Upload
ngodang
View
215
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação
RAFAEL FERNANDO PINTO
SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES
Itatiba 2011
ii
RAFAEL FERNANDO PINTO – R.A. 002200600858
SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES
Monografia apresentada á disciplina Trabalho de Conclusão de Curso, do Curso de Engenharia de Computação da Universidade São Francisco, sob a orientação do Profº Anderson Luis Pancotto, como exigência parcial para conclusão do curso de graduação.
Itatiba 2011
iii
AGRADECIMENTOS
Agradeço primeiramente a Deus, por ter me concedido a oportunidade de poder
ingressar numa universidade e chegar ao final desse curso, superando os obstáculos e
desafios.
A realização desta Monografia só foi possível graças a inúmeras pessoas,
principalmente a minha esposa Suzete e aos meus pais Benedito e Oscarlina, que em todos
os momentos souberam compreender e motivar-me durante toda a graduação para que
mais essa etapa fosse vencida. Aos meus amigos, que sempre me deram apoio e
entusiasmo nos momentos mais difíceis, dirigindo-me palavras de conforto. E a todos
manifesto aqui a minha gratidão. E de modo particular me refiro ao meu orientador Anderson
Luis Pancotto pela sua tão importante orientação, dedicação e disposição constante em
todos os momentos da realização deste trabalho, proporcionando-me grande estímulo e
motivação para realização do mesmo. Agradeço também, aos professores do curso de
Engenharia de Computação, alguns hoje nem mais presentes no corpo docente desta
Universidade, porém foram de grande contribuição para o meu crescimento intelectual e
pessoal.
Enfim, a todas as pessoas que direta ou indiretamente compartilharam informações
úteis que colaboraram para a elaboração deste trabalho.
iv
PINTO, Rafael Fernando. Soluções Alternativas à Segurança de Redes. 2011. 62f. Monografia – Curso de Engenharia de Computação da Unidade Acadêmica da Área de Exatas da Universidade São Francisco, Itatiba.
RESUMO
Redes sem fio (802.11 – Wi-Fi) tornam-se cada dia mais importante no cotidiano da sociedade atual. O seu rápido crescimento no decorrer dos últimos anos é comparado com o crescimento da Internet nas últimas décadas, tornando-se uma ferramenta indispensável e um auxílio precioso para as LANs “Local Area Networks” convencional, seja por prover uma alternativa economicamente viável ou facilidade de conexão às pessoas convidadas. As redes sem fio tem sido um diferencial e são utilizadas pelas empresas e usuários domésticos a fim de evitar alguns transtornos como exemplo, evitar uma reforma visando instalação de novos pontos de rede (montagem de canaletas, tomadas RJ45, fiação, racks, etc). Em uma rede sem fio economiza-se em infraestrutura, ganhando-se em expansão e comunicação de dados, mobilidade e flexibilidade para redes locais. Apesar de todas essas vantagens existem algumas preocupações em segurança que deve se levar em conta em uma rede sem fio para evitar problemas futuros. No dia a dia pode-se observar redes wireless caseiras ou até mesmo corporativas sendo configuradas sem a devida atenção à questão segurança, mesmo com a existência de várias ferramentas disponíveis e de fácil acesso na internet, seja para segurança, prevenção de ataques, etc. Neste sentido o padrão 802.11 possui um protocolo chamado WEP (Wired Equivalent Privacy), que é uma criptografia. A proteção WEP é feita pelo meio de radio freqüência usando uma chave de 64 bits e o algoritmo de criptografia RC4. A finalidade desse trabalho é estudar as vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer um estudo do uso das técnicas ARP poisoning e DNS spoofing para ter acesso a dados sigilosos e propor uma forma de defesa para este tipo de ataque. Palavras-chave: WI-FI, SEGURANÇA, VULNERABILIDADE.
