioso para o inimigo de uma organização. Pessoas inescrupulosas podem vasculhar informações valiosas. Por isso, informações confidenciais devem ser destruídas ou apagadas adequadamente e deve se manter caixotes de lixo em áreas seguras e monitoradas; Segurança reforçada com cartões de acesso de segurança e presença de seguranças: pois espiões industriais e invasores de computador inicialmente procuram uma entrada física na empresa para conhecer o ambiente. “Em vez de usar um pé de cabra para quebrar a porta, o engenheiro social usa a arte da fraude para influenciar a pessoa que está do outro lado da porta para abri-la para ele.” (MITNICK&SIMON 2003). O invasor ainda pode tentar manipular uma terceira pessoa caso ele não possa ter acesso físico a um sistema de computador ou à própria rede. É mais seguro para o invasor utilizar uma vítima para executar o que ele deseja. c) É necessário desenvolver procedimentos a serem tomados para quando houver suspeita de um ataque de engenharia social ou quando ele for detectado. E manter a informação acessível na Intranet para todos os funcionários; 34 d) Depois que os procedimentos da empresa forem desenvolvidos e colocados em prática, a informação deve ser divulgada de maneira bem simples na Intranet da empresa (que possa ser rapidamente acessada) para que o funcionário entenda o procedimento correto a ser tomado nesses casos. É necessário ter um enorme cuidado com a segurança, pois, informações que aparentemente possam ser consideradas como não confidenciais, podem ser úteis a um engenheiro social, que através da coleta de um fragmento qualquer de informação aparentemente inútil, pode juntálas para criar a ilusão de credibilidade e confiabilidade. Por isso cada empresa deve mensurar quais são suas necessidades para estabelecer uma possível ameaça à segurança e se prevenir. Cada empresa deve criar um procedimento para verificar a identidade e a autorização de pessoas que solicitem informações ou ações a funcionários. O processo de verificação, em qualquer situação, dependerá necessariamente da confidencialidade das informações ou das ações que forem solicitadas. 2.4. Considerações finais Este capítulo abordou a história da Internet, desde seu surgimento até a sua evolução e demonstrou sua cronologia. Foi relatado, também, a importância do uso da Internet nas organizações no dias atuais, assim como a importância da informação como estratégia. Diante da crescente evolução da Internet e da sua utilização, surge à necessidade de um maior controle sobre informações sigilosas e, conseqüentemente, um crescente interesse de pessoas maliciosas em obter acesso não autorizado, com isso foram abordados os principais incidentes de segurança e as diversas formas de ataque aos quais as redes estão expostas. 35 3. Tecnologia em Redes Sem Fio O uso da tecnologia de redes sem fio vem crescendo a cada dia e tornou-se uma alternativa as redes convencionais cabeadas, pois, elas fornecem as mesmas funcionalidades, mas de forma mais flexível, com uma maior mobilidade e menor custo. Na topologia sem fio os computadores são interligados através de um meio de comunicação que utiliza uma tecnologia sem fio tal como RF (radiofreqüência) ou infravermelho. A comunicação é feita computador a computador através do uso de uma freqüência comum nos dispositivos em ambos os computadores (ROSS: 2008). Ou seja, uma rede sem fio refere-se a uma rede de computadores que se comunicam estabelecendo uma conexão entre os pontos da rede, transmitindo dados através de equipamentos que usam radiofreqüência ou comunicação via infravermelho. A implementação mais comum da topologia sem fio é a que utiliza RF (radiofreqüência), baseada no padrão IEEE 802.11b, que utiliza a faixa de 2,4 GHz do espectro de licenças. Há basicamente 2 tipos de implementação: Redes RF Ad-hoc e Redes RF Multiponto (ROSS: 2008). Nas redes RF Ad-hoc, as placas de redes dos computadores se comunicam diretamente entre si, sem o uso de nenhum equipamento intermediário. Segundo ROSS (2008) “os computadores utilizam transceivers que se conectam mutuamente utilizado uma freqüência comum de transmissão. Quando um computador entra no raio de alcance de outro computador, cada um passa a enxergar o outro, permitindo assim a comunicação entre eles”. Nas redes RF Multiponto, existem pontos de conexão chamados wireless Access Points – WAP, que funcionam como repetidores, amplificando o sinal e conectam computadores com tranceivers a uma rede convencional. Este sistema é mais utilizado em escritórios e em acesso a Internet em redes metropolitanas (ROSS: 2008). 36 A classificação das redes sem fio é baseada em sua área de abrangência: Redes Locais sem Fio (WLAN - Wireless Local Area Network), Redes Metropolitanas sem Fio (WMAN Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio (WWAN - Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou Curta Distância (WPAN - Wireless Personal Area Network). 3.1. Tecnologia Wi-Fi Wi-Fi descreve a tecnologia de redes sem fios embarcadas (WLAN) baseadas no padrão IEEE 802.11 e, é comumente o termo entendido como uma tecnologia de interconexão entre dispositivos sem fios, usando o protocolo IEEE 802.11. Wi-Fi é a acrossemia de “wireless fidelity” – fidelidade sem fio. O termo Wi-Fi foi criado por uma organização chamada “The Wi-Fi Alliance”, que realiza teste de interoperacionabilidade. Quando um produto é aprovado, ele recebe o selo “Wi-Fi certified”, que é uma marca registrada (BUENO: 2005). 3.2. Diferença entre Redes Sem Fio e Redes Ethernet Diferentes tipos de redes de computadores necessitam de diferentes ferramentas para segurança. Algumas ferramentas podem ser utilizadas para propósitos comuns, já outras são desenvolvidas para um único tipo específico de rede. Por esses motivos é importante entender quais as principais modificações inseridas pelas redes sem fio em relação a uma rede convencional. As modificações encontradas entre as redes ethernet e sem fio estão localizadas na camada física e na metade inferior da camada de enlace. Estas modificações são inseridas por causa da mudança do meio físico da rede e também para suportar a autenticação, associação e privacidade de estações. (DUARTE: 2003) 37 Grande parte dos ataques que utilizam as camadas superiores da pilha TCP/IP pode ser identificada com métodos simples de identificação de intrusos, como os SDIs, que já são utilizados para identificar o acesso não autorizado na camada de enlace de dados. Porém, alguns SDIs precisam ser ajustados para suportar esta nova tecnologia, enquanto outros, já possuem suporte ao linktype das redes sem fio, mas não identificam ataques inerentes a estas redes, apenas interpretam os pacotes. O padrão Ethernet faz uso de canais de comunicação compartilhados, na forma dos cabos de rede. Ele é estruturado na idéia de pontos de comunicação enviando mensagens através de um cabo ou canal. Na prática, várias interfaces podem enviar pedidos de comunicação simultaneamente pelos cabos. É um dos motivos que barateia a implementação de redes ethernet, mas, também, é um dos responsáveis por um de seus maiores problemas: a colisão de pacotes. (CARMONA: 2006) 3.3. Padrões para Redes Sem Fio Quando se discute a configuração de uma WLAN existem alguns padrões (desenvolvidos ou em desenvolvimento) que devem ser considerados. (DUARTE: 2003). a) 802.11: primeiro padrão firmado para redes sem fio. Em 1989, o Federal Communication Commission (FCC), órgão americano responsável pela regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de freqüência. O comitê de padronização da IEEE aprovou o padrão após sete anos de pesquisa e desenvolvimento. Em sua versão inicial, as taxas de transmissão nominais atingiam 1 e 2 Mbps; b) 802.11a: descreve as especificações da camada de enlace lógico e física para redes sem fio que atuam no ISM de 5GHz. Foi aprovado em 1999, e apesar de ter começado a ser desenvolvido antes do padrão 802.11b, foi finalizado depois deste. Utiliza a freqüência de 5 GHz e é capaz de atingir taxas nominais 38 de transmissão de 54 Mbps, respectivamente. Neste ano, também foi criada a Wireless Ethernet Compatibility Alliance (WECA), esta organização tinha o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes. Apesar de ter sido firmado em 1999, não existem muitos dispositivos que atuem nesta freqüência; c) 802.11b: descreve a implementação dos produtos WLAN mais comuns em uso atualmente. Apesar de atingir taxas de transmissão menores, é mais popular e tem mais mercado do que as implementações do padrão 802.11a. Isso ocorre devido a sua interface ser mais barata e, por ter sido lançado no mercado antes que as implementações do padrão 802.11.a. Foi aprovado em julho de 2003 pelo IEEE e inclui aspectos da implementação do sistema de rádio, assim como especificação de segurança com o uso do protocolo WEP. Trabalha na ISM de 2.4 GHz e provê 11 Mbps; d) 802.11g: descreve o mais recente padrão para redes sem fio. Foi aprovado pelo comitê de padronização da IEEE, também, em 2003, e, assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Ele tem incompatibilidade com dispositivos de diferentes fabricantes, assim como o 802.11b e utiliza autenticação WEP, porém aceita a autenticação WPA com criptografia dinâmica (método de criptografia TKIP e AES); e) 802.11n: Este padrão está em fase final de homologação e promete ser o padrão wireless para distribuição de mídia. Ele oferecerá, através do MIMO (Multiple Input, Multiple Output – entradas e saídas múltiplas), taxas mais alta de transmissão (podendo chegar até 300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros indoor) e ampla compatibilidade com os demais protocolos. Opera nas faixas de 2,4Ghz e 5Ghz, com uma velocidade de 128 Mbps. Atende tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, coorporativo ou não; 39 f) 802.11i: Aprovado em 2004, foi criado para aperfeiçoar as funções de segurança do protocolo 802.11 e aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia. Seus estudos visam avaliar, principalmente, os protocolos de segurança WEP (Wired Equivalent Privacy), TKIP (Temporal Key Integrity Protocol), AES (Advanced Encryption Standard) e IEEE 802.1x. Este grupo vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão RC4, até então utilizado pelo WEP e WPA, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. O seu principal benefício é a sua extensibilidade permitida. Se uma falha é descoberta numa técnica de criptografia, o padrão permite a adição de uma nova técnica sem a substituição do hardware. Dois conceitos críticos na implementação do 802.11i incluem as redes de segurança robusta (RSN – Robust Security Networks) e associações de segurança robusta (RSNA – Robust Security Associations .Estes dois conceitos estão interligados, mas representam diferentes aspectos de uma rede sem fio segura (CARPENTER& BARRET: 2007). Veremos mais detalhes destes tipos de associações no capítulo 4. 