REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL João Victor do Carmo Reis1, Paula Goulart2, Luís Augusto Mattos Mendes3 RESUMO As redes wireless tem a facilidade de comunicação entre dois ou mais dispositivos através de sua mobilidade, originando diversos padrões e protocolos. Os dados em uma rede sem fio trafegam no ar livremente, deixando o acesso a eles sem muito controle. O que naturalmente fez com que surgissem vários ataques a este tipo de rede, tornando a segurança um fato altamente discutido pelos estudiosos da área. Este artigo visa apresentar características da segurança em redes sem fio que adotam o padrão IEEE 802.11, bem como as suas fragilidades, os tipos de ataques e as ferramentas usadas tanto para segurança como também para ataque. Palavras Chave: Wireless. Segurança. Ataque. Ferramentas Wireless. IEEE 802.11. ABSTRACT The wireless networks have the ease of communication between two or more devices through its mobility, creating different standards and protocols. The data in a wireless network travel freely in the air, leaving access them without to much control.Naturally, several attacks on this type of network also began to emerge, making security a fact highly debated by scholars in the area. This article aims to present the security features in wireless networks that adopt the standard IEEE 802.11 and its problems, the types of attacks and the tools used both for safety but also to attack Keywords: Wireless, Security, Attack. Wireless Tools. IEEE 802.11. 1 João Victor Carmo Reis - Graduando em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais - Campus Barbacena. Endereço: Rua Monsenhor José Augusto, 204 - Centro - CEP: 36205-018 Barbacena – MG Tel.: (32) 3693-8616. E-mail: [email protected] 2 Paula Goulart - Graduanda em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais Campus Barbacena. Endereço: Rua Monsenhor José Augusto, 204 - Centro - CEP: 36205-018 - Barbacena – MG Tel.: (32) 3693-8616 Email: [email protected] 3 Luís Augusto Mattos Mendes - Mestre em educação pela Universidade Católica de Petrópolis. Especialista em Redes de Computadores pelo Centro de Ensino Superior de Juiz de Fora. Graduado em Tecnologia em Processamento de Dados pelo Centro de Ensino Superior de Juiz de Fora. Professor do curso de Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais – Campus Barbacena, MG. Professor do curso de pós-graduação em Sistemas Computacionais pela Fundação Educacional São José, Santos Dumont – MG. Endereço: Rua Espírito Santo Nº 400/705 – Centro – Juiz de Fora – MG. CEP: 36.010-040. E-mail: [email protected]. Telefones: (32) 3217-3929/8864-6342 INTRODUÇÃO Nos últimos anos o mundo tem presenciado uma expansão extraordinária no desenvolvimento e disseminação de aplicações em rede, exigindo destas mais eficiências e eficácia. Visando atender a estes fatores as redes de comunicação tiveram que se adaptar e conseqüentemente buscar outras soluções. A necessidade de velocidade nas transmissões bem como a mobilidade foram fatores primordiais para o surgimento de novos tipos de redes. Este último impulsionou a criação de um meio wireless de comunicação entre computadores e as redes corporativas. Na final da década de 90, o IEEE (Institute of Electrical and Electronics Engineers), anunciava o padrão IEEE 802.11 para as primeiras redes sem fio. Redes essas na qual a mobilidade supera as redes cabeadas até então existentes; atualmente apresentam um melhor custo/benefício, em virtude do baixo custo de instalação; e ainda a facilidade de adaptação das rede wireless em contraposição a uma rede de cabos. As redes wireless rapidamente foram difundidas no mundo. Pequenos escritórios, e ao contrário do que acontece com a maioria das tecnologias, usuários domésticos aderiram ao novo tipo de rede antes do seu amadurecimento. Assim, todos poderiam ter a sua disposição a comodidade de usar seus computadores livres de cabos. Entretanto, no início não existiam tantas preocupações quanto às implicações associadas à segurança. Toda esta comodidade e velocidade de redes sem fio tem seus riscos inerentes a qualquer tecnologia wireless, sendo que alguns desses riscos são semelhantes aos das redes cabeadas. Sistemas wireless utilizam ondas de rádio que são espalhadas pelo ar, dessa forma, não se pode ter um controle preciso de onde estas se propagam, possibilitando