FATEC
Faculdade de Tecnologia de São José dos Campos
FRANCISLAINE VANESSA CARAÇA
ROBERTA GALACINE PENNA
SEGURANÇA EM REDES SEM FIO:
DESAFIOS, VULNERABILIDADES E SOLUÇÕES.
São José dos Campos - SP
2009
I
FRANCISLAINE VANESSA CARAÇA
ROBERTA GALACINE PENNA
SEGURANÇA EM REDES SEM FIO:
DESAFIOS, VULNERABILIDADES E SOLUÇÕES.
Trabalho de Graduação, apresentado à
Faculdade de Tecnologia de São José
dos Campos, como parte dos requisitos
necessários para obtenção do título de
Orientador:
Nogueira.
Tecnólogo
emEsp.
redesRenan
de computadores.
São José dos Campos - SP
2009
II
FRANCISLAINE VANESSA CARAÇA
ROBERTA GALACINE PENNA
SEGURANÇA EM REDES SEM FIO:
DESAFIOS, VULNERABILIDADES E SOLUÇÕES
Trabalho de Graduação, apresentado à
Faculdade de Tecnologia de São José
dos
Campos,
como
parte
dos
requisitos necessários para obtenção
do título de Tecnólogo em redes de
computadores.
_______________________________________________________________
Dr. José Carlos Lombardi
_______________________________________________________________
Esp.. Luiz Carlos Rosa Junior
_______________________________________________________________
Esp. Renan França Gomes Nogueira
21/12/2009
III
“A persistência é o caminho do êxito”.
Charles Chaplin
IV
Dedicatória:
Dedico esta monografia a minha mãe
Aparecida, minha grande incentivadora e
ao meu pai João (in memorian).
Francislaine Vanessa Caraça
V
Dedicatória:
Dedico esta monografia a minha cachorrinha Liza
minha fiel e leal companheira
de todos os momentos da minha vida.
Roberta Galacine Penna
VI
AGRADECIMENTOS
Agradeço primeiramente a DEUS por tudo, um agradecimento muito especial ao Sergio meu
namorado, que tanto me incentivou e apoiou durante todo este trabalho, pelo enorme e
constante carinho, paciência, compreensão, companheirismo.
A minha amiga Roberta pela parceria durante esses anos que foram essenciais para a
conclusão deste trabalho.
Ao nosso orientador Renan pela atenção e ao CECOMPI, pela contribuição cedendo o espaço
para a realização do estudo de caso.
Francislaine Vanessa Caraça
VII
AGRADECIMENTOS
A minha família, por entender a minha ausência em tantos finais de semana que não pude
estar com eles.
Ao meu marido Ricardo, pelos lanches preparados e levados na mesa do escritório enquanto
eu realizava este trabalho.
A minha amiga Francislaine, que junto comigo, passou dias inteiros e noites seguidas, durante
o ano inteiro, dedicando-se a este trabalho.
Ao meu orientador Renan, pelos ensinamentos, sugestões e apoio.
Ao pessoal do CECOMPI, Agliberto e Karina, pela contribuição com nosso estudo de caso.
Enfim, agradeço a todos aqueles que, de alguma forma, me apoiaram e me ajudaram a
concluir este trabalho.
Roberta Galacine Penna
VIII
RESUMO
Atualmente, devido à importância do uso da Internet nas organizações e também da
importância da informação como estratégia, surge a necessidade de um maior controle sobre
informações sigilosas e, com isso, um crescente interesse de pessoas maliciosas em obter
acesso não autorizado.
A utilização de redes sem fio vem em uma constante expansão no ambiente organizacional,
ressaltando, assim, a preocupação com a segurança da informação para este tipo de
tecnologia.
O presente trabalho identifica através de um estudo de caso em uma organização real
chamada CECOMPI (Centro para a Competência e Inovação do Cone Leste Paulista) as
diferentes formas de vulnerabilidade de segurança que podem ocorrer ao se utilizar uma rede
sem fio.
Além de enumerar as vulnerabilidades da rede e da segurança da informação, como a não
utilização de protocolos de segurança, são apresentadas as devidas soluções para cada tipo de
problema encontrado.
Palavras chave: Segurança, Wireless, Criptografia, MAC, Protocolos de Segurança,
Vulnerabilidades.
IX
ABSTRACT
Due to the importance of Internet use in organizations today and also the importance of
information like strategy, there is a need for greater control over sensitive information and
thus a growing interest malicious people to gain unauthorized access.
The use of wireless networks is expanding constantly in the organizational environment, thus
underscoring the concern about information security for these type of technology.
This paper identifies through a case study in an actual organization called CECOMPI
(Center for Innovation Competence and Cone Leste Paulista) different forms of security
vulnerability that can occur when using a wireless network within an organization.
In addition to listing the problems of information security and use of a security protocol and
the issue of wireless network signal, is presented the appropriate solutions for each problem.
X
LISTA DE FIGURAS
Figura 1 – Localização da norma IEEE 802.11 no modelo de referência OSI
41
Figura 2 – Diagrama de um bloco de sistema de comunicação conectando uma
42
fonte a um destino de informação
Figura 3 – 4Way Handshake
52
Figura 3 – Planta da incubadora CECOMPI
71
Figura 5 – Planta externa da incubadora CECOMPI
72
Figura 6 – Redes capturadas
74
Figura 7 – Protocolos de Segurança das redes captadas
76
Figura 8– Nomes das Redes captadas
77
Figura 9 – Autenticação
78
Figura 10 – Criptografia
79
Figura 11– SSID e Canal
81
Figura 12 – SSID Broadcast
82
Figura 13. – MAC
83
Figura 14 – Protocolo
84
Figura 15 – IP
85
Figura 16 – DMZ
86
Figura 17 – Firewall
87
XI
SUMÁRIO
Introdução
15
1.1
Motivação
15
1.2
Objetivo
16
1.2.1
Objetivo geral
16
1.2.2.
Objetivos Específicos
16
1.3.
Metodologia
16
1.4
Esboço da monografia
17
1.5
Cronograma
17
Capítulo 2. O surgimento da Internet e a importância da Segurança da
18
Informação.
2.1
História da Internet
18
2.1.1.
Definição
18
2.1.2.
Histórico da Internet
19
2.1.3.
Chegada da Internet no Brasil
21
2.1.4.
Cronologia
22
2.2.
Segurança da Informação
23
2.2.1.
A Informação como Estratégia
23
2.2.2.
Pilares da Segurança da Informação
24
2.3.
Ameaças aos Pilares da Segurança da Informação
25
2.3.1.
Invasores e suas técnicas
25
2.3.2.
Técnicas de Invasão
26
2.3.2.1
Spoofing
26
2.3.2.2
Sniffers
27
2.3.2.3
Ataque do tipo DoS
27
2.3.2.4
Ataque do tipo DDoS
27
2.3.2.5. DNS Spoofing
28
2.3.2.6
Quebra de senhas
28
2.3.2.7
Exploits
28
2.3.2.8
Vírus
29
2.3.2.9
War Driving e War Chalking
30
XII
2.3.3.
Engenharia Social
30
2.3.3.1
Técnicas
32
2.3.3.2. Formas de prevenção
32
2.4.
Considerações finais
34
Capítulo 3. Tecnologia de Redes Sem Fio
36
3.1
Tecnologia Wi-Fi
37
3.2.
Diferença entre Redes Sem Fio e Redes Ethernet
37
3.3.
Padrões para Redes Sem Fio
38
3.4
Quadro Comparativo IEEE 802.11
40
3.5.
Especificações da camada MAC e PHY em redes sem fio
41
3.6
Camada Física
41
3.7
Camada de Acesso ao Meio (MAC)
43
3.8
Considerações finais.
44
Capítulo 4. Segurança em Redes Sem Fio
45
4.1
Criptografia
45
4.2
Métodos de Criptografia
45
4.3
Cifras de substituição
46
4.4
Cifras de transposição
47
4.5
Criptografia computacional
47
4.6
Autenticação
48
4.7
Formas de autenticação em Access Point
48
4.8
O protocolo WEP (Wired Equivalent Privacy)
49
4.9
Problemas bem documentados do WEP.
50
4.10
Vulnerabilidades do protocolo WEP
50
4.11
RSN e RSNA
52
4.12
O Protocolo WPA
53
4.13
Chaves do protocolo WPA
54
4.14
Derivação de chaves
55
4.15
Vulnerabilidades do protocolo WPA
55
4.16
Considerações finais.
56
Capítulo 5. Gerenciamento de Redes Sem Fio.
57
5.1
Áreas Funcionais da Gerência de Redes
57
5.2
Área de Cobertura do Sinal Sem Fio
58
XIII
5.3
Soluções existentes
59
5.4.
Configurações de Redes Sem Fio
59
5.5
Associação de estações
60
5.6
Controle de Acesso baseado em MAC
61
5.7
Tipos de ferramentas de monitoramento
62
5.7.1
Aircrack
62
5.7.2
Airsnort
63
5.7.3
Netstumbler
63
5.7.4
Kismet
63
5.7.5
Wireshark (analisador de protocolos)
63
5.7.6
Nagios
64
5.7.7
Snort
64
5.7.8
Inssider
65
Capítulo 6. Estudo de caso: CECOMPI.
66
6.1.
A empresa
66
6.2
Pesquisa de campo
69
6.3
Planta interna da incubadora CECOMPI
71
6.4
Planta externa da incubadora CECOMPI
72
6.5
Mapeamento das Redes Sem Fio
72
6.6
Vulnerabilidades de Segurança
73
6.7.
Redes capturadas
74
6.8.
Análise dos resultados de Protocolos de Segurança
75
6.9.
Gráfico com os Protocolos de Segurança
76
6.10.
Gráfico com os nomes das Redes Sem Fio
77
6.11.
Configuração de Segurança em um roteador
77
6.11.1.
Autenticação
78
6.12.
Criptografia
79
6.13.
Filtros
80
6.13.1.
Filtro de SSID
80
6.13.2.
Filtro de endereço MAC
82
6.13.3.
Filtro por protocolo
83
6.13.4.
Filtro por IP
84
6.13.5.
Filtro por DMZ
85
XIV
6.13.6.
Filtros de Firewall
86
6.13.7.
Considerações finais
87
7.
Conclusão
89
8.
Anexos
91
9.
Referências
96
15
1.
Introdução
1.1
Motivação
Anteriormente as empresas davam importância apenas para a questão financeira e para o
patrimônio físico da empresa. Mas atualmente, com o mundo globalizado, essa visão tem
mudado levando as organizações a assumirem que a informação é fundamental para a
manutenção dos negócios.
Como toda a rotina de negócios está constantemente on-line, não há organização que não seja
dependente da tecnologia de informação. “De forma que o comprometimento do sistema de
informações por problemas de segurança pode causar grandes prejuízos ou mesmo levar a
organização à falência” (CARUSO, 1999).
Sob o ponto de vista da inovação, a implantação de uma rede sem fio tem enfrentado
dificuldades relacionadas à segurança da informação.
Segundo BASSO (2008), “a segurança da comunicação sem fio ainda é um enorme desafio
para investigação. Diversos problemas com protocolos WEP e WPA já são conhecidos”.
A tecnologia de rede sem fio está se expandindo constantemente e passando a ser adotada
cada vez mais por várias empresas, instituições e, até mesmo, usuários domésticos, devido à
facilidade de montagem e a simples configuração. Porém, quando o assunto trata do sigilo dos
dados trafegados nesta rede, começam a surgir muitas dúvidas a respeito desta nova
tecnologia.
Deve-se levar em consideração quais os tipos de dificuldades dos usuários que, ao adotar esse
tipo de tecnologia, irão enfrentar com relação à sua política de segurança da informação, já
que a confiabilidade e segurança dos dados trafegados na rede sem fio ainda não estão bem
claras.
16
1.2.
Objetivo
1.2.1.
Objetivo geral
Identificar, analisar e propor soluções às principais falhas de segurança da informação,
encontradas durante a implementação de uma rede sem fio, através de uma revisão
bibliográfica e mediante a apresentação de um estudo de caso.
1.2.2.
Objetivos Específicos
a) Detectar os principais desafios a serem superados durante a instalação e utilização de uma
rede sem fio;
b) Realizar um estudo de como é estabelecida a segurança de toda informação trafegada;
c) Apresentar um cenário, em ambiente real, através de um estudo de caso;
d) Oferecer as devidas soluções para cada tipo de problema.
1.3.
Metodologia
Para a elaboração da monografia será utilizado um estudo de caso que se valerá de pesquisa
bibliográfica e de uma pesquisa qualitativa demonstrada através de gráficos durante o estudo
de caso.
17
1.4.
Esboço da monografia
a) Capítulo 1. Introdução.
b) Capítulo 2. O surgimento da Internet e a importância da Segurança da
Informação.
c) Capítulo 3. Tecnologia em Redes Sem Fio
d) Capítulo 4. Segurança em Redes Sem Fio
e) Capítulo 5. Gerenciamento de Redes Sem Fio.
f) Capítulo 6. Estudo de caso: CECOMPI.
g) Conclusão.
h) Bibliografia.
1.5.
Cronograma
Atividades
Mar
Abr Mai Jun Jul
Pesquisa bibliográfica
x
x
x
Ago Set
x
Análise e estudo de caso
Redação dos capítulos
x
x
x
x
Out Nov Dez
x
x
x
x
Redação da conclusão
x
Revisão e encadernação
x
Entrega
Apresentação
x
x
18
2.
O surgimento da Internet e a importância da Segurança da
Informação.
Aqui será apresentado o surgimento da Internet, tendo como objetivo principal demonstrar a
constante preocupação com a Segurança da Informação desde seu surgimento até os dias
atuais.
Será abordado também, rapidamente, a Informação como Estratégia dentro das empresas, os
Pilares da Segurança da Informação e as Ameaças as quais estão sujeitos.
2.1.
História da Internet
2.1.1.
Definição
Segundo CYCLADES (1996) a Internet é “um conjunto de redes de computadores
interligadas pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços, de
forma que os usuários a ela conectados podem usufruir de serviços de informação e
comunicação de alcance mundial”
CASTELLS (2003) define a Internet como “o tecido de nossas vidas”. Ele a compara com
uma rede elétrica por seu poder de distribuição da força da informação por todo o âmbito
humano. Para ele, à medida que novas tecnologias de geração e distribuição de energia
evoluem dentro do organismo da sociedade industrial, a Internet torna-se peça fundamental
para o desenvolvimento organizacional.
19
2.1.2.
Histórico da Internet
A Internet surgiu da necessidade de se criar uma rede que resistisse a ataques nucleares, onde
todos os pontos de comunicação fossem iguais e não houvesse um comando central,
garantindo assim uma comunicação contínua.
Inicialmente era utilizada apenas por cientistas, interligando laboratórios de pesquisa, para
troca de informações governamentais.
Tudo começou em 1957, no auge da Guerra Fria, quando a União Soviética colocou em órbita
o primeiro satélite artificial, o Sputnik, assumindo assim a liderança na corrida espacial e
tecnológica contra os Estados Unidos.