v
ABSTRACT
Wireless networks (802.11 -Wi-Fi) become increasingly important in everyday society. Its rapid growth over the past year is compared with the growth of the Internet in recent decades, becoming an indispensable tool and a valuable aid to the LANs "Local Area Networks" conventional, either by providing an economically viable alternative or ease of connection to people invited. Wireless networks have been a difference and are used by businesses and home users to avoid some inconvenience for example, avoid the inconvenience of a reform aimed at installation of new network points (assembly of channels, RJ45 sockets, wiring, racks, etc). In a wireless network saves on infrastructure, gaining in expansion and data communication, mobility and flexibility for local networks. Despite all these advantages there are some security concerns that must be taken into account in a wireless network to avoid future problems. On a daily basis, one can observe wireless home networks or even corporate being set without proper attention to the security issue, even with the existence of several tools available and easily accessible on the Internet, whether for security, preventing attacks, etc. In this sense the 802.11 standard has a protocol called WEP (Wired Equivalent Privacy), which is an encryption. WEP protection is done by means of radio frequency using a 64-bit key and the RC4 encryption algorithm. The purpose of this paper is to study the vulnerabilities of 802.11 wireless networks, types of defenses, as well as making a study of techniques use ARP poisoning and DNS spoofing to gain access to sensitive data and propose a form of defense for this typeof attack.
Key Words: WI-FI, SECURITY, VULNERABILITY.
vi
SUMÁRIO
LISTA DE SIGLAS ................................................................................................................... viii
LISTA DE FIGURAS ................................................................................................................ ix
LISTA DE TABELAS................................................................................................................ x
1. INTRODUÇÃO ................................................................................................................... 11
1.1. Objetivos .......................................................................................................................... 12
2. REDES WIRELESS E REDES WI-FI................................................................................... 13
2.1 Topologias ......................................................................................................................... 13
2.2 Redes wireless 802.11x ..................................................................................................... 15
2.2.1 Padrão 802.11x .............................................................................................................. 16
3. SEGURANÇA EM REDES WI-FI ........................................................................................ 18
3.1 Questões gerais sobre segurança em redes ...................................................................... 19
3.1.1 Identificação e autenticação de usuários ........................................................................ 19
3.1.2 Senhas ........................................................................................................................... 20
3.1.3 Senha de única sessão ................................................................................................... 20
3.1.4 Smart Cards ................................................................................................................... 21
3.1.5 Biometria ........................................................................................................................ 21
3.2 Antivírus ............................................................................................................................ 21
3.3 Firewall .............................................................................................................................. 22
3.4 Redes Privadas Virtuais (VPNs) ........................................................................................ 22
3.4.1 Usuários Wi-Fi utilizando VPN ........................................................................................ 24
3.4.2 Usuários Wi-Fi sem utilizar VPN ..................................................................................... 24
3.5 Princípios básicos de segurança ....................................................................................... 25
3.5.1 Confidencialidade ........................................................................................................... 25
3.5.2 Integridade ...................................................................................................................... 26
3.5.3 Disponibilidade ............................................................................................................... 27
3.6 Algoritmo RC4 ................................................................................................................... 27
3.7 Protocolos de segurança ................................................................................................... 28
3.7.1 Protocolo WEP ............................................................................................................... 28
3.7.2 Protocolo WPA ............................................................................................................... 29
3.7.3 Protocolo ARP ................................................................................................................ 31
3.7.4 Protocolo DNS ................................................................................................................ 31
4. VULNERABILIDADE E ATAQUE A REDE SEM FIO ........ ................................................. 33
4.1 Vulnerabilidades WEP ....................................................................................................... 33
4.2 Formas de autenticação vulneráveis.................................................................................. 34
