REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL

Transcrição

REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL
REDES WIRELESS: SEGURANÇA UMA QUESTÃO GERENCIAL
João Victor do Carmo Reis1, Paula Goulart2, Luís Augusto Mattos Mendes3
RESUMO
As redes wireless tem a facilidade de comunicação entre dois ou mais dispositivos através de
sua mobilidade, originando diversos padrões e protocolos. Os dados em uma rede sem fio
trafegam no ar livremente, deixando o acesso a eles sem muito controle. O que naturalmente
fez com que surgissem vários ataques a este tipo de rede, tornando a segurança um fato
altamente discutido pelos estudiosos da área. Este artigo visa apresentar características da
segurança em redes sem fio que adotam o padrão IEEE 802.11, bem como as suas
fragilidades, os tipos de ataques e as ferramentas usadas tanto para segurança como também
para ataque.
Palavras Chave: Wireless. Segurança. Ataque. Ferramentas Wireless. IEEE 802.11.
ABSTRACT
The wireless networks have the ease of communication between two or more devices through
its mobility, creating different standards and protocols. The data in a wireless network travel
freely in the air, leaving access them without to much control.Naturally, several attacks on
this type of network also began to emerge, making security a fact highly debated by scholars
in the area.
This article aims to present the security features in wireless networks that adopt the
standard IEEE 802.11 and its problems, the types of attacks and the tools used both for safety
but also to attack
Keywords: Wireless, Security, Attack. Wireless Tools. IEEE 802.11.
1
João Victor Carmo Reis - Graduando em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas
Gerais - Campus Barbacena. Endereço: Rua Monsenhor José Augusto, 204 - Centro - CEP: 36205-018 Barbacena – MG Tel.: (32) 3693-8616. E-mail: [email protected]
2
Paula Goulart - Graduanda em Tecnologia em Sistemas para Internet pelo IFET do Sudeste de Minas Gerais Campus Barbacena. Endereço: Rua Monsenhor José Augusto, 204 - Centro - CEP: 36205-018 - Barbacena – MG
Tel.: (32) 3693-8616 Email: [email protected]
3
Luís Augusto Mattos Mendes - Mestre em educação pela Universidade Católica de Petrópolis. Especialista em
Redes de Computadores pelo Centro de Ensino Superior de Juiz de Fora. Graduado em Tecnologia em
Processamento de Dados pelo Centro de Ensino Superior de Juiz de Fora. Professor do curso de Tecnologia em
Sistemas para Internet pelo IFET do Sudeste de Minas Gerais – Campus Barbacena, MG. Professor do curso de
pós-graduação em Sistemas Computacionais pela Fundação Educacional São José, Santos Dumont – MG.
Endereço: Rua Espírito Santo Nº 400/705 – Centro – Juiz de Fora – MG. CEP: 36.010-040. E-mail:
[email protected]. Telefones: (32) 3217-3929/8864-6342
INTRODUÇÃO
Nos últimos anos o mundo tem presenciado uma expansão extraordinária no
desenvolvimento e disseminação de aplicações em rede, exigindo destas mais eficiências e
eficácia. Visando atender a estes fatores as redes de comunicação tiveram que se adaptar e
conseqüentemente buscar outras soluções.
A necessidade de velocidade nas transmissões bem como a mobilidade foram fatores
primordiais para o surgimento de novos tipos de redes. Este último impulsionou a criação de
um meio wireless de comunicação entre computadores e as redes corporativas.
Na final da década de 90, o IEEE (Institute of Electrical and Electronics Engineers),
anunciava o padrão IEEE 802.11 para as primeiras redes sem fio. Redes essas na qual a
mobilidade supera as redes cabeadas até então existentes; atualmente apresentam um melhor
custo/benefício, em virtude do baixo custo de instalação; e ainda a facilidade de adaptação das
rede wireless em contraposição a uma rede de cabos.
