Sei sulla pagina 1di 10

Trabalho de conclusão de Curso Página 1 de 10

Fundamentos de Segurança de Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA
Gabinete de Segurança Institucional – GSI
EMA – Marinha do Brasil – CASNAV

Curso de Fundamentos de Segurança de Informação e


Comunicações

Trabalho de conclusão de Curso

Segurança em Redes Wireless

30/11/2006

1
Trabalho de conclusão de Curso Página 2 de 10
Fundamentos de Segurança de Informação e Comunicações

Trabalho de conclusão de Curso

Segurança em Redes Wireless

Autor:

Leonardo Batista Porto

Serviço Federal de Processamento de Dados -SERPRO

leonardo.porto@serpro.gov.br
porto.leonardo@gmail.com

30/11/2006

2
Trabalho de conclusão de Curso Página 3 de 10
Fundamentos de Segurança de Informação e Comunicações

Sumário
1- Introdução............................................................................................................4
1.1- O que são Redes Wireless............................................................................................4
1.2- Benefícios....................................................................................................................4
1.3- Segurança.....................................................................................................................4
1.4- Como funciona.............................................................................................................4
1.4.1- Topologia da rede.................................................................................................5
1.4.2- Tecnologias empregadas.......................................................................................5
1.4.3- Sistemas................................................................................................................5
1.4.4- Configurações.......................................................................................................6
1.4.5- Padrões..................................................................................................................6
2- Técnicas de Ataque.............................................................................................7
2.1- War Driving.................................................................................................................7
2.2- Ataque ao protocolo WEP...........................................................................................7
2.3- Cuidado com os SSIDs padrões...................................................................................7
2.4- MAC spoofing e sessão hijacking...............................................................................7
2.5- Ataques clássicos do TCP/IP.......................................................................................7
2.5.1- ARP Spoofing.......................................................................................................7
2.5.2- DNS Spoofing.......................................................................................................8
2.5.3- Smurf....................................................................................................................8
2.5.4- DHCP Spoofing....................................................................................................8
2.6- Ataques de engenharia elétrica....................................................................................8
3- Como se Proteger................................................................................................8
3.1- Habilite e configure a encriptação de dados................................................................8
3.2- Defina um SSID...........................................................................................................9
3.3- Mude a senha de administrador do seu hotspot...........................................................9
3.4- Use filtros MAC...........................................................................................................9
3.5- Desligue o broadcast do SSID.....................................................................................9
3.6- Regule a intensidade do sinal.....................................................................................10
3.7- Instale uma firewall...................................................................................................10
4- Conclusão..........................................................................................................10
5- Bibliografia.........................................................................................................10

3
Trabalho de conclusão de Curso Página 4 de 10
Fundamentos de Segurança de Informação e Comunicações

1- Introdução
Ao mesmo tempo em que as redes wireless podem trazer praticidade,
produtividade e até mesmo economia, elas representam um aumento de riscos
aos processos de negócios, se não forem implementadas de modo adequado.

1.1- O que são Redes Wireless


Uma rede wireless (sem fio) é um conjunto de sistemas conectados por tecnologia
de rádio transmitido por ondas eletromagnéticas pelo ar. Pela extrema facilidade
de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro
deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi,
InfraRed (infravermelho), bluetooth e Wi-Max.

Nesta categoria de redes, há vários tipos de redes que são:


• Redes Locais sem Fio ou WLAN (Wireless Local Area Network),
• Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area
Network),
• Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network),
• Redes WLL (Wireless Local Loop) e o novo conceito:
• Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

1.2- Benefícios
• Baixo custo
• Rapidez de instalação

1.3- Segurança
O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois
métodos.
• Autenticação é o serviço que verifica se uma estação está autorizada a se
comunicar com outra estação em uma dada área de cobertura. No
Infrastructure mode, a autenticação é feita entre um AP (Access Point) e
cada estação.
• O método de criptografia é conhecido como WEP (Wireless Equivalent
Privacy), que se destina a fornecer às redes sem fio o mesmo nível de
segurança das redes convencionais.

1.4- Como funciona


Através da utilização portadoras de rádio ou infravermelho, as WLANs
estabelecem a comunicação de dados entre os pontos da rede. Os dados são
modulados na portadora de rádio e transmitidos através de ondas
eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma
interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência
específica e rejeita as outras portadoras de freqüências diferentes.

4
Trabalho de conclusão de Curso Página 5 de 10
Fundamentos de Segurança de Informação e Comunicações

1.4.1- Topologia da rede

• BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede


sem fio.
• STA (Wireless LAN Stations) - São os diversos clientes da rede.
• AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro
da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a
rede convencional.
• DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a
comunicação entre os AP’s.
• ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão
conectados a uma mesma rede convencional. Nestas condições uma STA
pode se movimentar de uma célula BSS para outra permanecendo conectada
à rede. Este processo é denominado de Roaming.

