Segurança em Redes Sem Fio 802.11

Transcrição

Segurança em Redes Sem Fio 802.11
ISSN 2316-2872
T.I.S. São Carlos, v. 3, n. 1, p. 24-33, jan-abr 2014
©Tecnologias, Infraestrutura e Software
Segurança em Redes Sem Fio 802.11
Cleber Moretti, Marcos Augusto Bellezi
Resumo: Redes de computadores, independentemente do meio utilizado para transmissão dos dados, são alvos freqüentes de ataques. Ao
mesmo tempo em que os níveis de segurança são elevados, as técnicas de ataques são aprimoradas. Os principais problemas de segurança em
redes sem fio estão associados ao descuido nas configurações dos dispositivos através de protocolos frágeis como o WEP ou, no caso do
protocolo WPA/WPA2, na utilização de chaves de acesso fracas e baseadas em dicionários. Este trabalho tem como objetivo apresentar ao
leitor conceitos sobre redes Wi-Fi bem como tópicos sobre segurança, principais ferramentas, métodos de ataques mais comuns e verificar as
etapas de recuperação de chaves WEP e WPA/WPA2 através da ferramenta Aircrack-ng.
Palavras-Chave: segurança de redes, redes sem fio, Wi-Fi, 802.11
802.11 Wireless Safety
Abstract: Computer networks, regardless of how data are transmitted, are frequent targets of attack. At the same time the security levels are
increased, the attack techniques are improved. The main security problems in wireless networks are related to the carelessness with the
settings of devices, by using fragile protocols such as WEP or in the case of WPA/WPA2 protocol, by using weak access keys based on
dictionaries. This paper aims to introduce the reader to the concepts about Wi-Fi networks as well as topics about security, main tools, the
most common attack methods, and to verify the stages for recovering WEP and WPA/WPA2 keys, through the Aircrack-ng tool.
Keywords: network security, wireless networks, Wi-Fi, 802. 11.
I. INTRODUÇÃO
As redes de computadores surgiram da necessidade de
troca de informações entre centros acadêmicos que eram
interligados exclusivamente via cabos. Posteriormente, este
novo método de comunicação foi implementado em larga
escala por empresas (ARASAKI; DELLA FLORA, 2012).
Em contrapartida, dispositivos como laptops e palm tops, cujo
principal atrativo estava na mobilidade, tornavam-se
populares principalmente pela redução de preços.
Seguindo o curso natural da evolução tecnológica, foram
implementadas melhorias significativas nas redes cabeadas,
mas estas continuavam sem flexibilidade, ou seja, para atender mudanças físicas de estações de trabalho (computadores)
os cabos deveriam ser refeitos (ARASAKI; DELLA FLORA,
2012). Assim, foi proposto um novo tipo de conexão, que
dispensaria o uso de cabos entre dispositivos, dando origem
às redes Wireless (sem fio), em especial Wi-Fi (Wireless
Fide-lity), cujas especificações seguem o padrão IEEE 802.11
(Institute of Electrical and Electronics Engineers)
(LUCCHESE, 2007).
Alavancadas pelo baixo custo de implementação,
facilidade de instalação, mobilidade e flexibilidade podendo
inclusive utilizar a infraestrutura cabeada existente para
fornecer acesso, as redes Wi-Fi ganharam rapidamente a
preferência dos usuários domésticos e empresariais, fornecendo conectividade a uma nova gama de dispositivos como
smartphones, tablets, videogames, televisores, sensores
industriais e até residências (AMARAL; MAESTRELLI,
2004) e (ARASAKI; DELLA FLORA, 2012).
Redes Wi-Fi são facilmente instaladas por qualquer
usuário, com ou sem conhecimento da tecnologia, utilizando
apenas o manual de instruções ou simplesmente deixando o
equipamento nas configurações básicas de fábrica. Pontos que
deveriam ser levados em consideração no momento da
instalação, como segurança, acabam sendo deixados de lado,
tornando a rede vulnerável a ataques (MONTEIRO;
AZEVEDO, 2009).
As redes Wireless transmitem seu sinal através de ondas eletromagnéticas pelo ar, e dependendo do padrão utilizado
trabalham com 2.4 GHz ou 5 GHz, e o alcance do sinal, ou
seja, da área de cobertura, varia de acordo com a potência de
trabalho do equipamento e obstáculos (paredes, por exemplo)
(LUCCHESE, 2007). Assim sendo, é comum o sinal ultrapassar os limites do local de instalação deixando todo o tráfego
da rede visível para qualquer pessoa. Desta forma, um usuário mal-intencionado e com algum conhecimento poderia
Departamento de Computação - Universidade Federal de São Carlos (UFSCar)
Caixa Postal 676 – 13.565-905 – São Carlos – SP – Brasil
Autor para correspondência: [email protected], [email protected]
Cleber Moretti, Marcos A. Bellezi
conectar-se na rede (PEREIRA, 2009).
Embora algoritmos de criptografia tenham sido desenvolvidos (PEREIRA, 2009) e melhorados com o passar do tempo,
este tipo de conexão continua sendo atacado por novas ferramentas desenvolvidas exclusivamente para buscar vulnerabilidades em redes bem configuradas ou não.
Este trabalho apresenta os principais mecanismos de segurança, métodos de ataques e ferramentas utilizadas para
explorar falhas de segurança em redes Wi-Fi, sendo
contextualizado as redes Wi-Fi na seção II e os protocolos de
segurança na seção III. A seção IV descreve os métodos de
descoberta e ataque e as ferramentas de varredura, auditoria e
recuperação dos dados são tratados nas seção V. Finalmetne, a
seção VI apresenta os testes realizados e seção VII as
conclusões deste trabalho.