As redes wireless rapidamente foram difundidas no mundo. Pequenos escritórios, e ao
contrário do que acontece com a maioria das tecnologias, usuários domésticos aderiram ao
novo tipo de rede antes do seu amadurecimento. Assim, todos poderiam ter a sua disposição a
comodidade de usar seus computadores livres de cabos. Entretanto, no início não existiam
tantas preocupações quanto às implicações associadas à segurança.
Toda esta comodidade e velocidade de redes sem fio tem seus riscos inerentes a
qualquer tecnologia wireless, sendo que alguns desses riscos são semelhantes aos das redes
cabeadas. Sistemas wireless utilizam ondas de rádio que são espalhadas pelo ar, dessa forma,
não se pode ter um controle preciso de onde estas se
propagam, possibilitando a qualquer
pessoa, com uma antena wireless, capturar os dados.
Devido à falta de controle na propagação do sinal gerado e, ainda, pela necessidade de
algum tipo de proteção nas redes wireless algumas delas já fazem algum tipo de proteção com
uso de criptografia e chaves de acesso. Desde 1997 com a criação do padrão IEEE 802.11 até
os dias atuais segurança em redes sem fio é amplamente discutida e estudada. Do mesmo
modo que, os ataques a este tipo de rede também evoluem com a mesma intensidade
(Coulouris, 2007).
A Figura 1 (Coulouris, 2007) apresenta o funcionamento de uma rede Wireless e
demonstra a área de cobertura pelos emissores de sinal.
Figura 1. Rede Wireless
1 O PADRÃO IEEE 802.11
As primeiras redes wireless não seguiam um padrão para os fabricantes de
dispositivos, o que fez surgirem diferentes e várias tecnologias para o mesmo propósito, o que
inviabilizou a disseminação da tecnologia, tornando os custos elevados. Em junho de 1997
surgiu o padrão IEEE 802.11 que foi desenvolvido para especificar um padrão para sistemas
de rede wireless, definindo o uso da freqüência e das tecnologias de transmissão DSSS
(Direct Sequence Spread Spectrum) e FHSS (Frequency Hopped Spread Spectrum)
(Guilhem,2006).
Com a criação do padrão necessitava-se que este fosse compatível com as redes
vigentes e as suas necessidades, o que levou o surgimento de variantes do padrão IEEE
802.11, trazendo benefícios a algumas características do protocolo original.
O padrão original foi projetado para transmitir de 1Mbps a 2Mbps de largura de banda
sem fio. Em 1999 o mesmo padrão foi usado pelo IEEE 802.11a, que estabelecia uma
transmissão de alta velocidade, na faixa de 5GHz e que chega a 54 Mbps. Outro padrão, IEEE
802.11b, ainda surgiu em 1999 operando na faixa de 2,4 - 2,48GHz e que suporta 11Mbps.
Atualmente, este padrão é o mais utilizado por atender as aplicações em geral. Visando
corrigir e melhorar algumas limitações do 802.11b que opera na mesma faixa de frequência
sendo, por tanto, compatível a este foi criado o padrão IEEE 802.11g, que se popularizou. Na
prática uma WLAN (Wireless Local Area Network) implementada com padrão 802.11b não é
perdida caso queira-se introduzir o 802.11g nesta rede.
Outros dois padrões importantes que surgiram são o IEEE 802.1X e o IEEE 802.11i. O
primeiro é um protocolo de controle de acesso (autenticação) enquanto que o segundo é um
protocolo específico para as funções de segurança e que opera com o 802.1X (Amaral, 2004).