3.4. Padrões IEEE 802.11 802.11b 802.11a 802.11g 802.11n Quadro Comparativo IEEE 802.11 Freqüência Alcance Compatibilidade Taxa de Indoor/Outdoor Transmissão 2.4 Ghz 30m – 60m g/n 11 Mpbs 5 Ghz 15m – 80m 54 Mbps 2.4 Ghz 100m – 150m b/n 54 Mbps 2.4/5.4 Ghz 400m b/g 300 Mbps Tabela 1- Comparativa dos Padrões IEEE 802.11 Custo Baixo Alto Baixo Baixo 40 3.5. Especificações da camada MAC e PHY de redes sem fio A norma IEEE 802.11, fornece as especificações que permitem a conectividade entre estações sem fios e infra-estruturas de redes cabeadas. Esta norma também define as especificações da camada física – PHY, nível 1 do modelo de referência OSI, e as especificações da camada de controle de acesso ao meio – MAC (MENDONÇA: 2008). De forma a ilustrar a localização da norma IEEE 802.11 no modelo de referência OSI segue a seguinte imagem: Figura 1 – Localização da norma IEEE 802.11 no modelo de referência OSI Fonte: SIMON Haykin; MOHER, Michael Sistemas Modernos De Comunicações Wireless. SP:Bookman 2007 3.6. Camada Física Nos sistemas de redes sem fio, a camada física realiza a modulação e demodulação das ondas eletromagnéticas utilizadas para transmissão e também se caracteriza como meio físico de transmissão. O dispositivo que realiza modulação e demodulação na camada física é denominado modem (HAYKIN &MOHER: 2005). 41 A camada física fornece o equivalente ao canal de comunicação entre a fonte e o destino da informação. Nas comunicações sem fio e em outros sistemas, a camada física possui três componentes básicos: O transmissor, o canal e o receptor. Figura 2 – Diagrama de um bloco de sistema de comunicação conectando uma fonte a um destino de informação. Fonte: SIMON Haykin; MOHER, Michael Sistemas Modernos De Comunicações Wireless. SP:Bookman 2007 O transmissor recebe a informação produzida pela fonte e a modifica, de forma que o meio de transmissão (canal) seja capaz de transmiti-la de maneira confiável e eficiente. Para isso, utiliza-se de espectros de freqüência de rádio. Além disso, como os terminais móveis utilizam de energia de bateria, o transmissor deve empregar técnicas de modulação robusta e eficiente em termos de consumo de energia elétrica. Como o meio é compartilhado com os demais usuários, o transmissor também deve minimizar a interferência com outros usuários. O canal é o caminho físico de transporte do sinal gerado pelo transmissor e que proporciona a entrega da informação ao receptor. Nos sistemas de redes sem fio as perdas mais comuns são: a) Distorção do canal: causado por efeitos de múltiplos caminhos, o que provoca interferência destrutiva e construtiva entre as muitas cópias do mesmo sinal recebido pelo receptor; b) Natureza variável: mudanças ocorridas nas condições de propagação ao longo do caminho, devido à mobilidade dos terminais; 42 c) Interferências: produzidas, propositalmente ou não, por fontes cujos sinais ocupam a mesma faixa de freqüência do sinal transmitido; d) Ruídos do receptor: gerados por circuitos eletrônicos colocados no circuito receptor. Já o receptor atua sobre o sinal recebido para produzir uma estimativa do sinal de informação original transportado através do meio de propagação. Segundo HAYKIN &MOHER (2005), “a camada física é freqüentemente a que encontra maior número de novas tecnologias em decorrência dos avanços da tecnologia de redes sem fio”. 3.7. Camada de Acesso ao Meio (MAC) Segundo HAYKIN &MOHER (2005) “a camada de enlace é a capacidade de suportar estratégias de acesso múltiplo ao meio”. Os autores ainda comentam que esta característica da camada de enlace é considerada uma abordagem geral para o compartilhamento de recursos físicos entre os diversos usuários. Nos sistemas wireless, o principal recurso físico é o espectro de freqüência de rádio. A camada de acesso ao meio especifica quatro estratégias de acesso múltiplo de compartilhamento de espectro de freqüências: a) FDMA (Frequency-Division Multiple Access – Acesso Múltiplo por Divisão de Frequências): o espectro de freqüência é compartilhado através da atribuição de canais de freqüência específicos, de modo fixo ou variável, aos usuários; b) TDMA (Time-Division Multiple Access – Acesso Múltiplo por Divisão de Tempo): todos os usuários têm acesso completo ao espectro de freqüência por 43 um determinado período de tempo, fixo ou variável, dependendo do sistema utilizado; c) CDMA (Code-Division Multiple Access – Acesso Múltiplo por Divisão de Código): o compartilhamento do espectro é feito por uma forma de modulação por espalhamento espectral, a qual permite que diversos usuários utilizem todo o espectro de freqüência disponível; d) SDMA (Space-Division Multiple Access – Acesso Múltiplo por Divisão de Espaço): o compartilhamento do espectro de freqüências entre os usuários aproveita a distribuição espacial dos terminais dos usuários, através do uso de antenas direcionais, para minimizar as interferências entre estes terminais. O objetivo de todas estas tarefas é maximizar a utilização do espectro de freqüência, isto é, fornecer serviços a muitos usuários utilizando o mesmo espectro de freqüência. Na prática a maioria dos sistemas wireless combina uma ou mais estratégias de acesso múltiplo (HAYKIN &MOHER: 2005). 3.8. Considerações finais. Este capítulo abordou conceitos da tecnologia em redes sem fio como também, o seu constante crescimento na atualidade. Foi introduzido falamos dos Padrões existentes para Redes Sem Fio. a questão da Tecnologia Wi-Fi e 44 4. Segurança em Redes Sem Fio Abordaremos, a seguir, métodos de criptografia para redes sem fio e os seus respectivos protocolos de segurança. 4.1. Criptografia A Criptografia é caracterizada por WEBER (1995) como a “ciência (ou arte) de escrever em códigos ou em cifras”. Através da construção desses códigos uma mensagem se torna incompreensível para pessoas não autorizadas que queiram decifrá-la e compreendê-la. Como, por exemplo, um e-mail altamente confidencial, pode ser interceptado no meio da sua transmissão, surge a necessidade de transmitir informações confidenciais de uma forma mais segura. O padrão da criptografia na década de 70 era a criptografia simétrica, em que tanto o emissor quanto o destinatário utilizavam a mesma chave para encriptar e desencriptar. Esse padrão tinha uma grande desvantagem em relação à segurança, pois a mesma senha (chave) tinha que ser transmitida para o destinatário e o receptor. Já no final da década de 70 foi desenvolvido o método da criptografia assimétrica e a tecnologia das chaves pública e privada. Com esse método, a informação era “encriptada com a chave pública do destinatário e somente ele poderia desencriptar, utilizando a sua chave privada” (ASSUNÇAO: 2002). Através desse método também é possível saber se o emissor era realmente quem dizia ser. 45 4.2. Métodos de Criptografia Antes do início da era computacional, a maioria dos métodos de criptografia era orientado a caracteres, substituindo um caractere por outro ou trocando caracteres de posição. Os métodos mais seguros realizavam as duas operações e, de preferência, várias vezes. 4.3. Cifras de substituição Cada letra ou grupo de letras na mensagem é substituído por outro na mensagem cifrada. Esta substituição é realizada para tornar o texto cifrado mais incompreensível. A decifragem é feita realizando-se a substituição inversa, de forma a restaurar os caracteres do texto original. (TANEMBAUM: 2003) a) Substituição monoalfabética: é a mais simples, cada caractere é substituído por outro, de acordo com uma tabela ou uma regra simples. A mais antiga é a Cifra de César, em que cada caractere é substituído pelos três próximos caracteres do alfabeto. Na decifragem, cada caractere é retrocedido três posições; b) Substituição monofônica: utiliza a substituição mono-alfabética, mas cada caractere pode ser mapeado para um ou vários caracteres na mensagem cifrada como, por exemplo, a letra A poderia ser substituída pelos números 5, 13, 25 ou 56; c) Substituição polialfabética: utiliza uma combinação do uso de várias substituições mono alfabéticas, usadas alternadamente de acordo com algum critério ou chave; d) Substituição por polígramos: é uma substituição que utiliza grupos de caracteres em vez de trabalhar com caracteres individuais. Todas as cifras de substituição podem ser quebradas com facilidade, basta analisar a freqüência de cada caractere no texto cifrado e comparar estas freqüências com aquelas que 46 aparecem em uma determinada língua. Como as vogais têm maior freqüência que as consoantes e alguns caracteres possuem freqüência baixíssima em relação aos demais, fica fácil deduzir as palavras. 