ALEXANDRE BOSSA PEROTTO - IC
Transcrição
ALEXANDRE BOSSA PEROTTO - IC
UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SNIFFERS EM REDES WIRELESS ATUANDO SOBRE PACOTE DE DADOS ALEXANDRE BOSSA PEROTTO CUIABÁ – MT 2011 UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO SNIFFERS EM REDES WIRELESS ATUANDO SOBRE PACOTE DE DADOS ALEXANDRE BOSSA PEROTTO Orientador: Prof. MSc. JOSÉ DE PAULA NEVES NETO. Monografia apresentada ao Instituto de Ciência da Computação da Universidade Federal de Mato Grosso, para obtenção do Título de Computação. Bacharel Área Ciência da Computação. CUIABÁ – MT 2011 em de Ciência da Concentração: UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CERTIFICADO DE APROVAÇÃO Título: SNIFFERS EM REDES WIRELESS ATUANDO SOBRE PACOTE DE DADOS. Autor: ALEXANDRE BOSSA PEROTTO. Orientador: Prof. MSc. JOSÉ DE PAULA NEVES NETO. Aprovado em ___/___/______ Prof. MSc. José de Paula Neves Neto IC Prof. MSc. Fabiana Freitas Mendes IC Prof. Dr. Jésus Franco Bueno IC Não Desista Na Primeira Falha De Segmentação. DEDICATÓRIA Dedico este trabalho à minha família, em especial para o meu pai (Pedro Perotto) e minha mãe (Sonia Maria Bossa). AGRADECIMENTOS É muito difícil agradecer cada pessoa que contribuiu de algum modo, para a realização deste sonho, portanto começo agradecendo a todos aqueles que estiveram comigo neste momento da minha vida. Para evitar expor algumas pessoas, todos os nomes serão abreviados. Primeiramente merecem agradecimentos especiais os meus pais, Pedro Perotto e Sonia Maria Bossa, por estarem sempre comigo, me apoiando, me dando forças, e contribuindo de todas as formas possíveis para a realização desse sonho. A minha irmã, Aline Bossa Perotto, por me servir como inspiração e determinação, fazendo com que sempre melhorasse. A minha família, nas pessoas de todos os meus tios, tias, primos, primas e avó, bem como in memoriam a minha vó e vô paternos e vô materno, todos de Santa Catarina, por contribuírem com minha formação. A minha namorada, Iara Fernandes de Araújo, por me dar amor, carinho e força, bem como a toda sua família. Aos meus amigos do curso, Guilherme Felipe, Rafael Lima, Guilherme Wilson, Sayuri Araque, Rodicrisller Rodrigues, Gustavo Liberatti e Wellington Sales, por contribuírem com minha evolução durante todo o curso e pelo apoio nessa reta final. Aos meus amigos de Direito, Felipe Ernandes, Luhan Bergamin, Athos Boleta, Jackson Marques, Sandro Isaías, Cristiano Zandoná, Miriam Mundim e Juliano Alvim, por me ajudarem a nunca desistir. Ao meu orientador de monografia, José de Paula Neves Neto, por me dar todo o norte necessário para o bom andamento da pesquisa, além de todas as boas conversas sobre “como não investir na bolsa de valores” e dos papos sobre “Cartola FC”. A você, José de Paula Neves Neto, meu muito obrigado. A minha professora de trabalho de conclusão de curso, Fabiana Freitas Mendes, por me fazer andar na “linha” e me ajudar em diversos quesitos sempre que solicitada, meu muito obrigado. Aos outros professores do curso, em especial a Jésus Franco Bueno e Luís Cézar, por fazerem de mim o aluno que sou e o profissional que pretendo ser. E finalmente a Deus, por me permitir estar realizar o trabalho de conclusão de curso. SUMÁRIO LISTA DE FIGURAS..................................................................................................................................9 LISTA DE TABELAS .............................................................................................................................. 10 LISTA DE SIGLAS E ABREVIATURAS ............................................................................................ 11 RESUMO ................................................................................................................................................... 12 ABSTRACT............................................................................................................................................... 13 1. INTRODUÇÃO................................................................................................................................ 14 1.1 P ROBLEMA ................................................................................................................................. 16 1.2 JUSTIFICATIVA ........................................................................................................................... 17 1.3 OBJETIVO ................................................................................................................................... 19 1.4 SÍNTESE E O RGA NIZA ÇÃO ......................................................................................................... 20 2. METODOLOGIA DE PESQUISA ............................................................................................... 22 2.1 CAPTURA DE TRÁFEGO .............................................................................................................. 23 2.1.1 SELEÇÃO DA FERRAMENTA ....................................................................................... 23 2.1.2 SELEÇÃO DOS WEBS ITES ........................................................................................... 24 2.1.3 EXPERIMEN TO ........................................................................................................... 24 3. REDES DE COMPUTADORES ................................................................................................... 27 3.1 CLASSIFICAÇÃ O DE R EDES ....................................................................................................... 27 3.2 REDES L OCA IS ........................................................................................................................... 28 3.3 MODELOS DE REFERÊNCIA ........................................................................................................ 29 3.4 REDES L OCA IS COM F IOS OU CABOS ........................................................................................ 30 3.4.1 ETHERN ET (IEEE 802.3).......................................................................................... 30 3.5 REDES L OCA IS SEM F IOS .......................................................................................................... 33 3.5.1 SEM FIO X MÓVEL ..................................................................................................... 34 3.5.2 WIRELESS (IEEE 802.11)......................................................................................... 35 4. O PADRÃO IEEE 802.11................................................................................................................ 36 4.1 P ADRÕES ATUAIS ...................................................................................................................... 36 4.2 SERVIÇOS ................................................................................................................................... 37 4.3 TIPOS DE P ACOTES .................................................................................................................... 38 4.3.1 PACOTES DE GESTÃO ................................................................................................ 38 4.3.2 PACOTES DE CON TROLE ........................................................................................... 39 4.3.3 PACOTES DE DADOS ................................................................................................. 40 4.4 FATORES DE S EGURANÇA ......................................................................................................... 40 4.4.1 FURTO ....................................................................................................................... 41 4.4.2 CONTROLE DE ACESSO .............................................................................................. 41 4.4.3 AUTEN TICAÇÃO ......................................................................................................... 41 4.4.4 CRIPTOGRAFIA .......................................................................................................... 42 4.4.5 SISTEMAS DEFENSIVOS .............................................................................................. 42 5. A UTILIZAÇÃO E O FUNCIONAMENTO DOS SNIFFERS ................................................. 45 5.1 CONCEITO DE S NIFFER .............................................................................................................. 46 5.2 UTILIZA ÇÃO DO S NIFFER .......................................................................................................... 47 5.3 FUNCIONAM ENTO DOS SNIFFERS .............................................................................................. 49 5.4 LIMITA ÇÕES .............................................................................................................................. 50 5.5 ANÁLISE DE PA COTES ............................................................................................................... 51 5.6 MÉTODOS DE ATAQUE .............................................................................................................. 52 5.6.1 ATAQUES DE NATUREZA PREPARATÓRIA ................................................................... 53 5.6.2 ATAQUES DE NATUREZA DIRETA ............................................................................... 53 5.6.3 ATAQUES DE NATUREZA AUXILIAR ............................................................................ 53 5.6.4 ATAQUES DE NATUREZA MISTA ................................................................................. 54 5.7 MÉTODOS DE D EFESA ............................................................................................................... 54 5.7.1 CONFIGURAÇÕES DO CONCEN TRADOR ...................................................................... 55 5.7.2 CONFIGURAÇÕES DOS CLIENTES ............................................................................... 56 5.7.3 CRIPTOGRAFIA .......................................................................................................... 56 5.7.4 DETECÇÃO DE ATAQUE E MON ITORAMEN TO ............................................................. 57 6. A SEGURANÇA DA INFORMAÇÃO EM REDES LOCAIS SEM FIO NO PADRÃO IEEE 802.11 .......................................................................................................................................................... 59 6.1 SEGURA NÇA DA INFORMA ÇÃO ................................................................................................. 60 6.2 REQUISITOS BÁSICOS PA RA A SEGURA NÇA .............................................................................. 61 6.3 ATIVOS VA LIOSOS ..................................................................................................................... 61 6.4 A SEGURANÇA E A INFORMAÇÃO NAS REDES SEM FIO NO PADRÃO 802.11 ............................ 62 6.4.1 CONFIGURAÇÕES DE FÁBRICA .................................................................................. 63 6.4.2 VULNERABILIDADES N OS PROTOCOLOS WEP E WAP............................................... 64 7. CAPTURA DE PACOTES DE DADOS ....................................................................................... 66 7.1 SELEÇÃ O DE ITENS .................................................................................................................... 66 7.1.1 FERRAMENTA ............................................................................................................ 66 7.1.2 ESCOLHA DA FERRAMENTA DE SNIFFING ................................................................... 70 7.1.3 MÁQUINA ATACANTE ................................................................................................. 71 7.1.4 MÁQUINA ATACADA ................................................................................................... 71 7.1.5 CONCENTRADOR WIRELESS ....................................................................................... 71 7.1.6 SELEÇÃO DOS WEBSITES ............................................................................................ 71 7.2 CARACTERÍSTICAS DO COMM VIEW FOR WIF I ......................................................................... 72 7.2.1 BUSCA E SELEÇÃO DE CANAIS ................................................................................... 72 7.2.2 REGRAS DE C APTURA DE PACOTES ........................................................................... 73 7.2.3 CAPTURA DE PAC OTES .............................................................................................. 74 7.3 EXPERIM ENTO DE CAPTURA DE P ACOTES ................................................................................ 75 7.3.1 FACEBOOK ................................................................................................................ 75 7.3.2 FILEWAREZ ................................................................................................................ 76 7.3.3 MANICOMIO-SHARE .................................................................................................. 77 7.3.4 ORKUT ...................................................................................................................... 78 7.3.5 SCENE-RUSH ............................................................................................................. 79 7.3.6 UNIVERSIDADE FEDERAL DE MATO G ROSSO ............................................................ 80 7.3.7 UNIVERSIDADE DE C UIABÁ ....................................................................................... 80 7.4 ANÁLISE DOS R ESULTA DOS ...................................................................................................... 81 8. CONSIDERAÇÕS FINAIS ............................................................................................................ 84 9. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................................... 87 9 LISTA DE FIGURAS F IGURA 1 - EXEM PLO DE CA BO COAXIA L DE 50 OHM S (CABO COAXIAL RG213 50 OHM, 2007). .. 31 F IGURA 2 - FATORES DE S EGURA NÇA ........................................................................................................ 41 F IGURA 3 - TRANSMISSOR MA L REGULA DO E MA L LOCA LIZADO. ............................................................ 43 F IGURA 4 - TRANSMISSOR BEM REGULA DO E BEM LOCA LIZADO. ............................................................ 44 F IGURA 5 - QUADRO DE DADOS. ................................................................................................................ 51 F IGURA 6 - CONTROLE DE QUA DROS. ........................................................................................................ 52 F IGURA 7 - WIRELESS NETWORK SETTINGS . ................................................................................................ 55 F IGURA 8 - DHCP R ESERVATION. ............................................................................................................. 56 F IGURA 9 - COMM VIEW FOR WIF I 6. ......................................................................................................... 71 F IGURA 10 - DRIVER DE R EDE WIRELESS DO P ROGRAMA COMM VIEW . ................................................. 72 F IGURA 11 - VISÃO DA BARRA DE M ENU , FERRAM ENTAS E ABAS DO C OMMVIEW . ................................ 72 F IGURA 12 - COMMVIEW S CANNER. ......................................................................................................... 73 F IGURA 13 - MENU RULES DO C OMM VIEW . .............................................................................................. 74 F IGURA 14 - ATA LHO PARA S ELEÇÃ O DE P ACOTES NO COMM VIEW . ...................................................... 74 F IGURA 15 - ABA PACKETS ......................................................................................................................... 74 F IGURA 16 - BUSCA PELA PALAVRA -CHA VE "PASSWORD" NO BUFFER DE PACOTES DO SITE FACEBOOK. ........................................................................................................................................................... 76 F IGURA 17 - BUSCA PELA PA LA VRA -CHA VE "PASS WORD" NO WEBSITE FILEWA REZ. ............................... 76 F IGURA 18 - CONTEÚDO RESUMIDO DO PACOTE DE DADOS DE NÚM ERO 9 DA F ILEWAREZ . ................... 77 F IGURA 19 - BUSCA DE PA COTES NO SITE MANICOMIO-S HARE. .............................................................. 78 F IGURA 20 - CONTEÚDO DO PACOTE DE DADOS DE NÚM ERO 16 DO MANICOMIO-S HARE. ..................... 78 F IGURA 21 - BUSCA PELA PA LA VRA "PASSWORD" NO BUFFER DE PACOTES DO SITE O RKUT . ................. 79 F IGURA 22 - BUSCA PELA PA LA VRA "PASSWORD" ENCONTROU O PA COTE 162 NO SITE S CENE-R USH. .. 79 F IGURA 23 - CONTEÚDO DO PACOTE 162 DO SCENE-R USH. ..................................................................... 80 F IGURA 24 - BUSCA PELA PA LA VRA "SENHA " NO SITE DA UFMT. .......................................................... 80 F IGURA 25 - BUSCA PELA PA LA VRA CHA VE "SENHA " NO SITE DA UNIC. ............................................... 81 F IGURA 26 - CONTEÚDO RESUMIDO DO PACOTE DE NÚM ERO 6 DO SITE DA UNIC. ................................ 81 10 LISTA DE TABELAS TABELA 1 - CLASSIFICAÇÃO DE PROCESSADORES INTERCONECTADOS POR ESCALA (TANEMBAUM, 2003, P. 17)........................................................................................................................................ 28 TAB ELA 2 - OS TIPOS MAIS COM UNS DE CA BEAMENTO ETHERNET (TANEMBAUM, 2003, P. 289). .... 31 TABELA 3 - COMBINAÇÕES DE REDES SEM FIO E COMPUTAÇÃO MÓVEL (TANEMBAUM, 2003, P. 11). ........................................................................................................................................................... 