Sei sulla pagina 1di 20

SUMARIO

1-RESUMO...................................................................................................2 2-INTRODUO..........................................................................................3 3-FORMAS BASICAS DE COMUNICAO.............................................4 4-TIPOS DE COMUNICAO.....................................................................5 5-TIPOS DE REDES SEM FIOS....................................................................8 6-SEGURANA NAS REDES SEM FIO....................................................10 7-VULNERABILIDADES DA SEGURANA...........................................10 8-WARDRIVING E WARCHALKING...11 9-PROTOCOLO WEB..................................................................................13 10-PROTOCOLO EAP.................................................................................15 11-PROTOCOLO WPA................................................................................15 12-CONCLUSO..........................................................................................18

RESUMO

Este trabalho o fruto de estudos, discusses e reunies a respeito da tecnologia para transmisso de dados sem fio e seus aspectos de segurana hoje aplicados. Reunimos neste trabalho os tpicos que consideramos mais importantes para um completo entendimento da referida tecnologia, esperamos que de alguma forma o mesmo possa contribuir para aqueles que se interessam pelo tema.

INTRODUO Como o objetivo de uma rede de computadores a comunicao entre equipamentos, que compartilham dispositivos, arquivos, e acesso a internet, na sua maioria utilizando cabos para a ligao. Mas m locais onde no permitida a passagem de cabos, como em prdios histricos, onde a passagem do cabeamento torna-se um custo altssimo e invivel, redes sem fio so, sem dvida, uma soluo de menor custo. As redes sem fio podem ser utilizadas por empresas ou por usurios domsticos que no desejam ter que cabear suas residncias e no desejam utilizar cabos na conexo de seus dispositivos As redes sem fio (wireless network) esto em franca expanso, por oferecem inmeras vantagens. Uma das grandes vantagens deste tipo de rede a flexibilidade oferecida. Sem a necessidade de cabos, os usurios esto livres para se moverem livremente enquanto esto conectados rede de forma transparente. Os principais padres para redes sem fio so Raios Infravermelhos, WI-FI ( IEEE 802.11b, 802.11, 802.11g), Bluetooth e a tecnoligia WiMax oferecem diversas vulnerabilidades que colocam em risco a confidencialidade, integridade, autenticidade e disponibilidade da comunicao. confidencialidade, tambm referenciada como privacidade ou sigilo, impede que pessoas no autorizadas tenham acesso informao. integridade do contedo a garantia que a informao est consistente, ou seja, no foi criada, alterada ou eliminada sem autorizao. autenticidade garante a identidade de quem est executando uma determinada ao. A partir da identificao do usurio, possivel implementar o controle de acesso aos recursos disponveis. O controle de acesso define quais usurios podem realizar determinadas tarefas em determinados objetos. Por sua vez, o controle de acesso permite que se implemente o log, auditoria e contabilizao de acesso aos objetos. Outra conseqncia da

autenticao a no-repudiao. O no-repdio ou irretratabilidade previne que algum negue a autoria de uma determinada ao. disponibilidade garante que uma informao estar disponvel para acesso no momento desejado.

FORMAS BSICAS DE COMUNICAO

Modo infra-estrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);

Modo Ad-Hoc: permite que um pequeno grupo de mquinas se comunique diretamente, sem a necessidade de um AP.

TIPOS DE COMUNICAO Raios Infravermelhos A comunicao por Raios Infravermelhos utilizada em controles remotos de TVs, DVDs, ou seja a mais simples e mais conhecida. Atualmente bastante utilizada em PDA, e celulares. comum hoje ter acesso a internet a partir de um Pocket PC ou um Palmtop que esta conectado a um celular que funciona como um Modem, e esta comunicao feita traves do infravermelho. Para que haja a comunicao entre os dispositivos comunicao bidirecional deve-se ter um transmissor e receptor em cada um. Alem disto eles tem que conhecer a linguagem de comunicao empregada por eles. Alguma s das desvantagens deste tipo de comunicao so: 1 o feixe de luz infravermelho no capaz de atravessar objetos opacos, como paredes. 2 a transmisso s pode ocorrer de um para um, ou seja, no pode ter a comunicao de vrios dispositivos ao mesmo tempo.

