SEGURANÇA REDES SEM FIO
Transcrição
SEGURANÇA REDES SEM FIO
FABIO LUIZ COZER RA 0300323 SEGURANÇA REDES SEM FIO Jaguariúna 2006 FABIO LUIZ COZER RA 0300323 SEGURANÇA REDES SEM FIO Monografia apresentada à disciplina, Trabalho de Conclusão de Curso, do curso de Ciência da Computação da Faculdade de Jaguariúna, sob orientação do Prof. Carlos Alessandro Bassi Viviani, como exigência parcial para conclusão do curso de graduação. Jaguariúna 2006 Cozer, Fabio Luiz Cozer. Segurança Redes Sem fio. Monografia defendida e aprovada na FAJ em 15 de dezembro de 2006 pela banca examinadora constituída pelos professores: __________________________________________________________________________ Prof. Carlos Alessandro Bassi Viviani __________________________________________________________________________ Prof. Mauríco Tadeu Teixeira __________________________________________________________________________ Prof. Silvio Petroli Neto COZER, Fabio Luiz. Segurança Redes Sem fio. 2006. Monografia (Bacharelado em Ciência da Computação) – Curso de Ciência da Computação da Faculdade de Jaguariúna, Jaguariúna. RESUMO Com o avanço das tecnologias de rede sem fio, cada vez mais empresas, instituições educacionais e usuários em suas casas estão instalando redes sem fio, devido a sua facilidade de instalação e configuração, mas não atentos ao quesito segurança, onde por um desconhecimento ou esquecimento, deixam suas redes vulneráveis a ataques a rede sem fio. Procurando diminuir esta falta de conhecimento ou de inexperiência de quem usa e instala redes sem fio, esta trabalho procurar mostrar algumas falhas, como os ataques acontecem e dicas de segurança para tentar minimizar, a possibilidade de ataque de pessoas mal intencionadas. Palavras-chave: SEGURANÇA, REDE SEM FIO, PROTOCOLOS, VULNERABILIDADES. ABSTRACT With the advance of the wireless network technology, more and more companies, education institution and users at their homes are installing wireless network, due to its installation and configuration facilities, but not giving attention to the security issue, where for an unknowingly or forgetfulness, let their network vulnerable to wireless attacks. Trying to reduce this lack of knowledge or inexperience of who uses and installs wireless network. This work tries to show some failures, how the attacks happen and ways of security to try to minimize the possibility of attacks from bad intentioned people. KeyWords: Security, Wireless, Protocols, VULNERABILITIES SUMÁRIO 1. INTRODUÇÃO.....................................................................................................................8 2. O SURGIMENTO DAS REDES DE COMPUTADORES .................................................... 9 3. O SURGIMENTO DAS REDES SEM FIO........................................................................ 10 4. COMO OS DISPOSITIVOS DE REDE COMUNICAM – SE ENTRE SI E TRANSFEREM DADOS................................................................................................................................ 11 5. A RÁDIO FREQÜÊNCIA ................................................................................................. 12 6. PADRÕES DE REDE SEM FIO....................................................................................... 14 7. VULNERABILIDADES NAS REDES SEM FIO ............................................................... 15 7.1 - CONFIGURAÇÃO FECHADA...................................................................................... 15 7.2 – FILTRAGEM MAC ...................................................................................................... 16 7.3 – VULNERABILIDADES NOS PROTOCOLOS WEP E WPA......................................... 17 7.3.1 - WEP ......................................................................................................................... 17 7.3.2 – WPA ........................................................................................................................ 18 7.4 – EQUIPAMENTO SEM FIO EM AMBIENTES GUIADOS ............................................. 18 8. COMO OCORREM OS ATAQUES AS REDES SEM FIO ............................................... 20 8.1 RISCOS INTERNOS...................................................................................................... 20 8.1.1 ROGUE REDES SEM FIO .......................................................................................... 20 8.2 RISCOS EXTERNOS .................................................................................................... 20 8.2.1 EAVESDROPPING & ESPIONAGE............................................................................ 21 8.2.2 ROUBO DE IDENTIDADE .......................................................................................... 21 8.3 FERRAMENTAS PARA ATAQUES A REDES SEM FIO ............................................... 22 8.3.1 NETSTUMBLER ......................................................................................................... 22 8.3.2 KISMET ...................................................................................................................... 22 8.3.3 WEPCRACK ............................................................................................................... 23 8.3.4 AIRSNORT ................................................................................................................. 23 8.3.5 HOSTAP ..................................................................................................................... 24 8.3.6 ORINOCO/WIRELESS TOOLS .................................................................................. 24 9. ATAQUES AS REDES SEM FIO..................................................................................... 26 9.1 MAC SPOOFING ........................................................................................................... 26 9.2 D.O.S............................................................................................................................. 27 9.3 ATAQUES DE VIGILÂNCIA........................................................................................... 27 9.4 WARDRIVING ............................................................................................................... 28 9.5 WARCHALKING ............................................................................................................ 28 10. MÉTODOS DE DEFESA EM REDES SEM FIO..............................................................30 10.1 SEGURANÇA DO ACCESS POINT............................................................................. 30 10.1.2 – DESABILITAR ACESSO VIA REDE SEM FIO ....................................................... 31 10.1.3 - GERAÇÃO DE CHAVES WEP ............................................................................... 31 10.2 ATIVANDO O WEP...................................................................................................... 32 10.3 ATIVANDO O WPA...................................................................................................... 32 10.3.1 WPA-PSK................................................................................................................. 33 11. TUTORIAL – COMO APLICAR AS DIRETIVAS DE SEGURANÇA NOS ACESS POINT.....................................................................................................................................34 11.1 – CONFIGURANDO O ACCESS POINT...................................................................... 34 11.1.1 - MUDANDO A SENHA DO ADMINISTRADOR DO ACCESS POINT ...................... 34 11.1.2 - ALTERAR O SSID ................................................................................................. 35 11.1.3 DESATIVAR O ENVIO BROADCASTING DO SSID ................................................ 