Sei sulla pagina 1di 81

CENTRO UNIVERSITRIO DO ESTADO DO PAR REA DE CINCIAS EXATAS E TECNOLGICAS BACHARELADO EM SISTEMAS DE INFORMAO

ANLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TCNICA WARDRIVING

FLVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO

Belm - PA 2011

FLVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO

ANLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TCNICA WARDRIVING

Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Par CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obteno de ttulo de Bacharel em Sistemas de Informao.

Belm - PA 2011

ANLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TCNICA WARDRIVING

Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Par CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obteno de ttulo de Bacharel em Sistemas de Informao.

____________________________________ Prof. Esp. Matheus Vianna - Orientador Centro de Ensino Superior do Par - CESUPA

____________________________________ Esp. Eudes Danilo da Silva Mendona Centro de Ensino Superior do Par - CESUPA

____________________________________ MSc. Jorge Koury Bechara Centro de Ensino Superior do Par - CESUPA

AGRADECIMENTOS Em primeiro lugar devo um agradecimento muito especial a Deus por ter me dado o dom da vida, e uma graa de ter uma famlia maravilhosa, minha Me; Maria Suely Ferreira que me ajudou e me deu fora nos momentos que, mas precisei. Meu Pai; Raimundo Nonato Leo Figueiredo por sempre ter me apoiado e sempre me ajudou a vencer. Minha irm; Flvia Ferreira Figueiredo por ter por muitas vezes me ajudado ao decorrer do trabalho acadmico. Minha futura esposa Raissa Beatriz que pela sua pacincia, apoio e ajuda, foi de supra importncia pra mim. Obrigado ao meu orientador e amigo Matheus Vianna que nos ajudou bastante nessa jornada, e ao Marcus Dimitrius e Mauro Melo pela persistncia em concluir este trabalho. E agradeo de uma fora carinhosa ao Gabriel Kyrie que de alguma forma me inspirou bastante a finalizar este trabalho acadmico. Flvio Ferreira Figueiredo

Em primeiro lugar agradeo ao Deus que sirvo por sempre estar comigo e por ter me dado uma famlia abenoada e amigos presentes. Agradeo aos meus pais Jos Marcos Campos Pinheiro e Jacira Lima Pinheiro pelo apoio que foi dado nas horas que precisei e por ser eles as pessoas que sempre vou poder contar. Tambm a minha irm Luana Cristina Lima Pinheiro que esteve perto ao decorrer desse trabalho. Minha av Raimunda Dias Nascimento Filha que sempre me apoiou. Minha namorada Thyara Ayana Presotto pela pacincia e compreenso nas horas difceis. A todos meus amigos irmos da Igreja Evanglica Filhos da Promessa, e em especial, meu pastor Luciano da Silva Castro e a Clula Resgate 1 por sempre estar ao meu lado. Obrigado ao nosso orientador Mateus Vianna por ter passado parte do seu conhecimento para a realizao do mesmo e meus companheiros de TCC, Flvio Ferreira e Mauro Melo. Marcus Dimitrius Lima Pinheiro

Primeiramente ao meu grandioso Deus que me deu tudo, o dom da vida e a semente da sabedoria. Em seguida a meu pai; Odilon Josu de Melo por me ensinar a retido do caminho e apoio e principalmente a minha me; Maria de Ftima Costa de Melo que me deu o incentivo incessante quando pensei em desistir. Ao meu tio Raimundo Nonato que me ajudou demais e contribuiu bastante para que eu pudesse realizar este grande objetivo na minha vida. A minha namorada Alcilene que sempre compreendeu os longos horrios de estudos. Aos mestres, que com sua pacincia, antes de me ensinarem, fizeram-me aprender, obrigado pelo apoio e conhecimentos passados pelos nosso orientador Matheus Vianna e pelo conhecimento do Professor Eudes que veio acrescentar ainda mais contedo quando tinha dvidas e tambm aos meus companheiros de classe Flvio Ferreira e Marcus Dimitrius, pelo convvio fraternal e familiar. Obrigado pelo incentivo e pela admirao desse curso que agora tenho o orgulho de concluir.
.

Mauro Costa de Melo

RESUMO Com o crescimento da rede sem fio e pelos Access Points passarem a serem de fcil instalao, a grande maioria dos usurios consegue montar sua rede sem fio sem muito esforo, muitas vezes mantendo as configuraes de fbricas, as chamadas default, e com a falta de qualificao profissional essa outra vertente que faz com que algumas pessoas no se preocupem com segurana. Com o intuito de evidenciar essa falta ou nenhuma segurana das redes, e efetuar um levantamento bibliogrfico e uma pesquisa de campo, nos principais pontos comerciais no ncleo urbano de Belm, foi usada a tcnica wardriving com o software KisMAC para realizar a varredura das redes dentro do alcance do dispositivo sem fio e, aps isso, foi reproduzido uma rplica do ambiente captado em pesquisa de campo no laboratrio, onde se fez uso de algumas tcnicas como mainin-the-middle e tambm utilizou-se o BackTrack e suas ferramentas de pentest como Airmon-ng, Airdump-ng, Aireplay-ng e Aircrack-ng para que pudesse ser feito a quebra de criptografia das chaves WEP e WPA. Com os dados coletados da pesquisa de campo, foi quantificado por rea de pesquisa e gerado grficos para melhor visualizao de como est situao das redes que trafegam por ondas de rdio. Palavras-chave: Wardriving, Backtrack, Access Point, Wi-fi e Vulnerabilidade.

ABSTRACT With the growth of wireless access points and the pass to be easy to install, the vast majority of users can set up your wireless network without much effort, sometimes keeping the factory settings, so-called default, and the lack of professional qualification that is another aspect that makes some people do not worry about security. In order to show that lack or no network security, perform a literature survey and field research, the main commercial city of Bethlehem in the core, the technique was used wardriving with KisMAC software to perform the scanning of networks within the range of the wireless device, and after that, was playing a replica of the environment captured in field research in the laboratory, where they made use of some techniques such as main-in-the-middle and also used the BackTrack and its tools pentest as airmon-ng, Airdump-ng, aireplay-ng and aircrack-ng for that could be done to break the WEP encryption and WPA. With data collected from field research, was quantified by area of research and generated graphics for better visualization of the situation as it is the network that travels through the airwaves. Keywords: Wardriving, Backtrack, Access Point, Wi-Fi and Vulnerability

LISTA DE FIGURAS

Figura 01 Grfico dos incidentes reportados ao Cert.br.........................................14 Figura 02 Estrutura de uma Local rea Network....................................................20 Figura 03 Esquema de uma Transmisso em uma MAN.......................................22 Figura 04 Roteador Interligando Hosts...................................................................23 Figura 05 Processo de Computao por Pacotes...................................................24 Figura 06 Autenticao WEP..................................................................................41 Figura 07 Ilustrao de um ataque Man in the Middle............................................47 Figura 08 Rota do Wardriving realizado no centro comercial de Belm-PA...........50 Figura 09 Comando bsico do Airodump-ng...........................................................52 Figura 10 Comando bsico Aireplay-ng..................................................................52 Figura 11 Comando bsico do Aircrack-ng.............................................................53 Figura 12 Demonstrao de um wardriving.............................................................54 Figura 13 Captura de redes sem fio utilizando KisMAC..........................................56 Figura 14 Colocando o adaptador de rede sem fio em modo monitor....................57 Figura 15 Comando Airmon-ng...............................................................................57 Figura 16 Resultado do comando Airmon-ng..........................................................58

Figura 17 Comando para capturar vetores de inicializao em arquivo *.cap........58 Figura 18: Aireplay-ng Fake Authentication59 Figura 19: Comando para injetar frames no Access Point.........................................60 Figura 20 Aireplay-ng injetando pacotes na rede....................................................60 Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.....................61 Figura 22 Chave WEP encontrada..........................................................................62 Figura 23 Capturando os pacotes wpa com Airodump-ng......................................63 Figura 24 Usando o Airodump-ng para captura de pacotes da rede alvo...............63 Figura 25 Aireplay-ng forjando uma falsa solicitao de reutilizao.....................64 Figura 26 Aireplay-ng para envio de solicitao de reutilizao.............................65 Figura 27 WPA Handshake....65 Figura 28 Aircrack-ng usando dicionrio para realizar o teste................................66 Figura 29 Usando o Aircrack-ng para descobrir a chave pr-compartilhada..........67 Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belm.70 Figura 31 - Dados referentes diviso dos trechos por protocolo de criptografia.....72

LISTA DE TABELAS

Tabela 01 - Redes Sem Fio Captadas no Centro Comercial de Belm.....................69 Tabela 02 Contabilizao do nmero de protocolos de criptografias encontradas nas redes por trecho..................................................................................................72

LISTA DE SIGLAS AP ARP CRC DSSS ESN FHSS GHZ IEEE ICV IV LAN MAC MHZ OFDM PSK SSID TKIP WEP WIFI WLAN WPA Access Point Address Resolution Protocol Controle de Redundncia Direct Sequence Spread Spectrum Enhanced Security Network Frequency-Hopping Spread-Spectrum Gigahertz Institute of Electrical and Electronics Engineers Integrity Check Value Initialization Vector Local rea Network Media Access Control MegaHertz Orthogonal frequency-division multiplexing Pre-Shared Key Service Set IDentifier Temporal Key Integrity Protocol Wired Equivalent Privacy Wireless Fidelity Wireless Local rea Networks Wi-Fi Protected Access

SUMRIO 1. INTRODUO.......................................................................................................13 2. OBJETIVOS...........................................................................................................15 2.1 OBJETIVO GERAL....................................................................................15 2.2 OBJETIVOS ESPECFICOS.....................................................................15 3. METODOLOGIA....................................................................................................16 4. REDES DE COMPUTADORES ............................................................................17 4.1 REDES CONVNCIONAIS ......................................................................17 4.1.1 Local Area Network...................................................................17 4.1.2 Metropolitan Area Network.......................................................20 4.1.3 Wide Area Network....................................................................22 4.2 REDES SEM FIO .....................................................................................25 4.2.1 Essid...........................................................................................26 4.2.2 Mac Address..............................................................................26 4.2.3 Espectro Eletromagntico........................................................27 4.2.4 Canais e Associao.................................................................27 4.2.5 Frequncia..................................................................................28 4.2.5.1 frequencia de 900 mhz .................................................28 4.2.5.2 frequencia de 2.4 mhz ..................................................29 4.2.5.3 frequencia de 5 ghz ......................................................30 4.2.6 Spread Spectrum.......................................................................30 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM).............31 4.3 PADROES DE REDES SEM FIO .............................................................32 4.3.1 802.11a........................................................................................34 4.3.2 802.11b........................................................................................34 4.3.3 802.11d........................................................................................35 4.3.4 802.11e........................................................................................35 4.3.5 802.11f.........................................................................................35 4.3.6 802.11g........................................................................................36 4.3.7 802.11h........................................................................................36 4.3.8 802.11i.........................................................................................36 4.3.9 802.11j.........................................................................................37 4.3.10 802.11k......................................................................................37 4.3.11 802.11n......................................................................................37 4.3.12 802.11p......................................................................................37 5. ALGORITMOS DE SEGURANA.........................................................................38 5.1 SEGURANA............................................................................................38 5.2 WEP (Wired Equivalency Privacy)............................................................39 5.3 WPA (Wi-Fi Protected Access)..................................................................42 5.3.1 WPA-PSK....................................................................................43 5.4 WPA2 (802.11i) ........................................................................................43 6. VULNERABILIDADES DE PROTOCOLOS .........................................................44 6.1 WEP (Wired Equivalency Privacy).........................................................44 6.2 WPA (Wi-Fi Protected Access)..............................................................44 6.3 METODOS DE INVASO ........................................................................45 6.3.1 Fora Bruta.................................................................................45 6.3.1.1 Fora Bruta Local .........................................................46 6.3.1.2 Fora Bruta Remota .....................................................46

6.3.2 MID (Man in the Middle).............................................................47 6.3.2.1 Man in the Middle Local ................................................48 6.3.2.2 Man in the Middle Remoto.............................................48 7. ESTUDO DE CASO...............................................................................................49 7.1 SOFTWARES UTILIZADOS .....................................................................51 7.1.1 KisMAC.......................................................................................51 7.1.2 Backtrack....................................................................................51 7.1.3 Airodump-ng..............................................................................52 7.1.4 Aireplay-ng.................................................................................52 7.1.5 Aircrack-ng................................................................................53 7.2 WARDRIVING ..........................................................................................54 7.3 CRACKING WEP (LABORATRIO) ........................................................55 7.4 CRACKING WPA/WPA2 (LABORATRIO)...62 8. RESULTADOS ......................................................................................................68 9. CONCLUSO........................................................................................................74 REFERNCIAS BIBLIOGRFICAS..........................................................................76

13

1. INTRODUO As redes sem fio que comearam a aparecer nos meados de 1990, disponibilizadas pelo IEEE (Institute of Electrical and Electronics Engineers) atravs do padro 802.11, evoluram e se popularizaram tanto que hoje comum esperar que sistemas como estes estejam disponveis em vrios lugares como aeroportos, hotis e cyber cafs. O fcil acesso a equipamentos, com pontos de acesso, cartes e roteadores sem fios, fez com que essa tecnologia tomasse rapidamente um lugar de destaque no mercado de TI (Tecnologia da Informao), tendo um crescimento exponencial nos ltimos anos (SANCHES, 2011). No Brasil existe um centro CERT.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, que foi criado justamente para o propsito de catalogar os incidentes, ou seja, fazer um levantamento detalhado de todos os tipos de ameaas a segurana em um ambiente computacional, incluindo aqueles que utilizam a internet como meio de troca de informaes. Alm disso, so vrias as atividades envolvidas por este centro, que muito vo depender do tipo e da natureza de cada tipo de incidente ou ameaa envolvido. Conforme se pode ver na Figura 01, o aumento dos incidentes registrados no perodo de 1 (um) ano foram totalizados, representando um dado alarmante a respeito da quantidade de ameaas que o ambiente da internet est acometido. Pode-se ainda observar que no perodo de 2006 a 2009 a quantidade desses ndices foram bastante elevados e em 2011 estes dados voltaram a ser novamente altssimos, mostrando a necessidade de atentarmos ainda mais para rea de segurana da informao. Nesta tica somo obrigados a cada vez mais explorarmos e difundirmos os pilares da segurana em todos os seguimentos que se utilizam da internet para seus fins produtivos e neste nterim faz-se mais necessrio e evidente a existncia de um rgo como o caso do CERT.br.