1.4.2- Tecnologias empregadas

Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas
particularidades, suas limitações e suas vantagens. A seguir, são apresentadas
algumas das mais empregadas.

As tecnologias de redes sem fio mais conhecidas atualmente são IEEE 802.11,
Bluetooth e HomeRF. O padrão IEEE 802.11 foi especialmente desenvolvido
para aplicações de WLANs, enquanto que as tecnologias Bluetooth e HomeRF
são utilizadas em redes pessoais WPANs (Wireless Personal Area Networks).
Esses dois tipos de rede sem fio têm algumas características comuns, mas
diferem em aspectos fundamentais como taxa de dados, área de cobertura e
aplicação.

As WLANs possibilitam altas taxas de dados a distâncias de dezenas a algumas


centenas de metros, oferecendo todas as funcionalidades de uma rede
convencional. O padrão IEEE 802.11, por exemplo, transmite dados a taxas até 11
Mbit/s, cobrindo uma distância nominal de 100 metros.

Por sua vez, as WPANs transmitem a taxas de dados mais baixas e cobrem
distâncias menores. A tecnologia Bluetooth, por exemplo, permite taxas de
transmissão de até 1 Mbit/s e atinge uma distância nominal até 10 metros. As
WPANs são utilizadas para substituir os cabos de conexão entre equipamentos
pessoais portáteis (telefones celulares, pagers, laptops) e também permitir acesso
à Internet.

1.4.3- Sistemas

• Sistemas Narrowband
Operam numa freqüência de rádio específica, mantendo o sinal de rádio o mais
estreito possível o suficiente para passar as informações.

5
Trabalho de conclusão de Curso Página 6 de 10
Fundamentos de Segurança de Informação e Comunicações

• Spread Spectrum:
É uma técnica de rádio freqüência desenvolvida pelo exército e utilizado em
sistemas de comunicação de missão crítica, garantindo segurança e
rentabilidade. O Spread Spectrum é o mais utilizado atualmente. Foi
desenvolvida para dar segurança, integridade e confiabilidade deixando de
lado a eficiência no uso da largura de banda. Em outras palavras, maior largura
de banda é consumida que no caso de transmissão narrowaband, mas deixar
de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e
assim mais fácil de detectar, proporcionando aos receptores conhecer os
parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é
sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído
de fundo. Existem duas alternativas principais: Direct Sequence Spread
Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

o Direct Sequence Spread Spectrum (DSSS): Gera um bit-code


(também chamado de chip ou chipping code) redundante para cada
bit transmitido. Quanto maior o chip maior será a probabilidade de
recuperação da informação original. Contudo, uma maior banda é
requerida. Mesmo que um ou mais bits no chip sejam danificados
durante a transmissão, técnicas estatísticas embutidas no rádio são
capazes de recuperar os dados originais sem a necessidade de
retransmissão. A maioria dos fabricantes de produtos para Wireless
LAN tem adotado a tecnologia DSSS depois de considerar os
benefícios versus os custos e benefício que se obtém com ela.
o Frequency-hopping spread-spectrum (FHSS): Utiliza um sinal
portador que troca de freqüência no padrão que é conhecido pelo
transmissor e receptor. Devidamente sincronizada, a rede efetua
esta troca para manter um único canal analógico de operação.

1.4.4- Configurações

As redes WLANs podem ser configuradas de dois modos diferentes:

• Ad-hoc mode – Independent Basic Service Set (IBSS)


A comunicação entre as estações de trabalho é estabelecida diretamente, sem
a necessidade de um AP e de uma rede física para conectar as estações.
• Infrastructure mode – Infrastructure Basic Service Set
A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à
rede convencional e estabelecem a comunicação entre os diversos clientes.

1.4.5- Padrões

O IEEE desenvolveu uma série de padrões para redes de transmissão de dados


sem fio. O padrão IEEE 802.11 foi o primeiro a ser desenvolvido e permite taxas
de transmissão brutas de 1 até 2Mbit/s nas bandas ISM. O padrão evoluiu da
seguinte forma:

6
Trabalho de conclusão de Curso Página 7 de 10
Fundamentos de Segurança de Informação e Comunicações

• IEEE 802.11a: permite atingir taxas de transmissão de até 54 Mbit/s na


banda de 5 GHz, utilizando a técnica OFDM (Orthogonal Frequency
Division Multiplexing).
• IEEE 802.11b (WiFi): permite taxas de transmissão brutas de até 11 Mbit/s
nas bandas ISM.
• IEEE 802.11g: permite alcançar velocidades de transmissão de até 54
Mbit/s e exigirá uma regulamentação específica para seu funcionamento
sem licença, pois pode se tornar um meio de competição poderoso com
outras mídias de banda larga.
• IEEE 802.16: permite velocidades de até 54 Mbit/s na banda U-NII. Esta
recomendação também exige o atendimento a uma regulamentação
específica que limita a potência das estações transmissoras, mas não exige
o uso de espalhamento de espectro.

