802 11i e 802 11e Segurana com _QoS_ Qualidade de Servio
Transcrição
802 11i e 802 11e Segurana com _QoS_ Qualidade de Servio
UEL – Universidade Estadual Londrina Rodrigo Albino 802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço Londrina - PR 2005 Rodrigo Albino 802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço Monografia apresentada ao Curso de Especialização em Redes de Computadores e Comunicação de Dados, da Universidade Estadual de Londrina, como requisito parcial para obtenção do título de Especialista. Orientador: Prof. Fábio Cezar Martins, MsC. Londrina - PR 2005 ALBINO, RODRIGO 802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço (UEL, (Especialização), Redes de Computadores e Comunicação de Dados, 2004. Monografia – Universidade Estadual de Londrina – UEL 802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço Rodrigo Albino 802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço Esta monografia foi julgada aprovada em sua forma final pela banca examinadora do curso de Especialização em Redes de Computadores e Comunicação de Dados Estadual de Londrina. _________________________________ Prof. Dr. AAA _________________________________ Prof. Dr. BBB _________________________________ Prof. Msc. CCC Londrina, 23 de junho de 2005. da Universidade Dedicatória A Deus, razão suprema da minha existência. Aos meus pais, e avó pelo amor, carinho, compreensão e exemplo de vida. Agradecimentos Esta página me fará lembrar das emoções e aflições deste período, das pessoas que me ajudaram, das descobertas e, principalmente, da satisfação do objetivo alcançado. Por isso é que sinceramente agradeço: À Universidade Estadual de Londrina, por permitir e oportunizar a realização deste trabalho. Aos integrantes da Banca Examinadora, pelos comentários e sugestões apresentadas com o objetivo de valorizar o trabalho. A todos os meus mestres que compartilharam sua sabedoria e seu conhecimento, contribuindo para minha formação profissional. Aos amigos e colegas pelo incentivo. A todos que, de alguma forma, contribuíram para que este trabalho se realizasse. Sinceramente, muito obrigado a todos. Resumo A tecnologia Wireless é uma realidade nos dias de hoje, tendo como principais características a grande flexibilidade, liberdade, comodidade e facilidade que oferece. Sua utilização nas redes locais caracteriza a denominada WLAN. Esta tecnologia surgiu para suprir uma necessidade de mercado, sendo que algumas empresas ou instituições não possam lançar uma rede cabeada por motivos arquitetônicos, burocráticos, e tendo como principal motivo a mobilidade dos equipamentos. O IEEE (Institute of Electrical and Electronics Engineers) padronizou as normas para que os produtos tenham uma comunicação e integração entre os fabricantes, por este motivo o sucesso atual das redes sem fio. Inicialmente, as WLANs tinham diversos problemas: alto custo, baixa velocidade, alta taxa de interferências e eram baseadas em tecnologias proprietárias. Porém, com a resolução de alguns problemas técnicos de incompatibilidade e gerenciamento do espectro aliada à alta tendência da sociedade em ter mais mobilidade com o uso de notebooks e handhelds, a tecnologia Wireless ganhou mais espaço e recebe altos investimentos de forma a prover um serviço mais seguro e com maior qualidade. Pensando nisso a IEEE desenvolveu o padrão 802.11i para garantir segurança e o 802.11e para garantir (QoS) Qualidade de Serviço. A WLAN possui 2 meios de comunicação o Ad Hoc e o com Infra-estrutura que se divide em 2 categorias, modo de infra-estrutura básica, onde as estações sem fio se comunicam com um simples AP e modo infra-estruturado, onde redes distintas (com BSSIDs diferentes em cada uma) se comunicam através de APs criando uma única rede, o termo mais utilizado para este modo de rede é ESS (Extended Service Set). As diferenças encontradas entre as redes ethernet e sem fio estão localizadas na camada física e na metade inferior da camada de enlace. Estas modificações são inseridas por causa da mudança do meio físico da rede e também para suportar a autenticação, associação e privacidade de estações. Os Ataques de Hacker e Cracker as redes Ethernet e WLAN utilizam os seguintes ataques: Rede Ethernet, Cavalo de Tróia, Vírus, Bactéria, Verme, Porta dos Fundos, Janela aberta (bypass), Negação de Serviço, Replay, Bomba lógica, Monitoração (eavesdropping), Análise de Tráfego, Masquerade (Falsificação), Violação de Integridade, Violação de autorização (Ataque Interno). Rede Wireless, Associação Maliciosa, ARP Poisoning, MAC Spoofing, D.o.S, Ataques de Vigilância, Wardriving, Warchalking, Abstract The technology Wireless is a reality in the days today, tends as main characteristics the great flexibility, freedom, comfort and easiness that offers. His/her use in the local nets characterizes her/it denominated WLAN. This technology appeared to supply a market need, because some companies or institutions cannot throw a net cabeada for reasons architectural, bureaucratic, and tends as main reason the stations (Terminal) in constant movement in fairs for service to the customer. IEEE standardized the norms for the products to have a communication and integration among the manufacturers, for this reason the current success of the nets without thread. Initially, WLANs had several problems: high cost, low speed, high tax of interferences and they were based on technologies landladies. However, with the resolution of some technical problems of incompatibility and administration of the spectrum formed an alliance with the high tendency of the society in having more mobility with the use of notebooks and handhelds, the technology Wireless won more space and it receives high form investments to provide a safer service and with larger quality. Thinking about that IEEE developed the pattern 802.11i to guarantee safety and the 802.11e to guarantee (QoS) Quality of Service. WLAN possesses 2 communication means Ad Hoc and the with Infrastructure that becomes separated in 2 categories, way of basic infrastructure, where the stations without thread if they communicate with a simple AP and infra-structured way, where different nets (with different BSSIDs in each a) they communicate through APs creating a single net, the term more used for this net way is ESS (Extended Service Set). The differences found among the nets ethernet and without thread they are located in the physical layer and in the inferior half of the connection layer. These modifications are inserted because of the change of the physical middle of the net and also to support the authentication, association and privacy of stations. Hacker's Attacks and Cracker the nets Ethernet and WLAN use the following attacks: " Net Ethernet, Horse of Tróia, Virus, Bacterium, Worm, Carries of Fund, open Window (bypass), Denial of Service, Replay, logical Bomb, Monitoração (eavesdropping), Analysis of Traffic, Masquerade (Falsification), Violation of Integrity, authorization Violation (Internal Attack). " Net Wireless, Malicious Association, ARP Poisoning, MAC Spoofing, D.o.S, Attacks of Surveillance, Wardriving, Warchalking, Lista de Siglas AES AH AP API BIND BSSID CA CBC CFB DES DH DHE DNS DSA DSS EC ECB ECC ECDH ECDSA ESM ESS ESP FIPS FBI FTP HMAC HTTP IBSS IDEA IEEE IETF IKE IP IPSec ISAKMP Protocol ITS IV JDK J2SE JLS JSSE JVM LPOO Advanced Encryption Standard Authentication Header Access Point Application Programming Interface Berkeley Internet Name Domain Basic Sevice Set Identifier Certification Authority Cipher Block Chaining Cipher-FeedBack Data Encryption Standard Diffie-Hellman