II. REDES WI-FI 802.11
As redes são constituídas quando dois ou mais dispositivos
(computadores, tablets, entre outros) são interligados através
de cabos ou via ondas eletromagnéticas, de modo a trocarem
informações entre si. Os modos de interligação são ponto a
ponto ou multiponto. No modo ponto a ponto, a comunicação
é realizada somente entre dois dispositivos. Já no modo
multiponto, a comunicação ocorre entre mais de dois
dispositivos (SILVA, 2009).
Oferecendo os mesmos recursos das redes cabeadas, porém
com a vantagem da mobilidade, as redes Wireless, com base
no padrão IEEE 802.11, foram aprovadas em 1997
(GALVÃO; TEIXEIRA, 2009).
As redes Wi-Fi operam em faixas de frequências não licenciadas e destinadas para uso industrial, científico e médico,
chamada de ISM (Industrial, Scientific and Medical) (KHALED; FERREIRA JUNIOR, 2006):
•
902 – 928 MHz
•
2.4 – 2.5 GHz
•
5.150 – 5.825 GHz
A frequência de 2.4 GHz, em especial, é amplamente utilizada em diversos dispositivos como Bluetooth e telefones
sem fio e por esta razão estão mais suscetíveis a interferências (KHALED; FERREIRA JUNIOR, 2006).
2005).
WWAN – Wireless Wide Area Network: As WWANs são
concebidas para cobrir longas distâncias. Serviços de dados e
voz ofertados por empresas de celulares fazem uso deste tipo
de rede. Algumas das tecnologias empregadas são o CDMA,
GSM/GPRS, TDMA, entre outros (BARROS; OLIVEIRA,
2005).
WLAN – Wireless Local Area Network: As WLANs são
redes que oferecem conectividade em ambientes domésticos,
empresariais e centros acadêmicos, podendo cobrir algumas
centenas de metros dependendo dos obstáculos. A utilização
deste tipo de rede cresceu nos últimos anos, pois além do
custo relativamente baixo do equipamento, oferece mobilidade, gerando grande economia por não necessitar de cabos e
outros acessórios bem como intervenções na infraestrutura do
prédio/residência (SILVA, 2009).
De acordo com Khaled e Ferreira Junior (2006), o Institute
of Electrical and Electronics Engineers, estabeleceu dois tipos
de topologias para redes Wi-Fi. A primeira topologia é
chamada de redes Ad-Hoc. A segunda topologia é chamada de
Redes Infraestruturadas.
B) Topologias
A topologia de uma rede de computadores tem como objetivo, mostrar a maneira como os dispositivos, chamados de
nós, estão ligados entre si fornecendo meios para troca de
informações (SILVA, 2009).
Redes Ad-Hoc: As redes Ad-Hoc permitem a conexão de
dois ou mais dispositivos sem a necessidade de uma AP (Access Point) centralizando e controlando todo o tráfego, comforme ilustração dada pela figura 1. Neste tipo de rede, os
dispositivos devem permanecer dentro de um perímetro onde
possam se detectar e assim manter a conexão (KHALED;
FERREIRA JUNIOR, 2006).
A) Tipos de Redes
Há quatro categorias de redes sem fio baseadas no seu alcance e características técnicas (BARROS; OLIVEIRA,
2005):
WPAN – Wireless Personal Area Network: Este tipo de
rede é utilizado para troca de informações entre dispositivos
em pequenas distâncias. As tecnologias mais difundidas são
Bluetooth e o ZigBee (BARROS; OLIVEIRA, 2005).
WMAN – Wireless Metropolitan Area Network: São redes
destinadas a cobrir zonas metropolitanas ou centros urbanos,
levando conectividade a grandes distâncias que podem chegar
a dezenas de quilômetros. Sua principal tecnologia, dentre as
existentes, é o WiMAX (Worldwide Interoperability for
Microwave Access) baseada no padrão IEEE 802.16 e que
pode alcançar, em teoria, 50 km (BARROS; OLIVEIRA,
T.I.S. 2014; 3 (1): 24-33
Figura 1. Rede Ad-Hoc
As desvantagens na utilização de redes Ad-Hoc se devem
ao fato de não haver um AP controlando o tráfego podendo
torná-la insegura. Outro problema está associado à máxima
distância entre os dispositivos, que é menor que o oferecido
pelo AP (KHALED; FERREIRA JUNIOR, 2006).
25
Segurança em Redes Sem Fio 802.11
Redes Infraestruturadas: Neste tipo de topologia os dispositivos que fazem parte da rede passam necessariamente
por um AP, que é responsável por transmitir o sinal da rede e
intermediar o tráfego de dados entre dispositivos (KHALED;
FERREIRA JUNIOR, 2006).
A utilização do Access Point facilita a administração da rede e permite a implementação de políticas de segurança através de autenticações, controles de banda, filtragem por MAC
(Media Access Control) e filtragem de pacotes. Dependendo
do AP, há portas Ethernet disponíveis, permitindo conectar-se
a uma rede cabeada, conforme ilustrado pela Figura 2,
(KHALED; FERREIRA JUNIOR, 2006).
Tabela 2. Características do padrão IEEE 802.11
Fonte: Adaptado de Info Wester (2012).
III. IMPLEMENTAÇÃO DE S EGURANÇA
Os protocolos de segurança foram desenvolvidos com o
objetivo de tornar o tráfego em redes Wi-Fi mais seguros. São
apresentados, a seguir, os protocolos WEP – Wired Equivalent
Privacy, WAP – Wi-Fi Protected Access, TKIP – Temporal
Key Integrity Protocol, MIC – Message Integrity Check,
WAP2, Bloqueio por MAC e WiMAX – Worldwide Interoperability for Microware Access.