Segundo RANGEL (1998), este acontecimento foi “a fagulha que acabaria por acender a
revolução da conectividade”. Quatro meses depois, o presidente americano Dwight
Eisenhower anunciava a criação da ARPA (Advanced Research Projects Agency), com a
missão de pesquisar e desenvolver alta tecnologia para as forças armadas.
Em 1962, a ARPA solicitou que a Rand Corporation criasse um método que garantisse as
comunicações governamentais caso ocorresse um ataque nuclear.
Dois anos depois, a Rand Corporation publicou um relatório que abordava questões sobre
redes de comutação de pacotes chamado "On Distributed Communication" (Sobre
Comunicação Distribuída).
Logo depois, “a ARPA lançou uma licitação para o projeto de um hardware que eles
chamaram de Interface Message Processor (IMP – Processador de Mensagens de Interface),
que deveria ser o nó de comutação de pacotes” (SMETANA apud CASTELLS: 2003)
No conceito de comutação de pacotes todos os “nós” são interligados, não centralizados e tem
autonomia para gerar, transmitir e receber mensagens. Isso ocorria porque as mensagens
seriam divididas em pacotes, estes seriam endereçados separadamente e remetidos de uma
máquina a outra. Não era importante o caminho que o pacote percorria. O importante era que
20
todos os pacotes chegariam aos seus destinos, seriam reagrupados e assim, remontariam a
mensagem original. Assim, caso uma das cidades sofresse um ataque nuclear e deixasse de
existir, a comunicação continuaria em outro centro de pesquisa.
Diante desse conceito de comutação de pacotes em que são criados canais redundantes para
ligar diversos nós de uma mesma rede, RANGEL (1998) afirma que “seria necessário destruir
praticamente toda a rede para impedi-la de funcionar”.
Só em 1967, a ARPA apresentou o primeiro plano real de uma rede de comutação de pacotes.
E no ano seguinte, com a união de quatro universidades, a ARPA começou a implementação
da rede de pacotes, chamada de ARPANET.
Esta conexão foi feita através do IMP, em 1969, e as quatro universidades: Stanford,
Berkeley, UCLA e Universidades do Utah, estavam conectadas através de um protocolo
chamado Network Control Protocol (NCP).
O crescimento da ARPANET foi muito rápido e em 1971 já estava triplicado, com 15 "nós" e
23 hosts. “Um ano mais tarde, durante a primeira Conferência Internacional sobre
Comunicações Computacionais, em Washington, foi efetuada a primeira demonstração
pública da ARPANET” (RANGEL: 1998).
Devido a este crescimento, havia uma necessidade de se aperfeiçoar o NCP – protocolo de
comunicação da ARPANET – para que ele pudesse atingir um número maior de máquinas
conectadas, que era de 256 máquinas. Assim, através de intensas pesquisas, surge o protocolo
TCP/IP, que além de oferecer um número muito maior de endereços possíveis, em torno de
quatro bilhões, ele utilizava uma arquitetura de comunicação em camadas, com protocolos
distintos cuidando de tarefas distintas.
No inicio da década de 80, os protocolos TCP/IP no Sistema Operacional Unix foram
implantados na Universidade da Califórnia de Berkeley possibilitando assim que várias
universidades se integrassem a ARPANET.
Em 1985, a entidade americana chamada National Science Foundation (NSF) interligou todos
os supercomputadores de seus centros de pesquisa e montou uma rede conhecida como
21
NSFNET. Em 1986 a rede NSFNET foi conectada a ARPANET e a união dessas duas redes
foi chamada oficialmente de “Internet”. (CYCLADES: 1996)
Durante cerca de duas décadas a Internet ficou restrita ao ambiente acadêmico e científico.
Em 1987, foi liberado pela primeira vez seu uso comercial nos Estados Unidos
(THOMPSON: 2003). A partir daí, começaram a surgir várias empresas provedoras de acesso
à Internet e milhares de pessoas começaram a colocar informações na rede.
“A partir de 1993, a Internet deixou de ser uma instituição de natureza apenas acadêmica e
passou a ser explorada comercialmente”. (CYCLADES 1996)
2.1.3.
Chegada da Internet no Brasil
“A Internet chegou ao Brasil em 1988, por iniciativa da comunidade acadêmica de São Paulo
(Fundação de Amparo a Pesquisa do Estado de São Paulo – FAPESP) e do Rio de Janeiro
(UFRJ – e Laboratório Nacional de Computação Científica – LNCC)”. (CYCLADES: 1996)
Em 1989, o Ministério de Ciência e Tecnologia criou a RNP (Rede Nacional de Pesquisa) que
tinha como objetivo iniciar e coordenar o oferecimento de serviços de acesso à Internet no
Brasil. Foi criado inicialmente um backbone, chamado de backbone RNP, que interligava
Instituições educacionais à Internet, por meio de Pontos de Presença (Point of Presence –
PoP). Através destes pontos ligavam-se outros backbones regionais a fim de interligar
instituições de outras cidades á Internet. Como exemplo destes backbones, temos em São
Paulo a Academic Network at São Paulo (ANSP) e no Rio de Janeiro a Rede Rio.
Em 1994, a Embratel, empresa estatal que na época controlava as telecomunicações, queria o
monopólio de acesso e começou sua exploração comercial através de um projeto piloto, por
meio de linha discada.
Em 1995, o Ministério das Comunicações e da Ciência e Tecnologia acabaram com o
monopólio da Embratel criando a instância máxima consultiva, o Comitê Gestor da Internet.
Este Comitê é composto por membros do ministério e representantes de instituições
22
comerciais e acadêmicas, e tem como objetivo a coordenação da implantação do acesso à
Internet no Brasil.
Assim surgiram os primeiros provedores comerciais de acesso, a população brasileira foi
descobrindo aos poucos essa tecnologia e em 1997, pode-se declarar o imposto de renda via
Internet. Em 1998, o número de internautas brasileiros já passava de 1,8 milhões.
A Fundação de Amparo a Pesquisa do Estado de São Paulo (FAPESP) tornou-se responsável
pelo registro de domínio e endereço de redes cadastradas no Brasil, por meio de um serviço
conhecido hoje como “BR.” (CYCLADES: 1996).
2.1.4.
Cronologia
HISTÓRIA DA INTERNET
1957
LANÇAMENTO PRIMEIRO SATÉLITE - SPUTNIK
CRIAÇÃO DA ARPA.
1962
RAND ENCARREGADA DE CRIAR MÉTODO PARA GARANTIR
COMUNICAÇÕES GOVERNAMENTAIS.
1967
PLANO DE COMUTAÇÃO DE PACOTES
1968
SURGE A ARPANET
1971
A ARPANET CRESCE RAPIDAMENTE
1972
PRIMEIRA DEMONSTRAÇÃO PÚBLICA DA ARPANET
1974
SURGE O TCP/IP
1980
IMPLANTAÇÃO DO TCP/IP NO UNIX
1985
NSFNET INTERLIGA SUPERCOMPUTADORES
1986
NSFNET É CONECTADA A ARPANET
1987
LIBERAÇÃO DO USO COMERCIAL NOS EUA
1988
CHEGADA NO BRASIL
1993
COMEÇA SUA EXPLORAÇÃO COMERCIAL
1995
LIBERAÇÃO DA EXPLORAÇÃO COMERCIAL DA INTERNET NO
BRASIL
23
2.2.
Segurança da Informação
2.2.1.
A Informação como Estratégia
Segundo CAMPOS (2006) a informação é “ao mesmo tempo composta de dados e
componentes do conhecimento”. Para ele, pode haver informação sem conhecimento, porém,
não existe conhecimento sem informação, mesmo que indivíduos expostos ao mesmo tipo de
informação desenvolvam conhecimentos diferentes.
Atualmente a tecnologia da informação é caracterizada por utilizar a informação como
matéria prima para o desenvolvimento tecnológico, “ ao contrário das revoluções
tecnológicas, em que a informação agia sobre a tecnologia, agora é a tecnologia que age sobre
a informação para transformar a economia e a sociedade”. (SAAD: 2003)
A Internet está se consolidando como a nova forma das pessoas fazerem negócios. Algumas
empresas só disponibilizam seus produtos ou serviços pela Internet. É cada vez mais
constante o uso da informação alinhada à estratégia da organização, a fim de lhe trazer
benefícios e vantagens. Isso ocorre através da divulgação e diferenciação de seus produtos,
facilitando assim a inovação e reduzindo os custos e riscos do negócio.
Segundo MEDEIROS & SAUVÉ (2003) “a importância da informação, além de estar focada
em sua aquisição, passou a ser definida também pelo tempo que uma empresa leva para
adquirir, processar e transformar a informação”. O autor relata que a velocidade de
processamento das informações, combinada a velocidade da identificação de mercados e
lançamentos de produtos e serviços, determina uma nova proporção de tempo chamado de
Internet Time. É ela que determinará o sucesso ou o fracasso da organização, através da
tecnologia da informação, pois viabilizou a interconexão interna das empresas, utilizando
redes de computadores e a abertura dos negócios para o mundo globalizado, utilizando o
comércio eletrônico, tornando a organização cada vez mais competitiva.
24
2.2.2.
Pilares da Segurança da Informação
“Uma vez que a informação representa valor e, conseqüentemente, contribui diretamente para
a geração de lucro, é possível afirmar, então, que a informação é um bem, um ativo da
organização e, como tal, dever ser preservado e protegido.” (CAMPOS: 2006).
Para proteger a informação, devemos entender o que vem a ser segurança da informação e
qual a sua importância para a organização.
CAMPOS (2006) relata que um sistema de segurança da informação baseia-se em três
princípios básicos:
a) Confidencialidade;
b) Integridade;
c) Disponibilidade.
O princípio da confidencialidade trata do acesso restrito a informação, ou seja, apenas aquelas
pessoas que são autorizadas podem acessá-la. Quando uma pessoa que não esteja autorizada,
tem acesso a informação, seja intencionalmente ou não, por meio de acesso a documentos,
descoberta de senhas, entre outros, é caracterizado como um incidente de segurança da
informação por quebra de confidencialidade.
O princípio da integridade trata da não alteração da informação, ou seja, quando a informação
acessada está completa, sem modificações e, portanto, confiável. Quando a informação é
alterada, intencionalmente ou não, seja por falsificação de um documento ou de alguma
alteração em registros de um banco de dados, por exemplo, é configurado um incidente de
segurança da informação por quebra de integridade.
E por último, o princípio da disponibilidade trata da acessibilidade, sempre que necessário, da
informação por pessoas autorizadas. Quando a informação não está acessível, nem mesmo por
aqueles que são autorizados, seja por perda de documentos ou sistemas inoperantes, por
25
exemplo, caracteriza-se como incidente de segurança da informação por quebra de
disponibilidade.
2.3.
Ameaças aos Pilares da Informação
2.3.1.
Invasores e suas técnicas
É comum serem denominados hackers todos aqueles que modificam algum equipamento ou
software, através de falhas ou brechas de segurança, contudo existem diferentes tipos de
invasores na atualidade, os quais serão descritos mais adiante.
Segundo MARQUES (2003) “qualquer um de nós pode ser considerado hacker em alguma
coisa”, pois, todos nós temos algum tipo de problema em que resolvemos por conta própria,
ao buscar informações sobre a origem do problema e como resolver após várias tentativas e
erros, pois essa é a melhor forma de se compreender e resolver qualquer processo.
Para uma melhor compreensão dos diversos tipos de invasores é necessário classificá-los em:
a) Hacker: possuem grande facilidade de análise, assimilação, compreensão e sabem que
nenhum sistema é completamente livre de falhas e gostam de testá-las já que sabem
como procurar utilizando as técnicas mais variadas;
b) Cracker: possuem as mesmas habilidades dos Hackers, mas precisam deixar uma
marca, destruindo o que encontram, agem para prejudicar financeiramente alguém ou
em benefício próprio;
c) Phreaker: são especializados em telefonia, procuram informações que seriam muito
úteis nas mãos de pessoas mal intencionadas. Suas principais atividades se baseiam
em ligações gratuitas, reprogramação de centrais telefônicas, instalação de escutas. As
suas técnicas permitem, não apenas ficar invisível diante de um provável rastreamento,
26
como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado
pague o pato (OLIVEIRA: 2003);
d) Guru: O mestre dos Hackers;
e) Lamer: é aquele que deseja aprender sobre Hackers, e está sempre fazendo perguntas
a todos;
f) Wannabe: principiante que aprendeu a usar programas já prontos para descobrir
códigos ou invadir sistemas;
g) Larva: quase um Hacker, consegue desenvolver as suas próprias técnicas de invadir
sistemas;
h) Arackers: "Hackers-de-araque" são a maioria no submundo cibernético, fingem serem
os mais ousados e espertos utilizadores informáticos, mas na verdade não sabem nada .
2.3.2.
Técnicas de Invasão
Existem diversas ferramentas para facilitar uma invasão em um sistema, a cada dia aparecem
mais novidades a esse respeito. A seguir serão apresentadas as ferramentas de invasão mais
conhecidas.
2.3.2.1
Spoofing
É uma técnica de ataque contra a autenticidade em que um utilizador externo se faz passar por
um utilizador ou computador interno (OLIVEIRA, 2003:10). O invasor procura convencer
alguém de ser alguém que ele não é, conseguindo assim autenticação para conseguir o que
não deveria ter acesso, falsificando o seu endereço de origem.
27
2.3.2.2
Sniffers
É um programa de computador que monitora o tráfego de rede, captura os pacotes decodifica
e analisa o seu conteúdo. É utilizado para verificar problemas na rede, normalmente pelo
administrador do sistema, mas também é utilizado por invasores para roubar nomes de
utilizadores e senhas.
2.3.2.3
Ataque do tipo DoS
É um ataque baseado na sobrecarga de capacidade ou numa falha não esperada de um sistema
causando a indisponibilidade de um site ou serviço. Esse tipo de falha ocorre porque no
momento de testar um programa, os programadores esquecem de testar o que pode acontecer
caso o sistema seja forçado a dar um erro, como receber muitos pacotes em pouco tempo ou
se receber pacotes com erro, normalmente é testado se o sistema faz o que deveria fazer e
alguns erros básicos.
Baseando-se nessa idéia, o invasor realiza vários testes de falhas até que um erro aconteça e o
sistema pare. Mesmo que esse tipo de ataque não cause perda de informações, o tempo que
um sistema fica indisponível pode trazer muitos prejuízos para uma empresa.
2.3.2.4
Ataque do tipo DDoS
São semelhantes aos DoS mas neste tipo de ataque, o invasor escolhe alguma máquina com
vulnerabilidade e coloca agentes(várias outras máquinas em conjuntos) para dispararem um
ataque nessa máquina específica, esses agentes, quando executados, se transformam em um
ataque DoS de grande escala.
28
2.3.2.6.
DNS Spoofing
Destrói o servidor de nomes para permitir que máquinas não confiáveis (invasor), sejam
consideradas confiáveis. O primeiro passo do invasor é obter o controle do servidor DNS
onde constam todos os nomes das máquinas confiáveis e os endereços IP. Depois, com essas
informações, ele altera o registro do DNS que mapeia o endereço IP da máquina confiável
escolhida, modificando para o endereço da máquina do invasor. A partir desta alteração, o
invasor terá livre acesso a serviços que necessitam da autenticação deste servidor
(OLIVEIRA: 2003).
