802 11i e 802 11e Segurana com _QoS_ Qualidade de Servio

Transcrição

802 11i e 802 11e Segurana com _QoS_ Qualidade de Servio
UEL – Universidade Estadual Londrina
Rodrigo Albino
802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço
Londrina - PR
2005
Rodrigo Albino
802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço
Monografia
apresentada
ao
Curso
de
Especialização em Redes de Computadores e
Comunicação de Dados, da Universidade
Estadual de Londrina, como requisito parcial para
obtenção do título de Especialista.
Orientador: Prof. Fábio Cezar Martins, MsC.
Londrina - PR
2005
ALBINO, RODRIGO
802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço
(UEL, (Especialização), Redes de Computadores e Comunicação de Dados,
2004.
Monografia – Universidade Estadual de Londrina – UEL
802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço
Rodrigo Albino
802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço
Esta monografia foi julgada aprovada em sua
forma final pela banca examinadora do curso de
Especialização em Redes de Computadores e
Comunicação
de
Dados
Estadual de Londrina.
_________________________________
Prof. Dr. AAA
_________________________________
Prof. Dr. BBB
_________________________________
Prof. Msc. CCC
Londrina, 23 de junho de 2005.
da
Universidade
Dedicatória
A Deus, razão suprema da minha
existência.
Aos meus pais, e avó pelo amor,
carinho, compreensão e exemplo de
vida.
Agradecimentos
Esta página me fará lembrar das emoções e aflições deste período,
das pessoas que me ajudaram, das descobertas e, principalmente, da satisfação
do objetivo alcançado. Por isso é que sinceramente agradeço:
À Universidade Estadual de Londrina, por permitir e oportunizar a realização
deste trabalho.
Aos integrantes da Banca Examinadora, pelos comentários e sugestões
apresentadas com o objetivo de valorizar o trabalho.
A todos os meus mestres que compartilharam sua sabedoria e seu
conhecimento, contribuindo para minha formação profissional.
Aos amigos e colegas pelo incentivo.
A todos que, de alguma forma, contribuíram para que este trabalho se
realizasse.
Sinceramente, muito obrigado a todos.
Resumo
A tecnologia Wireless é uma realidade nos dias de hoje, tendo como principais
características a grande flexibilidade, liberdade, comodidade e facilidade que
oferece. Sua utilização nas redes locais caracteriza a denominada WLAN. Esta
tecnologia surgiu para suprir uma necessidade de mercado, sendo que algumas
empresas ou instituições não possam lançar uma rede cabeada por motivos
arquitetônicos, burocráticos, e tendo como principal motivo a mobilidade dos
equipamentos. O IEEE (Institute of Electrical and Electronics Engineers) padronizou
as normas para que os produtos tenham uma comunicação e integração entre os
fabricantes, por este motivo o sucesso atual das redes sem fio. Inicialmente, as
WLANs tinham diversos problemas: alto custo, baixa velocidade, alta taxa de
interferências e eram baseadas em tecnologias proprietárias. Porém, com a
resolução de alguns problemas técnicos de incompatibilidade e gerenciamento do
espectro aliada à alta tendência da sociedade em ter mais mobilidade com o uso de
notebooks e handhelds, a tecnologia Wireless ganhou mais espaço e recebe altos
investimentos de forma a prover um serviço mais seguro e com maior qualidade.
Pensando nisso a IEEE desenvolveu o padrão 802.11i para garantir segurança e o
802.11e para garantir (QoS) Qualidade de Serviço. A WLAN possui 2 meios de
comunicação o Ad Hoc e o com Infra-estrutura que se divide em 2 categorias, modo
de infra-estrutura básica, onde as estações sem fio se comunicam com um
simples AP e modo infra-estruturado, onde redes distintas (com BSSIDs
diferentes em cada uma) se comunicam através de APs criando uma única rede,
o termo mais utilizado para este modo de rede é ESS (Extended Service Set). As
diferenças encontradas entre as redes ethernet e sem fio estão localizadas na
camada física e na metade inferior da camada de enlace. Estas modificações são
inseridas por causa da mudança do meio físico da rede e também para suportar a
autenticação, associação e privacidade de estações. Os Ataques de Hacker e
Cracker as redes Ethernet e WLAN utilizam os seguintes ataques:
Rede Ethernet, Cavalo de Tróia, Vírus, Bactéria, Verme, Porta dos Fundos,
Janela aberta (bypass), Negação de Serviço, Replay, Bomba lógica,
Monitoração (eavesdropping), Análise de Tráfego, Masquerade (Falsificação),
Violação de Integridade, Violação de autorização (Ataque Interno).
Rede Wireless, Associação Maliciosa, ARP Poisoning, MAC Spoofing, D.o.S,
Ataques de Vigilância, Wardriving, Warchalking,
Abstract
The technology Wireless is a reality in the days today, tends as main
characteristics the great flexibility, freedom, comfort and easiness that offers. His/her
use in the local nets characterizes her/it denominated WLAN. This technology
appeared to supply a market need, because some companies or institutions cannot
throw a net cabeada for reasons architectural, bureaucratic, and tends as main
reason the stations (Terminal) in constant movement in fairs for service to the
customer. IEEE standardized the norms for the products to have a communication
and integration among the manufacturers, for this reason the current success of the
nets without thread. Initially, WLANs had several problems: high cost, low speed,
high tax of interferences and they were based on technologies landladies. However,
with the resolution of some technical problems of incompatibility and administration of
the spectrum formed an alliance with the high tendency of the society in having more
mobility with the use of notebooks and handhelds, the technology Wireless won more
space and it receives high form investments to provide a safer service and with larger
quality. Thinking about that IEEE developed the pattern 802.11i to guarantee safety
and the 802.11e to guarantee (QoS) Quality of Service. WLAN possesses 2
communication means Ad Hoc and the with Infrastructure that becomes separated in
2 categories, way of basic infrastructure, where the stations without thread if they
communicate with a simple AP and infra-structured way, where different nets (with
different BSSIDs in each a) they communicate through APs creating a single net, the
term more used for this net way is ESS (Extended Service Set). The differences
found among the nets ethernet and without thread they are located in the physical
layer and in the inferior half of the connection layer. These modifications are inserted
because of the change of the physical middle of the net and also to support the
authentication, association and privacy of stations. Hacker's Attacks and Cracker the
nets Ethernet and WLAN use the following attacks: " Net Ethernet, Horse of Tróia,
Virus, Bacterium, Worm, Carries of Fund, open Window (bypass), Denial of Service,
Replay, logical Bomb, Monitoração (eavesdropping), Analysis of Traffic, Masquerade
(Falsification), Violation of Integrity, authorization Violation (Internal Attack). " Net
Wireless, Malicious Association, ARP Poisoning, MAC Spoofing, D.o.S, Attacks of
Surveillance, Wardriving, Warchalking,
Lista de Siglas
AES
AH
AP
API
BIND
BSSID
CA
CBC
CFB
DES
DH
DHE
DNS
DSA
DSS
EC
ECB
ECC
ECDH
ECDSA
ESM
ESS
ESP
FIPS
FBI
FTP
HMAC
HTTP
IBSS
IDEA
IEEE
IETF
IKE
IP
IPSec
ISAKMP
Protocol
ITS
IV
JDK
J2SE
JLS
JSSE
JVM
LPOO
Advanced Encryption Standard
Authentication Header
Access Point
Application Programming Interface
Berkeley Internet Name Domain
Basic Sevice Set Identifier
Certification Authority
Cipher Block Chaining
Cipher-FeedBack
Data Encryption Standard
Diffie-Hellman
Diffie-Hellman Ephemerous
Domain Name System
Digital Signature Algorithm
Digital Signature Standard
Elliptic Curve
Eletronic CodeBook
Elliptic Curve Cryptography
Elliptic Curve Diffie-Hellman
Elliptic Curve Digital Signature Algorithm
Enhanced Security Network
Extended Service Set
Encapsulation Security Payload
Federal Information Processing
Federal Bureau Investigation
File Transfer Protocol
Hash Message Authentication Code
HyperText Transfer Protocol
Independent Basic Service Set
International Data Encryption Algorithm
Institute of Electrical and Electronics Engineers
Internet Engineering Task Force
Internet Key Exchange
Internet Protocol
Internet Protocol Security
Internet Security Association and Key Management
Intelligent Transporation System
Initialisation Vector
Java Development Kit
Java 2 Platform, Standard Edition
Java Language Specification
Java Secure Socket Extension
Java Virtual Machine
Linguagem de Programação Orientada a Objeto