14

Figura 01 Grfico dos incidentes reportados ao Cert.br at 2011. Fonte: CERT.BR (2011)

Segundo Cert.Br (2011) atualmente h uma crescente utilizao das tecnologias de rede sem fio, tambm conhecidas por Wireless. Elas oferecem inmeros benefcios como a facilidade de instalao, a mobilidade inerente e, claro, o menor custo de infraestrutura. Mas, tambm importante ressaltar os problemas relacionados com a fragilidade da segurana oferecida por alguns componentes e, tambm, pela falha na configurao de seus servios. O grande problema por trs das tecnologias a falta de conhecimento. Afinal, administradores e usurios no acompanham o crescimento exponencial das tecnologias. Com isso, optam por padres sem conhec-los plenamente (RUFINO, 2005). As redes de computadores fizeram com que a utilizao dos computadores ficasse mais simplificada, reduzindo custos para as empresas e aumentando a produtividade. Porm, a evoluo dos computadores cada vez maior, fazendo com que a rea de redes evolusse na mesma medida. A evoluo foi to grande que no

15

limitava apenas as redes dentro das empresas, mas entre locais distantes, necessitando de redes mais complexas. (HARTE, 2003).

2. OBJETIVOS 2.1 Objetivo Geral Realizar uma anlise em ambientes com criptografia WEP (Wired Equivalent Privacy) e WPA (Wi-fi Protected Access) no centro comercial de Belm, utilizando uma tcnica conhecida como wardriving, para trazer a falta de preocupao que as empresas e usurios domsticos tm com suas informaes, e muitas vezes as deixam expostas na internet principalmente quando se trata de rede sem fio, com isso, ser realizado um levantamento quantitativo por algumas ruas da cidade. 2.2 Objetivos Especficos. Para que a pesquisa abordada tenha eficcia ser necessria a tcnica Wardriving, pois ser baseado em cima desta metodologia o andamento desta pesquisa. Capturar os sinais advindos de um aparelho transmissor. Contabilizar o nmero de redes disponveis ativas, no horrio realizado o wardriving no centro comercial de Belm. Realizar um estudo analisando o nvel de preocupao com a segurana dos dados. Contabilizar o nmero de redes sem fio com e sem criptografias usadas. Apresentar um levantamento das criptografias que possuem vulnerabilidades em seu algoritmo. Utilizar alguns softwares disponveis no mercado para realizar a pesquisa.

16

3. METODOLOGIA Este trabalho se prope realizar uma pesquisa de anlise das

vulnerabilidades nas redes wi-fi. A metodologia do estudo tem como um de seus tpicos explorar os ambientes ditos seguros e outros sem recurso de segurana ou ambientes inseguros. Para isso vamos utilizar a tcnica wardriving para fazer a deteco das redes. Para seguir no processo de pesquisa em primeiro momento, ser realizado um levantamento bibliogrfico, pesquisa na internet em sites dos principais fabricantes e organizaes que definem os padres internacionais. A Tcnica wardriving foi realizada no dia 29 de Setembro de 2011 s 15:00 horas no centro comercial de Belm nas mediaes da Av. Presidente Vargas e Av. Visconde de Souza Franco, utilizando um MacBook, antena para captar os sinais, o software KisMAC, dentro de um veculo automotor. Em seguida ser criado um ambiente em laboratrio com criptografia semelhante as das redes que foram coletadas na pesquisa de campo, valendo-se do sistema operacional BackTrack 5.0 fazendo uso do aircrack-ng para quebra das chaves de criptografia dos algoritmos de segurana WEP (Wired Equivalent Privacy) e WPA (Wi-fi Protected Access), com o objetivo de demonstrar como as empresas e os usurios comuns no esto atentos a segurana de seus dados que trafegam por ondas de rdios, visto que, podem ser interceptadas por quem obtenha o sinal e possua alguma habilidade para explor-la.

17

4. REDES DE COMPUTADORES Um requisito fundamental para qualquer pessoa e de suma importncia a comunicao, pois atravs dela que propomos nossos desejos e ambies ou at mesmo para nos mantermos com conhecimentos a respeito daquilo que nos cerca. A forma como a comunicao se estabelece em um meio computacional interligado conhecido como redes de interconexo e serve como base para que a comunicao continue a se estabelecer. Uma rede de computadores formada por um conjunto de mdulos processadores (MPs), capazes de trocar informaes e compartilhar recursos, interligados por um sistema de comunicao (SOARES et AL, 1995). As redes de interconexo so subdivididas em outras denominaes, porm cada denominao serve para uma determinada rea de abrangncia, como so os casos das redes LAN, MAN, WAN e as mais recentes WLANs (TANEMBAUM, 2003). 4.1. REDES CONVENCIONAIS 4.1.1 Local rea Network A Primeira das redes a ser classificadas foram as LANs (Local Area Network), onde estas so redes encontradas nos edifcios ou campos de universidades espalhadas pelos centros urbanos ou at mesmo afastadas desses centros, tendo como caractersticas seu tamanho que vem a ser um fator de vantagem por ser de fcil localizao de problemas, a tecnologia de transmisso que dispe de um uso guiado e utiliza geralmente um cabo para transmisso de dados e ao qual a conectividade compartilhada pelas mquinas. Neste tipo de rede encontram-se vrias formas de montagem comumente conhecida como topologias em que uma primeira topologia existe um host destinado a controlar a transmisso enquanto transmite fazendo com que neste momento as outras mquinas fiquem impedidas de enviar qualquer tipo de mensagem. importante ressaltar que essa forma de controle de transmisso deva ser implementado de duas formas, ou seja centralizada ou distribuda, uma vez que vem

18

a ser til para que duas mquinas sejam impedidas de transmitir simultaneamente suas informaes (TANEMBAUM, 2003). Uma rede que permite a interconexo de equipamentos de comunicao de dados numa pequena regio Soares et. al (1995, p. 11). Uma das formas de controle utilizada o Padro Ethernet ou conhecidamente 802.3, onde este vem a ser uma rede de difuso de barramento descentralizada em que basicamente os computadores deste tipo de rede podem transmitir a qualquer momento, onde no caso de uma coliso, cada computador dever aguardar um novo perodo aleatrio para reiniciar uma transmisso posteriormente. Esta tecnologia consiste em trs fatores importantssimos no qual constam o meio fsico, as regras de controles e o prprio quadro ethernet. A ethernet um padro de camada fsica juntamente com a camada de enlace que varia em termos de velocidade onde temos desde 10 Mbps a 10 Gbps, onde o modo de endereamento feito por um procedimento de enumerao que utiliza 6 bytes que identificam cada host e tal numerao conhecida tecnicamente como MAC (Media Access Control) e tem como os primeiros 3 bytes destinados ao fabricante e os 3 ltimos ao nmero sequencial da placa (TORRES, 2001). O Ethernet um padro que define como os dados sero transmitidos fisicamente atravs dos cabos da rede Torres (2001, p. 281). O controle de acesso ao meio devido ao protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection), onde este auxilia o Ethernet no momento em que o ethernet precisa regular a comunicao entre vrios hosts em uma rede e utiliza-se de um mecanismo chamado deteco de portadora(Carrier Sensitive) responsvel por alocar o canal para que o host que quiser transmitir a informao primeiramente escute este canal e da possa transmitir, portanto este ouve o meio, havendo silncio o host passa a enviar sua transmisso (TANEMBAUM, 2011). Um segundo tipo de topologia existente em LANs ou sistemas de difuso vem a ser o anel, neste tipo de topologia os bits no precisam esperar todo o pacote de dados para iniciar sua transmisso e estes percorrem todo o anel em intervalos de

19

tempo definidos previamente, porm no diferentemente da topologia em barramento, na tecnologia em anel faz-se necessrio de um controlador para definir regras que organizem acessos simultneos. Um exemplo de rede deste tipo a Token Ring em que uma rede local baseada em anel e opera na faixa entre 4 e 16 Mbps (TANEMBAUM, 2003). Conforme a Figura 02 as tecnologias de rdio difuso como as LANs consistem geralmente em um cabo no qual todos os host esto conectados e ela pode ser divididas em dois outros seguimentos que so as alocaes estticas e dinmicas dependendo da forma de como os canais so alocados. Basicamente em uma alocao esttica o tempo seria dividido em intervalos no muito longos e seria necessrio um algoritmo de diviso de tempo para que cada mquina pudesse utilizar o canal no tempo estipulado, tendo como desvantagem nesse uso o fato de ter um desperdcio da capacidade total do canal quando o host no tem nada para ser transmitido, diferentemente da alocao dinmica que s disponibiliza o canal de acordo com a demanda, sendo a alocao dinmica tambm subdividida em centralizada e descentralizada tendo como um nico responsvel pelo controle do barramento que definir quem ir transmitir no caso da centralizada, j na descentralizada pode-se observar a no utilizao de um elemento central, ficando cada host responsvel pela sua transmisso, ou seja se esta deva ocorrer ou no (TANEMBAUM, 2003).

20

Figura 02 - Estrutura de uma Local Area Network Guilherme (2010)

4.1.2 Metropolitan Area Network Uma MAN (Metropolitan Area Network) vem a ser uma rede de difuso que possui uma rea de abrangncia um pouco maior que as LANs e geralmente esta abrangncia se limita a uma cidade e geralmente usada para interligar prdios dispersos em uma cidade. Como exemplo temos a rede televisiva a cabo de comunicao, onde fornece contedo misto atravs de antenas instaladas nos topos mais altos das cidades. Conforme Jos Umberto Sverzut(2008, p.158) A rede metropolitana surgiu da necessidade de compartilhamento de recursos entre usurios geograficamente dispersos em uma rea metropolitana. Inicialmente foi muito utilizada para melhorar os sinais advindos das emissoras convencionais passando com o tempo a ser adotadas pelas empresas de telecomunicaes e melhoradas. Com o advento das novas tecnologias foi possvel ampliar esses sinais passando a adotar um meio mais seguro e amplo de transmisso, principalmente as que utilizam tecnologia de transmisso sem fio, indo

21

de uma rede de distribuio televisiva para o que seria mais tarde ficar conhecido como MAN ou rede metropolitana (FOROUZAN, 2008). bastante vantajoso utilizar redes de Tv a cabo para transportar dados em altas velocidades e isto algo bastante vivel, pois possvel trafegar dados entre cidades vizinhas que dispem de recursos de transmisso reversa uma vez que esta tecnologia utiliza-se de canais disponveis. As distncias entre computadores da ordem de 100 KM geralmente, ou seja muito maior que nas redes locais e para atingir velocidades altas necessrio equipamentos como modens mais rpidos dos que so utilizados nas redes telefnicas, so tambm utilizados equipamentos conhecidos como Cable Modems. Seus modos de funcionamento utilizando as transmisses a cabo consistem em uma empresa que presta esse tipo de servio no qual conhecida como Head Hend onde esta responsvel por receber os sinais por satlite ou antenas locais, faz os ajustes necessrios, decodifica estes dados e depois envia ao usurio atravs de uma malha de cabo (TANEMBAUM, 2003). Assim como nas LANs, em MANs tambm utiliza-se alguns modelos de topologias que chegam a combinar nesses aspectos, um bom exemplo dessas topologias j citadas so as topologias em anel, barra e estrela. Conforme a figura 02 geralmente existe uma torre que est situada acima dos prdios responsvel pelo sinal que ser transmitido aos usurios. Cada topologia em um tipo de rede como esta assegura quais custos sero despendidos e quais os equipamentos sero utilizados, cada topologias podem ser empregadas com o objetivo de otimizar determinada rede metropolitana, objetivando aumentar a confiabilidade e desempenho destas.

22

Figura 03 - Esquema de uma Transmisso em uma MAN. Campos (2010)

4.1.3 Wide Area Network Muito se demorou a desenvolver uma estrutura que compartilhasse dados a nveis em escalas globais, entretanto esse tipo de estrutura de custo alto em termos de cabos e hardware e no pode ser implementada sem uma autorizao previamente definida por utilizar de circuitos para satlites e transmisso via enlaces de microondas. As WANs so o acrnimo de Wide Area Networks e so redes altamente conectadas e que operam em escala global, estas redes se devem ao fato de surgir da necessidade de compartilhamento de recursos e servios especializados por uma grande quantidade de usurios espalhados geograficamente seja em um pas ou continente, sendo seus servios de natureza pblica, pois estes servios so denominados de sub-rede de comunicaes e mantido e gerenciado por grandes empresas especializadas (SOARES et al., 1995). Na arquitetura de redes geograficamente distribudas, a sub-rede constituda por dois componentes distintos que vem a ser a linha de transmisso e a comutao, onde cada um tem um papel importantssimo como no caso da linha de transmisso que conduzem os bits por entre os hosts e no caso dos elementos de

23

comutao que servem para interligar as linhas de transmisso, tais elementos de comutao so conhecidos tecnicamente como roteadores. Conforme se pode observar na figura 04, os hosts so conectados a uma determinada LAN em que existe a presena de um roteador, e o conjunto formado pelo roteador e o conjunto de linhas de comunicao denominado sub-rede.