37 11.1.4 – ATIVANDO O WPA................................................................................................ 38 11.1.5 – ATIVANDO O WEP................................................................................................ 40 11.1.6 – CONTROLE DE ACESSO ..................................................................................... 41 12 - RESULTADOS DOS TESTES REALIZADOS.............................................................. 42 13 – CONCLUSÃO.............................................................................................................. 48 14. REFERÊNCIA BIBLIOGRÁFICA .................................................................................. 49 14.1 - FERRAMENTAS CITADAS: ...................................................................................... 50 LISTA DE SIGLAS MBPS Mega Bits por Segundo CRC Controle de Redundância IEEE Instituto de Engenharia Elétrica e Eletrônica Anatel Agência Nacional de Telecomunicações GHZ Gigahertz MHZ MegaHertz SNMP Simple Network Management Protocol OFDM Orthogonal frequency-division multiplexing FHSS Frequency-Hopping Spread-Spectrum DSSS Direct Sequence Spread Spectrum WEP Wired Equivalent Privacy WAP Wi-Fi Protected Access SSID Service Set Identifier TKIP Temporal Key Integrity Protocol GPS Sistema de Posicionamento Global D.o.S Negativa de Serviço IV (Vetor de inicialização) HTTP (Hypertext Transfer Protocol) ARP Protocolo de resolução de Endereço UDP User Datagram Protocol TCP Protocolo de Controle de Transmissão LISTA DE FIGURAS FIGURA 1 – SÍMBOLOS DE WARCHALKING..................................................................... 29 FIGURA 2 – ALTERANDO A SENHA DO ADMINISTRADOR PADRÃO DO ACCESS POINT ................................................................................................................................. 34 FIGURA 3 – OBSERVE A SETA INDICANDO O SSID DO ACCESS POINT ...................... 35 FIGURA 4 – OBSERVE A SETA E A IDENTIFICAÇÃO DO ACCESS POINT “LUTNIUN”.. 36 FIGURA 5 – NESTE CASO DESMARQUE A OPÇÃO “ENABLE BROADCASTING SSID”, PARA O NÃO ENVIO DO SSID EM BROADCASTING. ...................................................... 37 FIGURA 6 – OBSERVE QUE HÁ TRÊS TIPOS DE CHAVE WPA....................................... 38 FIGURA 7 – VEJA COMO FICOU DEFINIDA NOSSA CONFIGURAÇÃO WPA.................. 39 FIGURA 8 – ATIVANDO O MODO WEP ............................................................................. 40 FIGURA 9 – NESTE CASO APENAS UM EQUIPAMENTO TEM ACESSO A ESTE ACESS POINT PELA REDE SEM FIO. ............................................................................................ 41 FIGURA 10 – REDE SEM FIO NÃO SEGURA CONECTADA ............................................. 42 FIGURA 11 – REDES SEM FIO COM E SEM SEGURANÇA .............................................. 43 FIGURA 12 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA REDE .................................................................................................................................. 44 FIGURA 13 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA REDE .................................................................................................................................. 45 FIGURA 14 – “SOFTWARE COMMVIEW FOR WIFI” QUE VERIFICA O TRAFEGO NA REDE .................................................................................................................................. 46 FIGURA 15 – SOFTWARE “NETWORK STUMBLER” QUE TAMBÉM VERIFICA O TRAFEGO NA REDE........................................................................................................... 47 -8- 1. INTRODUÇÃO Com a crescente expansão das redes sem fio e a facilidade de instalação e configuração dos equipamentos de rede sem fio, tornam as redes sem fio cada vez mais um alvo freqüente de ataques de hackers e pessoas mal intencionadas. Mas isto não implica em falar que as redes sem fio não são seguras, é que com a facilidade de instalação, aspectos como segurança não são verificados durante a configuração da rede sem fio, também como qualquer outra tecnologia de rede esta possui suas vulnerabilidades e falhas. Com estes problemas que podem ocorrer, pretende se através deste trabalho demonstrar falhas e vulnerabilidades. Será demonstrado algumas técnicas de segurança, dicas e de como proteger sua rede sem fio para que ela se torne segura. -9- 2. O SURGIMENTO DAS REDES DE COMPUTADORES Os primeiros experimentos conhecidos de conexão de computadores em rede foram realizados por dois cientistas americanos: Lawrence Roberts e Thomas Merril. Uma das experiências foi realizada utilizando uma linha telefônica de baixa velocidade, interligando dois centros de pesquisa nos Estados Unidos, teve ai então iniciou do que chamamos hoje de internet, a mãe de todas as redes. (Info Exame, Revista , Guia de Redes, Abril,2002) A evolução das redes de computadores começou nos anos 70. Até a década anterior os computadores eram máquinas enormes que processavam as informações por meio de cartões ou fitas magnéticas, com isso não havia interação entre o usuário e a máquina. A partir de 1970 com o desenvolvimento dos microcomputadores de 32 BITS, as grandes fabricantes já começaram a planejar soluções com o objetivo de distribuir o poder de processamento. A tecnologia de rede mais utilizada surgiu num laboratório da empresa XEROX na Califórnia, o surgimento desta nova tecnologia permitiu a popularização das redes locais, pois até aquela época cada estação era ligada à outra a uma distancia de no máximo dois metros. A ethernet teve iniciou com uma velocidade de conexão de 2 Mbps (Mega Bits por Segundo) que permitiam conectar 100 estações em até um quilometro de cabo, este cabo, era o cabo coaxial chamado de yellow cable e tinha um diâmetro avantajado. A tolopogia de rede utilizada era a de barramento. A tecnologia Ethernet não foi a única tecnologia de rede local que surgiu nesta época, teve também surgimento da Token Ring, da IBM, a ArcNet da Datapoint, entre outras mas estas não tiveram o mesmo sucesso que a da Ethernet, pois suas topologias eram complexas, caso contrario da ethernet que tinha uma topologia muito simples. O primeiro avanço da tecnologia ethernet ocorreu quanto a sua velocidade de transmissão que evolui de 2Mbps para 10Mbps e nos anos 90 evolui de 10Mbps a 100Mbps e hoje em dia temos até 1000Mbps. O protocolo ethernet corresponde ao padrão 802.3 do IEEE (Instituto de Engenharia Elétrica e Eletrônica). Com a evolução da velocidade também foram alterados os cabo por onde os dados são transmitidos no começo foi o cabo coaxial onde tínhamos os de 10Base5 e outro mais fino de 10Base2, depois passamos para o par-trançado 10BaseT e 100BaseT e cabo de fibra óptica. (Info Exame, Revista , Guia de Redes, Abril,2002) - 10 - 3. O SURGIMENTO DAS REDES SEM FIO O surgimento das redes sem fio teve inicio como complemento das redes locais guiadas (cabeada), possibilitando a expansão das redes locais, outros motivos que influenciaram o surgimento das redes sem fio, foi facilidade física de sua instalação pois não e necessário a passagem de cabos, como não é o caso que ocorre com as redes guiadas, que muitas vezes é necessário a quebra de paredes, chão, entre outros. Outro aspecto também que ajudou muito foi para quem possui um notebook, uma maquina que foi por natureza móvel, tornou – se presa ao cabo de rede. Um fator que contribuiu muito para o avanço das redes sem fio, foi a agilidade dos fabricantes de produtos de tecnologia sem fio, o desenvolvimento de um padrão tecnológico que tornaram os equipamentos compatíveis entre si. - 11 - 4. COMO OS DISPOSITIVOS DE REDE COMUNICAM – SE ENTRE SI E TRANSFEREM DADOS Comunicação entre dos dispositivos de rede da