2.3.2.6
Quebra de senhas
Muitos invasores tentam descobrir senhas através de técnicas de quebra de senhas, como
tentar senhas standards de sistemas ou utilizar palavras mais comuns, como nomes pessoais,
nome da empresa, datas, entre outros.
Também existem diversos programas com a finalidade de quebrar senhas, como dicionários
de senhas, que testam todas as combinações de frases de dicionário, e programas que tentam
todas as combinações possíveis de caracteres.
2.3.2.10
Exploits
Programas feitos em linguagem C que exploram a vulnerabilidade de programas e sistemas
ganhando acesso root ou administrador.
29
2.3.2.11
Vírus
Oliveira (2003:11) define vírus como “programas de computador, utilizados maliciosamente
que se reproduzem introduzindo em outros programas”. Ao serem executados se espalham
danificando arquivos do computador por onde ele passa. Um bom exemplo desse tipo de vírus
é o Worm.
Outro exemplo de vírus bastante conhecido é o Trojan, que pode ser “considerado um vírus
inteligente, pois é controlado à distância pela pessoa que o instalou” (ASSUNÇÃO: 2002).
Com o controle a distância, o invasor pode realizar desde as mais simples tarefas como mexer
o mouse, à utilização do seu IP como ponte para outros ataques.
Este tipo de vírus consegue ficar escondido em arquivos de inicialização do sistema
operacional e se inicia toda vez que a máquina é ligada.
Existem diferentes tipos de cavalo de tróia:
a) Invasão por portas TCP e UDP: São os mais comuns, possuem dois arquivos,
um servidor instalado no computador da vítima e um cliente com interface
gráfica para manipular o servidor remotamente;
b) Trojans de informação: fica residente na máquina detectando todos os tipos de
dados para conseguir senhas digitadas e envia a informação para uma conta de
e-mail previamente configurada pelo invasor;
c) Trojans de ponte: O invasor instala um servidor no micro da vítima para que
através do seu endereço IP consiga realizar ataques de invasão e de recusa de
serviço;
d) Rootkits: utilizado no Unix e Linux, ele substitui arquivos executáveis
importantes por versões infectadas que fornecem acesso irrestrito ao invasor
sem que seus acessos fiquem registrados nos logs.
30
2.3.2.12
War Driving e War Chalking
É uma das mais novas formas de invasão, os invasores saem pelas ruas munidos de laptops
com programas sniffers e com antenas de “gambiarras”, feitas de latas de batata-frita, arruelas
e alguns cabos, e capturam conexões de rede sem fio.
Segundo ULBRICH&VALLE (2005) as organizações não possuíam o hábito de criptografar
suas conexões internas, uma conexão sem fio captada pelos invasores fornece um acesso
ilimitado, similar ao conseguido se o invasor entrar pela porta da frente e plugar um cabo do
seu laptop em uma tomada de rede da empresa.
2.3.3.
Engenharia Social
Engenharia Social foi definida por EIRAS (2004) como uma técnica de coleta de informações
importantes e sigilosas de uma organização. Já MITNICK&SIMON (2003) define como uma
técnica que “usa a influência e a persuasão para enganar as pessoas e convencê-las de que o
engenheiro social é alguém que na verdade ele não é”.
Um especialista em engenharia social é capaz de obter essas informações abusando da
confiança e ingenuidade dos funcionários de determinada empresa. Os mais habilidosos
possuem truques que estimulam as emoções das pessoas, como o medo, agitação e culpa,
levando as pessoas a disponibilizar informações sigilosas.
MITNICK&SIMON (2003) relata que “ninguém está imune de ser enganado por um bom
engenheiro social. Devido ao ritmo da vida normal, nem sempre pensamos com cuidado antes
de tomarmos as decisões, mesmo em questões que são importantes para nós”. Para ele, fatores
como situações complicadas, a falta de tempo, o estado emocional ou a fadiga mental podem
distrair o indivíduo e, assim, o mesmo pode ser levado a não analisar quais os tipos de
informações podem ser prejudiciais à empresa se forem expostas e acabar realizando um
processo mental conhecido como resposta automática.
31
Com essa técnica de obter resposta automática, o engenheiro social facilmente consegue
descobrir as informações que deseja sem a menor suspeita.
Os ataques podem ser realizados de maneira simples como, telefonemas, correio eletrônico e
pessoalmente. Engenheiros sociais podem ser funcionários da empresa, investigadores, do
crime organizado, hackers, crackers e até mesmo jornalistas interessados em algum furo de
reportagem.
Segundo ALLEN (apud SANTOS&ANJOS) o “objetivo da engenharia social não é diferente
das outras técnicas de crackesr: ganho financeiro, interesse pessoal como vingança, pressões
externas, vontade de aventura, curiosidade ou destruição de dados”.
O autor afirma, ainda, que os ataques de engenharia social passam por quatro fases:
a) Coleta
de
informações:
hábitos
da
empresa,
funcionários,
horários
características das pessoas, telefones, senhas, manuais de procedimentos,
eventos corporativos, plano de férias, listagem de programas, formulários,
memorandos, calendários de reuniões, organogramas;
b) Desenvolvimento de uma relação de confiança com a vítima: fazendo se passar
por alguém que a pessoa conheça ou por algum funcionário de equipe de
suporte como help desk;
c) Exploração da relação: obtendo informações do funcionário espontaneamente
através de uma relação de confiança estabelecida;
d) Execução do ataque propriamente dito.
2.3.3.1.
Técnicas
Existem diversas técnicas empregadas pelos engenheiros sociais para obterem as informações
que necessitam. As mais utilizadas são:
32
a) Espionar senhas olhando sobre o ombro de alguém enquanto se escreve uma
senha;
b) Escutas por telefone ou conversas informais;
c) Procurar no lixo, pois vasculhando o lixo de uma empresa pode -se encontrar
informações descartadas que tenham valor ou que forneçam uma ferramenta a
ser usada em um ataque da engenharia social, tal como os números de
telefones internos ou os cargos;
d) Tentar quebrar senhas, utilizando programas de quebra de senhas, ou
aproveitando informação que detêm sobre um funcionário, como datas de
aniversários;
e) Disfarces: consultor de uma empresa de informática, help desk e pessoas da
própria empresa;
f) Exploração de pessoas insatisfeitas com a empresa;
g) Programação neurolinguística: levando uma pessoa a fazer ou a dizer algo que
se queira e ainda aparentar que a idéia foi tida por ela.
2.3.3.2.
Formas de prevenção
MITNICK&SIMON (2003) afirma que “quando um engenheiro social sabe como as coisas
funcionam dentro da empresa-alvo, ele pode usar esse conhecimento para desenvolver a
confiança junto aos empregados”. As organizações precisam estabelecer um enorme preparo
contra os ataques de engenheiros sociais que se utilizam de empregados ou ex-empregados
que tenham algum motivo de descontentamento com a empresa.
Uma boa dica é verificar o histórico dos candidatos ao emprego que podem ter propensão para
esse tipo de comportamento, durante o processo de contratação. Mas para MITNICK
33
&SIMON (2003) na maioria dos casos, não é fácil detectar essas pessoas. A única segurança
razoável nesses casos é implantar e auditar os procedimentos de verificação de identidade,
incluindo o status de emprego da pessoa, antes de divulgar qualquer informação para qualquer
um que não o conheça pessoalmente e, portanto, não se sabe se ainda está na empresa.
a)
Realizar um trabalho de conscientização sobre a importância da segurança da
informação com os funcionários;
A maioria dos funcionários não tem noção das ameaças e vulnerabilidades associadas à
engenharia social que existem no mundo da tecnologia e, por isso, precisam ser
conscientizados sobre as melhores práticas de proteção da informação. “Eles tem acesso às
informações, mas não tem o conhecimento detalhado daquilo que pode ser uma ameaça à
segurança. Um engenheiro social visa um empregado que tem pouca compreensão de como
são valiosas as informações que ele pode dar e, assim, acabar fornecendo-as a um estranho”
(MITNICK&SIMON: 2003).
b)
Destruir documentos importantes, que não tenha mais utilização: o lixo é precioso para
o inimigo de uma organização. Pessoas inescrupulosas podem vasculhar informações
valiosas. Por isso, informações confidenciais devem ser destruídas ou apagadas
adequadamente e deve se manter caixotes de lixo em áreas seguras e monitoradas;
Segurança reforçada com cartões de acesso de segurança e presença de seguranças: pois
espiões industriais e invasores de computador inicialmente procuram uma entrada física na
empresa para conhecer o ambiente. “Em vez de usar um pé de cabra para quebrar a porta, o
engenheiro social usa a arte da fraude para influenciar a pessoa que está do outro lado da porta
para abri-la para ele.” (MITNICK&SIMON 2003). O invasor ainda pode tentar manipular
uma terceira pessoa caso ele não possa ter acesso físico a um sistema de computador ou à
própria rede. É mais seguro para o invasor utilizar uma vítima para executar o que ele deseja.
c) É necessário desenvolver procedimentos a serem tomados para quando houver suspeita de
um ataque de engenharia social ou quando ele for detectado. E manter a informação acessível
na Intranet para todos os funcionários;
34
d)
Depois que os procedimentos da empresa forem desenvolvidos e colocados em
prática, a informação deve ser divulgada de maneira bem simples na Intranet da empresa (que
possa ser rapidamente acessada) para que o funcionário entenda o procedimento correto a ser
tomado nesses casos.
É necessário ter um enorme cuidado com a segurança, pois, informações que aparentemente
possam ser consideradas como não confidenciais, podem ser úteis a um engenheiro social, que
através da coleta de um fragmento qualquer de informação aparentemente inútil, pode juntálas para criar a ilusão de credibilidade e confiabilidade. Por isso cada empresa deve mensurar
quais são suas necessidades para estabelecer uma possível ameaça à segurança e se prevenir.
Cada empresa deve criar um procedimento para verificar a identidade e a autorização de
pessoas que solicitem informações ou ações a funcionários. O processo de verificação, em
qualquer situação, dependerá necessariamente da confidencialidade das informações ou das
ações que forem solicitadas.
2.4.
Considerações finais
Este capítulo abordou a história da Internet, desde seu surgimento até a sua evolução e
demonstrou sua cronologia. Foi relatado, também, a importância do uso da Internet nas
organizações no dias atuais, assim como a importância da informação como estratégia.
Diante da crescente evolução da Internet e da sua utilização, surge à necessidade de um maior
controle sobre informações sigilosas e, conseqüentemente, um crescente interesse de pessoas
maliciosas em obter acesso não autorizado, com isso foram abordados os principais incidentes
de segurança e as diversas formas de ataque aos quais as redes estão expostas.
35
3.
Tecnologia em Redes Sem Fio
O uso da tecnologia de redes sem fio vem crescendo a cada dia e tornou-se uma alternativa as
redes convencionais cabeadas, pois, elas fornecem as mesmas funcionalidades, mas de forma
mais flexível, com uma maior mobilidade e menor custo.
Na topologia sem fio os computadores são interligados através de um meio de comunicação
que utiliza uma tecnologia sem fio tal como RF (radiofreqüência) ou infravermelho. A
comunicação é feita computador a computador através do uso de uma freqüência comum nos
dispositivos em ambos os computadores (ROSS: 2008). Ou seja, uma rede sem fio refere-se a
uma rede de computadores que se comunicam estabelecendo uma conexão entre os pontos da
rede, transmitindo dados através de equipamentos que usam radiofreqüência ou comunicação
via infravermelho.
A implementação mais comum da topologia sem fio é a que utiliza RF (radiofreqüência),
baseada no padrão IEEE 802.11b, que utiliza a faixa de 2,4 GHz do espectro de licenças. Há
basicamente 2 tipos de implementação: Redes RF Ad-hoc e Redes RF Multiponto (ROSS:
2008).
Nas redes RF Ad-hoc, as placas de redes dos computadores se comunicam diretamente entre
si, sem o uso de nenhum equipamento intermediário.
Segundo ROSS (2008) “os computadores utilizam transceivers que se conectam mutuamente
utilizado uma freqüência comum de transmissão. Quando um computador entra no raio de
alcance de outro computador, cada um passa a enxergar o outro, permitindo assim a
comunicação entre eles”.
Nas redes RF Multiponto, existem pontos de conexão chamados wireless Access Points –
WAP, que funcionam como repetidores, amplificando o sinal e conectam computadores com
tranceivers a uma rede convencional. Este sistema é mais utilizado em escritórios e em acesso
a Internet em redes metropolitanas (ROSS: 2008).
36
A classificação das redes sem fio é baseada em sua área de abrangência: Redes Locais sem
Fio (WLAN - Wireless Local Area Network), Redes Metropolitanas sem Fio (WMAN Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio (WWAN - Wireless
Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais
Sem Fio ou Curta Distância (WPAN - Wireless Personal Area Network).
3.1.
Tecnologia Wi-Fi
Wi-Fi descreve a tecnologia de redes sem fios embarcadas (WLAN) baseadas no padrão IEEE
802.11 e, é comumente o termo entendido como uma tecnologia de interconexão entre
dispositivos sem fios, usando o protocolo IEEE 802.11.
Wi-Fi é a acrossemia de “wireless fidelity” – fidelidade sem fio. O termo Wi-Fi foi criado por
uma organização chamada “The Wi-Fi Alliance”, que realiza teste de interoperacionabilidade.
Quando um produto é aprovado, ele recebe o selo “Wi-Fi certified”, que é uma marca
registrada (BUENO: 2005).
3.2.
Diferença entre Redes Sem Fio e Redes Ethernet
Diferentes tipos de redes de computadores necessitam de diferentes ferramentas para
segurança. Algumas ferramentas podem ser utilizadas para propósitos comuns, já outras são
desenvolvidas para um único tipo específico de rede. Por esses motivos é importante entender
quais as principais modificações inseridas pelas redes sem fio em relação a uma rede
convencional.
As modificações encontradas entre as redes ethernet e sem fio estão localizadas na camada
física e na metade inferior da camada de enlace. Estas modificações são inseridas por causa da
mudança do meio físico da rede e também para suportar a autenticação, associação e
privacidade de estações. (DUARTE: 2003)
37
Grande parte dos ataques que utilizam as camadas superiores da pilha TCP/IP pode ser
identificada com métodos simples de identificação de intrusos, como os SDIs, que já são
utilizados para identificar o acesso não autorizado na camada de enlace de dados. Porém,
alguns SDIs precisam ser ajustados para suportar esta nova tecnologia, enquanto outros, já
possuem suporte ao linktype das redes sem fio, mas não identificam ataques inerentes a estas
redes, apenas interpretam os pacotes.
O padrão Ethernet faz uso de canais de comunicação compartilhados, na forma dos cabos de
rede. Ele é estruturado na idéia de pontos de comunicação enviando mensagens através de um
cabo ou canal.
Na prática, várias interfaces podem enviar pedidos de comunicação simultaneamente pelos
cabos. É um dos motivos que barateia a implementação de redes ethernet, mas, também, é um
dos responsáveis por um de seus maiores problemas: a colisão de pacotes. (CARMONA:
2006)
3.3.