Figura 04 - Roteador Interligando Hosts Fonte: Stephen (2011)

Para que as redes geograficamente distribudas operem com segurana necessrio fornecer mecanismos de caminhos alternativos para que a confiabilidade na conexo se estabelea, pois com a existncia de inmeros pontos intermedirios necessrio uma forma redundante para se manter esta confiabilidade e tambm de desempenho. Com isto somos levados a necessitar de uma topologia intermediria que utilizada nas grandes aplicaes das redes geograficamente distribudas que a topologia parcialmente ligada. O funcionamento desta se d mesmo sem que exista ligaes entre pares de estaes presentes, porm existem caminhos alternativos para sua operacionalidade, sendo muito utilizadas em casos de congestionamentos em determinadas rotas (SOARES et al., 1995).

24

Quando se utiliza roteadores intermedirios para receber e enviar os pacotes

em uma Wan o pacote de dados armazenado a uma linha de sada a ser liberada, para logo em seguida ser encaminhada, neste conceito denominamos o termo Store and Forward(Armazenamento e Encaminhamento) ou tambm conhecido como comutao por pacotes. Este recurso implementado em quase todas as redes geograficamente distribudas e quando tem seus tamanhos iguais so denominados clulas (TANEMBAUM, 2003). A comutao por pacotes em geral um processo em que consiste da diviso da mensagens em pequenos pacotes em que estes iro trafegar pela rede, mas antes so enviados individualmente e armazenados no host receptor, local este que ser responsvel para remontar os pacotes e enviar ao host receptor (KUROSE, 2006). A figura 05 Mostra o processo de quebra, envio, ordenamento, rearranjo e encaminhamento da mensagem em um processo de comunicao por pacotes.

Figura 05 - Processo de Comutao Por Pacotes. Fonte: KUROSE (2006)

25

4.2 REDES SEM FIO A comunicao digital sem fio no algo novo, desde 1901 j havia relatos de que um fsico italiano chamado Guglielmo Marconi demonstrava o funcionamento de um telgrafo sem fio que era responsvel pela transmisso de informao de um navio para o litoral utilizando cdigo morse. Apesar de hoje em dia existir sistemas mais modernos a ideia bsica a mesma (TANEMBAUM, 2003). As redes sem fio podem ser divididas em 3 tipos que so a interconexo de sistemas, as LANs (Local Area Network) sem Fio e as WLANs( Wired Local Area Network) sem fio. No primeiro tipo a questo a se considerar a interligao dos itens de um Computador utilizando-se sinais de rdio de baixo alcance onde temos a presena da tecnologia Bluetooth, este inicialmente projetado por empresas que apenas queriam manter certa conectividade. Doravante no segundo tipo de rede sem fio temos as Lans sem fio em que neste seguimento os computadores so interligados atravs de um modem de rdio responsvel por transmitir o sinal para que as mquinas possam trocar informaes e manter suas comunicaes. Um terceiro tipo de rede sem fio chamado de redes geograficamente distribudas so as utilizadas pela telefonia mvel ou telefonia celular, este tipo de rede opera em uma largura de banda baixa e j chega a estar na 3 gerao, pois a primeira gerao era a responsvel somente pela transmisso analgica e usada para transmisso de voz, na segunda gerao era responsvel pela transmisso digital e voz e na terceira gerao a qual vivenciamos atualmente responsvel tanto pela transmisso digita de voz e dados (TANEMBAUM, 2003). Em redes sem fio um fator chave a busca pela mobilidade, onde as conexes visam fornecer um meio no guiado para transmisso de informaes e tentando cada vez mais associar a mobilidade como pea fundamental nesse ambiente. A tecnologia de redes sem fio utiliza o ar como meio de propagao para fluxo de dados e como sistema de transmisso utiliza-se de ondas eletromagnticas ou ondas de rdio. As ondas de rdio tambm conhecidas como radiodifuso fornece a base da conexo para redes sem fio, uma vez que so atravs destas que so estabelecidos os canais de frequncias utilizadas para estabelecer e manter a conectividade e tais frequncias variam entre KHz at GHz e em se tratando de infravermelho chegam a operar em THz (SOARES; LEMOS; COLCHER, 1995).

26

Para que o ambiente de redes sem fio possa operar necessrio o entendimento e fcil implementao de alguns conceitos importantes que sero apresentados nos tpicos abaixo: 4.2.1 Essid Este o identificador da rede, mas precisamente o termo que serve para identificar o AP (Access Point) em um ambiente WI-FI e um cdigo alfanumrico no qual este ESSID (Extended Service set identifier) enviado no cabealho do quadro via rdio fazendo com que as redes wireless sejam diferenciadas umas das outras. O ESSID vem a ser um identificador do conjunto de servios de determinado AP e este identificador no fornece nenhum meio de proteo se houver interesse por parte do cliente em esconder este, pois o ESSID foi projetado para ser de fcil identificao (MARIMOTO, 2008). Segundo Sanches (2011) Pontos de Acesso so agrupados por um identificador chamado de ESSID que tambm conhecido como um ID de rede. Esse identificador uma combinao de quaisquer letras ou nmeros que sejam apropriados para um ambiente de rede. O ESSID especifico para Pontos de Acesso. Quando se fala de redes ponto a ponto, no possvel utilizar o termo ESSID. Para que um cliente e um Ponto de Acesso possam se comunicar, os dois requerem o mesmo SSID, que o nome da rede compartilhada pelos computadores. Este nome (por exemplo, MinhaRede ou Rede) deve ser digitado usando o utilitrio de configurao do Ponto de Acesso. O SSID do cliente digitado localmente no seu computador. 4.2.2 Mac Address Um endereo Ethernet um endereo fsico de hardware, exclusivo e prprogramado, chamado as vezes de endereo MAC (Media Access Control). Cada

dispositivo na rede tem seu prprio endereo Ethernet. Esse endereo hexadecimal de 12 dgitos codificado no circuito quando ele fabricado.
Em redes ponto a ponto e ponto-multiponto a utilizao de filtros por endereos MAC uma opo a mais de segurana, j que voc pode cadastrar o

27

nmero do MAC Address com que o Ponto de Acesso pode conversar com a estao que tenha esse nmero. No caso de redes ponto-multiponto na estao base so cadastrados todos os endereos MAC das estaes terminais. Para redes ponto-rea, esta uma tarefa mais complicada, pois os Pontos de Acesso suportam uma determinada quantidade de endereos MAC. Assim, se houver muitos usurios, no ser possvel cadastrar todos, alm de que, se houver mais de um Ponto de Acesso, todos tero de ser configurados com os endereos MAC autorizados a utilizarem essa rede. Outra desvantagem de no permitir que novos usurios sejam incorporados facilmente, ou seja, toda vez que se for incorporar um novo dispositivo sem fios no sistema, ser necessrio acrescentar seu endereo no(s) Ponto(s) de Acesso (SANCHES, 2011).

4.2.3 Espectro Eletromagntico O espectro o elemento que comporta tanto as pores de rdio, microondas, infravermelho e luz visvel e estas servem para a transmisso de informaes, sendo que para que isso ocorra um ajuste na modulao da frequncia, da amplitude ou nas fases da onda. Outros entes integrantes do espectro eletromagntico como o caso da luz ultravioleta, dos raios x e gamas seriam uma opo vantajosa em se tratando de velocidade e amplo alcance, entretanto so difceis de trabalhar com modularidade e no tem uma boa propagao entre os prdios, alm de contar com o fato dos riscos desses elementos serem prejudiciais para os seres vivos (TANEMBAUM, 2003).

4.2.4 Canais e Associao Os canais so responsveis por comportar as frequncias utilizadas pelos equipamentos e dispositivos que operam nos ambientes sem fio, so responsveis por alocar cada faixa de frequncia para cada tipo de transmisso e em se tratando de redes sem fio os canais comportam vrias frequncias dentro do padro 802.11. Sua utilizao muito se assemelha ao uso dos canais televisivos que estamos acostumados a vivenciar no cotidiano, pois para alterar o canal estamos na verdade mudando sua faixa de frequncia (KUROSE, 2006). Assim como em redes cabeadas, em redes sem fio tambm encontramos os mesmos tipos de conceitos sobre canais, como so o caso da alocao esttica

28

e dinmica uma vez que os canais de difuso de espectro compartilham dos mesmos princpios, como por exemplo na utilizao de protocolos de acesso a canais como no caso do FDM (Frequency Division Multiplexing) e TDM (Time Division Multiplexing). Estes protocolos so a base para diviso de um acesso ao meio compartilhado, porm existem outros protocolos e principalmente mais voltados ao ambiente das redes sem fio.

Todos os padres 802.11 utilizam o conceito de associao. Associao diz respeito conectividade que determinada estao se sujeita em relao a determinado AP. O conceito de associao segundo Kurose (2003, p. 401), um aspecto onde Associar significa que a estao sem fio cria um fio virtual entre ela mesma e o AP.

4.2.5 Frequncia A frequncia um item de suma importncia, pois ela que ser utilizada para transportar o sinal da transmisso. Conceitualmente o nmero de oscilaes por segundo de uma onda eletromagntica. O grande problema das rdio-frequncia est relacionada a ausncia de uma padronizao por parte das empresas interessadas na utilizao do espectro de frequncia, pois sem um controle todas transmitiriam e fariam uso desordenado e abusivo do espectro. Para tentar solucionar essa problemtica os governos reservam bandas de frequncias de baixa potncia com o objetivo de algumas transmisses no interferirem nas outras e estas no atrapalharem a utilizao das demais, estas bandas de frequncias so denominadas ISM (Industrial, Scientific, Medical) e as mesmas podem ser usadas sem licenciamento. Para uso sem tal licenciamento seguindo as regras da ISM so elas 900 MHz, 2.4 GHz e 5.7 GHz (SOARES; LEMOS; COLCHER, 1995).

4.2.5.1 Frequncias de 900 MHz Integrante do conjunto de frequncias liberadas para uso em WLAN(Wireless Lans Network) sem licenciamento pela ISM, as frequncias de 900 MHz chegaram a apresentar um bom desempenho no que se refere as taxas de dados de 2Mbit por segundo. Entretanto sua utilizao tinha algumas desvantagens como o caso das larguras de bandas que eram bastante limitadas, algo em torno de 26 MHz que

29

tornava o canal disponvel para poucos usurios e tambm diminua as taxas de transmisso. Ainda como fator de desvantagens existe a questo da interferncia onde nessa frequncia vrios dispositivos disputam o mesmo canal resultando em uma m operacionalidade dos equipamentos em questo (SOARES; LEMOS; COLCHER, 1995).

4.2.5.2 Frequncias de 2.4 GHz A frequncia de 900 MHz utilizava uma tcnica baseada em saltos de frequncia conhecida como FHSS(Frequency Hopping Spread Spectrum) que tem a caracterstica de espalhamento das informaes ao longo do tempo, porm esta tcnica no deu muito certo nascendo uma nova linha de pesquisa que veio a utilizar a faixa de frequncia de 2.4 GHz onde o padro 802.11b veio a se desenvolver. Neste tipo de frequncia o FHSS foi deixado de lado para dar lugar a tcnica do DSSS(Direct Sequence Spread Spectrum) que s veio trazer melhorias significativas em relao as taxas de dados melhorando a eficincia do espectro. Ainda em relao aos padres desta faixa de frequncia temos o padro 802.11g que vem a ser desenvolvido com objetivo de otimizar as transmisses e tambm compatibilizar os diversos dispositivos encontrados em ambiente que fazem uso desse canal. Infelizmente alguns pases no permitem sua utilizao ocasionando inutilidade por alguns equipamentos em escala mundial (KUROSE, 2006). O padro 802.11n veio a ser um padro bastante adotado em virtude da alta taxa de transferncia de dados, onde as taxas de transmisso do padro 802.11 g no conseguiam suprir as reais necessidades neste tipo de transmisso, ainda que este padro operava em uma faixa de frequncia muito baixa comparada com as melhorias existentes no padro 802.11n e outro fator vantajoso que propicia a implantao deste padro o fato de este trabalhar com o formato MIMO(Multiple Input Multiple Output) o que faz com que a placa do dispositivo utilize de diversos fluxos de transmisso, usando para isso vrios transmissores em conjunto, juntamente com receptores e outros dispositivos transmitindo as informaes de forma paralela (MARIMOTO, 2008).

30

4.2.5.3 Frequncias de 5ghz A frequncia de 5 Ghz representa um avano no que diz respeito a taxas elevadas de transmisso em redes WI-FI, pois a mesma possui uma ampla largura de banda e acrescenta melhorias significativas no encontradas nas faixas de 900 MHz e 2.4 GHz. O FCC regulamenta o uso de trs tipos de bandas UNII(Unlicensed National Information Infraestructure) e nesta frequencia as larguras tem em torno de 100 MHz cada uma e so divididos em alta, mdia e baixa banda. Suas faixas de frequncias so para a primeira banda de 5,15 GHz a 5,25 GHz, de 5,25 GHz a 5,35 GHz para a segunda banda e de 5,725 GHz a 5,825 GHz para a terceira banda (MENDONA, 2011).