34 TAB ELA 4 - S ERVIÇOS DO PADRÃO IEEE 802.11. ..................................................................................... 37 TAB ELA 5 - ATENDIM ENTO DAS FERRAM ENTAS A CRITÉRIOS DA M ETODOLOGIA . .................................. 70 11 LISTA DE SIGLAS E ABREVIATURAS ACK – ACKNOWLEDGEMENT. CERTIS – CENTRO DE ESTUDOS , RESPOSTA E TRATAMENTO DE INCIDENTES CTS – CLEAR TO S END. DHCP – DYNAMIC HOST CONFIGURATION PROTOCOL. DSSS – DIRECT S EQUENCE SPREAD S PECTRUM. EAP – EXTENSIBLE AUTHENTICATION PROTOCOL. GPS – GLOBAL POSITION SYSTEM. HI-F I – HIGH FIDELITY. HTTP – HYPERTEXT TRANSFER PROTOCOL. HTTPS – HYPERTEXT TRANSFER PROTOCOL SECURE. IEEE – INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS . IP – INTERNET PROTOCOL. LAN – LOCAL AREA NETWORK. MAC – MEDIA ACESS CONTROL. NACK – NOT ACKNOWLEDGEMENT. OFDM – ORTHOGONAL FREQUENCY-DIVISION MULTIPLEXING. OSI – OPEN SYSTEMS INTERCONNECTION . OTP – ONE-TIME PASSWORD. PHP – HYPERTEXT PREPROCESSOR. PSK – PRE-SHARED KEY. RTS – REQUEST TO SEND. SSID – SERVICE S ET IDENTIFIER. TCP – TRANSMISSION CONTROL PROTOCOL. UFMT – UNIVERSIDADE FEDERAL DE MATO GROSSO. UNIC – UNIVERSIDADE DE CUIABÁ. WAP – WIRELESS APPLICATION PROTOCOL. WAP2 – WIRELESS APPLICATION PROTOCOL 2. WEP – WIRED EQUIVALENT PRIVACY. WI-F I – WIRELESS FIDELITY. WLAN – WIRELESS LOCAL AREA NETWORK. DE S EGURANÇA. 12 RESUMO Sniffers são programas que capturam pacotes de rede, atuando, nos dias atuais, principalmente sobre as redes sem fio. Esses programas atacam o critério de confidencialidade da segurança da informação, objetivando ativos valiosos como senhas de sites bancários. Eles foram criados para auxiliar os administradores de rede, entretanto atualmente são utilizados para furtar os dados, devido à fragilidade das redes sem fio. Existem técnicas eficientes, mas não totalmente seguras, para evitar a compreensão dos dados capturados, são elas: criptografia e autenticação. O principal diferencial dos sniffers em relação às outras técnicas é que esses programas dificilmente deixam rastros e possuem sérias limitações quanto a seu uso. Este trabalho versará sobre os sniffers em redes wireless atuando sobre os ativos valiosos confidenciais. Para tanto, foi feita uma revisão de literatura contemplando generalidades e especificidades das áreas envolvidas, além de um experimento comprobatório. 13 ABSTRACT Sniffers are programs that capture network packets, which, nowadays, operate on wireless networks. These programs attack the information security criteria of confidentiality, aiming valuable assets such as passwords for banking sites. They are designed to help network administrators, but are currently used to steal data, due to weakness of wireless networks. There are efficient techniques, but not totally secure, to prevent the understanding of the data captured, which are: encryption and authentication. The main distinguishing feature of sniffers over other techniques is unlikely that these programs leave traces and have serious limitations on its use. This work will focus on wireless sniffers acting on the valuable assets confidential. To that end, we made a literature review covering involved general and specific areas, and an experiment proving to reach these goals. 14 1. INTRODUÇÃO Toda pessoa possui uma série de necessidades básicas, como explica Serrano (2000). A teoria de Maslow identifica cinco delas, são elas: autoestima; fisiológicas; realização; segurança e sociais. Dentro das necessidades sociais estão o amor, o afeto, o carinho, a intimidade sexual, a aceitação em grupos e muitas outras. Para se atender a estas necessidades, um instrumento importante é a comunicação. A comunicação é um processo de troca de informações e experiências entre dois ou mais entes que conhecem os significados de cada símbolo transmitido (código de linguagem). Traber (2008) acredita que a comunicação é uma característica humana essencial e uma necessidade social fundamental, sendo um reflexo da intersubjetividade pessoal, o que leva a comunicação ao patamar de elemento vital da sociedade. Historicamente, a comunicação é importante para a sociedade, como descreve Berger (1999): “Toda a história do homem sobre a terra constitui permanente esforço de comunicação. Desde o momento em que os homens passaram a viver em sociedade, seja pela reunião de famílias, seja pela comunidade de trabalho, a comunicação tornou-se imperativa. Isto porque somente através da comunicação os homens conseguem trocar idéias e experiências. O nível de progresso nas sociedades humanas pode ser atribuído, com razoável margem de segurança, à maior ou menor capacidade de comunicação entre o povo, pois o próprio conceito de nação se prende à intensidade, variedade e riqueza das comunicações humanas”. Existem diversas formas de comunicação, desde os desenhos primitivos dos primatas nas cavernas até um sistema avançado de videoconferência, que foi se diversificando ao longo do tempo. 15 Uma das formas mais populares de comunicação existentes nos dias atuais é através das redes de computadores, e incluída nestas está a Internet. A utilização da Internet como meio de transmissão possibilitou uma liberdade raramente vista pelos usuários, pois é possível receber notícias dos mais diversos locais do mundo e trocar mensagens com mais facilidade do que em qualquer outra época passada. Programas como mensageiros instantâneos e servidores de e-mails, bem como aparelhos de transmissão wireless, impulsionaram ainda mais a utilização de tecnologias de interconexão de computadores, no sentido mais amplo da palavra. Uma nova tecnologia sempre traz consigo uma demanda de ética e moralismo que deve ser analisada. E com as redes de computadores não é diferente. Há de ser visto quais as utilidades sociais e quais problemas podem advir do uso destas tecnologias. Como afirma o professor Andrew S. Tanembaum: “Junto com o lado bom vem o lado ruim. (...) A Internet torna possível encontrar informações com rapidez, mas uma grande parte dessas informações é incorreta, enganosa ou completamente equivocada. (...) As redes de computadores também introduziram novos tipos de comportamento antissocial e criminoso” (TANEMBAUM, 2003, p. 15). O autor elenca alguns exemplos de utilização ruim de uma ideia que nasceu com a melhor intenção, como a prática de crimes informáticos, o que demonstra que novas soluções ou inovações podem trazer problemas inimagináveis. Outro ponto mencionado por Tanembaum (2003) é a questão da segurança, que inclui a situação do furto de identidade, haja vista que, com facilidade, é possível coletar informações das vítimas que se utilizam de meios eletrônicos de comunicação. Uma das técnicas que permitem a captura de dados que trafegam pela rede de computadores é denominada sniffer, cuja palavra é oriunda do inglês e tem sua tradução literal para farejador, ou seja, estes programas se aproveitam de algumas características da infraestrutura de rede para “farejar” informações. 16 Para uma abordagem inicial, esses farejadores atuam apenas em redes locais de computadores, ou seja, o seu domínio de atuação fica restrito a máquinas contidas na rede local e as respostas emitidas pelas máquinas servientes a ela que possam estar na Internet. Levando em conta os meios mais modernos de comunicação em redes de computadores e a ameaça à segurança da informação acima elencada, esta pesquisa irá tratar de sniffers em redes sem fio. As seções seguintes delimitarão o tema desta pesquisa por meio da descrição do problema, justificativa e objetivo desta pesquisa. 1.1 Problema Em redes locais de computadores, sejam com ou sem fios (wireless), originariamente os pacotes eram transmitidos a todos os computadores. No caso da tecnologia sem fio, geralmente, a transmissão de pacote se dá através de ondas de radiofrequência, tendo, cada máquina, o ônus de tratar os pacotes a ela destinados, descartando os demais. Porém, é possível reprogramar as interfaces de rede para que recebam todo o tráfego transmitido, independente do destino. Tal modo é denominado promíscuo ou monitor, conforme ratifica Gomes e Farias Neto (2001, p. 35). Estes modos de atuações permitem a execução de programas denominados sniffers de rede, possibilitando o acesso a todos os pacotes ali circulantes. A capacidade de escutar todo o tráfego de rede é extremamente perigosa aos usuários, em especial os leigos, pois geralmente existem informações que não devem ser acessadas por quem não lhe é de direito, como é o caso dos nomes de usuários e senhas. Dentre as inúmeras possibilidades, os atacantes geralmente focam as atenções em pacotes de controle, gestão ou de dados, dependendo de suas intenções. Caso o atacante queira furtar informações sigilosas geralmente é utilizada a estratégia de análise dos pacotes de dados. Por outro lado, se ele deseja descobrir sobre o 17 funcionamento da rede para aplicar outro método de ataque é utilizada a estratégia de análise de pacotes de controle ou gestão. Os programas sniffers são difíceis de serem combatidos, por atuarem de forma passiva ao comportamento da rede, pois costumam não responder solicitações de rede e furtivamente coletam dados, tornando-se quase imperceptíveis em seu domínio, por isto necessitando de tratamento especial. Para Miller (2003, p. 47-48) a rede local sem fio constitui uma ameaça ainda maior para o usuário, porque o meio de transmissão é relativamente inseguro e a tecnologia possui muitas falhas em potencial, o que torna a rede sem fio mais visada para os atacantes. Em contrapartida os administradores de rede adotam soluções padrões, como a instalação de programas protetores automáticos, para combater as ameaças à segurança da informação tanto no que tange à prevenção quanto à remediação. Porém, como argumenta Fernando Verissimo, “as soluções „enlatadas‟, ou seja, as soluções genéricas que são construídas para serem aplicadas a todas as empresas, não são as melhores” (VERISSIMO, 2002, p. 13). Neste sentido existe muito a ser estudado sobre os sniffers, desde os ataques, defesas, aplicabilidades, sendo-os em diversos tipos de redes e plataformas, conforme sugere Reis Junior e Soares Filho (2003) em seus trabalhos futuros. Tendo em vista que não há clareza na literatura sobre o ataque e a aplicabilidade dos sniffers, em “redes sem fio”, há necessidade de estudá-los, com foco em pacotes de dados, para combater o problema da exposição daqueles considerados confidenciais, através de um “meio físico inseguro” sujeito a captura por terceiros. 1.2 Justificativa De acordo com o site de notícias IPNews (2010) o mercado de Wireless LAN (WLAN) cresceu 20% no primeiro trimestre de 2010. Para Machado (2011), em redação para o mesmo site, esse mercado deve crescer 75% até o ano de 2015 e movimentar cerca de doze bilhões de reais. 18 Acompanhados deste crescimento os problemas relativos à segurança da informação ficaram cada vez mais evidentes. Uma das situações mais perturbadoras para os usuários de redes de computadores é a questão do furto de informações. E uma das técnicas para atingir este objetivo é o sniffing. Os primeiros sniffers surgiram nas redes com tecnologia Ethernet (INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, 2010a), quando eram utilizados os cabos coaxiais ou os hubs. O cabo coaxial é um meio de transmissão de sinais e por isto era mais utilizado para interligar computadores. Para participar da rede, o computador deveria estender um cabo da sua máquina até aquele cabo que funcionava como barramento e a este se conectar, usando os denominados vampire taps (conectores vampiros que perfuravam o cabo coaxial grosso até o centro, interconectando os fios). Já os hubs, ou concentradores, são barramentos aos quais cada computador é ligado através de um cabo, que ao receber algum sinal transmite a informação para todas as outras máquinas conectadas àqueles. Nos cabos coaxiais e nos hubs o meio era compartilhado, o que facilitava a coleta de dados por um sniffer. Porém, a invenção dos switches dificultou a coleta de dados pelos sniffers, pois as conexões de rede foram isoladas entre os computadores em nível da camada de enlace. Neste momento, a produção de conhecimento sobre sniffers decaiu. Entretanto, com a criação das redes sem fio, o problema do furto de informações ressurgiu, pois diversos programas bisbilhoteiros voltaram a ameaçar a confidencialidade das informações que trafegam na rede desprovida de cabos. Apesar do retorno do problema, a produção de conhecimento sobre o tema basicamente se estagnou, ficando restrita à aplicação de técnicas cabeadas em um meio sem cabos. 19 A criatividade para abusar das redes sem fio cria situações imprevistas. Por exemplo, o grupo hacker Rabbit-hole (THE RABBIT ROLE, 2011) está desenvolvendo um sniffer plane que consiste de um avião aeromodelo equipado com software para farejar redes, em busca de vulnerabilidades. O rápido crescimento de usuários de redes wireless fidelity (Wi-Fi) tem atraído ainda mais os atacantes, porque, dessa forma, eles podem aumentar a chance de coleta de dados pela rede. Assim, o estudo sobre sniffers deve ser retomado com o intuito de aperfeiçoar os mecanismos de combate a estas ameaças. O monitoramento de tráfego de rede sem fio, além de utilizado para o mal também pode ser explorado para o bem, sendo este, inclusive, o seu fim primeiro. Por exemplo, os sniffers podem ser utilizados para descobrir pontos de congestionamento, máquinas com alta taxa de erro e quantidade de pacotes de controle. Tudo isso pode proporcionar ao administrador de rede dados eficientes para a melhoria da infraestrutura. Assim, esta pesquisa sobre sniffers pode propiciar aos estudiosos e trabalhadores da área de segurança em redes um melhor entendimento e um olhar diferenciado sobre a ação dos farejadores. Dessa forma, podem ser elaborados novos mecanismos de proteção ou técnicas de monitoramento mais eficientes para apoio à tomada de decisões. Ela serve também para os usuários comuns, que poderão aumentar sua visão de segurança computacional e com isto repensar a utilização de dados sigilosos em meios de transmissão não confiáveis. Sinteticamente, espera-se que esse estudo produza como resultado: a descrição do funcionamento dos sniffers atuando sobre pacotes de dados, suas aplicações, sugestões de defesa para a ameaça e utilização da técnica. 1.3 Objetivo Este trabalho tem por objetivo geral o estudo dos sniffers em redes locais (do inglês, Local Area Network – LAN) sem fio do padrão IEEE 802.11 do Institute of 20 Electrical and Electronics Engineers (ALECRIM, 2008) agindo sobre os pacotes de dados. Visando alcançar o objetivo geral proposto, os seguintes objetivos específicos podem ser traçados: a. Verificar a estrutura da rede e do pacote de dados no padrão IEEE 802.11 (INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, 2010b); b. Verificar os ataques de sniffers existentes em redes sem fio do padrão IEEE 802.11; c. Analisar o funcionamento de cada um dos ataques identificados; d. Realizar um comparativo da utilização dos sniffers entre formas lícitas e ilícitas; e. Realizar testes práticos apresentando os resultados; f. Elaborar material sintetizando resultados e análises. 1.4 Síntese e Organização Este Capítulo 1 teve como objetivo delinear o tema desta pesquisa, apresentando os problemas e objetivos aqui tratados. O Capítulo 2 aborda os principais aspectos metodológicos do trabalho, explicando principalmente o funcionamento e os itens envolvendo o experimento prático realizado. O Capítulo 3 aborda as redes de computadores, no qual são apresentados os principais conceitos relacionados à “rede local” e “sem fio”. São igualmente apresentados alguns conceitos básicos adicionais. O Capítulo 4 apresenta os principais conceitos relacionados à rede sem fio no referido padrão, mostra os principais padrões (a, b e g, por exemplo), ilustra os serviços e os tipos de pacotes derivados dos serviços (gestão, controle e dado), bem como ilustra os principais fatores de segurança: furto de dados; controle de acesso; autenticação; criptografia e sistemas defensivos. 21 Seguindo esse raciocínio o Capítulo 5 apresenta diversos aspectos relacionados a sniffers, conceito, utilização e funcionamento. Além disso, são apresentadas as limitações desses programas farejadores, bem como é feita uma análise específica acerca de pacotes de dados e dos principais métodos de ataque e defesa. O Capítulo 6 fala sobre a segurança da informação em si, os seus requisitos (confidencialidade, integridade e disponibilidade), e apresenta uma justificativa no interesse das informações trafegadas nas redes wireless, abordando aspectos como a configuração de fábrica e os protocolos de segurança Wired Equivalent Privacy (WEP) e Wireless Application Protocol (WAP). O Capítulo 7 trata da comprovação experimental do funcionamento dos sniffers em um ambiente controlado, com o intuito de capturar nomes de usuários e senhas de algumas páginas web selecionadas. Finalmente, o Capítulo 8 expõe as conclusões obtidas no trabalho, apontando os argumentos para postular que os sniffers devem ser levados a sério pelas organizações. 