Padrões para Redes Sem Fio
Quando se discute a configuração de uma WLAN existem alguns padrões (desenvolvidos ou
em desenvolvimento) que devem ser considerados. (DUARTE: 2003).
a) 802.11: primeiro padrão firmado para redes sem fio. Em 1989, o Federal
Communication Commission (FCC), órgão americano responsável pela
regulamentação do uso do espectro de freqüências, autorizou o uso de três
faixas de freqüência. O comitê de padronização da IEEE aprovou o padrão
após sete anos de pesquisa e desenvolvimento. Em sua versão inicial, as taxas
de transmissão nominais atingiam 1 e 2 Mbps;
b) 802.11a: descreve as especificações da camada de enlace lógico e física para
redes sem fio que atuam no ISM de 5GHz. Foi aprovado em 1999, e apesar de
ter começado a ser desenvolvido antes do padrão 802.11b, foi finalizado
depois deste. Utiliza a freqüência de 5 GHz e é capaz de atingir taxas nominais
38
de transmissão de 54 Mbps, respectivamente. Neste ano, também foi criada a
Wireless Ethernet Compatibility Alliance (WECA), esta organização tinha o
objetivo de garantir a interoperabilidade entre dispositivos de diferentes
fabricantes. Apesar de ter sido firmado em 1999, não existem muitos
dispositivos que atuem nesta freqüência;
c) 802.11b: descreve a implementação dos produtos WLAN mais comuns em uso
atualmente. Apesar de atingir taxas de transmissão menores, é mais popular e
tem mais mercado do que as implementações do padrão 802.11a. Isso ocorre
devido a sua interface ser mais barata e, por ter sido lançado no mercado antes
que as implementações do padrão 802.11.a. Foi aprovado em julho de 2003
pelo IEEE e inclui aspectos da implementação do sistema de rádio, assim
como especificação de segurança com o uso do protocolo WEP. Trabalha na
ISM de 2.4 GHz e provê 11 Mbps;
d) 802.11g: descreve o mais recente padrão para redes sem fio. Foi aprovado pelo
comitê de padronização da IEEE, também, em 2003, e, assim como 802.11b,
trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal
de transmissão. Ele tem incompatibilidade com dispositivos de diferentes
fabricantes, assim como o 802.11b e utiliza autenticação WEP, porém aceita a
autenticação WPA com criptografia dinâmica (método de criptografia TKIP e
AES);
e) 802.11n: Este padrão está em fase final de homologação e promete ser o padrão
wireless para distribuição de mídia. Ele oferecerá, através do MIMO (Multiple
Input, Multiple Output – entradas e saídas múltiplas), taxas mais alta de
transmissão (podendo chegar até 300 Mbps), maior eficiência na propagação
do sinal (com uma área de cobertura de até 400 metros indoor) e ampla
compatibilidade com os demais protocolos. Opera nas faixas de 2,4Ghz e
5Ghz, com uma velocidade de 128 Mbps. Atende tanto as necessidades de
transmissão sem fio para o padrão HDTV, como de um ambiente altamente
compartilhado, coorporativo ou não;
39
f) 802.11i: Aprovado em 2004, foi criado para aperfeiçoar as funções de
segurança do protocolo 802.11 e aumentou consideravelmente a segurança,
definindo
melhores
procedimentos
para
autenticação,
autorização
e
criptografia. Seus estudos visam avaliar, principalmente, os protocolos de
segurança WEP (Wired Equivalent Privacy), TKIP (Temporal Key Integrity
Protocol), AES (Advanced Encryption Standard) e IEEE 802.1x. Este grupo
vem trabalhando na integração do AES com a subcamada MAC, uma vez que
o padrão RC4, até então utilizado pelo WEP e WPA, não é robusto o
suficiente para garantir a segurança das informações que circulam pelas redes
de comunicação sem fio. O seu principal benefício é a sua extensibilidade
permitida. Se uma falha é descoberta numa técnica de criptografia, o padrão
permite a adição de uma nova técnica sem a substituição do hardware. Dois
conceitos críticos na implementação do 802.11i incluem as redes de segurança
robusta (RSN – Robust Security Networks) e associações de segurança robusta
(RSNA – Robust Security Associations .Estes dois conceitos estão
interligados, mas representam diferentes aspectos de uma rede sem fio segura
(CARPENTER& BARRET: 2007). Veremos mais detalhes destes tipos de
associações no capítulo 4.
3.4.
Padrões IEEE
802.11
802.11b
802.11a
802.11g
802.11n
Quadro Comparativo IEEE 802.11
Freqüência
Alcance
Compatibilidade
Taxa de
Indoor/Outdoor
Transmissão
2.4 Ghz
30m – 60m
g/n
11 Mpbs
5 Ghz
15m – 80m
54 Mbps
2.4 Ghz
100m – 150m
b/n
54 Mbps
2.4/5.4 Ghz
400m
b/g
300 Mbps
Tabela 1- Comparativa dos Padrões IEEE 802.11
Custo
Baixo
Alto
Baixo
Baixo
40
3.5.
Especificações da camada MAC e PHY de redes sem fio
A norma IEEE 802.11, fornece as especificações que permitem a conectividade entre estações
sem fios e infra-estruturas de redes cabeadas. Esta norma também define as especificações da
camada física – PHY, nível 1 do modelo de referência OSI, e as especificações da camada de
controle de acesso ao meio – MAC (MENDONÇA: 2008).
De forma a ilustrar a localização da norma IEEE 802.11 no modelo de referência OSI segue a
seguinte imagem:
Figura 1 – Localização da norma IEEE 802.11 no modelo de referência OSI
Fonte: SIMON Haykin; MOHER, Michael Sistemas Modernos De Comunicações Wireless.
SP:Bookman 2007
3.6.
Camada Física
Nos sistemas de redes sem fio, a camada física realiza a modulação e demodulação das ondas
eletromagnéticas utilizadas para transmissão e também se caracteriza como meio físico de
transmissão. O dispositivo que realiza modulação e demodulação na camada física é
denominado modem (HAYKIN &MOHER: 2005).
41
A camada física fornece o equivalente ao canal de comunicação entre a fonte e o destino da
informação. Nas comunicações sem fio e em outros sistemas, a camada física possui três
componentes básicos: O transmissor, o canal e o receptor.
Figura 2 – Diagrama de um bloco de sistema de comunicação conectando uma fonte a um destino de
informação.
Fonte: SIMON Haykin; MOHER, Michael Sistemas Modernos De Comunicações
Wireless. SP:Bookman 2007
O transmissor recebe a informação produzida pela fonte e a modifica, de forma que o meio de
transmissão (canal) seja capaz de transmiti-la de maneira confiável e eficiente. Para isso,
utiliza-se de espectros de freqüência de rádio.
Além disso, como os terminais móveis utilizam de energia de bateria, o transmissor deve
empregar técnicas de modulação robusta e eficiente em termos de consumo de energia
elétrica. Como o meio é compartilhado com os demais usuários, o transmissor também deve
minimizar a interferência com outros usuários.
O canal é o caminho físico de transporte do sinal gerado pelo transmissor e que proporciona a
entrega da informação ao receptor. Nos sistemas de redes sem fio as perdas mais comuns são:
a) Distorção do canal: causado por efeitos de múltiplos caminhos, o que provoca
interferência destrutiva e construtiva entre as muitas cópias do mesmo sinal
recebido pelo receptor;
b) Natureza variável: mudanças ocorridas nas condições de propagação ao longo
do caminho, devido à mobilidade dos terminais;
42
c) Interferências: produzidas, propositalmente ou não, por fontes cujos sinais
ocupam a mesma faixa de freqüência do sinal transmitido;
d) Ruídos do receptor: gerados por circuitos eletrônicos colocados no circuito
receptor.
Já o receptor atua sobre o sinal recebido para produzir uma estimativa do sinal de informação
original transportado através do meio de propagação.
Segundo HAYKIN &MOHER (2005), “a camada física é freqüentemente a que encontra
maior número de novas tecnologias em decorrência dos avanços da tecnologia de redes sem
fio”.
3.7.
Camada de Acesso ao Meio (MAC)
Segundo HAYKIN &MOHER (2005) “a camada de enlace é a capacidade de suportar
estratégias de acesso múltiplo ao meio”. Os autores ainda comentam que esta característica da
camada de enlace é considerada uma abordagem geral para o compartilhamento de recursos
físicos entre os diversos usuários. Nos sistemas wireless, o principal recurso físico é o
espectro de freqüência de rádio.
A camada de acesso ao meio especifica quatro estratégias de acesso múltiplo de
compartilhamento de espectro de freqüências:
a) FDMA (Frequency-Division Multiple Access – Acesso Múltiplo por Divisão
de Frequências): o espectro de freqüência é compartilhado através da
atribuição de canais de freqüência específicos, de modo fixo ou variável, aos
usuários;
b) TDMA (Time-Division Multiple Access – Acesso Múltiplo por Divisão de
Tempo): todos os usuários têm acesso completo ao espectro de freqüência por
43
um determinado período de tempo, fixo ou variável, dependendo do sistema
utilizado;
c) CDMA (Code-Division Multiple Access – Acesso Múltiplo por Divisão de
Código): o compartilhamento do espectro é feito por uma forma de modulação
por espalhamento espectral, a qual permite que diversos usuários utilizem todo
o espectro de freqüência disponível;
d) SDMA (Space-Division Multiple Access – Acesso Múltiplo por Divisão de
Espaço): o compartilhamento do espectro de freqüências entre os usuários
aproveita a distribuição espacial dos terminais dos usuários, através do uso de
antenas direcionais, para minimizar as interferências entre estes terminais.
O objetivo de todas estas tarefas é maximizar a utilização do espectro de freqüência, isto é,
fornecer serviços a muitos usuários utilizando o mesmo espectro de freqüência. Na prática a
maioria dos sistemas wireless combina uma ou mais estratégias de acesso múltiplo (HAYKIN
&MOHER: 2005).
3.8.
Considerações finais.
Este capítulo abordou conceitos da tecnologia em redes sem fio como também, o seu
constante crescimento na atualidade. Foi introduzido
falamos dos Padrões existentes para Redes Sem Fio.
a questão da Tecnologia Wi-Fi e
44
4.
Segurança em Redes Sem Fio
Abordaremos, a seguir, métodos de criptografia para redes sem fio e os seus respectivos
protocolos de segurança.
4.1.
Criptografia
A Criptografia é caracterizada por WEBER (1995) como a “ciência (ou arte) de escrever em
códigos ou em cifras”. Através da construção desses códigos uma mensagem se torna
incompreensível para pessoas não autorizadas que queiram decifrá-la e compreendê-la. Como,
por exemplo, um e-mail altamente confidencial, pode ser interceptado no meio da sua
transmissão, surge a necessidade de transmitir informações confidenciais de uma forma mais
segura.
O padrão da criptografia na década de 70 era a criptografia simétrica, em que tanto o emissor
quanto o destinatário utilizavam a mesma chave para encriptar e desencriptar. Esse padrão
tinha uma grande desvantagem em relação à segurança, pois a mesma senha (chave) tinha que
ser transmitida para o destinatário e o receptor.
Já no final da década de 70 foi desenvolvido o método da criptografia assimétrica e a
tecnologia das chaves pública e privada. Com esse método, a informação era “encriptada com
a chave pública do destinatário e somente ele poderia desencriptar, utilizando a sua chave
privada” (ASSUNÇAO: 2002). Através desse método também é possível saber se o emissor
era realmente quem dizia ser.
45
4.2.
Métodos de Criptografia
Antes do início da era computacional, a maioria dos métodos de criptografia era orientado a
caracteres, substituindo um caractere por outro ou trocando caracteres de posição. Os métodos
mais seguros realizavam as duas operações e, de preferência, várias vezes.
4.3.
Cifras de substituição
Cada letra ou grupo de letras na mensagem é substituído por outro na mensagem cifrada. Esta
substituição é realizada para tornar o texto cifrado mais incompreensível. A decifragem é feita
realizando-se a substituição inversa, de forma a restaurar os caracteres do texto original.
(TANEMBAUM: 2003)
a) Substituição monoalfabética: é a mais simples, cada caractere é substituído por
outro, de acordo com uma tabela ou uma regra simples. A mais antiga é a Cifra
de César, em que cada caractere é substituído pelos três próximos caracteres do
alfabeto. Na decifragem, cada caractere é retrocedido três posições;
b) Substituição monofônica: utiliza a substituição mono-alfabética, mas cada
caractere pode ser mapeado para um ou vários caracteres na mensagem cifrada
como, por exemplo, a letra A poderia ser substituída pelos números 5, 13, 25 ou
56;
c) Substituição polialfabética: utiliza uma combinação do uso de várias
substituições mono alfabéticas, usadas alternadamente de acordo com algum
critério ou chave;
d) Substituição por polígramos: é uma substituição que utiliza grupos de caracteres
em vez de trabalhar com caracteres individuais.
Todas as cifras de substituição podem ser quebradas com facilidade, basta analisar a
freqüência de cada caractere no texto cifrado e comparar estas freqüências com aquelas que
46
aparecem em uma determinada língua. Como as vogais têm maior freqüência que as
consoantes e alguns caracteres possuem freqüência baixíssima em relação aos demais, fica
fácil deduzir as palavras.
4.4.
Cifras de transposição
Nas cifras de substituição preservam a ordem dos símbolos no texto simples, mas disfarçam
esses símbolos. Já as cifras de transposição reordenam as letras, mas não as disfarçam
(TANEMBAUM: 2003).
A posição dos caracteres na mensagem é alterada de acordo com alguma regra ou função. Por
exemplo, em uma transposição colunar o texto é inicialmente escrito em linhas de tamanho
fixo e depois re-escrito percorrendo-se as colunas. Para uma criptoanálise destas cifras, é
necessário um conhecimento do contexto da mensagem (WEBER: 1995)
Após descobrir quais palavras deveriam aparecer no texto, procura-se pelos caracteres que
formam estas palavras e, a partir daí, é deduzido quais posições foram alteradas,
determinando primeiro o tamanho da linha e depois as colunas.
A diferença entre um texto cifrado por substituição e outro por transposição é verificada
utilizando a análise de frequência dos caracteres. Caso a frequência identificada seja a mesma
da língua, trata-se de uma transposição, caso contrario é substituição.
4.5.
Criptografia computacional
Neste método as operações são implementadas por um computador que acelera os processos
de cifragem e decifragem, com isto, os passos de substituição e transposição podem ser
utilizados para mascarar a freqüência dos símbolos utilizados e dificultar sua análise.
Quando ocorre a inversão de um bit na mensagem normal (ou na cifrada) idealmente metade
dos bits da mensagem cifrada (ou da normal) também é alterada. Desta forma qualquer análise
47
por freqüência de símbolos fica impossível, mas a mensagem cifrada fica muito mais sensível
a erros ou alterações intencionais. Ganha-se em privacidade e segurança, mas perde-se em
confiabilidade e autenticidade. Para compensar esta desvantagem são normalmente utilizados
códigos de detecção de erros. (WEBER: 1995).
4.6.