A) WEP – Wired Equivalent Privacy
Segundo Souza e Darwich (2009) e Arasaki e Della Flora
(2012), o protocolo WEP surgiu com o padrão IEEE 802.11,
em 1999. Utilizando o algoritmo RC4 (Ron´s Code 4) e o
método de verificação da integridade dos dados CRC-32
(Cyclic Redundancy Check). O principal objetivo deste protocolo em redes Wi-Fi é fornecer:
•
Confidencialidade: não permitindo, através de
criptografia, que dispositivos externos tenham a-cesso ao
conteúdo do tráfego da rede;
•
Integridade: não permitindo que o conteúdo dos
dados transmitidos seja alterado;
•
Autenticidade: garantindo acesso à rede somente aos
dispositivos que possuem autorização.
Segundo Amaral e Maestrelli (2004), Lucchese (2007) e
Silva (2009) o protocolo WEP apresenta várias vulnerabilidades das quais se podem citar:
•
IV (Initialization Vector) pequeno: O IV é dado pelo
fabricante do equipamento e consiste de um setor do pacote de
24 bits (pouco mais de 16 mi-lhões de valores) utilizado para
gerar a chave estática. Geralmente inicia-se em zero. A cada
pacote há um incremento neste valor podendo, em um
determinado espaço de tempo, repetir-se. O valor deste campo
é enviado descriptografado e o fato de ser pequeno faz com
que a chave seja gerada com frequência;
________________________________
1 DSSS – Direct Sequence Spread Spectrum
2 FHSS – Frequency Hopping Spread Spectrum
3 OFDM – OrthogonalFrequency Division Multiplexing
4 CCK – Complementary Code Keying
5 MIMO – Multiple-Input Multiple_Output
6 MU – Multi-User
Figura 2. Rede sem fio infraestruturada conectada a rede
cabeada
C) Características
As Tabelas 1 e 2 mostram as principais características existentes no padrão IEEE 802.11.
Tabela 1. Características do padrão IEEE 802.11
Fonte: Adaptado de Info Wester (2012).
26
T.I.S. 2014; 3 (1): 24-33
Cleber Moretti, Marcos A. Bellezi
•
Problema na integridade de pacotes: o CRC é uma
função linear e não faz uso de chaves desta forma, ao realizar
o checksum, é gerado um ICV (Integrity Check Value) que é
enviado para o destinatário, que verifica a integridade da
informação, entretanto, pacotes podem sofrer alterações que
não serão notadas;
•
Chaves de criptografia pequena (40 - 104 bits);
•
O RC4 possui chave fraca: o conhecimento do IV
associado à chave fraca utilizada pelo algoritmo de
criptografia RC4 facilita a recuperação da chave WEP através
da captura de pacotes.
B) WAP – Wi-Fi Protected Access
As várias vulnerabilidades apresentadas pelo protocolo
WEP forçou o desenvolvimento de um novo protocolo denominado 802.11i, e apresentado comercialmente como WPA
(ARASAKI; DELLA FLORA, 2012). Lançado em 2003, e
assim como WEP, baseia-se no algoritmo RC4, entretanto,
implementa o TKIP (Temporal Key Integrity Protocol) e o
MIC (Message Integrity Check) para verificar a presença de
erros e a integridade dos dados (SOUZA; DARWICH, 2009)
e (ARASAKI; DELLA FLORA, 2012).
Outra novidade do protocolo WPA está na capacidade de
prover dois modos de autenticação, sendo o primeiro
802.1x/EAP (Extensible Authentication Protocol) e o segundo WPA-PSK (Pre Shared Key) (ARASAKI; DELLA
FLORA, 2012).
O 802.1x/EAP tem como objetivo as redes empresariais,
fazendo com que o AP redirecione todo o tráfego em um
servidor (RADIUS) destinado a autenticar dispositivos e
prover serviços. Já o WPA-PSK visa redes domésticas dispensando o uso de servidores. A autenticação ocorre
diretamente nos AP´s e a chave de acesso deve ser digitada
em todos os dispositivos pertencentes à rede (ARASAKI;
DELLA FLORA, 2012).
C) TKIP – Temporal Key Integrity Protocol
O TKIP é um protocolo de chaves dinâmicas, desenvolvido
em 2002 para corrigir falhas no WEP. Possui como
características o algoritmo de criptografia RC4, chaves de 128
bits e IVs de 48 bits. A conexão entre o AP e o disposi-tivo
cliente é estabelecida quando as chaves compartilhadas de
128 bits do AP, do cliente e o endereço MAC do dispositivo
Wi-Fi do cliente combinam-se formando uma Temporal Key.
Cada chave gerada é exclusiva para cada usuário da rede.
Dois pontos interessantes são que a periodicidade com que a
chave será trocada pode ser definida e que ataques neste tipo
de rede ficam condicionados a curtos espaços de tempo.
Ainda, como melhoria do TKIP, há o sequenciamento dos
pacotes e verificação da integridade pelo MIC (NETWORK
EXPERTS, 2012) e (LOCKABIT, 2012).
D) MIC – Message Integrity Check
O algoritmo MIC, também chamado de Michael, é um hash
com criptografia e utiliza para realizar a verificação, o
endereço MAC da origem e destino, a prioridade e o Data
T.I.S. 2014; 3 (1): 24-33
Integrity Key retornando um valor de
(INFOSEGURA, 2012) e (LOCKABIT, 2012).
64
bits
E) WPA2 – Wi-Fi Protected Access 2
Apresentado em 2004 e tido como o protocolo mais seguro
disponível (ARASAKI; DELLA FLORA, 2012), o WPA2
implementa técnicas de segurança que não eram suportadas
pelo WPA (LUCCHESE, 2007).