2 CONCEITOS BÁSICOS
Guilhem (2006) apresenta alguns conceitos referentes à segurança:
•
AES (Advanced Encryption Standard) é um algoritmo de criptografia selecionado
pelo IEEE 802.11i visando fornecer segurança robusta em redes wireless;
•
AP (Access Point) são dispositivos que garante um ponto de acesso a rede cabeada
para estações da rede wireless;
•
Atacante são pessoas, mal intencionadas, que promovem ataques a uma rede
visando invadi-la ou causar sua paralisação;
•
BSS (Basic Service Set) é a topologia básica de uma rede wireless. Consiste de
vários hosts com um access point interligando-os;
•
Certificado Digital refere a uma mensagem eletrônica que verifica a identidade do
usuário e que pode ser utilizado para codificar dados transmitidos. A mensagem
enviada é codificada com uma chave privada e o receptor decodifica a mensagem
com a chave pública. A chave de codificação pública/privada é assimétrica, logo o
dado codificado com a chave privada só poderá ser decodificado com a chave
pública e vice-versa;
•
Criptografia é a técnica de cifrar os dados transmitidos no intuito de manter a
privacidade;
•
DES (Data Encrytion Standard) é um algoritmo de criptografia utilizado para
proteger os dados quando transmitido através de redes inseguras;
•
ESP (Encapsulating Security Protocol) é um protocolo de segurança que provê
privacidade e proteção contra modificações maliciosas;
•
MAC (Media Access Control) é o endereço físico de um dispositivo de rede.
•
NULL Authentication: Autenticação na qual o cliente não precisa conhecer a
identidade da rede (SSID) para se conectar;
•
SSID (Service Set Identifier) é o identificador de até 32 caracteres presente no
cabeçalho de cada pacote transmitido na rede wireless, que funciona como senha;
•
WEP (Wired Equivalent Privacy) é o protocolo de segurança definido no padrão
802.11 que tem como
finalidade fornecer o mesmo nível de segurança presente
em redes cabeadas.
•
WPA (Wi-Fi Protected Access) é o padrão desenvolvido pela Wi-Fi Alliance para
melhorar a segurança do WEP. Foi criado para funcionar em redes existentes que
utilizem o WEP, sendo necessário somente uma atualização de software.
3 SEGURANÇA EM REDES WIRELESS
Há uma necessidade generalizada de medidas para garantir a privacidade, a
integridade e a disponibilidade dos recursos em todos os tipos de redes de computadores,
principalmente nas redes wireless. Os projetistas de redes nessa modalidade devem enfrentar
interfaces de serviços expostas onde os invasores provavelmente têm conhecimento dos
algoritmos usados e, também, onde os ataques contra a segurança assumem as formas de
intromissão, mascaramento, falsificação e negação de serviço.
Nas redes wireless usa-se o mecanismo de SSID para se conectar que deve ser
conhecido pelos usuários da rede, visando garantir o seu acesso. Já nas redes cabeadas os
computadores devem estar ligados fisicamente aos dispositivos da rede para que obtenham
acesso. Outra forma de saber a qual identificador se conectar é conhecida como sondagem. Há
duas formas de uso dessa técnica: a primeira delas é a ativa onde o software envia frames de
requisição em todos os canais e os APs são configurados para responder a esta requisição
informando sua existência e seu SSID; a segunda forma é a passiva onde as aplicações
capturam todos os sinais de rádio freqüência no canal em que a placa de rede wireless esta
inserida, obtendo, com a devida filtragem dos dados, o SSID.
Um dos aspectos de maior problematização nas redes wireless, senão o maior refere-se
à má configuração do AP. Assim, podemos dizer que uma rede mal configurada possibilita a
sua exploração através de técnicas que exploram estas vulnerabilidades em combinações com
softwares “maliciosos”.
A autenticação é uma das formas de prover segurança em uma WLAN que pode ser
feita na camada de enlace de dados com o uso de WEP, ou na camada de rede empregando-se
o protocolo IEEE 802.1X.
Nos APs podemos optar por uma das formas de autenticação:
•
Open Authentication (Autenticação Aberta) onde qualquer estação pode se
conectar ao AP e a rede;
•
Shared Authentication (Autenticação Compartilhada) onde as chaves WEPs são
compartilhadas previamente para os usuários para estes se autenticarem junto ao
access point. O problema é que se um usuário tiver seu dispositivo furtado o
atacante terá acesso à chave compartilhada e conseqüentemente acesso a rede.