4.4. Cifras de transposição Nas cifras de substituição preservam a ordem dos símbolos no texto simples, mas disfarçam esses símbolos. Já as cifras de transposição reordenam as letras, mas não as disfarçam (TANEMBAUM: 2003). A posição dos caracteres na mensagem é alterada de acordo com alguma regra ou função. Por exemplo, em uma transposição colunar o texto é inicialmente escrito em linhas de tamanho fixo e depois re-escrito percorrendo-se as colunas. Para uma criptoanálise destas cifras, é necessário um conhecimento do contexto da mensagem (WEBER: 1995) Após descobrir quais palavras deveriam aparecer no texto, procura-se pelos caracteres que formam estas palavras e, a partir daí, é deduzido quais posições foram alteradas, determinando primeiro o tamanho da linha e depois as colunas. A diferença entre um texto cifrado por substituição e outro por transposição é verificada utilizando a análise de frequência dos caracteres. Caso a frequência identificada seja a mesma da língua, trata-se de uma transposição, caso contrario é substituição. 4.5. Criptografia computacional Neste método as operações são implementadas por um computador que acelera os processos de cifragem e decifragem, com isto, os passos de substituição e transposição podem ser utilizados para mascarar a freqüência dos símbolos utilizados e dificultar sua análise. Quando ocorre a inversão de um bit na mensagem normal (ou na cifrada) idealmente metade dos bits da mensagem cifrada (ou da normal) também é alterada. Desta forma qualquer análise 47 por freqüência de símbolos fica impossível, mas a mensagem cifrada fica muito mais sensível a erros ou alterações intencionais. Ganha-se em privacidade e segurança, mas perde-se em confiabilidade e autenticidade. Para compensar esta desvantagem são normalmente utilizados códigos de detecção de erros. (WEBER: 1995). 4.6. Autenticação Autenticação é o processo pelo qual a identidade do nó wireless (PC Card ou USB) é verificada pela rede (AP). Essa verificação ocorre quando o AP cujo cliente tenta conectar verifica se o cliente é quem diz ser. Nenhuma conexão é feita antes que essa verificação ocorra. (JARDIM: 2007). Existem duas maneiras recomendadas para autenticação em redes sem fio: a) Autenticação na camada de enlace de dados; b) Autenticação na camada de rede. A autenticação na camada de enlace é realizada através do uso de WEP. Já a autenticação na camada de rede pode ser realizada através da combinação do uso do protocolo IEEE 802.1x, que prove a autenticação tanto da estação como da entidade autenticadora. (DUARTE: 2003). 4.7. Formas de autenticação em Access Point Existem três formas de autenticações de segurança feitas em access point, são elas: a) Autenticação Aberta (Open Authentication): qualquer estação pode se associar ao access point e obter acesso à rede; b) Autenticação Compartilhada (Shared Authentication): as chaves WEP são previamente compartilhadas e usadas para autenticar o cliente junto ao access point. 48 Porém, se um dispositivo cliente for furtado, todas as chaves compartilhadas serão comprometidas e precisarão ser trocadas; c) Rede-EAP (Network-EAP): existem diversos algoritmos EAP (Extensible authorization Protocol). Este protocolo dá suporte a autenticação por meio de servidores Radius. 4.8. O protocolo WEP (Wired Equivalent Privacy) Nas redes 802.11 o tráfego é criptografado através da utilização do algoritmo WEP, que foi definido como “protocolo de autenticação, autorização e criptografia das transações eletrônicas em redes 802.11b”. (CARRIÓN: 2003). Este protocolo utiliza uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o access-point da rede. Como utiliza chaves compartilhadas, esse algoritmo é considerado simétrico. Dois dispositivos de autenticação são utilizados: o CRC (Cyclic Redundancy Checks) que é responsável pela verificação da integridade de dados e a criptografia RC4 (Ron´s Code #4) responsável por prevenir a leitura de dados de usuários da rede. Segundo LINHARES& GONÇALVES (2006), a criptografia WEP só é aplicada ao tráfego do canal de comunicação sem fio, por isso o tráfego roteado para fora da rede sem fio não possui criptografia. Existem dois tipos de autenticação WEP definidos pelo padrão IEEE 802.11: a) Sistema Aberto: permite a associação de qualquer dispositivo à rede apenas informando o SSID da rede. O dispositivo envia um pedido de autenticação ao access point e este envia uma mensagem informando se o dispositivo foi autenticado, então o cliente se associa ao ponto de acesso, conectando-se à rede; b) Chave Compartilhada: o cliente e o access point devem possuir a mesma chave . O cliente envia um pedido de autenticação ao access point que, em seguida, envia ao 49 cliente um texto-plano (sem criptografia). O cliente usa sua chave para criptografar o texto e levar o resultado para access point que o descriptografa e compara o texto obtido com o texto originalmente enviado. Caso os textos sejam os mesmos, o cliente será autenticado. A chave compartilhada é manualmente ajustada e a chave k pode ter 40 bits ou 104 bits. A chave IV (vetor de inicialização) tem sempre 24 bits. Essas duas chaves são concatenadas e formam uma chave de 64 ou 128 bits, após a concatenação a chave é inserida num algoritmo de criptografia RC4, que gera uma seqüência de números também chamada RC4 (IV k). 4.9. Problemas bem documentados do WEP. Atualmente o sigilo de uma chave global é quase impossível de ser gerenciado porque os access-points de muitas redes utilizam uma simples chave WEP compartilhada para todos os clientes. Com isso, a chave não consegue ser mantida em segredo e, como esta chave deve ser programada em todos os dispositivos autorizados, se torna inviável utilizá-la em redes com muitos clientes. Outro fator importante é a mudança desta chave, pois seria necessário modificar a chave em todos os clientes. Desde que o WEP foi proposto, inúmeras vulnerabilidades na sua implementação foram encontradas. (DUARTE: 2003). 4.10. Vulnerabilidades do WEP a) Tamanho da Chave: inicialmente o WEP foi lançado com uma chave de 40 bits que era facilmente quebrada com a técnica força bruta. Após essa vulnerabilidade ter sido detectada fabricantes de produtos Wi-Fi lançaram o WEP2 com chave estática de 104 e 128 bits; b) Reuso de Chaves: os 24 bits da chave IV permitem um pequeno número de possibilidades de vetores diferentes. Com isso os IVs começaram a repetir, logo as 50 chaves usadas pelo RC4 também se repetirão. Essa repetição de chaves não garante a confidêncialidade de dados do RC4; c) Gerenciamento de Chaves: o WEP não possui um protocolo para gerenciamento de chaves. Como a troca de chave é realizada manualmente, em redes de grande porte as chaves não são trocadas com freqüência adequada, contribuindo para a redução da segurança; d) IV passado em claro: “o vetor de inicialização é passado em claro(sem criptografia) uma vez que o mesmo é necessário para o processo de decodificação. Como o IV é a parte inicial da chave, passa-se em claro uma parte da chave que codificou o pacote” (LINHARES&GONÇALVES: 2006); e) Protocolo de autenticação Ineficiente: o atacante pode realizar uma escuta de tráfego, tendo acesso a um pacote sem criptografia e a cifra do modo de autenticação compartilhado. Através desses dados o invasor encontra os keystreams e os utiliza para se autenticar sem conhecer a chave WEP propriamente dita; f) Negação de Serviço (DoS – Deny of Service): é possível forjar pacotes que invalidam o cliente de uma rede e enviá-los em broadcast usando o seu endereço MAC. O ataque é realizado com ferramentas como void116 e aircrack7; g) O Algoritmo que Implementa o ICV não é apropriado: o CRC-32 usado para computar o ICV detecta alterações nas mensagens, servindo à verificação de integridade. Este algoritmo não foi projetado pensando-se em segurança e, por isso, ele não é considerado seguro em termos criptográficos. Com isso os invasores modificam o conteúdo de um pacote e corrigem o ICV. “Para explorar essa falha, criou-se um ataque chamado Chopchop que consiste em decodificar o pacote sem saber a chave, apenas modificando o ICV”(LINHARES&GONÇALVES: 2006); h) Problemas do RC4: Ataques como o FMS e o KoreK8 exploram uma fraqueza do algoritmo KSA do RC4 . O FMS é um ataque estatístico que revela a chave WEP estática. Já o KoreK8 aumenta a probabilidade de acerto da chave com um menor número de IVs, com isso , o tempo necessário para a quebra da chave é diminuído; 51 i) Re-injeção de Pacotes: sozinha não afeta diretamente a segurança da rede. Mas quando utilizado para aumentar o tráfego na rede, diminui o tempo necessário para que ataques como o FMS e o KoreK quebrem a chave WEP. 4.11. RSN (Robust Security Network) e RSNA (Robust Security Network Associations) Segundo CARPENTER&BARRET, “para que um sistema seja considerado um RSN, deve permitir apenas a criação de associações de dispositivos seguros através do processo de RSNA, que por sua vez fornece associações de segurança para dois dispositivos que participam por meio de um processo chamado de 4 Way Handshake.”. Abaixo a figura 3 para ilustra este processo. Figura 3 – 4 Way Handshake Figura adaptada de::CARPETER,Tom ,BARRET,Joel, CWNA Certified Wireless Network Administrator Official Study Guide ,Editora McGraw-Hill Professional, 2007. 