terça-feira, janeiro 04, 2011

Jefferson Camargo

UnC – Universidade do Contestado

 

RESUMO

A tecnologia wireless esta cada vez mais presente na vida das pessoas e a sua crescente utilização é percebida tanto no meio corporativo quanto residencial. Frente a tantos benefícios providos pela tecnologia wireless, novos aspectos de segurança devem ser observados para garantir a confiabilidade da informação que trafega no meio, bem como os próprios dados armazenados localmente. A principal limitação ocorre pelo desconhecimento dos próprios usuários da tecnologia, que permitem que suas redes sejam facilmente burladas por invasores. O simples fato da utilização de algum mecanismo de criptografia dificulta a possibilidade de invasão. Entretanto, sem a configuração adequada, esses recursos também podem ser facilmente quebrados. Com o objetivo de prover uma fonte de referência para técnicos e pesquisadores, este projeto de pesquisa estuda alguns dos protocolos de segurança mais utilizados pelos usuários de wireless. Como resultado, será apresentado o mapa da situação das redes wireless na cidade de Fraiburgo em relação à aspectos de segurança.

 Palavras-chave: wireless,segurança, criptografia, wi-fi

 

ABSTRACT

 

The wireless technology is increasingly presented in the people lives, and its use is perceived as much in the corporative, as in residential uses. Faced with so many benefits provided by the wireless technology, new security aspects should be observed to ensure the information confiability which travels by the network, as well as the locally stored data files. The main lackage is performed by the user unknownledgements over the technology, whose allows their own networks to be easily burled by attackers. The simple fact of the use of some encryptation mechanism inhibits the invasion possibilities. However, without the appropriated setting, these features can also be easily broken. Aiming to provide a source of reference for technicians and researchers, this research project studies some security protocols commonly used in wireless networks. Addicionally it is also presented the mapping situation for these wireless networks in the city of Fraiburgo according to security aspects.


Key-words: wireless, security, encryptation, wi-fi

1 INTRODUÇÃO

 

Sabe-se que, atualmente, os recursos que a informática propicia são conhecidamente indispensáveis. É praticamente impossível viver hoje em dia sem as inúmeras ferramentas oferecidas pelos sistemas computacionais. A partir dessa idéia, cada vez mais as empresas, instituições públicas, escolas, universidades e usuários residenciais, vêm se adequando a esse novo conceito a fim de obter os vários benefícios que o avanço tecnológico pode disponibilizar.

Há algumas décadas, a tecnologia da informática entrou num processo de rápida evolução e surgiu então a necessidade de compartilhar recursos, permitir comunicação e concentrar informações comuns a todos os usuários estabelecidos em um mesmo ambiente. Na busca de suprir essa necessidade, surgiram então as redes de computadores. Uma rede consiste em dois ou mais computadores interligados com o objetivo de compartilharem dados.

No passado, a idéia de ter dois computadores ligados por um cabo representou um grande avanço na tecnologia, possibilitando a comunicação. Na atualidade, já não é atribuída muita importância, pois se tornou um ato normal.

Hoje, as barreiras a serem quebradas são as das transmissões de dados entre dispositivos que dispensem o uso de fios e cabos, surgindo então às chamadas redes sem fio (Wirelles).

Wireless provém do inglês wire (fio, cabo) e less (sem); ou seja: sem fio. Deste modo, wireless caracteriza qualquer tipo de conexão para a transmissão de informação sem a utilização de fios ou cabos. Uma rede wireless, em particular as redes wi-fi (Wirelles Fidelity) é um sistema que interliga vários equipamentos fixos ou móveis e sua transmissão de dados se dá através das ondas de rádio, tornando-se, sem dúvida, cada dia mais populares em lugares como aeroportos, hotéis, apartamentos e casas.