se através, de um conjunto de regras e procedimentos que tornam se possível a comunicação entre dispositivos de rede, estas regras e procedimentos são chamados de protocolo de rede. O protocolo de rede é que define como a rede ira funcionar. O protocolo é a “linguagem” utilizada pelos dispositivos de rede, de uma forma que ele possam se entender entre si e trocar informações, para que isto ocorra todos na rede devem utilizar o mesmo protocolo. Existem vários protocolos de rede, como o TCP/IP, NetBui, IPX/SPX, entre outros. Embora cada um destes protocolos seja diferente entre si, eles são similares, pois o objetivo de todos é transmissão de dados. O protocolo ao enviar um dado pela rede, pega este dado a enviar e divide em pacotes, estes pacotes são enviados um por um, estes pacotes não possuem apenas dados, mas também um cabeçalho, este cabeçalho possui informações importantes para o pacote, como quem é transmissor do pacote, e para quem este pacote é destinado, isto se da, pois, todos os dispositivos de rede possuem um numero de série, este número de série é chamado de MAC Address. Cada MAC é gravado no seu firmware do dispositivo de rede. O MAC é adicionado no cabeçalho do pacote, onde é colocado o MAC do transmissor e do receptor do pacote. Desta forma os dispositivos de rede sabem para quem é aquele pacote. Como um dado ao ser transmitido é divido em vários pacotes, é necessário ter a certeza de que todos aqueles pacotes foram entregues ao receptor corretamente, para isto o dispositivo de rede cria uma conta chamada CHECKSUM ou CRC (Controle de Redundância). Esta conta consiste em somar todos os bytes do pacote e adicionar esta informação ao pacote, este ao chegar ao seu destino é refeita a soma dos bytes pelo dispositivo de rede do receptor que verifica se todos os bytes foram entregues corretamente, caso isto não ocorra o receptor pede para o transmissor a retransmissão do pacote, assim é realizada a comunicação entres os dispositivos de rede e como os dados são transmitidos pela rede. (Rufino, Nelson Murilo de O., Segurança em Redes Sem FioNovatec ,2005) - 12 - 5. A RÁDIO FREQÜÊNCIA Nas redes sem fio os dados trafegam livremente pelo ar através de ondas de radio. Os sinais de radiofreqüência não são utilizados apenas para a transmissão de dados das redes sem fio, a radiofreqüência também é utilizada para a transmissão de estações de radio, TVs e operadoras de telefonia celular. Quando pensamos em radiofreqüência logo nos vem a idéia do sinal propagado no ar por metros ou quilômetros, a distancia entre um ponto e outro implica diretamente na freqüência do sinal. Em tese, quanto mais alta a freqüência, menor será a distancia alcançada pelo sinal. A freqüência utilizada hoje em dia pelos aparelhos de rede sem fio variam de 2.4 GHz a 5 GHZ. Como os sinais radiofreqüência são utilizados por vários meios de comunicação, a radiofreqüência é divida em faixas para não haver interferência na transmissão, estas faixas são intervalos reservados normalmente para cada determinado tipo de serviço, definido por órgãos regulamentadores e ou padrões internacionais. Há também, pelo menos três diferentes intervalos que podem ser utilizados sem a necessidade de obter a licença de um órgão regulamentador, este órgão no caso do Brasil é a Anatel (Agencia Nacional de Telecomunicações), estas três faixas de freqüências citadas abaixo foram destinadas para uso especifico para a indústria, para a medicina e cientifico. As freqüências disponíveis em cada uma das três faixas são: 902 – 928 MHZ; 2,4 – 2,5 GHZ (no Brasil); 5,150 – 5,825 GHZ. Uma vasta quantidade de equipamentos e serviços como o forno de microondas, babás eletrônicas, aparelhos Bluetooh e equipamentos com padrões de protocolo de comunicação 802.11b e 802.11g, utilizam a freqüência de 2,4 GHZ, como vários aparelhos distintos utilizam a mesma freqüência, esta freqüência é conhecida como uma freqüência poluída ou suja, pois ocorre muita interferência quando estes equipamentos estão ligados juntos ou muito pertos. Para ter uma garantia da transmissão dos dados e um maior alcance na transmissão de dados, algumas soluções de rede sem fio, utilizam faixas de radiofreqüência menos sujeitas a interferência de outros aparelhos, para isto a empresa responsável pela solução deve requerer junto com agencia regulamentadora a autorização de utilização desta faixa. As faixas de freqüência em geral, são subdivididas em freqüências menores, para permitir a transmissão simultânea, em paralelo de sinais diferentes em cada uma delas. - 13 - Estas faixas de freqüências subdivididas são chamada de canais, que já são bem conhecidos do nosso dia a dia, como exemplo os canais de TV e radio. Os canais utilizados nas redes sem fio são distantes uns dos outros, pois podem causar interferência. Os canais de radiofreqüência possuem varias tecnologias. Citarei e demonstrarei algumas destas tecnologias abaixo: Frequency-Hopping Spread-Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) Orthogonal Frequency Division Muliplexing/Modulation (OFDM) Frequency-Hopping Spread-Spectrum (FHSS). O FHSS trabalha na freqüência de 2,4 GHz que é dividida em 75 canais, esta tecnologia transmite as informações de uma forma aleatória, a freqüência se altera dando saltos durante a transmissão, ela segue um padrão que é conhecido pelo transmissor e receptor, uma vez sincronizados, estabelecem um canal lógico, o sinal somente é recebido por quem conhece a seqüência de saltos, a velocidade de transmissão é de 2Mbps. Direct Sequence Spread Spectrum. O DSSS utiliza uma tecnologia denominada code chips, que consiste em dividir cada bit de dados em 10 subbits, que são enviados de forma redundante por um mesmo canal mas, em freqüências diferentes, trabalha também na faixa de freqüência de 2,4GHz e é dividida em 3 canais. O DSSS é menos vulnerável a ataques e ruídos e utiliza o padrão 802.11b. Orthogonal Frequency Division Muliplexing/Modulation (OFDM). O OFDM é modo de transmissão mais utilizado por aparelhos sem fio, por causa da sua capacidade de identificar interferências e ruídos, com isto permitindo a troca ou isolamento de uma faixa de freqüência ou mudar a velocidade de transmissão. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) - 14 - 6. PADRÕES DE REDE SEM FIO O IEEE 802.11 é o primeiro padrão firmado para redes sem fio. Apresenta suporte a WEP 5 e a implementação do sistema de rádio na banda de 900 Mhz. Representa o primeiro padrão para produtos de redes locais sem fio reconhecida pela IEEE, provê no máximo uma taxa de transmissão de 2Mbps. O IEEE 802.11b é o padrão que descreve a implementação de equipamentos de rede sem fio mais comuns em uso atualmente. Este inclui aspectos de implementação do sistema de rádio e também inclui especificação de segurança. Esta descreve o uso do protocolo WEP. Trabalha na freqüência de 2,4 Ghz e velocidade de transmissão de dados, de até 10 Mbps, utiliza o padrão DSSS citado anteriormente e permite no máximo 32 clientes conectados. O IEEE 802.11a é a segunda versão do padrão 802.11. Trabalha na freqüência de 5.8Ghz com poucos concorrentes, mas com menor área de alcance. Disponibiliza 8 canais por ponto de acesso o que possibilita maiores taxas de transmissão, de até 54Mbps permite um numero maior de conexões em relação ao 802.11b, este suporta até 64 clientes conectados simultâneos. Utiliza o protocolo de segurança WEP de até 256bits, utiliza o padrão OFDM. O IEEE 802.11g descreve o mais recente padrão para redes sem fio. Trabalha na freqüência de 2,4GHz e provê taxas de taxas de transmissão de até 54 Mbps, apesar de trabalhar em uma freqüência diferente da 802.11 e 802.11a, permite a que estes equipamentos de ambos padrões coexistam no mesmo ambiente, possui as características positivas do 802.11a. O IEEE 802.11i trata