22 2. METODOLOGIA DE PESQUISA Uma pesquisa pode ser classificada, conforme Silva e Menezes (2001, p. 20–22), de acordo com: a natureza; a forma de abordagem do problema; os objetivos e os procedimentos. Quanto à natureza esta pesquisa é aplicada, pois visa à aplicação prática das soluções de problemas específicos, como qual é o papel toalha que mais absorve água, gerados a partir de conhecimentos já produzidos. Quanto à forma de abordagem do problema foi adotada a qualitativa, já que em sua maior parte as informações trabalhadas não podem ser traduzidas em números. Quanto aos objetivos, foi escolhida a abordagem exploratória, haja vista que a intenção é abarcar conhecimentos, ou seja, explorar as soluções disponíveis a fim de responder as questões propostas. Há, porém, uma parte (Captura de Pacotes de Dados) cuja abordagem foi experimental. Quanto aos procedimentos a estratégia adotada é a bibliográfica, pois esta pesquisa foi gerada a partir de material já publicado, utilizando fontes de consultas variadas como: livros, artigos e Internet. Para que a pesquisa fosse realizada de acordo com os moldes propostos, o trabalho foi dividido nas seguintes fases: a. Planejamento: definição dos principais pontos da pesquisa. b. Pesquisa Bibliográfica: obtenção de material para o desenvolvimento da pesquisa, leitura e valoração deste, bem como o fichamento do conteúdo para a redação. c. Captura de Pacotes de Dados: identificação das principais ferramentas para captura de pacotes de dados, escolha de uma delas e realização do experimento a posteriori. 23 d. Redação: consiste na elaboração do texto formal. e. Procedimental: consiste no atendimento de diversos requisitos necessários para a realização da pesquisa. A subseção seguinte descreverá o modo como foi conduzida a fase “Captura de Pacotes de Dados”, porque é a única fase que possui tratamento não trivial aos já conhecidos na ciência da pesquisa. 2.1 Captura de tráfego A pesquisa, para Gil (1999, apud SILVA; MENEZES, 2001, p. 19-20), é o “processo formal e sistemático de desenvolvimento do método científico. O objetivo fundamental da pesquisa é descobrir respostas para problemas mediante o emprego de procedimentos científicos”. Desta forma, com o intuito de satisfazer a necessidade de prova real de funcionamento dos sniffers, foi realizado um experimento para comprovar a verossimilhança existente nos argumentos a serem descritos na pesquisa. De forma simplificada o experimento consiste em: (1) seleção e análise de uma ferramenta de captura de tráfego de rede; (2) seleção de websites; e (3) utilização da ferramenta. O objetivo central foi a captura de nomes de usuários e senhas. As subseções seguintes descreverão cada uma dessas subfases. 2.1.1 Seleção da Ferramenta Para a seleção da ferramenta, foram consideradas as seguintes características: Capacidade da ferramenta em atuar em modo monitor e promíscuo; Existência de interface gráfica para melhorar a visualização do conteúdo e das funcionalidades; Capacidade de controlar sessões, para que consiga montar os pacotes segmentados. Compatibilidade com o sistema operacional da máquina capturadora (Windows), bem como de sua placa de rede Wireless (AR9285); 24 Capacidade de filtrar pacotes por tipos, para que fosse possível selecionar apenas pacotes de dados; Possibilidade de consultas da carga útil dos pacotes de dados; Capacidade de filtrar a captura dos pacotes por canais, haja vista que o padrão IEEE 802.11 pode operar em diversos canais; Possibilidade de salvar em arquivo as informações capturadas durante o experimento, para que a captura pudesse ser reanalisada no processo de conferência dos resultados. A ferramenta que implementa mais itens desta lista de características foi a escolhida para ser utilizada no passo (3). 2.1.2 Seleção dos Websites Para a seleção dos websites utilizados no experimento foram considerados os seguintes critérios: (1) Existência de um sistema de conexão que exigisse nome de usuário e senha para efetivar a entrada do usuário; (2) Utilização do protocolo Hypertext Transfer Protocol (HTTP) ou Hypertext Transfer Protocol Secure (HTTPS), cumulados ou não com tecnologias apartadas como o Hypertext Preprocessor (PHP) ou correlatas. Além disso, para evitar responsabilização penal, o pesquisador deveria possuir nomes de usuários e senhas nos websites selecionados, haja vista que a captura de dados sem consentimento do proprietário enseja em crime tipificado como furto, no artigo 155 do Código Penal Brasileiro (BRASIL, 2010, p. 300). 2.1.3 Experimento O experimento objetivou capturar nomes de usuários e senhas dos websites selecionados no passo anterior. O ambiente no qual o experimento ocorreu possuía, pelo menos duas, máquinas, sendo notebooks ou desktops com acesso à rede local sem fio. 25 Uma das máquinas foi denominada a atacante ou capturadora, possui-a o programa sniffer selecionado. Já a outra máquina, a atacada ou capturada, possui-a um browser o qual deveria ser utilizado para acessar os websites selecionados. O experimento foi realizado observando-se as seguintes etapas: Na máquina atacante: 1. Iniciar o programa sniffer; 2. Selecionar o canal ou a rede a ser capturada; 3. Iniciar a captura de pacotes; 4. Finalizar a captura dos pacotes; 5. Consultar na ferramenta as palavras-chave: password; senha; login e usuário; 6. Salvar a sessão de captura; 7. Voltar ao passo dois da máquina atacante caso existisse novos websites a serem analisados, senão saltar ao passo oito da máquina atacante; 8. Finalizar o experimento. Na máquina atacada: 1. Abrir o browser; 2. Digitar o endereço correspondente ao website selecionado; 3. Digitar o nome de usuário e senha correspondente no sistema de conexão e conectar; 4. Voltar ao passo dois caso exista mais websites a serem analisados, senão saltar ao passo cinco; 5. Finalizar o experimento; Sequência correta em paralelo (atacante e atacada): 1. Ambas as máquinas podem partir independentes até o passo dois; 2. O passo três da máquina atacante deverá ser iniciado antes do passo três da máquina capturada; 3. O passo quatro, cinco e seis da máquina atacante deverá ser realizado; 26 4. O passo quatro da máquina atacada e o passo sete da máquina atacante são executados. 27 3. REDES DE COMPUTADORES A fusão entre a computação e as telecomunicações deu certo, pois quebrou o paradigma dos centros de processamento, onde uma grande sala abrigava gigantescas máquinas com um alto poder de processamento. A ideia de um único computador atendendo todas as necessidades é obsoleta e, por isto, foi substituída pela ideia concernente às redes de computadores, no qual vários computadores (fisicamente separados) realizam o trabalho de forma interconectada, conforme ratifica Tanembaum (2003, p. 2). Pode-se definir rede de computadores então como: “(...) um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações (...)” (TANEMBAUM, op. cit.). A capacidade de comunicação entre os computadores é extremamente importante para caracterizar as redes de computadores, uma vez que a transferência de dados possibilita o trabalho em conjunto. Em relação à “única tecnologia” é bom salientar que os pares devem utilizar a mesma tecnologia de comunicação e não todos os computadores em uma rede, por exemplo, o computador A se comunica com B utilizando a tecnologia [Y] e B, por sua vez, conhece a tecnologia [Y] e [Z] e por este motivo, B, consegue conversar com C que conhece apenas [Z]. A rede é composta por três máquinas, porém as tecnologias simplesmente devem ser compatíveis entre os pares. 3.1 Classificação de Redes A grande maioria da literatura (TANEMBAUM, 2003, p. 16-18) utiliza dois critérios para classificar redes: tecnologia de transmissão ou escala. 28 O critério de escala deve ser destacado para a presente pesquisa em face do critério tecnologia de transmissão, pois a escala reflete a dimensão geográfica da atuação dos programas sniffers. Já a tecnologia de transmissão não é tão relevante uma vez que os programas capturadores não respeitam endereçamento de pacotes. Entende-se por escala a distância existente entre duas máquinas ou hosts (pontos que atuam na rede). A Tabela 1 ilustra a classificação por escala: Tabela 1 - Classificação de processadores interconectados por escala (TANEMBAUM, 2003, p. 17). Distância entre processadores 1 metro 10 metros 100 metros 1 quilômetro 10 quilômetros 100 quilômetros 1.000 quilômetros 10.000 quilômetros Processadores localizados no(a) mesmo(a) Metro Quadrado Sala Edifício Campus Cidade País Continente Planeta Exemplo Rede Pessoal Rede Local Rede Local Rede Local Rede Metropolitana Rede Geograficamente Distribuída Rede Geograficamente Distribuída A Internet O interesse da pesquisa reside em redes locais, portanto em ambientes onde os processadores encontram-se de dez metros a um quilômetro em média. Isso significa que o atacante deve estar próximo à vítima, haja vista que o sniffer atua em redes locais. Vale salientar, que a Internet não é o foco da pesquisa, mas por ser um ambiente atrativo e pelo fato de que as pessoas utilizam as redes locais para terem acesso à Internet, esta acabará sendo destacada durante o estudo. 3.2 Redes Locais Uma rede local cobre uma área geográfica bastante reduzida e o que se pode inferir é que geralmente se trata de um ambiente privado. Assim, se diz que: “LAN é o acrónimo de Local Area Network, é o nome que se dá a uma rede de carácter local, e cobrem uma área geográfica reduzida, tipicamente um escritório ou uma empresa, e interligam um número não muito elevado de entidades. São usualmente redes de domínio privado” (CARNEIRO; VAZ, 2004). 29 A literatura classifica as redes locais simplesmente pelo tamanho, entendendo que o próprio nome já faz apologia à geografia, porém existem outras diferenciações que podem ser levadas em conta, como tecnologia de transmissão e topologia (TANEMBAUM, 2003, p. 18). Logo, fica consolidado que as redes de área local: são privativas; servem para conectar computadores e podem ser distinguidas através do tamanho (igualmente a Tabela 1), tecnologia de transmissão e topologia. As redes locais incluem ambientes domésticos, edifícios, indústrias, escritórios, campus, dentre outros. A fim de delimitar ainda mais a classificação de redes, pode-se estuda-las através da presença, ou não, de fios e/ou cabos. 3.3 Modelos de referência Em relação às redes locais, existem dois padrões nos quais estas se encaixam que são mais extensamente usados, podendo-se dizer que um deles é de fato e outro de direito. O primeiro deles é o Open Systems Interconnection (OSI) e afirma que a pilha de protocolos de comunicação de uma rede de computadores deve conter sete camadas sendo-as: física, enlace de dados, rede, transporte, sessão, apresentação e aplicação. E este padrão é o de direito (VENTURA, 2002). O padrão de fato é o Transmission Control Protocol (TCP) sobre Internet Protocol (IP), que contém as seguintes camadas: host/rede, interconexão de redes, transporte e aplicação. Percebe-se que foram suprimidas as camadas de apresentação e sessão; além de serem aglutinadas as camadas: física e de enlace de dados (SAKURAY, 2005). Para este trabalho será utilizado um modelo hipotético, comumente utilizado por alguns autores (TANEMBAUM, 2003, p. 53), em que são consideradas cinco camadas: física, enlace, rede, transporte e aplicação. 30 3.4 Redes Locais com Fios ou Cabos As redes locais com fios ou cabos possuem uma característica importante em relação às sem fios ou cabos, que são as conexões físicas existentes entre os nós de uma rede. Geralmente as redes com fios ou cabos são rápidas, têm baixo retardo e baixas taxas de erros. Trata-se de uma tecnologia barata, o que tornou essas redes populares no mundo. Uma das redes cabeadas mais famosas do mundo é a Ethernet, basicamente por sua simplicidade (TANEMBAUM, 2003, p. 70). Ela será um pouco mais detalhada a seguir. 3.4.1 Ethernet (IEEE 802.3) Historicamente a Ethernet surgiu de uma criação de Ambramson e de seu colega David Boggs que estudavam o funcionamento da ALOHANET (rede de comunicação de ondas de radiofrequências curtas entre ilhas). O nome ethernet foi dado em homenagem ao éter luminoso, que no caso concreto era um cabo coaxial grosso. A Ethernet foi regulada pelo padrão IEEE 802.3 (INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, 2010a), portanto não é errado intercambiar tais expressões. O padrão original descrevia a Ethernet sendo executada em cabos coaxiais, porém, durante a história, a sua utilização foi sendo consumada através dos pares trançados e da fibra ótica, além de possuir duas versões “evoluídas”: fast e gigabit Ethernet. 3.4.1.1 Cabos coaxiais Segundo MD Policabos (2011), o cabo coaxial é um transmissor de sinais em forma de um cabo condutor. Sua constituição se dá pela existência em sua seção reta de diversas camadas circulares entre si compostas de condutores e isolantes. O nome deriva da palavra concêntrica, que simboliza as camadas circulantes. 31 Uma característica marcante deste tipo de cabo é sua formação contendo condutores e isolantes, sempre separados por uma blindagem. Tal característica permite a transmissão de sinais por longas distâncias e uma resistência às interferências externas, em especial a indução (causado por eletricidade e magnetismo). O referido cabo é utilizado em diversas aplicações, sendo que a mais lembrada geralmente é o serviço de televisão “a cabo”. Mas por muito tempo também foi utilizado no mundo computacional para interligar nós em rede. A Figura 1 ilustra um dos diversos modelos de cabos coaxiais. Pode-se destacar o isolante em preto, o condutor em cobre e fino no canto superior direito da imagem e o isolamento em malha de cobre entre o isolante preto e o isolante branco. Figura 1 - Exemplo de Cabo Coaxial de 50 ohms (CABO COAXIAL RG213 50 OHM, 2007). Os tipos mais comuns de cabeamento Ethernet são expostos conforme a Tabela 2. Observe que na tabela a coluna “nome” traz a terminologia adotada de acordo com o tipo de cabo empregado. Tabela 2 - Os tipos mais comuns de cabeamento Ethernet (TANEMBAUM, 2003, p. 289). Nome 10Base5 10Base2 10Base-T 10Base-F Cabo Coaxial Grosso Coaxial Fino Par trançado Fibra óptica Máximo de seg. 500 metros 185 metros 100 metros 2.000 metros Nós/seg. 100 30 1.024 1.024 Vantagens Cabo original e agora obsoleto Sem necessidade de hubs Sistema mais econômico Melhor entre edifícios O primeiro cabo adotado era o cabo coaxial grosso ou simplesmente o modelo 10Base5, que possuía grande alcance e uma quantidade pequena de nós por segmento. Tal cabeamento já é obsoleto. 32 Uma curiosidade desses cabos é que para adicionar uma máquina na rede era necessário inserir outro cabo coaxial no barramento central, tal inserção era feita através de conectores vampiros (vampire taps em inglês). O conector era pressionado cuidadosamente até o centro do cabo coaxial (parte condutora), e a partir deste momento o novo cabo pertencia à rede. O 10Base2 foi uma evolução para cabos mais baratos e adequados para ambientes privados, porém foram logo substituídos, pois com o intuito de baratear e principalmente resolver o problema de cabos partidos, conforme Tanembaum (2003, p. 290) explica, começou-se a utilizar cabos de pares trançados em conjunto com hubs (veja a Seção 3.4.1.2) e a topologia foi denominada 10Base-T. Uma topologia semelhante, porém para fibras óticas foi desenvolvida, denominandose 10Base-F. 3.4.1.2 Cabo de par trançado Conforme explica Anderson et al (2007), os cabos de par trançado são mais baratos e flexíveis e são formados por fios trançados entre si. Quanto mais voltas por centímetro menos suscetível a interferência ele se torna, aumentando também o seu preço. 3.4.1.3 Hubs Para se colocar um computador na rede composta por cabos coaxiais é preciso perfurar o cabo para a inserção de um conector. Durante essas inserções ou por um defeito pré-existente, alguns cabos podem partir-se e, então, é necessário descobrir qual ponto foi partido. Para consertá-la a fim de que a rede volte a funcionar. Para solucionar esse problema, os hubs (ou concentradores em tradução livre) foram criados. Assim, para se montar uma rede de computador basta conectar todas as máquinas ao aparelho (TANEMBAUM, 2003, p. 209). “Numa rede com topologia de estrela, o hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais” (MORIMOTO, 2002). Portanto pode-se dizer que: 33 “Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez” (MORIMOTO, 2005). 3.4.1.4 Switches Os switches são aparelhos semelhantes aos hubs no sentido de possibilitar ou permitir que vários computadores comuniquem-se entre si, guardando diferença na forma como ele faz isto e nos efeitos gerados. Em uma rede com tráfego intenso que utiliza o hub (funcionando como um espelho) há grande conflito de tráfego e consequente perda de pacotes. Ora, se ao receber um dado o hub replica-o para todas as saídas, em alto tráfego haverá por consequência uma alta taxa de colisões de pacotes, o que acarretará perda de desempenho. Para solucionar este problema outro dispositivo de interconectividade foi desenvolvido: o switch. “O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switches criam uma espécie de canal de comunicação exclusiva entre a origem e o destino” (ALECRIM, 2004). O switch não sobrecarrega toda a rede, haja vista que ele consegue dividir o tráfego. Isto só é possível através da comutação (técnica de separação de tráfego) advindo da adição de um buffer e outros componentes como comutadores e chaves, que diminui significativamente o domínio de colisão, conforme explica Tanembaum (2003, p. 300-301). 3.5 Redes Locais sem Fios O termo “redes sem fio” veio do inglês através da aglutinação das palavras: wire e less, que juntas formam o termo wireless. A palavra wire, segundo Minidicionário 3 em 1 (1999, p. 443) significa fios ou cabos e a palavra less, conforme Minidicionário 3 em 1 (1999, p. 383) significa ausência ou “falta de”, portanto a palavra wireless significa sem cabos ou sem fios ou na ausência de fios e cabos. 34 Diferentemente das redes com fios, as redes sem fios não possuem ligação física entre os nós da rede, ou seja, é utilizado um meio alternativo de transmissão que comumente é o espaço entre os aparelhos. As ondas eletromagnéticas se propagam no vácuo, bem como no ar, podendo, inclusive, em algumas situações, transpor obstáculos sólidos. Caracteriza-se como uma rede local sem fio, toda rede que possui atuação geograficamente local em ausência de fios e cabos. 