Autenticação
Autenticação é o processo pelo qual a identidade do nó wireless (PC Card ou USB) é
verificada pela rede (AP). Essa verificação ocorre quando o AP cujo cliente tenta conectar
verifica se o cliente é quem diz ser. Nenhuma conexão é feita antes que essa verificação
ocorra. (JARDIM: 2007).
Existem duas maneiras recomendadas para autenticação em redes sem fio:
a) Autenticação na camada de enlace de dados;
b) Autenticação na camada de rede.
A autenticação na camada de enlace é realizada através do uso de WEP. Já a autenticação na
camada de rede pode ser realizada através da combinação do uso do protocolo IEEE 802.1x,
que prove a autenticação tanto da estação como da entidade autenticadora. (DUARTE: 2003).
4.7.
Formas de autenticação em Access Point
Existem três formas de autenticações de segurança feitas em access point, são elas:
a) Autenticação Aberta (Open Authentication): qualquer estação pode se associar ao
access point e obter acesso à rede;
b) Autenticação Compartilhada (Shared Authentication): as chaves WEP são
previamente compartilhadas e usadas para autenticar o cliente junto ao access point.
48
Porém, se um dispositivo cliente for furtado, todas as chaves compartilhadas serão
comprometidas e precisarão ser trocadas;
c) Rede-EAP
(Network-EAP):
existem
diversos
algoritmos
EAP
(Extensible
authorization Protocol). Este protocolo dá suporte a autenticação por meio de
servidores Radius.
4.8.
O protocolo WEP (Wired Equivalent Privacy)
Nas redes 802.11 o tráfego é criptografado através da utilização do algoritmo WEP, que foi
definido como “protocolo de autenticação, autorização e criptografia das transações
eletrônicas em redes 802.11b”. (CARRIÓN: 2003). Este protocolo utiliza uma chave secreta
de 40 ou 104 bits que é compartilhada entre os clientes e o access-point da rede. Como utiliza
chaves compartilhadas, esse algoritmo é considerado simétrico.
Dois dispositivos de autenticação são utilizados: o CRC (Cyclic Redundancy Checks) que é
responsável pela verificação da integridade de dados e a criptografia RC4 (Ron´s Code #4)
responsável por prevenir a leitura de dados de usuários da rede.
Segundo LINHARES& GONÇALVES (2006), a criptografia WEP só é aplicada ao tráfego
do canal de comunicação sem fio, por isso o tráfego roteado para fora da rede sem fio não
possui criptografia.
Existem dois tipos de autenticação WEP definidos pelo padrão IEEE 802.11:
a) Sistema Aberto: permite a associação de qualquer dispositivo à rede apenas
informando o SSID da rede. O dispositivo envia um pedido de autenticação ao access
point e este envia uma mensagem informando se o dispositivo foi autenticado, então
o cliente se associa ao ponto de acesso, conectando-se à rede;
b) Chave Compartilhada: o cliente e o access point devem possuir a mesma chave . O
cliente envia um pedido de autenticação ao access point que, em seguida, envia ao
49
cliente um texto-plano (sem criptografia). O cliente usa sua chave para criptografar o
texto e levar o resultado para access point que o descriptografa e compara o texto
obtido com o texto originalmente enviado. Caso os textos sejam os mesmos, o cliente
será autenticado.
A chave compartilhada é manualmente ajustada e a chave k pode ter 40 bits ou 104 bits. A
chave IV (vetor de inicialização) tem sempre 24 bits. Essas duas chaves são concatenadas e
formam uma chave de 64 ou 128 bits, após a concatenação a chave é inserida num algoritmo
de criptografia RC4, que gera uma seqüência de números também chamada RC4 (IV k).
4.9.
Problemas bem documentados do WEP.
Atualmente o sigilo de uma chave global é quase impossível de ser gerenciado porque os
access-points de muitas redes utilizam uma simples chave WEP compartilhada para todos os
clientes.
Com isso, a chave não consegue ser mantida em segredo e, como esta chave deve ser
programada em todos os dispositivos autorizados, se torna inviável utilizá-la em redes com
muitos clientes. Outro fator importante é a mudança desta chave, pois seria necessário
modificar a chave em todos os clientes.
Desde que o WEP foi proposto, inúmeras
vulnerabilidades na sua implementação foram encontradas. (DUARTE: 2003).
4.10.
Vulnerabilidades do WEP
a) Tamanho da Chave: inicialmente o WEP foi lançado com uma chave de 40 bits que
era facilmente quebrada com a técnica força bruta. Após essa vulnerabilidade ter sido
detectada fabricantes de produtos Wi-Fi lançaram o WEP2 com chave estática de 104
e 128 bits;
b) Reuso de Chaves: os 24 bits da chave IV permitem um pequeno número de
possibilidades de vetores diferentes. Com isso os IVs começaram a repetir, logo as
50
chaves usadas pelo RC4 também se repetirão. Essa repetição de chaves não garante a
confidêncialidade de dados do RC4;
c) Gerenciamento de Chaves: o WEP não possui um protocolo para gerenciamento de
chaves. Como a troca de chave é realizada manualmente, em redes de grande porte as
chaves não são trocadas com freqüência adequada, contribuindo para a redução da
segurança;
d) IV passado em claro: “o vetor de inicialização é passado em claro(sem criptografia)
uma vez que o mesmo é necessário para o processo de decodificação. Como o IV é a
parte inicial da chave, passa-se em claro uma parte da chave que codificou o pacote”
(LINHARES&GONÇALVES: 2006);
e) Protocolo de autenticação Ineficiente: o atacante pode realizar uma escuta de tráfego,
tendo acesso a um pacote sem criptografia e a cifra do modo de autenticação
compartilhado. Através desses dados o invasor encontra os keystreams e os utiliza para
se autenticar sem conhecer a chave WEP propriamente dita;
f) Negação de Serviço (DoS – Deny of Service): é possível forjar pacotes que invalidam
o cliente de uma rede e enviá-los em broadcast usando o seu endereço MAC. O ataque
é realizado com ferramentas como void116 e aircrack7;
g) O Algoritmo que Implementa o ICV não é apropriado: o CRC-32 usado para
computar o ICV detecta alterações nas mensagens, servindo à verificação de
integridade. Este algoritmo não foi projetado pensando-se em segurança e, por isso,
ele não é considerado seguro em termos criptográficos. Com isso os invasores
modificam o conteúdo de um pacote e corrigem o ICV. “Para explorar essa falha,
criou-se um ataque chamado Chopchop que consiste em decodificar o pacote sem
saber a chave, apenas modificando o ICV”(LINHARES&GONÇALVES: 2006);
h) Problemas do RC4: Ataques como o FMS e o KoreK8 exploram uma fraqueza do
algoritmo KSA do RC4 . O FMS é um ataque estatístico que revela a chave WEP
estática. Já o KoreK8 aumenta a probabilidade de acerto da chave com um menor
número de IVs, com isso , o tempo necessário para a quebra da chave é diminuído;
51
i) Re-injeção de Pacotes: sozinha não afeta diretamente a segurança da rede. Mas quando
utilizado para aumentar o tráfego na rede, diminui o tempo necessário para que
ataques como o FMS e o KoreK quebrem a chave WEP.
4.11.
RSN (Robust Security Network) e RSNA (Robust Security Network
Associations)
Segundo CARPENTER&BARRET, “para que um sistema seja considerado um RSN, deve
permitir apenas a criação de associações de dispositivos seguros através do processo de
RSNA, que por sua vez fornece associações de segurança para dois dispositivos que
participam por meio de um processo chamado de 4 Way Handshake.”. Abaixo a figura 3 para
ilustra este processo.
Figura 3 – 4 Way Handshake
Figura adaptada de::CARPETER,Tom ,BARRET,Joel, CWNA Certified Wireless
Network Administrator Official Study Guide ,Editora McGraw-Hill Professional, 2007.
52
Uma WLAN só pode ser considerada uma rede segura se todos os dispositivos participantes
estiverem usando RSNAs para estabelecer a sua credibilidade. Assim, se existir um RSN,
logo saberemos que as estações de todos os participantes concluíram com sucesso o 4-Way
Handshake para autenticação do RSNA - o que significa que uma Pairwise Master Key
(PMK), foi estabelecida e que nenhum dos clientes está usando WEP. O estabelecimento do
RSN só pode ocorrer se não houver WEP em uso, isso evitará ter apenas uma WLAN segura,
o
que
acaba
provendo
mais
segurança
no
ambiente
de
rede
sem
fio.
(CARPENTER&BARRET: 2007).
Há quatro tipos de RSNA, são eles:
a) Pairwise Master Key (PMK): é formada uma cifra como resultado de um processo
802.11x/EAP;
b) Pairwise Transient Key (PTK): baseia-se no processo PMK e é usado para proteger a
confidencialidade do tráfego unicast;
c) Group Temporal Key (GTK): inclui múltiplos campos e é usado para proteger a
confidencialidade do tráfego broadcast e multicast;
d) Station Key (SK): ocorre como resultado de um processo SK Handshake e só pode
existir em um tempo entre o dispositivo e um ponto determinado.
Associações seguras são usadas em conjunto com gerenciamento de chaves e diferentes
processos para serem bem sucedidas.
4.12.
O Protocolo WPA (Wi-Fi Protected Access)
53
Segundo MORAZ (2006), devido às diversas vulnerabilidades do protocolo WEP, foi
desenvolvido um novo protocolo de segurança para redes sem fio chamado WPA (Wi-Fi
Protected Access). Este protocolo inclui mecanismos de protocolo de integridade de chave
temporal (TKIP ou Temporal Key Integrity Protocol).
Em junho de 2004, o IEEE ratificou de uma vez por todas um padrão wireless totalmente
seguro, o IEEE 802.11i ou WPA2. Este padrão suporta o padrão de criptografia avançada
AES (Advanced Encryption Standard) e característica de gerenciamento de chaves com
diversificados tamanhos: 128, 192 e 256 bits.
O WPA, assim como o WPA2, pode ser usado em conjunto com um servidor RADIUS
(Servidor de Autenticação), porém muitas vezes, pode-se utilizá-lo sem a presença deste
servidor usando o WPA no modo PSK (Pre-Shared Key). Nesse modo há a presença de uma
chave pré-determinada e a troca de chaves realizada é gerenciada pelo AP (MORAZ: 2006).
Além do valor do ICV, já utilizado pelo WEP, a integridade no WPA é composta por mais um
valor que é adicionado ao quadro uma mensagem de verificação de integridade denominada
MIC (Message Integrity Check). O algoritmo que implementa o MIC denomina-se Michael
(VILELA& RIBEIRO: 2007).
4.13.
Chaves do protocolo WPA
Ao utilizar o WPA como opção de segurança, a chave que é estática tem a dupla função de
autenticar o usuário e criptografar a mensagem. O WPA apresenta dois grupos de chaves.
(EDNEY&ARBAUGH, apud BRAGA: 2006)
a) Pairwise Key: É utilizado para que haja comunicação direta entre duas estações
ou entre o Acess Point e uma estação. Este tipo de comunicação denomina-se
unicast, sendo necessário que exista uma chave conhecida apenas pelas duas
partes da comunicação;
54
b) Group Key: Utilizado para comunicação quando uma estação deseja
comunicar-se com todas as outras estações da rede, denomina-se broadcast.
Neste caso, é utilizada uma chave que é conhecida por todas as estações. O
Group Key também é utilizado para comunicações do tipo multicast, onde uma
estação deseja se comunicar com um grupo específico de estações.
4.14.
Derivação de chaves
O funcionamento do WPA é destinado à ambientes residenciais e ambientes corporativos. Em
ambientes residenciais utilizando o WPA-PSK, teremos a chave PMK (Primary Master Key)
que será derivada da própria PSK (Pre Shared Key), ou seja, a chave primária será originada
pela própria chave secreta configurada no Access Point.
Para ambientes corporativos a chave PMK será originada a partir da MSK (Master Session
Key), que é uma chave que foi compartilhada durante o processo de autenticação 802.1x/EAP.
A PMK nunca é usada para encriptação ou integridade. Ela é usada para gerar chaves
temporárias (Pariwise Transient Key - PTK). A PTK é um conjunto de chaves, entre elas a
chave de criptografia de dados (Temporal Encryption Key – TEK ou TK) e a chave de
integridade de dados (Temporal MIC Key - TMK). Ao final do 4-Way-Hadshake é garantido
que tanto o cliente quanto o Access Point possuem a mesma PTK, estando prontos para a
troca de dados. (LINHARES& GONÇALVES: 2006).
4.15.
Vulnerabilidades do protocolo WPA
Mesmo com as melhorias verificadas no WPA, há vários pontos vulneráveis no processo.
Independente do método utilizado (chaves previamente compartilhadas ou modo infraestrutura) verifica-se problemas no armazenamento das chaves, tanto nos clientes quanto nos
servidores/concentradores, que podem comprometer a segurança de redes que utilizam WPA
(RUFINO: 2007).
55
Algumas vulnerabilidades do protocolo WPA:
4.16.
a)
Negação de Serviço - DoS – (Denial of service);
b)
Algoritmo de combinação de chaves;
c)
Ataques de dicionário.
Considerações finais
Neste capitulo foi abordada à questão da segurança de redes sem fio, com o conceito de
criptografia, para introduzir os diferentes tipos de protocolos de segurança para redes sem fio.
Foram evidenciadas as associações de dispositivos seguros, RSN e RSNA e as diferentes
formas de vulnerabilidade de segurança que podem ocorrer ao se utilizar os protocolos WEP e
WPA, assim como as formas de autenticação em um access point, além da importância em
manter uma segurança da informação robusta em redes sem fio.
5.
Gerenciamento de Redes Sem Fio
56
MELCHIORS (1999) define gerenciamento de redes como “a prática de monitorar e controlar
uma rede, de modo que ela corresponda às expectativas de seus usuários;” modificações na
rede com o objetivo de aumentar a demanda nas operações da rede e a incorporação de novos
elementos na rede sem interferir nas operações existentes.
O gerenciamento de redes sem fio possui objetivos como: garantir disponibilidade, redução de
custos, aumento da flexibilidade de operação e integração das redes, aumentar a eficiência das
redes, permitir facilidades de uso e garantir características de segurança.
5.1.
Áreas Funcionais da Gerência de Redes Sem Fio
A ISO dividiu o gerenciamento de redes em cinco áreas funcionais cada uma com uma
responsabilidade específica:
a) Gerenciamento de configuração: fornece facilidades para a obtenção dos dados e
utilização destes dados para gerenciar a configuração de todos os equipamentos da
rede. Consiste de três etapas: obtenção das informações do o ambiente de rede,
modificar a configuração dos equipamentos de rede e armazenamento dos dados;
b) Gerenciamento de segurança: é responsável pela proteção de informações que a
organização deseja manter em sigilo e também pela detecção das tentativas de invasão
na rede ocorridas com ou sem sucesso. Envolve quatro etapas: identificar as
informações sensíveis, encontrar os access points , tornar os access points seguros e
manter a segurança destes pontos;
c) O gerenciamento de performance: é responsável pela performance do hardware,
software e meios de comunicação da rede. Com este gerenciamento é possível
monitorar a utilização dos enlaces e equipamentos da rede e, determinar tendências de
utilização, isolar problemas de performance e resolvê-los mesmo antes que eles
causem impacto na performance da rede (MELCHIORS: 1999);
57
d) O gerenciamento de contabilização: analisa a utilização e os custos dos recursos
disponíveis. Auxilia no desenvolvimento de uma rede mais produtiva. Envolve os
processos de obter dados sobre a utilização da rede, estabelecer quotas de utilização
utilizando métricas e cobrar os usuários pelo uso da rede;
e) O gerenciamento de falhas: localiza e corrige problemas ocorridos na rede, contribui
para a confiabilidade da rede, porque suas ferramentas permitem uma rápida detecção
de problemas e inicialização de procedimentos de recuperação. Consiste em detectar e
avisar o problema; isolar a causa do problema utilizando procedimentos de diagnóstico
e teste e, por ultimo, o problema é corrigido, através de métodos manuais ou
automáticos.