No protocolo WPA2, a integridade é oferecida pelo protocolo CCMP (Counter-Mode/Cipher Block Chaining Message
Authentication Code Protocol) (ARASAKI; DELLA FLORA,
2012), e para confidencialidade, o algoritmo de criptografia
RC4 foi substituído pelo AES (Advanced Encryption Standard) (SOUZA; DARWICH, 2009).
Segundo Arasaki e Della Flora (2012) e Souza e Darwich
(2009), neste protocolo há poucas falhas de segurança e normalmente estão associadas à utilização de senhas fracas em
redes WPA2-PSK.
F) Bloqueio por MAC
Partindo do principio que endereços MAC (Media Access
Control) são (ou deveriam ser) únicos para cada dispositivo
de rede, é criada uma lista no AP chamada Access Control
List onde o MAC de todos os dispositivos que farão parte de
uma rede é cadastrado. O bloqueio ocorre quando dispositivos
que não fazem parte da lista tentam acessar a rede
(LUCCHESE, 2007).
Está técnica é vulnerável a ataques de MAC Spoofing, ou
seja, substituição do endereço MAC não cadastrado por outro
que está na lista de acesso autorizado.
G) WiMAX – Worldwide Interoperability for Microware Access
As redes WiMAX (IEEE 802.16) foram concebidas para
prover serviços em grandes áreas. Com o objetivo de oferecer
confidencialidade, integridade e autenticação, foi implementado na camada MAC uma subcamada de segurança baseada
no protocolo PKM (Privacy and Key Management)
(TRIMINTZIOS; GEORGIOU, 2010).
Quando um dispositivo tenta conectar-se na estação base
(BS – Base Station) inicia-se para garantir a confidencialidade, trocas de mensagens. Estas mensagens são compostas por
SAID (Security Association Identifier) com chave única, TEK
(Traffic Encryption Keys) composta por duas chaves, sendo
que uma fica de prontidão para substituir a outra quando esta
expirar, um IV (Initialization Vector) de 64 bits para cada
chave TEK e um indicador de associação (AS – Security
Association) que pode ser primário, estático ou dinâmico.
Ainda, o WiMAX emprega os certificados X.509
(autenticação), certificado do fabricante do dispositivo e o
certificado de identificação do usuário na rede (DELICATO et
al., 2008).
IV. MÉTODOS DE DESCOBERTA E ATAQUE
As vantagens na utilização das redes sem fio levaram a um
aumento considerável no emprego desta tecnologia nos mais
27
Segurança em Redes Sem Fio 802.11
Warchalking: O Warchalking iniciou-se em 2002 e
consiste em fazer símbolos com giz em calçadas e paredes
com intuito de apontar, para posterior utilização, locais com
acesso a redes sem fio bem como suas configurações
(LUCCHESE, 2007).
Na Figura 3 são apresentados alguns dos símbolos utilizados.
variados setores da economia, motivando pesquisadores e
pessoas mal-intencionadas a explorar suas fragilidades, através da combinação de técnicas de invasão já conhecidas com
o desenvolvimento de novas ferramentas. Neste cenário,
serão apresentados a seguir alguns dos principais métodos de
ataque a redes Wi-Fi.
Dicionário: Ataque por dicionário ocorre quando o
atacante posiciona entre o AP e o dispositivo cliente, um
sniffer (analisador de tráfego de dados em redes de
computadores). O papel do sniffer é capturar pacotes que
estão sendo transmitidos para posteriormente confrontá-los
com wordlists (listas de palavras/senhas) na tentativa de obter
senhas (GALVÃO; TEIXEIRA, 2009).
Wordlists podem ser facilmente obtidas com buscas pela
internet ou criadas através de softwares como o Crunch.
MAC Spoofing: Normalmente, placas de rede e AP´s são
capazes de alterar o endereço MAC (SILVA, 2009) e (GALVÃO; TEIXEIRA, 2009).
Utilizando-se de técnicas Eavesdrooping & Espionage
(captura e análise do tráfego da rede), indivíduos não autorizados, ou seja, que não possuem os endereços MAC
cadastrados previamente obtém endereços válidos (SILVA,
2009). O ataque está completo quando o atacante modifica
seu MAC pelo endereço obtido e assim acessa a rede
(GALVÃO; TEIXEIRA, 2009).
O comando abaixo mostra a facilidade com que endereços
MAC podem ser alterados em ambiente Linux (BINARY
CODEC, 2011).
Figura 3. Simbologia Warchalking
(PROJETO DE REDES, 2012)
ARP Poisoning: De acordo com Silva (2009) e Galvão e
Teixeira (2009), este tipo de ataque tem como objetivo o
protocolo ARP (Address Resolution Protocol), que por sua
vez relaciona o endereço IP (Internet Protocol) ao MAC. Por
atuar na camada de enlace, atacante e vítima deve pertencer a
mesma rede. O ataque ocorre quando o dispositivo atacante
encaminha uma resposta falsa para o ARP cache da vítima.
Isso faz com que o dispositivo atacante receba antes da vítima
a resposta do roteador.
D.o.S. – Denial of Service: O Denial of Service não é uma
técnica recente, mas ganhou grande destaque na mídia nos
últimos meses graças a ataques a sites de grandes empresas
deixando-os inoperantes.
Em redes Wi-Fi, para efetuar um ataque D.o.S., deve-se estar na área de cobertura da rede alvo. Quando um dispositivo
atacante forja ser um AP utilizando, inclusive, o mesmo SSID
(Service Set Identifier) e MAC de um AP verdadeiro, pode-se
enviar em pequenos espaços de tempo pedidos de
desconexão. Isto faz com que dispositivos que utilizam a rede
fiquem conectando e desconectando (SILVA, 2009).
Wardriving: Em sua essência, Wardriving não é um
método de ataque, e sim o ato de locomover-se com
equipamentos apropriados (computador com suporte a redes
Wi-Fi), mapeando locais que oferecem acesso a redes sem fio
(SILVA, 2009).