MAC
MD5
MSS
MTU
NAT
NFS
OFB
OO
OOP
OSI
PDA
PDU
PFS
PGP
PMTU
POP
PRF
PRNG
QoS
RC2
RC4
RC5
RC6
RFC
RSA
RTP
RTSP
RTT
SA
SADB
SANS
SDU
SHA
S-HTTP
SMS
SMTP
SNMP
SPI
SSH
SSL
TCP
TFTP
TLS
TKIP
UDP
URL
VOIP
Message Authentication Code
Message-Digest Algorithm 5
Maximum Segment Size
Maximum Transfer Unit
Network Address Translation
Network File System
Output-FeedBack
Object-oriented
Object-oriented Programming
Open System Interconnection
Personal Digital Assistants
Protocol Data Unit
Perfect Forward Secrecy
Pretty Good Privacy
Path Maximum Transfer Unit
Post Office Protocol
Pseudo-Random Function
Pseudo Random Number Generator
Qualidade de Serviço
Rivest Cipher #2
Rivest Cipher #4
Rivest Cipher #5
Rivest Cipher #6
Request For Comments
Rivest-Shamir-Adleman
Real Time Protocol
Real Time Streaming Protocol
Round Trip Time
Security Association
Security Association DataBase
SysAdmin, Audit, Network, Security
Service Data Unit
Secure Hash Algorithm
Secure HyperText Transfer Protocol
Short Message Service
Simple Mail Transfer Protocol
Simple Network Management Protocol
Security Parameter Index
Secure Shell
Secure Socket Layer
Transmission Control Protocol
Trivial File Transfer Protocol
Transport Layer Security
Temporal Key Integrity Protocol
User Datagram Protocol
Uniform Resource Locator
Voice over IP
XML
WAP
WEP
WDP
WLAN
WMAN
WME
WPAN
WSM
WSP
WTLS
WTP
WWAN
Extensible Markup Language
Wireless Application Protocol
Wired Equivalent Protocol
Wireless Datagram Protocol
Wireless Local Area Netowrk
Wireless Metropolitan Area Network
Wi-Fi Multimedia Extensions
Wireless Personal Area Network
Wi-Fi Scheduled MultiMedia
Wireless Session Protocol
Wireless Transport Layer Security
Wireless Transaction Protocol
Wireless Wide Area Network
Sumário
1 INTRODUÇÃO
1.1 Tema..............................................................................................................
1.2 Delimitação do Tema.....................................................................................
1.3 Natureza do Trabalho....................................................................................
1.4 Importância....................................................................................................
1.5 Objetivos........................................................................................................
1.6 Justificativa....................................................................................................
1.7 Estrutura do Trabalho....................................................................................
2 REDES SEM FIO.................................................................................................
2.1 Classificação de Redes sem fio.....................................................................
2.2 Padrões de Rede sem fio..............................................................................
2.3 Redes com Infra-Estrutura.............................................................................
2.4 Redes Ad Hoc................................................................................................
2.5 Vantagens e Desvantagem entre Redes Infra-Estruturada e Ad Hoc..........=
2.5.1 Vantagens...............................................................................................
2.5.2 Desvantagem..........................................................................................
3 REDES SEM FIO X REDES COM FIO...............................................................
4 ATAQUES...........................................................................................................
4.1 Redes Lan.....................................................................................................
4.2 Rede Wlan....................................................................................................
4.2.1 Associação Maliciosa...............................................................................
4.2.2 ARP Poisoning..........................................................................................
4.2.3 MAC Spoofing...........................................................................................
4.2.4 D.o.S.........................................................................................................
4.2.4.1 Ataque de DOS baseado no frame EAPOL-Logoff...........................
4.2.4.2 Ataque de DOS baseado no frame EAPOL-Styart...........................
4.2.4.3 Ataque de DOS baseado no espaço de identificação do EAP.........
4.2.4.4 Ataque de DOS no envio antecipado do pacote de sucesso do EAP
4.2.4.5 Ataque de DOS baseado no pacote de falha do EAP......................
4.2.4.6 Ataque de DOS baseado na alteração do pacote EAP....................
4.2.5 Ataques de Vigilância...............................................................................
4.2.6 Wardriving.................................................................................................
4.2.7 Warchalking..............................................................................................
4.2.8 - Ataque de dicionário ao EAP................................................................
4.2.9 - Ataque a chave default.........................................................................
5 DEFESAS...........................................................................................................
5.1 Segurança Padrão dos roteadores...............................................................
5.2 Evolução da Segurança em Redes Wireless................................................
5.2.1 Técnicas AP, Radius e EAP....................................................................
5.2.2 – Equipamentos Proprietários.................................................................
6 CONCLUSÃO.....................................................................................................
13
13
13
13
13
13
14
15
16
17
23
25
28
28
29
30
33
33
34
35
36
37
38
39
39
39
39
40
40
40
41
41
42
42
43
43
45
46
48
49
Capitulo 1 – Introdução
1.1 - Tema:
802.11i e 802.11e Segurança com (QoS) Qualidade de Serviço
1.2 - Delimitação do tema:
Padrões de Comunicações sem fio, visando maior segurança e integridade
dos dados.
1.3 - Natureza do trabalho
Pesquisa Bibliográfica
1.4 - Importância:
A Tecnologia Wireless é uma realidade, empresas e instituições estão
adquirindo equipamentos para modernizar suas redes, e por ser uma tecnologia
nova, em grande ascendência, faltarão profissionais qualificados na área de
segurança.
1.5 - Objetivos:
Detalhar os dois principais padrões atuais do IEEE referente a Wireless,
802.11i e 802.11e, garantindo que a segurança e a comunicação multimídia nas
redes wireless estão evoluindo rapidamente.
1.6 - Justificativa:
Segurança em rede Wireless, seguimento abranjente onde o IEEE expõem os
seus mais novos padrões de segurança e qualidade de serviço sendo
respectivamente 802.11i e 802.11e, para suprir falhas de segurança nos padrões
anteriores e garantir o que até o momento não havia, qualidade de serviço.
1.7 - Estrutura do Trabalho:
Capitulo 2 - Redes sem fio:
São relacionados os tipos de redes sem fios, seus padrões definidos pelo
IEEE, e sua estrutura.
Capitulo 3 – Redes sem fio X Redes com fio
É exposto as vantagens e desvantagem entre si, e quais camadas do modelo
OSI se diferem.
Capitulo 4 – Ataques
São relacionadas os tipos de ataques em redes Ethernet e Wireless, onde
podemos constatar os problemas de segurança, e suas vulnerabilidades.
Capitulo 5 – Defesas
Neste capitulo demonstra as configurações básicas de segurança de um
equipamento, que já possui uma configuração padrão, mas não são devidamente
reconfigurados pelos “Técnicos”, e também são relacionado a evolução da
segurança em redes wireless.
Capitulo 2 – Redes sem fio
A tecnologia de Wireless LAN tem sido muito utilizada em depósitos,
companhias aéreas, e aplicações de aluguel de carros. Através dos esforços do
IEEE (Institute of Electrical and Electronis Engineers) e dos esforços de
certificação da WECA (Wireless Ethernet Compatibility Alliance) as redes sem fio
estão deixando de ser uma alternativa para se tornarem a principal opção onde o
cabeamento estruturado se torna inviável. Atualmente, podemos encontrar WLAN
em casas, escritórios, chão de fábrica, hotéis e centros de convenção. Além de
aumentar o seu uso em aeroportos e lojas. Os access points (pontos de conexão
para as redes sem fio) tem sido utilizados na conexão de todos os tipos de
equipamentos moveis, tais como: notebooks, computadores de mão e telefones.