O transporte de dados através de uma rede wireless envolve três elementos: o meio físico de transmissão, o formato dos dados e a estrutura da rede. Cada um destes é distinto e independente dos outros. Com o intuito de definir especificações e padrões para as redes que possuem como meio de transmissão as ondas de rádio ou infravermelho, tendo como referência as redes locais sem fio (WLANS), o IEEE (Institute os Electrical and Electronics Engineers) criou o Wireless Local-Area Networks Standard Working Group, que definiu o protocolo IEEE 802.11, lançado em 1997. Com a evolução tecnológica e o acesso facilitado à compra de equipamentos, as redes wi-fi não estão somente nas empresas e instituições, mas também nas residências.

Um dos problemas em redes wi-fi é que os sinais são transmitidos através das ondas de rádio e esse sinal é facilmente interceptado. A falta de cuidados na adoção da tecnologia é mais comum entre usuários domésticos. Os pontos de acesso e placas utilizam por padrão antenas de baixa qualidade, que proporcionam um alcance reduzido. Apesar disso, o sinal da rede pode ser capturado de muito mais longe por alguém com uma antena de alto ganho, com isso comprometendo o desempenho da rede, onde o intruso poderá compartilhar acesso à internet e até mesmo capturar dados pessoais.

Toda a facilidade de uso tem um risco associado. Com a tecnologia disponível até um usuário iniciante é capaz de montar uma rede wi-fi. E na maioria dos casos a preocupação com a segurança é ignorada, devido à falta de informação sobre como proceder, os equipamentos são instalados com os padrões de fabrica com a segurança desabilitada, ou seja, completamente imune a vários tipos de ataque.  Portanto, conforme o local de aplicação da rede, os prejuízos poderão ser elevados.

Com o intuito de prover mais uma fonte de referência para técnicos e pesquisadores, este projeto estuda as vulnerabilidades de segurança, traçando um mapa das redes wi-fi na cidade de Fraiburgo, verificando os padrões de segurança adotados.

O objetivo desse relatório é estudar a tecnologia das redes wi-fi baseadas no protocolo 802.11x, analisando suas vulnerabilidades, mecanismos de segurança e as técnicas e ferramentas de ataque e propor alternativas para agregar segurança às redes wi-fi residenciais na cidade de Fraiburgo.

Este trabalho está dividido em três capítulos. No primeiro capitulo será abordado a respeito das redes wi-fi, sua topologia, freqüências e principais padrões existentes e também as questões de seguranças relativas às redes wi-fi. Já no capitulo dois será abordado os protocolos de segurança e criptografia WEP, WPA, WPA2 , funcionabilidade, características e também vulnerabilidade que cada uma expõe. Por fim no capitulo três será efetuado a varredura e mapeamento de pontos de acesso por meio do Wardriving, onde será demonstrada a metodologia e ferramentas utilizadas, gerando assim o resultado da varredura, por meio de relatórios, gráficos e mapeamento.  

2 REDES WI-FI

Wi-fi, marca registrada pertencente à Wireless Ethernet Compatibility Alliance e abreviatura para Wireless Fidelity, é uma tecnologia de interconexão entre dispositivos sem fio utilizando o protocolo IEEE 802.11 (e seus sub-padrões) (WI-FI, 2009). Onde se estuda e conceituam-se os principais elementos que compõe os protocolos das redes sem fio: topologia, freqüências, principais padrões, controle e segurança.

3 PROTOCOLOS DE SEGURANÇA EM REDES WI-FI

A segurança de redes wi-fi abrange muito mais fatores do que se possa imaginar, pois é necessário ter um conhecimento razoável de todos os padrões disponíveis e o que eles têm a oferecer e, de acordo com sua aplicação, objetivo e política de segurança, implementar o nível correto, ser o último padrão desenvolvido e disponível não garante que a segurança será eficiente e que ele será o mais seguro. É necessário avaliar todo o conjunto e decidir com base nos equipamentos que irá utilizar e na própria experiência. Mecanismos de segurança e criptografia são implementados em redes wi-fi, aumentando assim a confiabilidade e funcionalidade da rede, bloqueando possíveis ataques. Os protocolos adotados em redes wi-fi são o WEP, WPA, WPA2.