Seguindo a sequência de cima para baixo, tem-se no primeiro símbolo, uma rede aberta informando o SSID e a velocidade. No segundo símbolo, uma rede fechada e o SSID e no
terceiro símbolo, uma rede protegida com WEP, o SSID e a
velocidade (LUCCHESE, 2007).
V. F ERRAMENTAS
Algumas das principais ferramentas disponíveis para varredura, auditoria e recuperação de chaves de acesso em redes
sem fio são apresentadas a seguir.
NetStumbler: É um consagrado scanner de redes sem fio
baseadas no padrão 802.11 e compatível com os sistemas
operacionais Windows 2000 e XP. Embora possua uma característica interessante que é a possibilidade de integração com
GPS (Global Positioning System ), atualmente encontra-se
defasado tendo como última versão estável a 0.4.0 de 2004
(NETSTUMBLER, 2012.).
Usuários do sistema operacional Windows 7 podem utilizálo ativando o modo de compatibilidade do Windows XP.
InSSIDer: Trata-se de outro scanner de redes sem fio e
surgiu com o objetivo de substituir o conhecido NetStumbler.
Desenvolvido pela MetaGeek e considerado, em 2008, pelo
Infoworld Bossie Awards, como o melhor software open source em redes, o InSSIDer é compatível com os sistemas opera28
T.I.S. 2014; 3 (1): 24-33
Cleber Moretti, Marcos A. Bellezi
cionais Windows, Linux e Mac OS X. Assim como o
NetStum-bler, aqui também temos suporte a GPS permitindo
transferir dados do InSSIDer para o dispositivo e de ambos
para o Google Earth. Ainda, há possibilidade de arquivar os
dados recebidos para serem analisados posteriormente
(META GEEK, 2012).
No website dos desenvolvedores é possível adquirir
acessó-rios que podem ser facilmente instalados em
automóveis e assim realizar o Wardriving.
Kismet: É uma versátil ferramenta utilizada como scanner,
sniffer (analisador de redes) e IDS (Intrusion Detection System) para redes padrão 802.11 e com a utilização de plugins é
possível analisar outros protocolos. Possui compatibilidade
com os sistemas operacionais Mac OS X, Linux, BSD e Windows. Suas funcionalidades cobrem o suporte a GPS e dependendo da placa de rede pode-se trabalhar em modo monitor.
Alguns dos pontos fortes do Kismet, quando comparado a
outros scanners, estão na possibilidade de descobrir redes
cujo SSID estão ocultos, analisar os dados capturados em
outras ferramentas como o Wireshark e através do plugin
Aircrack-PTW pode-se quebrar chaves WEP de forma
passiva, ou seja, sem injeção de pacotes (KISMET, 2012).
Wireshark: Poderoso analisador de redes com suporte aos
sistemas operacionais Windows, Linux, Mac OS X e UNIX.
Esta ferramenta é extremamente útil para administradores de
rede, pois exibe todo o tráfego da rede ou dispositivo conectado em tempo real organizando-o em protocolos. É possível,
também, salvar os pacotes capturados integralmente ou
filtrados para posterior análise (WIRESHARK, 2012).
BackTrack Trata-se de um sistema operacional Linux com
enorme gama de programas e documentações destinados a
testes de penetração e auditoria de redes sem fio. Amplamente
utilizado por profissionais de segurança, o sistema pode ser
instalado no computador ou executado diretamente do DVD
ou pendrive (BACKTRACK LINUX, 2012).
Aircrack-ng: É uma ferramenta utilizada para recuperar
chaves em redes com protocolos WEP e WPA-PSK. A recuperação da chave ocorre mediante a captura de pacotes e a
quantidade varia de acordo com o tamanho da chave. Através
de técnicas de otimização o Aircrack-ng consegue recuperar
chaves de forma mais ágil quando comparado a outras
ferramentas com o mesmo propósito (AIRCRACK-NG,
2012).
WiFi Tools Hack AIO 2010: Destinado a usuários Windows, trata-se de outra ferramenta com foco em auditoria e
testes de penetração em redes Wi-Fi. Traz uma variedade de
ferramentas como o Wireshark, NetStumbler, InSSIDer,
Nmap, link para download do BackTrack e muita documentação (CORUJA DE TI, 2012).
WEPCrack: Ferramenta escrita na forma de script Perl
destinada a recuperar chaves WEP. Foi lançada em 2001
explorando uma vulnerabilidade no algoritmo de criptografia
RC4 (SILVA, 2009) e (WEPCRACK, 2012).
A Tabela 3 mostra as ferramentas citadas, bem como sua
função, versão atual e sistemas operacionais suportados.
T.I.S. 2014; 3 (1): 24-33
Tabela 3. Ferramentas para varredura e penetração de redes
sem fio
VI. TESTES
Com intuito de verificar as etapas de recuperação de chaves
WEP e WPA, foi criado um ambiente para testes no qual a
ferramenta Aircrack-ng foi instalada na máquina atacante
executando o sistema operacional Slackware Linux. A
máquina cliente foi utilizada para gerar tráfego moderado, ou
seja, navegação em páginas como redes sociais, e-mails,
buscadores, vídeos e etc. O Access Point é um D-LINK DI524, conforme ilustração da figura 4.
Figura 4. Ambiente para testes com Aircrack-ng
A) Recuperação de chaves WEP
A recuperação de chaves WEP ocorre a partir da captura de
pacotes, onde a quantidade pode variar de acordo com o
tamanho e complexidade da chave, e através da aplicação de
29
Segurança em Redes Sem Fio 802.11
dois métodos estatístico sendo o segundo associado ao bruteforce (AIRCRACK-NG, 2011).