As primeiras redes sem fio tinham um conjunto de problemas: eram muito
caras, eram lentas, tinham uma série de problemas de interferências e eram
baseadas em tecnologias proprietárias. Dois eventos acontecerão para levar as
redes sem fio para o topo:
Os problemas técnicos de incompatibilidade e gerenciamento do espectro
foram resolvidos.
A tendência da sociedade é ter mais mobilidade, onde as redes sem fio
tornando-se importante, principalmente para o uso de notebooks e computadores
de mão.
Antes de 1998, instalar uma rede sem fio significava uso de uma ou mais
soluções proprietárias. As conexões eram feitas através de redes pouco
confiáveis, com baixas taxas de transmissão e a com um mínimo de segurança. O
resultado do esforço de padronização levou a criação dos padrões HiperLAN/2,
IEEE 802.11b e Bluetooth. Esse esforço de especificação assegurou que todos os
equipamentos pudessem se comunicar utilizando os mesmos protocolos e
interfaces de comunicação.
2.1 – Classificação de Redes sem Fio
Existem diferentes tipos de redes sem fio que variam em tecnologia e
aplicação, sendo possível classificá-las em quatro tipos: WPANs, WLANs, WMANs e
WWANs.
As redes pessoais sem fio (Wireless Personal Area Network – WPAN) são
voltadas, principalmente, para a conexão de um computador a dispositivos
periféricos, como impressoras, PDAs (Personal Digital Assistants) e telefones
celulares, eliminando a necessidade de cabos. As WPANs cobrem pequenas
distâncias e oferecem baixas velocidades, se comparada a outras tecnologias
wireless. O padrão para WPANs é conhecido como Bluetooth, sendo suportado por
um grupo de mais de 2.000 empresas e, atualmente, incorporado ao IEEE 802.15
Personal Area Network Working Group.
As redes locais sem fio (Wireless Local Area Netowrk – WLAN) são redes que
oferecem uma pequena dispersão geográfica e altas taxas de transmissão. As
WLANs oferecem grande flexibilidade para seus usuários, principalmente os que
utilizam computadores portáteis e PDAs. As WLANs são padronizadas pelo IEEE
802.11 Wireless Local Area Network Working Group.
As redes metropolitanas sem fio (Wireless Metropolitan Area Network –
WMAN) oferecem uma cobertura geográfica maior que as WLANs e altas taxas de
transmissão. As WMANs são padronizadas pelo IEEE 802.16 Wireless Metropolitan
Area Network Working Group.
As redes distribuídas sem fio (Wireless Wide Area Network – WWAN) são
redes com grande dispersão geográfica, voltadas para aplicações móveis que
utilizem telefones celulares, pagers, PDAs etc. Existem inúmeras tecnologias para
WWANs que limitam a taxa de transmissão e, conseqüentemente, o tipo de serviço
que poderá ser oferecido. As redes de celulares estão caminhando rapidamente
para tornarem-se a maior aplicação de WWAN. Com o crescente uso de conexões
de banda larga, celulares estão transmitindo emails, textos, imagens, som e vídeo,
com a mesma qualidade e velocidade que os dispositivos ligados por fios.
As redes de sensores é uma aplicação muito particular de redes sem fio, onde
é possível que milhares de pequenos sensores sejam espalhados por uma área prédefinida monitorando eventos específicos. Uma das características mais importantes
em redes de sensores é a limitada capacidade de energia dos dispositivos, ou seja,
existe um problema crítico de consumo de energia.
2.2 – Padrões de Redes sem Fio
Os padrões de configuração e discussão sobre Wireless que estão em
desenvolvimento ou já foram desenvolvidos estão relacionados abaixo:
IEEE 802.11: é o primeiro padrão firmado para redes sem fio. Apresenta
suporte a WEP e a implementação do sistema de rádio na banda ISM
(Industrial Scientifical Medical) de 900 MHz.
IEEE 802.11a: é o padrão que descreve as especificações da camada de
enlace lógico e físico para redes sem fio que atuam no ISM de 5GHz.
Apesar de ter sido firmado em 1999 não existem muitos dispositivos que
atuam nesta freqüência.
IEEE 802.11b: descreve a implementação dos produtos WLAN mais
comuns em uso atualmente. Este inclui aspectos da implementação do
sistema de rádio e também inclui especificação de segurança. Este
descreve o uso do protocolo WEP. Trabalha na ISM de 2.4 GHz e prove
11 Mbps. Foi aprovado em julho de 2003 pelo IEEE.
IEEE 802.11g: Atua na banda ISM de 2.4 GHz e provê taxas de
transferências de até 54 Mbps.
IEEE 802.11i: Em 24/06, o IEEE ratificou o padrão IEEE 802.11i, que traz,
de forma intrínseca, as primitivas de segurança aos protocolos IEEE
802.11b, 80211a e 802.11g de Wireless LAN (WLAN).
O protocolo 802.11i é muito mais robusto. Sua tecnologia é baseada no
AES (Padrão Avançado de Criptografia) e inclui uma segunda camada de
proteção nos cartões Wi-Fi. O novo padrão exige um upgrade da infraestrutura de conexão porque será necessário hardware específico para
rodar a aplicação.
O Task Group IEEE 802.11i foi criado para melhorar as funções de
segurança do
protocolo
802.11
MAC conhecido
como
Enhanced
Security Network (ESN). Seu objetivo é melhorar a segurança das
redes sem fio, avaliando os seguintes protocolos:
Figura 1 – Etapas do padrão 802.11i
X Semana de Iniciação Científica do CBPF/ Outubro 2003
Wired Equivalent Protocol (WEP);
Temporal Key Integrity Protocol (TKIP);
Advanced Encryption Standard (AES);
IEEE 802.1x para autenticação e criptografia.
Percebendo que o algoritmo RC4 não é robusto o suficiente para as
futuras necessidades, o grupo de trabalho 802.11i está trabalhando na
integração do AES dentro da subcamada MAC. O AES segue o padrão
do DES
– Data
Encryption
Standard. Como o DES o AES usa
criptografia por blocos. Diferente do DES, o AES pode exceder as chaves
de 1024 bits, reduzindo as possibilidades de ataques.
Existem três protocolos de WLAN no mercado utilizam o esquema
Wired Equivalent Privacy (WEP) para proteger o link de dados das
conexões sem fio entre os clientes e os pontos de acesso. O WEP é
utilizado para assegurar a autenticação, confidencialidade e integridade
destas conexões sem fio. Para a autenticação, o WEP utiliza o conceito de
chave compartilhada (shared key), que utiliza o algoritmo RC4 de
criptografia desenvolvido por Ron Rivest do MIT. O problema é que em
aproximadamente 10 horas de “escuta maliciosa”, a chave pode ser
quebrada. Tipicamente, os pontos de acesso atuais que utilizam WEP
possuem poucas configurações de criptografia chaves de 40 ou 104 bits.
Por isso, a importância da ratificação do padrão 802.11i foi bastante
destacada por várias publicações especializadas nos Estados Unidos. O
novo padrão 802.11i, ou WPA 2, suporta o padrão de criptografia
avançada (AES), autenticação 802.11x e características de gerenciamento
de chaves para vários “tipos” de Wi-Fi. O AES suporta chaves de 128, 192
e 256 bits. Mas, apesar dos bons resultados, o caminho para se chegar ao
padrão 802.11i foi bem longo. A indústria passou antes do WEP para o WiFi Protected Access (WPA) que não foi suficiente para garantir a
segurança, pois depois que as vulnerabilidades do WEP tornaram-se
publicas. O WEP era facilmente quebrado por hackers.