4.2.6 Spread spectrum Muito utilizada por militares que tinham o interesse de resguardar suas informaes, a Spread Spectrum uma tcnica que utiliza os conceitos de codificao para transmisso de sinais digitais. Esta tcnica permite transformar a informao em um sinal similar a um rudo radioeltrico dificultando com isso o monitoramento pelos inimigos. Seu modo de operao basicamente o de codificao e modificao do sinal de informao e espalhando este sinal no espectro de frequncias, resultando com isso em uma largura de banda maior que a informao original constitua, apesar dessa ser uma alternativa para se ter uma maior banda disponvel perde-se em potncia de sinal. Os mesmos padres utilizados pelas redes sem fio que no caso so os 802.11 so tambm utilizados pela tcnica do Spread Spectrum e em se tratando de frequncia, esta tcnica utiliza as mesmas faixas de frequncias adotadas por vrios pases incluindo o Brasil que so chamadas de bandas de frequncias ISM como j mencionado anteriormente (MENDONA, 2011). A tecnologia da Spread Spectrum utilizada aplicando as tcnicas FH e DS j explicadas anteriormente em pargrafos anteriores e em muitos casos so utilizadas em conjunto formando um sistema chamado sistema hbrido. Utilizando a tcnica por saltos de frequncia, a informao salta indo de um canal a outro em uma sequencia conhecida por pseudo aleatria, ficando essa sequencia sendo gerada

31

por um circuito responsvel por esta tarefa. Lembrando que deve haver um sincronismo entre transmissor e receptor, ou melhor o receptor tem que saber a sequencia de canais que o transmissor ir saltar para ento sintonizar os canais e obter os pacotes que foram enviados. A outra tcnica citada que o caso da sequencia direta o sinal da informao multiplicado por um sinal codificador e este sinal um sinal binrio que muito maior que o sinal da informao. Sua utilizao no momento em que se faz necessrio modular a portadora do sinal e expandir a banda do mesmo. Nos sistemas ditos Hbridos podemos notar a utilizao das duas tcnicas acima sendo combinadas, somente ressaltando que na utilizao de uma delas a outra fica inoperante, fazendo este uso de maneira alternada (MENDONA, 2011). Em algumas literaturas encontramos as siglas das tcnicas utilizadas pelo spread spectrum seguidas de SS que no caso vem a ser FHSS e DSSS, lembremos que este sufixo acrescentado na sigla vem do termo Spread Spectrum.

4.2.7 Ortogonal Frequency Division Multiplexing (OFDM)

O OFDM(Ortogonal Frequency Division Multiplexing) uma tcnica que tem como objetivo principal otimizar a largura de banda ampliando seu alcance e utiliza taxas de 54 Mbps na banda ISM de maior largura de 5 GHz. O termo FDM utilizado empregando a tcnica de diviso de frequncia, sendo esta teoria aplicada temos para o OFDM 52 diferentes frequncias disponveis, ou seja 48 para transmisso de dados e 4 voltadas para sincronizao. Muito se considera que esta tcnica de modulao tambm um espectro de disperso, porm diferente do CDMA e justamente por utilizar a diviso de frequncias o OFDM traz inmeras algumas vantagens sendo a diviso do sinal feita em vrias bandas estreitas, diferentemente do que ocorreria se fosse utilizado um nico canal, pois a utilizao de vrios canais mais imune interferncia de banda estreita por (MENDONA, 2011). O OFDM dividi o nmero de bits disponveis em streams com taxas menores e utilizar para o transporte subcanais paralelos. A modulao OFDM utiliza para seu

32

modo de operao uma tcnica conhecida como DFT(Discrete Fourier Transform) e tambm sua complementao que a FTT(Fast Fourier Transform), que juntas criam diversos subcanais sendo utilizado apenas uma frequncia de rdio. O modo de transmisso de bits nessa tcnica ocorre no agrupamento nos chamados smbolos OFDM, e a cada smbolo inserido um intervalo de tempo que possibilita um momento para que ao se espalharem, uns no interfiram nos outros, efeito este conhecido como ISI(Intersymbol Interfarence), embora existam meios de se evitar estas interferncias de smbolos como por exemplo utilizando em conjunto o FTT ao smbolo OFDM, e contando com um prefixo cclico, igual aos ltimos bits de dados (TANEMBAUM, 2003).

4.3 PADROES DE REDES SEM FIO Aps alguns conceitos referentes aos fundamentos de sem fio, bem como o modo de operao em um ambiente desse tipo, entraremos agora nos detalhes padronizados do da famlia 802.11 que rege o funcionamento dos dispositivos e configuraes em LANs sem fio. Igualmente em redes guiadas, ou seja redes cabeadas utilizamos os modelos OSI e TCP/IP (Transport Control Protocol/ Internet Protocol), em redes sem fio podemos notar uma grande variedade de pades como so o caso do Bluetooth e tambm do HomeRF inicialmente, entretanto os problemas que envolvem essa diversidade de padres so enormes. Por exemplo: Determinado PC(Personal Computer) que utiliza determinado padro X no conseguiria ser utilizado em determinado ambiente que dispe de um padro Y. Devido a isso a indstria decidiu que um padro geral poderia ser uma boa idia, e assim o comit IEEE (Institute of Eletrical and Eletronics Enginers) que padronizou as LANs com fio (Local Area Networks) recebeu a tarefa de elaborar um padro de redes sem fio (TANEMBAUM, 2003). A varivel mais importante em um cenrio de redes sem fio chama-se compatibilidade, pois para se ter uma conexo concretizada faz-se necessrio que todas entendam a mesma lngua (Protocolo) ou seja sigam o mesmo padro de operao. Segundo Tanembaum (2003, p.45) Protocolo um acordo entre as partes que se comunicam, estabelecendo como se dar a comunicao.

33

Para argumentar:
H diversos padres 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses trs padres 802.11 compartilham muitas caractersticas, ou seja, usam o mesmo protocolo de acesso ao meio, CSMA/CA e tambm usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padres tem a capacidade de reduzir suas taxas de transmisso para alcanar distncias maiores (KUROSE, 2003, p. 271).

Conforme (MIKE HORTON; CLINTON MUGGE, 2003), o padro foi nomeado 802.11 do IEEE de 900MHz, que oferecia suporte a taxas de transmisso de dados de 2 Mbps e mais tarde mudou para os padres 802.11 a e g de 54 Mbps. Conexes que utilizam taxas de transmisso de at 2 Mbps so consideradas lentas demais para as taxas presentes nas transmisses de redes atuais. Na poca em que se utilizava taxas de 2Mbps os recursos eram bastante limitados e a internet apresentava basicamente recursos de textos e imagens de baixa compresso onde no se requeria altas velocidades nas transmisses de dados. Segundo Soares, Lemos e Colcher (2009) Para elaborar um padro para redes locais sem fio (WLANs), o IEEE constituiu o Wireless Local-Area Networks Standard Working Group IEEE Project 802.11. O objetivo desse projeto definir um nvel fsico, para redes onde as transmisses so realizadas na freqncia de rdio ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC (Distributed Foundation Wireless MAC). difcil entender como uma transmisso sem fio precise de um nvel fsico para poder operar, porm devemos lembrar que em um momento ser necessrio interligar determinada Lan sem fio com a rede maior e isto far com que ambas operem neste mesmo meio Fsico. H diversos padres 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses trs padres 802.11 compartilham muitas caractersticas, ou seja usam o mesmo protocolo de acesso ao meio, CSMA/CA e tambm usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padres tem a capacidade de reduzir suas taxas de transmisso para alcanar distncias maiores (KUROSE, 2003, p.271). Apesar de existirem vrios padres 802.11, o modo de operao destes so basicamente os mesmos, ou seja so utilizados para tecnologias em ambientes wireless e se utilizam de um protocolo de acesso ao meio comumente conhecido por CSMA/CA.

34

Devido ampla faixa de frequncias que as redes sem fio esto sujeitas e estas possurem variadas velocidades de transmisso, o grupo de colaboradores do IEEE que definiu o padro 802.11como sendo o modelo a ser seguido para redes sem fio foi com o tempo adquirindo tcnicas cada vez mais otimizadas de operao e configurao. Segundo o IEEE os padres mais difundidos atualmente e com um grande incentivo em pesquisas sero comentados a seguir: 4.3.1 802.11a Este padro opera utilizando a faixa de frequncia de 5GHz e tem a capacidade de suportar at 64 usurios por ponto de acesso, alm do fato de ser considerada uma faixa de frequncia limpa, pelo fato de no existirem muitas interferncias com aparelhos de micro-ondas ou outros dispositivos que operam nessa faixa, muito menos com outros tipos de arquiteturas de rede como so o caso do bluetooth. Caso estes fatores fossem intervenientes a velocidade da transmisso seria afetada, entretanto devido alta frequncia que disponibilizada para o 802.11a, este detentor de uma taxa de transferncia cinco vezes mais rpido chegando a alcanar facilmente 54 Mbps (MARIMOTO, 2008). Outra vantagem quanto disponibilidade de uso sem cobrana de taxa e ausncia de interferncias, j no que se refere s desvantagens podemos citar as incompatibilidades com os padres 802.11b e 802.11g, o custo elevado dos produtos que compe esse padro justificando seu uso em ambientes corporativos onde se encontra mais disponibilidade de dinheiro para atender com mais velocidade as necessidades das organizaes. No podemos de citar que apesar de a letra a estar presente neste padro no significa que ele anterior aos 802.11b, pelo contrrio o 802.11a mais atual. 4.3.2 802.11b O tipo de rede 802.11b sempre foi disparadamente a predominante entre os demais tipos e amplamente conhecido como WI-FI (Wireless Fidelity). Neste padro a taxa de dados gira em torno de 11Mbps, taxa esta suficiente para grande parte de residncias que utilizam internet banda larga via cabo ou DSL(Digital
Subscriber Line). Sua faixa de operao de 2,4 a 2,485 GHz, resultando em uma

35

certa competitividade com alguns dispositivos convencionais como so o telefone, fornos de micro-ondas que utilizam a frequncia de 2,4 GHz. Neste padro alguns pontos so vantajosos como so o caso do custo acessvel dos equipamentos e alm do que no necessria uma licena para que a faixa de frequncia presente neste tipo de rede possa operar. A rede 802.11b largamente utilizado por provedores de internet sem fio para distribuir o sinal nas reas comerciais que se utilizam desta tecnologia (MENDONA, 2011). 4.3.3 802.11d Este padro utilizado em domnios fora dos pases conhecidos como regulatrios (Eua, Canad, Europa, Japo e Austrlia). Seu quadro utiliza campos com informaes referentes aos pases, os parmetros sobre frequncias e tabelas com parmetros (MENDONA, 2011). 4.3.4 802.11e A proposta inicial para os desenvolvedores deste padro era criar e otimizar os aspectos de segurana e qualidade de servio tambm conhecidos como Qos (Quality of Service) para a subcamada mac. Entretanto os aspectos de segurana foram repassados a outro grupo de pesquisadores deixando como responsabilidade para o primeiro grupo o de aprofundar as pesquisas em qualidade de servio. A utilizao do Qos veio acrescentar as Wlans a possibilitar o uso do VOIP(Voice Over Internet Protocol) e outros aplicativos comerciais, alm de serem utilizados para uso domstico dando suporte a dados, voz, vdeos. Outro recurso que este seguimento do padro trouxe foi o de TXOP(Transmission Oportunity), que vem utilizar a tcnica de transmisso em rajadas, melhorando o desempenho da rede (MENDONA, 2011). 4.3.5 802.11f Este padro sem dvida um dos mais significativos em virtude de definir os princpios bsicos da arquitetura de redes sem fio, como tambm dos equipamentos e dos sistemas distribudos, ou seja nesse seguimento de padro que estar definido as recomendaes no que se refere ao uso e os tipos de servios disponibilizados pelos APs tambm conhecidos como SAP(Servios dos

36

Access Points), alm das funes e dos protocolos que sero utilizados por fornecedores diversos para trabalharem na rede. H ainda um outro fator vantajoso deste padro que vem a ser a questo da cobertura, pois atravs deste padro definido o protocolo IAPP(Internet Acess Point Protocol), que til quando se deseja interligar redes distintas possibilitando uma rea de cobertura mais ampla permitindo a um determinado dispositivo associado com um Acess Point, ao afastarse obter uma reassociao e no perder a conectividade (MENDONA,2011). 4.3.6 802.11g O padro de redes atual do wireless o 802.11g. Este padro de rede tem como caractersticas a questo da compatibilidade com os padres 802.11b, como por exemplo, utilizar placas ou outros dispositivos em uma rede 802.11b j montada. Alm do fato da compatibilidade existe tambm o fato da velocidade uma vez que esta se traduz em 54 Mbits, sendo necessrio para que esta rede chegue atingir esta velocidade que todos os dispositivos operem com o padro 802.11g, entretanto pelo fato dela operar na mesma faixa de frequncia de 2.4 GHz dos telefones sem fio, fornos de micro-ondas e celulares, a rede que utiliza este padro est suscetvel a muitas interferncias. A relao custo benefcio tambm evidente neste padro sendo este um fator vantajoso e alm do fato deste padro no precisar de licena para operar (MENDONA, 2011). 4.3.7 802.11h Este padro tem um fator agravante que vem a ser o de operar na mesma faixa de frequncias de muitos radares e satlites sendo a banda passante de 5 GHz, trazendo o transtorno de interferir nas transmisses areas por exemplo. Este padro conta com uma funo que possibilita alterar dinamicamente a frequncia utilizada e um controlador para potencia de transmisso do padro 802.11a, lembrando que a banda em questo a mesma encontrada no padro 802.11a (MENDONA, 2011). 4.3.8 802.11 i Este padro vem com o objetivo de aprofundar nos aspectos de segurana que principalmente norteiam os protocolos de criptografia utilizados e