De posse dos pacotes, o primeiro método utilizado pelo Aircrack-ng é o chamado PTW (Pyshkin, Tews, Weinmann),
que utiliza os pacotes ARP Request/Reply. A limitação do
PTW está no tamanho da chave que deve ser de 40 e 104 bits.
Caso não encontre a chave, o segundo método chamado de
FMS/KoreK (Fluhrer, Mantin, Shamir) analisa todos os
pacotes capturados onde vários métodos estatísticos são
aplicados associados ao brute-force (AIRCRACK-NG, 2011).
A velocidade e, como consequência, a quantidade de
pacotes que são capturados depende do tráfego gerado pela
máquina cliente e da qualidade do sinal.
No próximo passo envia-se ao AP pedidos falsos de autenticação:
•
-1: Indica autenticação falsa;
•
0: Tempo de reassociação em segundos;
•
-e ESSID: Nome da rede alvo.
Para forçar o Access Point a gerar um novo IV, se pega os
pacotes ARP Request e reenvia para o AP. Isso aumentará
consideravelmente o número de pacotes capturados.
B) Procedimentos para recuperação de chaves WEP (AIRCRACK-NG, 2010b)
O primeiro passo foi verificar a lista de interfaces de rede
Wi-Fi do computador atacante digitando:
Na sequência, passou-se a interface selecionada para o
modo de monitoramento com os seguintes comandos:
•
-3: Modo ARP Request.
Com aproximadamente 5.000 pacotes capturados inicia-se o
processo de recuperação da chave pelo método PTW através
do comando:
•
wlan0: Interface de rede Wi-Fi que será utilizada.
Com a interface de rede já no modo de monitoramento,
iniciou-se a captura de pacotes IV no Access Point e canal de
interesse.
•
ARQUIVO*.cap: Seleciona todos os arquivos gerados para guardar os IVs capturados.
E pelo método FMS/KoreK com o comando abaixo:
•
-K: Utiliza o método FMS/KoreK.
As Figuras 5 e 6 mostram os resultados obtidos pelos métodos PTW e FMS/KoreK, respectivamente, utilizando-se
como chave a sequência 1a2b3c4d5e.
•
-w ARQUIVO: Arquivo que armazenará os pa-cotes
IVs capturados.
Figura 5. Recuperação da chave WEP pelo método PTW
Figura 6. Recuperação de chave WEP pelo método FMS/KoreK
30
T.I.S. 2014; 3 (1): 24-33
Cleber Moretti, Marcos A. Bellezi
Podemos observar pelas figuras 5 e 6 que o tempo que o
método PTW levou para recuperar a chave WEP é menor que
o método FMS/KoreK. Isso ocorre, pois o FMS/KoreK
utiliza estatística junto com a técnica de brute-force fazendo
com que a análise ocorra de forma individual em cada byte da
chave. Ainda, devido suas características, há necessidade de
grandes quantidades de pacotes (AIRCRACK-NG, 2011).
Para verificarmos se a utilização de uma senha forte impediria um acesso não autorizado, um novo teste seguindo os
passos descritos acima e utilizando como chave a sequência
St!73zaBl672# foi realizado. O resultado é apresentado na
Figura 7.
Figura 7. Recuperação de chave WEP considerada forte pelo método PTW
Comparando as Figuras 5 e 7, percebe-se que a utilização
de uma senha forte não impediu a recuperação da chave.
Apenas foi necessário um número maior de pacotes
acarretando num tempo maior de espera. Entretanto, se o
tráfego for muito intenso com vários clientes, há
possibilidade do tempo de recuperação diminuir.
comando abaixo para enviar pedidos de desautenticação ao
computador cliente forçando-o a desconectar-se do AP.
Quando o cliente autenticar-se novamente, serão gerados os
pacotes handshake.
C) Recuperação de chaves WPA/WPA2
•
-0: Pedido de desautenticação;
•
1: Número de pedidos enviados.
O último passo foi utilizar o Aircrack-ng em conjunto com
uma wordlist para comparar as palavras/senhas da lista com os
pacotes capturados e encontrar a chave.
As chaves WPA/WPA2 são recuperadas através do ataque
por dicionário. Quando um cliente tenta associar-se com um
Access Point utilizando chaves pré-compartilhadas, cria-se
um four-way handshake confirmando a comunicação entre as
partes. O ataque ocorre capturando a autenticação
(handshake) e confrontando com uma wordlist (AIRCRACKNG, 2011).
D) Procedimentos para recuperação de chaves WPA/WPA2
(AIRCRACK-NG, 2010a)
Na Figura 8 tem-se o processo de recuperação da chave
WPA/WPA2 concluído.
Assim como no WEP, inicialmente verifica-se a lista de interfaces de rede Wi-Fi disponíveis no computador atacante e
passa-se a interface selecionada para o modo monitor.
A próxima etapa é executar o Airodump-ng para capturar
pacotes de autenticação handshake.
Figura 8. Recuperação da chave WPA/WPA2-PSK por
dicionário
Para aumentar a velocidade do ataque, utiliza-se o
T.I.S. 2014; 3 (1): 24-33
31
Segurança em Redes Sem Fio 802.11
Conforme se pode observar, praticamente não demorou a
encontrar a chave. O tempo neste caso varia de acordo com o
tamanho da chave, tamanho da lista, qualidade do sinal e
capacidade de processamento do computador atacante.
Segundo Aircrack-ng (2010a), são testados entre 50 e 300
chaves por segundo. Para uma chave de 10 caracteres
aleatórios podendo repeti-los, composto por todas as letras do
alfabeto considerando maiúsculas e minúsculas mais números
de 0 a 9, temos 62 caracteres e aproximadamente 839
quatrilhões (839299365868340224) de combinações.