52 Uma WLAN só pode ser considerada uma rede segura se todos os dispositivos participantes estiverem usando RSNAs para estabelecer a sua credibilidade. Assim, se existir um RSN, logo saberemos que as estações de todos os participantes concluíram com sucesso o 4-Way Handshake para autenticação do RSNA - o que significa que uma Pairwise Master Key (PMK), foi estabelecida e que nenhum dos clientes está usando WEP. O estabelecimento do RSN só pode ocorrer se não houver WEP em uso, isso evitará ter apenas uma WLAN segura, o que acaba provendo mais segurança no ambiente de rede sem fio. (CARPENTER&BARRET: 2007). Há quatro tipos de RSNA, são eles: a) Pairwise Master Key (PMK): é formada uma cifra como resultado de um processo 802.11x/EAP; b) Pairwise Transient Key (PTK): baseia-se no processo PMK e é usado para proteger a confidencialidade do tráfego unicast; c) Group Temporal Key (GTK): inclui múltiplos campos e é usado para proteger a confidencialidade do tráfego broadcast e multicast; d) Station Key (SK): ocorre como resultado de um processo SK Handshake e só pode existir em um tempo entre o dispositivo e um ponto determinado. Associações seguras são usadas em conjunto com gerenciamento de chaves e diferentes processos para serem bem sucedidas. 4.12. O Protocolo WPA (Wi-Fi Protected Access) 53 Segundo MORAZ (2006), devido às diversas vulnerabilidades do protocolo WEP, foi desenvolvido um novo protocolo de segurança para redes sem fio chamado WPA (Wi-Fi Protected Access). Este protocolo inclui mecanismos de protocolo de integridade de chave temporal (TKIP ou Temporal Key Integrity Protocol). Em junho de 2004, o IEEE ratificou de uma vez por todas um padrão wireless totalmente seguro, o IEEE 802.11i ou WPA2. Este padrão suporta o padrão de criptografia avançada AES (Advanced Encryption Standard) e característica de gerenciamento de chaves com diversificados tamanhos: 128, 192 e 256 bits. O WPA, assim como o WPA2, pode ser usado em conjunto com um servidor RADIUS (Servidor de Autenticação), porém muitas vezes, pode-se utilizá-lo sem a presença deste servidor usando o WPA no modo PSK (Pre-Shared Key). Nesse modo há a presença de uma chave pré-determinada e a troca de chaves realizada é gerenciada pelo AP (MORAZ: 2006). Além do valor do ICV, já utilizado pelo WEP, a integridade no WPA é composta por mais um valor que é adicionado ao quadro uma mensagem de verificação de integridade denominada MIC (Message Integrity Check). O algoritmo que implementa o MIC denomina-se Michael (VILELA& RIBEIRO: 2007). 4.13. Chaves do protocolo WPA Ao utilizar o WPA como opção de segurança, a chave que é estática tem a dupla função de autenticar o usuário e criptografar a mensagem. O WPA apresenta dois grupos de chaves. (EDNEY&ARBAUGH, apud BRAGA: 2006) a) Pairwise Key: É utilizado para que haja comunicação direta entre duas estações ou entre o Acess Point e uma estação. Este tipo de comunicação denomina-se unicast, sendo necessário que exista uma chave conhecida apenas pelas duas partes da comunicação; 54 b) Group Key: Utilizado para comunicação quando uma estação deseja comunicar-se com todas as outras estações da rede, denomina-se broadcast. Neste caso, é utilizada uma chave que é conhecida por todas as estações. O Group Key também é utilizado para comunicações do tipo multicast, onde uma estação deseja se comunicar com um grupo específico de estações. 4.14. Derivação de chaves O funcionamento do WPA é destinado à ambientes residenciais e ambientes corporativos. Em ambientes residenciais utilizando o WPA-PSK, teremos a chave PMK (Primary Master Key) que será derivada da própria PSK (Pre Shared Key), ou seja, a chave primária será originada pela própria chave secreta configurada no Access Point. Para ambientes corporativos a chave PMK será originada a partir da MSK (Master Session Key), que é uma chave que foi compartilhada durante o processo de autenticação 802.1x/EAP. A PMK nunca é usada para encriptação ou integridade. Ela é usada para gerar chaves temporárias (Pariwise Transient Key - PTK). A PTK é um conjunto de chaves, entre elas a chave de criptografia de dados (Temporal Encryption Key – TEK ou TK) e a chave de integridade de dados (Temporal MIC Key - TMK). Ao final do 4-Way-Hadshake é garantido que tanto o cliente quanto o Access Point possuem a mesma PTK, estando prontos para a troca de dados. (LINHARES& GONÇALVES: 2006). 4.15. Vulnerabilidades do protocolo WPA Mesmo com as melhorias verificadas no WPA, há vários pontos vulneráveis no processo. Independente do método utilizado (chaves previamente compartilhadas ou modo infraestrutura) verifica-se problemas no armazenamento das chaves, tanto nos clientes quanto nos servidores/concentradores, que podem comprometer a segurança de redes que utilizam WPA (RUFINO: 2007). 55 Algumas vulnerabilidades do protocolo WPA: 4.16. a) Negação de Serviço - DoS – (Denial of service); b) Algoritmo de combinação de chaves; c) Ataques de dicionário. Considerações finais Neste capitulo foi abordada à questão da segurança de redes sem fio, com o conceito de criptografia, para introduzir os diferentes tipos de protocolos de segurança para redes sem fio. Foram evidenciadas as associações de dispositivos seguros, RSN e RSNA e as diferentes formas de vulnerabilidade de segurança que podem ocorrer ao se utilizar os protocolos WEP e WPA, assim como as formas de autenticação em um access point, além da importância em manter uma segurança da informação robusta em redes sem fio. 5. Gerenciamento de Redes Sem Fio 56 MELCHIORS (1999) define gerenciamento de redes como “a prática de monitorar e controlar uma rede, de modo que ela corresponda às expectativas de seus usuários;” modificações na rede com o objetivo de aumentar a demanda nas operações da rede e a incorporação de novos elementos na rede sem interferir nas operações existentes. O gerenciamento de redes sem fio possui objetivos como: garantir disponibilidade, redução de custos, aumento da flexibilidade de operação e integração das redes, aumentar a eficiência das redes, permitir facilidades de uso e garantir características de segurança. 5.1. Áreas Funcionais da Gerência de Redes Sem Fio A ISO dividiu o gerenciamento de redes em cinco áreas funcionais cada uma com uma responsabilidade específica: a) Gerenciamento de configuração: fornece facilidades para a obtenção dos dados e utilização destes dados para gerenciar a configuração de todos os equipamentos da rede. Consiste de três etapas: obtenção das informações do o ambiente de rede, modificar a configuração dos equipamentos de rede e armazenamento dos dados; b) Gerenciamento de segurança: é responsável pela proteção de informações que a organização deseja manter em sigilo e também pela detecção das tentativas de invasão na rede ocorridas com ou sem sucesso. Envolve quatro etapas: identificar as informações sensíveis, encontrar os access points , tornar os access points seguros e manter a segurança destes pontos; c) O gerenciamento de performance: é responsável pela performance do hardware, software e meios de comunicação da rede. Com este gerenciamento é possível monitorar a utilização dos enlaces e equipamentos da rede e, determinar tendências de utilização, isolar problemas de performance e resolvê-los mesmo antes que eles causem impacto na performance da rede (MELCHIORS: 1999); 57 d) O gerenciamento de contabilização: analisa a utilização e os custos dos recursos disponíveis. Auxilia no desenvolvimento de uma rede mais produtiva. Envolve os processos de obter dados sobre a utilização da rede, estabelecer quotas de utilização utilizando métricas e cobrar os usuários pelo uso da rede; e) O gerenciamento de falhas: localiza e corrige problemas ocorridos na rede, contribui para a confiabilidade da rede, porque suas ferramentas permitem uma rápida detecção de problemas e inicialização de procedimentos de recuperação. Consiste em detectar e avisar o problema; isolar a causa do problema utilizando procedimentos de diagnóstico e teste e, por ultimo, o problema é corrigido, através de métodos manuais ou automáticos. 5.2 Área de Cobertura do Sinal de Redes Sem Fio Para PEREIRA (2009), a transmissão de dados de uma rede sem fio é muito mais exposta já que os dados são transmitidos através de ondas de rádio pelo espaço. Levando em consideração que o meio de transmissão é compartilhado entre todas as estações conectadas à rede, todo o tráfego fica visível para todos. MORIMOTO (2008) afirma que o sinal pode alcançar até três quilômetros de raio podendo ser rastreado por qualquer pessoa mal intencionada. Para melhorar a potência do sinal de uma rede sem fio RUFINO (2007) recomenda que se utilize o Acess-point de uma forma centralizada no ambiente e deve ficar afastado de janelas e paredes externas. Com a adoção deste procedimento, impede-se que o sinal da rede vaze com intensidade para áreas externas. Esta é uma medida de segurança que impede que invasores possam detectar a rede, pois se o sinal é facilmente detectado pelos arredores da empresa, qualquer pessoa má intencionada pode mapear o ambiente e assim arquitetar algum tipo de invasão. 