4.3 Espionagem e escutas ...................................................................................................... 34
vii
4.4 Configurações inseguras ................................................................................................... 34
4.5 Roubo de identidade .......................................................................................................... 35
4.6 Associação acidental ......................................................................................................... 35
4.7 Ferramentas para ataques a redes sem fio ........................................................................ 36
4.7.1 Kismet ............................................................................................................................ 36
4.7.2 NetStumbler .................................................................................................................... 38
4.7.3 Ethereal .......................................................................................................................... 39
4.7.4 Wellenreiter .................................................................................................................... 41
4.7.5 WEPCrack ...................................................................................................................... 42
4.7.6 AirSnort .......................................................................................................................... 43
4.7.7 Ettercap .......................................................................................................................... 44
5. TÉCNICAS DE ATAQUE ............................. ....................................................................... 46
5.1 ARP Poisoning .................................................................................................................. 47
5.2 DNS Spoofing .................................................................................................................... 48
6. APLICAÇÃO DA TÉCNICA ........................... ..................................................................... 49
6.1 ARP Poisoning e DNS Spoofing ........................................................................................ 49
6.1.1 Técnica de ARP Poisoning ............................................................................................. 50
6.1.2 Técnica de DNS Spoofing ............................................................................................... 52
6.2 Resultado das técnicas aplicadas ...................................................................................... 55
6.3 Defesas para ARP Poisoning............................................................................................. 56
6.4 Defesas para DNS Spoofing .............................................................................................. 58
7. CONSIDERÇÕES FINAIS ................................................................................................... 59
REFERÊNCIAS BIBLIOGRÁFICAS ........................ ............................................................... 60
viii
LISTA DE SIGLAS
AP – Access Point ARP – Address Resolution Protocol BSA – Basic Service Area BSS – Basic Service Set CPU – Unidade central de processamento DHCP – Dynamic Host Configuration Protocol DNS – Domain Name System DS – Distribution System EAP – Extensible Authentication Protocol ESS – Extended Service Set I/O – Entrada / Saida ICV – Identificador de Circuito Virtual IEEE – Instituto de Engenheiros Eletricistas e Eletrônicos IP – Internet Protocol ISO – Organização Internacional de Normalização MAC – Media Access Control OSI – Open Systems Interconnection OTP – One - Time Password PCI – Peripheral Component Interconnect PIN – Personal Identification Number QoS – Quality of Service SSID – Service Set IDentifier STA – Station TCP – Transmission Control Protocol USB – Universal Serial Bus VoIP – Voice over Internet Protocol VPN – Virtual Private Network WPA – Wi-Fi Protected Access WEP – Wired Equivalent Privacy Wi-Fi – Wireless Fidelity WiMAx – Worldwide Interoperability for Microwave Access WLAN – Wireless Local Area Network WLL – Wireless Local Loop WMAN – Wireless Metropolitan Area Network WPAN – Wireless Personal Area Network WWAN – Wireless Wire Area Network
ix
LISTA DE FIGURAS
Figura 1 – Rede sem fio no modo infraestrutura.
Figura 2 – Rede sem fio Ad Hoc.
Figura 3 – Classificação pela abrangência das redes sem fio.
Figura 4 – Rede Privada Virtual.
Figura 5 – Programa Kismet.
Figura 6 – Programa NetStumbler.
Figura 7 – Programa Ethereal.
Figura 8 – Programa Wellenreiter.
Figura 9 – Programa WEPCrack.
Figura 10 – Programa AirSnort.
Figura 11 – Ataque man-in-the-middle.
Figura 12 – Programa Ettercap.
Figura 13 – Posição do atacante em relação à origem e ao destino.
Figura 14 – Site da USF antes do ataque.
Figura 15 – Execução do envenenamento da tabela ARP.
Figura 16 – Comando para localizar o arquivo etter.dns.
Figura 17 – Configuração do arquivo ette.dns.
Figura 18 – Menu de ativação de plugin.
Figura 19 – Ativação do plugin “dns_spoof”.
Figura 20 – Site da USF após o ataque.
Figura 21 – Tabela do cache ARP.
x
LISTA DE TABELAS
Tabela 1 – Comparativo entre os protocolos WEP e WPA.
11
1. INTRODUÇÃO
Atualmente, o rápido aumento da utilização das redes sem fio 802.11x no decorrer dos
últimos anos é comparado com o crescimento da Internet nas últimas décadas, tornando-se
uma ferramenta indispensável e um auxílio precioso para as Local Area Networks (LANs)
convencionais, seja por prover uma alternativa economicamente viável ou facilidade de
conexão.
Segundo FRANCISCATTI (2011), a rede sem fio vem sendo cada vez mais utilizadas
para prover conectividade dentro de instituições. Além de serem utilizadas para criar links à
distância entre organizações, suas matrizes, filiais e clientes. Mas deve se levar em conta,
prós e contras na sua utilização, como cuidados que se deve ter para evitar que pessoas
mal intencionadas tenham acesso à rede e possam comprometer os computadores da
instituição, causando muitos transtornos e transformando-a em um ambiente inseguro.