2- Técnicas de Ataque
2.1- War Driving
Um dos ataques mais comuns e comentados em redes wireless é o War Driving.
Esse ataque tira proveito de uma característica fundamental: é difícil controlar e
limitar o alcance de redes wireless. O atacante pode estar neste exato momento
“passeando” no seu carro e com o laptop ligado “procurando” redes wireless
vulneráveis.

2.2- Ataque ao protocolo WEP


As informações que trafegam em uma rede wireless podem ser criptografadas. O
protocolo WEP (Wired Equivalent Privacy) aplica criptografia avançada ao sinal e
verifica os dados com uma "chave de segurança" eletrônica.
Porém, a Universidade de Berkeley revelou a possibilidade de alguns tipos de
ataques que exploram falhas no algoritmo WEP. Baseados em análises que
exploram fraquezas do algoritmo RC4, uma senha WEP pode ser descoberta.

2.3- Cuidado com os SSIDs padrões


Os SSIDs padrões são conhecidos e estão sujeitos a ataques de força bruta. Além
disso, eles trafegam em modo “clear text” e podem ser alvos de sniffing.

2.4- MAC spoofing e sessão hijacking


É relativamente simples você “forjar” o endereço físico da sua placa de rede. O
programa SMAC pode ajudá-lo a alterar o MAC Address do seu sistema Windows.

2.5- Ataques clássicos do TCP/IP

2.5.1- ARP Spoofing


Neste caso, o atacante redireciona todo o tráfego via spoofing (falsificação) do
endereço MAC, para sua máquina. Utilize a ferramenta SMAC para testar a
segurança da sua rede.

7
Trabalho de conclusão de Curso Página 8 de 10
Fundamentos de Segurança de Informação e Comunicações

2.5.2- DNS Spoofing


O atacante pode redirecionar todo o tráfego via adulteração dos pacotes DNS.

2.5.3- Smurf
O Smurf é um ataque pelo qual um grande tráfego de pacotes ping (ICMP Echo) é
enviado para o endereço de IP de broadcast da rede. Porém, a origem é o
endereço IP falsificado (IP spoofing) da vítima.
As máquinas da rede recebem a requisição ICMP echo, passando todas as
máquinas a responderem para o endereço de origem falsificado. Dessa forma, a
vítima que teve seu endereço falsificado, recebe os pacotes de todas máquinas da
rede.

2.5.4- DHCP Spoofing


O atacante pode colocar um servidor DHCP impostor próximo a sua rede wireless,
forçando uma configuração imprópria das estações de trabalho da rede.
Técnicas de ataques em redes Wireless

2.6- Ataques de engenharia elétrica


A antena utilizada em uma rede wireless emite um sinal na freqüência de 2.4 GHz
(freqüência livre para operação) que é a mesma freqüência dos fornos de
microondas. É possível utilizar um magnetron de um forno microondas para gerar
uma interferência elétrica na antena Wireless.

3- Como se Proteger
A segurança é um ponto crítico das redes sem fio (wireless). Por se tratar de
informações trafegando no espaço livre, torna-se um alvo fácil para interceptação,
colocando em risco a integridade, confidencialidade e disponibilidade das
informações.

Além disso muitas vezes não são adotadas medidas básicas para melhorar a
segurança, criando assim, um verdadeiro paraíso para curiosos e intrusos.
Para dificultar ao máximo invasões indesejadas nas redes wireless, pode ser
tomadas algumas precauções, como as que se seguem:

3.1- Habilite e configure a encriptação de dados.


Utilizar a encriptação de dados é a melhor coisa que você pode fazer para
começar a melhorar sua segurança. O método de encriptação mais comum é o
WEP (wired equivalent privacy), que lhe permite criar chaves de 64, 128 ou 265
bits. Outros métodos, como o WPA (Wi-Fi Protected Access), também podem ser
utilizados, sempre levando em consideração que a encriptação, apesar de ser um
item fundamental, não é a garantia de uma rede impenetrável. O novo protocolo
Wi-Fi 802.11i especificado pelo IEEE há pouco tempo, além das chaves
convencionais, também traz o sistema AES (Advanced Encryption Standard) que
demonstra ser um grande avanço no que diz respeito ao Wi-Fi e seu futuro. Sem
dúvidas, uma rede com dados encriptados, provavelmente espantará 99% dos

8
Trabalho de conclusão de Curso Página 9 de 10
Fundamentos de Segurança de Informação e Comunicações

curiosos de plantão, já que a quebra de chaves de 256 bits ainda não é uma tarefa
para qualquer um.