O atual WPA, um subconjunto do 802.11i, solucionou muitos dos
problemas do WEP, mas não teve grande aceitação da indústria como
uma proposta intermediária de segurança do Wi-Fi. No caso do WPA 2,
com a criptografia de 128 bits, infelizmente podem ser necessários novos
equipamentos que suportem esta mudança.
A nova especificação de segurança utiliza o padrão AES, que é um
padrão aprovado para utilização pelo governo americano utilizando o
programa de validação criptográfico FIPS 140-2 (Federal Information
Processing). O AES também pode fornecer ao mercado corporativo uma
criptografia forte, além de codificadores sofisticados, que poderão exigir
novos cartões de acesso e, em muitos casos, novos pontos de acesso. O
NIST (a ABNT americana) tem designado o AES como um padrão de
segurança para redes sem fio onde trafeguem informações do Governo
norte-americano. Por tudo isso, agora o WPA 2 é o nome escolhido pela
Aliança de Wi-Fi para identificar o novo padrão IEEE 802.11i.
Os processadores atuais nos cartões de Wi-Fi e em muitos pontos de
acesso não são poderosos o bastante para criptografar e descriptografar
codificadores de 128 bits. Os equipamentos mais antigos deverão ser
trocados, enquanto os chips de Wi-Fi comercializados desde meados de
2002 são poderosos o bastante para manipular a nova especificação em
ambientes sem fio de WPA 2, e precisarão simplesmente de atualização
dos respectivos fabricantes.
Além disso, muitos fabricantes como Broadcom e Atheros já possuem
a funcionalidade de AES integrada e estão simplesmente esperando o
padrão ser aprovado para comercializar. A Intel também já afirmou que
está pronta para oferecer o novo padrão de segurança de Wi-Fi com sua
linha processadores Centrino. Mesmo assim, uma quantidade significativa
de hardware mais antigo deverá ser trocada. Uma vez que o IEEE já
ratificou o padrão em junho deste ano, ele espera começar a certificar os
produtos até o final do ano.
O WPA inclui mecanismos de protocolo de integridade de chave
temporal (TKIP) e 802.1x. A combinação destes dois mecanismos
proporciona criptografia dinâmica de chaves e autenticação mútua. Além
disso, o mecanismo 802.1x utiliza um servidor Radius para autenticação.
IEEE 802.16a : trata-se do padrão WiMAX, que opera nas freqüências de
2 a 11 GHz, em bandas licenciadas e não-licenciadas, chega a oferecer
velocidades de até 72 Mbit/s e cobertura em áreas urbanas de até 40 km.
IEEE 802.11n: Utiliza antenas Multiple Input & Multiple Output (MIMO)
para aumentar a velocidade de Wi-Fi para 104 MBps.
IEEE 802.11p: Utiliza a frequência de 5,9 GHZ para o ITS (Intelligent
Transporation System).
IEEE 802.11r: Padroniza o handoff rápido quando um cliente wireless se
reassocia quando estiver se locomovendo de um ponto de acesso para
outro na mesma rede.
IEEE 802.11s: Padroniza “self-healing/self-configuring” nas redes mesh.
IEEE 802.11e: Este padrão terá um tempo de aprovação bem menor que
os outros, pois o grupo de trabalho vem se dedicando há mais tempo. Ele
estabelece um padrão de qualidade de serviço (QoS) para o Wi-Fi que
permite a transmissão de voz e vídeo. O IEEE espera ratificá-lo até o final
deste ano.
A especificação tem dois componentes: o Wi-Fi Multimedia Extensions
(WME), que pode ser utilizado por desenvolvedores para associar
prioridades a pacotes. Em setembro, a Aliança Wi-Fi começará a certificar
produtos que utilizam o subconjunto de 802.11e (WME) para melhorar a
qualidade do serviço. O outro é o Wi-Fi Scheduled MultiMedia (WSM) e
controla a gerência de recurso de largura de banda. O WSM aloca “fatias”
de banda para vários tipos de dados wireless e aumenta a largura de
banda quando é necessário para aplicações de voz e vídeo. O QoS
objetivará principalmente aplicações de voz sobre Wi-Fi em dispositivos,
de acordo com alguns observadores. O WSM vai ser ratificado até o fim
deste ano.
2.3 – Redes com Infra-estrutura
A dois Modos:
Modo de infra-estrutura básica, onde as estações sem fio se comunicam
com um simples AP. Este access point pode funcionar como um bridge
entre a rede sem fio e a rede guiada. O termo utilizado para este tipo de
rede é BSS (Basic Service Set).
Modo infra-estruturado, onde redes distintas (com BSSIDs diferentes em
cada uma) se comunicam através de APs criando uma única rede. Este
modo tem como objetivo fazer com que o usuário possa mudar seu ponto
de acesso e mesmo assim permanecer conectado. O termo mais utilizado
para este modo de rede é ESS (Extended Service Set).
Vários clientes podem se comunicar entre si por meio deste AP (Access
Point), que normalmente está conectado à rede de cobre tradicional (Ethernet, por
exemplo). O Access Point identifica cada cartão wireless dos clientes WLAN pelo
respectivo endereço MAC (Media Access Control), cujo valor é gravado pelo
fabricante durante o processo de manufatura.
É possível configurar o AP de tal forma que os serviços só possam ser
utilizados após o cartão ter se registrado. Portanto, o AP determinaria se o usuário
está autorizado ou não a usar a rede pelo MAC do seu cartão. Contudo, este
processo é complexo, porque todo AP precisa manter uma lista de endereços de
todos os usuários, o que, em termos de administração, é uma atividade bastante
trabalhosa, e em certos casos quase impossível, dependendo do tamanho da rede.
Mesmo que está estratégia seja implementada, não é possível evitar que um
hacker altere o endereço MAC de fábrica por um localmente administrado,
escolhendo-o aleatoriamente até que um MAC válido seja encontrado. Outra
possibilidade é a utilização de um “sniffer“ de rede para identificar o tráfego de
usuários ativos e seus respectivos MACs. Utilizando-se deste endereço, o hacker
pode participar da rede como se fosse um usuário válido. Conclusão: a estratégia de
utilizar o MAC como método de autenticação não é aconselhável.
Figura 2 – Rede modo Infra-Estruturado
X Semana de Iniciação Científica do CBPF/ Outubro 2003
2.4 - Redes Ad Hoc
No modo “ad hoc“, os clientes wireless podem se comunicar uns com os
outros em conexões ponto-a-ponto, de modo a compartilhar dados sem a
necessidade de um dispositivo de concentração, que na terminologia 802.11 recebe
o nome de “Access Point - AP”.
Todas as estações possuem o mesmo BSSID (Basic Sevice Set Identifier)
que corresponde ao identificador da célula sem fio. O termo próprio do 802.11 para
esta rede é IBSS (Independent Basic Service Set). Este tipo de configuração pode
ser comparada a conexões peer-to-peer em redes cabeadas.
A conectividade entre os nós móveis muda constantemente,
uma constante adaptação e reconfiguração de rotas.
exigindo
Figura 3 – Rede modo Ad hoc
X Semana de Iniciação Científica do CBPF/ Outubro 2003
Há vários protocolos de roteamento ad hoc. Eles devem lidar com limitações
típicas desses tipos de rede como consumo de energia dos nós móveis, banda
passante limitada, e altas taxas de erro.
Basicamente, os protocolos de roteamento ad hoc se dividem em dois
grupos:
table-driven e on-demand.