Logo que surgiram, as redes wireless tornaram-se alvo de hackers e cracks. Sendo muito
estudada e difundida, por sofrer com os ataques desenvolvidos e/ou adaptados para poderem
explorar as fraquezas que este tipo de rede apresenta. Ainda hoje, redes sem fio possuem
falhas de segurança e problemas de implementação, o que as tornam altamente vulneráveis,
possibilitando a qualquer pessoa mal intencionada poder invadi-la, capturar dados, acessar
ilegalmente, adulterar e destruir informações confidenciais.
Visando manter o ambiente wireless seguro, equilibrado e eficiente aos seus usuários
devem ser observados quatro aspectos na construção das WLANs (Guilhem, 2006):
•
Confidencialidade: tem como propósito prevenir que informações não autorizadas
sejam acessadas.
•
Disponibilidade: cuidar para que os recursos e informações não fiquem indisponíveis
para os seus usuários.
•
Integridade: objetiva prevenir que informações sejam adulteradas sem permissão.
•
Usabilidade: tentar garantir que um serviço tenha sua utilidade decrescida por falhas
na segurança.
Uma peculiaridade em ataques inerentes a redes sem fio. Quando o atacante deseja
comprometer a rede fazendo uso de suas falhas, ou seja, ataca a rede, há dois fatores que
devem ser levados em conta pelos projetistas da rede. O primeiro deles é que o atacante faz
uso do seu próprio equipamento e o segundo é que para atacar uma rede wireless ela tem que
estar geograficamente dentro do raio de cobertura da antena. Com isso os projetos a serem
desenvolvidos podem analisar os ataques mais populares na região a ser instalada a rede,
procurando defendê-la.
A Figura 2 (Amaral, 2004), abaixo mostra um esquema de distribuição dos possíveis
ataques a uma rede wireless.
Figura 2. Tipos de ataque em redes wireless
3.1 Ataques Passivos
No ataque passivo uma pessoa não autorizada obtém acesso a uma rede, mas não
altera o conteúdo dos dados. Armado com um adaptador wireless em modo promíscuo, um
intruso pode capturar pacotes de dados e fazer análise do tráfego da rede. Ataques desse tipo
não deixam indícios da presença de um intruso na rede, uma vez que não é preciso se associar
a um access point para tentar monitorar os pacotes. Os dois tipos de ataques passivos são
descritos abaixo.
- Escuta: monitoramento da transmissão para obter o conteúdo que está sendo
transmitido.
- Análise do Tráfego: monitoramento da transmissão para entender os padrões de
comunicação.
3.2 Ataques Ativos
No ataque ativo uma pessoa desautorizada obtém acesso à rede e modifica o conteúdo
da mensagem que está sendo transmitida. Uma vez conectado a WLAN um indivíduo pode
alterar sua configuração. Ataques ativos podem ser detectados, mas nem sempre impedidos.
Por exemplo, um intruso que conseguisse clonar um endereço MAC autorizado, poderia
navegar pelos access point e remover todos os filtros de MAC, facilitando seu acesso. Estes
são os tipos de ataques ativos, que podem ser usados combinados:
- Disfarce: o atacante personifica um usuário e com isso obtém algum dos recursos
desautorizados da rede.
- Repetição: o atacante intercepta a transmissão e envia como se fosse o usuário
legítimo.
- Modificação de Mensagem: o atacante altera uma mensagem legítima, apagando,
adicionando, editando ou reordenando a própria mensagem.
- Negação de Serviço: o atacante dificulta o uso normal ou o gerenciamento dos
dispositivos da rede, através de sobrecarga, impossibilitando que ele atenda a todas as
requisições que lhe são feitas.