3.5.1 Sem Fio x Móvel Muito se fala sobre a computação móvel, mas este conceito não deve ser confundido, no sentido de ser sinônimo, com a computação sem fio. Geralmente a tecnologia sem fio está associada à infraestrutura das redes de comunicação e a tecnologia móvel está associada à facilidade de movimentação dos aparelhos. Existem situações classificáveis, independentemente, com relação à mobilidade e a ausência de fios ou cabos. A Tabela 3 exemplifica cada uma delas. Tabela 3 - Combinações de redes sem fio e computação móvel (TANEMBAUM, 2003, p. 11). Sem Fio Não Não Sim Sim Móvel Não Sim Não Sim Aplicações Computadores de desktop em escritórios. Um notebook em um quarto de hotel. Redes em edifícios mais antigos que não dispõem de fiação. Escritório portátil; PDA para registrar o estoque de uma loja. Um notebook é conhecido pela sua mobilidade, portanto é possível utilizá-lo em uma viagem e em movimento, logo é móvel. Porém, se conectado em uma rede através de um cabo, este se tornará com fios. Do mesmo modo, se utiliza uma rede sem fio (vide o tópico 3.5.2) em um computador de mesa, tal aplicação será sem fio, mas não será móvel, uma vez que não é viável sair com um computador de mesa por aí. 35 Nos dias atuais é comum a utilização de aplicações móveis e sem fio, devido a sua popularização e comodidade, sendo muito comum hoje o uso de notebooks, netbooks, tablets e smartphones. 3.5.2 Wireless (IEEE 802.11) Juntamente com o surgimento dos notebooks surgiu uma forte tendência de que seria possível acessar as redes de computadores através de tecnologias sem fios. Para satisfazer esta necessidade, a abordagem mais prática encontrada é equipar o local com transmissores e receptores de ondas de rádio de curto alcance, chamados de Pontos de Acesso, hoje facilmente encontrados no mercado. O grande problema, no início, era fazer com que diversas tecnologias distintas se comunicassem e logo surgiu à necessidade de padronização. Por isso, a IEEE (Institute of Electrical and Electronics Engineers), que desenvolveu o padrão da Ethernet, mobilizou-se e criou o padrão 802.11 (INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, 2010b) (seguindo uma numeração préexistente), consolidando assim a mais famosa rede sem fio do mundo, cuja denominação mais familiar é Wi-Fi, segundo Tanembaum (2003, p. 73). O termo Wi-Fi quer dizer Wireless Fidelity, inspirado no termo Hi-Fi quer dizer High Fidelity, referindo-se a algo com qualidade elevada. 36 4. O PADRÃO IEEE 802.11 O foco deste capítulo enseja trazer uma abordagem ao padrão de forma a explicar os principais conceitos envolvendo a pesquisa. Este padrão possui pequenas diferenciações em relação ao IEEE 802.3. Para Duarte (2009, p. 17): “As modificações encontradas entre as redes ethernet e sem fio estão localizadas na camada física e na metade inferior da camada de enlace. Estas modificações são inseridas por causa da mudança do meio físico da rede e também para suportar a autenticação, associação e privacidade de estações. Com isso, a maior parte dos ataques que utilizam as camadas mais superiores da pilha TCP/IP pode ser identificada com métodos convencionais de identificação de intrusão”. Ou seja, novos métodos foram criados para se adequar ao novo meio físico de transmissão, e por isto, novos mecanismos foram desenvolvidos para tratar isto na camada imediatamente superior. 4.1 Padrões Atuais O Institute of Electrical and Electronics Engineers (IEEE) criou um grupo de trabalho para o estudo das redes sem fio, o qual foi denominado de 802.11 (INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, 2010b). Tal grupo tem a finalidade de reunir uma série de especificações de comunicação entre um cliente e um concentrador sem fio ou apenas entre clientes. O padrão IEEE 802.11 possui cinco subpadrões. No primeiro criado, o IEEE 802.11b, foi permitida a transferência na taxa de até 11 Mbps. Este já chegou ao seu limite devido à evolução de outros subpadrões. O subpadrão IEEE 802.11a opera a 54 Mbps, na faixa de 5 GHz, teve aumento no tamanho da chave do Wired Equivalent Privacy (WEP) e utiliza o protocolo de 37 transmissão Orthogonal frequency-division multiplexing (OFDM) ao invés de Direct Sequence Spread Spectrum (DSSS). Já o 802.11g opera a 2,4 GHz e é compatível com o padrão 802.11b. Além disso, ele utiliza OFDM e opera a 54 Mbps. No 802.11i, a grande preocupação foi a autenticidade e a principal alteração diz respeito à troca do WEP para Wireless Application Protocol (WAP). Finalmente, no padrão 802.11n, o principal avanço, comparados com o padrão a e b, esta no aumento de velocidade, que aproximasse de 135 Mbps. 4.2 Serviços Os padrões acima referenciados necessitam de diversos serviços para que a rede wireless possa trabalhar. Para tanto, será adotada a classificação de Tanembaum (2003, p. 321-322), descritas a seguir. Dois serviços básicos podem ser oferecidos, são eles: (1) Conexão e Desconexão e (2) Controle. A primeira categoria de serviços é usada quando uma estação quer se conectar à rede; já a segunda é utilizada para realizar as tarefas após a conexão. Os serviços estão esquematizados na Tabela 4. Tabela 4 - Serviços do padrão IEEE 802.11. Tipo de Serviço Associação Desassociação Conexão e Desconexão Reassociação Distribuição Integração Controle Autenticação Explicação Serve para que uma estação móvel se conecte com a estação base, sendo que aquela demonstra sua identidade e recursos, podendo ou não ser aceita pela estação base. Finalidade de interromper a conexão da estação móvel para com a estação base. Funciona como uma associação, porém a estação móvel já deve estar conectada a uma estação base. Este serviço é muito útil para que uma estação móvel troque sua estação base quando em movimento. É responsável por definir o melhor modo de roteamento de quadros à estação base. Prevê hipóteses de tráfego em redes que não sejam do padrão IEEE 802.11, garantindo assim uma compatibilidade operacional. É o meio pelo qual uma estação móvel ingressa na rede pertencente à estação base, através de desafios propostos pela estação base, com a finalidade da estação móvel descobrir qual é a chave secreta 38 compartilhada. Serve para que uma estação móvel deixe de participar de uma rede Desautenticação pertencente à estação base através de sua desistência. É um serviço bastante utilizado para manter seguro os dados trafegados pelo meio compartilhado. Uma das técnicas utilizadas é Privacidade a criptografia, onde os dados são embaralhados com o intuito de que sejam incompreensíveis por quem não lhe é de direito. Tendo em vista que o padrão wireless foi baseado no padrão Ethernet, e que este não tinha garantia de entrega, aquele também Entrega de Dados não há de ter. Portanto, o trabalho de detectar e corrigir os erros ficam para as camadas superiores. 4.3 Tipos de Pacotes Esta seção irá apresentar os tipos de pacotes transmitidos em redes sem fio no padrão IEEE 802.11: gestão; controle e dados. 4.3.1 Pacotes de Gestão Os pacotes de gestão (management packets) são utilizados para: criar conexões; manter conexões e encerrar conexões. Eles são necessários para se controlar as conexões em si. Existem dez pacotes de gestão. A solicitação de associação é um pacote que é pacote transmitido a algum ponto de conexão, como um access point, com o intuito de estabelecer uma comunicação. Dessa forma, existe a resposta da associação (Association Response) funcionando como contrapartida do pacote de solicitação de associação, pois o pacote informa se foi possível ou não estabelecer uma conexão com o solicitante. Já a solicitação da reassociação (Reassociation Request) funciona de forma semelhante ao de solicitação de associação, porém adiciona informações sobre a associação corrente (ou última associação). No anverso existe a resposta da reassociação (Reassociation Response) funcionando como contrapartida do pacote de solicitação de reassociação e funcionam também como resposta para a solicitação de associação. O quadro de solicitação de investigação (Probe Request) é utilizado para investigar (localizar principalmente) pontos de acesso. 39 Ao revés existe o quadro de resposta de investigação (Probe Response) funcionando como contrapartida do quadro de solicitação de investigação, informando ao solicitando informações referentes ao ponto de acesso solicitado. O pacote beacon é um dos mais complexos a se estudar, mas pode ser entendido como um pacote enviado de tempos em tempos com o intuito de organizar a rede e sincronizar as máquinas participantes da rede. De maneira simples, pode-se definir os pacotes beacon como sinais gratuitos enviados pelos concentradores para orientar os clientes. A desassociação (Disassociation) é utilizada para encerrar uma associação e é de via única, ou seja, não necessita de resposta. O pacote de autenticação (Authentication) é utilizado entre o concentrador e as máquinas da rede com o intuito de se provar a identidade dos participantes. Ao lado da criptografia é uma das técnicas adotadas para se manter a segurança de uma rede sem fio. As duas possibilidades mais comuns são: padrão aberto ou padrão fechado. O primeiro não requer nenhum tipo de autenticação. O segundo geralmente utiliza o método de troca de chaves, que hoje, utiliza-se um dos três protocolos: Wired Equivalent Privacy (WEP), Wireless Application Protocol (WAP) ou Wireless Application Protocol 2 (WAP2). Existe, também, o pacote de desautenticação (Deauthentication) que é utilizada para avisar ao concentrador que a máquina não está autenticada, é unidirecional e não requer resposta. 4.3.2 Pacotes de Controle Os pacotes de controle (Control Packets) funcionam como o status das operações realizadas na rede e servem para auxiliar os aparelhos na comunicação, são eles: eleição de economia de energia, solicitação para envio, inicialização para envio, notificação de recebimento e fim de período livre de disputa. A eleição de economia de energia geralmente vai integrada em algum outro pacote e tem por finalidade fazer o ponto dormir ou acordar, para que não consuma energia demasiadamente (levando em conta que muitos dispositivos que acessam este tipo de 40 rede são móveis e estão conectados na bateria, portanto é necessário economizar recursos). O pacote de solicitação para envio (Request to Send), também conhecido como RTS, tem por finalidade avisar outros dispositivos da sua intenção de transmitir dados, é bidirecional, necessitando de resposta. O pacote de inicialização para envio (Clear to Send), também conhecido como CTS, tem por finalidade responder o RTS liberando a transmissão do solicitante e anunciando a outras máquinas em seu raio de alcance para se absterem de transmitir, a fim de não interferirem em sua recepção. O pacote de notificação de recebimento (Acknowledgement e Negative Acknowledgement) funciona como uma confirmação, que informa aos interessados que um ato foi realizado. No caso das redes este ato pode ser confirmando o recebimento dos dados (ACK) ou negando o recebimento (NACK). O não recebimento deste pacote, dentro de um intervalo de tempo pré-determinado, por quem enviou os dados implica na interpretação tácita de que o receptor não recebeu a informação. O pacote fim do período livre de disputa (Contention-Free End) informa que o período de disputa do canal acabou. 4.3.3 Pacotes de Dados Existem várias montagens diferentes de pacotes de dados (Data Packet), possuindo única estrutura genérica, servindo para a transmissão de dados. 4.4 Fatores de Segurança Fatores de segurança são elementos que devem ser considerados em redes wireless. Miller (2003, p. 2-7) propõe a classificação dos fatores em cinco: furto; controle de acesso; autenticação; criptografia e sistemas defensores. A Figura 2 ilustra melhor os fatores. 41 Figura 2 - Fatores de Segurança. 4.4.1 Furto O furto de informações e o acesso, ou intenção de acesso a informações restritas em empresas pode aumentar muito no caso de funcionários insatisfeitos ou demitidos, tornando-se um fator de risco iminente de vazamento de dados. Uma medida bastante interessante neste caso é a desativação dos nomes de usuários destes funcionários que não mais fazem parte da empresa. Já para outros tipos de atacantes, vale sempre se defender evitando a exposição de dados relevantes aos quais estes atacantes possam ter acesso, por exemplo, o endereço e fotos em redes sociais. 4.4.2 Controle de Acesso Consiste em definir níveis de acesso para cada usuário de acordo com determinado sistema de informação, trata-se de uma boa medida haja vista que plenos poderes nas mãos de muitas pessoas podem resultar no descontrole da rede, o que de fato pode ocasionar a circulação de vírus ou outros males advindos do mau uso. 4.4.3 Autenticação Autenticar nada mais é do que traçar técnicas que aumentem a probabilidade de certeza de que determinado acesso é feito por determinada pessoa. 42 Bolar estratégias de autenticação pode ser eficiente contra acessos não autorizados. Restringir a quantidade de acessos a um determinado sistema para determinadas pessoas pode ser benéfico para a empresa, por exemplo. A grande dificuldade circula em torno da seguinte pergunta: quem garante que aquele usuário é realmente quem diz ser? Tal resposta não é nada simples de se dar, mas os administradores de rede podem limitar o acesso a determinadas máquinas através do endereço MAC (Media Acess Control), restringindo bastante a gama de possibilidades de acessos. 4.4.4 Criptografia De maneira simples, criptografia é uma técnica que consiste no desordenamento das informações com o intuito de dificultar a compreensão de quem ilegitimamente o possua. Se um hacker não consegue entrar diretamente na rede ele pode tentar espioná-la, por exemplo, através de um sniffer de rede (o qual é objeto de estudo do presente trabalho), fazendo com que tal pessoa consiga dados sigilosos. Porém, caso estejam presentes técnicas de criptografia, os dados não ficarão vulneráveis com facilidade, pois as informações capturadas estarão embaralhadas o suficiente para a não compreensão por parte do atacante. 4.4.5 Sistemas Defensivos São sistemas que visam garantir a segurança de determinada máquina, como os programas antivírus ou sistemas de monitoramento, porém o melhor sistema defensivo é o próprio usuário, que deve conhecer muito bem sua rede sem fio e os aparelhos que o circundam, para que seja possível configurá-los da forma mais adequada possível. Porém, é sempre importante levar em consideração algum software de defesa da rede, desde que o usuário saiba operá-lo, caso contrário o programa acaba por ser prejudicial para a segurança. Os fatores acima mencionados constituem uma parte muito interessante da pesquisa. Porém, além dos fatores lógicos considerados, o fator físico deve ser levado em conta, como nos ensina Rufino (2011, p. 41): 43 “administradores tendem a cuidar muito da segurança lógica e, em geral, dão pouca atenção à segurança física, até porque, geralmente, nas organizações a área de segurança física está vinculada a outros departamentos não subordinados à área de tecnologia da informação, o que, em geral, é um erro estratégico”. Ou seja, tão importante quanto o cuidado lógico do ambiente, é o cuidado físico, pois muitas ameaças podem ser evitadas tomando-se medidas simples. Em se tratando de ambientes de redes sem fio, onde o ar, geralmente, é o meio de transmissão, um cuidado a ser tomado é quanto à potência dos aparelhos, pois caso esteja mal ajustado pode-se fazer com que as áreas externas do ambiente considerado estejam aptas a formarem conexões. Outro ponto a se levar em consideração, é o posicionamento dos aparelhos transmissores, devendo estar, em regra, no centro do ambiente a ser atendido (já que as ondas se propagam a todas as direções com potências semelhantes). Desta forma, um aparelho transmissor posicionado como a Figura 3 dá oportunidade para que atacantes se aproveitem da vulnerabilidade de sinal. Figura 3 - Transmissor mal regulado e mal localizado. Assim, caso o usuário se previna quanto à potência e localização do ponto de acesso como mostrado na Figura 4, os riscos quanto à segurança ficam bastante restritos, sob esta ótica. 44 Figura 4 - Transmissor bem regulado e bem localizado. 45 5. A UTILIZAÇÃO E O FUNCIONAMENTO DOS SNIFFERS O cientista inglês William Gilbert foi o primeiro a estudar sistematicamente a eletricidade e o magnetismo e verificou que outros materiais, além do âmbar (eléktron, em grego), adquiriam a propriedade de atrair outros corpos e denominou tal fenômeno de eletricidade, segundo Enciclopédia Barsa (2002, p. 246). Provavelmente o cientista não poderia imaginar que acabara de revolucionar o mundo com sua descoberta, possibilitando estudos futuros para a geração de energia elétrica e utilização humana em inúmeras atividades. A eletricidade em forma de energia elétrica (uma das quatro energias de uso habitual junto com a mecânica, química e térmica) foi capaz de criar geladeiras para armazenar alimentos, iluminar ruas e casas e até servir para execuções penais em cadeiras mortais. Dimensões que provavelmente não foram pensadas pelo descobridor. Essa tecnologia descoberta foi capaz de revolucionar o mundo tanto quanto a descoberta do fogo, ou “guerra do fogo” como prefere o professor e promotor Paulo Marco Ferreira Lima, que brilhantemente narra a seguinte história: “Quando, por um acaso divino ou não, o homem, recém-saído de suas cavernas, teve seu primeiro contato com o fogo, a história da humanidade mudou. Ali, nosso ancestral deve ter se deparado com dúvidas semelhantes às que nós temos hoje, quanto a qual a tecnologia necessária para manutenção e fabrico da chama, qual o exato poder ofensivo daquilo que se apresentava e como aquilo poderia ser utilizado para desenvolvimento próprio e de seu grupo social” (LIMA, 2005, p. 1). Muitas descobertas protagonizadas pelo homem causam medo, pelo estranho, e geram cautela, haja vista que não é possível determinar o quão poderoso será esse novo objeto descoberto (em sentido amplo). 