Os protocolos do tipo table-driven são aqueles que usam tabelas de
roteamento para manter a consistência das informações de roteamento em todos os
nós. Nesta
classificação estão incluídos os protocolos DSDV (Destination-
Sequenced Distance- Vector
Routing), WRP (Wireless Routing Protocol) e CGSR
(Clusterhead Gateway Switch Routing). Já os protocolos do tipo on-demand criam
rotas somente quando desejado por um nó fonte. Estão inclusos nesse grupo os
protocolos AODV (Ad Hoc
(Dynamic
Source
On-Demand
Routing),
LMR
Distance
Vector
Routing),
DSR
(Lightweight Mobile Routing), TORA
(Temporally Ordered Routing Algorithm), ABR (Associativity-Based Routing) e SSR
(Signal Stability Routing).
Não existe consenso sem relação ao tipo de protocolo de roteamento ad hoc
que seja adequado a todos os cenários.
Cada protocolo possui
vantagens
e
desvantagens de acordo com situações específicas. De acordo com o grupo de
trabalho MANET (Mobile Ad hoc Network) do IETF, há uma lista de qualidades
desejáveis para os protocolos de roteamento em redes ad hoc:
a) Operação Distribuída;
b) Sem loops de roteamento: o algoritmo de roteamento deve evitar
a formação de loops de rothipermaleamento, mesmo que seja por
curtos intervalos. Soluções do tipo ad hoc como TTL (Time-to-Live)
devem ser evitadas, pois abordagens mais estruturadas podem levar a
um melhor desempenho;
c) Operação sob demanda: neste caso, as rotas são criadas somente
quando um nó fonte deseja estabelecer uma comunicação.
modo, recursos
como
banda
passante e
energia
Deste
podem ser
utilizados de forma mais eficiente. O preço pago é o tempo de
descoberta de uma rota;
d) Operação pró-ativa: em certos cenários, a latência causada pela
utilização de protocolos de roteamento que funcionem sob demanda
pode ser inaceitável. Nesses casos, a operação pró-ativa, onde rotas
são
previamente
armazenadas
em
tabelas
de
roteamento,
é
recomendável;
e) Segurança: sem alguma forma de segurança proporcionada pela
camada de rede ou de enlace, os algoritmos de roteamento são
vulneráveis a vários tipos de ataques. É desejável a existência de
técnicas de segurança para evitar espionagem e modificação de dados
transmitidos;
f) Operação em períodos de inatividade: o protocolo de roteamento
deve se adaptar aos períodos de inatividade dos nós sem maiores
conseqüências, mesmo que tais períodos sejam informados ou não;
g) Suporte a enlaces unidirecionais: no projeto de algoritmos de
roteamento, normalmente assumi-se que um enlace é bidirecional
e vários algoritmos não funcionam quando operando em enlaces
unidirecionais.
Analisando o algoritmo Ad Hoc de acordo com o grupo de trabalho
MANET, os protocolos de roteamento podem ser avaliados através das seguintes
métricas:
a) vazão e atraso fim-a-fim;
b) tempo de aquisição de rota: particularmente importante para os
algoritmos de roteamento que estabelecem rotas sob demanda;
c) Porcentagem de pacotes entregues fora de ordem;
d) eficiência: algumas medidas podem ser obtidas para se verificar a
eficiência de um protocolo de roteamento. Um primeiro exemplo é o
número médio de bits de dados transmitidos por bits de dados
7entregues. O objetivo é verificar a eficiência na entrega de dados
dentro da rede. Outra medida possível é o número médio de bits de
controle transmitidos por bits de dados entregues. Neste caso, podese verificar qual o overhead causado pela parte de controle do
algoritmo de roteamento.
2.5 – Vantagens e Desvantagens entre redes infra-estruturada e Ad Hoc
2.5.1 - Vantagens
a)
Rápida instalação, uma vez que as redes ad hoc podem ser estabelecidas
dinamicamente em locais onde não haja previamente uma infra-estrutura de rede
instalada;
b)
Tolerância a falhas: a permanente adaptação e reconfiguração das
rotas em redes ad hoc permitem que perdas de conectividade entre os nós
possam ser
facilmente resolvidas desde que uma nova rota possa ser
estabelecida;
c)
Conectividade: dois nós móveis podem se comunicar diretamente desde
que cada nó esteja dentro da área de alcance do outro. Em redes infraestruturadas ou em redes fixas, mesmo que dois nós estejam próximos, é
necessário que a comunicação passe pela estação de suporte à mobilidade (no
caso de redes infra-estruturadas) ou, no caso de redes fixas, haver uma ligação
por meio de cabo entre os dois nós;
d)
Mobilidade: esta é uma vantagem primordial com relação às redes fixas.
2.5.2 - Desvantagens
a)
Roteamento: a mobilidade dos nós e uma topologia de rede dinâmica
contribuem diretamente para tornar a construção de algoritmos de roteamento
um dos principais desafios em redes ad hoc;
b)
Localização: outra questão importante em redes ad hoc é a localização de
um nó, pois além do endereço da máquina não ter relação com a posição atual
do nó, também não existem
informações geográficas que auxiliem na
determinação do posicionamento do nó;
c)
Taxa de Erros: a taxa de erros associada a enlaces sem-fio é mais
elevada;
d)
Banda Passante: enquanto em meios cabeados a banda passante já
chega em 1 Gbps, os
Mbps.
enlaces sem-fio suportam tipicamente taxas de até 2
Capitulo 3 – Redes sem fio x Redes com fio
Uma WLAN é uma rede local sem fio, implementada como extensão ou
alternativa para redes convencionais fornecendo as mesmas funcionalidades, mas
de forma flexível, de fácil configuração e com boa conectividade em áreas prediais
ou de campus. Dependendo da tecnologia utilizada, rádio freqüência ou
infravermelho, e do receptor, as
WLANs
podem atingir
distâncias
razoáveis.
Sendo assim, as WLANs combinam a mobilidade do usuário com a conectividade a
velocidades elevadas de até 155 Mbps, em alguns casos.
As redes locais sem fio já são uma realidade em vários ambientes de redes,
principalmente nos que requerem mobilidade dos usuários.
As aplicações são as
mais diversas e abrangem desde aplicações médicas até ambientes de escritório ou
de fábrica. Elas têm sido usadas também em campus de instituições de ensino,
prédios comerciais, aeroportos, condomínios residenciais, transações comerciais e
bancárias e até mesmo em regiões onde
não é possível atravessar
cabos,
como por exemplo, em construções antigas ou tombadas pelo patrimônio histórico.
Apesar das limitações de cobertura geográfica, pode-se aumentar a
abrangência da rede sem fio fazendo uso de vários sistemas de distribuição
interconectados via rede com fio, num esquema de roaming entre microcélulas,
semelhante a um sistema de telefonia celular convencional.
Através da utilização de portadoras de rádio ou infravermelho,
as
WLANs
estabelecem a comunicação de dados entre os pontos da rede. Os dados são
modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.
Múltiplas portadoras de rádio podem coexistir num mesmo meio sem que uma
interfira na outra. Assim, para extrair os dados o receptor sintoniza numa freqüência
específica e rejeita as outras portadoras de freqüências diferentes.
Num ambiente típico, o ponto de acesso (access point) é conectado a uma
rede local Ethernet convencional (com fio). Os pontos de acesso não apenas
fornecem a comunicação com a rede convencional, como também intermediam
o tráfego com os pontos de acesso vizinhos no esquema de micro células com
roaming como
citado anteriormente. Para garantir a interoperabilidade entre os
produtos de diferentes fabricantes com suporte a roaming através de células, há um
esforço conjunto de empresas de telecomunicações para desenvolver um protocolo.
Esse protocolo é denominado IAPP (Inter Access Point Protocol). O IAPP define
como os pontos de acesso se comunicarão através do backbone da rede,
controlando os dados de várias estações móveis.
O principal fator determinante para a continuidade dos projetos wireless tem
sido a facilidade de instalação aliada ao menor custo devido à redução de gastos em
relação às redes tradicionais. Por exemplo, materiais (fiação) e serviços que muitas
vezes envolvem alterações na estrutura física dos locais a serem instalados. A
burocracia enfrentada muitas vezes na instalação das redes tradicionais com fio é
minimizada nos projetos com redes wireless, uma vez que a intervenção no meio
físico é muito menor e na maioria das vezes imperceptível.