Bluetooth A tecnologia de comunicao sem fio "Bluetooth" permite aos usurios conexo instantnea entre vrios dispositivos como telefones, microcomputadores e notebooks atravs da transmisso de ondas de rdio para transferncia de voz e dados em tempo real de forma segura. A idia que resultou na tecnologia Bluetooth nasceu em 1994 quando a Ericsson Mobile Communications iniciou um estudo para investigar a possibilidade de uso de baixa potncia e baixa interferncia entre telefones mveis e seus acessrios. O objetivo era eliminar cabos entre telefones e cartes PC, headsets e dispositivos de desktops. Em fevereiro de 1998, cinco companhias, Ericsson, Nokia, IBM, Toshiba e Intel, formaram um Grupo de Interesse Especial (Special Interest Group - SIG). O grupo continha uma perfeita mistura de reas empresariais - dois lderes em telefonia mvel, dois lderes no mercado de laptops, e um lder em tecnologia digital e processadores. Bluetooth de fato um padro que especifica rdio "links" de curto alcance entre PCs mveis, telefones mveis e outros dispositivos portteis a um custo reduzido. As especificao Bluetooth tem dois nveis de fora definidos: um nvel baixo que cobre a pequena rea pessoal dentro de uma sala e um nvel de fora alto que cobre um alcane mdio. Softwares de controle e codificao de identidade presente em cada microchip garantem que somente aquelas unidades predefinidas pelos seus proprietrios podero comunicar-se entre si. A tecnologia Bluetooth suporta ambas as conexes ponto-a-ponto e ponto-a-multiponto. A atual especificao suporta at sete dispositivos escravos comunicando-se com um dispositivo "mestre"

Wi-fi Wireless Fidelity fidelidade sem fios nome usado para o padro de rede sem fio desenvolvido pelo comit IEEE 802.11. Graas aos Notebooks, e PDAs que j vem

equipada com dispositivos para esta tecnologia, ela nos ltimos anos rapidamente disseminou mundo afora. Divide-se em trs padres : 802.11b, 802.11a, 802.11g. 802.11b foi o primeiro padro a ser usado no Brasil, opera na faixa de 2,4 Ghz com velocidade de 11Mbps, 5,5 Mbps, 2 Mbps ou 1Mbps. 802.11a - tambm conhecido como Wi-Fi5, atua com uma freqncia de 5 GHz a uma velocidade de 54Mbps. Sofre menos interferncia externa. 802.11g tambm chamado de Wi-Fi2, com faixa de freqncia de 2,4GHz, a uma

velocidade de 54 Mbps, suportando tambm o 802.11b.

Wimax Tambm conhecido como WMAN ( Wireless Metropolitan rea Network) com o padro IEEE 802.16. Tem como principais vantagens em relao ao WI-FI o seguinte: 1 Taxa de transferncia de ate 75 Mbps 2 Raio de alcance de quase 50 Km em rea livre e de 8 a 10 Km em rea de alta densidade populacional 3 Capacidade de atender milhares de usurios com uma nica estao-base. Pode trabalhar com modulao OFDM ( Orthgonal Frequency Division Modulation), transmitindo mltiplos sinais simultaneamente e em diferentes freqncias., alem de proporcionar a conexo NLOS ( Nom-Line of Sight ) sem linha de visada.