Diffie-Hellman Ephemerous Domain Name System Digital Signature Algorithm Digital Signature Standard Elliptic Curve Eletronic CodeBook Elliptic Curve Cryptography Elliptic Curve Diffie-Hellman Elliptic Curve Digital Signature Algorithm Enhanced Security Network Extended Service Set Encapsulation Security Payload Federal Information Processing Federal Bureau Investigation File Transfer Protocol Hash Message Authentication Code HyperText Transfer Protocol Independent Basic Service Set International Data Encryption Algorithm Institute of Electrical and Electronics Engineers Internet Engineering Task Force Internet Key Exchange Internet Protocol Internet Protocol Security Internet Security Association and Key Management Intelligent Transporation System Initialisation Vector Java Development Kit Java 2 Platform, Standard Edition Java Language Specification Java Secure Socket Extension Java Virtual Machine Linguagem de Programação Orientada a Objeto MAC MD5 MSS MTU NAT NFS OFB OO OOP OSI PDA PDU PFS PGP PMTU POP PRF PRNG QoS RC2 RC4 RC5 RC6 RFC RSA RTP RTSP RTT SA SADB SANS SDU SHA S-HTTP SMS SMTP SNMP SPI SSH SSL TCP TFTP TLS TKIP UDP URL VOIP Message Authentication Code Message-Digest Algorithm 5 Maximum Segment Size Maximum Transfer Unit Network Address Translation Network File System Output-FeedBack Object-oriented Object-oriented Programming Open System Interconnection Personal Digital Assistants Protocol Data Unit Perfect Forward Secrecy Pretty Good Privacy Path Maximum Transfer Unit Post Office Protocol Pseudo-Random Function Pseudo Random Number Generator Qualidade de Serviço Rivest Cipher #2 Rivest Cipher #4 Rivest Cipher #5 Rivest Cipher #6 Request For Comments Rivest-Shamir-Adleman Real Time Protocol Real Time Streaming Protocol Round Trip Time Security Association Security Association DataBase SysAdmin, Audit, Network, Security Service Data Unit Secure Hash Algorithm Secure HyperText Transfer Protocol Short Message Service Simple Mail Transfer Protocol Simple Network Management Protocol Security Parameter Index Secure Shell Secure Socket Layer Transmission Control Protocol Trivial File Transfer Protocol Transport Layer Security Temporal Key Integrity Protocol User Datagram Protocol Uniform Resource Locator Voice over IP XML WAP WEP WDP WLAN WMAN WME WPAN WSM WSP WTLS WTP WWAN Extensible Markup Language Wireless Application Protocol Wired Equivalent Protocol Wireless Datagram Protocol Wireless Local Area Netowrk Wireless Metropolitan Area Network Wi-Fi Multimedia Extensions Wireless Personal Area Network Wi-Fi Scheduled MultiMedia Wireless Session Protocol Wireless Transport Layer Security Wireless Transaction Protocol Wireless Wide Area Network Sumário 1 INTRODUÇÃO 1.1 Tema.............................................................................................................. 1.2 Delimitação do Tema..................................................................................... 1.3 Natureza do Trabalho.................................................................................... 1.4 Importância.................................................................................................... 1.5 Objetivos........................................................................................................ 1.6 Justificativa.................................................................................................... 1.7 Estrutura do Trabalho.................................................................................... 2 REDES SEM FIO................................................................................................. 2.1 Classificação de Redes sem fio..................................................................... 2.2 Padrões de Rede sem fio.............................................................................. 2.3 Redes com Infra-Estrutura............................................................................. 2.4 Redes Ad Hoc................................................................................................ 2.5 Vantagens e Desvantagem entre Redes Infra-Estruturada e Ad Hoc..........= 2.5.1 Vantagens............................................................................................... 2.5.2 Desvantagem.......................................................................................... 3 REDES SEM FIO X REDES COM FIO............................................................... 4 ATAQUES........................................................................................................... 4.1 Redes Lan..................................................................................................... 4.2 Rede Wlan.................................................................................................... 4.2.1 Associação Maliciosa............................................................................... 4.2.2 ARP Poisoning.......................................................................................... 4.2.3 MAC Spoofing........................................................................................... 4.2.4 D.o.S......................................................................................................... 4.2.4.1 Ataque de DOS baseado no frame EAPOL-Logoff........................... 4.2.4.2 Ataque de DOS baseado no frame EAPOL-Styart........................... 4.2.4.3 Ataque de DOS baseado no espaço de identificação do EAP......... 4.2.4.4 Ataque de DOS no envio antecipado do pacote de sucesso do EAP 4.2.4.5 Ataque de DOS baseado no pacote de falha do EAP...................... 4.2.4.6 Ataque de DOS baseado na alteração do pacote EAP.................... 4.2.5 Ataques de Vigilância............................................................................... 4.2.6 Wardriving................................................................................................. 4.2.7 Warchalking.............................................................................................. 4.2.8 - Ataque de dicionário ao EAP................................................................ 4.2.9 - Ataque a chave default......................................................................... 5 DEFESAS........................................................................................................... 5.1 Segurança Padrão dos roteadores............................................................... 5.2 Evolução da Segurança em Redes Wireless................................................ 5.2.1 Técnicas AP, Radius e EAP.................................................................... 5.2.2 – Equipamentos Proprietários................................................................. 6 CONCLUSÃO..................................................................................................... 13 13 13 13 13 13 14 15 16 17 23 25 28 28 29 30 33 33 34 35 36 37 38 39 39 39 39 40 40 40 41 41 42 42 43 43 45 46 48 49 Capitulo 1 – Introdução 1.1 - Tema: 802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço 1.2 - Delimitação do tema: Padrões de Comunicações sem fio, visando maior segurança e integridade dos dados. 1.3 - Natureza do trabalho Pesquisa Bibliográfica 1.4 - Importância: A Tecnologia Wireless é uma realidade, empresas e instituições estão adquirindo equipamentos para modernizar suas redes, e por ser uma tecnologia nova, em grande ascendência, faltarão profissionais qualificados na área de segurança. 1.5 - Objetivos: Detalhar os dois principais padrões atuais do IEEE referente a Wireless, 802.11i e 802.11e, garantindo que a segurança e a comunicação multimídia nas redes wireless estão evoluindo rapidamente. 