Admitindo que o acerto ocorra na metade das tentativas a uma
taxa de 300 chaves por segundo, o tempo para recuperação
será de aproximadamente 44 milhões de anos.
Isso nos mostra que para se obter um alto nível de
segurança com este protocolo, deve-se utilizar chaves de
acesso a rede grandes. A dificuldade de recuperá-la é ainda
maior se a mesma for composta por caracteres aleatórios
contendo letras maiúsculas, minúsculas, números e caracteres
especiais. Como a recuperação da chave está condicionada ao
processamento do computador e a wordlists enormes, o
processo pode se tornar inviável.
Ainda, o levantamento das redes em uma dada região,
ilustrado pela figura 9, nos mostra que não há redes abertas ou
utilizando protocolos frágeis como WEP, ou seja, as
configurações dos Access Points estão prezando pela
segurança, tendo como única vulnerabilidade a utilização de
chaves fracas e baseadas em dicionários.
prover acesso não autorizado as redes. Ainda, os resultados
obtidos durante os testes nos mostram que a utilização do
protocolo WEP não garante a segurança mesmo com chaves
de acesso fortes. Já o WPA2, tido como o protocolo mais
seguro, oferece riscos quando configurado com chaves de
acesso fracas e baseadas em dicionários.
Considerando a importância dos dados transmitidos, a
questão segurança não deve ser negligenciada, tornando
necessário o entendimento da tecnologia por parte do usuário,
para que os recursos de segurança oferecidos pelos
dispositivos Wi-Fi sejam implementados. Tais recursos podem
ser aplicados em conjunto, por exemplo, a restrição via MAC
adicionado a protocolos de segurança robustos como o WPA2.
Deve-se considerar, ainda, a utilização de senhas/chaves
diferentes e longas, compostas por caracteres aleatórios (letras
maiúsculas e minúsculas, números e caracteres especiais) para
acesso às configurações do dispositivo e rede. O emprego de
firewalls nos Access Point e computadores fornecem uma
camada extra de proteção.
Como sugestão para trabalhos futuros, seria interessante o
estudo dos protocolos mais utilizados em corporações como o
MS-CHAPv2, PEAP e WPA2 Enterprise.
As redes rogues, ou seja, pontos de acesso não autorizados,
também devem ser consideradas, devido a facilidade de
instalação e ao elevado risco à segurança, pois facilita a
interceptação dos dados que trafegam na rede.
REFERÊNCIAS
AIRCRACK-NG, 2011. Aircrack-ng. Disponível em:
<http://www.aircrack-ng.org/doku.php?id=aircrack-ng>.
Acesso em: 10 out. 2012.
AIRCRACK-NG, 2012. Description. Disponível em:
<http://aircrack-ng.org/index.html>. Acesso em: 19 jul.
2012.
AIRCRACK-NG, 2010a. Tutorial: How To Crack
WPA/WPA2. Disponível em: <http://www.aircrackng.org/doku.php?id=cracking_wpa>. Acesso em: 07 set.
2012.
AIRCRACK-NG, 2010b. Tutorial: Simple WEP Crack.
Disponível
em:
<http://www.aircrackng.org/doku.php?id=simple_wep_crack>. Acesso em: 07
set. 2012.
AMARAL, B. M.; MAESTRELLI. M. Segurança em Redes
Wireless 802.11. Rio de Janeiro: Centro Brasileiro de
Pesquisas Físicas, 2004. 38p. (CBPF-NT-002/04).
ARASAKI, A. M.; DELLA FLORA, J. C. L. Teste de intrusão
em redes sem fio padrão 802.11. 2012. 63p. Monografia –
Curso de Pós-Graduação em Redes de Computadores e
Segurança de Dados. Centro Universitário Filadélfia de
Londrina – UniFil, Londrina, 2012.
BACKTRACK
LINUX.
Disponível
em:
<http://www.backtrack-linux.org/>. Acesso em: 19 jul.
2012.
BARROS, H. C.; OLIVEIRA, M. Tecnologia Wireless
(WLANS). 2005. 63p. Monografia – Conclusão de Curso
para obtenção de Grau de Bacharel em Engenharia da
Computação. Instituto de Estudos Superiores da Amazônia
Figura 9. Levantamento das redes abertas ou com
protocolos frágeis
VII. CONCLUSÃO
Fornecendo flexibilidade, mobilidade, facilidade de
instalação e qualidade na comunicação entre dispositivos, as
redes Wi-Fi estão cada vez mais presentes no nosso dia a dia.
Entretanto, o emprego massivo desta tecnologia, transmitindo
informações importantes pelo ar, a tornou alvo constante de
ataques. Desta forma, conforme apresentado no decorrer deste
trabalho, diversas ferramentas e métodos de ataque foram e
continuam sendo desenvolvidos visando realizar auditorias ou
32
T.I.S. 2014; 3 (1): 24-33
Cleber Moretti, Marcos A. Bellezi
– IESAM, Belém, 2005.
BINARY CODEC. Alterando o MAC da Interface de Rede no
Linux.
Disponível
em:
<http://www.binarycodec.blogspot.com.br/2011/08/alteran
do-o-mac-da-interface-de-rede-no.html>. Acesso em: 17
jul. 2012.
CORUJA DE TI. WiFi Hack AIO 2010 no demonoid.me.
Disponível em: <http://blog.corujadeti.com.br/wifi-hackaio-2010-no-demonoid-me/>. Acesso em: 19 jul. 2012.
DELICATO, F.C. et al. Redes WiMAX: “Arquiteturas,
Protocolos, Segurança e QoS”. In: SIMPÓSIO
BRASILEIRO DE REDES DE COMPUTADORES E
SISTEMAS DISTRIBUÍDOS, 26p, 2008, Rio de Janeiro.