46 Neste sentido, Lima (2002, p. 2) entende que a tecnologia envolvendo a informática assemelha-se com essa disputa pelo poder do fogo, uma vez que os computadores estão vinculados no dia-a-dia da humanidade, possuindo os mais variados aspectos. Sobre as redes de computadores uma reflexão deve ser feita: “Junto com o lado bom vem o lado ruim. A vida parece ser assim. A Internet torna possível encontrar informações com rapidez, mas uma grande parte dessas informações é incorreta, enganosa ou completamente equivocada. (...) As redes de computadores também introduziram novos tipos de comportamento antissocial e criminoso (...)” (TANEMBAUM, 2003, p. 15). Mesmo que primordialmente as redes de computadores não quisessem implantar tais tipos de comportamentos, estes, por algum motivo, acabaram por aparecer, como é o caso da criminalidade informática. Com os sniffers a histórica foi parecida, pois se trata de uma criação humana que foi utilizada com desvio de finalidade. Os sniffers surgiram nas primeiras redes Ethernet, quando ainda era utilizado o cabo coaxial grosso, e tinham como finalidade o monitoramento da rede para descobrir falhas e vulnerabilidades, através da escuta de pacotes. Para maiores detalhes veja a Seção 5.1. Porém, certa vez, alguém descobriu que poderia utilizar essa capacidade de escuta do tráfego de rede para o mal, por exemplo, para bisbilhotar os dados que trafegavam pela rede, principalmente como nomes de usuários e senhas ou como o histórico de acesso a páginas para traçar um perfil do usuário. 5.1 Conceito de Sniffer Conceituar sniffer é relativamente simples para alguns estudiosos, pois tendem a aglomerar em poucas linhas as principais características de alguma tecnologia com o intuito de identificá-la sempre que possível. Assim sendo, um conceito inicial, e bastante interessante, é dado por Kurose e Ross (2000, p. 550-551) que diz que um sniffer de pacote (característico para utilização em rede) é um programa sendo executado em dispositivos de rede de forma passiva com 47 o intuito de capturar todos os pacotes/quadros da camada de enlace de dados que passam pela interface de rede. Segundo Amilton Junior (2010) “sniffers são programas que tem como princípio capturar pacotes de rede”, ou seja, de forma mais genérica entende que um programa sniffer basicamente captura pacotes, estando ou não em modo passivo. Porém, o autor entende em seu artigo que os sniffers são categorizados pela sua especialidade, ou seja, existem sniffers para os mais variados protocolos. Para Edney e Arbaugh (2003), um sniffer é um programa utilizado por unidades móveis (em caso de rede local sem fio) com o intuito de capturar quadros da rede. Este conceito não é adequado, pela limitação do dispositivo, pois o sniffer pode perfeitamente estar em uma estação fixa. Portanto, pode-se definir, de forma simples, que um sniffer é um farejador de redes cabeadas ou não, que tem por objetivo a captura de pacotes de rede (ou quadros da camada de enlace de dados) aproveitando-se de algumas características do dispositivo de rede (placa de rede) com o intuito de utilizar a informação colhida. 5.2 Utilização do Sniffer Dois grandes problemas assolavam as primeiras redes Ethernets, quando ainda eram utilizados os cabos coaxiais grossos, que eram: o rompimento do cabo e o congestionamento. Quanto ao rompimento dos cabos os estudiosos bolaram a alternativa de criação dos hubs que concentrava os cabos, facilitando o descobrimento de rompimentos e dava à rede independência quanto a essas falhas. Sobre o congestionamento os estudiosos não sabiam muito bem as causas e motivos, então equiparam as placas de rede com capacidade de escuta de tráfego de qualquer máquina com o intuito de monitorar o que acontecia dentro da rede. Portanto, os sniffers, inicialmente, eram utilizados para o monitoramento do tráfego, descobrimento de pontos congestionados, gargalos na rede, controle de rede, entre outras possibilidades. 48 Um exemplo de utilização de sniffer é para o administrador de rede que, sentindo uma lentidão estranha, pode se valer de um sniffer para detectar a quantidade de pacotes com erros ou perdidos trafegados, analisando os pacotes de “conserto” reenviados, ou até investigando possíveis ataques à sua infraestrutura. Porém, nem tudo que é criado para o bem é sempre assim utilizado. Descobrindo esta possibilidade, as empresas passaram a monitorar o que os funcionários transmitiam pela rede com o intuito de descobrir fraudes (utilização da impressora indevidamente, por exemplo, ou informações falando mal do chefe) e assim começaram as primeiras utilizações mais invasivas à privacidade do usuário. A explicação é muito simples: se existe o poder de capturar os pacotes que trafegam pela rede para monitorar o congestionamento e os erros, logo há o poder para capturar pacotes de dados, e a partir destes bisbilhotar a carga útil trafegada. A partir deste momento começaram a surgir muitos programas farejadores genéricos, que farejavam todas as informações, ficando a critério do usuário o filtro desejado. Após alguns anos do advento do hub surgiu outro equipamento semelhante: o switch. Este aparelho foi resultado de muito estudo do congestionamento de rede, dando ao equipamento o poder de selecionar os pacotes e direcioná-los para uma máquina específica, o que basicamente exterminou os sniffers, que necessitavam do meio compartilhado. Entretanto, com a tecnologia sem fio, apareceu, novamente, a possibilidade de utilização de sniffers, uma vez que o ambiente de transmissão sem fio é compartilhado (seja ele o ar ou o vácuo). Assim, a utilização destes farejadores voltou com bastante força e ainda mais letal. Por ser uma tecnologia nova, a transmissão sem fio sofre muito com falta de segurança e o sniffer é um forte aliado dos atacantes. Estes tendem a vasculhar informações em redes sem fio ou utilizar a capacidade de escutar o tráfego para preparar ataques ainda piores. É comum a utilização destes farejadores como ferramenta preparatória para um grande ataque, pois com ela é possível identificar as redes existentes, o fluxo de 49 pacotes, a quantidade média de usuários e as principais vulnerabilidades da rede (como criptografia, protocolos de segurança, entre outros). Apesar de a ferramenta auxiliar outros ataques, os sniffers vêm ganhando independência no mundo empresarial por parte de funcionários insatisfeitos, que muitas vezes, se aproveitam do cargo para vasculhar informações. Entretanto para operar com destreza programas sniffers, é necessário um conhecimento computacional razoável. 5.3 Funcionamento dos Sniffers Reconfigurando as interfaces de rede é possível fazer com que se receba todo e qualquer pacote trafegado pelo dispositivo, independentemente de seu endereçamento, o que possibilita o funcionamento dos sniffers. Com a interface de rede reprogramada foram criados programas capturadores e analisadores dos pacotes. Os capturadores são sniffers mais básicos que apenas aglomeram as informações capturadas pela interface de rede. Já os analisadores são programas mais especializados que podem atender a protocolos específicos ou possuir interfaces mais amigáveis. Um processo simplificado de funcionamento de um sniffer é descrito como: (1) envio de um pacote (conexão; controle ou dado) pela máquina origem; (2) tráfego da informação pelo meio não cabeado (objetivo da pesquisa); (3) passagem da informação pela interface de rede do atacante; (4) alerta ao programa capturador que foi recebido um pacote; (5) o pacote é enviado ao programa que o recebe; (6) o programa exibe ou analisa seu conteúdo. Os sniffers podem funcionar por dois modos: promíscuo e monitor. O modo promíscuo é compatível com a maioria das placas de redes existentes e tem por finalidade pegar todos os pacotes circulantes por ela, independentemente de seu endereçamento destino. A principal desvantagem desse modo é a necessidade de estar conectado com o ponto de acesso. 50 Já o modo monitor é mais raro, encontrado apenas nas melhores placas de redes. Ele tem a mesma finalidade da anterior, porém não necessita estar associado a um ponto de acesso, o que é bastante interessante pelos atacantes, haja vista que levanta menos suspeita e diminui bastante a capacidade de proteção e produção de provas por parte do atacado. 5.4 Limitações No geral, toda técnica tem suas vantagens e desvantagens, não sendo assim diferente com os sniffers. As limitações podem ser classificadas de duas maneiras: físicas e lógicas. As técnicas computacionais raramente possuem limitações físicas, haja vista que se trata de um meio virtual e, por isto, sofrem apenas limitações lógicas. Mas no caso dos sniffers em redes sem fio no padrão IEEE 802.11 existem sim limitações físicas. O padrão define a transmissão de dados através de ondas curtas de radiofrequência pela portadora, portanto o meio de transmissão das ondas é o ar (a não ser que seja um ambiente totalmente atípico) e o alcance é limitado pela potência do aparelho, mas geralmente são representados por metros, não chegando a quilômetros. Ora, os sniffers são programas de captura de tráfego de rede local, portanto é necessário que a placa de rede capturadora esteja presente na área de atuação da rede a ser farejada. Logo, o atacante tem de estar fisicamente perto do local desejado. Na modalidade de sniffer remoto, o atacante, ativa o serviço remotamente. Entretanto, requer-se que exista uma placa de rede apta a capturar o tráfego localmente e capaz de aceitar o comando efetuado remotamente. Assim, a limitação física está relacionada ao fato de ser sempre necessária a existência da máquina farejadora no local geográfico da rede. As limitações lógicas estão vinculadas a técnicas de proteção do tráfego dos dados. Uma das limitações mais graves para os sniffers são os switches, que, para o padrão IEEE 802.3, conseguem isolar o tráfego existente entre as máquinas comunicantes, 51 impedindo, assim, a captura do tráfego pela falta de um requisito essencial para a existência de um sniffer: o meio de tráfego compartilhado. De igual maneira, os roteadores por serem aparelhos que também são capazes de isolar o tráfego entre as máquinas comunicantes, também impedem a escuta por parte dos atacantes. Existem técnicas de proteção lógica para o padrão IEEE 802.11, como a autenticação e a criptografia, que impedem a compreensão dos dados capturados. A diferença, as técnicas anteriores (switch e roteador) impedem a interceptação física do tráfego, já a criptografia e autenticação impedem a compreensão do tráfego. Isto acontece porque o meio de transmissão deste padrão é compartilhando e, até então, é impossível seu isolamento através de meios como o switch e o roteador, sobrando à proteção lógica como uma alternativa viável para a proteção da informação. 5.5 Análise de pacotes Este tópico tem como finalidade a explicação de como um sniffer age sobre um quadro de dados do padrão IEEE 802.11. Como foi descrito na Seção 4.3 existem três espécies de pacotes: controle; gestão e dados. Aqui será descrito tipo de pacote de dados, haja vista que é a atuação mais danosa durante a utilização de um sniffer puro. O quadro de dados é descrito na Figura 5. 2 Bytes 2 Bytes 6 Bytes 6 Bytes Controle Endereço Endereço de Duração de de Quadros Origem Destino 6 Bytes 2 Bytes 6 Bytes Endereço Endereço da da Estação Sequência Estação Base de Base de Origem Destino 0-2312 Byte(s) 4 Bytes Dados Total de Verificação Figura 5 - Quadro de dados no padrão IEEE 802.11. A forma de subdivisão do controle de quadros é mostrada na Figura 6. 52 2 bits 2 bits 4 bits Versão Tipo Subtipo 1 bit Para DS 1 bit 1 bit De DS MF 1 bit 1 bit Repetir Potência 1 bit 1 bit 1 bit Mais W O Figura 6 - Controle de quadros. No controle de quadro, Figura 6, os campos mais interessantes são: potência; mais; W e O. O primeiro campo informa ao destinatário que é a sua vez ou não de transmitir informações habilitando ou não seu modo de economia de energia; o segundo informa ao receptor que o quadro de dados está ou não segmentado; o bit W indica se a mensagem está criptografada e o bit O indica que a mensagem deve ser processada estritamente em sequência (TANEMBAUM, 2003, p. 320). Estas informações são essenciais para o sniffer poder compreender a mensagem passada e assim poder atuar, interpretando, em outros campos. Os campos de endereços são bastante úteis para o sniffer identificar de qual máquina determinada informação surgiu, dando a quem fareja informações privilegiadas dos alvos. O campo de dados sem dúvida é o mais importante do quadro, pois é nele que está contida a carga útil do pacote, ou seja, é lá que realmente está o que deve ser transmitido para a máquina destino, e é lá que se podem encontrar informações como nomes de usuários e senha. É interessante ressaltar que muitas aplicações realizam seu controle através do pacote de dados, haja vista que os outros pacotes são para o controle e gestão do padrão IEEE 802.11. Portanto, é possível identificar versões de bancos de dados, navegadores utilizados, protocolos de comunicação, entre outras informações úteis advindas dos pacotes de dados. 5.6 Métodos de Ataque É difícil encontrar na literatura alguma maneira amigável de se entender os métodos de ataque usando sniffer, pois geralmente os trabalhos estão focados em uma única utilização, tornando-se, assim, bastante complicada a classificação. 53 Entretanto, no contexto deste trabalho, é possível criar uma pequena classificação para explicar os métodos de ataque por sniffer associado ao seu contexto: preparatória, direta ou auxiliar. As subseções seguintes explicarão cada um destes tipos de métodos de ataque. 5.6.1 Ataques de Natureza Preparatória Os sniffers são programas passivos de escuta de rede, motivo pelo qual é bastante utilizado na fase inicial de um ataque. Neste momento, a principal função do sniffer é coletar informações suficientes para que seja possível elaborar um ataque sofisticado. A ideia básica por trás da preparação é conhecer os hábitos e vulnerabilidades da rede de forma a facilitar uma futura intervenção mais grave. O caso “Khalid the Terrorist Dangles Some Bait” (MITNICK; SIMON, 2005, p. 2528) mostra como um sniffer foi utilizado por um jovem terrorista para conhecer os hábitos do local onde fisicamente gostaria de atacar. 5.6.2 Ataques de Natureza Direta Os sniffers, apesar de terem muitas limitações, também são uma forte ferramenta de ataque, pois é possível detectar muitas informações como nomes de usuários e senhas, que por si só já causam um grande prejuízo inerente à pessoa do atacado. Este tipo de ataque nada mais é do que a inserção direta de um sniffer com o intuito primordial de furtar informações, ou seja, o alvo principal é a própria informação. Um bom exemplo disto é a operação denominada Insight na qual o atacante queria causar dano a empresa e por isto instalou um sniffer para furtar as informações (MITNICK; SIMON, 2005, p. 43). 5.6.3 Ataques de Natureza Auxiliar Além de ser utilizado para preparar um ataque ou para furtar dados, os sniffers podem ser utilizados em conjunto com outras técnicas para a efetuação de um ataque, ou seja, ele é utilizado durante todo o processo ou na maior parte dele, e não somente na parte inicial/preparatória. 54 A técnica mais famosa de natureza auxiliar é a denominada “homem no meio”, no qual um atacante põe-se literalmente no meio de uma conexão do cliente com o concentrador e este “homem no meio” passa a agir como um roteador, vinculando-se ao concentrador e vinculando-se ao cliente. A técnica necessita de um sniffer atuante durante toda a execução e sua principal ameaça é a interceptação da informação e a modificação ou exclusão da informação a ser trafegada. Um caso bastante interessante é a relatada no caso Blackout na qual um sniffer foi utilizado para monitorar os passos do administrador de rede, para que o atacante não fosse surpreendido por alguma manobra do administrador, ou seja, se o administrador entrasse no firewall os atacantes saberiam e poderiam parar temporariamente o ataque (MITNICK; SIMON, 2005, p. 121-122). 5.6.4 Ataques de Natureza Mista Apesar de a classificação aparentar ser abrangente, existem ataques que são de forma instantâneas por si só, e por isto podem apresentar natureza mista. A quebra de chaves (WEP, por exemplo) é uma técnica preparatória/auxiliar, haja vista que a captura do tráfego é preparatório para o objetivo final, porém, essa captura é tão dispendiosa que se torna auxiliar ao objetivo, motivo pelo qual se entende que existem técnicas mistas. 5.7 Métodos de Defesa Não existem muitas técnicas de defesa contra os sniffers em redes sem fio no padrão IEEE 802.11 atuando em pacotes de dados, haja vista que o programa simplesmente captura o que estiver trafegando pelo ar. Existem, porém, algumas técnicas que dificultam e inibem a atuação deste tipo de programa, que segundo a classificação de Rufino (2011, p. 133-198) podem ser: configurações do concentrador; configurações dos clientes; uso de criptografia e detecção de ataque/monitoramento. As subseções seguintes explanam cada uma delas. 