Documente Academic
Documente Profesional
Documente Cultură
RA 0300323
Jaguariúna
2006
FABIO LUIZ COZER
RA 0300323
Jaguariúna
2006
Cozer, Fabio Luiz Cozer. Segurança Redes Sem fio. Monografia defendida e aprovada na
FAJ em 15 de dezembro de 2006 pela banca examinadora constituída pelos professores:
__________________________________________________________________________
Prof. Carlos Alessandro Bassi Viviani
__________________________________________________________________________
Prof. Mauríco Tadeu Teixeira
__________________________________________________________________________
Prof. Silvio Petroli Neto
COZER, Fabio Luiz. Segurança Redes Sem fio. 2006. Monografia (Bacharelado em
Ciência da Computação) – Curso de Ciência da Computação da Faculdade
de Jaguariúna, Jaguariúna.
RESUMO
Com o avanço das tecnologias de rede sem fio, cada vez mais empresas, instituições
educacionais e usuários em suas casas estão instalando redes sem fio, devido a sua
facilidade de instalação e configuração, mas não atentos ao quesito segurança, onde por um
desconhecimento ou esquecimento, deixam suas redes vulneráveis a ataques a rede sem
fio. Procurando diminuir esta falta de conhecimento ou de inexperiência de quem usa e
instala redes sem fio, esta trabalho procurar mostrar algumas falhas, como os ataques
acontecem e dicas de segurança para tentar minimizar, a possibilidade de ataque de
pessoas mal intencionadas.
With the advance of the wireless network technology, more and more companies,
education institution and users at their homes are installing wireless network, due to its
installation and configuration facilities, but not giving attention to the security issue, where for
an unknowingly or forgetfulness, let their network vulnerable to wireless attacks. Trying to
reduce this lack of knowledge or inexperience of who uses and installs wireless network.
This work tries to show some failures, how the attacks happen and ways of security to try to
minimize the possibility of attacks from bad intentioned people.
1. INTRODUÇÃO.....................................................................................................................8
9.2 D.O.S............................................................................................................................. 27
10.3.1 WPA-PSK................................................................................................................. 33
13 – CONCLUSÃO.............................................................................................................. 48
GHZ Gigahertz
MHZ MegaHertz
IV (Vetor de inicialização)
1. INTRODUÇÃO
O surgimento das redes sem fio teve inicio como complemento das redes locais
guiadas (cabeada), possibilitando a expansão das redes locais, outros motivos que
influenciaram o surgimento das redes sem fio, foi facilidade física de sua instalação pois não
e necessário a passagem de cabos, como não é o caso que ocorre com as redes guiadas,
que muitas vezes é necessário a quebra de paredes, chão, entre outros. Outro aspecto
também que ajudou muito foi para quem possui um notebook, uma maquina que foi por
natureza móvel, tornou – se presa ao cabo de rede.
Um fator que contribuiu muito para o avanço das redes sem fio, foi a agilidade dos
fabricantes de produtos de tecnologia sem fio, o desenvolvimento de um padrão tecnológico
que tornaram os equipamentos compatíveis entre si.
- 11 -
5. A RÁDIO FREQÜÊNCIA
Nas redes sem fio os dados trafegam livremente pelo ar através de ondas de radio.
Os sinais de radiofreqüência não são utilizados apenas para a transmissão de dados das
redes sem fio, a radiofreqüência também é utilizada para a transmissão de estações de
radio, TVs e operadoras de telefonia celular. Quando pensamos em radiofreqüência logo
nos vem a idéia do sinal propagado no ar por metros ou quilômetros, a distancia entre um
ponto e outro implica diretamente na freqüência do sinal. Em tese, quanto mais alta a
freqüência, menor será a distancia alcançada pelo sinal. A freqüência utilizada hoje em dia
pelos aparelhos de rede sem fio variam de 2.4 GHz a 5 GHZ.
Como os sinais radiofreqüência são utilizados por vários meios de comunicação, a
radiofreqüência é divida em faixas para não haver interferência na transmissão, estas faixas
são intervalos reservados normalmente para cada determinado tipo de serviço, definido por
órgãos regulamentadores e ou padrões internacionais. Há também, pelo menos três
diferentes intervalos que podem ser utilizados sem a necessidade de obter a licença de um
órgão regulamentador, este órgão no caso do Brasil é a Anatel (Agencia Nacional de
Telecomunicações), estas três faixas de freqüências citadas abaixo foram destinadas para
uso especifico para a indústria, para a medicina e cientifico.