1.6 - Justificativa: Segurança em rede Wireless, seguimento abranjente onde o IEEE expõem os seus mais novos padrões de segurança e qualidade de serviço sendo respectivamente 802.11i e 802.11e, para suprir falhas de segurança nos padrões anteriores e garantir o que até o momento não havia, qualidade de serviço. 1.7 - Estrutura do Trabalho: Capitulo 2 - Redes sem fio: São relacionados os tipos de redes sem fios, seus padrões definidos pelo IEEE, e sua estrutura. Capitulo 3 – Redes sem fio X Redes com fio É exposto as vantagens e desvantagem entre si, e quais camadas do modelo OSI se diferem. Capitulo 4 – Ataques São relacionadas os tipos de ataques em redes Ethernet e Wireless, onde podemos constatar os problemas de segurança, e suas vulnerabilidades. Capitulo 5 – Defesas Neste capitulo demonstra as configurações básicas de segurança de um equipamento, que já possui uma configuração padrão, mas não são devidamente reconfigurados pelos “Técnicos”, e também são relacionado a evolução da segurança em redes wireless. Capitulo 2 – Redes sem fio A tecnologia de Wireless LAN tem sido muito utilizada em depósitos, companhias aéreas, e aplicações de aluguel de carros. Através dos esforços do IEEE (Institute of Electrical and Electronis Engineers) e dos esforços de certificação da WECA (Wireless Ethernet Compatibility Alliance) as redes sem fio estão deixando de ser uma alternativa para se tornarem a principal opção onde o cabeamento estruturado se torna inviável. Atualmente, podemos encontrar WLAN em casas, escritórios, chão de fábrica, hotéis e centros de convenção. Além de aumentar o seu uso em aeroportos e lojas. Os access points (pontos de conexão para as redes sem fio) tem sido utilizados na conexão de todos os tipos de equipamentos moveis, tais como: notebooks, computadores de mão e telefones. As primeiras redes sem fio tinham um conjunto de problemas: eram muito caras, eram lentas, tinham uma série de problemas de interferências e eram baseadas em tecnologias proprietárias. Dois eventos acontecerão para levar as redes sem fio para o topo: Os problemas técnicos de incompatibilidade e gerenciamento do espectro foram resolvidos. A tendência da sociedade é ter mais mobilidade, onde as redes sem fio tornando-se importante, principalmente para o uso de notebooks e computadores de mão. Antes de 1998, instalar uma rede sem fio significava uso de uma ou mais soluções proprietárias. As conexões eram feitas através de redes pouco confiáveis, com baixas taxas de transmissão e a com um mínimo de segurança. O resultado do esforço de padronização levou a criação dos padrões HiperLAN/2, IEEE 802.11b e Bluetooth. Esse esforço de especificação assegurou que todos os equipamentos pudessem se comunicar utilizando os mesmos protocolos e interfaces de comunicação. 2.1 – Classificação de Redes sem Fio Existem diferentes tipos de redes sem fio que variam em tecnologia e aplicação, sendo possível classificá-las em quatro tipos: WPANs, WLANs, WMANs e WWANs. As redes pessoais sem fio (Wireless Personal Area Network – WPAN) são voltadas, principalmente, para a conexão de um computador a dispositivos periféricos, como impressoras, PDAs (Personal Digital Assistants) e telefones celulares, eliminando a necessidade de cabos. As WPANs cobrem pequenas distâncias e oferecem baixas velocidades, se comparada a outras tecnologias wireless. O padrão para WPANs é conhecido como Bluetooth, sendo suportado por um grupo de mais de 2.000 empresas e, atualmente, incorporado ao IEEE 802.15 Personal Area Network Working Group. As redes locais sem fio (Wireless Local Area Netowrk – WLAN) são redes que oferecem uma pequena dispersão geográfica e altas taxas de transmissão. As WLANs oferecem grande flexibilidade para seus usuários, principalmente os que utilizam computadores portáteis e PDAs. As WLANs são padronizadas pelo IEEE 802.11 Wireless Local Area Network Working Group. As redes metropolitanas sem fio (Wireless Metropolitan Area Network – WMAN) oferecem uma cobertura geográfica maior que as WLANs e altas taxas de transmissão. As WMANs são padronizadas pelo IEEE 802.16 Wireless Metropolitan Area Network Working Group. As redes distribuídas sem fio (Wireless Wide Area Network – WWAN) são redes com grande dispersão geográfica, voltadas para aplicações móveis que utilizem telefones celulares, pagers, PDAs etc. Existem inúmeras tecnologias para WWANs que limitam a taxa de transmissão e, conseqüentemente, o tipo de serviço que poderá ser oferecido. As redes de celulares estão caminhando rapidamente para tornarem-se a maior aplicação de WWAN. Com o crescente uso de conexões de banda larga, celulares estão transmitindo emails, textos, imagens, som e vídeo, com a mesma qualidade e velocidade que os dispositivos ligados por fios. As redes de sensores é uma aplicação muito particular de redes sem fio, onde é possível que milhares de pequenos sensores sejam espalhados por uma área prédefinida monitorando eventos específicos. Uma das características mais importantes em redes de sensores é a limitada capacidade de energia dos dispositivos, ou seja, existe um problema crítico de consumo de energia. 2.2 – Padrões de Redes sem Fio Os padrões de configuração e discussão sobre Wireless que estão em desenvolvimento ou já foram desenvolvidos estão relacionados abaixo: IEEE 802.11: é o primeiro padrão firmado para redes sem fio. Apresenta suporte a WEP e a implementação do sistema de rádio na banda ISM (Industrial Scientifical Medical) de 900 MHz. IEEE 802.11a: é o padrão que descreve as especificações da camada de enlace lógico e físico para redes sem fio que atuam no ISM de 5GHz. Apesar de ter sido firmado em 1999 não existem muitos dispositivos que atuam nesta freqüência. IEEE 802.11b: descreve a implementação dos produtos WLAN mais comuns em uso atualmente. Este inclui aspectos da implementação do sistema de rádio e também inclui especificação de segurança. Este descreve o uso do protocolo WEP. Trabalha na ISM de 2.4 GHz e prove 11 Mbps. Foi aprovado em julho de 2003 pelo IEEE. IEEE 802.11g: Atua na banda ISM de 2.4 GHz e provê taxas de transferências de até 54 Mbps. IEEE 802.11i: Em 24/06, o IEEE ratificou o padrão IEEE 802.11i, que traz, de forma intrínseca, as primitivas de segurança aos protocolos IEEE 802.11b, 80211a e 802.11g de Wireless LAN (WLAN). O protocolo 802.11i é muito mais robusto. Sua tecnologia é baseada no AES (Padrão Avançado de Criptografia) e inclui uma segunda camada de proteção nos cartões Wi-Fi. O novo padrão exige um upgrade da infraestrutura de conexão porque será necessário hardware específico para rodar a aplicação. O Task Group IEEE 802.11i foi criado para melhorar as funções de segurança do protocolo 802.11 MAC conhecido como Enhanced Security Network (ESN). Seu objetivo é melhorar a segurança das redes sem fio, avaliando os seguintes protocolos: Figura 1 – Etapas do padrão 802.11i X Semana de Iniciação Científica do CBPF/ Outubro 2003 Wired Equivalent Protocol (WEP); Temporal Key Integrity Protocol (TKIP); Advanced Encryption Standard (AES); IEEE 802.1x para autenticação e criptografia. Percebendo que o algoritmo RC4 não é robusto o suficiente para as futuras necessidades, o grupo de trabalho 802.11i está trabalhando na integração do AES dentro da subcamada MAC. O AES segue o padrão do DES – Data Encryption Standard. Como o DES o AES usa criptografia por blocos. Diferente do DES, o AES pode exceder as chaves de 1024 bits, reduzindo as possibilidades de ataques. Existem três protocolos de WLAN no mercado utilizam o esquema Wired Equivalent Privacy (WEP) para proteger o link de dados das conexões sem fio entre os clientes e os pontos de acesso. O WEP é utilizado para assegurar a autenticação, confidencialidade e integridade destas conexões sem fio. Para a autenticação, o WEP utiliza o conceito de chave compartilhada (shared key), que utiliza o algoritmo RC4 de criptografia desenvolvido por Ron Rivest do MIT. O problema é que em aproximadamente 10 horas de “escuta maliciosa”, a chave pode ser quebrada. Tipicamente, os pontos de acesso atuais que utilizam WEP possuem poucas configurações de criptografia chaves de 40 ou 104 bits. Por isso, a importância da ratificação do padrão 802.11i foi bastante destacada por várias publicações especializadas nos Estados Unidos. O novo padrão 802.11i, ou WPA 2, suporta o padrão de criptografia avançada (AES), autenticação 802.11x e características de gerenciamento de chaves para vários “tipos” de Wi-Fi. O AES suporta chaves de 128, 192 e 256 bits. Mas, apesar dos bons resultados, o caminho para se chegar ao padrão 802.11i foi bem longo. A indústria passou antes do WEP para o WiFi Protected Access (WPA) que não foi suficiente para garantir a segurança, pois depois que as vulnerabilidades do WEP tornaram-se publicas. O WEP era facilmente quebrado por hackers. O atual WPA, um subconjunto do 802.11i, solucionou muitos dos problemas do WEP, mas não teve grande aceitação da indústria como uma proposta intermediária de segurança do Wi-Fi. No caso do WPA 2, com a criptografia de 128 bits, infelizmente podem ser necessários novos equipamentos que suportem esta mudança. A nova especificação de segurança utiliza o padrão AES, que é um padrão aprovado para utilização pelo governo americano utilizando o programa de validação criptográfico FIPS 140-2 (Federal Information Processing). O AES também pode fornecer ao mercado corporativo uma criptografia forte, além de codificadores sofisticados, que poderão exigir novos cartões de acesso e, em muitos casos, novos pontos de acesso. O NIST (a ABNT americana) tem designado o AES como um padrão de segurança para redes sem fio onde trafeguem informações do Governo norte-americano. Por tudo isso, agora o WPA 2 é o nome escolhido pela Aliança de Wi-Fi para identificar o novo padrão IEEE 802.11i. Os processadores atuais nos cartões de Wi-Fi e em muitos pontos de acesso não são poderosos o bastante para criptografar e descriptografar codificadores de 128 bits. Os equipamentos mais antigos deverão ser trocados, enquanto os chips de Wi-Fi comercializados desde meados de 2002 são poderosos o bastante para manipular a nova especificação em ambientes sem fio de WPA 2, e precisarão simplesmente de atualização dos respectivos fabricantes. Além disso, muitos fabricantes como Broadcom e Atheros já possuem a funcionalidade de AES integrada e estão simplesmente esperando o padrão ser aprovado para comercializar. A Intel também já afirmou que está pronta para oferecer o novo padrão de segurança de Wi-Fi com sua linha processadores Centrino. Mesmo assim, uma quantidade significativa de hardware mais antigo deverá ser trocada. Uma vez que o IEEE já ratificou o padrão em junho deste ano, ele espera começar a certificar os produtos até o final do ano. O WPA inclui mecanismos de protocolo de integridade de chave temporal (TKIP) e 802.1x. A combinação destes dois mecanismos proporciona criptografia dinâmica de chaves e autenticação mútua. Além disso, o mecanismo 802.1x utiliza um servidor Radius para autenticação. IEEE 802.16a : trata-se do padrão WiMAX, que opera nas freqüências de 2 a 11 GHz, em bandas licenciadas e não-licenciadas, chega a oferecer velocidades de até 72 Mbit/s e cobertura em áreas urbanas de até 40 km. IEEE 802.11n: Utiliza antenas Multiple Input & Multiple Output (MIMO) para aumentar a velocidade de Wi-Fi para 104 MBps. IEEE 802.11p: Utiliza a frequência de 5,9 GHZ para o ITS (Intelligent Transporation System). IEEE 802.11r: Padroniza o handoff rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. IEEE 802.11s: Padroniza “self-healing/self-configuring” nas redes mesh. IEEE 802.11e: Este padrão terá um tempo de aprovação bem menor que os outros, pois o grupo de trabalho vem se dedicando há mais tempo. Ele estabelece um padrão de qualidade de serviço (QoS) para o Wi-Fi que permite a transmissão de voz e vídeo. O IEEE espera ratificá-lo até o final deste ano. A especificação tem dois componentes: o Wi-Fi Multimedia Extensions (WME), que pode ser utilizado por desenvolvedores para associar prioridades a pacotes. Em setembro, a Aliança Wi-Fi começará a certificar produtos que utilizam o subconjunto de 802.11e (WME) para melhorar a qualidade do serviço. O outro é o Wi-Fi Scheduled MultiMedia (WSM) e controla a gerência de recurso de largura de banda. O WSM aloca “fatias” de banda para vários tipos de dados wireless e aumenta a largura de banda quando é necessário para aplicações de voz e vídeo. O QoS objetivará principalmente aplicações de voz sobre Wi-Fi em dispositivos, de acordo com alguns observadores. O WSM vai ser ratificado até o fim deste ano. 2.3 – Redes com Infra-estrutura A dois Modos: Modo de infra-estrutura básica, onde as estações sem fio se comunicam com um simples AP. Este access point pode funcionar como um bridge entre a rede sem fio e a rede guiada. O termo utilizado para este tipo de rede é BSS (Basic Service Set). Modo infra-estruturado, onde redes distintas (com BSSIDs diferentes em cada uma) se comunicam através de APs criando uma única rede. Este modo tem como objetivo fazer com que o usuário possa mudar seu ponto de acesso e mesmo assim permanecer conectado. O termo mais utilizado para este modo de rede é ESS (Extended Service Set). Vários clientes podem se comunicar entre si por meio deste AP (Access Point), que normalmente está conectado à rede de cobre tradicional (Ethernet, por exemplo). O Access Point identifica cada cartão wireless dos clientes WLAN pelo respectivo endereço MAC (Media Access Control), cujo valor é gravado pelo fabricante durante o processo de manufatura. É possível configurar o AP de tal forma que os serviços só possam ser utilizados após o cartão ter se registrado. Portanto, o AP determinaria se o usuário está autorizado ou não a usar a rede pelo MAC do seu cartão. Contudo, este processo é complexo, porque todo AP precisa manter uma lista de endereços de todos os usuários, o que, em termos de administração, é uma atividade bastante trabalhosa, e em certos casos quase impossível, dependendo do tamanho da rede. Mesmo que está estratégia seja implementada, não é possível evitar que um hacker altere o endereço MAC de fábrica por um localmente administrado, escolhendo-o aleatoriamente até que um MAC válido seja encontrado. Outra possibilidade é a utilização de um “sniffer“ de rede para identificar o tráfego de usuários ativos e seus respectivos MACs. Utilizando-se deste endereço, o hacker pode participar da rede como se fosse um usuário válido. Conclusão: a estratégia de utilizar o MAC como método de autenticação não é aconselhável. Figura 2 – Rede modo Infra-Estruturado X Semana de Iniciação Científica do CBPF/ Outubro 2003 2.4 - Redes Ad Hoc No modo “ad hoc“, os clientes wireless podem se comunicar uns com os outros em conexões ponto-a-ponto, de modo a compartilhar dados sem a necessidade de um dispositivo de concentração, que na terminologia 802.11 recebe o nome de “Access Point - AP”. Todas as estações possuem o mesmo BSSID (Basic Sevice Set Identifier) que corresponde ao identificador da célula sem fio. O termo próprio do 802.11 para esta rede é IBSS (Independent Basic Service Set). Este tipo de configuração pode ser