55 5.7.1 Configurações do concentrador O concentrador wireless é o ponto crítico de uma infraestrutura de rede, pois é ele que centraliza as informações. Neles estão contidas todas as regras pertinentes ao tráfego de rede. Assim, se um atacante ganhar o controle do concentrador, pode causar danos graves e de difícil ou incerta reparação. O primeiro ponto a se analisar é em relação ao próprio concentrador. A primeira regra de segurança é desabilitar o SSID (Service Set Identifier) dos concentradores, pois assim, a rede ficará obscura, ou seja, o nome da rede não será disponibilizado. Dessa forma, apenas quem conhece o nome da rede pode se conectar, realizando uma defesa pela obscuridade. A Figura 7 mostra a opção Enable Hidden Wireless, que se habilitada deixará a rede wireless “invisível”. Figura 7 - Wireless Network Settings. Uma boa medida é ignorar clientes que enviam SSID igual a “ANY”, pois estes usuários geralmente querem se conectar a qualquer concentrador e podem ser atacantes, portanto, não é bom autenticá-los. Entretanto esta medida geralmente só é possível realiza-la em roteadores de alto nível. Inviabilizar a comunicação entre clientes é outra técnica, pois um bom cliente pode acabar por colaborar com maus clientes através de troca de informação indevida. Não é possível impedir que seja capturado o tráfego, mas é possível fazer com que os aparelhos dos clientes não respondam a solicitações de outros clientes. 56 5.7.2 Configurações dos clientes Outra forma de defesa existente é limitar o acesso da rede sem fio por parte dos clientes. Ela pode, por exemplo, ser física, através de uma técnica chamada Dynamic Host Configuration Protocol (DHCP) reservation (Figura 8), ou seja, reservar um endereço IP para uma específica máquina com um endereço MAC. Assim só será possível conceder acesso às máquinas autorizadas previamente. Figura 8 - DHCP Reservation. Outro ponto importante a se levar em conta são os critérios de autenticação presentes nos concentradores. O mais popular até pouco tempo era o protocolo WEP. Porém, hoje em dia, muito se utiliza o protocolo WAP, que é uma maneira mais robusta de defender sua rede. Atualmente há dois sub padrões do WAP, denominados respectivamente como Pre-shared key (PSK) e Extensible Authentication Protocol (EAP). A principal diferença entre eles consiste que a primeira solução é mais doméstica e funciona adequadamente com poucos computadores conectados ao concentrador, já a segunda é uma solução mais complexa e profissional, mais indicada para locais com um grande número de conexões. 5.7.3 Criptografia Apesar de existirem grandes diferenças entre usuários móveis e sem fio, há um grande número de usuários que utilizam aparelhos de diversas marcas, o que pode ocasionar problemas de segurança e compatibilidade. Um usuário sem fio que se move pode trocar de células e estar ora em área protegida e ora em área desprotegida. Isto significa que em algum momento o usuário pode entrar em situações de perigo de dados. Assim, o uso da criptografia pode ajudar a dificultar a leitura dos dados trafegados. O grande problema na técnica consiste na 57 falta de proteção do aparelho do usuário, o que em regra é um sério gravame para a segurança do cliente. A primeira técnica interessante de criptografia a ser analisada é a denominada OTP (One-Time Password) que nada mais é do que o uso de senhas descartáveis a cada acesso. O logon remoto do Unix permite criptografia dos dados, entretanto torna-se o gargalo na rede e no armazenamento da criptografia por parte do concentrador. Esse atraso pode ser significativamente diminuído através da técnica de adiantamento do próximo acesso. Também existem os certificados digitais que surgem atualmente como a solução definitiva para o problema de autenticação. Os certificados digitais em regra são físicos (cartões ou tokens) que são lidos por aparelhos especializados com um padrão predefinido, além de possuírem senhas, dando, assim, uma maior garantia de que o acesso realizado é de quem realmente tenha direito. No Brasil, um dos exemplos mais corriqueiros e ativos é do cartão do A3, produzido por diversas certificadoras. Esses certificados digitais com senha garantem o acesso a informações fazendárias e é obrigatório para empresas e para contadores que desejam realizar algumas atividades. 5.7.4 Detecção de ataque e monitoramento Existe um notório ditado no mundo futebolístico que é a melhor defesa é o ataque, e é mais ou menos o que se prevê na técnica de detecção de ataque e monitoramento. Estas técnicas se valem em regra de programas sniffers de rede, aliados com poderosos analisadores de protocolo e tráfego, com o intuito de coletar informações de rede e executar testes. A todo o momento são validadas informações através de técnicas heurísticas embutidas para detectar possíveis ataques através do monitoramento. Existem duas significativas dificuldades inerentes à técnica. A primeira consiste na dificuldade de elaboração, já que é necessário um conhecimento computacional razoável para se instalar determinados dispositivos. O segundo ponto é a falta de proteção dos dados, pois a única tarefa realizada é o monitoramento de operações 58 suspeitas, de forma a alertar o administrador de rede ou outro responsável sobre a possível ameaça. 59 6. A SEGURANÇA DA INFORMAÇÃO EM REDES LOCAIS SEM FIO NO PADRÃO IEEE 802.11 Os computadores, em sua forma mais comum, são máquinas que lidam com dados com o intuito de facilitar a vida do ser humano. Eles fazem com que os dados se tornem informação para quem legitimamente o deseje. Para tanto, é importante preocupar-se em como essa informação pode ser acessada. Com o intuito de alinhar conceitos pode-se dizer sobre informação e dado: “(...) Informação quer dizer dados apresentados em uma forma significativa e útil para os seres humanos. Dados, ao contrário, são sequências de fatos brutos que representam eventos que ocorrem nas organizações ou no ambiente físico, antes de terem sido organizados e arranjados de uma forma que as pessoas possam entendê-los e usá-los” (KENNETH LAUDON; JANE LAUDON, 2007, p. 9). Portanto, temos que informação é toda carga significativa que um dado tratado representa para o ser humano ou para um sistema informático. Para elucidar o conceito o seguinte exemplo pode ser dado: uma foto digital de um aniversário tem uma carga sentimental para o possuidor da mídia ou até a sua senha em uma rede social, que para o sistema online, significa que é você que está tentando se autenticar. Podem-se relacionar, com mais afinco, a informação e as redes de computadores: “A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectvidade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. O acesso à informação é tanta que nos dias de hoje é comum que as pessoas acessem sua conta bancária pelo meio digital, para evitar filas e transtornos de deslocamento” (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2005, p. IX). 60 Então temos que essa informação é acessada cada vez mais pelo meio digital, gerando, por sua natureza, novas formas de ameaças e vulnerabilidades. Assim, torna-se necessária uma segurança adequada com o intuito de proteger o ativo. 6.1 Segurança da Informação Para Aurélio Buarque de Holanda Ferreira (1999, p. 1829) segurança significa “(...) condição daquele ou daquilo que se pode confiar (...)”. Logo a aglutinação do conceito de segurança e informação gerará um conceito aproximado de segurança da informação, que poderá ser mais bem discutido na Seção a seguir. Para a Associação Brasileira de Normas Técnicas (op. cit.) a segurança da informação “é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”. Logo, temos que a segurança da informação nada mais é do que políticas e procedimentos de segurança que têm como objetivo garantir a continuidade do negócio, maximizando, assim, o retorno ou minimizando o risco, com o intuito de proteger as informações contidas. Com a evolução da informática temos a cada dia mais serviços automatizados de forma eletrônica. Um bom exemplo disso são os serviços bancários, que envolvem consulta de saldo ou operações de movimentação. Nesses serviços ninguém gostaria que um terceiro indesejado: (1) capture as informações da conta bancária como o número de cartão ou a senha de acesso; (2) espione o saldo bancário; (3) realize movimentações de dinheiro para a conta de outro. Tais práticas não são interessantes para o cliente e nem para o banco. Desta forma, políticas de segurança e procedimentos devem ser desenvolvidas para a satisfação de todos os usuários e consequente o aumento do número de clientes para o banco. Outro ponto a ser analisado é a verossimilhança das informações obtidas através dessa interconectividade, por exemplo, um balancete contábil retirado de forma remota (local ou globalmente) que foi alterado durante o pedido. 61 6.2 Requisitos básicos para a segurança A norma NBR ISO/IEC 17799 (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2005) estabelece critérios para a proteção da informação por meio do desenvolvimento de políticas e procedimentos de segurança. Esta norma estabelece alguns critérios de segurança distribuídos em dois níveis. No primeiro está a confidencialidade, integridade e disponibilidade; e secundariamente, temos a autenticidade, responsabilidade, não repúdio e confiabilidade. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERTIS) no Brasil destaca diversos exemplos em relação aos três primeiros critérios, que são descritos a seguir (CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL, 2006, p. 3). Confidencialidade: pode ser vislumbrada como um acesso não autorizado seguido de uma posterior leitura de dados. Integridade: pode ser vislumbrada através de um acesso não autorizado seguido de modificação de dados. Disponibilidade: vislumbra-se através da garantia de acesso a determinada informação no momento hábil a ser assim feito. Outros Critérios: a autenticidade, responsabilidade, não repúdio e confiabilidade são subcritérios derivados dos supracitados, motivo pelo qual não se explanará sobre eles. 6.3 Ativos valiosos Não haveria necessidade alguma em proteger informações em meios computacionais se elas não fossem interessantes para alguém. O dicionário Aurélio traz diversos conceitos referentes à palavra “interessante”, porém é conveniente lembrar-se da definição: “procura de vantagem pessoal, proveito” (FERREIRA, 1999, p. 1124). 62 A informação é, cada dia, mais circulante no mundo digital e a procura por esta informação é cada vez mais acirrada. Alguns buscam meramente conhecimento, como estudantes em busca de seus trabalhos escolares ou um cidadão comum querendo saber o que acontece em seu país durante seu horário de folga. Porém, há aqueles que buscam informações para tirar vantagem pessoal em relação a outrem, como é o caso de criminosos virtuais, que buscam furtar informações como nomes de usuário e senhas de redes sociais, cartões de créditos, entre outros ativos importantes. Além disso, o mundo digital proporciona mais serviços a cada dia, levando o consumidor em geral a procurar este mundo mais fácil, para evitar filas ou congestionamentos. Os serviços bancários ou de relacionamento são bastante utilizados no mundo atual, pois, muitas vezes é mais vantajoso consultar o saldo bancário através do website do banco ou por extrato via fax do que ir até a agência ou a um caixa automático e retirar um extrato. Da mesma forma, existem as redes sociais, que visam o aumento do relacionamento entre as pessoas. É, muitas vezes, preferido por estas deixar um recado ou mensagem para determinada pessoa ao invés de ir pessoalmente comunica-la. Entretanto, essa mudança de paradigma atrai pessoas mal-intencionadas intencionadas que se aproveitam de vulnerabilidades existentes no novo meio e assim tiram proveito ilegítimo de determinadas situações. 6.4 A segurança e a informação nas redes sem fio no padrão 802.11 Há, entre as pessoas, um receio relacionado à segurança de redes sem fio em relação às redes cabeadas (o que tem fundado motivo), pois as “redes sem fio que utilizam tecnologias baseadas em rádio são ainda mais vulneráveis à invasão, porque é fácil fazer a varredura das faixas de radiofrequência. Tanto a rede Bluetooth quanto a Wi-Fi são suscetíveis a escutas” (KENNETH LAUDON; JANE LAUDON, 2007, p. 2011). 63 Kenneth Laudon e Jane Laudon (op. cit.) afirmam que “os identificadores de conjunto de serviços (...) que identificam os pontos de acesso numa rede Wi-Fi são transmitidos várias vezes e podem ser captados muito facilmente por programas sniffers (farejadores) intrusos”. Desde logo se percebe que a segurança da rede wireless é bastante crítica se comparada com sua versão cabeada. Para tanto, alguns pontos devem ser levados em conta, além dos já discutidos no tópico 5.6 e 5.7, como as configurações de fábrica e as vulnerabilidades no sistema de criptografia e autenticação da rede sem fio. 6.4.1 Configurações de Fábrica Para muitos usuários, configurar um equipamento pode não ser um grande problema, porém, para outros menos experientes tal tarefa pode ser extremamente penosa, fazendo com que o aparelho funcione inadequadamente ou até não funcione. Com o intuito de facilitar a vida destes usuários, a maioria dos equipamentos vem com configurações pré-definidas, necessitando do usuário apenas inserções básicas de informações para que a ferramenta comece a operar de pronto. Contam também com interfaces bonitas e amigáveis, ajudando ainda mais o usuário no desenvolvimento de sua configuração. A respeito das configurações de fábrica Rufino (2011, p. 43) diz: “A despeito de os equipamentos possuírem vários, e muitas vezes modernos, mecanismos de segurança, eles não vêm (por várias razões, como incompatibilidade com equipamentos de outros fornecedores, facilidade de instalação, etc.) habilitados de fábrica. Tal fato faz com que os administradores com pouca experiência em redes sem fio e/ou com os prazos de implantação vencidos coloquem os equipamentos em produção sem qualquer mudança (ou com mudanças mínimas, suficientes para que o ambiente funcione). É certo que equipamentos com configurações de fábrica, em que os mecanismos de segurança não forem habilitados, serão alvos fáceis de ataque”. Por exemplo, um concentrador sem fio de fábrica geralmente vêm com duas configurações bastante perigosas no que tangem aos sniffers: potência máxima de sinal e ausência de criptografia e/ou autenticação. 64 A potência máxima pode ensejar em utilização por quem não seja autorizado a usar a rede, por acessão física, uma vez que o sinal em máxima potência transpassa, em determinados casos, o local delimitado para o uso da rede. Já a criptografia e/ou autenticação é um meio criado em redes sem fio para que as informações trafegadas por radiofrequência (que são facilmente capturados) não sejam facilmente compreendidas. 6.4.2 Vulnerabilidades nos Protocolos WEP e WAP Diferentemente das redes cabeadas, que usam um meio sólido, as redes sem fio transmitem informações, via de regra, a todas as direções, motivo pelo qual surgiu a necessidade de se estabelecer uma política de segurança, surgindo primeiramente como solução o protocolo WEP (Wired Equivalent Privacy). Tecnicamente, o “WEP é um protocolo que utiliza algoritmos simétricos; portanto, existe uma chave secreta que deve ser compartilhada entre as estações de trabalho e o concentrador” (RUFINO, 2011, p. 35). O protocolo WEP não é bastante funcional no mundo computacional devido à facilidade de quebra e baixa garantia de proteção dos dados. Trata-se de uma criptografia com algoritmos simples, que pode ser quebrada através de força bruta ou de análise de tráfego. Rufino (2011, p. 37) diz, in verbis, que: “Grande parte do problema de sigilo existente no WEP diz respeito aos mecanismos de criptografia utilizados. Para solucionar esses problemas, o WAP avança nos pontos mais vulneráveis, quais sejam: a combinação de algoritmo e temporalidade da chave”. Portanto, o protocolo WAP (Wireless Application Protocol) veio com o intuito de substituir o protocolo WEP (Wired Equivalente Privacy) e resolver suas consequentes vulnerabilidades. As duas principais mudanças foram à implementação da troca dinâmica de chaves e o aumento do tamanho da chave. 65 Da mesma forma surgiu o WAP2 (Wireless Application Protocol 2) que nada mais é do que uma melhoria de técnicas do WAP (Wireless Application Protocol), fazendo com que um conjunto maior de ferramentas de segurança aparecesse. 66 7. CAPTURA DE PACOTES DE DADOS Este trabalho de pesquisa realizou um experimento que teve como objetivo comprovar a capacidade de captura de tráfego de um sniffer em uma rede sem fio. O experimento consistiu na tentativa de captura de nomes de usuários e senhas de determinados sites. Os passos para a realização do experimento foram apresentados na Seção 2.1 e, a seguir, são apresentados os resultados da realização do experimento. 7.1 Seleção de Itens Para viabilizar o experimento fez-se necessária a seleção da ferramenta de captura, dos websites e dos aparelhos preparatórios, que são os tópicos a serem vistos em seguida neste capítulo. 