5.2
Área de Cobertura do Sinal de Redes Sem Fio
Para PEREIRA (2009), a transmissão de dados de uma rede sem fio é muito mais exposta já
que os dados são transmitidos através de ondas de rádio pelo espaço. Levando em
consideração que o meio de transmissão é compartilhado entre todas as estações conectadas à
rede, todo o tráfego fica visível para todos.
MORIMOTO (2008) afirma que o sinal pode alcançar até três quilômetros de raio podendo
ser rastreado por qualquer pessoa mal intencionada.
Para melhorar a potência do sinal de uma rede sem fio RUFINO (2007) recomenda que se
utilize o Acess-point de uma forma centralizada no ambiente e deve ficar afastado de janelas e
paredes externas. Com a adoção deste procedimento, impede-se que o sinal da rede vaze com
intensidade para áreas externas.
Esta é uma medida de segurança que impede que invasores possam detectar a rede, pois se o
sinal é facilmente detectado pelos arredores da empresa, qualquer pessoa má intencionada
pode mapear o ambiente e assim arquitetar algum tipo de invasão.
58
5.3
Soluções existentes
Segundo Mendonça (2008) a “área de gestão de redes é uma área bastante rica em plataformas
de monitoramento e gestão, mas a maioria não foi concebida para gerir redes Wi-Fi, ou seja,
não resolvem os problemas de gestão inerentes a este tipo de redes”.
A maior parte dos equipamentos de gestão desenvolvida fornece software de gestão próprio,
mas são compatíveis apenas com os equipamentos do mesmo fabricante. O problema ocorre
quando é montada uma rede com equipamentos de fabricantes diferentes, tornando a gestão
muito complicada, afinal a capacidade dos equipamentos de gestão suportar equipamentos de
fabricantes diferentes é insuficiente. Posteriormente surgiram as plataformas de soluções
apresentadas abaixo que possuem suporte para equipamento de diferentes fabricantes:
a) AirWave Management Platform : bastante completa, suporta vários fabricantes
de equipamento, permitindo a sua configuração remota através do protocolo
SNMP. Também realiza diagnósticos da rede e gera alarmes na detecção de
problemas;
b) ManageEngine WiFi Manager : gestão centralizada suas principais
características são a monitorização e configuração de access points e permite
detectar ataques, tentativas de acesso à rede não autorizadas e eventuais
vulnerabilidades da rede através de sondas Wi-Fi colocadas na rede.
5.4.
Configurações de redes sem fio
Segundo DUARTE (2003), existe três formas de configurações de uma WLAN:
a) Modo Ad Hoc: as estações sem fio se comunicam mutuamente, sem a presença
de access points. Todas as estações possuem o mesmo BSSID (Basic Sevice
Set Identifier) que corresponde ao identificador da célula sem fio. O termo
59
próprio do 802.11 para esta rede é IBSS (Independent Basic Service Set). Este
tipo de configuração pode ser comparado a conexões peer-to-peer em redes
cabeadas;
b) Modo de infra-estrutura básica: as estações sem fio se comunicam com um
simples AP. Este access point pode funcionar como um bridge entre a rede
sem fio e a rede guiada. O termo utilizado para este tipo de rede é BSS (Basic
Service Set);
c) Modo infra-estruturado: as redes distintas (com BSSIDs diferentes em cada
uma) se comunicam através de APs criando uma única rede. Este modo tem
como objetivo fazer com que o usuário possa mudar seu ponto de acesso e
mesmo assim permanecer conectado. O termo mais utilizado para este modo de
rede é ESS (Extended Service Set).
5.5
Associação de estações
Em redes cabeadas, é necessário que uma estação esteja fisicamente ligada a outro dispositivo
desta rede para poder se conectar a outra. Em redes sem fio, é necessário que a estação saiba
qual o SSID (Service Set Identifier – Identificador do domínio de serviço) para poder se
conectar (DUARTE: 2003).
Existem diversas maneiras de um cliente saber o SSID da rede a qual ele irá se conectar. Uma
delas é através da configuração manual dos dispositivos que estão autorizados a se conectar
na rede, porém, não é muito utilizada, pois uma simples mudança de um SSID mudaria as
configurações dos dispositivos autorizados.
Sendo assim, existem outras técnicas para obtenção do identificador, duas técnicas conhecidas
de sondagem são:
a) Sondagem ativa: softwares enviam frames de requisição para todos os canais.
Os access points configurados de maneira a responder a este tipo de requisição
60
sinaliza sua existência e seu SSID. Este método de sondagem é utilizado por
sistemas operacionais como Linux, Unix e Windows. Entretanto, alguns
softwares maliciosos também utilizam este método;
b) Sondagem passiva: também conhecido como RFMON – Monitoramento por
Rádio Freqüência, não insere pacotes na rede, ao contrário, a aplicação captura
todos os sinais de rádio freqüência no canal em que a placa de rede sem fio
está configurada para escutar. E através de filtragem no trafego capturado, o
SSID pode ser obtido.
A configuração do AP é muito importante para manter a segurança da rede sem fio, pois, sua
má configuração faz com que este envie em broadcast o seu SSID, facilitando assim, a
descoberta das redes sem fio através de softwares maliciosos que utilizam destes métodos de
sondagem para atacar a rede.
5.6
Controle de Acesso baseado em MAC
É um tipo de gerenciamento de redes que permite que apenas clientes com determinados
endereços MAC da placa de rede, devidamente cadastrados no access point, possam acessar a
rede .
Esta técnica de segurança permite uma brecha a um tipo de ataque chamado MAC spoofing.
Neste tipo de ataque, o invasor clona o endereço de MAC de uma interface de rede válida, e
consegue ganhar acesso à rede.
A clonagem pode ser conseguida de diversas formas, sendo as mais comuns: a captura e
análise de tráfego através de ferramentas de gerenciamento ou um ataque de força bruta via
software (PEREIRA: 2009).
5.7
Tipos de ferramentas de monitoramento
61
a) Ferramentas de detecção de rede: mostram informações sobre o nome da rede,
intensidade do sinal recebido e canais utilizados;
b) Ferramentas de checagem pontual: analisam problemas como, por exemplo, o
ping, já que gera tráfego ao acessar uma máquina em particular;
c) Ferramentas de tendência: fazem o monitoramento, sem interação com o
usuário;
d) Ferramentas de monitoramento em tempo real: ao detectar problemas
notificam os administradores imediatamente;
e) Ferramentas de teste de throughput: mostram o estado atual da largura de
banda;
f) Ferramentas de detecção de intrusos: observam o tráfego de rede inesperado ou
indesejável;
g) Ferramentas de medidas de desempenho: estimam o desempenho máximo de
um serviço ou conexão de rede.
5.7.1
Aircrack
O Aircrack é uma ferramenta utilizada por administradores de rede para monitorar e visualizar
atividades da rede sob sua responsabilidade. Rufino (2007) afirma que a ferramenta “permite
coletar uma vasta quantidade de informações sobre as redes identificadas, tais como clientes
conectados, serviços utilizados e várias totalizações, tudo em tempo real”.
62
5.7.2
Airsnort
Quebra a chave WEP durante a captura do trafego, é responsável pela identificação de
endereço SSID e endereço MAC, e tem possibilidade de varredura em todos os canais ou
apenas em um canal de interesse.
5.7.3
Netstumbler
Permite integração com equipamentos GPS, identifica a localização de redes sem fio de todos
os padrões comerciais. Segundo Rufino (2007) “é possível identificar as redes, seus nomes,
endereços Mac e outras informações, como nível de propagação de cada rede detectada.” Não
permite a captura de tráfego e não quebra chaves WEP.
5.7.4
Kismet
Detecta redes sem fio criptografadas através da análise do tráfego enviado por clientes de
redes sem fio. Realiza o mapeamento de redes sem fio, obtém informações como: SSID, nível
de sinal, tipo de criptografia utilizada, canal utilizado, informações sobre clientes conectados,
endereços Mac, endereço IP, quantidade de pacotes transmitidos.
5.7.5
Wireshark (analisador de protocolos)
Permite que se analise dados de uma rede em funcionamento em tempo real ou a partir de um
arquivo armazenado em disco, analisando e organizando os dados capturados de forma
interativa. Tanto a informação resumida quanto a detalhada está disponível para cada pacote,
incluindo o cabeçalho integral e porções de dados. O Wireshark possui uma série de funções
63
poderosas, incluindo uma linguagem rica para a filtragem de visualização e a habilidade de
exibir um fluxo reconstruído de uma sessão TCP.
5.7.6
Nagios
Nagios é um programa que monitora computadores e serviços de rede, notificando o
administrador imediatamente quando surge algum problema. Ele envia notificações por email, SMS através do uso de scripts.
Estas notificações podem ser enviadas para uma pessoa ou grupos, de acordo com a natureza
do problema. O Nagios pode rodar em Linux ou BSD e fornece uma interface web para exibir
o estado atualizado da rede em tempo quase real.
5.7.7
Snort
Snort é um espião (sniffer) de pacotes e registrador (logger) que pode ser usado como um
sistema leve para a detecção de intrusos. Ele tem a capacidade de registrar eventos com base
em regras e pode executar a análise de protocolo, busca por conteúdo e comparação de
pacotes. É usado para detectar uma variedade de ataques e sondagens, como varreduras de
portas (port scans), ataques CGI, sondas SMB, tentativas de identificação do sistema
operacional e muitos outros tipos de padrões anômalos de tráfego. O Snort possui a
capacidade de alertas em tempo real, que podem notificar administradores sobre os problemas
no momento em que ocorrem de várias maneiras.
5.7.8
Inssider
É um poderoso scanner open-source, de redes sem fio, para sistemas operacionais Windows
Vista e XP. Ele mostra o MAC address, SSID, Channel, RSSI e Time Last Seen das redes
captadas, ou seja, marca a hora da última vez que aquela rede apareceu no scanner. Além
disso, ele é compatíl com a maioria das placas de redes sem fio, ao contrário de alguns
64
softwares de captura que não reconhecem algumas placas específicas e não tem suporte a
plataforma Windows Vista.
5.8.
Considerações finais
Neste capítulo foi abordado a questão do gerenciamento de redes e as soluções existentes para
um melhor aproveitamento dos seus recursos disponíveis. Também foram apresentadas
diversas ferramentas de monitoramento e de detecção de intrusos que podem ser utilizadas
para gerenciar qualquer rede.
65
6.
Estudo de caso: CECOMPI (Centro Para a Competitividade e
Inovação do Cone Leste Paulista)
Neste capítulo será apresentado um estudo de caso na rede sem fio em uma incubadora de
empresa, o Cecompi.
6.2.
A empresa
O CECOMPI é uma associação civil de direito privado que possibilita a sinergia entre o Poder
Público, Instituições de Ensino e Pesquisa e Iniciativa Privada, visando sempre a inovação,
empreendedorismo e competitividade local.
Realiza um trabalho baseado em criar soluções que estimulem a inovação, através da
promoção ou gestão de projetos e pesquisas, contribuir para a intensificação da cooperação
entre Instituições de Ensino, Pesquisa e Desenvolvimento com o sistema produtivo acelerando
o processo de inovação e buscar constantemente parcerias estratégicas para o
desenvolvimento regional.
Dentre os parceiros podemos citar:
a) EMBRAER Segmento: Aeroespacial, Serviços/Produtos: Aviões;
b) MARCATTO
Segmento:
Automobilístico,
Aeroespacial,
Metalurgia,
Serviços/Produtos: Partes e Peças;
c) MIKRO STAMP Segmento: Agricultura, Alimentação, Automação, Automobilístico,
Aeroespacial, Indústrias, Telecomunicações, Serviços / Produtos: Produto/Serviço;
d) PLASMATEC Segmento: Aeroespacial, Serviços/Produtos: Indústrias, Metais,
Serviços;
66
e) PROSHOCK SYSTEM Segmento: Indústrias, Serviços/Produtos: Partes e Peças;
f) WINNSTAL
Segmento:
Automobilístico,
Aeroespacial,
Metalurgia,
Serviços/Produtos: Engenharia Aeronáutica, Indústrias, Máquinas e Equipamentos,
Metais, Partes e Peças;
g) ACQUIRE Segmento: Serviços/Produtos: Serviços, Outros: Soluções na Cadeia de
Suprimentos, tais como: - Pesquisa e Desenvolvimento de Fornecedores, Ferramentas de Comércio Eletrônico; - Desenvolvimento de Contratos;
h) AISYS AUTOMAÇÃO INDUSTRIAL Segmento: Automação, Automobilístico,
Aeroespacial,
Eletroeletrônica,
Engenharia,
Indústrias,
Serviços / Produtos: Engenharia, Ferramentas, Indústrias, Maquinas e Equipamentos,
Partes e Peças;
i) ONSET Segmento: Telecomunicações, TI, Serviços/Produtos: Desenvolvimento de
SW, Engenharia Telecomunicações, Engenharia de Rede, Hardwares, Softwares,
Soluções em TI, Telefonia;
j) PREFEITURA MUNICIPAL DE SJC Segmento: Governo, Serviços/Produtos: Bem
Estar Social, Desenvolvimento. Inovação, Empreendorismo, Competitividade, Gestão
de Recursos. Públicos;
k) ITA Segmento: Ensino/Pesquisa, Engenharia, Governo, Serviços/Produtos: Eng.
Aeronáutica, Pesquisa, Outros: Instituição de Ensino e Pesquisa.
Até o momento o CECOMPI possui um total de 12 empresas incubadas, sendo elas:
a) Flight Solutions – ACS: empresa especializada no desenvolvimento e integração de
veículos aéreos não tripulados. É uma joint venture entre a Flight Tecnologie a ACS
(Advaced Composites Solutions);
b) Flight Tecnologies: especializada no desenvolvimento e fabricação de sistemas de
informação e controle de vôo para o setor aeroespacial;
67
c) Delta Life – Equipamentos Hospitalares: destinada a fornecer soluções inteligentes e
inovadoras para a área de saúde;
d) NOXT – Equipamentos Eletrônicos: empresa de eletrônica especializada em
desenvolvimento de tecnologias de soluções Wireless para entretenimento automotivo e
doméstico;
e) Rastreal Digiglobo – Ratreabilidade: empresa com novos produtos e soluções com
tecnologia e visibilidade e uma captura automatica de dados, controle sobre produtos ao
longo de processos produtivos e a cadeia de suprimentos;
f) Tirante A – Equipamentos para Aventura;
g) TUTUS: especializado no fornecimento de equipamentos de segurança dedicados a
vigilância patrimonial em tempo real;
h) MIC – Onset: Centro de treinamento;
i) Helen Descarts;
j) Oralls: produtos dentários
k) Dumont: empresa especializada em desenvolvimento de produtos e serviços na área da
educação;
l) TNX9: Extensão da NOXT.