37

desenvolvidos em redes sem fio. A avaliao dos protocolos demonstram a fragilidade do algoritmo RC4, onde os desenvolvedores juntam foras para diminuir esse entrave, a que entra o papel do ESN (Enhanced Security Network), que propem cada vez mais uma maior integrao para melhorar a segurana (MENDONA, 2011). 4.3.9 802.11 j utilizado para o pblico japons e seus padres de redes, assim como o 802.11h utilizado para o governo europeu (KIOSKEA, 2009). 4.3.10 802.11k Este tipo de padro vem a permitir a escolha de qual AP melhor se adequa as nossas necessidades e que encontrasse disponibilizado, alm de tambm garantir o Qos necessrio para a utilizao. Nesse tipo de padro so permitidos a troca de frames de gerenciamento via rdio e atualmente o padro da indstria voltada as tecnologias de redes sem fio (MENDONA, 2011). 4.3.11 802.11n Contando com uma taxa elevadssima de dados, algo em torno de 128 Mbps e 600 Mbps, este padro vem a ser uma soluo tentadora em virtude no s da velocidade como tambm da extensibilidade aos dispositivos que contam com recursos avanados de voz, vdeo e dados em geral (MENDONA, 2011). Este padro tem por objetivo ampliar as velocidades j presentes nos outros tipos de padres, embora o padro oferea taxas significativas de 300 Mbps, o mesmo ainda est em fase de homologao e h ainda algumas limitaes quanto a fatores como ambientes, rudos nas transmisses etc., lembrando que esta taxa somente em teoria em virtude dos intervenientes j mencionados (PCWORD, 2008). 4.3.12 802.11p Este vem a ser um padro destinado a uso veicular, sendo que disponibiliza de uma faixa de frequncia de 5GHz, ou mais precisamente 5.9 GHz para sua operacionalidade, fornecendo servios de trocas de dados entre dispositivos de velocidades diferenciadas (MENDONA, 2011). as pesquisas a ponto de

38

5. ALGORITMOS DE SEGURANA 5.1 SEGURANA A necessidade de segurana um fato de fundamental importncia para todas as reas de atuao, mas nem sempre ela considerada importante comparado a funcionalidades e produtividade. Enquanto a velocidade e produtividade dos processos de negcios so um fator de vantagem competitiva para as empresas, a ausncia de segurana onde se encontram a velocidade e a produtividade pode se tornar resultados de grandes prejuzos para mesma.
a mdia que infra-estrutura globais comutadas evoluem e os elementos criminosos e terroristas adquirem um maior conhecimento sobre como violar esses sistemas, cada vez se torna mais necessrio para a empresa desenvolver mtodos mais abrangente da segurana da informao (HORTON, 2006, p.4).

Nas redes sem fio podemos encontrar vulnerabilidades como nas redes cabeadas. Existem muitos ataques que foram desenvolvidos e projetados para redes sem fio. As ameaas e vulnerabilidades comearam com o meio de transmisso dos dados no serem guiados. Para melhorar a segurana das redes sem fio foram criados padres de segurana. Quando se cria redes precisamos deix-las seguras, vlido tanto para redes cabeadas e para redes sem fio, pois s os usurios verdadeiros podero ter autorizao para acess-las. A segurana uma tentativa para diminuir a vulnerabilidade de dados e de recursos de sistemas. Sabemos que o uso das redes sem fio est crescendo a cada ano que se passa tanto nas empresas quanto para os usurios domsticos, mas junto com esse crescimento dessas redes vem crescendo tambm o nmero de ataques a redes sem fio. Com isso, a segurana das redes sem fio precisa ser balanceada para que a mesma fique protegida contra usurios no autorizados, e sim fazer que somente os usurios autorizados consigam utilizar a rede. Segundo Duarte (2003) as redes sem fio precisam ter as seguintes caractersticas: Confidencialidade: tem o objetivo de prevenir a obteno no autorizada.

39

Disponibilidade: Tem o objetivo de prevenir que recursos ou informaes fiquem indisponveis. Integridade: tem o objetivo de prevenir que mudanas sejam feitas em informaes sem autorizao. Usabilidade: tem o objetivo de prevenir que qualquer servio tenha sua utilidade deteriorada devido segurana.

5.2 Wired Equivalent Privacy (WEP) Segundo Verssimo (2003) o WEP foi o protocolo criado inicialmente para prover segurana nas redes do padro 802.11, que at ento estavam desprotegidas. O WEP foi desenvolvido por um grupo de voluntrios, todos membros do IEEE, que queriam implementar segurana no novo padro de rede que estava surgindo. O WEP se props a atender as seguintes necessidades: Confiabilidade: o WEP tinha a segurana e confidencialidade da informao transmitida. Autenticao: era preciso ter um mtodo para garantir a autenticao de um novo dispositivo vlido. Integridade: o WEP tinha que garantir que os dados transmitidos.

Chegariam ao outro lado da rede sem ser alterado, e sem que dados no desejados fossem includos na transmisso ou removidos no meio do caminho (VERSSIMO, 2003). O WEP atua na camada dois (enlace) do modelo ISO/OSI. Ele foi criado com o objetivo de possibilitar o uso de criptografia para transmisso dos dados, autenticao na rede sem fio e controle de integridade dos dados (MARTINS, 2003). A segurana do WEP composta de dois elementos bsicos: uma chave esttica, que deve ser a mesma em todos os equipamentos da rede, e um componente dinmico, que, juntos, formaro a chave usada para cifrar o trfego. O

40

protocolo no define de que forma essa chave deve ser distribuda. Portanto a soluo convencional tambm a mais trabalhosa, em que a chave cadastrada manualmente em todos os equipamentos (RUFINO, 2011, p. 36). O WEP utiliza o algoritmo RC4, que um algoritmo de chave simtrica desenvolvido por Ron Rivest, para criptografar os dados. O RC4 criptografa os 54 dados a partir de uma chave fixa de 40 bits ou 104 bits pr-definida nos dispositivos da rede WLAN. Esta chave combinada com uma seqncia de 24 bits conhecida por Vetor de Inicializao (IV Initialization Vector), formando uma chave de 64 ou 128 bits (MARTINS, 2003). Algumas das vantagens de usar o algoritmo RC4 a facilidade de implementao e o baixo consumo de recursos, e j que no caso do WEP as fases de iniciao e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo (RUFINO, 2011). Outro recurso o WEP o CRC-32, que uma funo detectora de erros que realiza um clculo sobre os dados transmitidos e gera um resultado (Integrity Check Value), que enviado junto com a mensagem para o receptor. Ao receber a mensagem o receptor realiza o mesmo clculo sobre os dados e compara os resultados. Se os resultados forem iguais, ento a mensagem no foi corrompida e/ou alterada no meio do caminho (VERSSIMO, 2003). A autenticao nas redes Wi-Fi, at este ponto, pode ocorrer de dois modos sendo que um deles usa criptografia e o outro no.
Trata-se de uma situao ainda muito comum em ambientes de redes sem fio, principalmente em organizaes nas quais a atividade no tecnologia ou os administradores ainda no conseguiram assimilar completamente os riscos de rede Wi-Fi (RUFINO, 2011, p. 64).

O concentrador aceita conexo de qualquer dispositivo; portanto, basta o atacante dispor de um equipamento com interface sem fio e este ser compatvel com o padro utilizado no ambiente-alvo (RUFINO, 2011). Nessa modalidade, o Service Set IDentifier (SSID) no enviado pelo concentrador, portanto o atacante ter que promover uma escuta do trfego para determinar o SSID correto para, ento, conectar-se ao concentrador da rede-alvo (RUFINO, 2011).

41

O mtodo que utiliza criptografia consiste em configurar chaves prestabelecidas nos clientes sem fio e Access Points. Atravs desta chave compartilhada e 55 com o IV, a criptografia processada com o algoritmo RC4. Este mtodo autentica os clientes no AP, mas no autentica o AP no cliente, no garantindo se o AP ou no um AP autorizado (MARTINS, 2003). O mtodo criptogrfico de autenticao funciona atravs do mtodo Desafio/Resposta conforme podemos ver na figura abaixo.

Figura 06 Autenticao WEP. Fonte: Maia (2003).

No entanto, o protocolo WEP foi muito criticado por possuir falhas em seus mecanismos de segurana, perdendo credibilidade. Como no WEP a chave de criptografia K a mesma utilizada por todos os hosts da rede, atravs do IV que o algoritmo RC4 varia esta chave. O problema que o IV de 24 bits muito pequeno. A quantidade de combinaes diferentes possveis de 2**24. Como o IV varia para cada pacote, a partir de certo ponto, o IV comear a repetir seus 56 valores. Alm disto, o WEP no define como deve ocorrer a variao do IV, ficando como deciso de cada fabricante. A repetio ainda mais perigosa quando um fabricante utiliza um mtodo de incrementar seqencialmente o IV, pois fica mais fcil prever os valores assumidos. Esta repetio de seqncias cria a possibilidade de ataques bem sucedidos e leitura dos dados criptografados, pois intrusos podem calcular quando o IV comear a repetir seu valor e ento utilizar este IV, em conjunto com a chave da rede (que no varia) para ganhar acesso a rede (VERSSIMO, 2003).

42

5.3 WI-FI PROTECTED ACCESS (WPA) Tambm chamado de WEP2, essa primeira verso do WPA surgiu de um esforo conjunto de membros da Wi-Fi Aliana e de membros do IEEE, empenhados em aumentar o nvel de segurana das redes sem fio. O WPA tem caractersticas de segurana superiores do WEP, mesmo assim apresenta algumas vulnerabilidades. O uso de senhas compostas com um nmero de caracteres pequeno de fcil adivinhao, esta sujeito a ataques de fora bruta ou dicionrio onde o atacante utiliza senha em seqncia e/ou em palavras comum. No caso do WPA senhas com menos de 20 caracteres so mais susceptveis a esse tipo de ataque. comum os fabricantes de equipamentos de rede sem fio usarem senhas pequenas, supondo que o administrador do sistema ira alterar a senha no ato da configurao, porem isto muitas vezes no ocorre tornado o WPA to vulnervel quanto o WEP. Com a substituio do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por pacotes, alm de possuir funo detectora de erros chamada Michael, um vetor de inicializao de 48 bits, ao invs de 24 como no WEP e um mecanismo de distribuio de chaves. Alm disso, uma outra vantagem a melhoria no processo de autenticao de usurios, mas h vrios pontos vulnerveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos Access Point, que podem comprometer a segurana das redes sem fio que utilizam o WPA. (RUFINO, 2005).

43

5.3.1 Wi-Fi Protected Access Pre-shared Key (WPA-PSK) O protocolo WPA define duas maneiras distintas, uma de fcil configurao e uso, mas possui os mesmos problemas de escalabilidade e de gerenciamento de chaves mestre do protocolo WEP, como o protocolo no define mecanismos para a distribuio da chavemestre, a forma usual para executar esse procedimento por meio do cadastro manual. O objetivo do WPA_PSK ser muito simples de usar e permitir um bom nvel de segurana. A configurao tanto ao lado Access Point quanto ao do cliente, resume em habilitar o uso do recurso e escolher uma chave-mestre. (RUFINO, 2005). 5.4 WI-FI PROTECTED ACCESS 2 (WPA2 / 801.11i) Segundo Morimoto (2008) O WPA2 corresponde verso finalizada do 801.11i, ratificado em 2004. A principal diferena entre os dois que o WPA original utiliza RC4 (o mesmo sistema de encriptao usado no WEP) e garante a segurana da conexo atravs da troca peridica da chave de encriptao (utilizando o TKIP), enquanto o WPA2 utiliza AES, um sistema de encriptao mais seguro tambm mais pesado. O AES o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256 bits. Usar o AES garante uma maior segurana, o problema que ele exige mais processamento, o que pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente no suportam o WPA2 (nem mesmo com uma atualizao de firmware) por no terem recursos ou poder de processamento suficiente.

44

6. VULNERABILIDADES DE PROTOCOLOS 6.1 WIRED EQUIVALENT PRIVACY A principal falha existente no protocolo WEP a possibilidade de quebrar seu algoritmo, e muitos dos utilizadores (Administradores de redes, tcnicos, etc.) deste protocolo o condenaram sem entender em que circunstncias exatas isso pode ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da comunicao os dispositivos conheam a chave para cifrar e decifrar, e esse o grande problema, pois muitas pessoas tero que saber esta chave, principalmente se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que seja a distribuio desta chave, esta ser menos secreta, visto que muitas pessoas sabero dela, e que equipamentos e dispositivos possam ser atacados, compartilhados e at roubados (RUFINO, 2005). O protocolo WEP trabalha na camada de enlace de dados e baseada na criptografia do tipo RC4 da RSA, utilizando um vetor de inicializao (IV) de 24 bits e sua chave secreta compartilhada em 104 bits, que depois de concatenada completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem no foi alterada. Existe ainda a possibilidade de o protocolo trabalhar com o padro mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits, portanto o padro de cifragem dos dados diferente do padro de 128 bits, garantindo assim duas opes de escolha para tentar obter um nvel mnimo de segurana na rede (CANSIAN et al., 2004; AMARAL; MAESTRELLI, 2004). 6.2 WI-FI PROTECTED ACCESS Apesar de o protocolo WPA possuir caractersticas de segurana superiores ao WEP, tambm est sujeito a ataques de fora bruta ou dicionrio, onde o elemento atacante testa uma seqncia de senhas ou palavras comuns. Uma senha com menos de 20 caracteres mais fcil de ser quebrada caso esteja utilizando esse protocolo. Conforme citado no tpico WLAN da seo anterior, os fabricantes