3.3 Riscos Internos
São relatadas aqui as vulnerabilidades das redes sem fio que ocorrem devido à má
configuração de dispositivos, configurações inseguras e associação acidental. Nos riscos
internos não ocorre à ação direta de um atacante para o surgimento da vulnerabilidade.
3.3.1 Rogue Wlans
Chamadas de WLANs grampeáveis, são as instaladas na maioria das vezes por
pessoas sem a capacidade técnica necessária para configurar os dispositivos. Fazendo com
que estes enviem seu SSID em broadcast, não utilizem criptografia e não levam em conta a
área de cobertura da instituição, podendo assim expor esta rede a ataques de locais externos
(Viana, 2007).
3.3.2 Configurações Inseguras
Aumentando o nível de segurança de WLANs com a utilização de VPNs, muitos
acreditam que esta se torna à prova de invasões. Entretanto, um atacante mais experiente, ao
invés de tentar quebrar a VPN, acaba atacando os da rede com segurança fraca (Pereira,
2005).
3.3.3 Associação Acidental
Para facilitar a vida do usuário final, muitos equipamentos efetuam autoconfigurações.
Assim sendo, existe uma grande possibilidade deste dispositivo se associar a outro
dispositivo, sem o consentimento ou conhecimento do usuário. Um exemplo de associação
acidental pode ser diagnosticado em de redes sem fio em locais comerciais como restaurantes
e cafeterias. Se houver alguma rede corporativa com sinal presente na área de cobertura de
tais estabelecimentos, eventualmente o cliente poderá se associar a alguma delas. Em alguns
países é considerada invasão de espaço cibernético (cyber tresspassing) quem utilizar de
redes privadas sem autorização, até mesmo sem ter conhecimento (Pereira, 2005)..
3.4 Riscos Externos
Nos riscos externos, diferentemente dos internos, é exigida a atuação direta dos
atacantes para expor as vulnerabilidades. Muitos ataques a redes sem fio são devido aos riscos
que serão apresentados.
3.4.1 Eavesdropping Espionage
O risco aqui é o tráfego ser capturado e analisado para posteriormente ser utilizado
para gerar possíveis ataques ou roubar informações e senhas. Nas redes sem fio o sistema do
atacante não precisa estar fisicamente ligado, nem associado a um dispositivo da rede alvo.
Com isso, a identificação de quando um atacante efetua este tipo de ataque é muito mais
complicada.
3.4.2 Roubo de Identidade
Acontece quando um atacante consegue obter informações necessárias para poder se
passar por um cliente válido da WLAN. Para o atacante usufruir a rede é necessário que ele
obtenha um endereço MAC válido, bem como, um endereço IP válido.
3.4.3 Ataques Emergentes
São os tipos de ataques mais sofisticados como o DoS (Denial-of-Service) e Man-inthe-Middle (ARP Poisoning), que podem tornar as redes indisponíveis e comprometer a
segurança de VPNs.
4 FERRAMENTAS PARA REDE SEM FIO
Muitas ferramentas disponíveis para segurança em redes wireless acabam sendo
usados por atacantes para um fim contrário, como é o caso das ferramentas citadas:
NetStumbler: É a ferramenta mais conhecida de scanner para redes sem fio. Inclui
muitas características de configuração como potência do sinal, ESSID da rede em questão,
além de suporte a GPS. Modificou muito o mundo das redes sem fio. Pois, além de ser
utilizado para ações maliciosas, pode ser utilizado pelo gerente da rede para monitoramento
da qualidade do sinal e quantos dispositivos estão instalados.
Ethereal: Inicialmente proposto para suportar os Linktypes das redes guiadas tem nas
suas versões mais atuais suporte para redes sem fio. Por depender da biblioteca de captura de
pacotes LibPcap, no Linux, este programa ainda possui algumas limitações no suporte das
redes sem fio.