A empresa CDM é um projeto que não encontra-se mais incubado e a MICROSOFT é uma
parceria entre o CECOMPI e a Prefeitura.
Existem ainda 4 empresas com incubamento em processo, sendo elas:
a) CST: biotecnologia;
68
b) WF7: informática;
c) Bios: desenvolver projetos inovadores com soluções modernas para a área médico
hospitalar e odontológico Seu produto principal é um emissor de luz led que estimula
o organismo a se auto recuperar minimizando o uso de equipamentos;
d) Brascopter: empresa de projetos e produtos aeronáuticos e mecânicos.
6.2.
Pesquisa de campo
Neste trabalho a pesquisa de campo será divida em duas partes, a primeira consiste na
detecção de redes sem fio nos arredores e no interior da empresa CECOMPI, identificando as
características de cada rede, assim como seus nomes e tipos de protocolos utilizados para
manter a segurança.
Durante essa fase de detecção, iremos simular ataques de engenharia social e analisar tópicos
como, acesso a locais restritos.
Já na segunda parte, será mostrado como configurar um AP de uma forma que mantenha a
segurança da rede e das informações que trafegam nela.
Uma das primeiras ações a serem tomadas, na pesquisa de campo, é realizar um mapeamento
do ambiente. Esse procedimento possibilita obter o maior numero de informações sobre
determinada rede, permitindo conhecer detalhes que lhe permitam lançar ataques de forma
mais precisa e com menos riscos de ser identificado. O sucesso de tal ação depende do nível
de proteção configurado na rede alvo (RUFINO, 2007).
Para tal ação, nos deslocamos pelos arredores e pelo interior da empresa, utilizando dois
laptops com configurações de hardware e software diferentes.
Laptop A
a) Processador Intel Pentium Dual Core T3200 @2.00 GHz
b) Memória Ram: 2 GB 667 MHz DDR2
c) HD: 160GB 5400 RPM SATA
69
d) Wireless Integrated 802.11b/g (Atheros AR5007G)
e) Software para captura de rede: InSSIDer.
Laptop B
a) Processador AMD Turion X2 Ultra Dual-Core
b) Memória Ram: 3GB 800 GHz DDR2
c) HD: 250GB Enhaced IDE 5400 RPM SATA
d) Wireless Integrated 802.11b/g (Atheros)
e) Software para captura de rede: InSSIDer.
Para detecção de rede e medição do sinal, será utilizada
a ferramenta Inssider
(http://www.metageek.net/products/inssider).
O mapeamento do ambiente foi feito durante dois dias. No primeiro dia, foram captados os
sinais das empresas ao redor e no interior do CECOMPI durante 1h. Os pontos de captura
foram definidos anteriormente, considerando a distância e o alcance do sinal, e também os
obstáculos e interferências.
A primeira captura foi realizada no dia 02/10/2009, por volta das 15h. Nos próximos tópicos
serão mostradas as plantas, interna e externa, com os pontos de captura de rede, assim como
as tabelas com a relação dos pontos escolhidos e a análise dos resultados da captura.
6.3.
Planta interna da incubadora CECOMPI
A figura abaixo mostra a disposição das empresas incubadas e parceiras, no CECOMPI, assim
como os pontos de captura e quais as empresas que possuem configurações de segurança em
suas redes sem fio.
70
Figura 4 – Planta da incubadora CECOMPI
Legenda:
: Redes com proteção
: Localização do AP
Números: pontos de captura
6.4.
Planta externa da incubadora CECOMPI
A figura 5 mostra a disposição dos prédios aos quais nós realizamos a captura de redes.
71
Figura 5- Planta externa – incubadora CECOMPI
Legenda:
Números: pontos de captura
6.5.
Mapeamento das redes
Nesta tabela, é mostrada a relação de pontos escolhidos para captura da rede sem fio do
CECOMPI, assim como das redes sem fio das empresas que atuam na incubadora, que se
conectam a esta rede para utilizar a Internet.
72
Relação dos Pontos de Captura
Pontos
Local dos pontos de captura
1
Área externa superior
2
Área externa lateral direita
3
Área externa lateral esquerda
4
Área externa inferior
5
Área externa escada
6
Área interna escada
7
Área interna corredor principal lado direito início
8
Área interna corredor principal lado esquerdo início
9
Área interna balcão recepção
10
Área interna corredor principal meio
11
Área interna corredor principal lado direito fim
12
Área interna corredor principal lado esquerdo fim
13
Área interna corredor secundário
14
Área interna corredor de acesso lateral
15
Área interna corredor lateral início
16
Área interna corredor lateral meio
17
Área interna corredor lateral fim
18
Área interna recebimento
Tabela 2 – Relação dos Pontos de Captura
6.6
Vulnerabilidades de segurança
Durante a fase de detecção do sinal, foram percorridos os arredores da incubadora e verificase as possibilidades de ataques de engenharia social. Constatou-se que o acesso à incubadora
por pessoas não autorizadas é muito fácil.
O parque tecnológico promove eventos constantemente e a circulação de pessoas pelos
arredores do CECOMPI, principalmente pela parte superior do CECOMPI, ocorre
frequentemente.
73
Na parte superior, a porta de acesso não é trancada e apesar de existir um interfone, não existe
controle sobre quem entra e sai por esta porta.
Também existe uma porta dos fundos, utilizada para descarregamento de materiais que,
também, não tem nenhum controle e fica constantemente aberta.
Os autores circularam várias vezes pelo local, inclusive com o notebook aberto, e em
momento algum alguém veio questionar o que estavam fazendo pelos arredores da
incubadora. Diante disso, constatou-se que não existe uma devida preocupação com a
segurança do local, permitindo que os mais diversos ataques de engenharia social, citados no
capítulo 2, ocorram.
6.14.
Redes Capturadas
A seguir a figura 6, mostra o nível e a qualidade do sinal da rede do CECOMPI e das redes
das empresas que lá atuam. Esta captura foi realizada no dia 21/10/2009, por volta das 18h.
74
Figura 6 – Redes capturadas
6.15.
Análise dos resultados de Protocolos de Segurança
Nesta segunda tabela, serão mostradados os resultados das capturas das redes do CECOMPI,
realizadas em cada ponto, listado na tabela anterior, e mostramos o total de redes que possuem
ou não proteção.
Pontos
Local
Total
Com segurança
Sem segurança
1
Área externa frente
10
8
2
2
Área externa atrás
14
12
2
3
Área externa superior
13
11
2
4
Área externa galpão
17
15
2
5
Área externa galpão eventos
16
15
1
6
Área interna escada
16
14
2
7
Área interna corredor principal lado
11
10
1
direito início
75
8
Área interna corredor principal lado
11
10
1
esquerdo início
9
Área interna balcão recepção
11
10
1
10
Área interna corredor principal
13
12
1
17
15
2
17
15
2
meio
11
Área interna corredor principal lado
direito fim
12
Área interna corredor principal lado
esquerdo fim
13
Área interna corredor secundário
13
12
1
14
Área interna corredor de acesso
13
12
1
lateral
15
Área interna corredor lateral início
13
12
1
16
Área interna corredor lateral meio
14
12
2
17
Área interna corredor lateral fim
15
13
2
18
Área interna recebimento
12
11
1
Tabela 3 – Resultados das capturas e total de redes, com e sem proteção
6.16.
Gráfico com os Protocolos de Segurança
Neste gráfico poder-se observar a relação de protocolos de segurança que as redes capturadas
possuem. No total foram capturadas 17 redes, sendo que 8 delas utilizam o protocolo de
segurança WPA, que é o mais seguro e recomendado, porém 7 redes, incluindo a do
CECOMPI, utilizam o protocolo WEP, que é o mais comum, porém mais fácil de quebrar.
Detectamos, também, 2 redes desconhecidas que não utilizam nenhuma configuração de
segurança.
76
Protocolos de Segurança das Redes captadas
P
r
o
t
o
c
o
l
o
s
WPA e suas variações
WEP
Nenhum
0
1
2
3
4
5
6
7
8
9
Total de redes captadas
Figura 7 – Protocolos de Segurança das redes captadas
6.17.
Gráfico com os nomes das redes
No gráfico da figura 18 é
mostrada a relação de redes que possuem SSID broadcast
habilitado, SSID broadcast desabilitado ou o nome default. Das 17 redes capturadas, 13
possuem a opção de SSID habilitado, 2 possuem o nome default, que vem do fabricante, e o
restante possui o SSID desabilitado, o que é uma forma de proteção.
77
Nomes das Redes captadas
SSID Broadcast
habilitado
Default
SSID desabilitado
0
2
4
6
8
10
12
14
Total de redes captadas
Figura 8 – Nomes das Redes captadas
6.18.
Configuração de Segurança em um Roteador
Nesta segunda parte, da pesquisa de campo, será mostrada a configuração de segurança de
um roteador como uma, dentre tantas opções, para manter a segurança da rede sem fio da
incubadora CECOMPI. Lembrando que tais configurações dependem da marca ou modelo do
dispositivo utilizado devido a alguns modelos possuir em recursos a mais do que outros.
Ainda assim, algumas configurações de segurança são consideradas básicas em qualquer
roteador.
Neste trabalho, foi utilizado o modelo de roteador Wireless Broadband Router 802.11g
Encore ENHWI-G, com as seguintes configurações:
a) Interface Supported: WAN: 1 port x 10/100 Mbps (auto-sensing), style RJ45,
LAN: 4 ports x 10/100 Mbps (auto-sensing), style RJ45.
b) Standards supported: Backward compatible with 802.11 B (11 Mbps) - 2.4
GHz.
c) Connection Supported: Static IP, Dynamic IP, PPPoE, PPTP and Dynamic IP
with Road Runner.
78
d) Connection
Wireless
Speed:
Wired:
B:
10/100
11/5.5/2/1
Mbps
(Auto-sensing
Mbps
(Auto
feature),
Fallback),
Wireless G: 54/48/36/24/18/12/6 Mbps (Auto Fallback).
e) Wireless Channels: Channel 1 to 11.
f) Encryption
Standards:
WEP
(64/128
bits),
WPA-PSK and WPA.
g) Antenna Type: 2 db gain.
Após a instalação do roteador, existem alguns itens de segurança que devem ser considerados.
Estes itens devem ser configurados corretamente para tornar a rede menos suscetível a ataques
e invasões. A segurança de uma rede sem fio consiste na configuração destes três itens:
autenticação, criptografia e filtros.
6.18.1. Autenticação
A autenticação requer que os clientes da rede sem fio se autentiquem antes que tenham
permissão para se associar à rede. A primeira autenticação feita ao instalar o roteador é a
senha do administrador, conforme mostra a figura 9
Figura 9 – Autenticação
79
O administrador deve colocar uma senha forte, ou seja, utilizar letras maiúsculas e
minúsculas, números e caracteres. A senha do administrador deve ser guardada com cuidado,
pois, ele terá acesso a toda a configuração do roteador.
6.19.
Criptografia
Na seqüência, deve-se configurar a senha para conexão. O primeiro campo da figura 10
especifica o nível de criptografia que se deseja configurar na sua rede. Se a opção por ativar a
chave WEP, recomenda-se o uso de 128 bits, pois dificultará um ataque passivo de escuta.
Deve-se lembrar que as estações deverão ser configuradas com o mesmo nível de criptografia
dos APs, caso contrário, as estações não conseguirão associar-se aos APs. Porém, neste
trabalho, aconselha-se ativar a chave WPA para um nível de segurança maior devido a sua
tecnologia aprimorada de criptografia e de autenticação de usuário. Esta senha, assim como a
senha do administrador, também deve conter letras maiúsculas e minúsculas, números e
caracteres.
.
Figura 10 – Criptografia
80
6.20.
Filtros
Através do método de filtragem, é possivel manter de fora quem não for autorizado a se
conectar na rede. Existem alguns tipos básicos de filtros: filtro de SSID, filtro de endereço
MAC, filtro de Protocolos, entre outros.
6.20.1.
Filtro de SSID
O filtro de SSID é um método de filtragem que deverá ser utilizado como método básico de
controle de acesso. O SSID caracteriza o nome da rede e, quando habilitado, qualquer
dispositivo que deseja se comunicar com uma determinada rede deverá conhecer o nome desta
para ter acesso. Isto facilita a conexão, mas também facilita ataques à rede, pois com a
utilização de um sniffer, torna-se fácil descobrir o SSID da rede, visto que os APs os enviam
de tempos em tempos para que seus clientes possam se comunicar. Por isso, este método é
considerado fraco quando se deseja manter usuários não-autorizados fora da rede. É possível
fazer com que os APs não enviem o SSID, porém os clientes deverão ter os SSIDs
configurados manualmente.
O primeiro campo da figura 11 dá a opção de habilitar e desabilitar a comunicação da rede
sem fio via radiofreqüência, ou seja, transformar o seu roteador em um AP, onde outras
estações que sejam do mesmo padrão, 802.11b e 802.11g, possam se conectar a rede e
usufruírem dos serviços destas, como por exemplo, Internet.
O campo seguinte permite que se especifique o SSID da sua rede. Na figura 12 existe a opção
de habilitar ou não o broadcast do SSID para os clientes da rede sem fio. Esta opção deve ser
avaliada com cuidado, pois, deixá-la habilitada conforme o padrão poderá trazer riscos à
segurança da rede.
Caso, a rede sem fio tenha clientes fixos e previamente conhecidos, é importante desabilitar
esta opção e configurar todos os clientes manualmente, pois o conhecimento do SSID, apesar
de não ser um fator primordial para uma invasão, é um primeiro passo para se invadir este
81
tipo de rede. Porém, existem situações em que será indicado habilitar esta função, como por
exemplo, em redes públicas. Neste caso, como não se conhece o cliente que estará acessando
a rede, o envio automático do SSID facilitará o gerenciamento desta.
O campo Channel da figura 11 especifica qual será o canal de freqüência para transmissão. É
importante lembrar que o canal em que estiver configurado o AP terão que estar configuradas
as estações.
Atualmente existem softwares que buscam automaticamente os canais disponíveis para as
estações se conectarem. Contudo, se existirem redes que estejam disponíveis em canais
diferentes, terá que ser feita a escolha de um canal para aquela interface de rede.
Figura 11 – SSID e Canal
As outras opções tais como: Beacon Interval, RTS Threshold, Fragmentation threshold, DTim
Interval e TX Rates são opções secundárias neste trabalho e podem ser deixadas como
default, conforme mostra a figura 12 abaixo:
82
Figura 12 – SSID Broadcast
6.20.2.
Filtro de endereço MAC
Esta opção também poderá ser utilizada como complemento a segurança da rede. Na figura 13
são colocados os endereços MAC das estações que poderão se conectar a rede, assim somente
os endereços MAC relacionados na lista poderão associar-se ao AP.