de um grupo de trabalho que está ativamente definindo uma nova arquitetura de segurança e privacidade para equipamentos de rede sem fio de forma a cobrir as gerações de protocolos de rede sem fio, tais como a 802.11a e a 802.11g. O principal protocolo de segurança implementado neste padrão é o RSN, que permite conexões de sem fios mais seguras, neste padrão também estão inclusos os outros protocolos de segurança que estão presentes nos padrões anteriores como o WPA, WEP e WEP2. (http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em 01/06/2006) - 15 - 7. VULNERABILIDADES NAS REDES SEM FIO As redes locais sem fio têm se tornado, cada vez mais, uma opção para ambientes corporativos um dos maiores desafios do ambiente de redes sem fio é a implementação de um ambiente seguro para o tráfego das informações, vista que acessos indevidos à rede e a leitura ou alteração de dados em trânsito na mesma representam uma grande ameaça a estes ambientes. Para cada solução de rede sem fio devemos avaliar ferramentas e topologias que atendam as necessidades da aplicação.Nenhuma rede é 100% segura e nenhuma ferramenta ou tecnologia utilizada isoladamente garante proteção completa contra ataques e invasões. Os principais fabricantes de equipamentos para redes locais sem fio, face as necessidades de segurança do mercado estão antecipando aos padrões e agregando novos mecanismos de segurança aos seus novos equipamentos. Entretanto nem sempre tais mecanismos são eficazes. Praticamente todos os equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados durante a configuração da rede, pode facilmente ser alvo de ataque a rede. O administrador deve considerar que qualquer informação pode ser útil a um hacker. Se alguma informação de fabrica, que permita acesso ou presuma detalhes que possam ser usados em ataques, estiver disponível, certamente será utilizada em algum momento. Portanto, senhas administrativas devem ser trocadas, bem como as chaves WEP ou WPA, e o SSID deve ser modificado de modo a não permitir identificar a rede. Um outro fator importante é o serviço SNMP que geralmente vem habilitado do fabricante do Access point, este serviço transmite sinais em broadcast, nestes sinais estão informações importantes gerenciáveis sobre o equipamento e o trafego, a em alguns casos permite até mesmo a configuração de alguns parâmetros remotamente. 7.1 - Configuração Fechada O primeiro mecanismo é denominado de “rede fechada” onde não se transmite o SSID por broadcast. O SSID é utilizado como uma senha simples, necessária no processo de autenticação. Neste caso, o cliente é solicitado a informar o SSID correto como uma das etapas do processo de autenticação. Quando um cliente legítimo percorre o processo de - 16 - autenticação, ele envia o SSID em texto plano, o que possibilita sua captura e posterior utilização. Desta maneira o SSID não agrega segurança ao sistema. 7.2 – Filtragem MAC Outro mecanismo inserido é a filtragem de endereços MAC. Como mais uma etapa no processo de autenticação, o endereço MAC do cliente é verificado contra uma base de endereços MAC autorizados. Esta base pode ser armazenada em cada ponto de acesso. A filtragem MAC não é a solução para os problemas de acesso indevido às redes locais sem fio. Como os endereços MAC podem ser falsificados e alterados com facilidade, um invasor pode capturar um endereço MAC cadastrado através da captura de pacotes na rede. Em seguida ele poderá alterar o endereço MAC de seu cartão para o endereço MAC capturado. As vulnerabilidades dos protocolos de comunicação dos protocolos do padrão IEEE 802.1X prevê o controle de acesso por porta para toda a família IEEE 802, e também pode ser utilizado para as redes locais sem fio. Porém existe uma grande diferença entre as redes locais sem fios e as demais redes guiadas. Nas redes guiadas a ligação é definida por um cabo fisicamente conectado às duas partes, e no caso das redes locais sem fio, esta ligação é o ar. Desta forma, o padrão falha justamente em não se preocupar com os aspectos de segurança nesta parte da conexão, sendo possível a captura, adulteração e repetição de pacotes de validação. Outra fragilidade das redes sem fio é quanto ao seu meio de gerenciamento e configuração dos Access point. Neste caso cada fabricante determina um tipo de acesso e interface em seu equipamento. A maioria dos equipamentos disponíveis no mercado são administrados via rede, podendo ser configurados para permitir sua administração pelas interfaces sem fio ou por aquelas conectadas a rede guiada, quando existentes. Um grande problema é o fato de que, na maioria dos casos, protocolos sem funcionalidade são utilizados. Exemplos incluem o TELNET (Forma de acesso a um servidor na qual o micro se comporta como se fosse em terminal conectado diretamente a ele) , SNMPv1 (Simple Network Management Protocol version 1) e HTTP (Hypertext Transfer Protocol). Nenhum destes protocolos provê cifragem dos dados, logo propiciam a um invasor a captura do tráfego de administração, de onde pode-se extrair chaves definidas no equipamento, credenciais para administração e gerência dos equipamentos, além de outros detalhes da rede. - 17 - 7.3 – Vulnerabilidades nos protocolos WEP e WPA 7.3.1 - WEP Existem problemas administrativos e técnicos em relação ao protocolo WEP. O WEP caiu em descrédito quando foram publicadas maneiras de quebrar seu algoritmo. Muitas pessoas, mesmo sem entender em que circunstancias essa quebra poderia ocorrer condenaram-no para qualquer caso. O algoritmo é simétrico uma vez que usa chaves compartilhadas. As chaves criptográficas, chamadas de chaves WEP, devem ser as mesmas no cliente e no Access point. O WEP é baseado em um processo criptográfico RC4. Ele emprega uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o Access point da rede. Durante a transmissão do pacote IV (Vetor de inicialização) de 24 bits é escolhido randomicamente e é anexado ao a chave WEP para formar a chave de 64 ou 128 bits. O protocolo WEP diz que deve existir uma chave conhecida por ambos os lados da comunicação, porem não indica de que forma a distribuição da chave deve ser feita. E mesmo que a distribuição seja realizada da maneira mais segura, uma chave e exponencialmente menos secreta tanto quanto forem os equipamentos que a conhecerem, visto que podem ser atacados, perdidos e compartilhados. Entretanto, o maior problema com o WEP é a forma como é concebido e utilizado. Desde que foi proposto, o algoritmo foi estudado e inúmeras vulnerabilidades na implementação foram encontradas. A mais conhecida é relacionada a determinados valores do IV que quando utilizados podem fazer com que a chave WEP seja facilmente identificada. Já chaves com valores do IV arbitrários podem demorar algumas dezenas de minutos a mais para serem quebradas. Outro fator decisivo é que apesar de propor a “autenticação” e privacidade, este algoritmo não provê de forma efetiva a autenticação de dispositivos. Já que não suporta autenticação mútua, pois o Access point não é autenticado pelo cliente e a autenticação do cliente não consegue distinguir dois hosts diferentes. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) - 18 - 7.3.2 – WPA Também chamado de WEP2, essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio. O WPA tem características de segurança superiores do WEP, mesmo assim apresenta algumas vulnerabilidades.O uso de senhas compostas com um número de caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou dicionário onde o atacante utiliza senha em seqüência e/ou em palavras comum. No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque. È comum os fabricantes de equipamentos de rede sem fio usarem senhas pequenas, supondo que o administrador do sistema ira alterar a senha no ato da configuração, porem isto muitas vezes não ocorre tornado o WPA tão vulnerável quanto o WEP. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários, mas há vários pontos vulneráveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos Access point, que podem comprometer a segurança das redes sem fio que utilizam o WPA.(Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) 7.4 – Equipamento sem fio em ambientes guiados Um outro grande problema da utilização das redes sem fio é em um ambiente de rede guiada, pois é cada vez maior o numero de equipamentos (palms, notebooks, etc.) que saem de fabrica com dispositivos de rede sem fio incorporados. Dessa maneira, não é difícil imaginar situações em que um equipamento com essa tecnologia possa ser usado, acidentalmente ou não, como uma ponte para um ataque externo. Com um notebook, o atacante pode ser conectar a rede guiada da empresa e permitir o acesso externo de um segundo atacante, basta apenas habilitar a placa de rede sem fio do notebook para o modo Ad-Hoc e permitir o roteamento com a rede guiada. - 19 - Em outros casos até mesmos os funcionários da empresa acidentalmente pode permitir o acesso de atacantes, deixando ligado a placa de rede sem fio do notebook ligada buscando um Access point ou outro notebook em modo Ad-Hoc. Outro exemplo que pode ser citado caso o usuário acesse uma rede sem fio no aeroporto, café ou em outro lugar, ao ligar o notebook a placa de rede sem fio tenta conectar-se ao Access point anteriormente utilizado, com isto, o atacante pode perceber este sinal e preparar um ataque, preparando uma falso Access point, por exemplo, com as mesmas características requeridas pela placa de rede sem fio do usuário, fazendo com o que o equipamento se conecte neste falso Access point.(Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) - 20 - 8. COMO OCORREM OS ATAQUES AS REDES SEM FIO A maioria dos ataques as redes sem fio podem ser realizados efetuando métodos e ferramentas especificas, explorando as vulnerabilidades demonstradas no capitulo anterior 8.1 Riscos Internos Neste primeiro grupo são incluídas as vulnerabilidades das redes sem fio que ocorrem devido à má configuração de dispositivos, configurações inseguras e associação acidental. Nos riscos internos não ocorre a ação direta de um atacante para expor a vulnerabilidade. 8.1.1 Rogue Redes sem fio Chamadas de Redes sem fio grampeáveis, são instaladas na maioria das vezes sem o consentimento da instituição, portanto não seguindo a política de segurança. Além disso, estas costumam ser instaladas por pessoas sem a capacidade técnica necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em broadcast, não utilizam criptografia WEP e não levam em conta a área de cobertura da instituição, podendo assim expor esta rede a ataques advindos de locais externos a esta. Estas redes podem ser facilmente escondidas da rede guiada com a duplicação do endereço MAC da máquina anteriormente ligada àquele ponto. Conseguindo desta forma transpassar firewalls que fazem filtragem por endereçamento MAC. 8.2 Riscos Externos Nos riscos externos, diferentemente dos internos, é exigida a interação direta dos atacantes para expor as vulnerabilidades. Muitos ataques inerentes a redes sem fio, são devidos aos riscos que serão apresentados. - 21 - 8.2.1 Eavesdropping & Espionage Este risco é muito parecido com o existente nas redes guiadas: os sniffers. O objetivo dos dois é o mesmo: Conseguir capturar e analisar todo o tráfego que passa pela rede. Utilizando os dados obtidos para gerar possíveis ataques ou roubar informações e senhas. Entretanto, para que um atacante consiga obter o tráfego nas redes guiadas é necessário que este esteja dentro do mesmo domínio de colisão que a rede a qual deseja obter os pacotes. Ou seja, é necessário que o atacante tenha controle de pelo menos uma máquina ligada fisicamente à rede que pretende atacar. No entanto, nas redes sem fio o sistema do atacante não precisa estar fisicamente ligado, nem associado a nem um dispositivo da rede alvo. Com isso, a identificação de quando um atacante efetua este tipo de ataque é muito mais complicada. Um outro ponto importante que se relaciona a Eavesdropping é quanto a utilização de SSSDIs em redes sem fio. Como esta possui Access point, é possível examinar o tráfego advindo destas redes depois do Access point, extraindo o tráfego das VPNs e remontandoas após as análises. 8.2.2 Roubo de Identidade O roubo de identidade ocorre quando um atacante consegue obter tantas informações quanto necessárias para poder se passar por um cliente válido da REDE SEM FIO. Muitas Redes sem fio fazem a filtragem por endereços MAC. Com isso, mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele não consegue se associar à REDE SEM FIO. O mesmo ocorre quando a REDE SEM FIO não disponibiliza serviços de DHCP. Então, para que o atacante possa usufruir a rede é necessário que ele obtenha um endereço MAC válido, bem como, um endereço IP também válido. Através da utilização das técnicas anteriormente descritas o atacante pode obter, de um cliente válido, as informações de que precisa. Conseguindo modificar seu endereço MAC e seu IP à semelhança da vítima. Conseguindo assim acesso a rede. - 22 - 8.3 Ferramentas para ataques a redes sem fio Antes de analisar os ataques às redes sem fio, serão mostradas as ferramentas disponíveis tanto para a segurança quanto para o ataque nestas redes. A idéia é simplificar as explicações de cada um dos ataques e relacionar cada um destes com as ferramentas que utilizam. 8.3.1 NetStumbler Este é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas características como potência do sinal, SSID da rede em questão, além de suporte a GPS (Sistema de Posicionamento Global). Este programa modificou significantemente o mundo da rede sem fio. Pois, além de ser utilizado para ações maliciosas, pode ser utilizado pelo gerente da rede em questão para monitorar a qualidade do sinal e quantos dispositivos estão instalados na sua instituição. 8.3.2 Kismet Desenvolvido com a filosofia opensource este sniffer inclui um grande número de ferramentas e opções. Projetado como cliente e servidor, pode ter vários servidores rodando a distancia de um único cliente. Além de monitorar uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vários formatos diferentes. Além de funcionar como sniffer, este programa ainda gera dados relacionados à localização aproximada do dispositivo monitorado. Isto é realizado através da união das características do Kismet com um GPS. Outro ponto favorável em relação às outras ferramentas é que automaticamente salva todas as redes encontradas. Trabalhando com a biblioteca Ncurses14 e tendo várias telas e opções, disponibiliza quase todas as informações necessárias para um atacante desenvolver seus ataques. Algumas das informações que o Kismet consegue obter sobre o estado geral da sua área de abrangência são: Número de Redes sem fio detectadas, número total de pacotes capturados por REDES SEM FIO, ausência ou não de criptografia WEP, número de pacotes com o I.V. fraco, número de pacotes irreconhecíveis, número de pacotes descartados e tempo decorrido desde a execução do programa. - 23 - Já outras informações a respeito de cada uma das Redes sem fio encontradas são: SSID, (relaciona-se ao endereço MAC do Access point, taxa máxima suportada pela rede, se o dispositivo monitorado é um Access point, ou um dispositivo convencional, qual o canal que a REDE SEM FIO esta configurada, se suporta WEP. Além disso, disponibiliza informações a respeito do intervalo de envio de beacon frames, mostra o total de pacotes capturados desta rede descrevendo quantos são de gerenciamento, quantos são de dados, quantos possuem criptografia e quantos são fracos. O Kismet pode ainda disponibilizar quando o último pacote de determinada REDE SEM FIO foi recebido, qual a qualidade do sinal deste ultimo pacote, qual a melhor qualidade de sinal já recebida e a pior. Mais um ponto favorável ao Kismet é que este consegue relacionar os clientes das Redes sem fio, bem como os IPs de cada um dos dispositivos. Estes endereços IPs podem ser descobertos através de requisições via ARP (Protocolo de resolução de Endereço), UDP (User Datagram Protocol) e TCP (Protocolo de Controle de Transmissão). Além de trabalhar com sondagem passiva dificultando sobremaneira sua detecção. Estas inúmeras características fazem com que o Kismet seja considerado, pelas análises nele realizadas, a ferramenta opensource para Linux mais completa e eficaz da atualidade. 