comparada a conexões peer-to-peer em redes cabeadas. A conectividade entre os nós móveis muda constantemente, uma constante adaptação e reconfiguração de rotas. exigindo Figura 3 – Rede modo Ad hoc X Semana de Iniciação Científica do CBPF/ Outubro 2003 Há vários protocolos de roteamento ad hoc. Eles devem lidar com limitações típicas desses tipos de rede como consumo de energia dos nós móveis, banda passante limitada, e altas taxas de erro. Basicamente, os protocolos de roteamento ad hoc se dividem em dois grupos: table-driven e on-demand. Os protocolos do tipo table-driven são aqueles que usam tabelas de roteamento para manter a consistência das informações de roteamento em todos os nós. Nesta classificação estão incluídos os protocolos DSDV (Destination- Sequenced Distance- Vector Routing), WRP (Wireless Routing Protocol) e CGSR (Clusterhead Gateway Switch Routing). Já os protocolos do tipo on-demand criam rotas somente quando desejado por um nó fonte. Estão inclusos nesse grupo os protocolos AODV (Ad Hoc (Dynamic Source On-Demand Routing), LMR Distance Vector Routing), DSR (Lightweight Mobile Routing), TORA (Temporally Ordered Routing Algorithm), ABR (Associativity-Based Routing) e SSR (Signal Stability Routing). Não existe consenso sem relação ao tipo de protocolo de roteamento ad hoc que seja adequado a todos os cenários. Cada protocolo possui vantagens e desvantagens de acordo com situações específicas. De acordo com o grupo de trabalho MANET (Mobile Ad hoc Network) do IETF, há uma lista de qualidades desejáveis para os protocolos de roteamento em redes ad hoc: a) Operação Distribuída; b) Sem loops de roteamento: o algoritmo de roteamento deve evitar a formação de loops de rothipermaleamento, mesmo que seja por curtos intervalos. Soluções do tipo ad hoc como TTL (Time-to-Live) devem ser evitadas, pois abordagens mais estruturadas podem levar a um melhor desempenho; c) Operação sob demanda: neste caso, as rotas são criadas somente quando um nó fonte deseja estabelecer uma comunicação. modo, recursos como banda passante e energia Deste podem ser utilizados de forma mais eficiente. O preço pago é o tempo de descoberta de uma rota; d) Operação pró-ativa: em certos cenários, a latência causada pela utilização de protocolos de roteamento que funcionem sob demanda pode ser inaceitável. Nesses casos, a operação pró-ativa, onde rotas são previamente armazenadas em tabelas de roteamento, é recomendável; e) Segurança: sem alguma forma de segurança proporcionada pela camada de rede ou de enlace, os algoritmos de roteamento são vulneráveis a vários tipos de ataques. É desejável a existência de técnicas de segurança para evitar espionagem e modificação de dados transmitidos; f) Operação em períodos de inatividade: o protocolo de roteamento deve se adaptar aos períodos de inatividade dos nós sem maiores conseqüências, mesmo que tais períodos sejam informados ou não; g) Suporte a enlaces unidirecionais: no projeto de algoritmos de roteamento, normalmente assumi-se que um enlace é bidirecional e vários algoritmos não funcionam quando operando em enlaces unidirecionais. Analisando o algoritmo Ad Hoc de acordo com o grupo de trabalho MANET, os protocolos de roteamento podem ser avaliados através das seguintes métricas: a) vazão e atraso fim-a-fim; b) tempo de aquisição de rota: particularmente importante para os algoritmos de roteamento que estabelecem rotas sob demanda; c) Porcentagem de pacotes entregues fora de ordem; d) eficiência: algumas medidas podem ser obtidas para se verificar a eficiência de um protocolo de roteamento. Um primeiro exemplo é o número médio de bits de dados transmitidos por bits de dados 7entregues. O objetivo é verificar a eficiência na entrega de dados dentro da rede. Outra medida possível é o número médio de bits de controle transmitidos por bits de dados entregues. Neste caso, podese verificar qual o overhead causado pela parte de controle do algoritmo de roteamento. 2.5 – Vantagens e Desvantagens entre redes infra-estruturada e Ad Hoc 2.5.1 - Vantagens a) Rápida instalação, uma vez que as redes ad hoc podem ser estabelecidas dinamicamente em locais onde não haja previamente uma infra-estrutura de rede instalada; b) Tolerância a falhas: a permanente adaptação e reconfiguração das rotas em redes ad hoc permitem que perdas de conectividade entre os nós possam ser facilmente resolvidas desde que uma nova rota possa ser estabelecida; c) Conectividade: dois nós móveis podem se comunicar diretamente desde que cada nó esteja dentro da área de alcance do outro. Em redes infraestruturadas ou em redes fixas, mesmo que dois nós estejam próximos, é necessário que a comunicação passe pela estação de suporte à mobilidade (no caso de redes infra-estruturadas) ou, no caso de redes fixas, haver uma ligação por meio de cabo entre os dois nós; d) Mobilidade: esta é uma vantagem primordial com relação às redes fixas. 2.5.2 - Desvantagens a) Roteamento: a mobilidade dos nós e uma topologia de rede dinâmica contribuem diretamente para tornar a construção de algoritmos de roteamento um dos principais desafios em redes ad hoc; b) Localização: outra questão importante em redes ad hoc é a localização de um nó, pois além do endereço da máquina não ter relação com a posição atual do nó, também não existem informações geográficas que auxiliem na determinação do posicionamento do nó; c) Taxa de Erros: a taxa de erros associada a enlaces sem-fio é mais elevada; d) Banda Passante: enquanto em meios cabeados a banda passante já chega em 1 Gbps, os Mbps. enlaces sem-fio suportam tipicamente taxas de até 2 Capitulo 3 – Redes sem fio x Redes com fio Uma WLAN é uma rede local sem fio, implementada como extensão ou alternativa para redes convencionais fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus. Dependendo da tecnologia utilizada, rádio freqüência ou infravermelho, e do receptor, as WLANs podem atingir distâncias razoáveis. Sendo assim, as WLANs combinam a mobilidade do usuário com a conectividade a velocidades elevadas de até 155 Mbps, em alguns casos. As redes locais sem fio já são uma realidade em vários ambientes de redes, principalmente nos que requerem mobilidade dos usuários. As aplicações são as mais diversas e abrangem desde aplicações médicas até ambientes de escritório ou de fábrica. Elas têm sido usadas também em campus de instituições de ensino, prédios comerciais, aeroportos, condomínios residenciais, transações comerciais e bancárias e até mesmo em regiões onde não é possível atravessar cabos, como por exemplo, em construções antigas ou tombadas pelo patrimônio histórico. Apesar das limitações de cobertura geográfica, pode-se aumentar a abrangência da rede sem fio fazendo uso de vários sistemas de distribuição interconectados via rede com fio, num esquema de roaming entre microcélulas, semelhante a um sistema de telefonia celular convencional. Através da utilização de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio sem que uma interfira na outra. Assim, para extrair os dados o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes. Num ambiente típico, o ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos no esquema de micro células com roaming como citado anteriormente. Para garantir a interoperabilidade entre os produtos de diferentes fabricantes com suporte a roaming através de células, há um esforço conjunto de empresas de telecomunicações para desenvolver um protocolo. Esse protocolo é denominado IAPP (Inter Access Point Protocol). O IAPP define como os pontos de acesso se comunicarão através do backbone da rede, controlando os dados de várias estações