TIPOS DE REDES SEM FIO

Existem diferentes tipos de redes sem fio que variam em tecnologia e aplicao, sendo possvel classific-las em quatro tipos: WPANs, WLANs, WMANs e WWANs. As REDES PESSOAIS SEM FIO (WIRELESS PERSONAL AREA NETWORK WPAN) so voltadas, principalmente, para a conexo de um computador a dispositivos perifricos, como impressoras, PDAs (Personal Digital Assistants) e telefones celulares, eliminando a necessidade de cabos. As WPANs cobrem pequenas distncias e oferecem baixas velocidades, se comparada a outras tecnologias wireless. O padro para WPANs conhecido como Bluetooth, sendo suportado por um grupo de mais de 2.000 empresas e, atualmente, incorporado ao IEEE 802.15 Personal Area Network Working Group. As REDES LOCAIS SEM FIO (WIRELESS LOCAL AREA NETOWRK WLAN) so redes que oferecem uma pequena disperso geogrfica e altas taxas de transmisso. As WLANs oferecem grande flexibilidade para seus usurios, principalmente os que utilizam computadores portteis e PDAs. As WLANs so padronizadas pelo IEEE 802.11 Wireless Local Area Network Working Group. As REDES METROPOLITANAS SEM FIO (WIRELESS METROPOLITAN AREA NETWORK WMAN) oferecem uma cobertura geogrfica maior que as WLANs e altas taxas de transmisso. As WMANs so padronizadas pelo IEEE 802.16 Wireless Metropolitan Area Network Working Group. As REDES DISTRIBUDAS SEM FIO (WIRELESS WIDE AREA NETWORK WWAN) so redes com grande disperso geogrfica, voltadas para aplicaes mveis que utilizem telefones celulares, pagers, PDAs etc. Existem inmeras tecnologias para WWANs que limitam a taxa de transmisso e, conseqentemente, o tipo de servio que poder ser oferecido. As redes de celulares esto caminhando rapidamente para tornaremse a maior aplicao de WWAN. Com o crescente uso de conexes de banda larga, celulares esto transmitindo emails, textos, imagens, som e vdeo, com a mesma qualidade e velocidade que os dispositivos ligados por fios. As REDES DE SENSORES so uma aplicao muito particular de redes sem fio, onde possvel que milhares de pequenos sensores sejam espalhados por uma rea pr-definida monitorando eventos especficos. Uma das caractersticas mais importantes em redes de

sensores a limitada capacidade de energia dos dispositivos, ou seja, existe um problema crtico de consumo de energia.

SEGURANA NAS REDES SEM FIO

As redes wireless apresentam problemas de segurana semelhantes aos das redes cabeadas, alm dos problemas especficos decorrentes da forma de conexo sem fio. Muitas vezes os administradores de rede no dedicam a ateno devida a segurana de sua rede sem fio, as vezes por desconhecimento e muitas vezes por preguia. Os procedimentos mais usados na proteo de uma rede o uso de programas anti-virus, e firewalls, s que na maioria das vezes no eficaz. O principal problema da ausncia de um meio de transmisso ligado a grande facilidade em implementar ataques do tipo eavesdropping, comprometendo a confidencialidade comunicao. Com software e hardware apropriados, possvel capturar facilmente logins, senhas, endereos de servidores e estaes de usurios. Muitas vezes os administradores de rede no dedicam a ateno devida a segurana de sua rede sem fio, as vezes por desconhecimento e muitas vezes por preguia. Alm do problema de confidencialidade, existe o risco de perda de integridade e autenticidade. Mensagens podem ser alteradas e reencaminhadas comprometendo a integridade da informao. Redes sem fio podem ser acessadas por pessoas no autorizadas, ignorando as possveis restries existentes no firewall. Desta forma, a rede sem fio pode ser uma porta de entrada para a rede corporativa cabeada, tornando o problema de segurana ainda mais crtico.

VULNERABILIDADE DA SEGURANA As Wlans esto cada vez mais tornando-se alvos de Hackers, com a inteno de destruir ou ter acesso a redes corporativas. Para facilitar a implementao de redes sem fio, os equipamentos so fornecidos com os itens de segurana desabilitado. relativamente fcil interferir em comunicaes sem fio. Um potente transmissor de interferncias pode bloquear a freqncia, tornando impossvel a comunicao. Caso haja

10

outros servios sem fio na mesma freqncia tambm pode reduzir a faixa de largura de banda utilizada de uma WLAN. Os fornecedores de equipamento WLAN esto ciente da suscetibilidade a interferncia de seus equipamentos e utilizam tcnicas de rdios parra combate-las: 1 frequency hopping ( salto de freqncia) toma o sinal de dados e modula com um sinal da portadora que salta de uma freqncia para outra como uma funo do tempo em uma ampla faixa de freqncias.