A não utilização de fios, permite que os aparelhos sejam transportados ao
mesmo tempo em que são utilizados, proporcionando assim um maior dinamismo à
operacionalidade do sistema. Um bom exemplo está nas aplicações hospitalares,
onde o médico pode fazer visitas aos pacientes registrando seus dados com um
handheld, sem a necessidade de ter de se deslocar a um terminal para armazenar
os dados coletados.
Com exceção do IEEE 802.11a e do HiperLAN/2, todas as WLAN (incluindo
o Bluetooth) usam a freqüência de 2,4-GHz. Esta mesma freqüência é utilizada pelas
novas gerações de telefones sem fio, alguns sistemas de controle de iluminação e
todos os aparelhos de microondas.
Sistemas de segurança em redes de computadores como os SDIs (Sistemas
detectores de Intrusão), firewalls e VPNs 4, endereçam redes de computadores
comumente conhecidas. Entretanto, os diferentes tipos de redes de computadores
necessitam de diferentes ferramentas para segurança. Algumas ferramentas podem
ser utilizadas para propósitos comuns, já outras são desenvolvidas para um único
tipo específico de rede.
Por esses motivos é importante entender quais as principais modificações
inseridas pelas redes sem fio em relação a uma rede convencional.
As modificações encontradas entre as redes ethernet e sem fio estão
localizadas na camada física e na metade inferior da camada de enlace. Estas
modificações são inseridas por causa da mudança do meio físico da rede e também
para suportar a autenticação, associação e privacidade de estações. Com isso, a
maior parte dos ataques que utilizam as camadas mais superiores da pilha TCP/IP
pode ser identificada com métodos convencionais de identificação de intrusão.
Alguns SDIs que são utilizados para identificar intrusão da camada de enlace
de dados precisam ser modificados para suportar esta nova tecnologia. Outros SDIs
já possuem o suporte ao linktype das redes sem fio, mas não identificam ataque
inerentes a estas redes, somente conseguem interpretar os pacotes.
Capitulo 4 – Ataques
Vamos diferenciar os hackers dos crackers, mas deixando claro que o bom
sistema de segurança deve se prevenir contra o ataque dos dois. Sentimo-nos na
obrigação de fazer essa separação devido à cobrança da maioria da comunidade
on-line. Realmente, o fato de você possuir o conhecimento de como se utilizar uma
arma não o torna um assassino.
A mídia, pelo menos a mais leiga, utiliza-se o termo hacker para o uso geral .
Não tiro sua razão, pois todo cracker é um hacker. O problema é que nem todo o
hacker é um cracker, ou seja, nem todo mundo que tem o conhecimento para tentar
invadir um sistema de redes, é a pessoa que invade e comete crimes.
Vamos, identificar o cracker como os hackers mal-intencionados que invadem
por diversão ou para obter vantagens.
4.1 - Redes Lan
Cavalo de Tróia
Vírus
Bactéria
Verme
“Porta dos Fundos”
“Janela” aberta (bypass)
Negação de Serviço
Replay
Bomba lógica
Monitoração (eavesdropping)
Análise de Tráfego
Masquerade (Falsificação)
Violação de Integridade
Violação de autorização (Ataque Interno)
4.2 - Rede Wlan
Os ataques às redes sem fio não são novos. Ao invés disso, eles são
baseados em ataques anteriormente descobertos em redes guiadas. Alguns destes
ataques não sofreram nem uma modificação, já outros sofrem algumas modificações
para que possam ser disparados e obter melhores resultados.
Na realidade, o objetivo dos ataques não é comprometer a rede sem fio, mas
sim ganhar acesso ou comprometer a rede guiada.
Como as redes guiadas tradicionais tem sido atacadas durante mais de trinta
anos, muitas desenvolveram excelentes defesas. Por exemplo, o uso de um firewall
propriamente configurado pode aumentar sensivelmente o nível de segurança da
instituição. Entretanto, se esta mesma instituição possuir uma rede sem fio mal
configurada atrás deste firewall, é como se existisse um backdoor devidamente
instalado.
Atualmente, a maioria das WLANs irão certamente sofrer de pelo menos um
tipo de ataque. Estes ataques não são limitados a instituições, visto que o maior
número de equipamentos deste tipo de rede é vendido para consumidores
domésticos. Os quais procuram aumentar sua largura de banda ou distribuir sua
conexão em toda sua residência.
Serão apresentados a seguir os ataques que mais se destacam atualmente
nas redes sem fio.
4.2.1 - Associação Maliciosa
A associação maliciosa ocorre quando um atacante passando-se por um
access point, ilude outro sistema de maneira a fazer com que este acredite estar se
conectando em uma WLAN real.
Esta associação maliciosa, consta de duas máquinas com dispositivos para
redes sem fio e segue o seguinte conjunto de passos:
a)
A vítima envia pacotes de Probe Request à procura de access points para
conexão;
b)
O atacante com o auxílio de um softAP responde a conexão;
c)
A vítima requisita a associação e se associa ao atacante;
d)
O atacante responde com as informações de rede necessárias como
endereço IP;
e)
O atacante envia uma requisição de NET USE;
f)
A vítima responde com LOGIN;
g)
Qualquer vulnerabilidade de qualquer serviço do cliente pode ser agora
explorada.
Neste exemplo, o atacante tenta se valer de uma vulnerabilidade do NETBEUI
que permite compartilhamento de arquivos e impressoras em sistemas Windows.
Entretanto a partir do passo quatro, qualquer vulnerabilidade existente no cliente
pode ser explorada pelo atacante.
Existe uma sutil diferença entre fazer a associação maliciosa através da
utilização de um softAP ou da associação através de redes Ad Hoc. Esta diferença
está na grande difusão dos riscos em se manter um dispositivo configurado para
atuar em Ad Hoc. Com isso muitos usuários e até mesmo sistemas operacionais
evitam este tipo de conexão. Permitindo somente conexões em sistemas de infraestrutura básica ou sistema infra-estruturados.
4.2.2 ARP Poisoning
O ataque de envenenamento do protocolo de resolução de endereços (ARP)
é um ataque de camada de enlace de dados que só pode ser disparado quando um
atacante está conectado na mesma rede local que a vitima. Limitando este ataque
às redes que estejam conectadas por hubs, switches e bridges. Deixando de fora as
redes conectadas por roteadores e gateways.
Muitos dos access points disponíveis hoje no mercado atuam com um bridge
entre a rede guiada e a rede sem fio. Desta forma, um ataque que se utilize de ARP
Poisoning como é o caso do ataque do Homen-no-Meio pode ser disparado de uma
estação da WLAN à uma estação guiada. Ou seja, este ataque não fica restrito
apenas às estações sem fio.
O ataque de ARP Poisoning não é um ataque novo, porém a forma de
concepção dos access points e a implicação da arquitetura de rede gerada por este
access point faz com que esta rede seja particularmente vulnerável a esta forma de
ataque.
A maneira como o ataque é convencionalmente disparado em redes guiadas
é demonstrado a seguir.
Este ataque utiliza-se de pacotes de ARP reply para fazer o cache poisoning.
O atacante, host C, envia um pacote de ARP reply para B dizendo que o IP de A
aponta para o endereço MAC de C. De maneira semelhante envia um pacote de
ARP reply para A dizendo que o IP de B aponta para o endereço MAC de C. Como o
protocolo ARP não guarda os estados, os hosts A e B assumem que enviaram um
pacote de ARP request pedindo estas informações e assumirem os pacotes como
verdadeiros.
A partir deste ponto, todos os pacotes trocados entre os hosts A e B
necessariamente passam por C. Portanto o host C deve se encarregar de reenviar
os pacotes para os devidos destinos após capturá-los.