Kismet: Ferramenta opensource que inclui um grande número de ferramentas e
opções. Projetado como cliente e servidor pode ter vários servidores rodando a distância de
um único cliente. Além de monitorar uma gama muito grande de origens diferentes, pode
armazenar os pacotes capturados em vários formatos diferentes. A união das características do
Kismet com um GPS gera dados relacionados à localização aproximada de um dispositivo
monitorado.
WEPCrack: No ano de 2001 foi encontrada uma vulnerabilidade no WEP, numa chave
de criptografia RC4. Essa ferramenta age justamente nela.
AirSnort: É um programa para quebra de chaves WEP. Tem uma característica que
difere da WEPCrack conseguir quebrar qualquer tipo de chave. Para conseguir usar todas as
suas características, ele tem que capturar de três a cinco milhões de pacotes.
HostAP: HostAP é na realidade um módulo de kernel capaz de transformar um
dispositivo de rede sem fio padrão em um access point. Máquinas convencionais podem,
portanto, agirem como um acess point. O módulo pode ser utilizado tanto em computadores
pessoais como em access points através de uma modificação.
AirCrack: Aplicativo de quebra de WEP e ferramenta de análise para redes locais sem
fios 802.11. Funciona com qualquer placa wireless cujo driver suporta modo de
monitoramento bruto.
CONCLUSÃO
O interesse pelas redes wireless, pelos mais variados motivos, as difundiu ao longo
dos anos tornando-as uma opção viável, prática e limpa (já que não existe o emaranhado de
fios). Apesar de todas essas vantagens, junto a sua disseminação propagou-se também suas
fragilidades que foram ampliadas devido a larga adoção desse modelo de rede.
As fragilidades por insegurança são em muitas das vezes ocasionadas pelos técnicos
que configuram estas redes, visto que em grande parte utilizam a configuração default dos
ativos da rede seja por opção, seja por desconhecimento técnico para uma adequada
configuração da WLAN.
Muitas ferramentas surgiram ao longo desses anos visando possibilitar o
gerenciamento adequado das redes minimizando, assim, as fragilidades e a insegurança. Em
contraposição está o fato de que as mesmas ferramentas que são utilizadas para o
gerenciamento administrativo da rede, também pode ser utilizada para o gerenciamento
“invasivo” da mesma.
Assim, é preciso preocupar com as implementações e configurações das redes wireless
ao invés de simplesmente efetuar o processo plug-and-play nos ativos das redes de
computadores. Afinal, segurança é uma questão de gerenciamento e administração adequada
dos recursos disponíveis na rede.
BIBLIOGRAFIA
AMARAL, B. M; MASTRILLE, M. Segurança em Redes Wireless 802.11. 2004.
Disponível em: <ftp://ftp2.biblioteca.cbpf.br/pub/apub/2004/nt/ntzip/nt00204.pdf>. Acesso
em 9 jun 2009.
COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T.. Sistema Distribuídos Conceitos e
Projetos. São Paulo: Bookman 2007.
GUILHEM, B.; JUNIOR, W. M.; SOUZA P.J.; NASCIMENTO O.C.. Segurança em Redes
Wi-Fi Ataque e Defesa. Disponível em: < http://www.ene.unb.br/
pgondim/recom/022006/wifi-Final.pdf>. Acesso em 9 jun 2009.
PEREIRA, Diogo Colla. Estudo de Segurança das Redes Sem-Fio (Wireless) na Região de
Ponta Grossa. 2005. Disponível em: <http://www.deinfo.uepg.br/~mseverich/wireless/>.
Acesso em 09 jun 2009.
VIANA, Miquéias da Silva. Vulnerabilidades do Padrão 802.11: Um estudo de caso com
protocolo WEP de 64 bits. 2007. Disponível em: <
http://www.flf.edu.br/midias/FLF.EDU/monografia_miqueias.pdf > . Acesso em 09 jun 2009.

Documentos relacionados