58 5.3 Soluções existentes Segundo Mendonça (2008) a “área de gestão de redes é uma área bastante rica em plataformas de monitoramento e gestão, mas a maioria não foi concebida para gerir redes Wi-Fi, ou seja, não resolvem os problemas de gestão inerentes a este tipo de redes”. A maior parte dos equipamentos de gestão desenvolvida fornece software de gestão próprio, mas são compatíveis apenas com os equipamentos do mesmo fabricante. O problema ocorre quando é montada uma rede com equipamentos de fabricantes diferentes, tornando a gestão muito complicada, afinal a capacidade dos equipamentos de gestão suportar equipamentos de fabricantes diferentes é insuficiente. Posteriormente surgiram as plataformas de soluções apresentadas abaixo que possuem suporte para equipamento de diferentes fabricantes: a) AirWave Management Platform : bastante completa, suporta vários fabricantes de equipamento, permitindo a sua configuração remota através do protocolo SNMP. Também realiza diagnósticos da rede e gera alarmes na detecção de problemas; b) ManageEngine WiFi Manager : gestão centralizada suas principais características são a monitorização e configuração de access points e permite detectar ataques, tentativas de acesso à rede não autorizadas e eventuais vulnerabilidades da rede através de sondas Wi-Fi colocadas na rede. 5.4. Configurações de redes sem fio Segundo DUARTE (2003), existe três formas de configurações de uma WLAN: a) Modo Ad Hoc: as estações sem fio se comunicam mutuamente, sem a presença de access points. Todas as estações possuem o mesmo BSSID (Basic Sevice Set Identifier) que corresponde ao identificador da célula sem fio. O termo 59 próprio do 802.11 para esta rede é IBSS (Independent Basic Service Set). Este tipo de configuração pode ser comparado a conexões peer-to-peer em redes cabeadas; b) Modo de infra-estrutura básica: as estações sem fio se comunicam com um simples AP. Este access point pode funcionar como um bridge entre a rede sem fio e a rede guiada. O termo utilizado para este tipo de rede é BSS (Basic Service Set); c) Modo infra-estruturado: as redes distintas (com BSSIDs diferentes em cada uma) se comunicam através de APs criando uma única rede. Este modo tem como objetivo fazer com que o usuário possa mudar seu ponto de acesso e mesmo assim permanecer conectado. O termo mais utilizado para este modo de rede é ESS (Extended Service Set). 5.5 Associação de estações Em redes cabeadas, é necessário que uma estação esteja fisicamente ligada a outro dispositivo desta rede para poder se conectar a outra. Em redes sem fio, é necessário que a estação saiba qual o SSID (Service Set Identifier – Identificador do domínio de serviço) para poder se conectar (DUARTE: 2003). Existem diversas maneiras de um cliente saber o SSID da rede a qual ele irá se conectar. Uma delas é através da configuração manual dos dispositivos que estão autorizados a se conectar na rede, porém, não é muito utilizada, pois uma simples mudança de um SSID mudaria as configurações dos dispositivos autorizados. Sendo assim, existem outras técnicas para obtenção do identificador, duas técnicas conhecidas de sondagem são: a) Sondagem ativa: softwares enviam frames de requisição para todos os canais. Os access points configurados de maneira a responder a este tipo de requisição 60 sinaliza sua existência e seu SSID. Este método de sondagem é utilizado por sistemas operacionais como Linux, Unix e Windows. Entretanto, alguns softwares maliciosos também utilizam este método; b) Sondagem passiva: também conhecido como RFMON – Monitoramento por Rádio Freqüência, não insere pacotes na rede, ao contrário, a aplicação captura todos os sinais de rádio freqüência no canal em que a placa de rede sem fio está configurada para escutar. E através de filtragem no trafego capturado, o SSID pode ser obtido. A configuração do AP é muito importante para manter a segurança da rede sem fio, pois, sua má configuração faz com que este envie em broadcast o seu SSID, facilitando assim, a descoberta das redes sem fio através de softwares maliciosos que utilizam destes métodos de sondagem para atacar a rede. 5.6 Controle de Acesso baseado em MAC É um tipo de gerenciamento de redes que permite que apenas clientes com determinados endereços MAC da placa de rede, devidamente cadastrados no access point, possam acessar a rede . Esta técnica de segurança permite uma brecha a um tipo de ataque chamado MAC spoofing. Neste tipo de ataque, o invasor clona o endereço de MAC de uma interface de rede válida, e consegue ganhar acesso à rede. A clonagem pode ser conseguida de diversas formas, sendo as mais comuns: a captura e análise de tráfego através de ferramentas de gerenciamento ou um ataque de força bruta via software (PEREIRA: 2009). 5.7 Tipos de ferramentas de monitoramento 61 a) Ferramentas de detecção de rede: mostram informações sobre o nome da rede, intensidade do sinal recebido e canais utilizados; b) Ferramentas de checagem pontual: analisam problemas como, por exemplo, o ping, já que gera tráfego ao acessar uma máquina em particular; c) Ferramentas de tendência: fazem o monitoramento, sem interação com o usuário; d) Ferramentas de monitoramento em tempo real: ao detectar problemas notificam os administradores imediatamente; e) Ferramentas de teste de throughput: mostram o estado atual da largura de banda; f) Ferramentas de detecção de intrusos: observam o tráfego de rede inesperado ou indesejável; g) Ferramentas de medidas de desempenho: estimam o desempenho máximo de um serviço ou conexão de rede. 5.7.1 Aircrack O Aircrack é uma ferramenta utilizada por administradores de rede para monitorar e visualizar atividades da rede sob sua responsabilidade. Rufino (2007) afirma que a ferramenta “permite coletar uma vasta quantidade de informações sobre as redes identificadas, tais como clientes conectados, serviços utilizados e várias totalizações, tudo em tempo real”. 62 5.7.2 Airsnort Quebra a chave WEP durante a captura do trafego, é responsável pela identificação de endereço SSID e endereço MAC, e tem possibilidade de varredura em todos os canais ou apenas em um canal de interesse. 5.7.3 Netstumbler Permite integração com equipamentos GPS, identifica a localização de redes sem fio de todos os padrões comerciais. Segundo Rufino (2007) “é possível identificar as redes, seus nomes, endereços Mac e outras informações, como nível de propagação de cada rede detectada.” Não permite a captura de tráfego e não quebra chaves WEP. 5.7.4 Kismet Detecta redes sem fio criptografadas através da análise do tráfego enviado por clientes de redes sem fio. Realiza o mapeamento de redes sem fio, obtém informações como: SSID, nível de sinal, tipo de criptografia utilizada, canal utilizado, informações sobre clientes conectados, endereços Mac, endereço IP, quantidade de pacotes transmitidos. 5.7.5 Wireshark (analisador de protocolos) Permite que se analise dados de uma rede em funcionamento em tempo real ou a partir de um arquivo armazenado em disco, analisando e organizando os dados capturados de forma interativa. Tanto a informação resumida quanto a detalhada está disponível para cada pacote, incluindo o cabeçalho integral e porções de dados. O Wireshark possui uma série de funções 63 poderosas, incluindo uma linguagem rica para a filtragem de visualização e a habilidade de exibir um fluxo reconstruído de uma sessão TCP. 5.7.6 Nagios Nagios é um programa que monitora computadores e serviços de rede, notificando o administrador imediatamente quando surge algum problema. Ele envia notificações por email, SMS através do uso de scripts. Estas notificações podem ser enviadas para uma pessoa ou grupos, de acordo com a natureza do problema. O Nagios pode rodar em Linux ou BSD e fornece uma interface web para exibir o estado atualizado da rede em tempo quase real. 5.7.7 Snort Snort é um espião (sniffer) de pacotes e registrador (logger) que pode ser usado como um sistema leve para a detecção de intrusos. Ele tem a capacidade de registrar eventos com base em regras e pode executar a análise de protocolo, busca por conteúdo e comparação de pacotes. É usado para detectar uma variedade de ataques e sondagens, como varreduras de portas (port scans), ataques CGI, sondas SMB, tentativas de identificação do sistema operacional e muitos outros tipos de padrões anômalos de tráfego. O Snort possui a capacidade de alertas em tempo real, que podem notificar administradores sobre os problemas no momento em que ocorrem de várias maneiras. 5.7.8 Inssider É um poderoso scanner open-source, de redes sem fio, para sistemas operacionais Windows Vista e XP. Ele mostra o MAC address, SSID, Channel, RSSI e Time Last Seen das redes captadas, ou seja, marca a hora da última vez que aquela rede apareceu no scanner. Além disso, ele é compatíl com a maioria das placas de redes sem fio, ao contrário de alguns 64 softwares de captura que não reconhecem algumas placas específicas e não tem suporte a plataforma Windows Vista. 5.8. Considerações finais Neste capítulo foi abordado a questão do gerenciamento de redes e as soluções existentes para um melhor aproveitamento dos seus recursos disponíveis. Também foram apresentadas diversas ferramentas de monitoramento e de detecção de intrusos que podem ser utilizadas para gerenciar qualquer rede. 65 6. Estudo de caso: CECOMPI (Centro Para a Competitividade e Inovação do Cone Leste Paulista) Neste capítulo será apresentado um estudo de caso na rede sem fio em uma incubadora de empresa, o Cecompi. 