Por se tratar de uma tecnologia em desenvolvimento, existem muitas vulnerabilidades
presentes no momento e outras que serão descobertas. Por meio dessas vulnerabilidades é
que a rede se torna insegura e pessoas não autorizadas podem ter acesso e se infiltrar na
rede. Existem muitas ferramentas que são utilizadas para explorar estas vulnerabilidades,
através do uso dessas ferramentas desenvolvidas especificamente para esta finalidade que
são detectadas as falhas na segurança de uma rede.
Ataques feitos a uma rede sem fio de uma instituição além de comprometer a
segurança da rede, na maioria dos casos comprometem os recursos da rede como um todo.
Um fator importante quanto à segurança em redes sem fio é relacionado com a origem dos
ataques, que podem ser originados de qualquer posição dentro da área de cobertura da
rede em questão, o que dificulta a tarefa de localização e reparação, ou seja, se o
planejamento da rede não for muito bem feito, a rede torna-se um alvo fácil para pessoas
mal intencionadas (BROD E KAFER, 2008).
Para que os ataques efetuados às redes sem fio possam ser identificados e as
precauções possam ser tomadas de maneira eficiente, é necessário que haja a análise das
vulnerabilidades que possam existir nas redes 802.11x. Para isso, é preciso um estudo
sobre os protocolos que dão suporte às mesmas. Com este estudo, as falhas nestes
protocolos são encontradas para que as mudanças necessárias possam ser aplicadas à
rede.
12
A análise das vulnerabilidades é voltada ao estudo das falhas de segurança presentes
na estruturação dos protocolos 802.11x, levando-se em conta a comunicação entre os
dispositivos de rede sem fio.
Com o estudo das técnicas utilizadas para explorar estas vulnerabilidades é
identificado o grau de conhecimento da pessoa que está efetuando o ataque, as
informações de vulnerabilidades ainda não conhecidas e formas eficazes para se identificar
quando algum destes ataques está sendo feito a uma determinada rede.
Por se tratar de uma rede onde certas medidas extras de segurança devem ser
tomadas para evitar problemas futuros, as pessoas acham que este tipo de rede não é
seguro e então passou a existir um preconceito relacionando redes sem fio com falta de
segurança. Sabe-se também que poucas pessoas possuem conhecimento suficiente para
desenvolver uma boa configuração de segurança para uma rede wireless. Cada vez mais
vemos redes wireless caseiras e até mesmo corporativas sendo configuradas sem a devida
atenção à questão segurança.
Pretende-se então, através deste trabalho, avaliar a segurança em redes Wi-Fi através
da realização de testes com as principais ferramentas utilizadas para explorar as falhas das
redes, e como podem ser eliminadas tais falhas de segurança.
1.1 OBJETIVO
A elaboração deste projeto tem como objetivo o estudo dos protocolos que dão
suporte às redes 802.11x, analisando suas vulnerabilidades, as técnicas de ataques e as
ferramentas mais utilizadas por pessoas mal intencionadas para o comprometimento destas
redes, tendo como objetivo fornecer a base conceitual necessária para que possíveis
ataques à rede possam ser evitados.
13
2. REDES WIRELESS E REDES WI-FI
Para definir um padrão para as redes locais sem fio (WLANs), o Institute of Electrical
and Electronics Engineers (IEEE) criaram o “Wireless Local Area Networks Standard
Working Group, IEEE Project 802.11”. Esse grupo tinha por objetivo definir especificações e
padrões para as redes que possuem como meio de transmissão as ondas de rádio ou
infravermelho.
Essa arquitetura adotada pelo projeto 802.11 tem como base a divisão da área coberta
pelo sinal da rede em células que são chamadas de Basic Service Area (BSA) e o grupo de
dispositivos se comunicando por ondas de rádio ou infravermelho definem um Basic Service
Set (BSS).
A transmissão dos dados em uma rede 802.11 de rádio ou infravermelho se dá através
da utilização de portadoras analógicas. Os dados são modulados na portadora de rádio e
transmitidos através de ondas eletromagnéticas (SOARES, 1995).