Os três mecanismos de segurança têm como objetivo principal a confidencialidade, integridade e autenticidade.

WEP: Abreviatura para Wired Equivalent Privacy, o padrão WEP é definido como mecanismo criptográfico de confidencialidade, utilizado para prover um nível de segurança equivalente a das redes cabeadas. É importante ressaltar que esta noção de equivalência faz supor que, como não existe proteção ao conteúdo em redes cabeadas (a proteção deve ser feita por softwares ou firmware), se pensou em um mecanismo que tivesse dificuldade de quebra compatível a um acesso físico (RUFINO, 2007).

WPA: Abreviatura para Wi-Fi Protected Access, o WPA surgir de um esforço conjunto de membros da Wi-fi Alliance e do IEEE, empenhados em aumentar o nível de segurança das redes wi-fi, visando sanar as vulnerabilidades apresentadas pelo protocolo WEP. O WPA possui uma história interessante de como se tornou um padrão. Quando a segurança do WEP foi quebrada a indústria pressionou o IEEE para que este fosse corrigido, que, por sua vez, divulgou a criação de um novo padrão de segurança denominado 802.11i.

WPA2: Após a ratificação do padrão IEEE 802.11i em 2004, o Wi-fi Alliance necessitava continuar o investimento inicial realizado sobre o WPA. O padrão 802.11i substitui formalmente o WEP e outras características de segurança do padrão original 802.11.

4 VARREDURA E MAPEAMENTO DE PONTOS DE ACESSO

Esta pesquisa utiliza extensivamente procedimentos de inspeção e sondagem de redes sem fio, conhecidos popularmente como wardriving. Wardriving é a pratica de procurar redes wireless dirigindo um automóvel. Para isto usa-se um automóvel equipado com um note book e GPS e uma antena externa de maior alcance.

Depois de descobrir os pontos de acesso, o wardriver utiliza softwares para mapear os resultados de sua varredura. Baseado nestes resultados, uma análise estatística é realizada, a fim de demonstrar os perigos existentes nas redes wi-fi ou, por exemplo, oferecer segurança àquelas que estão vulneráveis

5 RESULTADO:

Depois de abordada a metodologia aplicada, bem como as ferramentas de hardware e software, descreve-se os resultados da realização do wardriving. A varredura para capturar redes wi-fi foi realizada entre os dias 01 e 11 de Setembro de 2009, cumprindo rigorosamente a metodologia determinada.

Sendo assim, após realizado o wardriving, os resultados obtidos pelos softwares Wifi Hopper e NetStumbler foram exportados e tabelados no Microsoft Excel. Um resumo dos resultados é demonstrado no quadro 1.

 

Quadro 1– Resumo dos resultados do wardriving

Total de redes encontradas:

339

Total de redes com criptografia:

224

Total de redes sem criptografia:

115

Total de redes BSS/ESS (APs):

338

Total de redes Ad-Hoc:

1

Total de redes 802.11b (11 Mbps):

61

Total de redes 802.11g (54 Mbps):

278

Redes com criptografia WEP:

142

Redes com criptografia WPA:

65

Redes com criptografia WPA2:

17

Demonstrativo dos canais utilizados:

Canal 1: 34, Canal 2: 07, Canal 3: 06, Canal 4: 05, Canal 5: 08 , Canal 6: 135, Canal 7: 09, Canal 8: 09; Canal 9: 09; Canal 10: 10; Canal 11: 107

 

O processo de varredura obteve resultados satisfatórios, reportando um número significativo de redes, superando as expectativas iniciais.

A varredura obteve um total de 339 redes encontradas, sendo que 224 redes possuem criptografia ativada e, as outras 115 redes, não utilizam criptografia. Observa-se que 33,9% das redes não utilizam os principais mecanismos de segurança (WEP, WPA, WPA2). Na figura 1 pode observar os principais mecanismos de criptografia.