45

de dispositivos comumente deixam por padro senhas de 8 a 10 caracteres supondo que o administrador ir alter-la assim que configurar o mesmo, colocando assim em risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem poucas ferramentas pblicas disponveis para os ataques sob o protocolo WPA, mas podemos citar o WPAcrack, que utilizado na plataforma Linux atravs de ataque de dicionrio e/ou de fora bruta (RUFINO, 2005). Segundo Silva (2005) afirma que O WPA padronizou o uso do Michael, tambm conhecido como MIC (Message Integrity Check), em substituio ao CRC32, melhorando a garantia da integridade dos dados em trnsito. Michael uma funo hash com criptografia chaveada, que produz uma sada de 64 bits. A segurana do Michael baseia-se no fato de que o valor do MIC cifrado e desconhecido pelo atacante. O mtodo do algoritmo de cifrao do WPA o mesmo utilizado pelo WEP, o RC4. O WPA tambm pode sofre um ataque do tipo DoS, pois esta vulnerabilidade est ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005). Segundo Moskowitz (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisio da mesma origem, ele desativa temporariamente sua operao. Este tipo de defesa foi criado para eliminar os ataques de mapeamento e fora bruta. Para isto, basta apenas que o atacante envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado e a deteco do invasor acaba ficando quase impossvel, visto que a quantidade de pacotes enviados pouca, comparando-se aos ataques DoS conhecidos. 6.3 MTODOS DE INVASO 6.3.1 Fora Bruta Ataque por fora bruta (em ingls brute force cracking, como ataque exaustivo algumas vezes.) um ataque que quebra todas as palavras-passe testando todas as possveis senhas de uma rede ou de um sistema. Mtodo que

46

gera uma srie de possveis combinaes de caracteres para tentar descobrir senhas (ASSUNO, 2010). Este instrumento serve para os administradores testarem as senhas de seus sistemas para saber se elas esto adequadas, mas o uso desse instrumento muitas vezes desviado por hackers para obter senhas de outros usurios com objetivos malficos como invadir redes e sistemas. O ataque do dicionrio como o ataque da fora bruta s que utilizando uma lista de palavras que pode reduzir o tempo para descobrir uma senha. 6.3.1.1 Fora Bruta Local A fora bruta local bem melhor que a fora bruta remota, pois como exemplo pode dar o fato que a remota consegue uma mdia, de sete a dez senhas testadas por segundo, j na local podemos conseguir at 3,4 milhes por segundo dependendo da mquina e do algoritmo que esteja utilizando (ASSUNO, 2010).
Para tentar descobrir qual a senha criptografada, os programas de bruteforce usam o mtodo interessante: eles codificam a informao a ser testada com o mesmo algoritmo e testam os dois. Se coincidirem, a senha foi descoberta (ASSUNO, 2010, p.232).

O programa de fora-bruta gera vrias combinaes de modo aleatrio, ele vai tentando por dias, horas, meses e at mesmo anos dependendo do tamanho da senha e do processamento. Mas em alguma hora, o a combinao bate com a original e assim a senha descoberta (ASSUNO, 2010).

6.3.1.2 Fora Bruta Remota O processo de bruteforce (Fora Bruta) remota no um dos melhores ou mais eficientes. Esse processo eficiente para senhas fceis (como nome de pessoas, nmero de telefone e outros). Mas mesmo ele no sendo um dos processos mais eficientes, mesmo assim, no um processo que deve ser

47

descartado, pois muitos usurios infelizmente ainda utilizam senhas de fceis de serem descobertas. Outro ponto negativo que esse tipo de ataque detectado e bloqueado facilmente. Por isso esse ataque leva o nome de fora bruta, pois ele tenta at as ultimas conseqncias (ASSUNO, 2010). Existem alguns softwares para ajudar a realizar esse processo e um deles pode citar o software Brutus que nele tem funes que podemos escolher tipos de senhas para serem descobertas. A BruteForce por exemplo a melhor, mas tambm muito demorada. Com ele podemos descobrir as senhas mais simples, mas no caso das senhas mais complexas pode levar muito tempo para descobri-las e existe uma grande possibilidade delas no serem descobertas no caso das complexas (ASSUNO, 2010). 6.3.2 Man in the Middle O ataque man in the middle (ataque do homem no meio ou ataque do interceptor), um tipo de ataque quando existe uma comunicao entre dois computadores e no ataque so falsificadas as trocas objetivando fazer-se passar por uma das partes. Essa tcnica muito eficiente e com isso muito utilizada para se capturar senhas.

Figura 07- Ilustrao de um ataque Man in the Middle Fonte: Lopes (2011).

A figura 07 mostra como o ataque man in the middle acontece no meio de uma comunicao entre um computador e um Web Server. O computador do hacker

48

age como uma espcie de servidor Web para o computador do cliente, ele entrega o certificado e tambm recebe os dados sem que ambos percebam que ele esteja na transio. Essa tcnica explora a transio que feita baseando-se nas chaves de criptografia fornecidas com o certificado, pois os dados, ao chegar ao servidor remoto ou no cliente precisam ser descriptografados. Mas com a tcnica middle possvel entregar um certificado para o computador cliente e faz-lo pensar que o servidor remoto que enviou o certificado, e com isso, faz o cliente enviar seus dados (ASSUNO, 2010). 6.3.2.1 Man in the Middle Local O homem no meio local tem a vantagem de poder executar essa tarefa em vrios computadores ao mesmo tempo (ASSUNO, 2010). 6.3.2.2 Man in the Middle Remoto Usando o Man in the Middle Remoto no possvel utilizar softwares que faa o homem no meio local. Da para realizar essa tarefa usando um servidor Proxy. Para isso tambm preciso de um programa Proxy como o Achilles. O achilles um proxy com a funo de trabalhar como man in the middle. Ele pode ser usado como um servidor proxy normal, se no for marcada uma opo Intercept Mode ON (ASSUNO,2010).

49

7. ESTUDO DE CASO O estudo de caso abordar como as redes Wi-Fi no padro 802.11 utilizam os protocolos de segurana WEP e WPA, so vulnerveis e passivos de invaso, com demonstraes prticas. Estes experimentos foram realizados em uma rede montada em uma residncia que foi nosso laboratrio para efetuar os testes. Neste ambiente proposto se fez uso de um Access Point D-Link que foi usado como nosso ponto de acesso, um MacBook simulando o cliente normal conectado ao AP, e um Notebook HP Pavilion com o sistema operacional BackTrack 5 instalado que estava fazendo o papel do atacante. A rede foi configurada com configurao e criptografia semelhante as que foram coletadas com finalidade de simular uma situao real. Ainda no mesmo captulo, vamos abordar como foi feito todo processo desde a coleta de dados at a quebra do protocolo em laboratrio, para isso, utilizamos algumas ferramentas e equipamentos, tais como: Access Point D-Link 500B, cujo MAC 00:0F:3D:67:3F:68 MacBook White com um processador Core 2 Duo P7350, de 2 GHz, que possui uma antena integrada no padro 802.11n Wi-Fi. KisMAC Software para deteco das redes sem fio.

No dia 29 de Setembro de 2011 foi realizado a pesquisa de campo no centro comercial de Belm no horrio comercial de 15:00 horas s 18:00 horas. A tcnica utilizada para a coleta dos dados foi Wardriving, conforme especificada no tpico 7.2. No Wardriving feito no centro comercial de Belm foi utilizado o software KisMac que objetiva analisar e capturar protocolos wireless que para plataforma Mac OS x. Com a ajuda dele foi contabilizado todas as redes WI-FI na rota feita distinguindo quais os protocolos de segurana estavam sendo usados (WEP, WPA, WPA2 ou nenhum protocolo) em cada ponto de acesso.

50

Figura 08 - Rota do Wardriving realizado no centro comercial de Belm-PA. Fonte: Autores, 2011.

Na figura 08 mostra o percurso do Wardriving realizado no centro comercial de Belm do Par no dia 29 de Setembro de 2011 no horrio de 15:00 horas at as 18:00 horas. Foi iniciado o percurso na Rua Trs de Maio, passando pela Av. Governador Jos Malcher, Av. Visconde de Sousa Franco, Av. Doca, Rua Tira Dentes, Av. Presidente Vargas, Av. Nazar, Tv. Nove de Janeiro e finalizamos na Rua Joo Balbi. O percurso onde foi realizada a tcnica wardriving foi escolhido devido o fato de nessa regio existir um nmero elevado de redes tipo WI-FI, pois nesse trajeto existem muitos prdios comerciais onde os mesmos utilizam. No trajeto foram detectadas muitas redes empresariais, e tambm foram detectadas muitas redes domsticas em alguns trechos do percurso. As redes empresariais eram as mais importantes para a pesquisa, mas foi inevitvel no detectar redes domsticas, pois a tcnica wardriving utilizando o software KisMAC, detecta todas as redes que estejam ao alcance sem dar opes para selecion-las. Nos trechos onde existe prdios comerciais, foi preciso estacionar o veculo em um tempo de 3 a 5 minutos para o software poder terminar todas as deteces,

51

pois nesses tipos de prdios existe um grande nmero de redes tipo WI-FI, e em trechos onde no tinham uma grande concentrao de prdios comerciais o veiculo foi utilizado com velocidade bem reduzida para poder fazer o mapeamento das redes. Com todos os dados coletados no Wardriving foram contabilizados e tabulado identificando por protocolos e observando os lugares onde se obteve maiores e menores nmeros de pontos de acesso. Com a tabulao completa possvel saber o nvel de vulnerabilidade nessa rea observando o protocolo de segurana que usado.

7.1 SOFTWARES UTILIZADOS 7.1.1 KisMAC um poderoso analisador de protocolo wireless para a plataforma Mac Osx, ele funciona com qualquer placa wireless que suporte o modo de monitorizao passiva. Alm da deteco de redes, o KisMAC ir registrar passivamente todos os frames 802.11 para o disco ou para a rede em um formato padro PCAP, para anlise posteior por outras ferramentas como o Ethereal. O KisMAC tambm fornece informaes sobre clientes ligados, Fingerprinting (impresso digital) do Acess Point, deteco de Netstumbler e integrao com GPS. Sendo um monitor passivo, ele pode at detectar redes wireless fechadas atravs da anlise do trfego enviado por clientes wireless (KISMAC-NG, 2007).

7.1.2 BackTrack BackTrack Linux um formato de Live-CD focando a segurana e hacking. Esta distribuio composto por diversas ferramentas centradas na segurana. BackTrack uma distribuio amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criada a partir da fuso de duas distribuies orientada para a segurana, o Auditor + Whax (FARBO, 2010).

52

7.1.3 Airodump-ng Airodump-ng usado para captura de pacotes de frames brutos 802.11 e particularmente apropriado para coletar IVs (Vetores de Inicializao) WEP com intuito de us-los com o aircrack-ng. Se voc tem um receptor GPS conectado ao computador, airodump-ng capaz de registrar as coordenadas dos Access Points encontrados. Suplementarmente, airodump-ng cria um arquivo de texto (tambm chamado de dump) contendo os detalhes de todos os Access Points e clientes vistos. (SMITH, 2008). Utilizao do comando bsico Airodump-ng:

Figura 09 Comando bsico do airodump-ng. Fonte: SMITH, 2008

7.1.4 Aireplay-ng Aireplay-ng usado para injetar frames, a funo principal gerar trfego para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem ataques diferentes que podem causar desautenticaes com o propsito de capturar dados de handshake WPA, autenticaes falsas, repetio de pacote interativo, injeo de ARP Request forjados e reinjeo de ARP Request. Com a ferramenta packetforge-ng possvel criar frames arbitrrios. (SMITH, 2008). Utilizao do comando bsico do Aireplay-ng:

Figura 10 Comando bsico aireplay-ng Fonte: SMITH, 2008

7.1.5 Aircrack-ng

53

Aircrack-ng um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. pode tambm recuperar a chave WEP, uma vez que um nmero suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois mtodos fundamentais. O primeiro mtodo por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW que pouqussimos pacotes de dados so necessrios para quebrar a chave WEP. O segundo mtodo o mtodo FMS/KoreK. O mtodo FMS/KoreK incorpora vrios ataques estatsticos para descobrir a chave WEP e usa esses ataques em combinao com fora-bruta. Adicionalmente, o programa oferece um mtodo de dicionrio para determinar a chave WEP. Para quebrar chaves pr-compartilhadas WPA/WPA2, somente o mtodo de dicionrio utilizado. (SMITH, 2008) Utilizao do comando bsico do Aircrack-ng:

Figura 11 Comando bsico do aircrack-ng. Fonte: SMITH, 2008

PTW (Pyshkin, Tews, Weinmann). O mtodo PTW em 2005, Andreas Klein apresentou uma outra anlise da cifra de fluxo RC14. Klein mostrou que h mais relaes entre o fluxo de chave RC4 e a chave do que nas relaes encontradas por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O mtodo PTW faz extenso do ataque do Klein e otimiza-o para uso contra o WEP. Ele basicamente usa tcnicas FMS melhoradas, descritas na seo seguinte. Uma restrio importante em particular que somente funciona com pacotes ARP Request/Reply e no pode ser empregado contra outro trfego (SMITH, 2008). O segundo mtodo o mtodo FMS/Korek, o qual incorpora mltiplas tcnicas. Os Documentos de Tcnicas, na pgina de links, lista vrios trabalhos e
1

RC4 (Rons cipher 4) foi criado por Ronald Rivestem 1987, e foi mantido em sigilo. o algoritmo utilizado pelo WEP.

54

artigos que descrevem essas tcnicas detalhadamente e a matemtica por detrs delas (SMITH, 2008). Neste mtodo vrias tcnicas so combinadas para quebrar a chave WEP: Ataques FMS (Fluhrer, Mantin, Shamir) - tcnicas estatsticas; Ataques Korek - tcnicas estatsticas; Fora-Bruta. 7.2 WARDRIVING Esta tcnica consiste no uso de um Laptop ou outro dispositivo porttil que visam uma conexo com alguma rede sem fio disponvel. (CLUBE DO WARCHALKING, 2008).