a qualquer pessoa, com uma antena wireless, capturar os dados. Devido à falta de controle na propagação do sinal gerado e, ainda, pela necessidade de algum tipo de proteção nas redes wireless algumas delas já fazem algum tipo de proteção com uso de criptografia e chaves de acesso. Desde 1997 com a criação do padrão IEEE 802.11 até os dias atuais segurança em redes sem fio é amplamente discutida e estudada. Do mesmo modo que, os ataques a este tipo de rede também evoluem com a mesma intensidade (Coulouris, 2007). A Figura 1 (Coulouris, 2007) apresenta o funcionamento de uma rede Wireless e demonstra a área de cobertura pelos emissores de sinal. Figura 1. Rede Wireless 1 O PADRÃO IEEE 802.11 As primeiras redes wireless não seguiam um padrão para os fabricantes de dispositivos, o que fez surgirem diferentes e várias tecnologias para o mesmo propósito, o que inviabilizou a disseminação da tecnologia, tornando os custos elevados. Em junho de 1997 surgiu o padrão IEEE 802.11 que foi desenvolvido para especificar um padrão para sistemas de rede wireless, definindo o uso da freqüência e das tecnologias de transmissão DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hopped Spread Spectrum) (Guilhem,2006). Com a criação do padrão necessitava-se que este fosse compatível com as redes vigentes e as suas necessidades, o que levou o surgimento de variantes do padrão IEEE 802.11, trazendo benefícios a algumas características do protocolo original. O padrão original foi projetado para transmitir de 1Mbps a 2Mbps de largura de banda sem fio. Em 1999 o mesmo padrão foi usado pelo IEEE 802.11a, que estabelecia uma transmissão de alta velocidade, na faixa de 5GHz e que chega a 54 Mbps. Outro padrão, IEEE 802.11b, ainda surgiu em 1999 operando na faixa de 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o mais utilizado por atender as aplicações em geral. Visando corrigir e melhorar algumas limitações do 802.11b que opera na mesma faixa de frequência sendo, por tanto, compatível a este foi criado o padrão IEEE 802.11g, que se popularizou. Na prática uma WLAN (Wireless Local Area Network) implementada com padrão 802.11b não é perdida caso queira-se introduzir o 802.11g nesta rede. Outros dois padrões importantes que surgiram são o IEEE 802.1X e o IEEE 802.11i. O primeiro é um protocolo de controle de acesso (autenticação) enquanto que o segundo é um protocolo específico para as funções de segurança e que opera com o 802.1X (Amaral, 2004). 2 CONCEITOS BÁSICOS Guilhem (2006) apresenta alguns conceitos referentes à segurança: • AES (Advanced Encryption Standard) é um algoritmo de criptografia selecionado pelo IEEE 802.11i visando fornecer segurança robusta em redes wireless; • AP (Access Point) são dispositivos que garante um ponto de acesso a rede cabeada para estações da rede wireless; • Atacante são pessoas, mal intencionadas, que promovem ataques a uma rede visando invadi-la ou causar sua paralisação; • BSS (Basic Service Set) é a topologia básica de uma rede wireless. Consiste de vários hosts com um access point interligando-os; • Certificado Digital refere a uma mensagem eletrônica que verifica a identidade do usuário e que pode ser utilizado para codificar dados transmitidos. A mensagem enviada é codificada com uma chave privada e o receptor decodifica a mensagem com a chave pública. A chave de codificação pública/privada é assimétrica, logo o dado codificado com a chave privada só poderá ser decodificado com a chave pública e vice-versa; • Criptografia é a técnica de cifrar os dados transmitidos no intuito de manter a privacidade; • DES (Data Encrytion Standard) é um algoritmo de criptografia utilizado para proteger os dados quando transmitido através de redes inseguras; • ESP (Encapsulating Security Protocol) é um protocolo de segurança que provê privacidade e proteção contra modificações maliciosas; • MAC (Media Access Control) é o endereço físico de um dispositivo de rede. • NULL Authentication: Autenticação na qual o cliente não precisa conhecer a identidade da rede (SSID) para se conectar; • SSID (Service Set Identifier) é o identificador de até 32 caracteres presente no cabeçalho de cada pacote transmitido na rede wireless, que funciona como senha; • WEP (Wired Equivalent Privacy) é o protocolo de segurança definido no padrão 802.11 que tem como finalidade fornecer o mesmo nível de segurança presente em redes cabeadas. • WPA (Wi-Fi Protected Access) é o padrão desenvolvido pela Wi-Fi Alliance para melhorar a segurança do WEP. Foi criado para funcionar em redes existentes que utilizem o WEP, sendo necessário somente uma atualização de software. 