As freqüências disponíveis em cada uma das três faixas são:
902 – 928 MHZ;
2,4 – 2,5 GHZ (no Brasil);
5,150 – 5,825 GHZ.
Estas faixas de freqüências subdivididas são chamada de canais, que já são bem
conhecidos do nosso dia a dia, como exemplo os canais de TV e radio.
Os canais utilizados nas redes sem fio são distantes uns dos outros, pois podem
causar interferência.
Os canais de radiofreqüência possuem varias tecnologias. Citarei e demonstrarei
algumas destas tecnologias abaixo:
Direct Sequence Spread Spectrum. O DSSS utiliza uma tecnologia denominada code
chips, que consiste em dividir cada bit de dados em 10 subbits, que são enviados de forma
redundante por um mesmo canal mas, em freqüências diferentes, trabalha também na faixa
de freqüência de 2,4GHz e é dividida em 3 canais. O DSSS é menos vulnerável a ataques e
ruídos e utiliza o padrão 802.11b.
O IEEE 802.11 é o primeiro padrão firmado para redes sem fio. Apresenta suporte a
WEP 5 e a implementação do sistema de rádio na banda de 900 Mhz. Representa o
primeiro padrão para produtos de redes locais sem fio reconhecida pela IEEE, provê no
máximo uma taxa de transmissão de 2Mbps.
O IEEE 802.11b é o padrão que descreve a implementação de equipamentos de
rede sem fio mais comuns em uso atualmente. Este inclui aspectos de implementação do
sistema de rádio e também inclui especificação de segurança. Esta descreve o uso do
protocolo WEP. Trabalha na freqüência de 2,4 Ghz e velocidade de transmissão de dados,
de até 10 Mbps, utiliza o padrão DSSS citado anteriormente e permite no máximo 32
clientes conectados.
O IEEE 802.11a é a segunda versão do padrão 802.11. Trabalha na freqüência de
5.8Ghz com poucos concorrentes, mas com menor área de alcance. Disponibiliza 8 canais
por ponto de acesso o que possibilita maiores taxas de transmissão, de até 54Mbps permite
um numero maior de conexões em relação ao 802.11b, este suporta até 64 clientes
conectados simultâneos. Utiliza o protocolo de segurança WEP de até 256bits, utiliza o
padrão OFDM.
O IEEE 802.11g descreve o mais recente padrão para redes sem fio. Trabalha na
freqüência de 2,4GHz e provê taxas de taxas de transmissão de até 54 Mbps, apesar de
trabalhar em uma freqüência diferente da 802.11 e 802.11a, permite a que estes
equipamentos de ambos padrões coexistam no mesmo ambiente, possui as características
positivas do 802.11a.
O IEEE 802.11i trata de um grupo de trabalho que está ativamente definindo uma
nova arquitetura de segurança e privacidade para equipamentos de rede sem fio de forma a
cobrir as gerações de protocolos de rede sem fio, tais como a 802.11a e a 802.11g. O
principal protocolo de segurança implementado neste padrão é o RSN, que permite
conexões de sem fios mais seguras, neste padrão também estão inclusos os outros
protocolos de segurança que estão presentes nos padrões anteriores como o WPA, WEP e
WEP2. (http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006)
- 15 -
As redes locais sem fio têm se tornado, cada vez mais, uma opção para ambientes
corporativos um dos maiores desafios do ambiente de redes sem fio é a implementação de
um ambiente seguro para o tráfego das informações, vista que acessos indevidos à rede e a
leitura ou alteração de dados em trânsito na mesma representam uma grande ameaça a
estes ambientes. Para cada solução de rede sem fio devemos avaliar ferramentas e
topologias que atendam as necessidades da aplicação.Nenhuma rede é 100% segura e
nenhuma ferramenta ou tecnologia utilizada isoladamente garante proteção completa contra
ataques e invasões.
Os principais fabricantes de equipamentos para redes locais sem fio, face as
necessidades de segurança do mercado estão antecipando aos padrões e agregando novos
mecanismos de segurança aos seus novos equipamentos. Entretanto nem sempre
tais mecanismos são eficazes.