O número máximo de estações na lista do filtro de endereço MAC varia dependendo do AP.
Assim como no caso do SSID, em uma rede pública, o filtro de endereço MAC dificilmente
será uma solução se utilizada sozinha.
83
Figura 13. – MAC
6.20.3.
Filtro por protocolo
Redes sem fio podem filtrar pacotes que atravessam a rede com base no protocolo. Por
exemplo, uma rede que tenha como função única fornecer acesso a Internet para seus
usuários. Logo, filtrar os pacote e deixar que somente os protocolos SMTP, POP3, HTTP,
HTTPS, FTP possam ser utilizados será a solução mais eficaz para proteger os servidores
internos da empresa, conforme mostra a figura 14 abaixo:
84
Figura 14 – Protocolo
6.20.4.
Filtro por IP
A filtragem por IPs oferece um método para restringir uma lista de IPs específicos ou
intervalos de endereços IPs, como mostra a figura 15 Assim, os hosts da rede com endereços
IPs fora dos endereços ou intervalos de endereços especificados não terão acesso a rede.
85
Figura 15 – IP
6.20.5.
Filtro por DMZ
A opção de controle de acesso por DMZ – Demilitarized Zone ou zona desmilitarizada –
realizam o controle de acesso entre a rede local, a Internet e a DMZ ou entre as duas redes a
serem separadas e a DMZ.
A função de uma DMZ é manter todos os serviços que possuem acesso externo, como
servidores HTTP, FTP, de correio eletrônico, entre outros, separados da rede local, limitando
assim o potencial dano em caso de comprometimento de algum destes serviços por um
invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter
nenhuma forma de acesso à rede local. A figura 16 mostra como fazer esta configuração:
86
Figura 16 – DMZ
6.20.6.
Filtros de Firewall
A filtragem de pacotes trabalha ao nível de rede do modelo OSI, cada pacote de dados é
examinado quando a transferência de dados é feita de uma rede para a outra. A filtragem de
pacotes é normalmente feita a pacotes IP e baseada nos seguintes campos:
a) Endereço IP fonte;
b) Endereço IP destino;
c) Porta TCP/UDP fonte;
d) Porta TCP/UDP destino.
87
Os pacotes de dados compatíveis com as regras de controle de acesso são autorizados a
passar, aqueles que não obedecerem às regras serão barrados. A figura 17 mostra como fazer:
Figura 17 – Firewall
6.20.7.
Considerações finais
Neste capitulo foi feita uma breve apresentação sobre a empresa utilizada para a realização do
estudo de caso, identificando as principais parcerias e também as empresas incubadas.
Foi realizada uma captação do sinal utilizado pelo Cecompi e identificados os principais
protocolos de segurança utilizados tanto pelo Cecompi quanto pelas empresas incubadas, que
utilizam da rede sem Dio do CECOMPI para se conectar com a Internet.
88
Percebe-se que o Cecompi e algumas empresas incubadas, ainda utilizam o protocolo WEP,
que é mais frágil e passível de quebra. Para tornar estas redes mais seguras, demonstra-se
neste estudo de caso uma configuração de segurança de um AP.
89
7.
Conclusão
O presente trabalho torna se relevante para alertar as organizações sobre pontos estratégicos
aos quais podem conter vulnerabilidades de uma rede sem fio. Durante a sua utilização,
muitas organizações não levam em consideração aspectos primordiais que definem a
segurança da informação levando assim a sua exposição indevida..
Para adquirir uma base a respeito do assunto, foi realizado um estudo sobre a importância da
informação como estratégia e como pessoas maliciosas podem obter acesso não autorizado à
informações desejadas através de diversas formas de ataques aos quais se está exposto.
Foram abordamos também conceitos de tecnologia em redes sem fio e seus padrões,
salientando a questão da segurança da informação através da introdução de diferentes tipos de
protocolos de segurança para redes sem fio e sua importância para uma segurança mais
robusta
Através dessa pesquisa de campo e dos dados coletados, identificou-se como a segurança da
rede sem fio do CECOMPI foi estabelecida e, através disso, conseguiu-se detectar algumas
falhas de segurança.
A incubadora CECOMPI possui uma configuração de segurança já defasada com o uso do
protocolo WEP. Durante todo o trabalho, foi constatado que este protocolo possui diversas
vulnerabilidades, sendo facilmente quebrado pelas inúmeras ferramentas que citamos, não
sendo uma boa opção.
Outra vulnerabilidade detectada foi o uso do SSID da rede habilitado, facilitando assim a
captura do sinal pelos arredores da organização, através do uso de uma ferramenta de
detecção de sinal wireless, e expondo esta rede a diversos tipos de ataques, como, por
exemplo Mac Spoofing
Como o Cecompi está localizado dentro do Parque Tecnológico e o parque promove
constantemente diversos eventos, existe uma grande circulação de pessoas ao redor da
90
organização. Não existe um controle a respeito da circulação de pessoas dentro e ao redor da
incubadora. Isto possibilita a atuação de pessoas má intencionadas, que podem se utilizar de
ataques de engenharia social.
Depois de detectadas as vulnerabilidades, com o propósito de recomendar e oferecer algumas
soluções básicas de segurança cabíveis a esta rede específica foi demonstrado no estudo de
caso a configuração segura de um AP, como também recomendado a utilização de um
protocolo de segurança mais seguro para a empresa, o WPA e a utilização de uma ferramenta
de detecção de intrusos, como o Snort.
Outra solução de segurança seria minimizar a propagação do sinal da rede sem fio,
diminuindo assim a sua possível captação, através da devida disposição do AP, o qual deve
estar longe de equipamentos que possam interferir na sua freqüência de transmissão, mas que,
também, esteja longe de janelas para que o sinal não se espalhe pelos arredores. O sinal deve
ser transmitido de forma que tenha uma boa potência dentro da incubadora e baixa potência
na parte externa, diminuindo assim, a probabilidade de um possível invasor conseguir captar
pacotes para serem analisados e, consequentemente, ter a rede exposta.
Para manter segurança da informação, também é importante que a empresa adote uma política
de segurança para alertar as pessoas sobre possíveis ataques de engenharia social, mantendo
um controle mais rigoroso sobre o acesso de pessoas estranhas próximo a incubadora
Ainda há vários desafios a serem alcançados quando o assunto é segurança em redes sem fio,
principalmente porque o mercado ainda utiliza padrões de tecnologia antigos e já defasados.
Este trabalho é apenas uma introdução, podendo ter continuidade através da introdução de
novas e diferentes topologias de rede e do teste destas novas aplicações, assim como a
realização de análises da implementação de novos mecanismos e protocolos de segurança, que
surgem com o avanço da tecnologia, e o seu impacto nas organizações. E a utilização de
ferramentas de monitoração para uma análise do nível de segurança da rede através da
simulação de novos ataques.
91
8.
ANEXOS
Abaixo, segue as telas de captura de rede através da ferramenta Inssider com os níveis de sinal
do CECOMPI, das redes das empresas incubadas e outras redes que foram captadas pela
ferramenta.
As duas primeiras figuras demonstram o nível de sinal da rede do CECOMPI com baixa
potência ou inexistente, como no caso da primeira figura, realizada nos arredores da
incubadora, seguida das duas últimas figuras que demonstram o nível de sinal na parte interna
muito mais significativo.
A última figura mostra o maior número de redes que conseguimos capturar, próximo a porta
de recebimento de mercadoria, nos fundos da incubadora.
92
Anexo 1
Anexo 2
93
Anexo3
94
Anexo 4
95
Anexo 5
96
DECLARAÇÃO
Eu, Agliberto do Socorro Chagas, gerente do CECOMPI – Centro Para a
Competitividade e Inovação do Cone Leste Paulista, localizada no Parque Tecnológico em
São José dos Campos, autorizo para fins acadêmicos a utilização de nossos ambientes de
tecnologia, com a finalidade de desenvolver um estudo de caso, e a respectiva divulgação do
nome da empresa no Trabalho de Conclusão de Curso pelas alunas Roberta Galacine Penna,
RG 34.633.468-8 e Francislaine Vanessa Caraça, RG 33.162.049-2, do 6º semestre do curso
de Tecnologia em Informática com Ênfase em Redes de Computadores, da FATEC –
Faculdade de Tecnologia de São José dos Campos.
Ressalta-se que os dados e resultados obtidos serão utilizados apenas para fins
acadêmicos, no trabalho.
São José dos Campos, 31 de Agosto de 2009
________________________________________
Agliberto do Socorro Chagas
97
9.
REFERÊNCIAS BIBLIOGRÁFICAS
ANJOS, Eudisley, G; SANTOS, Jerry, A. et all. Engenharia Social: Um Risco
Crescente Para Corporações Que Utilizam Software Livre. Disponível em:
<http://encontro.comunicacaodigital.org/sitemedia/slides/Engenharia_Social_Um_Risco
Crescente.pdf> Acesso em: 03 set. 2009.
ASSUNÇÃO, Marcos. F.A, O Guia do Hacker Brasileiro. SP: Visual Books, 2002.
BARBOSA, Alexandre. Cuidado, a internet está viva! - os incríveis cenários para o
futuro desse fenômeno. SP: Editora Terceiro Nome, 2003.
BASSO, Ricardo, D. Análise De Vulnerabilidade De Rede Sem Fio 802.11: 2008.
Disponível em:<http://tconline.feevale.br/tc/files/0002_1747.pdf>. Acesso em 13 jun.
2009.
BRAGA, R. R. Estudo e análise dos protocolos de segurança em redes sem fio 802.11
e suas vulnerabilidades. Parque Tecnológico de Itaipu: Um estudo de caso. Uberlândia,
2006. Disponível em: <http://www.gnoia.org/projetos/unioeste/4ano/>. Acesso em 05 jun.
2007.
BUENO, Mauricio. Informática fácil para concursos. RJ: Brasport,2005.
CAMPOS, André. L. N. Sistema de Segurança da Informação: Controlando os Riscos.
Florianópolis: Editora Visual books, 2006.
CARMONA, Tadeu. Treinamento prático em redes de computadores, SP: Digerati
Books, 2006.
CARRIÓN, Demetrio S. D. Implementação De Um Ponto De Acesso Seguro Para
Redes 802.11b Baseado No Sistema Operacional PENBSD. 2003. Disponível em:
<http://www.ravel.ufrj.br/arquivosPublicacoes/demetrio_projfinal.pdf.>. Acesso em: 17
mai. 2009.
CARUSO, Carlos A. A Segurança em Microinformática e em redes locais. SP. Editora:
LTC, 1999.
98
CASTELLS, Manuel, A Galáxia da Internet: Reflexões sobre a Internet, os Negócios e
as Sociedade, RJ: Jorge Zahar Ed., 2003.
CYCLADES, Brasil. Guia Internet de conectividade. SP: Senac,1996.
EIRAS, Marcelo, C. Engenharia Social e Estelionato Eletrônico. 2004. Disponível em:
<http://www.marceloeiras.com.br/seguranca/engenharia_social.pdf2004>. Acesso em: 01
jun. 2009.
FARIAS Paulo Cesar Bento. Treinamento profissional em redes Wireless. SP: Digerati
books, 2006.
HAYKIN, Simon, MOHER Michael, Sistemas Modernos de Comunicações Wireless,
SP: Editora Bookman, 2005.
Disponível em: <http://technet.microsoft.com/ru-ru/library/cc757419(WS.10).aspx>.
Acesso em: 11 nov. 2009.
Disponível em: <http://www.kismetwireless.net/> Acesso em: 13 jun. 2009.
Disponível em: < http://www.nagios.org/>. Acesso em: 13 jun. 2009.
Disponível em: < http://www.snort.org/>. Acesso em: 13 jun. 2009.
Disponível em: < http://www.wireshark.org/>. Acesso em: 13 jun. 2009.
JARDIM, Fernando de M, Treinamento Avançado de Redes Wireless. SP: Digerati,
2007.
LINHARES, André G; GONÇALVES, Paulo AS. Uma Análise dos Mecanismos de
Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11. 2006. Disponível
em: <www.unibratec.com.br/jornadacientifica/diretorio/UFPEAGL.pdf>. Acesso em: 12
jun. 2009.
LULBRICH, Henrique C; VALLE, James D. Universidade Hacker - 5ª Edição Editora:
Digerati 2005
99
MARQUES, Vinicius. C Hackers – Conceitos e Mitos, 2003. Disponível em:
<http://www.ufpel.edu.br/cic/2003/relatorios/indice_CE.html>. Acesso em: 22 mai. 2009.
MEDEIROS, Elisabet,M,S,SAUVÈ,Jaques,P,Avaliação do impacto de tecnologias da
informação emergentes nas empresas, SP: Qualitymark, 2003.
MELCHIORS, Cristina. Aplicado ao Gerenciamento de Falhas em Redes de
Computadores.
1999.
Disponível
em:
<http://penta.ufrgs.br/~cristina/dumbotexto/cristina.pdf>. Acesso em: 01 ago.2009.
MENDES, Douglas R. Redes de Computadores: Teoria e prática. SP: Novatec Editora,
2007.
MITNICK, Kevin D; SIMON, William L A arte de invadir. SP: Editora Pearson
Education, 2003.
_________, Kevin D; SIMON, William L. A arte de enganar. SP: Editora Pearson
Education, 2003.
MORAZ, Eduardo. Treinamento profissional anti-hacker. SP: Digerati Books, 2006.
OLIVEIRA, Wilson. Técnicas para Hackers: soluções para segurança. SP: Centro
Atlântico, 2003
RANGEL, Ricardo. A História da Internet, 1998. Disponível em:
<http://www.buscalegis.ufscr.br/revistas/index.php/buscalegis/article/viewFile/2621/2192
>. Acesso em: 15 abr. 2009.
RUFINO, Nelson Murilo de O. Segurança em Redes sem Fio: Aprenda a proteger suas
informações em ambientes Wi-Fi e Bluetooth. SP: Novatec Editora: 2007.
SAAD, Beth, Estratégias para a mídia Digital: Internet, informação e comunicação, SP:
Editora Senac, 2003.
SIMON Haykin; MOHER, Michael Sistemas Modernos De Comunicações Wireless.
SP:Bookman 2007.
100
TANEMBAUM, Andrew S, Redes de computadores, SP: Elsevier,2003.
THOMPSON, Marco A., Guia do hacker: livro Proibido, BA: ABSI, 2003.
VILELA, Roberto, R, S& RIBEIRO, Deimar, S, Segurança em redes wireless: Estudo
comparativo entre os protocolos WEP E WPA para implementação de segurança em
Empresas
e
Residências.
2007.
Disponível
em:
<http://www.sucesumt.org.br/mtdigital/anais/files/RedesWirelessWEP.pdf>. Acesso em
24 set. 2009.
WEBER, Raul, Fernando. Criptografia Contemporânea. 1995. Disponível em:
<http://www.inf.ufsc.br/~mauro/curso/redes/cripto.doc>. Acesso em: 24 abr. 2009.
Download

segurança em redes sem fio: desafios, vulnerabilidades e soluções.