móveis. O principal fator determinante para a continuidade dos projetos wireless tem sido a facilidade de instalação aliada ao menor custo devido à redução de gastos em relação às redes tradicionais. Por exemplo, materiais (fiação) e serviços que muitas vezes envolvem alterações na estrutura física dos locais a serem instalados. A burocracia enfrentada muitas vezes na instalação das redes tradicionais com fio é minimizada nos projetos com redes wireless, uma vez que a intervenção no meio físico é muito menor e na maioria das vezes imperceptível. A não utilização de fios, permite que os aparelhos sejam transportados ao mesmo tempo em que são utilizados, proporcionando assim um maior dinamismo à operacionalidade do sistema. Um bom exemplo está nas aplicações hospitalares, onde o médico pode fazer visitas aos pacientes registrando seus dados com um handheld, sem a necessidade de ter de se deslocar a um terminal para armazenar os dados coletados. Com exceção do IEEE 802.11a e do HiperLAN/2, todas as WLAN (incluindo o Bluetooth) usam a freqüência de 2,4-GHz. Esta mesma freqüência é utilizada pelas novas gerações de telefones sem fio, alguns sistemas de controle de iluminação e todos os aparelhos de microondas. Sistemas de segurança em redes de computadores como os SDIs (Sistemas detectores de Intrusão), firewalls e VPNs 4, endereçam redes de computadores comumente conhecidas. Entretanto, os diferentes tipos de redes de computadores necessitam de diferentes ferramentas para segurança. Algumas ferramentas podem ser utilizadas para propósitos comuns, já outras são desenvolvidas para um único tipo específico de rede. Por esses motivos é importante entender quais as principais modificações inseridas pelas redes sem fio em relação a uma rede convencional. As modificações encontradas entre as redes ethernet e sem fio estão localizadas na camada física e na metade inferior da camada de enlace. Estas modificações são inseridas por causa da mudança do meio físico da rede e também para suportar a autenticação, associação e privacidade de estações. Com isso, a maior parte dos ataques que utilizam as camadas mais superiores da pilha TCP/IP pode ser identificada com métodos convencionais de identificação de intrusão. Alguns SDIs que são utilizados para identificar intrusão da camada de enlace de dados precisam ser modificados para suportar esta nova tecnologia. Outros SDIs já possuem o suporte ao linktype das redes sem fio, mas não identificam ataque inerentes a estas redes, somente conseguem interpretar os pacotes. Capitulo 4 – Ataques Vamos diferenciar os hackers dos crackers, mas deixando claro que o bom sistema de segurança deve se prevenir contra o ataque dos dois. Sentimo-nos na obrigação de fazer essa separação devido à cobrança da maioria da comunidade on-line. Realmente, o fato de você possuir o conhecimento de como se utilizar uma arma não o torna um assassino. A mídia, pelo menos a mais leiga, utiliza-se o termo hacker para o uso geral . Não tiro sua razão, pois todo cracker é um hacker. O problema é que nem todo o hacker é um cracker, ou seja, nem todo mundo que tem o conhecimento para tentar invadir um sistema de redes, é a pessoa que invade e comete crimes. Vamos, identificar o cracker como os hackers mal-intencionados que invadem por diversão ou para obter vantagens. 4.1 - Redes Lan Cavalo de Tróia Vírus Bactéria Verme “Porta dos Fundos” “Janela” aberta (bypass) Negação de Serviço Replay Bomba lógica Monitoração (eavesdropping) Análise de Tráfego Masquerade (Falsificação) Violação de Integridade Violação de autorização (Ataque Interno) 4.2 - Rede Wlan Os ataques às redes sem fio não são novos. Ao invés disso, eles são baseados em ataques anteriormente descobertos em redes guiadas. Alguns destes ataques não sofreram nem uma modificação, já outros sofrem algumas modificações para que possam ser disparados e obter melhores resultados. Na realidade, o objetivo dos ataques não é comprometer a rede sem fio, mas sim ganhar acesso ou comprometer a rede guiada. Como as redes guiadas tradicionais tem sido atacadas durante mais de trinta anos, muitas desenvolveram excelentes defesas. Por exemplo, o uso de um firewall propriamente configurado pode aumentar sensivelmente o nível de segurança da instituição. Entretanto, se esta mesma instituição possuir uma rede sem fio mal configurada atrás deste firewall, é como se existisse um backdoor devidamente instalado. Atualmente, a maioria das WLANs irão certamente sofrer de pelo menos um tipo de ataque. Estes ataques não são limitados a instituições, visto que o maior número de equipamentos deste tipo de rede é vendido para consumidores domésticos. Os quais procuram aumentar sua largura de banda ou distribuir sua conexão em toda sua residência. Serão apresentados a seguir os ataques que mais se destacam atualmente nas redes sem fio. 4.2.1 - Associação Maliciosa A associação maliciosa ocorre quando um atacante passando-se por um access point, ilude outro sistema de maneira a fazer com que este acredite estar se conectando em uma WLAN real. Esta associação maliciosa, consta de duas máquinas com dispositivos para redes sem fio e segue o seguinte conjunto de passos: a) A vítima envia pacotes de Probe Request à procura de access points para conexão; b) O atacante com o auxílio de um softAP responde a conexão; c) A vítima requisita a associação e se associa ao atacante; d) O atacante responde com as informações de rede necessárias como endereço IP; e) O atacante envia uma requisição de NET USE; f) A vítima responde com LOGIN; g) Qualquer vulnerabilidade de qualquer serviço do cliente pode ser agora explorada. Neste exemplo, o atacante tenta se valer de uma vulnerabilidade do NETBEUI que permite compartilhamento de arquivos e impressoras em sistemas Windows. Entretanto a partir do passo quatro, qualquer vulnerabilidade existente no cliente pode ser explorada pelo atacante. Existe uma sutil diferença entre fazer a associação maliciosa através da utilização de um softAP ou da associação através de redes Ad Hoc. Esta diferença está na grande difusão dos riscos em se manter um dispositivo configurado para atuar em Ad Hoc. Com isso muitos usuários e até mesmo sistemas operacionais evitam este tipo de conexão. Permitindo somente conexões em sistemas de infraestrutura básica ou sistema infra-estruturados. 4.2.2 ARP Poisoning O ataque de envenenamento do protocolo de resolução de endereços (ARP) é um ataque de camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vitima. Limitando este ataque às redes que estejam conectadas por hubs, switches e bridges. Deixando de fora as redes conectadas por roteadores e gateways. Muitos dos access points disponíveis hoje no mercado atuam com um bridge entre a rede guiada e a rede sem fio. Desta forma, um ataque que se utilize de ARP Poisoning como é o caso do ataque do Homen-no-Meio pode ser disparado de uma estação da WLAN à uma estação guiada. Ou seja, este ataque não fica restrito apenas às estações sem fio. O ataque de ARP Poisoning não é um ataque novo, porém a forma de concepção dos access points e a implicação da arquitetura de rede gerada por este access point faz com que esta rede seja particularmente vulnerável a esta forma de ataque. A maneira como o ataque é convencionalmente disparado em redes guiadas é demonstrado a seguir. Este ataque utiliza-se de pacotes de ARP reply para fazer o cache poisoning. O atacante, host C, envia um pacote de ARP reply para B dizendo que o IP de A aponta para o endereço MAC de C. De maneira semelhante envia um pacote de ARP reply para A dizendo que o IP de B aponta para o endereço MAC de C. Como o protocolo ARP não guarda os estados, os hosts A e B assumem que enviaram um pacote de ARP request pedindo estas informações e assumirem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os hosts A e B necessariamente passam por C. Portanto o host C deve se encarregar de reenviar os pacotes para os devidos destinos após capturá-los. 4.2.3 MAC Spoofing Existem muitas instituições que criam listas de acesso para todos os dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer este controle através do endereço MAC da placa do cliente. Banindo desta forma o acesso de outras placas não autorizadas. Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através de técnicas de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede. Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos access points. Ou seja, os access points são capazes de trocar seus endereços MAC das placas de redes tradicionais burlando assim os firewall internos á LAN. Para comprovar esta facilidade, seguem os resultados de comandos entrados para a modificação do MAC, executados no ambiente de análises. #ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:13 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b) Interrupt:3 Base address:0x100 #ifconfig eth0 down #ifconfig eth0 hw ether 1B:11:CE:DC:CE:00 #ifconfig eth0 eth0 Link encap:Ethernet HWaddr 1B:11:CE:DC:CE:00 BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:14 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:1659 (1.6 Kb) TX bytes:0 (0.0 b) Interrupt:3 Base address:0x100 4.2.4 D.o.S Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o nome próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes sem fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação. Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura da WLAN. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4 GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças e recentemente por telefones sem fio, estes produtos podem facilitar os ataques de negativa de serviço. Através da inserção de ruídos a partir destes aparelhos nas redes sem fio. Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um atacante pode se passar por um access point com o mesmo SSID e endereço MAC de um outro acess point válido e inundar a rede com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se reassociarem. Enviando as requisições de dissociação em períodos curtos de tempo o D.o.S é concretizado. Isso, pois os clientes não conseguiriam permanecer conectado por muito tempo. 4.2.4.1 - Ataque de DOS baseado no frame EAPOL-Logoff Como esse tipo de frame não é autenticado, alguém pode enviar um frame EAPOL logoff e desconectar um usuário. Pode-se filtrar esse tipo de solicitação no ponto de acesso (AP). 4.2.4.2 - Ataque de DOS baseado no frame EAPOL-Styart O atacante pode fazer um envio maciço de frames EAPOL start para sobrecarregar o ponto de acesso (AP) e tira-lo de serviço. Isso pode ser evitado fazendo com que o AP não gaste muito recurso com o atendimento desse tipo de frame. 4.2.4.3 - Ataque de DOS baseado no espaço de identificação do EAP O atacante pode consumir o espaço de identificação do EAP, que vai de 0 a 255, e tirar o ponto de acesso for a de serviço. 4.2.4.4 - Ataque de DOS baseado no envio antecipado do pacote de sucesso do EAP O atacante pode enviar um pacote de sucesso do EAP antecipado para permitir que uma estação possa vista na rede antes que o ponto de acesso complete o processo de autenticação. 4.2.4.5 - Ataque de DOS baseado no pacote de falha do EAP O atacante pode enviar um pacote de falha do EAP antecipado para não permitir que uma estação seja vista na rede antes que o ponto de acesso complete o processo de autenticação. 4.2.4.6 - Ataque de DOS baseado na alteração do pacote EAP: O atacante pode modificar o conteúdo do pacote EAP. Para evitar esse tipo de ataque deve-se utilizar protocolos de criptografia como TLS, PEAP ou TTLS. 4.2.5 Ataques de Vigilância Ataque de vigilância, apesar de não ser considerado ataque para muitos estudiosos, pode se tornar um ataque com um grau de comprometimento muito grande dependendo da finalidade para a qual este ataque é efetuado. Este ataque consiste em se percorrer a cidade ou a instituição, a qual se deseja “vigiar”, apenas observando a existência ou não de WLANs. Para tanto, não existe a necessidade de nem um equipamento especial. A idéia por trás deste ataque é encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Podendo ainda ter sua configuração padrão resetada ou ainda ser roubado. No caso em que um access point pode ser resetado, um atacante pode invadi-lo, conseguindo gerar ataques dentro da porção guiada da rede. Representando assim um grande risco a exposição de equipamentos. 4.2.6 Wardriving Wardriving é uma forma de ataque muito parecida com a anterior. Modifica-se somente a forma de como as WLANs são encontradas. Utilizam-se neste tipo de ataque equipamentos configurados para encontrar tantas redes sem fio quantas aquelas que estiverem dentro da área de abrangência do dispositivo de monitoramento. O objetivo deste tipo de ataque, além dos já mencionados nos ataques de vigilância é mapear todos os access points encontrados com o auxilio de um GPS (Global Position System). Muitas homepages como o “wardriving.com” dão instruções detalhadas de como efetuar o wardriving. Outras como a “wardriving is not a crime” tendo como principal objetivo fazer apologia ao wardriving. O que mais chama atenção é a distribuição WarLinux concebida única e exclusivamente para wardriving. 4.2.7 - Warchalking Este tipo de ataque tem como objetivo encontrar redes sem fio através de técnicas de wardriving e marcar estas redes através da pichação de muros e calçadas com símbolos específicos. Isto para que outros atacantes possam de antemão saber quais as características da rede. Existem grupos organizados para warchalking que se utilizam de símbolos próprios para marcar as redes numa tentativa de mantê-las em segredo. Existem também grupos rivais que tentam encontrar e pichar o maior número de redes possível para ganhar mais status. Seriam como os grupos de defacers de páginas da Web, mas realizados fisicamente. 4.2.8 - Ataque de dicionário ao EAP O frame 802.11 é facilmente capturado, possibilitando que um intruso descubra uma senha usando o mecanismo de força bruta baseado em dicionário. É recomendado que seja utilizado métodos de autenticação como, EAP (Extensible Authentication Protocol) TLS, SRP TTLS and PEAP. 4.2.9 - Ataque a chave default Como 802.11 não implementa um mecanismo de troca de chaves aleatório, como isso descobrir a chave é questão de tempo. É extremamente recomendado que se use algum mecanismo de troca dinâmica de chaves como SNMPv3 ou SSH. Capitulo 5 – Defesas Uma solução de segurança deve-se levar em consideração o sistema de computação a ser defendido. As soluções “enlatadas”, ou seja, as soluções genéricas que são construídas para serem aplicadas a todas as empresas, não são as melhores. As boas soluções são desenvolvidas especialmente para a empresa alvo. Cada empresa tem a sua forma de trabalhar, tem a sua própria equipe e tem a sua metodologia. Não adianta uma solução que vai obrigar uma equipe a usar uma metodologia de trabalho diferente da que já vem usando há 30 anos. Essa metodologia nova tem muitíssima chance de não ser cumprida na sua totalidade. E, na maioria dos casos, uma metodologia que não é cumprida à risca e é tão ineficaz quanto não ter metodologia nenhuma. Agora, devemos ter em mente que a melhor solução é aquela que é baseada na modelagem de um provável ataque. Devemos pensar como se fossemos hackers, tendo assim, uma melhor visualização de todas as falhas do sistema da empresa. 