Figura 12 Demonstrao de um wardriving. Fonte: Clube do Warchalking, 2008.

55

Muitas vezes apelidado de war-driving, este teste consiste na procura sistemtica de pontos de acesso wireless piratas, eventualmente instalados por utilizadores, revelia do departamento de informtica (por exemplo, por alunos num campus universitrio). Pode tambm representar a tentativa sistemtica de deteco de pontos de entrada desprotegidos nas redes wireless empresariais. A tecnologia atualmente existente permite realizar estas aes de uma forma (relativamente) simples e discreta, o que obrigar as organizaes a ter especial cuidado na configurao dos aspectos e funcionalidades de segurana destas redes. (SILVA, P.T; CARVALHO, H.; TORRES, C.B, 2003, p. 129)

7.3 Cracking WEP (Laboratrio) Para se conseguir quebrar uma chave WEP consiste primariamente em capturar um determinado tipo de informao que gerado pelo Access Point, o chamado Vetor de Inicializao (ou IV), que vem "embutido" em alguns tipos de pacotes. A forma mais efetiva de se pegar estes vetores utilizar um pacote ARP gerado pelo Access Point e reinjet-lo na rede. O Access Point ir reenviar o pacote, agora encriptado sob um novo vetor de inicializao (TOCA DO ELFO, 2010).

Vamos demonstrar como o ataque feito na prtica, para isso foi utilizado alguns recursos que ser listado abaixo, tais como: 1.) Access Point que possa ser configurado livremente; 2.) Live CD do BackTrack 5 (airmon-ng, airodump-ng, aireplay-ng, packetforce-ng, aircrack-ng) ; 3.) Adaptador sem fio, que possua a opo de entrar em modo monitor; 4.) Software KisMAC para realizar captao das redes sem fio. Conforme ilustrado na Figura 13 e j em posse das ferramentas necessrias foi utilizado o KisMAC para captar os Access Points

56

Figura 13 Captura de redes sem fio utilizando KisMAC. Fonte: Print Screen, 2011.

Aps executar o KisMAC foi analisado que na regio metropolitana de Belm continha inmeras redes sem fio, com as mas variadas chaves de criptografias, um excelente cenrio para nossa pesquisa de campo. Com isso partimos para segunda fase que foi identificar o alvo atravs do programa Airodump-ng, para isto o adaptador de rede sem precisava estar em modo monitor, para isso foi usando o comando conforme ilustrado na figura 14, com isso este modo modificou o funcionamento da mesma, fazendo com que ela intercepte qualquer pacote que estiver ao seu raio de alcance. Para isso vamos executar o comando, que tem por objetivo parar o funcionamento normal do dispositivo e iniciar o modo monitor:

57

Figura 14 Colocando o adaptador de rede sem fio em modo monitor. Fonte: PrintScreen, 2011.

O comando acima mostrado na figura 14 faz com que a partir de agora possamos usar o Airdump-ng para captar todas as redes sem fio que estiverem no raio de alcance do dispositivo sem fio, esclarecendo melhor visualizao na figura 15 de como ficou a ao no shell do sistema operacional BackTrack

Figura 15 Comando airmon-ng. Fonte: Print Screen, 2011

58

Figura 16 Resultado do comando airmon-ng. Fonte: Print Screen, 2011.

Como j foi escolhido o alvo conforme ilustrado em Figura 16 o Airodump-ng fez a verificao das redes sem fio no seu raio de alcance, foi escolhido a homenet que nossa rede criada em laboratrio para demonstrar como essa criptografia vulnervel. Aps este estgio foi necessrio capturar pacotes da rede, ou seja os vetores de inicializao para esse processo foi utilizado outro parmetro de comando com o Airdump-ng, o mesmo faz com que os pacotes sejam capturados e assim guardados, conforme mostrado na figura 17, ao iniciar o programa ele se encarrega de capturar os IVs na medida em que for gerando trfego de dados na rede.

Figura 17 Comando para capturar vetores de inicializao em arquivo *.cap. Fonte: Print Screen.

59

Sintax do comando utilizado foi: airodump-ng c [canal] bssid [Mac do Access point] w [nome do arquivo de captura] mon0 Alm de ficar ouvindo vrias redes sem fio ao mesmo tempo, pode ficar travado em apenas uma rede, conforme comando apresentado na figura 17. Segundo Smith (2008) a funo principal do Aireplay-ng gerar trfego para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem ataques diferentes que podem causar desautenticaes com o propsito de capturar dados de handshake WPA, autenticaes falsas, repetio de pacote interativo, injeo de ARP Request forjados e reinjeo de ARP Request. Com a ferramenta packetforge-ng possvel criar frames arbitrrios.

Figura 18 - Aireplay-ng Fake Authentication. Fonte: Print Sceen, 2011.

Com base na figura 18 se observa que foi enviado um fake authentication, e foram recebidos e associados pelo Access Point alvo, neste estgio pode-se notar que o Access Point est vulnervel, caso no aceite a associao, por que existe alguma proteo no AP ou o sinal est muito longe.

60

Figura 19 - Comando para injetar frames no Access Point. Fonte: Print Screen, 2011.

Foi verificado que a associao possvel visualizando atravs da figura 18, a partir deste momento, foi injetado pacotes de dados na rede, para que possamos capturar os vetores de inicializao.

Figura 20 Aireplay-ng injetando pacotes na rede. Fonte: Print Screen, 2011.

61

Segundo Smith (2008) Aircrack-ng um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. Pode recuperar a chave WEP, uma vez que um nmero suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois mtodos fundamentais. O primeiro mtodo por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW que pouqussimos pacotes de dados so necessrios para quebrar a chave WEP. O segundo mtodo o mtodo FMS/KoreK. O mtodo FMS/KoreK incorpora vrios ataques estatsticos para descobrir a chave WEP e usa esses ataques em combinao com fora-bruta. Adicionalmente, o programa oferece um mtodo de dicionrio para determinar a chave WEP. Para quebrar chaves pr-compartilhadas WPA/WPA2, somente o mtodo de dicionrio utilizado (SMITH, 2008). Depois de capturarmos os pacotes usando o airodump-ng, quebrar foi relativamente simples. Tendo em mos o arquivo gerado no passo anterior, voc s precisa rodar o comando aircrack-ng que ele ir fazer o trabalho de obter a chave Wep partir dos IVs. O comando o seguinte:

Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng. Fonte: Print Screen, 2011.

62

Nesta parte interessante, e vale frisar que no arquivo homenet-02.cap composto por vetores de inicializao, a partir desses vetores que foi feito um ataque de fora bruta para descobrir a chave WEP. Abaixo nota-se na tela do Aircrack-ng em figura 22 o momento do sucesso do cracking do WEP, foram testados 625 bytes e 77.111 vetores de inicializao at que a chave fosse quebrada.

Figura 22 Chave WEP encontrada. Fonte: Print Screen, 2011.

7.4 Cracking WPA (Laboratrio) Para quebrar WPA ou WPA2 e conseguir a senha da rede sem fio do ambiente configurado em laboratrio, usou-se as ferramentas do BackTrack 5, depois sero mostrados de forma mas detalhada. No Airodump-ng utilizou-se o seguinte comando:

63

Figura 23 Capturando os pacotes wpa com airodump-ng Fonte: Print Screen, 2011.

Parmetros do comando: -c 6: o canal para rede sem fio. --bssid: 00:18:11:FF:6D:42 o endereo MAC do Ponto de Acesso Alvo. -w wpa: o nome do arquivo que ir guardar os pacotes capturados. mon0: o nome da interface de rede sem fio.

Figura 24 Usando o Airodump-ng para captura de pacotes da rede alvo. Fonte: Print Screen, 2011.

Agora necessrio realizar uma reutilizao de algum cliente na rede alvo, para assim conseguir o WPA Handshake almejado, deve-se algum cliente se conectar poderia demorar muito para conseguir o objetivo desejado.

64

Foi forjada uma falsa solicitao de reutilizao de um de seus clientes j conectados, usando o Aireplay-ng com o seguinte comando:

Figura 25 Aireplay-ng forjando uma falsa solicitao de reutilizao. Fonte: Print Screen, 2011.

Valendo-se Airodump-ng na etapa anterior, possvel identificar os clientes que encontram-se conectados no AP. Foi possvel se valer de um endereo Mac de um cliente lanar a solicitao de reutilizao. Entrou-se com o seguinte comando: Aireplay-ng -0 1 a 00:1B:11:6D:42 -c 34:15:9E:18:07 mon0 Parametros do comando: -0: envia solicitaes de reutilizao; 1: o nmero de solicitaes a serem enviadas; 00:18:11:FF:6D:42: o endereo MAC do Ponto de Acesso; -c 34:15:9E:8E:18:07: o endereo MAC do cliente que est enviando a reutilizao.

65

Ilustra-se imagem do Airplay-ng depois da solicitao de reutilizao do cliente com endereo MAC 34:15:9E:8E:18:07 at Access Point.

Figura 26 Aireplay-ng para envio de solicitao de reutilizao. Fonte: Print Screen, 2011.

Neste momento, gerou-se quatro pacotes que dar ensejo para o Handshake, essa situao funciona tanto para o padro WPA e WPA2. O WPA Handshake apareceu quando os pacotes de reutilizao foram capturados, juntamente com o endereo MAC do Access Point Alvo. Segue ilustrao na Figura 27:

Figura 27 WPA Handshake. Fonte: Print Screen, 2011.

66

Agora o prximo passo foi iniciar o aircrack-ng que tem como fim o cracking da criptografia WPA e WPA2, foi utilizado o dicionrio de palavras, o aircrack-ng testa cada palavra at verificar se alguma delas a chave pr-compartilhada. Usamos o seguinte comando:

Figura 28 Aircrack-ng usando dicionrio para realizar o teste. Fonte: Print Screen, 2011.

Temos ento: -w dicionrio.txt: o nome do arquivo do dicionrio; -b 00:1B:11:FF:6D:42: o endereo MAC do ponto de acesso onde est foi capturado o WPA Handshake; wpa *.cap: o nome do grupo de arquivos contendo os pacotes capturados.

Os dados capturados so de tamanhos variados, notando-se que o airdumpng ficaria capturando at que o comando fosse interrompido. Quando um WPA Handshake conseguido, logo executado o comando. Na figura 29 notvel que foi realizado o cracking WPA com sucesso, e foi descoberta a chave pr-compartilhada do WPA/WPA2.

67

Figura 29 Usando o Aircrack-ng para descobrir a chave pr-compartilhada. Fonte: Print Screen, 2011.

68

8. RESULTADOS

Para que a pesquisa se evidenciasse, foi necessrio um levantamento minucioso de dados com o objetivo de quantificar as redes sem fio disponveis identificando suas formas de segurana implementada e at mesmo a ausncia desses recursos. Em um primeiro momento fez-se necessrio verificar a quantidade geral de redes sem fio disponibilizadas no centro comercial da cidade metropolitana de Belm onde vrios trechos foram percorridos e mapeados, contabilizando as redes captadas nestes trechos conforme mostrado na Tabela 01.

Tabela 01: Redes Sem Fio Captadas no Centro Comercial de Belm. Fonte: Autores, 2011.

A Tabela 1 em questo a representao do grandioso nmero de hotspots encontrados e os valores relativos a estas redes, onde se pode verificar que a maior concentrao de redes foi captada no trecho que vai desde a Av. Presidente Vargas at as mediaes da Av. Nazar totalizando 47,7% do total de redes encontradas, onde se conclui que vem a ser um ponto bastante susceptvel a possveis invases e ataques que vo depender da fragilidade dos recursos de segurana que estas redes dispem. No diferente em termos de uso, constatou-se que alguns trechos como o caso da Doca indo at a Praa da Repblica e o permetro da Praa da Repblica tambm apresentaram um valor bastante acentuado de usurios que dispem destas redes representando um total de 35,2% justificando com esse somatrio a acentuada utilizao de redes sem fio.

69

Conforme mostrado na figura 30 pode-se observar a crescente utilizao das redes sem fio na regio citada anteriormente, em virtude do barateamento dos equipamentos e da fcil instalao, porm alguns cuidados devem ser tomados no que tange a segurana. Neste mapeamento conforme figura 30 foram encontradas grandes quantidades de redes sem fio disponveis que poderiam facilmente servir de alvo de pessoas m intencionadas. Um aspecto interessante que esse levantamento evidenciou somente as redes do ncleo comercial de Belm e mesmo assim j constatou uma grande utilizao desse tipo de tecnologia. O grfico apresentado na figura 30 justifica o levantamento feito ao percorrer as principais ruas do centro urbano de Belm, onde podemos constatar que a maior parte encontrada diz respeito no trecho que segue pela Av. Alcindo Cacela representando 44,7% de redes captadas. Ainda dando continuidade com esta sucinta anlise verifica-se que outra grande quantidade de redes foi encontrada no permetro que corresponde a 18,1% e refere-se o trecho da Av. Presidente Vargas at Av. Nazar em que muitos hotspots foram encontrados, ressaltando que os dados mais relevantes foram identificados e explanados e os menos relevantes foram apenas complementares nesta anlise. Deve-se ressaltar ainda que as redes aqui encontradas no sejam todas referentes a redes corporativas ou comerciais ficando algumas destas equivalendo a redes domsticas tambm, porm na sua grande maioria as mesmas apresentam esta caracterstica, ou seja, o fato de serem comerciais, sendo este o principal foco desta pesquisa.

70

Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belm. Fonte: Autores, 2011.