2 direct sequence spread spectrum combina um sinal de dados na estao emissora com uma seqncia de maiores taxas de bits, chamadas de chipping code, conhecido tambm como ganho de processamento. Com a elevao do ganho de processamento aumenta a resistncia do sinal a interferncia. Porem nenhuma destas tecnologias oferecem aos dados qualquer forma de proteo de confiabilidade ou integridade e nem autenticam os dados ou identificam pessoas que os enviam.

Wardriving e Warchalking
Apesar do avano da tecnologia, ainda h muitas dvidas com relao segurana, considerada o calcanhar-de-aquiles das redes wireless. Atualmente, o Brasil lder de um ranking nada agradvel: os hackers brasileiros despontam como os mais eficazes e ousados do mundo, especialistas em algumas prticas tpicas das redes sem fio, conhecidas como wardriving e warchalking: Wardriving - Termo escolhido para batizar a atividade de dirigir um automvel procura de redes sem fio abertas, passveis de invaso. Para efetuar a prtica do wardriving necessrio um automvel, um computador, uma placa Ethernet configurada no modo "promscuo" (o dispositivo efetua a interceptao e leitura dos pacotes de comunicao de maneira completa), e um tipo de antena, que pode ser posicionada dentro ou fora do veculo; 11

Warchalking - Prtica de escrever smbolos indicando a existncia de redes wireless e informando sobre suas configuraes. As marcas usualmente feitas em giz (chalk) em caladas indicam a posio de redes sem fio, facilitando a localizao para uso de conexes alheias. Na figura abaixo, Open Node significa que a rede vulnervel, Closed Node serve para indicar uma rede fechada e a letra W dentro do crculo informa que a rede wireless utiliza o padro de segurana WEP (Wireless Equivalent Privacy), com presena de criptografia. Em cima de cada smbolo temos o SSID (Service Set Identifier), que funciona como uma senha para o login na rede, obtidos atravs de softwares prprios conhecidos como sniffers e, em baixo, a taxa de transmisso da rede (bandwidth).

12

PROTOCOLO WEP

um cdigo secreto compartilhado entre a estao mvel e a base, criptografa os dados antes de serem transmitidos e utiliza uma verificao de integridade, para assegurar que os dados no foram modificados. Pode empregar cdigos criptografados de 40 bits ou 128 bits e utiliza o algoritmo RC4 como base criptogrfica. O WEP atua na camada de enlace entre estaes e o ponto de acesso (AP), oferecendo, basicamente, trs servios: confidencialidade, integridade e autenticao.

Confidencialidade A implementao da confidencialidade da transmisso opcional, ou seja, pode ser habilitada ou no. Quando habilitada, a confidencialidade garantida pela tcnica de criptografia de chave simtrica, utilizando o algoritmo RC4. O RC4, um algoritmo de chaves secreta, amplamente utilizado em aplicaes comerciais, especialmente em transaes na Internet que utilizam SSL. Para que seja possvel o ciframento dos frames, os participantes devem compartilhar a mesma chave secreta. A configurao das chaves feita manualmente em cada estao. Um dos grandes problemas no WEP a ausncia de um mecanismo de gerncia de chaves, o que introduz uma srie de vulnerabilidades e no garante escalabilidade ao modelo. Por exemplo, se a chave secreta de uma estao for roubada, todas as estaes tero que ter suas chaves alteradas. Um dos grandes problemas na implementao da confidencialidade no WEP o esquema de gerao das chaves criptogrficas utilizadas pelo algoritmo RC4. O RC4 utiliza uma nova chave a cada frame enviado, sendo que a chave formada por uma parte fixa (chave secreta) e uma varivel . O problema est na parte varivel da chave, que possui apenas 24 bits e pode repetir-se em pouco tempo, comprometendo a chave como um todo. Em uma rede com grande fluxo de 13