4.2.3 MAC Spoofing
Existem muitas instituições que criam listas de acesso para todos os
dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer
este controle através do endereço MAC da placa do cliente. Banindo desta forma o
acesso de outras placas não autorizadas.
Entretanto, os dispositivos para redes sem fio possuem a particularidade de
permitir a troca do endereço físico. Com isso, atacantes mal intencionados podem
capturar através de técnicas de Eavesdrooping & Espionage um endereço MAC
válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede.
Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede
guiada dos access points. Ou seja, os access points são capazes de trocar seus
endereços MAC das placas de redes tradicionais burlando assim os firewall internos
á LAN.
Para comprovar esta facilidade, seguem os resultados de comandos entrados
para a modificação do MAC, executados no ambiente de análises.
#ifconfig eth0
eth0
Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b)
Interrupt:3 Base address:0x100
#ifconfig eth0 down
#ifconfig eth0 hw ether 1B:11:CE:DC:CE:00
#ifconfig eth0
eth0
Link encap:Ethernet HWaddr 1B:11:CE:DC:CE:00
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1659 (1.6 Kb) TX bytes:0 (0.0 b)
Interrupt:3 Base address:0x100
4.2.4 D.o.S
Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o nome
próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes sem
fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação.
Estes ataques podem ser disparados de qualquer lugar dentro da área de
cobertura da WLAN. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4
GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de
crianças e recentemente por telefones sem fio, estes produtos podem facilitar os
ataques de negativa de serviço. Através da inserção de ruídos a partir destes
aparelhos nas redes sem fio.
Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um
atacante pode se passar por um access point com o mesmo SSID e endereço MAC
de um outro acess point válido e inundar a rede com pedidos de dissociação. Estes
pedidos fazem com que os clientes sejam obrigados a se desassociarem e se reassociarem. Enviando as requisições de dissociação em períodos curtos de tempo o
D.o.S é concretizado. Isso, pois os clientes não conseguiriam permanecer conectado
por muito tempo.
4.2.4.1 - Ataque de DOS baseado no frame EAPOL-Logoff
Como esse tipo de frame não é autenticado, alguém pode enviar um frame
EAPOL logoff e desconectar um usuário. Pode-se filtrar esse tipo de solicitação no
ponto de acesso (AP).
4.2.4.2 - Ataque de DOS baseado no frame EAPOL-Styart
O atacante pode fazer um envio maciço de frames EAPOL start para
sobrecarregar o ponto de acesso (AP) e tira-lo de serviço. Isso pode ser evitado
fazendo com que o AP não gaste muito recurso com o atendimento desse tipo de
frame.
4.2.4.3 - Ataque de DOS baseado no espaço de identificação do EAP
O atacante pode consumir o espaço de identificação do EAP, que vai de 0 a
255, e tirar o ponto de acesso for a de serviço.
4.2.4.4 - Ataque de DOS baseado no envio antecipado do pacote de sucesso do
EAP
O atacante pode enviar um pacote de sucesso do EAP antecipado para
permitir que uma estação possa vista na rede antes que o ponto de acesso complete
o processo de autenticação.
4.2.4.5 - Ataque de DOS baseado no pacote de falha do EAP
O atacante pode enviar um pacote de falha do EAP antecipado para não
permitir que uma estação seja vista na rede antes que o ponto de acesso complete o
processo de autenticação.
4.2.4.6 - Ataque de DOS baseado na alteração do pacote EAP:
O atacante pode modificar o conteúdo do pacote EAP. Para evitar esse tipo
de ataque deve-se utilizar protocolos de criptografia como TLS, PEAP ou TTLS.
4.2.5 Ataques de Vigilância
Ataque de vigilância, apesar de não ser considerado ataque para muitos
estudiosos, pode se tornar um ataque com um grau de comprometimento muito
grande dependendo da finalidade para a qual este ataque é efetuado.
Este ataque consiste em se percorrer a cidade ou a instituição, a qual se
deseja “vigiar”, apenas observando a existência ou não de WLANs. Para tanto, não
existe a necessidade de nem um equipamento especial.
A idéia por trás deste ataque é encontrar fisicamente os dispositivos de redes
sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Podendo
ainda ter sua configuração padrão resetada ou ainda ser roubado.
No caso em que um access point pode ser resetado, um atacante pode
invadi-lo, conseguindo gerar ataques dentro da porção guiada da rede.
Representando assim um grande risco a exposição de equipamentos.
4.2.6 Wardriving
Wardriving é uma forma de ataque muito parecida com a anterior. Modifica-se
somente a forma de como as WLANs são encontradas. Utilizam-se neste tipo de
ataque equipamentos configurados para encontrar tantas redes sem fio quantas
aquelas que estiverem dentro da área de abrangência do dispositivo de
monitoramento.
O objetivo deste tipo de ataque, além dos já mencionados nos ataques de vigilância
é mapear todos os access points encontrados com o auxilio de um GPS (Global
Position System).
Muitas homepages como o “wardriving.com” dão instruções detalhadas de
como efetuar o wardriving. Outras como a “wardriving is not a crime” tendo como
principal objetivo fazer apologia ao wardriving.
O que mais chama atenção é a distribuição WarLinux concebida única e
exclusivamente para wardriving.
4.2.7 - Warchalking
Este tipo de ataque tem como objetivo encontrar redes sem fio através de
técnicas de wardriving e marcar estas redes através da pichação de muros e
calçadas com símbolos específicos.
Isto para que outros atacantes possam de antemão saber quais as
características da rede.
Existem grupos organizados para warchalking que se utilizam de símbolos
próprios para marcar as redes numa tentativa de mantê-las em segredo.
Existem também grupos rivais que tentam encontrar e pichar o maior número
de redes possível para ganhar mais status. Seriam como os grupos de defacers de
páginas da Web, mas realizados fisicamente.
4.2.8 - Ataque de dicionário ao EAP
O frame 802.11 é facilmente capturado, possibilitando que um intruso
descubra uma senha usando o mecanismo de força bruta baseado em dicionário. É
recomendado que seja utilizado métodos de autenticação como, EAP (Extensible
Authentication Protocol) TLS, SRP TTLS and PEAP.
4.2.9 - Ataque a chave default
Como 802.11 não implementa um mecanismo de troca de chaves aleatório,
como isso descobrir a chave é questão de tempo. É extremamente recomendado
que se use algum mecanismo de troca dinâmica de chaves como SNMPv3 ou SSH.
Capitulo 5 – Defesas
Uma solução de segurança deve-se levar em consideração o sistema de
computação a ser defendido. As soluções “enlatadas”, ou seja, as soluções
genéricas que são construídas para serem aplicadas a todas as empresas, não são
as melhores. As boas soluções são desenvolvidas especialmente para a empresa
alvo. Cada empresa tem a sua forma de trabalhar, tem a sua própria equipe e tem a
sua metodologia. Não adianta uma solução que vai obrigar uma equipe a usar uma
metodologia de trabalho diferente da que já vem usando há 30 anos. Essa
metodologia nova tem muitíssima chance de não ser cumprida na sua totalidade. E,
na maioria dos casos, uma metodologia que não é cumprida à risca e é tão ineficaz
quanto não ter metodologia nenhuma.
Agora, devemos ter em mente que a melhor solução é aquela que é baseada
na modelagem de um provável ataque. Devemos pensar como se fossemos
hackers, tendo assim, uma melhor visualização de todas as falhas do sistema da
empresa.
5.1 – Segurança Padrão dos roteadores
As configurações mostradas aqui, referentes a um roteador WRT54G, da
Linksys, são típicas.
Mude a senha do roteador
Uma medida de segurança importante – e esquecida com freqüência –
é mudar a senha padrão que permite o acesso às configurações do
roteador.
Desabilite o acesso remoto ao roteador
Essa medida não impedirá que um usuário wireless local persistente
acesse seu roteador, mas evitará que qualquer pessoa acesse seu
roteador, de um local remoto, através da internet.