5.1 – Segurança Padrão dos roteadores As configurações mostradas aqui, referentes a um roteador WRT54G, da Linksys, são típicas. Mude a senha do roteador Uma medida de segurança importante – e esquecida com freqüência – é mudar a senha padrão que permite o acesso às configurações do roteador. Desabilite o acesso remoto ao roteador Essa medida não impedirá que um usuário wireless local persistente acesse seu roteador, mas evitará que qualquer pessoa acesse seu roteador, de um local remoto, através da internet. Mude o SSID e desative a transmissão O Service Set Identifier (SSID) é o nome de sua rede wireless local. Você terá de sabê-lo para configurar outros clientes wireless na rede. Todos os roteadores wireless vêm com um SSID padrão que você deve mudar. Desabilite transmissão SSID, que anuncia a rede para qualquer pessoa nas proximidades que esteja usando um computador com equipamento wireless. Ative o firewall Os roteadores, normalmente, têm seu próprio firewall ativado por padrão, mas certifique-se de que esse é o caso do produto que adquiriu. Além disso, habilite recursos de firewall adicionais como a capacidade mostrada aqui de bloquear solicitações de internet anônimas. Para segurança extra, rode um software firewall em cada computador conectado na rede. Ative criptografia de dados Dados transmitidos por uma rede wireless podem ser lidos por qualquer pessoa que os capturem se não estiverem criptografados. Todos os roteadores wireless têm capacidade de criptografia. Não há espaço aqui para mostrar os diversos tipos de criptografia, mas WPA (Wi-Fi Protected Access) é o padrão que oferece melhor proteção. Escolha WPA Pre-Shared Key para redes domésticas ou de pequenas empresas. WEP (Wired Equivalent Privacy) não é tão seguro quanto WPA, mas, se você possui placas wireless mais antigas nos seus computadores em rede, terá de usá-lo. WEP e WPA não são compatíveis. Quando você fizer sua escolha, vão surgir seleções e itens de menu opcionais. Veja instruções detalhadas no manual do roteador. Habilite filtragem MAC O endereço Media Access Control (MAC) é um número de identificação exclusivo atribuído a cada dispositivo na rede. O uso de filtragem MAC no roteador reforça a segurança da rede ao aceitar transmissões somente de PCs com endereços MAC específicos. Você também pode impedir que determinados endereços MAC acessem a rede. O uso desta opção dá um pouco de trabalho. O endereço MAC, em geral, está impresso em uma etiqueta fixada a uma placa de rede ou na parte de baixo de um notebook. Para descobrir o endereço MAC do seu computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os Programas/Acessórios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faça isso para cada computador na rede e entre com a informação na lista do seu roteador. 5.2 – Evolução da Segurança em Redes Wireless Figura 4 – Fases da Evolução em Segurança X Semana de Iniciação Científica do CBPF/ Outubro 2003 Á muitos dispositivos WLAN no mercado utilizando o padrão DSSS para se comunicar, por ser um dispositivos produzidos com padrões estabelecidos, podem haver vários indivíduos querendo invadir uma WLAN, podendo adquirir facilmente um cartão PCI ou PCMCIA em qualquer loja. Podendo assim sintonizar a mesma freqüência da rede em questão. Por este motivo a Tecnologia DSSS, sozinha, não garante privacidade e nem implementa qualquer tipo de mecanismo de autenticação. Esta característica de autenticação são implementadas em camadas superiores no protocolo de comunicação. 5.2.1 - Técnicas AP, Radius e EAP Com o objetivo de melhorar os mecanismos de segurança, o IEEE criou um novo comitê, denominado 802.1X, cuja especificação foi ratificada em abril de 2002. Inicialmente, a intenção era padronizar a segurança em portas de redes wired, mas ela se tornou aplicável também às redes wireless. No padrão 802.1X, quando um dispositivo solicita acesso a um AP, este requisita um conjunto de credenciais. O usuário então fornece esta informação, segundo uma política repassada pelo AP para um servidor RADIUS, que efetivamente o autenticará e o autorizará. O método utilizado para informar as credenciais chama-se EAP (Extensible Authentication Protocol), a base a partir da qual os fabricantes podem desenvolver seus próprios métodos para a troca de credenciais. Existem atualmente cinco tipos diferentes de autenticação: EAP-MD5, EAP-TLS, EAP-CISCO (ou LEAP), EAP-TTLS e EAPPEAP. Para minimizar a resistência, a Cisco pretende incluir dois protocolos de segurança, ambos aprovados pelo IEEE, em todos os equipamentos a partir de agosto. “O WPA (Wireless Protect Access) possui um PKIP, que altera a chave criptográfica em cada pacote trafegado pela rede enquanto o protocolo 802.1x, com os subsets EAP-PLS e LAT, faz o controle da autenticação e gera chaves dinâmicas”, explica o engenheiro de sistemas Maurício Gaudêncio. Figura 4 – Modelo do Protocolo Wep X Semana de Iniciação Científica do CBPF/ Outubro 2003 5.2.2 – Equipamentos Proprietários A Wi-Fi Alliance, organização comprometida com o desenvolvimento de equipamentos para WLANs e chips, anunciou o primeiro grupo de produtos que receberam certificação por estarem compatíveis com o padrão de segurança para soluções sem fio, WPA2. Anunciada no final de julho, a especificação é baseada no IEEE 802.11i, e utiliza o Advanced Encryptation Standard (AES). Segundo o grupo, as primeiras ferramentas contempladas com o atestado de segurança foram a família de pontos de acesso, Aironet 1200, da Cisco; e o recém anunciado Pro/Wireless 2915 Network Connections, da Intel, para laptops. O produto da Intel faz parte da tecnologia Centrino, da companhia. Capitulo 6 – Conclusão A evolução na tecnologia Wi-Fi, aprimorou a segurança no protocolo, e qualidade de serviço. A tecnologia sem fio esta ficando cada vez mais semelhante a Ethernet, tendo vantagens de não possuir cabos ou fibras, podendo assim ser trafegada através do ar, não tendo como principal problema o meio. Os padrões definidos pelo IEEE, 802.11i e 802.11e, que estão especificados a cima, nos dão uma real visão da dimensão que as redes Wirelles estão tomando, tanto no meio econômico quanto no meio tecnológico, pois as grandes empresas desenvolvedoras de tecnologia estão investindo pesado para que surja varias soluções eficientes para a melhoria e total satisfação dos clientes. Referência Bibliográfica ABRAS, Gustavo Eduardo; SANCHES Jayme Cesar Guarenghi. WIRELESS LAN. 2002. Disponível em : <http://www.ppgia.pucpr.br/~jamhour/Download/pub/ArtigosPos/Monografia%20WLA N.pdf.> Acesso em 4 de abril de 2004. CARDOSO, R. Artigo publicado dobre Wireless: Disponível em: <http://www.ciscoredacaovirtual.com/redacao/perfistecnologicos/conectividad.asp?Id =24> Acesso em : 18 jun. 2004. DAHAB, Ricardo. Segurança em Redes sem Fio. 2002. Disponível em: <http://www.dcc.unicamp.br/~rdahab/cursos/inf541/trabalhos/SemFio/seg_redes_se m_fio.pdf.> Acesso em 4 de abril de 2004. FLUHRER, M. S. Weaknesses in the Key Scheduling: Disponivel em: <http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf> Acesso em : 18 jun. 2004 PADRÕES WIRELESS. Definições RFCs : Disponivel em: <http://www.ieee.org> Acesso em: 18 jun. 2004. TABAK, J. Matéria sobre segurança Wireless. Disponível em: <http://www.imasters.com.br/artigo.php?cn=2242&cc=2> Acesso em: 11 jun. 2004. THE HACHER´S CHOICE. Diponivel em: <http://www.thc.org/releases.php> Acessado em: 25 jun. 2004 WI-FI PLANET. The Latest WLAN Forecasts: Disponivel em: <http://www.wi-fiplanet.com/news/articl RFC 3748 e.php/3067711>