Praticamente todos os equipamentos saem de fábrica com senhas de administração
e endereço IP padrão. Caso estes não sejam trocados durante a configuração da rede, pode
facilmente ser alvo de ataque a rede. O administrador deve considerar que qualquer
informação pode ser útil a um hacker. Se alguma informação de fabrica, que permita acesso
ou presuma detalhes que possam ser usados em ataques, estiver disponível, certamente
será utilizada em algum momento. Portanto, senhas administrativas devem ser trocadas,
bem como as chaves WEP ou WPA, e o SSID deve ser modificado de modo a não permitir
identificar a rede.
Um outro fator importante é o serviço SNMP que geralmente vem habilitado do
fabricante do Access point, este serviço transmite sinais em broadcast, nestes sinais estão
informações importantes gerenciáveis sobre o equipamento e o trafego, a em alguns casos
permite até mesmo a configuração de alguns parâmetros remotamente.
autenticação, ele envia o SSID em texto plano, o que possibilita sua captura e posterior
utilização. Desta maneira o SSID não agrega segurança ao sistema.
Outro mecanismo inserido é a filtragem de endereços MAC. Como mais uma etapa
no processo de autenticação, o endereço MAC do cliente é verificado contra uma base de
endereços MAC autorizados. Esta base pode ser armazenada em cada ponto de acesso.
A filtragem MAC não é a solução para os problemas de acesso indevido às redes
locais sem fio. Como os endereços MAC podem ser falsificados e alterados com facilidade,
um invasor pode capturar um endereço MAC cadastrado através da captura de pacotes na
rede. Em seguida ele poderá alterar o endereço MAC de seu cartão para o endereço MAC
capturado.
As vulnerabilidades dos protocolos de comunicação dos protocolos do padrão IEEE
802.1X prevê o controle de acesso por porta para toda a família IEEE 802, e também pode
ser utilizado para as redes locais sem fio. Porém existe uma grande diferença entre as redes
locais sem fios e as demais redes guiadas. Nas redes guiadas a ligação é definida por um
cabo fisicamente conectado às duas partes, e no caso das redes locais sem fio, esta ligação
é o ar. Desta forma, o padrão falha justamente em não se preocupar com os aspectos de
segurança nesta parte da conexão, sendo possível a captura, adulteração e repetição de
pacotes de validação.
Outra fragilidade das redes sem fio é quanto ao seu meio de gerenciamento e
configuração dos Access point. Neste caso cada fabricante determina um tipo de acesso e
interface em seu equipamento. A maioria dos equipamentos disponíveis no mercado são
administrados via rede, podendo ser configurados para permitir sua administração pelas
interfaces sem fio ou por aquelas conectadas a rede guiada, quando existentes. Um grande
problema é o fato de que, na maioria dos casos, protocolos sem funcionalidade são
utilizados. Exemplos incluem o TELNET (Forma de acesso a um servidor na qual o micro se
comporta como se fosse em terminal conectado diretamente a ele) , SNMPv1 (Simple
Network Management Protocol version 1) e HTTP (Hypertext Transfer Protocol). Nenhum
destes protocolos provê cifragem dos dados, logo propiciam a um invasor a captura do
tráfego de administração, de onde pode-se extrair chaves definidas no equipamento,
credenciais para administração e gerência dos equipamentos, além de outros detalhes da
rede.
- 17 -
7.3.1 - WEP
7.3.2 – WPA
A maioria dos ataques as redes sem fio podem ser realizados efetuando métodos e
ferramentas especificas, explorando as vulnerabilidades demonstradas no capitulo anterior
Neste primeiro grupo são incluídas as vulnerabilidades das redes sem fio que
ocorrem devido à má configuração de dispositivos, configurações inseguras e associação
acidental. Nos riscos internos não ocorre a ação direta de um atacante para expor a
vulnerabilidade.
Chamadas de Redes sem fio grampeáveis, são instaladas na maioria das vezes
sem o consentimento da instituição, portanto não seguindo a política de segurança.
Além disso, estas costumam ser instaladas por pessoas sem a capacidade técnica
necessária para configurar os dispositivos. Fazendo com que estes enviem seu SSID em
broadcast, não utilizam criptografia WEP e não levam em conta a área de cobertura da
instituição, podendo assim expor esta rede a ataques advindos de locais externos a esta.
Estas redes podem ser facilmente escondidas da rede guiada com a duplicação do
endereço MAC da máquina anteriormente ligada àquele ponto. Conseguindo desta forma
transpassar firewalls que fazem filtragem por endereçamento MAC.