3 SEGURANÇA EM REDES WIRELESS Há uma necessidade generalizada de medidas para garantir a privacidade, a integridade e a disponibilidade dos recursos em todos os tipos de redes de computadores, principalmente nas redes wireless. Os projetistas de redes nessa modalidade devem enfrentar interfaces de serviços expostas onde os invasores provavelmente têm conhecimento dos algoritmos usados e, também, onde os ataques contra a segurança assumem as formas de intromissão, mascaramento, falsificação e negação de serviço. Nas redes wireless usa-se o mecanismo de SSID para se conectar que deve ser conhecido pelos usuários da rede, visando garantir o seu acesso. Já nas redes cabeadas os computadores devem estar ligados fisicamente aos dispositivos da rede para que obtenham acesso. Outra forma de saber a qual identificador se conectar é conhecida como sondagem. Há duas formas de uso dessa técnica: a primeira delas é a ativa onde o software envia frames de requisição em todos os canais e os APs são configurados para responder a esta requisição informando sua existência e seu SSID; a segunda forma é a passiva onde as aplicações capturam todos os sinais de rádio freqüência no canal em que a placa de rede wireless esta inserida, obtendo, com a devida filtragem dos dados, o SSID. Um dos aspectos de maior problematização nas redes wireless, senão o maior refere-se à má configuração do AP. Assim, podemos dizer que uma rede mal configurada possibilita a sua exploração através de técnicas que exploram estas vulnerabilidades em combinações com softwares “maliciosos”. A autenticação é uma das formas de prover segurança em uma WLAN que pode ser feita na camada de enlace de dados com o uso de WEP, ou na camada de rede empregando-se o protocolo IEEE 802.1X. Nos APs podemos optar por uma das formas de autenticação: • Open Authentication (Autenticação Aberta) onde qualquer estação pode se conectar ao AP e a rede; • Shared Authentication (Autenticação Compartilhada) onde as chaves WEPs são compartilhadas previamente para os usuários para estes se autenticarem junto ao access point. O problema é que se um usuário tiver seu dispositivo furtado o atacante terá acesso à chave compartilhada e conseqüentemente acesso a rede. Logo que surgiram, as redes wireless tornaram-se alvo de hackers e cracks. Sendo muito estudada e difundida, por sofrer com os ataques desenvolvidos e/ou adaptados para poderem explorar as fraquezas que este tipo de rede apresenta. Ainda hoje, redes sem fio possuem falhas de segurança e problemas de implementação, o que as tornam altamente vulneráveis, possibilitando a qualquer pessoa mal intencionada poder invadi-la, capturar dados, acessar ilegalmente, adulterar e destruir informações confidenciais. Visando manter o ambiente wireless seguro, equilibrado e eficiente aos seus usuários devem ser observados quatro aspectos na construção das WLANs (Guilhem, 2006): • Confidencialidade: tem como propósito prevenir que informações não autorizadas sejam acessadas. • Disponibilidade: cuidar para que os recursos e informações não fiquem indisponíveis para os seus usuários. • Integridade: objetiva prevenir que informações sejam adulteradas sem permissão. • Usabilidade: tentar garantir que um serviço tenha sua utilidade decrescida por falhas na segurança. Uma peculiaridade em ataques inerentes a redes sem fio. Quando o atacante deseja comprometer a rede fazendo uso de suas falhas, ou seja, ataca a rede, há dois fatores que devem ser levados em conta pelos projetistas da rede. O primeiro deles é que o atacante faz uso do seu próprio equipamento e o segundo é que para atacar uma rede wireless ela tem que estar geograficamente dentro do raio de cobertura da antena. Com isso os projetos a serem desenvolvidos podem analisar os ataques mais populares na região a ser instalada a rede, procurando defendê-la. A Figura 2 (Amaral, 2004), abaixo mostra um esquema de distribuição dos possíveis ataques a uma rede wireless. Figura 2. Tipos de ataque em redes wireless 3.1 Ataques Passivos No ataque passivo uma pessoa não autorizada obtém acesso a uma rede, mas não altera o conteúdo dos dados. Armado com um adaptador wireless em modo promíscuo, um intruso pode capturar pacotes de dados e fazer análise do tráfego da rede. Ataques desse tipo não deixam indícios da presença de um intruso na rede, uma vez que não é preciso se associar a um access point para tentar monitorar os pacotes. Os dois tipos de ataques passivos são descritos abaixo. - Escuta: monitoramento da transmissão para obter o conteúdo que está sendo transmitido. - Análise do Tráfego: monitoramento da transmissão para entender os padrões de comunicação. 