2.1 Topologias
Segundo ARTHAS (2010), a topologia de uma rede IEEE 802.11 é composta pelos
seguintes elementos:
• BSS – Basic Service Set – corresponde a uma célula de comunicação wireless.
• STA – Station – são os clientes da rede que se comunicam dentro da BSS.
• AP – Access Point – é um dispositivo que realiza a interconexão entre os
outros dispositivos móveis e coordena a comunicação entre as STA dentro da
BSS. Existem APs que também atuam como roteador, possibilitando o
compartilhamento de internet pelos outros micros da rede. Para facilitar a
obtenção de um endereço IP na rede, eles são configurados de fábrica como
servidores Dynamic Host Configuration Protocol (DHCP).
• DS – Distribution System – Realiza a comunicação entre os APs dentro da rede
principal.
14
• ESS – Extended Service Set – consiste de várias células BSS que se
interceptam cujos APs estão conectados a uma mesma rede convencional.
Nestas condições uma STA pode movimentar - se de uma célula para outra
permanecendo conectada à rede. Este processo é denominado roaming.
De acordo com RUFINO (2005), as redes sem fio possuem dois tipos de
funcionamentos descritos abaixo:
Modo infraestrutura – a rede possui pontos de AP coordenando a comunicação entre
as estações de uma célula (BSS), como mostra a Figura 1.
Figura 1 - Rede sem fio no modo infraestrutura.
Fonte: http://technet.microsoft.com/en-us/library/bb457016.aspx.
Modo Ad Hoc – não tem a necessidade de um AP e as estações se comunicam
diretamente como apresenta a Figura 2.
Figura 2 - Rede sem fio no modo Ad Hoc. Fonte: http://technet.microsoft.com/en-us/library/bb457016.aspx.
15
Existem vários tipos de equipamentos para acessar uma rede sem fio, como placas
USB (externas), placas PCI (internas) e adaptadores de placas ethernet.
2.2 Redes wireless 802.11x
Segundo ENGST E FLEISHMAN (2005), a palavra “Wireless” significa “sem fio”, onde
as redes que utilizam cabos são substituídas por ondas de rádio. O uso da rede wireless
vem crescendo cada vez mais e esta sendo muito utilizada nos dias de hoje, pois sua
utilização é muito simples, assim como sua instalação fica mais fácil a cada nova tecnologia.
Existem alguns tipos e padrões de redes wireless, como por exemplo, o Worldwide
Interoperability for Microwave Access (WiMax), Wireless Fidelity (Wi-Fi), Bluetooth, InfraRed
(Infravermelho) (ARTHAS, 2010).
Em uma rede wireless o transmissor e o receptor se comunicam sem a presença de
fios neste caso, por ondas de rádio. (ENGST E FLEISMAN, 2005).
Nesta categoria os seguintes tipos de redes são encontrados: Locais sem fio ou
Wireless Local Area Network (WLAN), Redes Metropolitanas sem fio ou Wireless
Metropolitan Area Network (WMAN), por exemplo o WiMax, Redes de Longa Distância sem
fio ou Wireless Wire Area Network (WWAN), Redes Wireless Local Loop (WLL) e Redes
Pessoais sem fio ou Wireless Personal Area Network (WPAN), como podemos ver na Figura
3 (ARTHAS, 2010).
Figura 3 - Classificação pela abrangência das redes sem fio.
Fonte: http://www.teleco.com.br/tutoriais/tutorialredeswlanII/pagina_2.asp.
16
Conforme ENGST E FLEISHMAN (2005), a mobilidade é a principal vantagem em
instalar uma rede sem fio. Um cenário que permita que as pessoas possam ter uma
conexão de rede sem a necessidade de fios não havia há alguns anos atrás, mas hoje já é
uma realidade.
É possível estar em uma reunião ou até mesmo em um almoço e enviar a resposta de
um e-mail urgente que não poderia esperar para ser respondido. Estando dentro do
perímetro de alcance de uma rede sem fio a mesma proporciona a mesma conectividade de
uma rede ethernet.