Nos riscos externos, diferentemente dos internos, é exigida a interação direta dos
atacantes para expor as vulnerabilidades. Muitos ataques inerentes a redes sem fio, são
devidos aos riscos que serão apresentados.
- 21 -
Este risco é muito parecido com o existente nas redes guiadas: os sniffers. O
objetivo dos dois é o mesmo: Conseguir capturar e analisar todo o tráfego que passa pela
rede. Utilizando os dados obtidos para gerar possíveis ataques ou roubar informações e
senhas.
Entretanto, para que um atacante consiga obter o tráfego nas redes guiadas é
necessário que este esteja dentro do mesmo domínio de colisão que a rede a qual deseja
obter os pacotes. Ou seja, é necessário que o atacante tenha controle de pelo menos uma
máquina ligada fisicamente à rede que pretende atacar.
No entanto, nas redes sem fio o sistema do atacante não precisa estar fisicamente
ligado, nem associado a nem um dispositivo da rede alvo. Com isso, a identificação de
quando um atacante efetua este tipo de ataque é muito mais complicada.
Um outro ponto importante que se relaciona a Eavesdropping é quanto a utilização
de SSSDIs em redes sem fio. Como esta possui Access point, é possível examinar o tráfego
advindo destas redes depois do Access point, extraindo o tráfego das VPNs e remontando-
as após as análises.
8.3.1 NetStumbler
Este é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas
características como potência do sinal, SSID da rede em questão, além de suporte a GPS
(Sistema de Posicionamento Global). Este programa modificou significantemente o mundo
da rede sem fio. Pois, além de ser utilizado para ações maliciosas, pode ser utilizado pelo
gerente da rede em questão para monitorar a qualidade do sinal e quantos dispositivos
estão instalados na sua instituição.
8.3.2 Kismet
Já outras informações a respeito de cada uma das Redes sem fio encontradas são:
SSID, (relaciona-se ao endereço MAC do Access point, taxa máxima suportada pela rede,
se o dispositivo monitorado é um Access point, ou um dispositivo convencional, qual o canal
que a REDE SEM FIO esta configurada, se suporta WEP. Além disso, disponibiliza
informações a respeito do intervalo de envio de beacon frames, mostra o total de pacotes
capturados desta rede descrevendo quantos são de gerenciamento, quantos são de dados,
quantos possuem criptografia e quantos são fracos.
O Kismet pode ainda disponibilizar quando o último pacote de determinada REDE
SEM FIO foi recebido, qual a qualidade do sinal deste ultimo pacote, qual a melhor
qualidade de sinal já recebida e a pior.
Mais um ponto favorável ao Kismet é que este consegue relacionar os clientes das
Redes sem fio, bem como os IPs de cada um dos dispositivos. Estes endereços IPs podem
ser descobertos através de requisições via ARP (Protocolo de resolução de Endereço), UDP
(User Datagram Protocol) e TCP (Protocolo de Controle de Transmissão). Além de
trabalhar com sondagem passiva dificultando sobremaneira sua detecção.
Estas inúmeras características fazem com que o Kismet seja considerado, pelas
análises nele realizadas, a ferramenta opensource para Linux mais completa e eficaz da
atualidade.
8.3.3 WEPCrack
8.3.4 AirSnort
8.3.5 HostAP
#iwconfig eth1
eth1 IEEE 802.11-DS ESSID:"linksys" Nickname:"Prism I"
Mode:Managed Frequency:2.437GHz Access Point: 00:06:25:A2:XX:XX
- 25 -
Observa-se, por exemplo, qual o SSID, o chipset, o modo em que a placa está
operando, freqüência e conseqüente canal, sensibilidade entre outros.
O Wireless Tools é indispensável para ambientes Linux, mesmo que os dispositivos
necessitem de outros módulos que não o Orinoco. Visto que atualmente é o único capaz de
modificar determinadas opções das redes sem fio.
(http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006)
- 26 -
Os ataques às redes sem fio não são novos. Ao invés disso, eles são baseados em
ataques anteriormente descobertos em redes guiadas. Alguns destes ataques não sofreram
nem uma modificação, já outros sofrem algumas modificações para que possam ser
disparados e obter melhores resultados.
Na realidade, o objetivo dos ataques não é comprometer a rede sem fio, mas sim
ganhar acesso ou comprometer a rede guiada.
Existem muitas instituições que criam listas de acesso para todos os dispositivos
explicitamente permitidos à conexão. Estas instituições costumam fazer este controle
através do endereço MAC da placa do cliente. Banindo desta forma o acesso de outras
placas não autorizadas.
Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir
a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através
de técnicas de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar
seu endereço pelo do cliente e utilizar a rede.
Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada
dos Access points. Ou seja, os Access points são capazes de trocar seus endereços MAC
das placas de redes tradicionais burlando assim os firewall internos á LAN.
Para comprovar esta facilidade, seguem os resultados de comandos encontrados
para a modificação do MAC, executados no ambiente de análises.
#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b)
Interrupt:3 Base address:0x100
- 27 -
9.2 D.o.S
Ataques de D.o.S ( Negativa de Serviço) como o nome próprio indica, procura tornar
algum recurso ou serviço indisponível. Em redes sem fio estes ataques podem ser tão
perturbadores quanto maior sua sofisticação.
Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura
da REDE SEM FIO. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4 GHz e
esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças, entre
outro, estes produtos podem facilitar os ataques de negativa de serviço. Através da inserção
de ruídos a partir destes aparelhos nas redes sem fio.
Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um
atacante pode se passar por um Access point com o mesmo SSID e endereço MAC de um
outro Access point válido e inundar a rede com pedidos de dissociação. Estes pedidos
fazem com que os clientes sejam obrigados a se desassociarem e se re-associarem.
Enviando as requisições de dissociação em períodos curtos de tempo o D.o.S é
concretizado. Isso, pois os clientes não conseguiriam permanecer conectados por muito
tempo.
Ataque de vigilância, apesar de não ser considerado ataque para muitos estudiosos,
pode se tornar um ataque com um grau de comprometimento muito grande dependendo da
finalidade para a qual este ataque é efetuado.
Este ataque consiste em se percorrer a cidade ou a instituição, a qual se deseja
“vigiar”, apenas observando a existência ou não de Redes sem fio. Para tanto, não existe a
necessidade de nem um equipamento especial.
A idéia por trás deste ataque é encontrar fisicamente os dispositivos de redes sem
fio para que estes dispositivos possam, posteriormente, ser invadidos. Podendo ainda ter
sua configuração resetada à configuração padrão ou ainda ser roubado.
No caso em que um Access point pode ser resetado, um atacante pode invadi-lo,
conseguindo gerar ataques dentro da porção guiada da rede. Representando assim um
grande risco a exposição de equipamentos.
9.4 Wardriving
9.5 Warchalking
Este tipo de ataque tem como objetivo encontrar redes sem fio através de técnicas
de wardriving e marcar estas redes através da pichação de muros e calçadas com símbolos
específicos. Isto para que outros atacantes possam de antemão saber quais as
características da rede.
Alguns dos símbolos utilizados por estes atacantes podem ser observados na figura
a seguir. Existem grupos organizados para warchalking que se utilizam de símbolos próprios
para marcar as redes numa tentativa de mantê-las em segredo.
Existem também grupos rivais que tentam encontrar e pichar o maior número de
redes possível para ganhar mais status. Seriam como os grupos de defacers de páginas da
Web, mas realizados fisicamente.
- 29 -
(http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006)
A Segurança do Access point diz respeito a proteção contra acesso não autorizado
ou ataques de serviço ao próprio equipamento, e também a segurança dos clientes
conectados a este equipamento .
O Access point geralmente estabelece uma ponte entre a rede sem fio e a rede
guiada, por tanto temos que nos prevenir em ambas as conexões, pois nenhuma das redes
esta livre de invasões e ataques.
Um dos primeiros passos a serem tomados é desabilitar o broadcast do SSID, O
broadcast de SSID consiste no envio constante de beacon frames, tornando a rede
imediatamente exposta a um intruso, desabilitando esta função, os beacon frames
continuam a ser enviados, porém em um intervalo (configurável) maior de tempo, e sem
conter o SSID. A vantagem é que impede a conexão automática de clientes indesejáveis,
que não conhecem o SSID da rede. Esta configuração procurar dificultar ações mal
intencionadas, tentado esconder o nome da rede, pois desta maneira um atacante da rede
teria que saber o nome da rede para realizar a tentativa de ataque. Em contraponto, o SSID
pode ser obtido facilmente por qualquer analisador de tráfego de rede sem fio.