Com a melhoria nos equipamentos e configuraes que utilizam o meio no guiado para transmitir informaes, a preocupao em garantir segurana ficou ainda mais evidente, principalmente com as melhorias e aumento de trfego que fez da internet o que hoje. Todos os equipamentos que so implementados em um ambiente de redes wireless j dispem de certa camada de segurana, objetivando resguardar os ativos da rede e possibilitando o impedimento de invases, porm esta camada muitas vezes implementada de maneira equivocada ou por falta de conhecimento tcnico citado anteriormente, a fragilidade nos protocolos de criptografia utilizados nestas redes, assim so os casos do WEP e WPA. Muito se falou nos captulos anteriores, sobre algoritmos de criptografia, que viessem a aumentar a segurana nas redes sem fio, como o caso mais popular da utilizao do WEP. Entretanto neste levantamento buscou-se no somente a utilizao por parte do WEP como tambm do WPA e WPA2, onde as

71

vulnerabilidades e fragilidades foram postas em destaque e suas seguranas colocadas em evidencias. Uma das observaes a serem destacadas foram em relao ao nmero de protocolos WEP e WPA encontradas na regio metropolitana de Belm, onde essa quantidade representa um fator um tanto preocupante, pois, como mostra a Tabela 02 muitas redes foram captadas utilizando-se destes algoritmos e revelando uma parcela no tanto segura uma vez que, a utilizao do WEP j foi comprovada como sendo uma das mais inseguras. A insegurana se deve a inmeros fatores, porm o mais evidente e comentado em captulos anteriores o da fragilidade encontrada no algoritmo implementado no protocolo WEP, onde o algoritmo conhecido como RC4 revela inmeras falhas de segurana.

QUANTIDADE DE CRIPTOGRAFIAS ENCONTRADAS POR TRECHOS PERCORRIDOS TRECHOS PERCORRIDOS


Doca pela Tiradentes at Praa da Repblica Jose Malcher com 3 de Maio Av. Pres. Vargas at Nazar Alcindo c Antonio Barreto Joao Balbi c 14 de Maro

PROTOCOLOS

Praa da Repblic

Doca Fim

TOTAIS

WPA WPA2 WEP SEM CRIPTOGRAFIA TOTAL

22 20 20 2 64

206 390 192 96 884

22 37 31 10 100

89 28 18 137 45 52 106 34 30 26 6 8 358 113 108

88 133 93 24 338

473 814 506 172 1965

24,1 41,4 25,8 8,8 100,0

Tabela 02: Contabilizao do nmero de protocolos de criptografias encontradas nas redes por trecho. Fonte: Autores, 2011.

72

A diviso nesta tabela representa os tipos de criptografia utilizada nas redes captadas ficando suas contabilizaes divididas por trecho percorrido, ou seja, buscou-se o agrupamento das redes pelo algoritmo criptogrfico utilizado, uma vez que um dos objetivos desta pesquisa era justamente contabilizar as redes que utilizam os mesmos. Nesta coleta fcil perceber a enorme utilizao do protocolo WEP e WPA ficando este levantamento bastante evidente no que se refere fragilidade na segurana dessas redes, representando parcela significativa durante esta anlise. Podemos observar estes dados mais facilmente atravs de uma anlise relativa dos protocolos mais utilizados como mostrado na Figura 30 e buscarmos identificar os motivos pela escolha de determinado algoritmo por parte dos usurios. O somatrio das redes que ainda possui um algoritmo menos seguro como no caso do WEP e WPA ainda muito grande atualmente como mostra os dados coletados e grande parte deste resultado deve-se a consideraes j levantadas anteriormente.

Figura 31 - Dados referentes diviso dos trechos por protocolo de criptografia. Fonte: Autores, 2011.

73

Como se pode observar na figura 31, temos uma parcela relativa bastante acentuada tambm no que se refere aos usurios que utilizam o WPA2 este sendo considerado o mais seguro entre os trs, porm ainda reforando que mesmo este valor sendo considerados alto, os usurios que utilizam os protocolos menos seguro soma um valor de 49,9% do total, evidenciando uma fragilidade bastante considervel.

74

CONCLUSO Infere-se que a tecnologia de rede sem fio ou Wi-Fi tem crescido de maneira muito rpida, a mais utilizada o padro IEEE 802.11. Essas redes fornecem uma maior mobilidade, pois no usam fios para transmitir o sinal. O problema que os dados trafegam no ar para todas as direes fazendo que ela fique sujeita a qualquer interceptao e acessos no-autorizados por pessoas que tenham conhecimento tcnico bem aprofundado. Devido os risco que esse tipo de rede oferece junto com a mobilidade surgiu uma vasta diversidade de opes para os usurios em relao segurana, alguns protocolos de segurana foram criados para os mesmos. Nota-se que a facilidade da instalao desse tipo de rede contribui muito para esse ndice de insegurana, pois os aparelhos Acess Points so hoje em sua grande maioria plug & Play, fazendo com que as pessoas tenham facilidade de instalao com pouco ou nenhum conhecimento tcnico, por isso que alguns usurios no se preocupam com a segurana e sim apenas com a conectividade para navegar na internet. Em virtude deste problema foi realizada uma pesquisa de campo no centro comercial em Belm, onde tinha como base fazer um levantamento quantitativo de redes sem fio com criptografia ou sem nenhuma, e foi constatado que grande parte das redes captadas so vulnerveis em virtude do algoritmo criptogrfico utilizado. Durante o estudo de caso, foram captadas muitas redes sem fio com criptografias WEP, WPA e WPA2 e sem nenhuma segurana, Grande parte dos empresrios no tem um conhecimento no assunto, e tambm, no esto dispostos a fazer investimentos necessrios para garantir a segurana do ambiente de rede. Na grande maioria das contratam tcnicos com pouca qualificao, onde os mesmos desconhecem padres de segurana para implementar ou apenas no se preocupam com a segurana, esto muitas vezes interessados apenas em garantir a navegao na internet para o cliente que o contratou. Com a utilizao da tcnica do Wardriving a pesquisa obteve um resultado bastante satisfatrio, pois mostrou a grande necessidade em se tratar a segurana como fator de primeira instncia em um ambiente corporativo, comercial ou at mesmo residencial.

75

Concluiu-se que nas redes analisadas onde grande parte utilizando-se algoritmos WEP, estas foram as mais sujeitas a vrias formas de invaso, devido a seu algoritmo de segurana ser bastante deficitrio e o que mais surpreendeu foi que pontos comerciais e corporativos se utilizavam deste tipo de protocolo para tentar resguardar suas informaes, infelizmente esta no uma afirmativa verdadeira, uma vez que os protocolos WPA e WPA2 mostraram um nvel de segurana bem mais elevado principalmente no que se refere ao algoritmo WPA2, em que as tentativas de quebra de segurana das redes foram sem xito utilizandose deste protocolo.

76

REFERENCIAS BIBLIOGRFICAS ASSUNO, Marcos. Segredos do Hacker tico. Editora Visual Books LTDA. 2010. CANSIAN, Adriano Mauro, GRGIO, Andr Ricardo Abed e PALHARES, Carina Tebar. Artigo apresentado na Universidade Estadual Paulista SP. Assunto: 69 Falhas em Polticas de Configurao: Uma Anlise do Risco para as Redes Sem Fio na Cidade de So Paulo. Universidade Estadual Paulista SP, 2004.

CERT.BR Estatsticas dos Incidentes Reportados ao CERT.br . Disponvel em: < http://www.cert.br/stats/incidentes/>. Acesso em 20 de Novembro de 2011 as 23:45h.

CRISTIANOGUILHERME

LAN.

Disponvel

em:

<http://www.cristianoguilherme.com/oblog/lanmanwanpansansabeadiferenca>. Acesso em 15 de Novembro de 2011 as 13:00 h. Clube do Warchalking Wardriving. Disponvel em:

http://www.clubedowarchalking.com.br/tutoriais-sobre-redes-wireless/o-que-ewardriving.html acesso em 06 de Novembro de 2011 as 20:46h. CHRIS, hurley. et. al. Wardriving and Wireless Penetration Testing. Rockland, CANAD: 2007. 400 p. DUARTE, Luiz Otvio. Anlise de Vulnerabilidades e Ataques Inerentes a Redes sem Fio 802.11x, Universidade Paulista, 2003. FARBO, Pedro Manual BackTrack Brasil. Disponvel em: <

http://brasilbacktrack.blogspot.com/2010/05/manual-geral-back-track-emportugues.html>. Acesso em 23 de Novembro de 2011 as 10:30h. FOROUSAN, Behrouz A. Comunicao de dados e redes de computadores. Quarta edio. So Paulo: MacGraw-Hill, 2008. 1134 p.

77

GTA 2007 OFDM. Disponvel em: <http://www.gta.ufrj.br/grad/07_2/jefferson/Page5.html >. Acesso em: 02 de Novembro de 2011 as 17:51h. HARTE, L. Introduction to Data Networks: PDN, LAN, MAN, WAN, and Wireless Data, Technologies and Systems. [S.l.]: Althos, 2003. 52 p. HORTON, Mike; MUGGE, Clinton. Harck Notes: Segurana de Redes. Editora Campus, 2004.

MARTINS, Marcelo Protegendo Redes Wireless 802.11b. Maro de 2003. Disponvel em: <http://www4.planetarium.com.br:8080/planetarium/noticias/2003/3/1048024279/prot egendo_redes_wireless.pdf>. Acessado em 01 de Outubro de 2011 as 12:11h.

MENDONA, Eudes - Benefcio das Redes sem Fio. Belm: 2011.(Apostila da disciplina Redes de Computadores, Curso de Cincia da Computao, Centro Universitrio do Par).

MENDONA, Eudes Tecnologias SpeedSpectrum. Belm: 2011.(Apostila da disciplina Redes de Computadores, Curso de Cincia da Computao, Centro Universitrio do Par).

MENDONA, Eudes Fundamentos de Radiofrequencia. Belm: 2011.(Apostila da disciplina Redes de Computadores, Curso de Cincia da Computao, Centro Universitrio do Par).

MOSKOWITZ, Robert, Weakness in Passphrase Choice in WPA Interface, Novembro de 2003. Disponvel em: http://wifinetnews.com/archives/002452.html Acesso em: 15 de Novembro de 2011 as 15:37h.

78

MORIMOTO, 15/11/2011.

C.

E.;

WPA

WPA2.

Janeiro

de

2008.

Disponvel Acesso

em: em:

http://www.hardware.com.br/tutoriais/padroes-wireless/pagina8.html

MORIMOTO, Carlos Eduardo GUIA DO HARDWARE DE REDES-GUIA COMPLETO: 3ed , So Paulo, 2008. 204 p. REDESDEPC WAN, LAN, MAN. Disponvel Acesso em 22 em: de

<http://redesdepc.blogspot.com/2010_11_01_archive.html>. Novembro de 2011 as 23:45 h.

RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio: Aprenda a proteger suas informaes em ambientes Wi-Fi e Bluetooth. So Paulo. Editora Novatec, 2005.

SANCHES, Carlos Albertos. Projento Redes WLAN: conceitos e praticas -- 2. ed. -- Sao Paulo: Erica, 2011.

SANTOS, Isabela C. WPA: A evoluo do WEP. Fevereiro de 2003. Disponvel em: <http://www.land.ufrj.br/~verissimo/textos/wpa.html> Acesso em 05 de Outubro de 2011 as 21:40 h.

SILVA, Luiz Antonio F. da, DUARTE, Otto Carlos M. B. RADIUS em Redes sem Fio. Universidade Federal do Rio de Janeiro. RJ 2003.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Srgio. REDES DE COMPUTADORES. Rio de Janeiro: Editora Elsevier, 1995. 693 p.

SMITH, JAYMES Aireplay-ng, 2008. Disponvel em: <http://www.aircrackng.org/doku.php?id=pt-br:aireplay-ng> Acesso em: 23 de Novembro de 2011 as 22:00h.

79

SMITH, JAYMES Airodump-ng, 2008. Disponvel em: <http://www.aircrackng.org/doku.php?id=airodump-ng.pt-br&rev=1211952569> Novembro as 2011 as 22:50h. Acesso em: 25 de

SMITH,

JAYMES

Aircrak-ng,

2008.

Disponvel

em:

<http://www.aircrackem: 24 de

ng.org/doku.php?id=aircrack-ng.pt-br&rev=1211492842> Novembro de 2011 as 23:40h.

Acesso

TORRES, Gabriel. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001. 653p.

VERSSIMO, Fernando O Problema de Segurana em Redes Baseadas no Padro 802.11. Dezembro de 2003. Disponvel em: <http://www.land.ufrj.br/~verissimo/textos/80211.html>. Acesso em 10 de Outubro de 2011 as 15:00 h.

TANEMBAUM, Andrew S. Redes de Computadores: Traduo da 4.ed, Rio de Janeiro: Editora Elsevier, 2003. 900 p.

TOCA DO ELFO, - Segurana de Redes sem Fio: Quebrando a Criptografia Wep Agosto de 2010. Disponvel em: http://www.tocadoelfo.com.br/2010/08/seguranca-de-redes-sem-fio-quebrando.html acesso em 02 de Novembro de 2011 as 11:20 h.

KUROSE, James F; Ross, Keith W. REDES DE COMPUTADORES E A INTERNET Uma Abordagem Top Down. 3.ed. - So Paulo: Pearson Addison Wesley, 2006, p.625

KIOSKEA as 17:02 h.

2011

PADRO

802.11j.

Disponvel

em:

<http://pt.kioskea.net/contents/wifi/wifiintro.php3>. Acesso em: 01 Novembro de 2011

80

PCWORLD

2008

PADRO

802.11n.

Disponvel

em:

<http://pcworld.uol.com.br/reviews/2008/06/09/roteadores-padrao-802-11n-aceleramtrafego-dos-dados-em-redes-sem-fio/>. Acesso em: 01 Novembro de 2011 as 13:35 h.

Potrebbero piacerti anche