Mude o SSID e desative a transmissão
O Service Set Identifier (SSID) é o nome de sua rede wireless local.
Você terá de sabê-lo para configurar outros clientes wireless na rede.
Todos os roteadores wireless vêm com um SSID padrão que você deve
mudar. Desabilite transmissão SSID, que anuncia a rede para qualquer
pessoa nas proximidades que esteja usando um computador com
equipamento wireless.
Ative o firewall
Os roteadores, normalmente, têm seu próprio firewall ativado por
padrão, mas certifique-se de que esse é o caso do produto que adquiriu.
Além disso, habilite recursos de firewall adicionais como a capacidade
mostrada aqui de bloquear solicitações de internet anônimas. Para
segurança extra, rode um software firewall em cada computador
conectado na rede.
Ative criptografia de dados
Dados transmitidos por uma rede wireless podem ser lidos por
qualquer pessoa que os capturem se não estiverem criptografados. Todos
os roteadores wireless têm capacidade de criptografia. Não há espaço
aqui para mostrar os diversos tipos de criptografia, mas WPA (Wi-Fi
Protected Access) é o padrão que oferece melhor proteção. Escolha WPA
Pre-Shared Key para redes domésticas ou de pequenas empresas. WEP
(Wired Equivalent Privacy) não é tão seguro quanto WPA, mas, se você
possui placas wireless mais antigas nos seus computadores em rede, terá
de usá-lo. WEP e WPA não são compatíveis. Quando você fizer sua
escolha, vão surgir seleções e itens de menu opcionais. Veja instruções
detalhadas no manual do roteador.
Habilite filtragem MAC
O endereço Media Access Control (MAC) é um número de identificação
exclusivo atribuído a cada dispositivo na rede. O uso de filtragem MAC no
roteador reforça a segurança da rede ao aceitar transmissões somente de
PCs com endereços MAC específicos. Você também pode impedir que
determinados endereços MAC acessem a rede. O uso desta opção dá um
pouco de trabalho.
O endereço MAC, em geral, está impresso em uma etiqueta fixada a
uma placa de rede ou na parte de baixo de um notebook. Para descobrir o
endereço MAC do seu computador no Windows XP, abra uma caixa de
comando (Iniciar/Todos os Programas/Acessórios/Prompt de Comando),
digite getmac e pressione a tecla Enter. Faça isso para cada computador
na rede e entre com a informação na lista do seu roteador.
5.2 – Evolução da Segurança em Redes Wireless
Figura 4 – Fases da Evolução em Segurança
X Semana de Iniciação Científica do CBPF/ Outubro 2003
Á muitos dispositivos WLAN no mercado utilizando o padrão DSSS para se
comunicar, por ser um dispositivos produzidos com padrões estabelecidos, podem
haver vários indivíduos querendo invadir uma WLAN, podendo adquirir facilmente
um cartão PCI ou PCMCIA em qualquer loja. Podendo assim sintonizar a mesma
freqüência da rede em questão.
Por este motivo a Tecnologia DSSS, sozinha, não garante privacidade e nem
implementa qualquer tipo de mecanismo de autenticação.
Esta característica de autenticação são implementadas em camadas
superiores no protocolo de comunicação.
5.2.1 - Técnicas AP, Radius e EAP
Com o objetivo de melhorar os mecanismos de segurança, o IEEE criou um
novo comitê, denominado 802.1X, cuja especificação foi ratificada em abril de 2002.
Inicialmente, a intenção era padronizar a segurança em portas de redes wired, mas
ela se tornou aplicável também às redes wireless. No padrão 802.1X, quando um
dispositivo solicita acesso a um AP, este requisita um conjunto de credenciais. O
usuário então fornece esta informação, segundo uma política repassada pelo AP
para um servidor RADIUS, que efetivamente o autenticará e o autorizará. O método
utilizado para informar as credenciais chama-se EAP (Extensible Authentication
Protocol), a base a partir da qual os fabricantes podem desenvolver seus próprios
métodos para a troca de credenciais. Existem atualmente cinco tipos diferentes de
autenticação: EAP-MD5, EAP-TLS, EAP-CISCO (ou LEAP), EAP-TTLS e EAPPEAP.
Para minimizar a resistência, a Cisco pretende incluir dois protocolos de
segurança, ambos aprovados pelo IEEE, em todos os equipamentos a partir de
agosto. “O WPA (Wireless Protect Access) possui um PKIP, que altera a chave
criptográfica em cada pacote trafegado pela rede enquanto o protocolo 802.1x, com
os subsets EAP-PLS e LAT, faz o controle da autenticação e gera chaves
dinâmicas”, explica o engenheiro de sistemas Maurício Gaudêncio.
Figura 4 – Modelo do Protocolo Wep
X Semana de Iniciação Científica do CBPF/ Outubro 2003
5.2.2 – Equipamentos Proprietários
A Wi-Fi Alliance, organização comprometida com o desenvolvimento de
equipamentos para WLANs e chips, anunciou o primeiro grupo de produtos que
receberam certificação por estarem compatíveis com o padrão de segurança para
soluções sem fio, WPA2. Anunciada no final de julho, a especificação é baseada no
IEEE 802.11i, e utiliza o Advanced Encryptation Standard (AES).
Segundo o grupo, as primeiras ferramentas contempladas com o atestado de
segurança foram a família de pontos de acesso, Aironet 1200, da Cisco; e o recém
anunciado Pro/Wireless 2915 Network Connections, da Intel, para laptops. O produto
da Intel faz parte da tecnologia Centrino, da companhia.
Capitulo 6 – Conclusão
A evolução na tecnologia Wi-Fi, aprimorou a segurança no protocolo, e
qualidade de serviço. A tecnologia sem fio esta ficando cada vez mais semelhante a
Ethernet, tendo vantagens de não possuir cabos ou fibras, podendo assim ser
trafegada através do ar, não tendo como principal problema o meio.
Os padrões definidos pelo IEEE, 802.11i e 802.11e, que estão especificados
a cima, nos dão uma real visão da dimensão que as redes Wirelles estão tomando,
tanto no meio econômico quanto no meio tecnológico, pois as grandes empresas
desenvolvedoras de tecnologia estão investindo pesado para que surja varias
soluções eficientes para a melhoria e total satisfação dos clientes.
Referência Bibliográfica
ABRAS, Gustavo Eduardo; SANCHES Jayme Cesar Guarenghi. WIRELESS LAN.
2002. Disponível em :
<http://www.ppgia.pucpr.br/~jamhour/Download/pub/ArtigosPos/Monografia%20WLA
N.pdf.>
Acesso em 4 de abril de 2004.
CARDOSO, R. Artigo publicado dobre Wireless: Disponível em:
<http://www.ciscoredacaovirtual.com/redacao/perfistecnologicos/conectividad.asp?Id
=24>
Acesso em : 18 jun. 2004.
DAHAB, Ricardo. Segurança em Redes sem Fio. 2002. Disponível em:
<http://www.dcc.unicamp.br/~rdahab/cursos/inf541/trabalhos/SemFio/seg_redes_se
m_fio.pdf.>
Acesso em 4 de abril de 2004.
FLUHRER, M. S. Weaknesses in the Key Scheduling: Disponivel em:
<http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf>
Acesso em : 18 jun. 2004
PADRÕES WIRELESS. Definições RFCs : Disponivel em:
<http://www.ieee.org>
Acesso em: 18 jun. 2004.
TABAK, J. Matéria sobre segurança Wireless. Disponível em:
<http://www.imasters.com.br/artigo.php?cn=2242&cc=2>
Acesso em: 11 jun. 2004.
THE HACHER´S CHOICE. Diponivel em:
<http://www.thc.org/releases.php>
Acessado em: 25 jun. 2004
WI-FI PLANET. The Latest WLAN Forecasts: Disponivel em:
<http://www.wi-fiplanet.com/news/articl RFC 3748 e.php/3067711>

Documentos relacionados