Assim como não se quer difundir o SSID da rede, deve-se mudá-lo. Isso porque os
fabricantes costumam enviar seus dispositivos com um SSID e senha de acesso próprio. No
aparelho da empresa LINK SYS, o SSID padrão é “linksys” e a senha do administrador é
- 31 -
admin. Aconselha-se que o novo SSID seja colocado de forma a não expor a empresa,
sendo um nome genérico para facilitar a tarefa do administrador da rede de gerenciar
diversos dispositivos, mas não contendo informações do tipo “SecretariaFAJ” e sim colocar
como por exemplo “gr01lo” um nome que não identifique a rede nem o nome da empresa,
mas que o administrador da rede saiba quem é e onde esta este Access point a senha deve
conter letras maiúscula e minúscula, números e caracteres. (Rufino, Nelson Murilo de O.,
Segurança em Redes Sem Fio, Novatec ,2005)
Como a maioria dos Access point tem por meio de configuração o acesso via HTTP
ou TELNET, uma boa pratica é desabilitar essas opções de acesso por meio da rede sem
fio, para evitar o trafego do nome usuário e senha do Access point, entre outras informações
sensíveis, que podem ser capturados por um possível atacante, este tipo de configuração
presume que a rede guiada seja segura com mecanismo de proteção, que possam restringir
e registrar os possíveis acessos ao Access point. (Rufino, Nelson Murilo de O., Segurança
em Redes Sem Fio, Novatec ,2005)
Na maioria dos casos, o administrador pode querer usar palavras para facilitar a
lembranças de chaves WEP, porem grande parte dos Access point e cliente permitem
apenas o cadastramento em formato hexadecimal.
Não se pode esquecer que a criação de uma chave utilizando palavras, conhecidas
pode expor a rede a um ataque baseado em dicionários, por isto mesmo o administrador
deve escolher palavras com um nível de segurança maior, combinando letras maiúsculas
com minúsculas, incluindo números e caracteres, assim sendo deve-se utilizar a de maior
complexidade e com o maior tamanho, em bits, possível. (Rufino, Nelson Murilo de O.,
Segurança em Redes Sem Fio, Novatec ,2005)
- 32 -
O WEP vem desativado na grande maioria dos Access point , mas pode ser
facilmente ativado através do utilitário de configuração, o administrador precisará definir
manualmente uma chave de encriptação que deverá ser a mesma em todos os pontos de
acesso e estações da rede.
Recomenda-se que não se confie no WEP para a criptografia de trafego devido as
suas vulnerabilidades.
As chaves usadas pelo WEP, devem ser trocadas periodicamente, já que um
atacante pode quebrar esta chave em horas. O fato de trocar as chaves implica na
reconfiguração do Access point e dos clientes.
Implementações mais antigas não permitiam utilizar chaves WEP maiores que 64
bits, o que realmente é uma limitação importante, mas se no ambiente houver a
possibilidade de usar chaves maiores haverá certamente maior grau de segurança, pois tal
exigência irá requer mais tempo de captura e mais processamento para quebra.(Info Exame,
Revista , Guia de Redes, Abril,2002)
Como no WEP o WPA vem desativado na grande maioria dos Access point e
também pode ser habilitado facilmente no utilitário de configuração.
Em vários aspectos de uma solução de segurança mais robusta. O WPA resolve
todos os problemas de segurança restantes com criptografia WEP. O WPA pode ser
utilizado de diferentes maneiras, incluindo-se apenas os recursos de segurança nativos e
também os que podem trabalhar de forma integrada a outras tecnologias, tais como 802.1x
e certificados digitais.
A maneira mais simples de utilizar os recursos nativos do WPA é por meio de
chaves compartilhadas, pois assim se estabelece negociação entre o cliente e o
concentrador, que, ao usar uma chave preestabelecida, faz com que a chave de seção seja
trocada periodicamente, de forma configurável. Trata-se do recurso denominado rekey
interval por alguns fabricantes. (Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio,
Novatec ,2005)
- 33 -
10.3.1 WPA-PSK
O protocolo WPA define duas maneiras distintas, uma de fácil configuração e uso,
mas possui os mesmos problemas de escalabilidade e de gerenciamento de chaves mestre
do protocolo WEP, como o protocolo não define mecanismos para a distribuição da chave-
mestre, a forma usual para executar esse procedimento é por meio do cadastro manual.