2.2.1 Padrão 802.11x
Segundo ARTHAS (2010), é necessário considerar alguns padrões desenvolvidos ou
em desenvolvimento pelo IEEE na configuração de uma WLAN:
IEEE 802.11a: é um padrão apresentado na camada de enlace e física para redes
sem fio que atua na frequência de 5 GHz. Foi consolidado em 1999, mas não existem
muitos dispositivos que atuam nesta freqüência, por isso, não é muito utilizado.
IEEE 802.11b: Aprovado pelo IEEE em 2003, atua na frequência de 2.4 GHz e uma
taxa de transferência de 11 Mbps. É implementado nos equipamentos WLAN que são
comercializados atualmente com especificações de segurança incluso. Utiliza o protocolo
Wired Equivalency Privacy (WEP).
IEEE 802.11g: é o padrão mais utilizado nos dias de hoje para redes sem fio. Atua na
freqüência de 2.4 GHz com taxas de transferência de 54 Mbps.
IEEE 802.11i: é uma arquitetura de segurança que ainda esta sendo definida para
WLANs para substituir algumas das soluções como a 802.11a e 802.11g.
IEEE 802.11e: trata-se de um melhoramento do protocolo 802.11, sendo compatível
com o 802.11b e 802.11a. Os melhoramentos focam em segurança e multimídia em
conjunto com a funcionalidade de qualidade de serviços Quality of Service (QoS) visando
uma melhor qualidade de vídeo e áudio em serviços de acesso de alta velocidade a internet
e Voice over Internet Protocol (VoIP), permitindo assim serviços de multimídia com
qualidade na forma de vídeo no formato MPEG2 e som com qualidade de CD. QoS é a
17
aposta do padrão 802.11e para fornecer funcionalidade necessária para aplicações em
tempo real com vídeo e áudio.
Segundo Arthas (2010), outros grupos do IEEE estão desenvolvendo outros protocolos
e também trabalhando para melhorar os já existentes:
802.11d: o protocolo corrente 802.11 não define operações WLANs em todos os
países, este grupo concentra-se em desenvolver equipamentos para definir 802.11 que
funcionem em mercados que não suportam este protocolo.
802.11f: desenvolvimento do Inter Access Point Protocol (Protocolo de acesso entre
pontos), diante da limitação de proibir roaming entre pontos de acesso de diferentes
fabricantes. Este protocolo permitiria que dispositivos sem fios de diferentes fabricantes
passem por pontos de acesso sem limitações.
802.11g: trabalham para conseguir maiores taxas de transmissão na freqüência de 2.4
GHz.
802.11n: Como principais especificações deste padrão incluem taxas de transferência
de 65 Mbps a 300 Mbps e trabalha na faixa de freqüência de 2,4 GHz e/ou 5 GHz.
18
3. SEGURANÇA EM REDES WI-FI
Segundo DUARTE (2003), a diferença no meio de transmissão e das técnicas de
autenticação utilizadas é o que diferem as redes Wi-Fi e ethernet. Tal diferença se dá na
camada física e na parte inferior da camada de enlace do modelo de referencia OSI da ISO,
garantindo a privacidade e a integridade utilizadas nos dois tipos de rede. Deste modo,
todas as medidas de segurança atuantes na camada de rede ou em uma camada superior
do Protocolo TCP/IP são aplicáveis a uma rede Wi-Fi da mesma maneira que a uma rede
ethernet, com nenhuma ou muito poucas alterações.
A preocupação em relação à segurança de uma rede Wi-Fi se dá em questão da
diferença entre os meios de transmissão das redes Wi-Fi e ethernet. O sinal da rede Wi-Fi é
transmitido através de ondas de rádio e se propaga em todas as direções sendo difícil
manter um controle sobre o sinal.
A definição de segurança em redes de computadores estabelece duas suposições
iniciais:
• A rede contém dados e recursos valiosos que são críticos para as
organizações e/ou usuários;
• Os dados e recursos da rede são valiosos e por isso devem ser protegidos
(TANENBAUM, 2003).
A Implementação de segurança em redes de computadores tem como objetivo manter
a confidencialidade, integridade e disponibilidade dos dados e recursos do sistema. O
objetivo de segurança para redes Wi-Fi não é diferente, apesar de estas redes utilizarem
transmissão via rádio para transmitir dados.