Livro Texto dos Minicursos. Rio de Janeiro: SBRC, 2008,
p. 61-112.
GALVÃO, F. A.; TEIXEIRA, L. G. Análise de
Vulnerabilidade em Redes Wi-Fi 802.11 Estudo de caso:
Protocolo de Segurança do Iesam. Engenharia da
Computação em Revista, Belém, 2009. Disponível em:
<http://www3.iesampa.edu.br/ojs/index.php/computacao/article/view/241/232>
. Acesso em 20 de jun. 2012.
INFOSEGURA. Análise de Protocolo de Enlace IEEE 802.11.
Disponível
em:
<http://infosegura.eti.br/artigos/80211.php>. Acesso em:
13. jul. 2012.
INFO WESTER. O que é Wi-Fi (IEEE 802.11)?. Disponível
em: <http://www.infowester.com/wifi.php>. Acesso em:
13. jul. 2012.
KHALED, J. B.; FERREIRA JUNIOR, J. J. H. Falhas de
segurança em uma rede wireless fidelity (Wi-Fi). 2006. 89.
Monografia – Conclusão de Curso para obtenção do Grau
de Bacharel em Engenharia da Computação. Instituto de
Estudos Superiores da Amazônia – IESAM, Belém, 2006.
KISMET.
Documentation.
Disponível
em:
<http://www.kismetwireless.net/documentation.shtml>.
Acesso em: 19 jul. 2012.
LOCKABIT. O Problema de Segurança em Redes Baseadas
no
Padrão
802.11.
Disponível
em:
<http://www.lockabit.coppe.ufrj.br/artigo/problemaseguranca-em-redes-baseadas-no-padrao-80211>. Acesso
em: 13 jul. 2012.
LUCCHESE, F. Utilizando Wardriving para a detecção de
vulnerabilidades em redes locais sem fio da região de
Farroupilha. 2007. 132p. Monografia – Conclusão de
Curso de Ciências da Computação. Centro Universitário
Feevale, Novo Hamburgo, 2007.
META
GEEK.
InSSIDer.
Disponível
em:
<http://www.metageek.net/products/inssider/>. Acesso em:
T.I.S. 2014; 3 (1): 24-33
19 jul. 2012.
MONTEIRO, A.; AZEVEDO, J. L. S. Análise de
vulnerabilidade das redes sem fio. Revista de Sistema de
Informação & Gestão de Tecnológica, Belém, v. 6, 2009.
Disponível
em:
<http://www3.iesampa.edu.br/ojs/index.php/sistemas/article/viewFile/444/376>
. Acesso em: 20 jun. 2012.
NETSTUMBLER. NetStumbler v0.4.0 Release Notes.
Disponível
em:
<http://www.stumbler.net/readme/readme_0_4_0.html>.
Acesso em: 19. jul. 2012.
NETWORK EXPERTS. Características do protocolo TKIP.
Disponível
em:
<http://www.networkexperts.com.br/index.php/tutoriais/10
-redes-sem-fio/28-caraceristicas-do-protocolo-tkip.html>.
Acesso em: 13 jul. 2012.
PEREIRA, H. B. Segurança em redes Wireless 802.11
infraestruturadas. 2009. 16p. Monografia – Curso de
Especialização em Administração em Redes Linux (ARL).
Universidade Federal de Lavras – UFLA, Lavras, 2009.
PROJETO DE REDES. Vulnerabilidades em Redes Wireless.
Disponível
em:
<http://www.projetoderedes.com.br/artigos/artigo_vulnerab
ilidades_em_redes_wireless.php>. Acesso em: 18 jul.
2012.
SILVA, E. A. Estudos sobre as vulnerabilidades em redes sem
fio 802.11 (Wi-Fi) e formas de defesa. 2009. 59p.
Monografia – Conclusão de Curso para obtenção de Grau
de Bacharel em Sistema de Informação. Organização Sete
de Setembro de Cultura e Ensino Ltda. Faculdade Sete de
Setembro – FASETE, Paulo Afonso, 2009.
SOUZA, A. L.; DARWICH, M. A. Análise sobre as
Vulnerabilidades das Redes Wi-Fi em Belém. Revista de
Sistema de Informação & Gestão de Tecnologia, Belém, v.
6, 2009. Disponível em: <http://www3.iesampa.edu.br/ojs/index.php/sistemas/article/viewFile/419/357>
. Acesso em: 20 jun. 2012.
TRIMINTZIOS, P.; GEORGIOU, G. WiFi and WiMAX
Secure Deployments. Journal of Computer Systems,
Networks and Communications. v. 2010, n. ID 423281,
2010.
Disponível
em:
<http://www.hindawi.com/journals/jcnc/2010/423281/cta/>
. Acesso em: 20 jun. 2012.
WEPCRACK.
WEPCrack.
Disponível
em:
<http://wepcrack.sourceforge.net/>. Acesso em: 10 jul.
2012.
WIRESHARK. Wireshark Frequently Asked Questions.
Disponível em: <http://www.wireshark.org/faq.html>.
Acesso em: 19 jul. 2012.
33

Documentos relacionados

Segurança em redes Wireless Arquivo

Segurança em redes Wireless Arquivo AP - Acess Point ou Ponto de Acesso CRC - Cyclic Redundancy Check CRC-32 - Cyclic Redundancy Check 32 CSMA-CD - Carrier Sense Multiple Access with Collision Detection DoS - Denial of Service DSSS -...

Leia mais

Aumentando o alcance de um

Aumentando o alcance de um freqüência de onda usada em redes wireless. Veja como é possível chegar ao comprimento correto do tubo: O número 2,412 é a freqüência do canal wireless de número 1 em giga hertz. Vejamos um outro e...

Leia mais