3.2 Ataques Ativos No ataque ativo uma pessoa desautorizada obtém acesso à rede e modifica o conteúdo da mensagem que está sendo transmitida. Uma vez conectado a WLAN um indivíduo pode alterar sua configuração. Ataques ativos podem ser detectados, mas nem sempre impedidos. Por exemplo, um intruso que conseguisse clonar um endereço MAC autorizado, poderia navegar pelos access point e remover todos os filtros de MAC, facilitando seu acesso. Estes são os tipos de ataques ativos, que podem ser usados combinados: - Disfarce: o atacante personifica um usuário e com isso obtém algum dos recursos desautorizados da rede. - Repetição: o atacante intercepta a transmissão e envia como se fosse o usuário legítimo. - Modificação de Mensagem: o atacante altera uma mensagem legítima, apagando, adicionando, editando ou reordenando a própria mensagem. - Negação de Serviço: o atacante dificulta o uso normal ou o gerenciamento dos dispositivos da rede, através de sobrecarga, impossibilitando que ele atenda a todas as requisições que lhe são feitas. 3.3 Riscos Internos São relatadas aqui as vulnerabilidades das redes sem fio que ocorrem devido à má configuração de dispositivos, configurações inseguras e associação acidental. Nos riscos internos não ocorre à ação direta de um atacante para o surgimento da vulnerabilidade. 3.3.1 Rogue Wlans Chamadas de WLANs grampeáveis, são as instaladas na maioria das vezes por pessoas sem a capacidade técnica necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em broadcast, não utilizem criptografia e não levam em conta a área de cobertura da instituição, podendo assim expor esta rede a ataques de locais externos (Viana, 2007). 3.3.2 Configurações Inseguras Aumentando o nível de segurança de WLANs com a utilização de VPNs, muitos acreditam que esta se torna à prova de invasões. Entretanto, um atacante mais experiente, ao invés de tentar quebrar a VPN, acaba atacando os da rede com segurança fraca (Pereira, 2005). 3.3.3 Associação Acidental Para facilitar a vida do usuário final, muitos equipamentos efetuam autoconfigurações. Assim sendo, existe uma grande possibilidade deste dispositivo se associar a outro dispositivo, sem o consentimento ou conhecimento do usuário. Um exemplo de associação acidental pode ser diagnosticado em de redes sem fio em locais comerciais como restaurantes e cafeterias. Se houver alguma rede corporativa com sinal presente na área de cobertura de tais estabelecimentos, eventualmente o cliente poderá se associar a alguma delas. Em alguns países é considerada invasão de espaço cibernético (cyber tresspassing) quem utilizar de redes privadas sem autorização, até mesmo sem ter conhecimento (Pereira, 2005).. 3.4 Riscos Externos Nos riscos externos, diferentemente dos internos, é exigida a atuação direta dos atacantes para expor as vulnerabilidades. Muitos ataques a redes sem fio são devido aos riscos que serão apresentados. 3.4.1 Eavesdropping Espionage O risco aqui é o tráfego ser capturado e analisado para posteriormente ser utilizado para gerar possíveis ataques ou roubar informações e senhas. Nas redes sem fio o sistema do atacante não precisa estar fisicamente ligado, nem associado a um dispositivo da rede alvo. Com isso, a identificação de quando um atacante efetua este tipo de ataque é muito mais complicada. 3.4.2 Roubo de Identidade Acontece quando um atacante consegue obter informações necessárias para poder se passar por um cliente válido da WLAN. Para o atacante usufruir a rede é necessário que ele obtenha um endereço MAC válido, bem como, um endereço IP válido. 