3.2- Defina um SSID


SSID (service set identifier) é o nome do seu ponto de acesso, que equipamentos
visitantes precisam saber para conectar-se a ele. Pontos de acesso costumam vir
com SSIDs padrão de fábrica: nomes como Linksys, Default, 3Com, são alguns
dessa longa lista. Um SSID padrão como esses pode ser uma informação
bastante útil para quem está tentando invadir uma rede wireless, afinal, sabendo
qual a marca e modelo de determinado aparelho, fica fácil arriscar e tentar
encontrar o endereço IP, usuário e senha do mesmo. Um SSID padrão geralmente
significa que a rede foi configurada por alguém com muita pressa e/ou pouco
conhecimento.

3.3- Mude a senha de administrador do seu hotspot.


Uma vez com o SSID padrão em mãos, é muito simples chegar ao endereço IP,
pelo qual é possível ter acesso ao módulo de administrador do aparelho. Cada
fabricante tem um padrão de endereço IP que é configurado de fábrica, ou quando
é dado reset no aparelho, por isso é importante habilitar a senha do módulo
administrador do seu ponto de acesso. Com a senha habilitada, mesmo que o
invasor consiga o número IP do seu ponto, ele não terá como ir adiante e entrar no
módulo de administração, conseguindo informações valiosas para quem está
atacando.

3.4- Use filtros MAC


Se possível, defina no hotspot quais são os endereços MAC das máquinas
autorizadas a se conectar (muitos equipamentos permitem isso). Também limite o
número de endereços IPs fornecidos pelo servidor DHCP do seu ponto.

3.5- Desligue o broadcast do SSID.


O envio do nome SSID pelo sinal é bastante útil nos casos onde o acesso do
ponto é aberto ao público, pois quem se conecta precisa saber o nome do SSID
para efetuar a conexão. Em redes sem visitantes (apenas computadores que
raramente mudam) é possível desligar o envio do SSID pelo sinal, informando
manualmente esse nome aos dispositivos autorizados a conectar-se ao ponto.
Dessa forma, um estranho pode até saber que a sua rede está ali, mas terá isso
como um desafio a mais na hora de invadir o seu ambiente. Caso a sua opção de
broadcast de SSID esteja habilitada, o ideal então é mudar o nome padrão para
algum outro.

9
Trabalho de conclusão de Curso Página 10 de 10
Fundamentos de Segurança de Informação e Comunicações

3.6- Regule a intensidade do sinal.


Este, talvez, seja o ponto onde a maioria acaba por pecar ao instalar uma rede
sem fio. A maior parte dos aparelhos permite que você configure a força do sinal,
reduzindo ao máximo os sinais que ultrapassam os limites físicos de seu
ambiente, impedindo que ele chegue ao alcance do vizinho curioso. O ideal é ir
abaixando o sinal aos poucos e testando nos vários pontos da casa ou ambiente.
Assim, você dificulta ao máximo uma invasão via rádio, já que a grande maioria
dos curiosos de plantão não vai estar equipada com antenas direcionais de alto
ganho.

3.7- Instale uma firewall.


Todos os pontos acima estão relacionados aos estágios a serem vencidos antes
do invasor alcançar o seu computador. A instalação de uma firewall (software ou
hardware) no computador reforça ainda mais a segurança, impedindo o acesso de
pessoas indesejadas, mesmo que elas tenham vencido todos os estágios
anteriores.

4- Conclusão
Todos os benefícios e comodidades das redes wireless, podem se tornar inviáveis,
levando em conta as infindáveis técnicas de invasão e ataque existentes, porém
se tivermos os cuidados necessários com a segurança, essas ameaças podem ser
mitigadas, assim como qualquer outra tecnologia de transmissão de dados
existente. É de fundamental importância um bom planejamento, incluindo gestão
de riscos, antes de implementar uma solução de rede baseada em wireless.

5- Bibliografia
Tutorial sobre Redes Wireless:
http://www.teleco.com.br/wifi.asp

Técnicas de ataques em redes Wireless


http://www.batori.com.br/downloads/Tecnicas_de_ataques_em_redes_Wireless.pdf

Dicas de segurança para a sua rede wireless


http://www.mobilezone.com.br/artigo6.htm

10

Potrebbero piacerti anche