7.1.1 Ferramenta Existem, no mercado, diversas soluções para captura de tráfego de rede para os mais variados sistemas operacionais, tipos e placas de redes. Neste sentido surgiu a primeira necessidade: a seleção da ferramenta adequada ao caso concreto. Há, na literatura, muitas ferramentas famosas para a captura de tráfego de rede, sendo algumas adequadas ao presente caso e outras nem tanto. Com o intuito de uniformizar entendimentos, foram selecionadas as principais ferramentas destacadas pelos sites Sectools (SECTOOLS, 2011) e Mundo dos Hackers (TACIO, 2011), bem como a classificação padronizada no livro de Rufino (2011, p. 83-113). Foram analisadas 14 ferramentas: Wireshark, Kismet, Tcpdump, Windump, Dsniff, NetStumbler, Ntop, Ngrep, KisMac, Microsoft Network Monitor, Capsa Packet Sniffer, Network Miner, SniffPass, CommView for Wifi. 67 Em relação ao Wireshark (COMBS, 2011), Rufino (2001, p. 111-113) afirma que esta ferramenta é indispensável para qualquer administrador de rede, tendo em vista seu alto poder de captura de pacotes e exibição dos dados. É uma ferramenta que utiliza a libpcap (biblioteca de captura de tráfego de rede) e tem como principal característica a possibilidade de remontar uma sessão. A ferramenta foi uma das primeiras a tratar de pacotes específicos das redes sem fio, como o pacote BEACON. Seu principal problema foi à falta de compatibilidade com a interface de rede da máquina atacante. Kismet (KISMET, 2011) é um analisador e capturador de rede, especializado para o protocolo Wireless, excetuando o padrão IEEE 802.11n. Rufino (2011, p. 93) diz que “essa funcionalidade é particularmente útil em redes sem criptografia (...) em que o interesse seja realmente pelo conteúdo, como informações sensíveis da empresa, senhas de acesso a servidores externos, entre outras possibilidades”. Apesar de sofrer constantes atualizações, o projeto do Kismet possui poucos recursos. Além disso, há também incompatibilidade de drivers para o sistema operacional possa executar a captura de forma correta e eficiente. Outro fator importante é que o programa opera no kernel Unix apenas. Tcpdump (GARCIA, 2010) é uma das ferramentas mais tradicionais para Unix e é relativamente antiga, mas ainda interessante nos dias de hoje. A ferramenta captura todos os pacotes TCP (Transmission Control Protocol) que passam pela placa de rede. Suas principais limitações são: a falta de uma interface amigável e a necessidade de habilitar o modo promíscuo ou monitor antes de executar o programa. O Windump (SECTOOLS, 2011) é uma ferramenta popular no sistema Windows bastante semelhante ao Tcpdump, possuindo as mesmas características e limitações. O Dsniff (SECTOOLS, 2011) não possui interface gráfica, e é especializada em capturar pacotes de rede. Infelizmente, não é especializado para redes sem fio, o que compromete bastante sua eficácia. Além disso, há o problema da compatibilidade de drivers para o sistema operacional. 68 NetStumbler (SECTOOLS, 2011) é uma ferramenta que tem por principal finalidade o mapeamento e identificação de redes sem fio. Está disponível somente no ambiente Windows, entretanto, é possível integrá-la em aparelhos Global Position System (GPS), por exemplo. Porém, Rufino (2011, p. 90) aponta algumas de suas limitações: “o NetStumbler apresenta algumas limitações, como não permitir captura de tráfego e não ter métodos de quebra de chaves WEP”. Portanto, pode-se classificar este programa como um falso sniffer, haja vista que ele captura apenas os pacotes de identificação da rede, mas não permite a captura do tráfego da rede. NTop (SECTOOLS, 2011) é uma ferramenta de monitoramento de rede e gerência que consegue capturar o tráfego de pacotes na rede em modo gráfico. Sua grande desvantagem é a falta de atualizações e compatibilidade com drivers sem fio. NGrep (RUFINO, 2011, p. 110) se inspirou no tradicional comando Grep no ambiente Unix, que basicamente buscava padrões em textos. O Ngrep, da mesma forma, busca alguns padrões/características em pacotes de rede, por isto o nome Network Grep. Sua criação foi considerada um sucesso, pois seu modo de utilização e filtragem muito se assemelha com a ferramenta inspiradora, fazendo com que os usuários rapidamente se adaptassem ao novo programa. A ferramenta não coloca a interface de rede em modo promíscuo ou monitor, depende da colocação manual, o que significa que o driver necessário deve ter comandos específicos para tanto. KisMac (SECTOOLS, 2011), como o nome corretamente sugere, é nativa para o ambiente do Macintosh da Apple e é bastante amigável, possuindo uma interface gráfica limpa e interessante. Sua principal funcionalidade é capturar tráfego de rede para quebrar chaves WEP e WAP, além de se valer de técnicas de falsa associação para enganar os concentradores. 69 É uma das ferramentas que usam a libpcap (como o Wireshark), porém possui limitações quanto à compatibilidade dos chipsets reconhecidos (RUFINO, 2011, p. 104). Microsoft Network Monitor (TACIO, 2011) é um gestor de rede para Windows bastante poderoso. É gratuito, possui interface gráfica amigável e é eficiente na captura de pacotes de rede. A ferramenta não possui problemas de compatibilidade de drivers, em geral, pois o próprio driver nativo do sistema operacional é capaz de executar as tarefas pretendidas pela ferramenta. Porém, duas limitações restringem a aceitabilidade da ferramenta: a impossibilidade de filtrar pacotes por tipo (gestão, controle e dados) e a não capacidade de entrar em modo monitor. O Capsa packet sniffer (TACIO, 2011) é uma das melhores ferramentas grátis disponíveis no mercado, possuindo interface gráfica e possibilidade de captura e análise dos dados. Porém os problemas são semelhantes ao Microsoft Network Monitor: dificuldade de operar em modo monitor e a não filtragem de pacotes por tipos pré-determinados (somente posteriormente). Network Miner (TACIO, 2011) é um programa para o ambiente Windows para a captura do tráfego de rede, porém sua utilização é bastante desagradável, dependendo de diversas configurações, o que dificulta o manuseio por parte do utilizador. SniffPass (TACIO, 2011) é um programa destinado a capturar nomes de usuários e senhas através de um sniffer, não podendo ser utilizado de maneira mais peculiar. Por fim, o CommView for Wifi (TAMOSOFT, 2011) é uma ferramenta proprietária e com certeza é uma das melhores entre os sniffers citados, possuindo uma ampla gama de drivers de rede altamente atualizados e conta com um sistema de instalação e atualização de drivers automatizados através de um repositório online. Possui também muita facilidade em aplicar o modo monitor nas placas de rede e possui uma interface gráfica bastante amigável. Sua principal desvantagem é sua limitação da versão de testes de 30 dias, em especial a limitação de visibilidade de alguns pacotes e na quantidade de pacotes capturados. 70 A Tabela 5 ilustra os critérios atendidos ou não por cada ferramenta acima explicada. Tabela 5 - Atendimento das ferramentas a critérios da metodologia. Ferramenta Wireshark Kismet Tcpdump Windump Dsniff NetStumbler NTop NGrep KisMac Microsoft Network Monitor Capsa Packet Sniffer Network Miner SniffPass CommView for Wifi (1) + +/– +/– +/– +/– +/– +/– +/– +/– +/– +/– + + + (2) + – – – – + + – + + + + + + (3) + – – – – + – – + – + – – + (4) +/– +/– – +/– +/– +/– +/– – – + +/– +/– + + (5) + + – – – – + – + + + + – + (6) + + – – + + + + + + + + +/– + (7) – – – – – – – – + – + + – + (8) + + + + + + + + + + + + + + Legenda: (1) atuar em modo monitor e promíscuo; (2) interface gráfica; (3) controle de sessões; (4) compatibilidade com o sistema operacional Windows e interface de rede AR9285; (5) capacidade de filtrar pacotes por tipos (especialmente de dados); (6) consulta de carga útil dos pacotes de dados; (7) filtro de captura por canais do padrão IEEE 802.11; (8) salvar informações capturadas; (+) atende ao critério; (+/–) atende parcialmente ao critério; (–) não atende ao critério . 7.1.2 Escolha da ferramenta de sniffing Entre as opções de sniffers disponíveis no mercado, a que foi considerada mais adequada para este trabalho de pesquisa foi o CommView for WiFi versão 6. O CommView for WiFi versão 6, Figura 9, analisa protocolos cumulado com um capturador de tráfego executando em modos promíscuo ou monitor. Foi utilizada a versão de testes, com 30 dias de utilização, o que foi uma grande limitação, principalmente pelo fato de capturar apenas 5000 pacotes por sessão. Este software foi selecionado pelo fato de que as versões alternativas e grátis das outras ferramentas não fornecem a mesma qualidade de captura e análise que o CommView e, na maioria das vezes, não fornecem suporte aos drivers das placas de rede existente. 71 O CommView possui compatibilidade com placas Atheros da família AR92XX, que deve ser compatível com a máquina “atacante”, além de entrar em modo monitor e possuir gestor de sessão. A ferramenta selecionada atende a todos os requisitos estabelecidos na metodologia, na Seção 2.1.1. Figura 9 - CommView for WiFi 6. 7.1.3 Máquina atacante A máquina atacante foi um notebook Asus K43E Series, com um processador i5 2410 à 2,3 GHz, com 4 GB de memória RAM, disco rígido com 750 GB operando a 5400 rpm, com placa de rede wireless Atheros AR9285. 7.1.4 Máquina atacada A máquina atacada foi um notebook Compaq Presario CQ40-614BR com processador Intel Core 2 Duo T6500 de 2,1 GHz, com 4 GB de RAM, contando com 320 GB de disco rígido e placa de rede wireless Broadcom 802.11b/g. 7.1.5 Concentrador wireless Trata-se de um Asus RT-N10+, modulando a 2,4 GHz nas bandas b/g/n mixadas ou não, com velocidades de até 150 Mbps. 7.1.6 Seleção dos websites Seguindo os requisitos impostos na metodologia os seguintes websites foram selecionados para o experimento: Facebook (2011); Filewarez (2011); Manicomio- 72 Share (2011); Orkut (2011); Scene-Rush (2011); Universidade Federal de Mato Grosso (2011) e Universidade de Cuiabá (2011). 7.2 Características do CommView for WiFi O CommView utiliza um driver de rede próprio do software, Figura 10, ou seja, com isto é possível controlar os modos de atuação da placa de rede. A instalação do driver de rede é feito durante a instalação do programa, de forma automática e bastante simples. Figura 10 - Driver de Rede Wireless do Programa CommView. A Figura 10 ilustra o status do driver de rede especializado pelo programa, que no caso em tela é uma adaptação para o driver de rede Atheros AR9285 Wireless. O programa possui uma interface simples e intuitiva contendo uma barra superior com linguagem clara, possui uma barra de ferramentas com ícones compatíveis com a proposta do sistema e abas para a visualização da informação. A Figura 11 ilustra a parte superior do programa. Figura 11 - Visão da barra de menu, ferramentas e abas do CommView. 7.2.1 Busca e Seleção de Canais Em um ambiente wireless, os concentradores transmitem as informações através de um canal pré-selecionado nas configurações daquele. Para tanto, o programa capturador permite verificar quais equipamentos operam em cada canal para 73 posterior captura. A Figura 12 ilustra a tela de scanner vazia. Para que seja iniciado o scanner, deverá se apertar o botão “Start Scanning”. Figura 12 – Interface CommView Scanner. Depois de apertado o botão, uma lista de equipamentos será apresentada. Em caso de existência de equipamentos no padrão IEEE 802.11 b/g/n. 7.2.2 Regras de Captura de Pacotes É possível configurar na ferramenta os tipos de pacotes que se deseja capturar entre três alternativas: dados; gestão e controle, tanto alternativamente quanto cumulativamente. Nesta pesquisa, por causa de seus objetivos, foi utilizado o filtro de dados. A Figura 13 mostra como é feita a seleção do tipo de pacote. 74 Figura 13 - Menu Rules do CommView. O item da barra de menu da Figura 13 mostra as opções de seleção de captura de pacotes, fazendo com que a análise da captura seja mais específica e atenda a necessidade do usuário. É possível acessar essa opção também através dos ícones na barra de ferramenta, conforme mostra a Figura 14. Figura 14 - Atalho para Seleção de Pacotes no CommView. 7.2.3 Captura de Pacotes Após a seleção de escuta do canal é possível capturar pacotes e visualizá-los através da aba Packets, conforme mostra a Figura 15. Figura 15 - Aba Packets listando resultados. A partir desta lista é possível selecionar pacotes com o mouse, buscá-los através de consultas especializadas e expandi-los com clique duplo. 75 7.3 Experimento de Captura de Pacotes O experimento consistiu na captura de nomes de usuários e senhas de determinados sites e foi realizado no dia 27 de setembro de 2011, tendo duração aproximada de 5 (cinco) horas contando com até três tentativas. Foram analisados nomes de usuário e senha de sete websites: Facebook (2011); Filewarez (2011); Manicomio-Share (2011); Orkut (2011); Scene-Rush (2011); Universidade Federal de Mato Grosso (2011) e Universidade de Cuiabá (2011). As capturas foram realizadas no modo Open System, ou seja, sem criptografia, para facilitar a coleta das informações. 7.3.1 Facebook Foi acessado o site Facebook (2011) e digitado o nome de usuário e senha no campo correspondente na máquina capturada. Na máquina atacante, já estava selecionado o canal da rede na qual a máquina capturada estava conectada e os pacotes começaram a ser capturados. A opção Login foi selecionada na máquina capturada e logo após foi encerrada a sessão de captura na máquina atacante. A sessão capturou trezentos e quarenta e sete pacotes, não retornando nada na busca pelas palavras-chave: password; senha; login e usuário. A busca pela primeira palavra-chave está representada pela Figura 16. 76 Figura 16 - Busca pela palavra-chave "password" no buffer de pacotes na transmissão do Facebook. 7.3.2 Filewarez A Filewarez (2011) é uma comunidade privada de compartilhamento de arquivos, ou seja, é necessário que o usuário possua um nome de usuário e uma senha para ter acesso ao conteúdo do site. Seguindo os moldes estabelecidos na metodologia para a realização do experimento foi possível capturar setecentos e oitenta e cinco pacotes de dados, obtendo sucesso na captura do nome de usuário e senha utilizado, dentro do pacote de número nove, através da busca pela palavra chave “password”, como ilustra a Figura 17. Figura 17 - Busca pela palavra-chave "password" na transmissão da Filewarez. O conteúdo do pacote de número nove é mostrado na Figura 18. POST /forum/login .php?do=login HTTP/1.1 (…) Referer: http://www.filewarez.tv/forum/portal.php (…) 77 do=login&url=%2Fforum%2Fportal.php&vb_login_md5password=&vb_login_md5password_utf=&s =&securitytoken=guest&vb_login_username=perotto&vb_login_password=(…)7r2y(…) Figura 18 - Conteúdo resumido do pacote de dados de número 9 da Filewarez. O primeiro ponto a ser analisado é o método web utilizado: POST. Este método é comumente utilizado para o envio de informações para o servidor requerido, desta forma, também foi utilizado para transmitir o nome de usuário e senha ao site. Dentro do mesmo pacote é possível identificar o site e a página web que o método POST está inserido, no caso, a página de login. Na carga útil do pacote é possível identificar os campos login_username que possui o valor referente ao nome de usuário utilizado para a conexão. De igual modo o campo login_password contém como valor a senha utilizada na conexão. Os campos estão destacados em vermelho na Figura 18 e os valores estão grifados em verde. Com o intuito de não expor informações pessoais uma parte da senha foi suprimida. 7.3.3 Manicomio-Share O Manicomio-Share (2011) é um espaço de compartilhamento de arquivos através do sistema de torrente de alta velocidade. É um local privado, somente acessível por nome de usuário e senha. A captura seguiu os mesmos parâmetros estabelecidos na metodologia, contando com a captura de quatrocentos e noventa e oito pacotes de dados. A consulta pela palavra-chave “password” retornou um resultado apontado no pacote de número dezesseis pelo programa capturador, conforme ilustra a Figura 19. 78 Figura 19 - Busca de pacotes na transmissão do Manicomio-Share. O conteúdo do pacote dezesseis é disposto na Figura 20. POST /account-login .php HTTP/1.1 (…) Referer: http://www.manicomio-share.com/index.php (…) username=perotto&password=(...)7r2y(...) Figura 20 - Conteúdo do pacote de dados de número 16 do Manicomio-Share. O método utilizado para enviar as informações ao servidor foi o método POST, o site está disposto na referência do pacote e os campos username e password são responsáveis por agrupar os valores referentes ao nome de usuário e a senha utilizada na conexão. Esses campos estão dispostos em vermelho na Figura 20, já os valores úteis estão em verde, sendo a senha suprimida para segurança pessoal. 7.3.4 Orkut Foi acessado o site do Orkut (2011) na máquina capturada de acordo com o especificado na metodologia. Após o processo de conexão, foi efetuada a captura pela máquina atacante, resultando na coleta de oitocentos e noventa e nove pacotes de dados. A busca pelas palavras-chave: password; senha; login e usuário não retornaram nada, possuindo na Figura 21 um exemplo do resultado. 79 Figura 21 - Busca pela palavra "password" no buffer de pacotes do Orkut. O que pode ser concluído é que a rede social Orkut teve resultado bastante semelhante ao da outra rede social Facebook. 7.3.5 Scene-Rush O Scene-Rush (2011) é um espaço de compartilhamento de arquivos através do sistema de torrente de alta velocidade. É um local privado, somente acessível por nome de usuário e senha, semelhante ao Manicomio-Share. A captura, que seguiu o disposto na metodologia, contou com a captura de duzentos e setenta e três pacotes. A consulta pela palavra-chave “password” retornou um resultado apontado no pacote de número cento e sessenta e dois pelo programa capturador, conforme ilustra a Figura 22. Figura 22 - Busca pela palavra "password" encontrou o pacote 162 na transmissão da Scene-Rush. O conteúdo do referido pacote é apresentado na Figura 23. 80 POST /takelogin .php HTTP/1.1 (…) Referer: http://www.scene-rush .com/login.php?returnto=%2F (...) username=perotto&password=(...)7r2y(...) Figura 23 - Conteúdo do pacote 162 do Scene-Rush. Os campos que guardam os valores do nome de usuário e senha são, respectivamente, username e password, que estão dispostos em vermelho, já os valores estão dispostos em verde (sendo suprimida parte da senha para segurança pessoal). O método de envio das informações foi realizado através do método HTTP denominado POST. 7.3.6 Universidade Federal de Mato Grosso O site da Universidade Federal de Mato Grosso (2011), em especial na sessão do portal do aluno, serve para a consulta de notas e retirada de documentos autenticados por todos os acadêmicos. A captura seguiu os mesmos parâmetros estabelecidos na metodologia e contou com a captura de duzentos e vinte e três pacotes não possuindo êxito na consulta pelas palavras-chave, conforme ilustra a Figura 24. Figura 24 - Busca pela palavra "senha" na transmissão da UFMT. Diferentemente de outros sites analisados, o da UFMT foi o que apresentou a maior movimentação de pacotes com o protocolo de aplicação HTTPS. 7.3.7 Universidade de Cuiabá Foi também analisado o portal do aluno de outra universidade a Universidade De Cuiabá (2011), onde se capturou um mil cento e oitenta e seis pacotes de dados. 