6.2. A empresa O CECOMPI é uma associação civil de direito privado que possibilita a sinergia entre o Poder Público, Instituições de Ensino e Pesquisa e Iniciativa Privada, visando sempre a inovação, empreendedorismo e competitividade local. Realiza um trabalho baseado em criar soluções que estimulem a inovação, através da promoção ou gestão de projetos e pesquisas, contribuir para a intensificação da cooperação entre Instituições de Ensino, Pesquisa e Desenvolvimento com o sistema produtivo acelerando o processo de inovação e buscar constantemente parcerias estratégicas para o desenvolvimento regional. Dentre os parceiros podemos citar: a) EMBRAER Segmento: Aeroespacial, Serviços/Produtos: Aviões; b) MARCATTO Segmento: Automobilístico, Aeroespacial, Metalurgia, Serviços/Produtos: Partes e Peças; c) MIKRO STAMP Segmento: Agricultura, Alimentação, Automação, Automobilístico, Aeroespacial, Indústrias, Telecomunicações, Serviços / Produtos: Produto/Serviço; d) PLASMATEC Segmento: Aeroespacial, Serviços/Produtos: Indústrias, Metais, Serviços; 66 e) PROSHOCK SYSTEM Segmento: Indústrias, Serviços/Produtos: Partes e Peças; f) WINNSTAL Segmento: Automobilístico, Aeroespacial, Metalurgia, Serviços/Produtos: Engenharia Aeronáutica, Indústrias, Máquinas e Equipamentos, Metais, Partes e Peças; g) ACQUIRE Segmento: Serviços/Produtos: Serviços, Outros: Soluções na Cadeia de Suprimentos, tais como: - Pesquisa e Desenvolvimento de Fornecedores, Ferramentas de Comércio Eletrônico; - Desenvolvimento de Contratos; h) AISYS AUTOMAÇÃO INDUSTRIAL Segmento: Automação, Automobilístico, Aeroespacial, Eletroeletrônica, Engenharia, Indústrias, Serviços / Produtos: Engenharia, Ferramentas, Indústrias, Maquinas e Equipamentos, Partes e Peças; i) ONSET Segmento: Telecomunicações, TI, Serviços/Produtos: Desenvolvimento de SW, Engenharia Telecomunicações, Engenharia de Rede, Hardwares, Softwares, Soluções em TI, Telefonia; j) PREFEITURA MUNICIPAL DE SJC Segmento: Governo, Serviços/Produtos: Bem Estar Social, Desenvolvimento. Inovação, Empreendorismo, Competitividade, Gestão de Recursos. Públicos; k) ITA Segmento: Ensino/Pesquisa, Engenharia, Governo, Serviços/Produtos: Eng. Aeronáutica, Pesquisa, Outros: Instituição de Ensino e Pesquisa. Até o momento o CECOMPI possui um total de 12 empresas incubadas, sendo elas: a) Flight Solutions – ACS: empresa especializada no desenvolvimento e integração de veículos aéreos não tripulados. É uma joint venture entre a Flight Tecnologie a ACS (Advaced Composites Solutions); b) Flight Tecnologies: especializada no desenvolvimento e fabricação de sistemas de informação e controle de vôo para o setor aeroespacial; 67 c) Delta Life – Equipamentos Hospitalares: destinada a fornecer soluções inteligentes e inovadoras para a área de saúde; d) NOXT – Equipamentos Eletrônicos: empresa de eletrônica especializada em desenvolvimento de tecnologias de soluções Wireless para entretenimento automotivo e doméstico; e) Rastreal Digiglobo – Ratreabilidade: empresa com novos produtos e soluções com tecnologia e visibilidade e uma captura automatica de dados, controle sobre produtos ao longo de processos produtivos e a cadeia de suprimentos; f) Tirante A – Equipamentos para Aventura; g) TUTUS: especializado no fornecimento de equipamentos de segurança dedicados a vigilância patrimonial em tempo real; h) MIC – Onset: Centro de treinamento; i) Helen Descarts; j) Oralls: produtos dentários k) Dumont: empresa especializada em desenvolvimento de produtos e serviços na área da educação; l) TNX9: Extensão da NOXT. A empresa CDM é um projeto que não encontra-se mais incubado e a MICROSOFT é uma parceria entre o CECOMPI e a Prefeitura. Existem ainda 4 empresas com incubamento em processo, sendo elas: a) CST: biotecnologia; 68 b) WF7: informática; c) Bios: desenvolver projetos inovadores com soluções modernas para a área médico hospitalar e odontológico Seu produto principal é um emissor de luz led que estimula o organismo a se auto recuperar minimizando o uso de equipamentos; d) Brascopter: empresa de projetos e produtos aeronáuticos e mecânicos. 6.2. Pesquisa de campo Neste trabalho a pesquisa de campo será divida em duas partes, a primeira consiste na detecção de redes sem fio nos arredores e no interior da empresa CECOMPI, identificando as características de cada rede, assim como seus nomes e tipos de protocolos utilizados para manter a segurança. Durante essa fase de detecção, iremos simular ataques de engenharia social e analisar tópicos como, acesso a locais restritos. Já na segunda parte, será mostrado como configurar um AP de uma forma que mantenha a segurança da rede e das informações que trafegam nela. Uma das primeiras ações a serem tomadas, na pesquisa de campo, é realizar um mapeamento do ambiente. Esse procedimento possibilita obter o maior numero de informações sobre determinada rede, permitindo conhecer detalhes que lhe permitam lançar ataques de forma mais precisa e com menos riscos de ser identificado. O sucesso de tal ação depende do nível de proteção configurado na rede alvo (RUFINO, 2007). Para tal ação, nos deslocamos pelos arredores e pelo interior da empresa, utilizando dois laptops com configurações de hardware e software diferentes. Laptop A a) Processador Intel Pentium Dual Core T3200 @2.00 GHz b) Memória Ram: 2 GB 667 MHz DDR2 c) HD: 160GB 5400 RPM SATA 69 d) Wireless Integrated 802.11b/g (Atheros AR5007G) e) Software para captura de rede: InSSIDer. Laptop B a) Processador AMD Turion X2 Ultra Dual-Core b) Memória Ram: 3GB 800 GHz DDR2 c) HD: 250GB Enhaced IDE 5400 RPM SATA d) Wireless Integrated 802.11b/g (Atheros) e) Software para captura de rede: InSSIDer. Para detecção de rede e medição do sinal, será utilizada a ferramenta Inssider (http://www.metageek.net/products/inssider). O mapeamento do ambiente foi feito durante dois dias. No primeiro dia, foram captados os sinais das empresas ao redor e no interior do CECOMPI durante 1h. Os pontos de captura foram definidos anteriormente, considerando a distância e o alcance do sinal, e também os obstáculos e interferências. A primeira captura foi realizada no dia 02/10/2009, por volta das 15h. Nos próximos tópicos serão mostradas as plantas, interna e externa, com os pontos de captura de rede, assim como as tabelas com a relação dos pontos escolhidos e a análise dos resultados da captura. 6.3. Planta interna da incubadora CECOMPI A figura abaixo mostra a disposição das empresas incubadas e parceiras, no CECOMPI, assim como os pontos de captura e quais as empresas que possuem configurações de segurança em suas redes sem fio. 70 Figura 4 – Planta da incubadora CECOMPI Legenda: : Redes com proteção : Localização do AP Números: pontos de captura 6.4. Planta externa da incubadora CECOMPI A figura 5 mostra a disposição dos prédios aos quais nós realizamos a captura de redes. 71 Figura 5- Planta externa – incubadora CECOMPI Legenda: Números: pontos de captura 6.5. Mapeamento das redes Nesta tabela, é mostrada a relação de pontos escolhidos para captura da rede sem fio do CECOMPI, assim como das redes sem fio das empresas que atuam na incubadora, que se conectam a esta rede para utilizar a Internet. 72 Relação dos Pontos de Captura Pontos Local dos pontos de captura 1 Área externa superior 2 Área externa lateral direita 3 Área externa lateral esquerda 4 Área externa inferior 5 Área externa escada 6 Área interna escada 7 Área interna corredor principal lado direito início 8 Área interna corredor principal lado esquerdo início 9 Área interna balcão recepção 10 Área interna corredor principal meio 11 Área interna corredor principal lado direito fim 12 Área interna corredor principal lado esquerdo fim 13 Área interna corredor secundário 14 Área interna corredor de acesso lateral 15 Área interna corredor lateral início 16 Área interna corredor lateral meio 17 Área interna corredor lateral fim 18 Área interna recebimento Tabela 2 – Relação dos Pontos de Captura 6.6 Vulnerabilidades de segurança Durante a fase de detecção do sinal, foram percorridos os arredores da incubadora e verificase as possibilidades de ataques de engenharia social. Constatou-se que o acesso à incubadora por pessoas não autorizadas é muito fácil. O parque tecnológico promove eventos constantemente e a circulação de pessoas pelos arredores do CECOMPI, principalmente pela parte superior do CECOMPI, ocorre frequentemente. 73 Na parte superior, a porta de acesso não é trancada e apesar de existir um interfone, não existe controle sobre quem entra e sai por esta porta. Também existe uma porta dos fundos, utilizada para descarregamento de materiais que, também, não tem nenhum controle e fica constantemente aberta. Os autores circularam várias vezes pelo local, inclusive com o notebook aberto, e em momento algum alguém veio questionar o que estavam fazendo pelos arredores da incubadora. Diante disso, constatou-se que não existe uma devida preocupação com a segurança do local, permitindo que os mais diversos ataques de engenharia social, citados no capítulo 2, ocorram. 6.14. Redes Capturadas A seguir a figura 6, mostra o nível e a qualidade do sinal da rede do CECOMPI e das redes das empresas que lá atuam. Esta captura foi realizada no dia 21/10/2009, por volta das 18h. 74 Figura 6 – Redes capturadas 6.15. Análise dos resultados de Protocolos de Segurança Nesta segunda tabela, serão mostradados os resultados das capturas das redes do CECOMPI, realizadas em cada ponto, listado na tabela anterior, e mostramos o total de redes que possuem ou não proteção. Pontos Local Total Com segurança Sem segurança 1 Área externa frente 10 8 2 2 Área externa atrás 14 12 2 3 Área externa superior 13 11 2 4 Área externa galpão 17 15 2 5 Área externa galpão eventos 16 15 1 6 Área interna escada 16 14 2 7 Área interna corredor principal lado 11 10 1 direito início 75 8 Área interna corredor principal lado 11 10 1 esquerdo início 9 Área interna balcão recepção 11 10 1 10 Área interna corredor principal 13 12 1 17 15 2 17 15 2 meio 11 Área interna corredor principal lado direito fim 12 Área interna corredor principal lado esquerdo fim 13 Área interna corredor secundário 13 12 1 14 Área interna corredor de acesso 13 12 1 lateral 15 Área interna corredor lateral início 13 12 1 16 Área interna corredor lateral meio 14 12 2 17 Área interna corredor lateral fim 15 13 2 18 Área interna recebimento 12 11 1 Tabela 3 – Resultados das capturas e total de redes, com e sem proteção 6.16. Gráfico com os Protocolos de Segurança Neste gráfico poder-se observar a relação de protocolos de segurança que as redes capturadas possuem. No total foram capturadas 17 redes, sendo que 8 delas utilizam o protocolo de segurança WPA, que é o mais seguro e recomendado, porém 7 redes, incluindo a do CECOMPI, utilizam o protocolo WEP, que é o mais comum, porém mais fácil de quebrar. Detectamos, também, 2 redes desconhecidas que não utilizam nenhuma configuração de segurança. 