mensagens, possvel derivar chaves de 128 bits aps o envio de cerca de quatro milhes de frames ou depois de quatro horas de monitoramento da rede. Esta vulnerabilidade torna o protocolo WEP sem qualquer utilidade prtica. Apesar desta vulnerabilidade, o RC4 continua sendo utilizado na maioria das aplicaes Web com base no SSL, mas implementando um outro esquema de gerao de chaves. Integridade A integridade de um frame, ou seja, a garantia que o frame no seja alterado entre o transmissor e o receptor implementada a partir da tcnica de CRC-32 (Cyclic Redundancy Check), que gera um ICV (Integrity Check Value) para cada frame enviado. Ao receber o frame, o destinatrio executa a mesma funo de CRC e compara o ICV obtido com ICV recebido. Caso o valor do ICV calculado for igual ao ICV recebido, a mensagem est integra, caso contrrio, o frame sofreu alguma alterao.A utilizao da tcnica de CRC para gerar a integridade do frame, torna o WEP vulnervel ataques do tipo replay e bit-flipping. Autenticao O WEP oferece dois tipos de autenticao: sistema aberto (open system) e chave compartilhada (shared key). A autenticao por sistema aberto a opo default e, na verdade, funciona apenas como mecanismo de identificao, devendo ser evitado. Se o mecanismo de criptografia no estiver habilitado, qualquer dispositivo poder ter acesso ao AP e, conseqentemente, acesso rede. Se a criptografia estiver habilitada e o cliente no possuir uma chave secreta, o cliente no consiger transmitir mensagens atravs do AP e nem receb-las, mesmo que a estao seja autenticada. A autenticao com base em chave compartilhada utiliza a tcnica de challengeresponse. Neste mecanismo, o ponto de acesso no autenticado, apenas a estao.

14

A autenticao por endereo MAC (Medium Access Control) uma outra forma de autenticao, porm no padro IEEE, mesmo sendo oferecida por alguns fabricantes, como a Cisco. Neste esquema, existe um servidor de autenticao que verifica, a partir de uma lista de endereos MAC, se a estao cliente est autorizada ou no a ter acesso rede. Este mecanismo no oferece segurana, pois os endereos MAC podem ser interceptados e forjados, permitindo ataques do tipo spoofing.

PROTOCOLO EAP O EAP (Extensible Authentication Protocol) um protocolo de autenticao genrico. A definio do protocolo foi feita na RFC 2284 [Blunk e Vollbrecht 1998], com atualizaes no draft 2284bis [Blunk et al. 2003]. O protocolo EAP foi projetado para conexes discadas PPP, sendo posteriormente adaptado para redes convencionais IEEE 802 e redes sem fio . No EAP, so definidos dois elementos bsicos: autenticador e peer. Em [Blunk et al. 2003], definido um novo elemento denominado servidor de autenticao, que encapsula o servio de autenticao. A descrio do peer em [Blunk et al. 2003], acrescenta que ele tambm pode ser um segmento de LAN ponto-a-ponto ou 802.11 a ser autenticado.

PROTOCOLO WPA Exigir o uso seguro da rede sem fio. Conforme descrito posteriormente neste artigo, o WPA requer o uso seguro da rede sem fio exigindo a autenticao 802.1X, o uso de criptografia e o uso de gerenciamento de chave de criptografia global e unicast.