8.3.3 WEPCrack Este programa trabalha utilizando-se da vulnerabilidade encontrada no começo do ano 2001 no WEP. Na realidade este programa é um script perl e supostamente funcionaria em qualquer sistema com suporte a este tipo de script. No entanto, somente se torna inteiramente funcional em sistemas linux. Pessoas mal intencionadas utilizam o WEPCrack para obter informações vitais à rede como o SSID para gerar posteriores ataques. 8.3.4 AirSnort O AirSnort é um programa para quebra de chaves WEP. Funciona diferentemente do WEPCrack, pois consegue quebrar qualquer chave. Isto aproximadamente de três a cinco milhões de pacotes trocados. após conseguir obter - 24 - 8.3.5 HostAP Hostap é na realidade um módulo de kernel capaz de transformar um dispositivo de rede sem fio padrão em um Access point. Máquinas convencionais podem, portanto, agirem como um Access point. Este módulo além de ser utilizado em computadores pessoais, também podem ser instalado em Access points através de uma modificação do firmware do mesmo. Muitos atacantes utilizam-se das características providas por este módulo para gerar ataques de associação maliciosa e outros. 8.3.6 Orinoco/Wireless Tools O Orinoco também é um módulo que dá suporte a dispositivos de redes sem fio. Com o auxílio do conjunto de ferramentas Wireless Tools, torna possível a configuração de um cliente válido em uma rede. Os comandos passíveis de serem executados diretamente nos dispositivos das placas de rede são retornados pelo comando iwpriv, como mostrado a seguir: #iwpriv eth1 eth1 Available private ioctl : force_reset (8BE0) : set 0 & get 0 card_reset (8BE1) : set 0 & get 0 set_port3 (8BE2) : set 1 int & get 0 get_port3 (8BE3) : set 0 & get 1 int set_preamble (8BE4) : set 1 int & get 0 get_preamble (8BE5) : set 0 & get 1 int set_ibssport (8BE6) : set 1 int & get 0 get_ibssport (8BE7) : set 0 & get 1 int Outro comando que disponibiliza e seta as configurações da REDE SEM FIO é o iwconfig, #iwconfig eth1 eth1 IEEE 802.11-DS ESSID:"linksys" Nickname:"Prism I" Mode:Managed Frequency:2.437GHz Access Point: 00:06:25:A2:XX:XX - 25 - Bit Rate:10Mb/s Tx-Power=15 dBm Sensitivity:1/3 Retry min limit:8 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0/92 Signal level:-68 dBm Noise level:-122 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Observa-se, por exemplo, qual o SSID, o chipset, o modo em que a placa está operando, freqüência e conseqüente canal, sensibilidade entre outros. O Wireless Tools é indispensável para ambientes Linux, mesmo que os dispositivos necessitem de outros módulos que não o Orinoco. Visto que atualmente é o único capaz de modificar determinadas opções das redes sem fio. (http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em 01/06/2006) - 26 - 9. ATAQUES AS REDES SEM FIO Os ataques às redes sem fio não são novos. Ao invés disso, eles são baseados em ataques anteriormente descobertos em redes guiadas. Alguns destes ataques não sofreram nem uma modificação, já outros sofrem algumas modificações para que possam ser disparados e obter melhores resultados. Na realidade, o objetivo dos ataques não é comprometer a rede sem fio, mas sim ganhar acesso ou comprometer a rede guiada. 9.1 MAC Spoofing Existem muitas instituições que criam listas de acesso para todos os dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer este controle através do endereço MAC da placa do cliente. Banindo desta forma o acesso de outras placas não autorizadas. Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através de técnicas de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede. Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos Access points. Ou seja, os Access points são capazes de trocar seus endereços MAC das placas de redes tradicionais burlando assim os firewall internos á LAN. Para comprovar esta facilidade, seguem os resultados de comandos encontrados para a modificação do MAC, executados no ambiente de análises. #ifconfig eth0 eth0 Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:13 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b) Interrupt:3 Base address:0x100 - 27 - #ifconfig eth0 down #ifconfig eth0 hw ether 1B:10:CE:DC:CE:00 #ifconfig eth0 eth0 Link encap:Ethernet HWaddr 1B:10:CE:DC:CE:00 BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:14 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:1659 (1.6 Kb) TX bytes:0 (0.0 b) Interrupt:3 Base address:0x100 9.2 D.o.S Ataques de D.o.S ( Negativa de Serviço) como o nome próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes sem fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação. Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura da REDE SEM FIO. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4 GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças, entre outro, estes produtos podem facilitar os ataques de negativa de serviço. Através da inserção de ruídos a partir destes aparelhos nas redes sem fio. Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um atacante pode se passar por um Access point com o mesmo SSID e endereço MAC de um outro Access point válido e inundar a rede com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se re-associarem. Enviando as requisições de dissociação em períodos curtos de tempo o D.o.S é concretizado. Isso, pois os clientes não conseguiriam permanecer conectados por muito tempo. 9.3 Ataques de Vigilância - 28 - Ataque de vigilância, apesar de não ser considerado ataque para muitos estudiosos, pode se tornar um ataque com um grau de comprometimento muito grande dependendo da finalidade para a qual este ataque é efetuado. Este ataque consiste em se percorrer a cidade ou a instituição, a qual se deseja “vigiar”, apenas observando a existência ou não de Redes sem fio. Para tanto, não existe a necessidade de nem um equipamento especial. A idéia por trás deste ataque é encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Podendo ainda ter sua configuração resetada à configuração padrão ou ainda ser roubado. No caso em que um Access point pode ser resetado, um atacante pode invadi-lo, conseguindo gerar ataques dentro da porção guiada da rede. Representando assim um grande risco a exposição de equipamentos. 