76 Protocolos de Segurança das Redes captadas P r o t o c o l o s WPA e suas variações WEP Nenhum 0 1 2 3 4 5 6 7 8 9 Total de redes captadas Figura 7 – Protocolos de Segurança das redes captadas 6.17. Gráfico com os nomes das redes No gráfico da figura 18 é mostrada a relação de redes que possuem SSID broadcast habilitado, SSID broadcast desabilitado ou o nome default. Das 17 redes capturadas, 13 possuem a opção de SSID habilitado, 2 possuem o nome default, que vem do fabricante, e o restante possui o SSID desabilitado, o que é uma forma de proteção. 77 Nomes das Redes captadas SSID Broadcast habilitado Default SSID desabilitado 0 2 4 6 8 10 12 14 Total de redes captadas Figura 8 – Nomes das Redes captadas 6.18. Configuração de Segurança em um Roteador Nesta segunda parte, da pesquisa de campo, será mostrada a configuração de segurança de um roteador como uma, dentre tantas opções, para manter a segurança da rede sem fio da incubadora CECOMPI. Lembrando que tais configurações dependem da marca ou modelo do dispositivo utilizado devido a alguns modelos possuir em recursos a mais do que outros. Ainda assim, algumas configurações de segurança são consideradas básicas em qualquer roteador. Neste trabalho, foi utilizado o modelo de roteador Wireless Broadband Router 802.11g Encore ENHWI-G, com as seguintes configurações: a) Interface Supported: WAN: 1 port x 10/100 Mbps (auto-sensing), style RJ45, LAN: 4 ports x 10/100 Mbps (auto-sensing), style RJ45. b) Standards supported: Backward compatible with 802.11 B (11 Mbps) - 2.4 GHz. c) Connection Supported: Static IP, Dynamic IP, PPPoE, PPTP and Dynamic IP with Road Runner. 78 d) Connection Wireless Speed: Wired: B: 10/100 11/5.5/2/1 Mbps (Auto-sensing Mbps (Auto feature), Fallback), Wireless G: 54/48/36/24/18/12/6 Mbps (Auto Fallback). e) Wireless Channels: Channel 1 to 11. f) Encryption Standards: WEP (64/128 bits), WPA-PSK and WPA. g) Antenna Type: 2 db gain. Após a instalação do roteador, existem alguns itens de segurança que devem ser considerados. Estes itens devem ser configurados corretamente para tornar a rede menos suscetível a ataques e invasões. A segurança de uma rede sem fio consiste na configuração destes três itens: autenticação, criptografia e filtros. 6.18.1. Autenticação A autenticação requer que os clientes da rede sem fio se autentiquem antes que tenham permissão para se associar à rede. A primeira autenticação feita ao instalar o roteador é a senha do administrador, conforme mostra a figura 9 Figura 9 – Autenticação 79 O administrador deve colocar uma senha forte, ou seja, utilizar letras maiúsculas e minúsculas, números e caracteres. A senha do administrador deve ser guardada com cuidado, pois, ele terá acesso a toda a configuração do roteador. 6.19. Criptografia Na seqüência, deve-se configurar a senha para conexão. O primeiro campo da figura 10 especifica o nível de criptografia que se deseja configurar na sua rede. Se a opção por ativar a chave WEP, recomenda-se o uso de 128 bits, pois dificultará um ataque passivo de escuta. Deve-se lembrar que as estações deverão ser configuradas com o mesmo nível de criptografia dos APs, caso contrário, as estações não conseguirão associar-se aos APs. Porém, neste trabalho, aconselha-se ativar a chave WPA para um nível de segurança maior devido a sua tecnologia aprimorada de criptografia e de autenticação de usuário. Esta senha, assim como a senha do administrador, também deve conter letras maiúsculas e minúsculas, números e caracteres. . Figura 10 – Criptografia 80 6.20. Filtros Através do método de filtragem, é possivel manter de fora quem não for autorizado a se conectar na rede. Existem alguns tipos básicos de filtros: filtro de SSID, filtro de endereço MAC, filtro de Protocolos, entre outros. 6.20.1. Filtro de SSID O filtro de SSID é um método de filtragem que deverá ser utilizado como método básico de controle de acesso. O SSID caracteriza o nome da rede e, quando habilitado, qualquer dispositivo que deseja se comunicar com uma determinada rede deverá conhecer o nome desta para ter acesso. Isto facilita a conexão, mas também facilita ataques à rede, pois com a utilização de um sniffer, torna-se fácil descobrir o SSID da rede, visto que os APs os enviam de tempos em tempos para que seus clientes possam se comunicar. Por isso, este método é considerado fraco quando se deseja manter usuários não-autorizados fora da rede. É possível fazer com que os APs não enviem o SSID, porém os clientes deverão ter os SSIDs configurados manualmente. O primeiro campo da figura 11 dá a opção de habilitar e desabilitar a comunicação da rede sem fio via radiofreqüência, ou seja, transformar o seu roteador em um AP, onde outras estações que sejam do mesmo padrão, 802.11b e 802.11g, possam se conectar a rede e usufruírem dos serviços destas, como por exemplo, Internet. O campo seguinte permite que se especifique o SSID da sua rede. Na figura 12 existe a opção de habilitar ou não o broadcast do SSID para os clientes da rede sem fio. Esta opção deve ser avaliada com cuidado, pois, deixá-la habilitada conforme o padrão poderá trazer riscos à segurança da rede. Caso, a rede sem fio tenha clientes fixos e previamente conhecidos, é importante desabilitar esta opção e configurar todos os clientes manualmente, pois o conhecimento do SSID, apesar de não ser um fator primordial para uma invasão, é um primeiro passo para se invadir este 81 tipo de rede. Porém, existem situações em que será indicado habilitar esta função, como por exemplo, em redes públicas. Neste caso, como não se conhece o cliente que estará acessando a rede, o envio automático do SSID facilitará o gerenciamento desta. O campo Channel da figura 11 especifica qual será o canal de freqüência para transmissão. É importante lembrar que o canal em que estiver configurado o AP terão que estar configuradas as estações. Atualmente existem softwares que buscam automaticamente os canais disponíveis para as estações se conectarem. Contudo, se existirem redes que estejam disponíveis em canais diferentes, terá que ser feita a escolha de um canal para aquela interface de rede. Figura 11 – SSID e Canal As outras opções tais como: Beacon Interval, RTS Threshold, Fragmentation threshold, DTim Interval e TX Rates são opções secundárias neste trabalho e podem ser deixadas como default, conforme mostra a figura 12 abaixo: 82 Figura 12 – SSID Broadcast 6.20.2. Filtro de endereço MAC Esta opção também poderá ser utilizada como complemento a segurança da rede. Na figura 13 são colocados os endereços MAC das estações que poderão se conectar a rede, assim somente os endereços MAC relacionados na lista poderão associar-se ao AP. O número máximo de estações na lista do filtro de endereço MAC varia dependendo do AP. Assim como no caso do SSID, em uma rede pública, o filtro de endereço MAC dificilmente será uma solução se utilizada sozinha. 83 Figura 13. – MAC 6.20.3. Filtro por protocolo Redes sem fio podem filtrar pacotes que atravessam a rede com base no protocolo. Por exemplo, uma rede que tenha como função única fornecer acesso a Internet para seus usuários. Logo, filtrar os pacote e deixar que somente os protocolos SMTP, POP3, HTTP, HTTPS, FTP possam ser utilizados será a solução mais eficaz para proteger os servidores internos da empresa, conforme mostra a figura 14 abaixo: 84 Figura 14 – Protocolo 6.20.4. Filtro por IP A filtragem por IPs oferece um método para restringir uma lista de IPs específicos ou intervalos de endereços IPs, como mostra a figura 15 Assim, os hosts da rede com endereços IPs fora dos endereços ou intervalos de endereços especificados não terão acesso a rede. 85 Figura 15 – IP 6.20.5. Filtro por DMZ A opção de controle de acesso por DMZ – Demilitarized Zone ou zona desmilitarizada – realizam o controle de acesso entre a rede local, a Internet e a DMZ ou entre as duas redes a serem separadas e a DMZ. A função de uma DMZ é manter todos os serviços que possuem acesso externo, como servidores HTTP, FTP, de correio eletrônico, entre outros, separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local. A figura 16 mostra como fazer esta configuração: 86 Figura 16 – DMZ 6.20.6. Filtros de Firewall A filtragem de pacotes trabalha ao nível de rede do modelo OSI, cada pacote de dados é examinado quando a transferência de dados é feita de uma rede para a outra. A filtragem de pacotes é normalmente feita a pacotes IP e baseada nos seguintes campos: a) Endereço IP fonte; b) Endereço IP destino; c) Porta TCP/UDP fonte; d) Porta TCP/UDP destino. 87 Os pacotes de dados compatíveis com as regras de controle de acesso são autorizados a passar, aqueles que não obedecerem às regras serão barrados. A figura 17 mostra como fazer: Figura 17 – Firewall 6.20.7. Considerações finais Neste capitulo foi feita uma breve apresentação sobre a empresa utilizada para a realização do estudo de caso, identificando as principais parcerias e também as empresas incubadas. Foi realizada uma captação do sinal utilizado pelo Cecompi e identificados os principais protocolos de segurança utilizados tanto pelo Cecompi quanto pelas empresas incubadas, que utilizam da rede sem Dio do CECOMPI para se conectar com a Internet. 