15

Resolver os problemas com criptografia WEP atravs de uma atualizao de software. O WPA resolve todos os problemas de segurana restantes com criptografia WEP. O WPA exige atualizaes de firmware no equipamento sem fio e uma atualizao para clientes sem fio. O equipamento sem fio existente no deve exigir substituio. Fornecer uma soluo de rede sem fio segura para usurios de escritrios em casa (SOHO). Os clientes sem fio SOHO devem utilizar autenticao de chave compartilhada (no recomendado) ou autenticao de sistema aberto (recomendado) com uma nica chave de WEP esttica tanto para trfego unicast quanto para multicast. O WPA oferece uma opo de chave pr-compartilhada, destinada a configuraes de SOHO. A chave pr-compartilhada configurada no AP (access point) sem fio e em cada cliente sem fio. A chave de criptografia unicast inicial derivada do processo de autenticao, que verifica que tanto o cliente sem fio quanto o AP sem fio tm a chave prcompartilhada.

Autenticao WPA Com o 802.11, a autenticao 802.1X opcional. Com o WPA, a autenticao 802.1X obrigatria. A autenticao com WPA uma combinao de sistema aberto e autenticao 802.1X, que utiliza duas fases: A primeira fase utiliza autenticao de sistema aberto e indica ao cliente sem fio que ele pode enviar quadros para o AP sem fio. A segunda fase utiliza 802.1X para executar uma autenticao no nvel do usurio. Para ambientes sem infra-estrutura RADIUS, o WPA oferece suporte ao uso de uma chave pr-compartilhada. Para ambientes com infra-estrutura RADIUS, o WPA oferece suporte a EAP e RADIUS.

16

Gerenciamento de chave de WPA Com o 802.1X, a reatribuio de chaves de criptografia unicast opcional. Alm disso, 802.11 e 802.1X no oferecem mecanismos para alterar a chave de criptografia global utilizada para trfego multicast e de transmisso. Com WPA, a reatribuio de chaves unicast e de criptografia global obrigatria. O TKIP (Protocolo temporal de integridade de chave) altera a chave de criptografia e unicast para cada quadro e cada alterao sincronizada entre o cliente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um recurso para o AP sem fio para divulgar alteraes nos clientes sem fio conectados. Protocolo temporal de integridade de chave (TKIP) No 802.11, a criptografia WEP opcional. No WPA, a criptografia utilizando TKIP obrigatria. O protocolo TKIP substitui o algoritmo WEP com um novo algoritmo de criptografia, mais forte que o WEP e que pode ser executado utilizando os recursos de clculo presentes no hardware sem fio existente. O protocolo TKIP tambm permite: A verificao da configurao de segurana aps a determinao das chaves de criptografia. A alterao sincronizada da chave de criptografia unicast para cada quadro. A determinao de uma chave de criptografia unicast inicial exclusiva Com 802.11 e WEP, a integridade dos dados fornecida por um ICV de 32 bits, anexado carga do 802.11 e criptografado com algoritmo WEP. Apesar de o ICV ser criptografado, possvel utilizar anlise criptogrfica para alterar bits na carga criptografada e atualizar o ICV criptografado sem ser detectado pelo receptor. Com WPA, um mtodo conhecido como Michael especifica um novo algoritmo, que calcula um MIC (cdigo de integridade da mensagem) com os recursos de clculo disponveis no hardware sem fio existente.

17

O cdigo MIC colocado entre a parte de dados do quadro 802.11 e o ICV de 4 bytes. O campo do MIC criptografado junto com os dados do quadro e o ICV. O mtodo Michael tambm oferece proteo contra reproduo. Um novo contador de quadros no 802.11 utilizado para impedir ataques de reproduo.

CONCLUSO Com a proliferao das redes sem fios, crescem tambm as preocupaes com a segurana da rede. Ate uns anos atrs, uma idia Wireless era desprezada, mas no cenrio atual, sinnimo de agilidade, tecnologia, sendo um brao da rede cabeada, agilizando processos e decises. Na medida em que a tecnologia Wireless continua amadurecer e os Hackers se tornam mais espertos, as preocupaes com a segurana no tem evitados que muitas organizaes implementem esta tecnologia. No entanto para us-la os administradores devem usar todas medidas para evitar violaes.

18

19

20

Potrebbero piacerti anche