9.4 Wardriving Wardriving é uma forma de ataque muito parecida com a anterior. Modifica-se somente a forma de como as Redes sem fio são encontradas. Utilizam-se neste tipo de ataque equipamentos configurados para encontrar tantas redes sem fio quantas aquelas que estiverem dentro da área de abrangência do dispositivo de monitoramento. O objetivo deste tipo de ataque, além dos já mencionados nos ataques de vigilância é mapear todos os Access points encontrados com o auxilio de um GPS. 9.5 Warchalking Este tipo de ataque tem como objetivo encontrar redes sem fio através de técnicas de wardriving e marcar estas redes através da pichação de muros e calçadas com símbolos específicos. Isto para que outros atacantes possam de antemão saber quais as características da rede. Alguns dos símbolos utilizados por estes atacantes podem ser observados na figura a seguir. Existem grupos organizados para warchalking que se utilizam de símbolos próprios para marcar as redes numa tentativa de mantê-las em segredo. Existem também grupos rivais que tentam encontrar e pichar o maior número de redes possível para ganhar mais status. Seriam como os grupos de defacers de páginas da Web, mas realizados fisicamente. - 29 - (http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, 01/06/2006) Figura 1 – Símbolos de Warchalking acessado em - 30 - 10. MÉTODOS DE DEFESA EM REDES SEM FIO Neste capitulo descreverei alguns métodos de proteção e configuração que podem ser utilizados para aumentar a segurança nas redes sem fio, procurei enfatizar soluções portáveis entre os sistemas operacionais mais populares, bem como as características dos aparelhos de rede sem fio. O primeiro passo como método de defesa será com o Access point, que é um ponto critico da infra-estrutura de um ambiente de rede sem fio, pois com um acesso não permitido a este equipamento pode colocar em risco a segurança da rede, já que um acesso não permitido a este equipamento pode-se inviabilizar a comunicação com os clientes, por meio de desconfiguração, ou desvio de trafego para um outro equipamento, desativação dos mecanismos de segurança e criptografia, permitindo acesso a rede de outros equipamentos não permitidos originalmente, entre outras possibilidades. 10.1 Segurança do Access point A Segurança do Access point diz respeito a proteção contra acesso não autorizado ou ataques de serviço ao próprio equipamento, e também a segurança dos clientes conectados a este equipamento . O Access point geralmente estabelece uma ponte entre a rede sem fio e a rede guiada, por tanto temos que nos prevenir em ambas as conexões, pois nenhuma das redes esta livre de invasões e ataques. Um dos primeiros passos a serem tomados é desabilitar o broadcast do SSID, O broadcast de SSID consiste no envio constante de beacon frames, tornando a rede imediatamente exposta a um intruso, desabilitando esta função, os beacon frames continuam a ser enviados, porém em um intervalo (configurável) maior de tempo, e sem conter o SSID. A vantagem é que impede a conexão automática de clientes indesejáveis, que não conhecem o SSID da rede. Esta configuração procurar dificultar ações mal intencionadas, tentado esconder o nome da rede, pois desta maneira um atacante da rede teria que saber o nome da rede para realizar a tentativa de ataque. Em contraponto, o SSID pode ser obtido facilmente por qualquer analisador de tráfego de rede sem fio. Assim como não se quer difundir o SSID da rede, deve-se mudá-lo. Isso porque os fabricantes costumam enviar seus dispositivos com um SSID e senha de acesso próprio. No aparelho da empresa LINK SYS, o SSID padrão é “linksys” e a senha do administrador é - 31 - admin. Aconselha-se que o novo SSID seja colocado de forma a não expor a empresa, sendo um nome genérico para facilitar a tarefa do administrador da rede de gerenciar diversos dispositivos, mas não contendo informações do tipo “SecretariaFAJ” e sim colocar como por exemplo “gr01lo” um nome que não identifique a rede nem o nome da empresa, mas que o administrador da rede saiba quem é e onde esta este Access point a senha deve conter letras maiúscula e minúscula, números e caracteres. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) 10.1.2 – Desabilitar acesso via rede sem fio Como a maioria dos Access point tem por meio de configuração o acesso via HTTP ou TELNET, uma boa pratica é desabilitar essas opções de acesso por meio da rede sem fio, para evitar o trafego do nome usuário e senha do Access point, entre outras informações sensíveis, que podem ser capturados por um possível atacante, este tipo de configuração presume que a rede guiada seja segura com mecanismo de proteção, que possam restringir e registrar os possíveis acessos ao Access point. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) 10.1.3 - Geração de chaves WEP Na maioria dos casos, o administrador pode querer usar palavras para facilitar a lembranças de chaves WEP, porem grande parte dos Access point e cliente permitem apenas o cadastramento em formato hexadecimal. Não se pode esquecer que a criação de uma chave utilizando palavras, conhecidas pode expor a rede a um ataque baseado em dicionários, por isto mesmo o administrador deve escolher palavras com um nível de segurança maior, combinando letras maiúsculas com minúsculas, incluindo números e caracteres, assim sendo deve-se utilizar a de maior complexidade e com o maior tamanho, em bits, possível. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) - 32 - 10.2 Ativando o WEP O WEP vem desativado na grande maioria dos Access point , mas pode ser facilmente ativado através do utilitário de configuração, o administrador precisará definir manualmente uma chave de encriptação que deverá ser a mesma em todos os pontos de acesso e estações da rede. Recomenda-se que não se confie no WEP para a criptografia de trafego devido as suas vulnerabilidades. As chaves usadas pelo WEP, devem ser trocadas periodicamente, já que um atacante pode quebrar esta chave em horas. O fato de trocar as chaves implica na reconfiguração do Access point e dos clientes. Implementações mais antigas não permitiam utilizar chaves WEP maiores que 64 bits, o que realmente é uma limitação importante, mas se no ambiente houver a possibilidade de usar chaves maiores haverá certamente maior grau de segurança, pois tal exigência irá requer mais tempo de captura e mais processamento para quebra.(Info Exame, Revista , Guia de Redes, Abril,2002) 10.3 Ativando o WPA Como no WEP o WPA vem desativado na grande maioria dos Access point e também pode ser habilitado facilmente no utilitário de configuração. Em vários aspectos de uma solução de segurança mais robusta. O WPA resolve todos os problemas de segurança restantes com criptografia WEP. O WPA pode ser utilizado de diferentes maneiras, incluindo-se apenas os recursos de segurança nativos e também os que podem trabalhar de forma integrada a outras tecnologias, tais como 802.1x e certificados digitais. A maneira mais simples de utilizar os recursos nativos do WPA é por meio de chaves compartilhadas, pois assim se estabelece negociação entre o cliente e o concentrador, que, ao usar uma chave preestabelecida, faz com que a chave de seção seja trocada periodicamente, de forma configurável. Trata-se do recurso denominado rekey interval por alguns fabricantes. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) - 33 - 10.3.1 WPA-PSK O protocolo WPA define duas maneiras distintas, uma de fácil configuração e uso, mas possui os mesmos problemas de escalabilidade e de gerenciamento de chaves mestre do protocolo WEP, como o protocolo não define mecanismos para a distribuição da chavemestre, a forma usual para executar esse procedimento é por meio do cadastro manual. O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível de segurança. A configuração tanto ao lado Access point quanto ao do cliente, resume em habilitar o uso do recurso e escolher uma chave-mestre. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005) - 34 - 11. TUTORIAL – COMO APLICAR AS DIRETIVAS DE SEGURANÇA NOS ACESS POINT Neste pequeno tutorial utilizaremos um Access point da marca 3Com, modelo OfficeConnect Wireless 11g Access Point 1.03.07 11.1 – Configurando o Access point 11.1.1 - Mudando a senha do administrador do Access point Nosso primeiro passo é alterar a senha de acesso ao Access point que por padrão no nosso modelo é “admin”, como segue na figura abaixo: Figura 2 – Alterando a senha do administrador padrão do Access point - 35 - 11.1.2 - Alterar o SSID Agora vamos alterar o SSID padrão que vem com o equipamento no caso deste por exemplo veio com o nome de 3Com, que é o padrão do fabricante, na Figura 2 mostrei como veio de fabrica e na segunda figura o nome alterado e com um nome nada sugestivo com a identificação do Access point nem da rede que pertence. Figura 3 – Observe a seta indicando o SSID do Access point - 36 - Figura 4 – Observe a seta e a identificação do Access point “lutniun” - 37 - 11.1.3 Desativar o envio broadcasting do SSID Neste passo agora iremos desativar o envio broadcasting SSID do Access point para que o mesmo se torne menos exposto a ataques. Figura 5 – Neste caso desmarque a opção “Enable Broadcasting SSID”, para o não envio do SSID em broadcasting. - 38 - 11.1.4 – Ativando o WPA Para ativar a opção WPA vamos clicar na aba “Encryption” e depois em “WPA Encryption Type”, você deve escolher umas das três opções de WPA Figura 6 – Observe que há três tipos de chave WPA Neste Access point em que estou demonstrando, há 3 tipo de chave WPA Enabled Manual Pre-Shared Key – Nesta opção você digita uma chave já criptografada Enabled Pre Shared PassPharase – Nesta opcao você digita uma seqüência de caracteres e o próprio sistema gera a chave criptografada. Enterprise Mode – Nesta opcao você termina um servidor Radius para controle de acesso. Nos testes realizados foi utilizado o modo Pre Shared PassPharase. - 39 - Figura 7 – Veja como ficou definida nossa configuração WPA - 40 - 11.1.5 – Ativando o WEP Caso você preferir usa o modo WEP do que o WPA, o que não é aconselhável, podemos configura-lo desta maneira, no mesmo menu “Encryption”, e escolha “WEP” Figura 8 – Ativando o modo WEP Observe que no modo WEP como no WPA, a varias opções de configuração WEP Encryption Type – Define se a chave a ser gerada vai de 40,64 ou 1278 bits Select Encryption String – Define qual método de geração de chave Como em meu caso escolhi o modo do próprio fabricante o 3Com Encryption String na caixa de texto digitei uma string para gerar a chave. - 41 - 11.1.6 – Controle de Acesso Para se tornar menos vulnerável a sua rede sem fio vamos também, definir o controle de acesso pelo “MAC Address” da placa de rede sem fio, aqui como mostra a figura abaixo será cadastrado o endereço “MAC” de cada equipamento de rede sem fio que terá acesso ao Access point. Figura 9 – Neste caso apenas um equipamento tem acesso a este acess point pela rede sem fio. - 42 - 12 - Resultados dos testes realizados Durante os testes realizados foram encontradas varias redes sem fio vulneráveis sem o mínimo de segurança possibilitando o acesso sem o mínimo esforço de quebra de chaves, como mostrarei a diante consegui o acesso a uma rede sem fio, esta rede que tive acesso não tinha nenhum tipo de segurança foi feito somente a tentativa de conexão e obtive êxito no acesso. O teste foi feito utilizando um notebook com dispositivo de rede sem fio, andando pela cidade fui procurando por sinais de rede sem fio, quando encontrava algum sinal, parava o carro, e verificava qualidade do sinal e se tinha algum tipo e segurança. Foram encontrados em vários pontos da cidade redes sem fio, algumas com alto nível de segurança e outras como já citado sem o mínimo de segurança outras com segurança, mas com falhas de configuração. Nos teste não foi realizada nenhuma quebra de chaves de WPA ou WEP ou mesmo invasão individual, que prejudique o equipamento alheio. Demonstrarei abaixo os resultados dos testes. Figura 10 – Rede sem fio não segura conectada - 43 - Na Figura 10, foi a rede sem fio em que foi feita a conexão, esta rede é a citada acima que não tem nenhum tipo se segurança, onde facilmente consegui realizar a conexão. Figura 11 – Redes sem fio com e sem segurança Na figura 11, foi um ponto na cidade onde encontrei ao mesmo tempo varias rede sem fio, neste momento o sinal das redes estava fraco, mas pude verificar que algumas possuíam segurança e outras novamente sem segurança. - 44 - Figura 12 – “Software CommView for WiFi” que verifica o trafego na rede Neste teste realizado na figura 12, estou demonstrando o software “CommView for WiFi”, que facilmente consegue verificar os ip´s, e portas que o usuário da rede sem fio estava utilizando naquele momento. - 45 - Figura 13.– “Software CommView for WiFi” que verifica o trafego na rede Neste teste realizado na figura 13, estou demonstrando o software “CommView for WiFi”, novamente, nesta parte demonstro a parte do sistema em que ele captura os pacotes enviados e recebidos pela rede sem fio. - 46 - Figura 14– “Software CommView for WiFi” que verifica o trafego na rede Neste teste realizado na figura 14, estou demonstrando o software “CommView for WiFi”, novamente, nesta parte demonstro a parte no sistema em que ele captura o MAC Address, o canal,o tipo, o SSID e sem tem ou não criptografia de chave WPA ou WEP. - 47 - Figura 15– Software “Network Stumbler” que também verifica o trafego na rede Neste teste realizado na figura 15, estou demonstrando o software “Network Stumbler”, este software consegue capturar o MAC, SSID, canal, velocidade, o fabricante, o tipo de conexão, o tipo de criptografia entre outras informações, como mostra a figura nos teste consegui verificar os MAC de três redes sem fio. Parece evidente o quão trabalhoso é configurar de forma segura uma rede sem fio, pois a configuração básica não contem nenhum elemento que, de forma efetiva, torne minimamente segura qualquer rede sem fio, então com estes testes realizados fica claro que com até mesmo a utilização de todos os tipos de segurança disponível, uma rede sem fio pode se ser um alvo fácil de ataques de hackers. - 48 - 13 – CONCLUSÃO No final deste trabalho, depois dos estudos e testes realizados sobre as vulnerabilidades das redes sem fio, demonstra se que a tecnologia de rede sem fio nos proporciona um “conforto” muito grande, pois não dependemos de pontos fixos para termos acesso a internet, a rede de dados ou outros aplicativos que funcionam em rede, mas ao mesmo tempo temos que ficar atentos as suas vulnerabilidades que estão expostas em sua tecnologia e o seu modo de operação. Não se pode dizer que as redes sem fio, não são seguras, elas podem ser tão inseguras quanto uma rede guiada, e podem ser também tão segura como uma rede guiada, quando se é implementado padrões de segurança. Devido a sua facilidade de instalação as redes sem fio tornam um alvo fácil, pois para o seu funcionamento o quesito segurança não é necessário, por isto, esta se torna um alvo cada vez mais freqüente de ataques. Parece o tão quanto é trabalhoso a configuração de segurança em uma rede sem fio. Mas esta demonstra o quanto é necessário. - 49 - 14. REFERÊNCIA BIBLIOGRÁFICA Assunção, Marcos Flávio, Guia do Hacker Brasileiro. Visual Books. 1ª edição Info Exame, Revista , Guia de Redes, Abril,2002 Info Exame, Revista , Wi-Fi, Abril,2005 Jardim, Fernando de Moraes, Guia Profissional de Redes Wireless Ross. John, WI-FI: Instale, Configure e use redes wireless (sem fio) Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005 Soares, Luiz Fernando Gomes, Redes de Computadores 2º Ed., Editora Campus http://www.instonline.com.br/index.php?option=com_content&task=blogcategory&id=14&Ite mid=84, acessado em 15/09/2006 http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em 01/06/2006 http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70, acessado em 15/08/2006 http://www.microsoft.com/brasil/security/guidance/topics/wlans/pgch02.mspx/ acessado em 17/11/2005 http://www.teleco.com.br, acessado em 06/02/2006 http://www.usp.br/cce/tutoriais/semfio.php?source=817, acessado em 01/06/2006 http:// /www.wirelessbrasil.org/, acessado em 06/02/2006 - 50 - 14.1 - FERRAMENTAS CITADAS: http://www.kismetwireless.net http://www.netstumbler.com http://sourceforge.net/projects/wepcrack/ http://airsnort.shmoo.com http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html http://hostap.epitest.fi http://www.snapfiles.com/get/commviewwifi.html