88 Percebe-se que o Cecompi e algumas empresas incubadas, ainda utilizam o protocolo WEP, que é mais frágil e passível de quebra. Para tornar estas redes mais seguras, demonstra-se neste estudo de caso uma configuração de segurança de um AP. 89 7. Conclusão O presente trabalho torna se relevante para alertar as organizações sobre pontos estratégicos aos quais podem conter vulnerabilidades de uma rede sem fio. Durante a sua utilização, muitas organizações não levam em consideração aspectos primordiais que definem a segurança da informação levando assim a sua exposição indevida.. Para adquirir uma base a respeito do assunto, foi realizado um estudo sobre a importância da informação como estratégia e como pessoas maliciosas podem obter acesso não autorizado à informações desejadas através de diversas formas de ataques aos quais se está exposto. Foram abordamos também conceitos de tecnologia em redes sem fio e seus padrões, salientando a questão da segurança da informação através da introdução de diferentes tipos de protocolos de segurança para redes sem fio e sua importância para uma segurança mais robusta Através dessa pesquisa de campo e dos dados coletados, identificou-se como a segurança da rede sem fio do CECOMPI foi estabelecida e, através disso, conseguiu-se detectar algumas falhas de segurança. A incubadora CECOMPI possui uma configuração de segurança já defasada com o uso do protocolo WEP. Durante todo o trabalho, foi constatado que este protocolo possui diversas vulnerabilidades, sendo facilmente quebrado pelas inúmeras ferramentas que citamos, não sendo uma boa opção. Outra vulnerabilidade detectada foi o uso do SSID da rede habilitado, facilitando assim a captura do sinal pelos arredores da organização, através do uso de uma ferramenta de detecção de sinal wireless, e expondo esta rede a diversos tipos de ataques, como, por exemplo Mac Spoofing Como o Cecompi está localizado dentro do Parque Tecnológico e o parque promove constantemente diversos eventos, existe uma grande circulação de pessoas ao redor da 90 organização. Não existe um controle a respeito da circulação de pessoas dentro e ao redor da incubadora. Isto possibilita a atuação de pessoas má intencionadas, que podem se utilizar de ataques de engenharia social. Depois de detectadas as vulnerabilidades, com o propósito de recomendar e oferecer algumas soluções básicas de segurança cabíveis a esta rede específica foi demonstrado no estudo de caso a configuração segura de um AP, como também recomendado a utilização de um protocolo de segurança mais seguro para a empresa, o WPA e a utilização de uma ferramenta de detecção de intrusos, como o Snort. Outra solução de segurança seria minimizar a propagação do sinal da rede sem fio, diminuindo assim a sua possível captação, através da devida disposição do AP, o qual deve estar longe de equipamentos que possam interferir na sua freqüência de transmissão, mas que, também, esteja longe de janelas para que o sinal não se espalhe pelos arredores. O sinal deve ser transmitido de forma que tenha uma boa potência dentro da incubadora e baixa potência na parte externa, diminuindo assim, a probabilidade de um possível invasor conseguir captar pacotes para serem analisados e, consequentemente, ter a rede exposta. Para manter segurança da informação, também é importante que a empresa adote uma política de segurança para alertar as pessoas sobre possíveis ataques de engenharia social, mantendo um controle mais rigoroso sobre o acesso de pessoas estranhas próximo a incubadora Ainda há vários desafios a serem alcançados quando o assunto é segurança em redes sem fio, principalmente porque o mercado ainda utiliza padrões de tecnologia antigos e já defasados. Este trabalho é apenas uma introdução, podendo ter continuidade através da introdução de novas e diferentes topologias de rede e do teste destas novas aplicações, assim como a realização de análises da implementação de novos mecanismos e protocolos de segurança, que surgem com o avanço da tecnologia, e o seu impacto nas organizações. E a utilização de ferramentas de monitoração para uma análise do nível de segurança da rede através da simulação de novos ataques. 91 8. ANEXOS Abaixo, segue as telas de captura de rede através da ferramenta Inssider com os níveis de sinal do CECOMPI, das redes das empresas incubadas e outras redes que foram captadas pela ferramenta. As duas primeiras figuras demonstram o nível de sinal da rede do CECOMPI com baixa potência ou inexistente, como no caso da primeira figura, realizada nos arredores da incubadora, seguida das duas últimas figuras que demonstram o nível de sinal na parte interna muito mais significativo. A última figura mostra o maior número de redes que conseguimos capturar, próximo a porta de recebimento de mercadoria, nos fundos da incubadora. 92 Anexo 1 Anexo 2 93 Anexo3 94 Anexo 4 95 Anexo 5 96 DECLARAÇÃO Eu, Agliberto do Socorro Chagas, gerente do CECOMPI – Centro Para a Competitividade e Inovação do Cone Leste Paulista, localizada no Parque Tecnológico em São José dos Campos, autorizo para fins acadêmicos a utilização de nossos ambientes de tecnologia, com a finalidade de desenvolver um estudo de caso, e a respectiva divulgação do nome da empresa no Trabalho de Conclusão de Curso pelas alunas Roberta Galacine Penna, RG 34.633.468-8 e Francislaine Vanessa Caraça, RG 33.162.049-2, do 6º semestre do curso de Tecnologia em Informática com Ênfase em Redes de Computadores, da FATEC – Faculdade de Tecnologia de São José dos Campos. Ressalta-se que os dados e resultados obtidos serão utilizados apenas para fins acadêmicos, no trabalho. São José dos Campos, 31 de Agosto de 2009 ________________________________________ Agliberto do Socorro Chagas 97 9. REFERÊNCIAS BIBLIOGRÁFICAS ANJOS, Eudisley, G; SANTOS, Jerry, A. et all. Engenharia Social: Um Risco Crescente Para Corporações Que Utilizam Software Livre. Disponível em: <http://encontro.comunicacaodigital.org/sitemedia/slides/Engenharia_Social_Um_Risco Crescente.pdf> Acesso em: 03 set. 2009. ASSUNÇÃO, Marcos. F.A, O Guia do Hacker Brasileiro. SP: Visual Books, 2002. BARBOSA, Alexandre. Cuidado, a internet está viva! - os incríveis cenários para o futuro desse fenômeno. SP: Editora Terceiro Nome, 2003. BASSO, Ricardo, D. Análise De Vulnerabilidade De Rede Sem Fio 802.11: 2008. Disponível em:<http://tconline.feevale.br/tc/files/0002_1747.pdf>. Acesso em 13 jun. 2009. BRAGA, R. R. Estudo e análise dos protocolos de segurança em redes sem fio 802.11 e suas vulnerabilidades. Parque Tecnológico de Itaipu: Um estudo de caso. Uberlândia, 2006. Disponível em: <http://www.gnoia.org/projetos/unioeste/4ano/>. Acesso em 05 jun. 2007. BUENO, Mauricio. Informática fácil para concursos. RJ: Brasport,2005. CAMPOS, André. L. N. Sistema de Segurança da Informação: Controlando os Riscos. Florianópolis: Editora Visual books, 2006. CARMONA, Tadeu. Treinamento prático em redes de computadores, SP: Digerati Books, 2006. CARRIÓN, Demetrio S. D. Implementação De Um Ponto De Acesso Seguro Para Redes 802.11b Baseado No Sistema Operacional PENBSD. 2003. Disponível em: <http://www.ravel.ufrj.br/arquivosPublicacoes/demetrio_projfinal.pdf.>. Acesso em: 17 mai. 2009. CARUSO, Carlos A. A Segurança em Microinformática e em redes locais. SP. Editora: LTC, 1999. 98 CASTELLS, Manuel, A Galáxia da Internet: Reflexões sobre a Internet, os Negócios e as Sociedade, RJ: Jorge Zahar Ed., 2003. CYCLADES, Brasil. Guia Internet de conectividade. SP: Senac,1996. EIRAS, Marcelo, C. Engenharia Social e Estelionato Eletrônico. 2004. Disponível em: <http://www.marceloeiras.com.br/seguranca/engenharia_social.pdf2004>. Acesso em: 01 jun. 2009. FARIAS Paulo Cesar Bento. Treinamento profissional em redes Wireless. SP: Digerati books, 2006. HAYKIN, Simon, MOHER Michael, Sistemas Modernos de Comunicações Wireless, SP: Editora Bookman, 2005. Disponível em: <http://technet.microsoft.com/ru-ru/library/cc757419(WS.10).aspx>. Acesso em: 11 nov. 2009. Disponível em: <http://www.kismetwireless.net/> Acesso em: 13 jun. 2009. Disponível em: < http://www.nagios.org/>. Acesso em: 13 jun. 2009. Disponível em: < http://www.snort.org/>. Acesso em: 13 jun. 2009. Disponível em: < http://www.wireshark.org/>. Acesso em: 13 jun. 2009. JARDIM, Fernando de M, Treinamento Avançado de Redes Wireless. SP: Digerati, 2007. LINHARES, André G; GONÇALVES, Paulo AS. Uma Análise dos Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11. 2006. Disponível em: <www.unibratec.com.br/jornadacientifica/diretorio/UFPEAGL.pdf>. Acesso em: 12 jun. 2009. LULBRICH, Henrique C; VALLE, James D. Universidade Hacker - 5ª Edição Editora: Digerati 2005 99 MARQUES, Vinicius. C Hackers – Conceitos e Mitos, 2003. Disponível em: <http://www.ufpel.edu.br/cic/2003/relatorios/indice_CE.html>. Acesso em: 22 mai. 2009. MEDEIROS, Elisabet,M,S,SAUVÈ,Jaques,P,Avaliação do impacto de tecnologias da informação emergentes nas empresas, SP: Qualitymark, 2003. MELCHIORS, Cristina. Aplicado ao Gerenciamento de Falhas em Redes de Computadores. 1999. Disponível em: <http://penta.ufrgs.br/~cristina/dumbotexto/cristina.pdf>. Acesso em: 01 ago.2009. MENDES, Douglas R. Redes de Computadores: Teoria e prática. SP: Novatec Editora, 2007. MITNICK, Kevin D; SIMON, William L A arte de invadir. SP: Editora Pearson Education, 2003. _________, Kevin D; SIMON, William L. A arte de enganar. SP: Editora Pearson Education, 2003. MORAZ, Eduardo. Treinamento profissional anti-hacker. SP: Digerati Books, 2006. OLIVEIRA, Wilson. Técnicas para Hackers: soluções para segurança. SP: Centro Atlântico, 2003 RANGEL, Ricardo. A História da Internet, 1998. Disponível em: <http://www.buscalegis.ufscr.br/revistas/index.php/buscalegis/article/viewFile/2621/2192 >. Acesso em: 15 abr. 2009. RUFINO, Nelson Murilo de O. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. SP: Novatec Editora: 2007. SAAD, Beth, Estratégias para a mídia Digital: Internet, informação e comunicação, SP: Editora Senac, 2003. SIMON Haykin; MOHER, Michael Sistemas Modernos De Comunicações Wireless. SP:Bookman 2007. 100 TANEMBAUM, Andrew S, Redes de computadores, SP: Elsevier,2003. THOMPSON, Marco A., Guia do hacker: livro Proibido, BA: ABSI, 2003. VILELA, Roberto, R, S& RIBEIRO, Deimar, S, Segurança em redes wireless: Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 2007. Disponível em: <http://www.sucesumt.org.br/mtdigital/anais/files/RedesWirelessWEP.pdf>. Acesso em 24 set. 2009. WEBER, Raul, Fernando. Criptografia Contemporânea. 1995. Disponível em: <http://www.inf.ufsc.br/~mauro/curso/redes/cripto.doc>. Acesso em: 24 abr. 2009.