3.4.3 Ataques Emergentes São os tipos de ataques mais sofisticados como o DoS (Denial-of-Service) e Man-inthe-Middle (ARP Poisoning), que podem tornar as redes indisponíveis e comprometer a segurança de VPNs. 4 FERRAMENTAS PARA REDE SEM FIO Muitas ferramentas disponíveis para segurança em redes wireless acabam sendo usados por atacantes para um fim contrário, como é o caso das ferramentas citadas: NetStumbler: É a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas características de configuração como potência do sinal, ESSID da rede em questão, além de suporte a GPS. Modificou muito o mundo das redes sem fio. Pois, além de ser utilizado para ações maliciosas, pode ser utilizado pelo gerente da rede para monitoramento da qualidade do sinal e quantos dispositivos estão instalados. Ethereal: Inicialmente proposto para suportar os Linktypes das redes guiadas tem nas suas versões mais atuais suporte para redes sem fio. Por depender da biblioteca de captura de pacotes LibPcap, no Linux, este programa ainda possui algumas limitações no suporte das redes sem fio. Kismet: Ferramenta opensource que inclui um grande número de ferramentas e opções. Projetado como cliente e servidor pode ter vários servidores rodando a distância de um único cliente. Além de monitorar uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vários formatos diferentes. A união das características do Kismet com um GPS gera dados relacionados à localização aproximada de um dispositivo monitorado. WEPCrack: No ano de 2001 foi encontrada uma vulnerabilidade no WEP, numa chave de criptografia RC4. Essa ferramenta age justamente nela. AirSnort: É um programa para quebra de chaves WEP. Tem uma característica que difere da WEPCrack conseguir quebrar qualquer tipo de chave. Para conseguir usar todas as suas características, ele tem que capturar de três a cinco milhões de pacotes. HostAP: HostAP é na realidade um módulo de kernel capaz de transformar um dispositivo de rede sem fio padrão em um access point. Máquinas convencionais podem, portanto, agirem como um acess point. O módulo pode ser utilizado tanto em computadores pessoais como em access points através de uma modificação. AirCrack: Aplicativo de quebra de WEP e ferramenta de análise para redes locais sem fios 802.11. Funciona com qualquer placa wireless cujo driver suporta modo de monitoramento bruto. CONCLUSÃO O interesse pelas redes wireless, pelos mais variados motivos, as difundiu ao longo dos anos tornando-as uma opção viável, prática e limpa (já que não existe o emaranhado de fios). Apesar de todas essas vantagens, junto a sua disseminação propagou-se também suas fragilidades que foram ampliadas devido a larga adoção desse modelo de rede. As fragilidades por insegurança são em muitas das vezes ocasionadas pelos técnicos que configuram estas redes, visto que em grande parte utilizam a configuração default dos ativos da rede seja por opção, seja por desconhecimento técnico para uma adequada configuração da WLAN. Muitas ferramentas surgiram ao longo desses anos visando possibilitar o gerenciamento adequado das redes minimizando, assim, as fragilidades e a insegurança. Em contraposição está o fato de que as mesmas ferramentas que são utilizadas para o gerenciamento administrativo da rede, também pode ser utilizada para o gerenciamento “invasivo” da mesma. Assim, é preciso preocupar com as implementações e configurações das redes wireless ao invés de simplesmente efetuar o processo plug-and-play nos ativos das redes de computadores. Afinal, segurança é uma questão de gerenciamento e administração adequada dos recursos disponíveis na rede. BIBLIOGRAFIA AMARAL, B. M; MASTRILLE, M. Segurança em Redes Wireless 802.11. 2004. Disponível em: <ftp://ftp2.biblioteca.cbpf.br/pub/apub/2004/nt/ntzip/nt00204.pdf>. Acesso em 9 jun 2009. COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T.. Sistema Distribuídos Conceitos e Projetos. São Paulo: Bookman 2007. GUILHEM, B.; JUNIOR, W. M.; SOUZA P.J.; NASCIMENTO O.C.. Segurança em Redes Wi-Fi Ataque e Defesa. Disponível em: < http://www.ene.unb.br/ pgondim/recom/022006/wifi-Final.pdf>. Acesso em 9 jun 2009. PEREIRA, Diogo Colla. Estudo de Segurança das Redes Sem-Fio (Wireless) na Região de Ponta Grossa. 2005. Disponível em: <http://www.deinfo.uepg.br/~mseverich/wireless/>. Acesso em 09 jun 2009. VIANA, Miquéias da Silva. Vulnerabilidades do Padrão 802.11: Um estudo de caso com protocolo WEP de 64 bits. 2007. Disponível em: < http://www.flf.edu.br/midias/FLF.EDU/monografia_miqueias.pdf > . Acesso em 09 jun 2009.