 

Figura 1 – Distribuição da criptografia utilizada

 

Também pode-se observar, que 7,96% das redes estão com o SSID padrão de fabrica (como, por exemplo. “defalt”, “dlink”, “linksys”, “Kaiomy”, “TP-link”, “Encore”, etc.). Como isso além da rede ser aberta estão com o padrão de fábrica o que facilita para o atacante encontrar o usuário e senha do administrador.

Diversas redes possuem como SSID o nome da empresa ou algo relacionado, o que, segundo Earle (2006), deve ser evitado ao máximo, uma vez que podem se tornar alvos fáceis para roubos de dados e informações.

A maioria das redes utilizam o canal 1, 6 ou 11. Esses canais não causam interferência mútua (EARLE, 2006). Mais a maioria utiliza o canal 6 que vem configurado de fabrica.

Os padrões das redes encontradas, nota-se que 82% são redes 802.11g (54Mbps), e 18% são redes 802.11b (11Mbps). Em relação a segurança pode-se verificar na figura 2 a comparação, 70,86% apresentam uso de criptografia no padrão 802.11g e apenas 44,26% nas redes 802.11b, detonando-se assim uma maior adoção de segurança pelas redes com padrões novos. Essa situação é considerada um bom indicador, uma vez que administradores de redes e especialistas na área de segurança estão se especializando e conhecendo melhor a tecnologia wi-fi, e implementando cada vez melhor o nível de segurança que o equipamento estão a oferecer.

 

 

Figura 2 – Padrões 802.11b x 802.11g

 

Foi realizado o mapeamento dos resultados obtidos demonstrando as localizações das redes wi-fi. Os pontos foram gerados através do software GPSvisualizer, permitindo a visualização no Google Earth e Google Maps.

A figura 3 mostra o mapeamento das redes wi-fi, utilizando o Google Maps, com visualização completa da cidade de Fraiburgo. A posição dos pontos é dada pela localização do equipamento de Wardriving em relação à rede, tendo como base a localização do GPS, em relação ao sinal mais forte recebido, fazendo um calculo do ponto wi-fi aproximado.

 

Figura 3 – Mapeamento das redes wi-fi na cidade de Fraiburgo.

 

A partir dos mapas gerados, pode-se observar que a grande maioria das redes encontradas estão localizadas na região central da cidade, devido à grande concentração de lojas e, ainda, o alto poder aquisitivo. Já nos bairros da cidade o número de redes wi-fi é menor e alguns bairros não foi encontrado nenhum ponto de acesso, o que pode levar em conta o menor poder aquisitivo e, conseqüentemente, não possuírem contato com a tecnologia.

  Através dos resultados obtidos, profissionais da área de segurança wi-fi podem avaliar as verdadeiras condições das redes sem fio, a fim de promover configurações adequadas e serviços que garantam a segurança destas redes. Deve-se observar que, ao mesmo tempo em que o wardriving pode ser realizado por profissionais qualificados em segurança wi-fi e que garantam a ética desta prática, usuários mal intencionados podem promover ataques às redes, utilizando-se dos recursos sem prévia autorização e podem até mesmo roubar dados e informações das redes.

Como principal alternativa de proteção de uma rede wi-fi recomenda-se primeiro trocar os equipamentos obsoletos por equipamentos e tecnologias novas e depois seguir a escala de segurança abaixo proposto:

 

Quadro 2– Escala de Segurança Wi-fi

 

TIPO SEGURANÇA

HABILITADO

DESABILITADO

SSID oculto

X

 

Firewall

X

 

DHCP

 

X

IP Fixo

X

 

Filtro IP

X

 

Filtro MAC

X

 

Criptografia WPA2

X

 

 

Como se pode ver no quadro 2, tem que ser adotado um conjunto de medidas de segurança as redes wi-fi, tornarem-se segura, cada item citado acima tem que estar configurado de forma adequado e por um profissional qualificado.