81 Com a busca pela palavra chave “senha” foi possível capturar um pacote com as informações do nome de usuário e senha do aluno, conforme ilustra a Figura 25. Figura 25 - Busca pela palavra chave "senha" na transmissão da UNIC. O conteúdo do pacote de número seis está disposto na Figura 26. POST /portais/portalaluno/ loginsite/index.php HTTP/1.1 (...) Referer: http://www.unic.br/site/index.php (...) login=1aperotto1&senha=(...)7r2y(...) Figura 26 - Conteúdo resumido do pacote de número 6 da UNIC. Igual aos outros resultados as informações enviadas foram através do método POST e os campos login e senha, em vermelhos, armazena as informações referentes ao nome de usuário e a senha utilizada na conexão. Por motivos de segurança parte da senha foi suprimida. 7.4 Análise dos Resultados Após todos os resultados apresentados e pequenas análises realizadas é possível fazer as seguintes considerações. Foram analisados sete sites, destes foi possível capturar login e senha em quatro, garantindo uma margem de sucesso na experiência de aproximadamente 57%. Entre os sites analisados existiam duas redes sociais (Orkut (2011) e Facebook (2011)), três sites de compartilhamento de arquivos (Filewarez (2011), ManicomioShare (2011) e Scene-Rush (2011)), sendo dois deles especializados no sistema de 82 torrente (Manicomio-Share (2011) e Scene-Rush (2011)) e ainda duas instituições de ensino (Universidade de Cuiabá (2011) e Universidade Federal de Mato Grosso (2011)). Não foi possível capturar nenhum nome de usuário ou senha em ambas as redes sociais, o que é um resultado bastante favorável, haja vista a popularidade das redes sociais na sociedade atual. Entre os websites de compartilhamento de arquivo os resultados foram unânimes: em todos eles foi possível a captura do nome de usuário e senha, além de outras informações bastante relevantes para pessoas má intencionadas. Estes sites prezam fielmente por uma mentalidade de grupo fechado, não permitindo que pessoas sem um nome de usuário e senha acesse o sistema ou que consiga criar um nome de usuário e senha para assim se conectar. Entretanto, a questão de proteção e privacidade fica bastante abalada no quesito de segurança, haja vista que não há qualquer preocupação no que tange a privacidade dos dados trafegados pelos pacotes de dados. Já nos sites das instituições de ensino não houve unanimidade. No website da Universidade Federal de Mato Grosso não foi possível capturar nenhuma informação relevante, além de mostrar uma preocupação interessante com a segurança ao trafegar os dados no protocolo HTTPS. Por outro lado, o site da Universidade de Cuiabá não parece ser tão atento neste ponto, haja vista que foi possível identificar com bastante facilidade o nome de usuário e a senha no sistema acadêmico. De maneira geral se notou que quanto mais popular o site é maior é a sua preocupação com a segurança, como é o caso das redes sociais e como não é o caso dos sites de compartilhamento. Outro ponto a ser considerado é que os sites de relacionamentos mais populares possuem equipe técnica especializada no desenvolvimento do sistema, o que, em regra, não acontece nos sites de compartilhamento que possuem poucos profissionais ou pessoas amadoras. A página web da Universidade de Cuiabá (2011) surpreendeu ao não proteger o tráfego de rede, vistos que existe departamento especializado de tecnologia de 83 informação com pessoal qualificado. Portanto, o site pode aparentemente ser seguro, mas realmente não ser. Em todos os pacotes que continham a carga útil com o nome de usuário e senha foi possível identificar o método HTTP denominado POST, que basicamente serve para enviar informações de um formulário a um servidor de forma organizada e recuperável para a máquina que irá receber as informações (KORPELA, 2003). Logo é possível programar sniffers para que se atentem ao referido método, pois haverá ali tráfego de dados valiosos, como nomes de usuários, senhas ou e-mails. Outro ponto a ser considerado é a numeração dos pacotes, pois todos os pacotes capturados estavam logo no inicio da comunicação. Assim, vale a pena investigar o início do tráfego dos websites, pois é possível identificar alguma informação como as capturadas. Uma maneira eficiente de evitar a captura de tráfego de pacotes era habilitar, por parte da rede local, os sistemas criptográficos e de autenticação, fazendo com que os dados capturados fossem incompreensíveis e extremamente difíceis de serem decodificados. Por parte dos servidores de conexão há duas possibilidades para evitar a compreensão dos dados, primeiramente habilitar técnicas de criptografias lógicas nos sistemas de conexão ou habilitar o tráfego seguro com HTTPS, onde o dado é criptografado antes do envio pela rede. Entre a relação custo e benefício à habilitação da criptografia local é bastante eficiente e protege o tráfego de todas as comunicações independentemente se o servidor de conexões tem ou não técnicas de proteção. Porém, as soluções específicas de cada sistema de conexão tendem a funcionar melhor do que a maneira genérica, visto que atendem às principais características existentes para aquele tipo de sistema. 84 8. CONSIDERAÇÕS FINAIS As redes de computadores surgiram para o ser humano como uma forma eficiente de satisfação da necessidade de comunicação. Devido à maior comodidade em relação aos sistemas cabeados, os sistemas sem fio têm ganhado a preferência do usuário. Porém, esse ambiente é potencialmente perigoso, pois não há isolamento real entre as máquinas conectadas. Neste contexto, os sniffers, que são programas capturadores de tráfego de rede, estão sendo usados; desviando-se de sua finalidade primeira que era auxiliar o administrador de rede em suas tarefas. Esses programas capturadores valem-se de algumas características das placas de rede para capturar o fluxo de dados com o intuito de obter alguma informação valiosa, como nome de usuário e senha de algum banco comercial. A presente pesquisa contribuiu para a solução do problema da falta de literatura em relação à captura de dados confidenciais expostas em uma tecnologia que utiliza um meio físico inseguro mostrando meios de utilização, funcionamento, além dos ataques e defesas. Em especial o trabalho trouxe elementos suficientes para a compreensão dos sniffers, atuando sobre as redes wireless, traçando paralelos sobre as redes de computadores e a segurança da informação. A presente pesquisa buscou colaborar com a reunião bibliográfica existente sobre o assunto, em especial na sua atualização, haja vista maioria dos materiais existentes é, ainda, versada para redes cabeadas. De sobremaneira, objetivou também alertar e instruir os administradores de rede sobre a ameaça dos sniffers, que ficou esquecida no mundo computacional após o advento dos switches, mas continua assolando as redes, em especial as redes sem fio, e dessa forma quebrando um dos critérios da segurança da informação: a confidencialidade. Para tanto, um objetivo geral foi traçado, que consistiu basicamente em: elaborar um documento que contivesse um estudo sobre os sniffers de redes wireless (IEEE 85 802.11), no qual atuassem sobre os pacotes de dados. O objetivo geral foi cumprido, pois a pesquisa explicou que os sniffers são programas capturadores de rede e, nos dias atuais, atuam principalmente em redes sem fio buscando a carga útil dos pacotes de dados, pois é neste que contém os ativos valiosos a serem furtados. Porém, tal objetivo não seria possível sem aprofundar diversos objetivos específicos de pesquisa, sendo traçados efetivamente cinco deles, descritos a seguir. O primeiro dos objetivos específicos buscava verificar a estrutura da rede e do pacote de dados no padrão IEEE 802.11, o que foi feito em conjunto nos Capítulos 3, 4 e 5. O Capítulo 3 trouxe conceitos e terminologias importantes sobre as redes de computadores, o qual foi especificado para o padrão IEEE 802.11 no Capítulo 4. Nele foram explanados os principais serviços e pacotes existentes nessa rede, sendo o objetivo concluído na Seção 5.5 do Capítulo 5, explicando quais os principais pontos a serem analisados em um pacote de dados. O segundo dos objetivos específicos buscava verificar os ataques de sniffers existentes em redes sem fio do padrão IEEE 802.11, o qual foi efetivamente cumprido na Seção 5.6. Lá foram explanadas as naturezas de ataque direta, preparatória, auxiliar e mista. O que, por sua vez, cumpriu o terceiro requisito dos objetivos específicos que buscava analisar o funcionamento de cada um dos ataques identificados. Dessa forma, viu-se a necessidade de trabalhar um quarto objetivo específico que era realizar um comparativo da utilização dos sniffers entre formas lícitas e ilícitas, o que foi relatado na Seção 5.2 e 5.3, trazendo as formas de utilização (líticas e ilícitas) dos sniffers, seguidas de sua utilização correspondente. Por fim, foi realizado um experimento que demonstrou o potencial destrutivo do sniffer, o qual foi feito no Capítulo 7. Os sniffers envolvem duas áreas importantes, principalmente, na ciência da computação que são as redes de computadores e segurança da informação, as quais, atualmente, andam a cada dia mais entrelaçadas devido à popularidade da interconectividade. 86 A imersão em várias áreas do conhecimento proporcionam possibilidades de estudos bastante vasta. Assim sendo, é interessante a produção de outras pesquisas, como o estudo de sniffers em outros tipos de redes sem fio (Bluetooth ou WiMax, por exemplo); o impacto social/financeiro de ataques envolvendo sniffers; a utilização do sniffer em ataques preparatórios ou auxiliares; o desenvolvimento de uma ferramenta de detecção de sniffer nas redes sem fio; a utilização de sniffers para retirar relatórios de congestionamento de rede; são bons assuntos para se pesquisar futuramente. 87 9. REFERÊNCIAS BIBLIOGRÁFICAS ALECRIM, Emerson. Tecnologia Wi-Fi (IEEE 802.11). 2008. Disponível em: <http://www.infowester.com/wifi.php>. Acesso em: 30 mai. 2011. ______. Diferenças entre hub, switch e roteador. 2004. Disponível em: <http://www.infowester.com/hubswitchrouter.php>. Acesso em: 25 ago. 2011. AMILTON JUNIOR. Sniffer: Entenda Como Funciona. 2010. Disponível em: <http://www.dicasemgeral.xpg.com.br/dicas-em-geral/12471/sniffer-entenda-comofunciona/#ixzz1XH1gNPrL>. Acesso em: 07 set. 2011. ANDERSON et al. Cabo de par trançado. 2007. Disponível em: <http://internet-eredes.blogspot.com/2007/05/cabo-par-tranado.html>. Acesso em: 25 ago. 2011. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 17799. 2005. Disponível em: <http://xa.yimg.com/kq/groups/21758149/952693400/>. Acesso em 13 out. 2011. BERGER, Leoni. Comunicação Humana. In: ______. Estudo do emprego de técnicas de análise transacional e da programação neolinguística na melhoria da comunicação pessoal e organizacional. Florianópolis: (s.n.), 1999. Capítulo 2. BRASIL. Código penal, código de processo penal, legislação penal e processual penal, constituição federal / brasil. GOMES, Luiz Flávio (org.). 12 ed. São Paulo: Editora Revista dos Tribunais, 2010. Cabo coaxial RG213 50 Ohm. 07 jul. 2007. Disponível em: <http://www.cyberconductor.com/product_info.php/cPath/524_766/products_id/143 5?osCsid=52c913d58c9a856e2efaee9d80a746b2>. Acesso em 25 ago. 2011. CARNEIRO, Paula; VAZ, Raquel. Redes de computadores. 2004. Disponível em: <http://redescomputadores.no.sapo.pt/lanmanwan.htm>. Acesso em: 23 de ago. 2011. COMBS, Gerald. About wireshark. 2011. Disponível <http://www.wireshark.org/about.html>. Acesso em 31 out. 2011. em: DUARTE, Luiz Otávio. Análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11x. [2009?]. 55 f. Trabalho de conclusão de curso (Graduação) – Curso de Ciência da Computação, Universidade Estadual Paulista Júlio de Mesquita Filho, São José do Rio Preto – SP. 88 EDNEY, Jon; ARBAUGH, William A. How IEEE 802.11 WEP Works and Why It Doesn't. In: ______. Real 802.11 security: Wi-Fi protected access and 802.11i. [S. l]: Addison Wesley, 2003. ENCLICLOPÉDIA Barsa. 6 ed. São Paulo: Barsa Planeta Internacional Ltda., 2002. Obra em 18 v.: il. v. 5. FACEBOOK. 2011. Disponível em: <http://www.facebook.com/>. Acesso em 31 out. 2011. FERREIRA, Aurélio Buarque de Holanda. Novo Aurélio século XXI: o dicionário da língua portuguesa. 3 ed. rev. e ampl. Rio de Janeiro: Nova Fronteira, 1999. FILEWAREZ. 2011. Disponível em: <http://www.filewarez.tv/>. Acesso em 31 out. 2011. GARCIA, Luís Martin. Tcpdump. 2010. <http://www.tcpdump.org/>. Acesso em 31 out. 2011. Disponível em: GOMES, Artur Gustavo Alves; FARIAS NETO; Luiz Tomé de. Políticas de segurança em redes de computadores. 2001. 87 f. Trabalho de conclusão de curso (Graduação) – Curso de Tecnologia em Processamento de Dados, Universidade da Amazônia, Belém. INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS. IEEE 802.3™: CSMA/CD (Ethernet) access method. 2010a. Disponível em: <http://standards.ieee.org/about/get/802/802.3.html>. Acesso em 28 jun. 2011. ______. IEEE 802.11™: wireless local area networks (LANS). 2010b. Disponível em: <http://standards.ieee.org/about/get/802/802.11.html>. Acesso em: 28 jun. 2011. IPNEWS. Mercado de Wireless LAN cresce 20% no primeiro trimestre de 2010. 2010. Disponível em: <http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=articl e&id=18365:mercado-de-wireless-lan-cresce-20-no-primeiro-trimestre-de2010&catid=30:pesquisas&Itemid=460>. Acesso em: 30 mai. 2011. KISMET. 2011. Disponível em: <http://www.kismetwireless.net/>. Acesso em 31 out. 2011. KORPELA, Jukka Yucca. Methods GET and POST in HTML forms: what's the difference? 30 nov. 2011 e atualizado em 28 set. 2003. Disponível em: <http://www.cs.tut.fi/~jkorpela/forms/methods.html>. Acesso em 11 out. 2011. KUROSE, James F; ROSS, Keith W. Computer networking: A Top-Down Approach Featuring the Internet. [S. l]: Addison Wesley, 2000. 89 LAUDON, Kenneth C; LAUDON, Jane P. Sistemas de informações gerenciais. Tradução: GUIMARÃES, Thelma. 7 ed. São Paulo: Pearson Prentice Hall, 2007. LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. Campinas, SP: Millennium Editora, 2005. MACHADO, Francine. A receita do mercado corporativo wireless LAN deve crescer mais de 75% até 2015. 2011. Disponível em: <http://www.ipnews.com.br/telefoniaip/index.php?option=com_content&view=articl e&id=20258:a-receita-do-mercado-corporativo-wireless-lan-deve-crescer-mais-de75-at015-&catid=30:pesquisas&Itemid=460>. Acesso em: 23 mai. 2011. MANICOMIO-SHARE. 2011. Disponível share.com>. Acesso em 31 out. 2011. em: <http://www.manicomio- MD POLICABOS. Cabos coaxiais. 2011. <http://www.cabocoaxial.com/>. Acesso em: 24 ago. 2011. Disponível em: MILLER, Stewart S. WiFi security. Estados Unidos da América: McGraw-Hill, 2003. 311 p. MINIDICIONÁRIO 3 EM 1. Tradução, adaptação e supervisão técnica FERNANDES, Mirna; ROSELLI, Vera Silvia de Oliveira. Consultoria MACRAE, Marina. São Paulo: Scipione, 1999. 4º impressão em 2002. MITNICK, Kevil D.; SIMON, William L. The art of intrusion: the real stories behind the exploits of hackers, intruders, and deceivers. Indianapolis: Wiley Publishing, 2005. MORIMOTO, Carlos E. Hubs. 2002. Disponível em: <http://www.hardware.com.br/livros/hardware-manual/hubs.html>. Acesso em: 25 ago. 2011. ______. Switch. 2005. Disponível <http://www.hardware.com.br/termos/switch>. Acesso em: 25 ago. 2011. em: ORKUT. 2011. Disponível em: <http://www.orkut.com/>. Acesso em 31 out. 2011. REIS JUNIOR, Ademar de Souza; SOARES FILHO, Milton. Projeto Sniffdet: Detecção Remota de Sniffers. 2003. Disponível em: <http://www.ademar.org/texts/sniffdet/HTML/>. Acesso em 29 nov. 2011. RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 3 ed. São Paulo: Novatec, 2011. SAKURAY, Fábio. Camadas do modelo OSI e TCP-IP. 2005. Disponível em: <http://www2.dc.uel.br/~sakuray/Espec- 90 Comunicacao%20de%20dados/Carlos%20Trevisan%20%20Danilo%20Filitto/index.htm>. Acesso em 25 out. 2011. SCENE-RUSH. 2011. Disponível em: <http://www.scene-rush.com/>. Acesso em 31 out. 2011. SECTOOLS. Top 11 packet sniffers. 2011. <http://sectools.org/sniffers.html>. Acesso em 31 out. 2011. Disponível em: SERRANO, Daniel Portillo. Teoria de Maslow. 2000. Disponível em: <http://www.portaldomarketing.com.br/Artigos/maslow.htm>. Acesso em 23 mai. 2011. SILVA, Edna Lúcia da; MENEZES, Estera Muszkat. Metodologia da pesquisa e elaboração de dissertação. 3ª ed. rev. atual. Florianópolis: Laboratório de Ensino a Distância da UFSC, 2001. 121 p. TANEMBAUM, Andrew S. Redes de computadores. Tradução Vandenberg D. de Souza. 4ª ed. Rio de Janeiro: Elsevier, 2003. TACIO, Paulo. Os melhores sniffers gratuitos. 2011. Disponível <http://www.mundodoshackers.com.br/top-5-os-melhores-sniffers-gratuitos>. Acesso em 31 out. 2011. em: TAMOSOFT. CommView® for WiFi. 2011. Disponível <http://www.tamos.com/products/commwifi/>. Acesso em 31 out 2011. em: THE RABBIT ROLE. About Us. 2011. hole.org/about/>. Acesso em: 25 de mai. 2011. Disponível em: <https://rabbit- TRABER, Michael. A Comunicação é parte da natureza humana: Uma Reflexão Filosófica a Respeito do Direito a se Comunicar. 2008. Disponível em: <http://archive.waccglobal.org/wacc/programmes/recognising_and_building_commu nication_rights/a_comunicacao_e_parte_da_natureza_humana>. Acesso em: 18 ago. 2011. UNIVERSIDADE DE CUIABÁ. 2011. Disponível em: <http://www.unic.br/>. Acesso em 31 out. 2011. UNIVERSIDADE FEDERAL DE MATO GROSSO. 2011. Disponível em: <http://www.ufmt.br/>. Acesso em 31 out. 2011. VENTURA, Plínio. O Modelo OSI e suas 7 camadas. 2002. Disponível em: <http://imasters.com.br/artigo/882/redes/o_modelo_osi_e_suas_7_camadas>. Acesso em 25 out. 2011. 91 VERISSIMO, Fernando. Segurança em redes sem fio. 2002. 90 f. Monografia (Pósgraduação) – Instituto Alberto Luiz Coimbra de Pós-graduação e Pesquisa de Engenharia, Universidade Federal do Rio de Janeiro, Rio de Janeiro.