O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível de
segurança. A configuração tanto ao lado Access point quanto ao do cliente, resume em
habilitar o uso do recurso e escolher uma chave-mestre. (Rufino, Nelson Murilo de O.,
Segurança em Redes Sem Fio, Novatec ,2005)
- 34 -
Nosso primeiro passo é alterar a senha de acesso ao Access point que por padrão
no nosso modelo é “admin”, como segue na figura abaixo:
Agora vamos alterar o SSID padrão que vem com o equipamento no caso deste por
exemplo veio com o nome de 3Com, que é o padrão do fabricante, na Figura 2 mostrei
como veio de fabrica e na segunda figura o nome alterado e com um nome nada sugestivo
com a identificação do Access point nem da rede que pertence.
Neste passo agora iremos desativar o envio broadcasting SSID do Access point
para que o mesmo se torne menos exposto a ataques.
Figura 5 – Neste caso desmarque a opção “Enable Broadcasting SSID”, para o não envio do
SSID em broadcasting.
- 38 -
Caso você preferir usa o modo WEP do que o WPA, o que não é aconselhável,
podemos configura-lo desta maneira, no mesmo menu “Encryption”, e escolha “WEP”
Para se tornar menos vulnerável a sua rede sem fio vamos também, definir o controle
de acesso pelo “MAC Address” da placa de rede sem fio, aqui como mostra a figura abaixo
será cadastrado o endereço “MAC” de cada equipamento de rede sem fio que terá acesso
ao Access point.
Figura 9 – Neste caso apenas um equipamento tem acesso a este acess point pela rede
sem fio.
- 42 -
Durante os testes realizados foram encontradas varias redes sem fio vulneráveis
sem o mínimo de segurança possibilitando o acesso sem o mínimo esforço de quebra de
chaves, como mostrarei a diante consegui o acesso a uma rede sem fio, esta rede que tive
acesso não tinha nenhum tipo de segurança foi feito somente a tentativa de conexão e
obtive êxito no acesso.
O teste foi feito utilizando um notebook com dispositivo de rede sem fio, andando
pela cidade fui procurando por sinais de rede sem fio, quando encontrava algum sinal,
parava o carro, e verificava qualidade do sinal e se tinha algum tipo e segurança.
Foram encontrados em vários pontos da cidade redes sem fio, algumas com alto
nível de segurança e outras como já citado sem o mínimo de segurança outras com
segurança, mas com falhas de configuração. Nos teste não foi realizada nenhuma quebra
de chaves de WPA ou WEP ou mesmo invasão individual, que prejudique o equipamento
alheio. Demonstrarei abaixo os resultados dos testes.
Na Figura 10, foi a rede sem fio em que foi feita a conexão, esta rede é a citada acima
que não tem nenhum tipo se segurança, onde facilmente consegui realizar a conexão.
Neste teste realizado na figura 12, estou demonstrando o software “CommView for
WiFi”, que facilmente consegue verificar os ip´s, e portas que o usuário da rede sem fio
estava utilizando naquele momento.
- 45 -
Figura 13.– “Software CommView for WiFi” que verifica o trafego na rede
Neste teste realizado na figura 13, estou demonstrando o software “CommView for
WiFi”, novamente, nesta parte demonstro a parte do sistema em que ele captura os pacotes
enviados e recebidos pela rede sem fio.
- 46 -
Figura 14– “Software CommView for WiFi” que verifica o trafego na rede
Neste teste realizado na figura 14, estou demonstrando o software “CommView for
WiFi”, novamente, nesta parte demonstro a parte no sistema em que ele captura o MAC
Address, o canal,o tipo, o SSID e sem tem ou não criptografia de chave WPA ou WEP.
- 47 -
Figura 15– Software “Network Stumbler” que também verifica o trafego na rede
13 – CONCLUSÃO
Ross. John, WI-FI: Instale, Configure e use redes wireless (sem fio)
Rufino, Nelson Murilo de O., Segurança em Redes Sem Fio, Novatec ,2005
http://www.instonline.com.br/index.php?option=com_content&task=blogcategory&id=14&Ite
mid=84, acessado em 15/09/2006
http://www.projetoderedes.com.br/apostilas/apostilas_seguranca.php, acessado em
01/06/2006
http://www.microsoft.com/brasil/security/guidance/topics/wlans/pgch02.mspx/ acessado em
17/11/2005
http://www.kismetwireless.net
http://www.netstumbler.com
http://sourceforge.net/projects/wepcrack/
http://airsnort.shmoo.com
http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html
http://hostap.epitest.fi
http://www.snapfiles.com/get/commviewwifi.html