Seguindo a escala relacionada pode-se elevar ao máximo o grau de dificuldade para um possível atacante.

De forma a contribuir com a sociedade será publicado um artigo com os resultados finais dessa pesquisa e divulgado em meios de comunicação, jornais e internet. Dessa maneira esclarecendo as duvidas e conscientizando os usuários a procurar profissionais qualificados para configurar a rede wi-fi.

6 CONSIDERAÇÕES FINAIS

Como se pode perceber a tecnologia wi-fi foi bem aceita pelos usuários residenciais. Devido a todas as vantagens em se utilizar uma rede sem fio, agregadas a uma facilidade de uso antes não vista, tornando o uso de redes wi-fi extremamente crescente e promissor. No entanto, é vital que medidas de segurança sejam postas em prática, pois nenhuma rede é totalmente segura.

No trabalho consegue-se ter uma visão geral do funcionamento das redes wi-fi, como topologia, freqüências, padrões, controles e segurança.

Através da necessidade por segurança alguns protocolos foram propostos, surgindo assim algumas opções aos usuários. O problema é que muitas pessoas, ao montar uma rede wi-fi, desconhecem tais métodos, deixando as configurações de fábrica nos equipamentos. Isto, sem qualquer dúvida, é um grande risco para a privacidade. Além deste fato, os protocolos de segurança desenvolvidos não são totalmente seguros. Alguns apresentam falhas mais graves e outros falhas de menor relevância. Com o ganho de mercado cada vez maior desta tecnologia, é de extrema importância conhecer e entender os protocolos de segurança envolvidos. Assim, em conjunto com algumas ferramentas será possível tomar medidas que amenizem, ou até mesmo, impeçam ataques.

Este trabalho apresenta evidências concretas, comprovando que atualmente existe um problema sério nas redes wi-fi na região de Fraiburgo. A pesquisa mostra claramente que uma parcela considerável destas redes, estão sujeitas a ataques, devido a ausência de qualquer tipo de criptografia.

Apesar de ser um estudo inicial, este trabalho deve servir como um sinal de alerta no sentido de uma adequação dos sistemas existentes, seja no sentido do aprimoramento e evolução tecnológica que eventualmente se torne disponível e também no treinamento e capacitação dos profissionais da área de segurança em redes wi-fi para lidarem com esse problema.

Seguindo a escala de segurança sugerida, combinando múltiplas tecnologias para prover segurança em profundidade, estará evitando uma infinidade de ataques.

Como proposta para trabalhos futuros, é a realização do wardriving no mesmo ambiente desse trabalho, a fim de analisar o comportamento das redes wi-fi da região, reportando as modificações encontradas, além disso, diversos outros trabalhos podem ser desenvolvidos envolvendo estudos de metodologias em seguranças wi-fi, seria interessante fazer uma tentativa de quebra do protocolo WPA2

7 REFERÊNCIAS

 

EARLE, Aaron E. Wireless Security handbook. United States of América: Auerbach Publications, 2006.

HOPPER, Wifi. Overview. Disponível em <http://wifihopper.com> - Acesso em 03 de Setembro de 2009.

ROSS, John. Wi-fi – Instale, configure e use redes wireless. Rio de Janeiro: Alta Books, 2003.

RUFINO, Nelson Murilo. Segurança em redes sem fio. 2. Ed. São Paulo: Novatec, 2007.

WI-FI Alliance. Wi-Fi Standards. Disponível em <http://wi-fi.org> Acesso em 06 de Maio de 2009.

WIKIPÉDIA, Wireless. Disponível em <http://pt.wikipedia.org/wiki/Wireless> -Acesso em 12 de Março de 2009.

 


Publicado por jeffecamargo @ 21:15
Comentarios (0)  | Enviar
Comentarios