A integridade, a autenticidade, a confidencialidade e a disponibilidade da informação
são os principais fatores para o gerenciamento da empresa, pois a segurança da informação
é a maior riqueza de uma empresa (FILHO, 2004).
Para ter segurança de dados, especificamente quando se refere a redes sem fio, torna
se essencial o uso da criptografia. Criptografar dados significa codificá-los, utilizando um
algoritmo e uma chave secreta, de tal forma que somente o destinatário que possui a chave
secreta possa decodificá-los (MORENO, 2005).
19
As redes sem fio estão aumentando a cada dia, podemos vê-las em diversos lugares
possíveis, isto ocorre devido ao seu baixo custo de implantação e benefícios que ela
proporciona. Com esta rápida expansão, medidas de segurança devem ser tomadas para
garantir a integridade, a autenticidade e a confidencialidade na rede.
3.1 Questões Gerais sobre Segurança em Redes
Nesta seção serão apresentadas medidas de segurança como senhas, antivírus e até
mesmo a conscientização do usuário. Estas medidas são aplicadas a redes ethernet e
também podem ser utilizadas em redes Wi-Fi quando possível.
3.1.1 Identificação e Autenticação de Usuários
Segundo PINHEIRO (2010), para que apenas pessoas autorizadas tenham acesso a
dados e recursos de uma rede, devemos ter:
• identificação: estabelece a identidade do usuário.
• autenticação: verifica se a identidade do usuário é verdadeira.
Identificação é o processo pelo qual a identidade de um usuário válido é reconhecida
na rede. A autenticação é o processo de verificação da identidade de um usuário. Um
usuário pode ser uma pessoa, um processo ou um sistema que acessa dados na rede para
executar tarefas ou processar uma chamada. As informações utilizadas para verificar a
identidade de um usuário podem ser baseadas em uma senha de identificação pessoal,
smart card, biometria, token, troca de chaves, etc. As informações de autenticação devem
ser mantidas confidenciais.
Se os usuários não estão devidamente identificados, a rede é potencialmente
vulnerável a acesso por usuários não autorizados. Se há identificação forte e mecanismos
de autorização são usados, então o risco de que usuários não autorizados tenham acesso a
um sistema é significativamente pequeno.
20
3.1.2 Senhas
No método senhas, o usuário se identifica com um nome de usuário e se autentica
através de uma senha.
Segundo PINHEIRO (2010), deve-se ter cuidado ao utilizar senhas. Os usuários
devem ser alertados dos perigos do uso de senhas fáceis, óbvias e etc. Senhas que se
referem a características do usuário, como, por exemplo, data de nascimento, são
facilmente descobertas. Estabelecer uma política de trocas periódicas das senhas dos
usuários e orientá-los quanto a sua criação e complexidade. Uma senha suficientemente
segura deve conter no mínimo oito caracteres composto de letras maiúsculas e minúsculas,
números e símbolos, evitando que a ultima senha seja repetida e que contenha o nome do
usuário. Atentar para cadastros de usuários vencidos como funcionários de férias,
funcionários demitidos ou aposentados e etc. Estes usuários devem ser removidos da lista
de usuários da rede. Ex-funcionários têm grande participação em ataques às empresas.
Estes métodos de criação de senhas não são os únicos para proteger pontos críticos
de acessos não autorizados, mas é uma das medidas mais importantes na segurança de
uma organização.
3.1.3 Senhas de Única Sessão
Como o próprio nome já indica, senhas de única sessão são utilizadas apenas uma
vez. Após o fechamento da sessão, a senha se torna inválida para uso, impossibilitando seu
roubo e uso posterior por um atacante.
A maneira mais comum de se implementar este método é através de algum dispositivo
físico conhecido como ficha ou token.
Um token é uma chave de acesso à rede que usa autenticação em 2 fatores. Para
ganhar acesso a uma rede protegida um usuário deve possuir um token sendo este o
primeiro fator referenciado como "algo que somente o usuário tem".
A função do token é gerar uma nova senha única para cada tentativa de login a
qualquer rede. Junta-se a esta senha o Personal Identification Number (PIN) que é individual
21
e representa o segundo fator da autenticação forte referenciada como "algo que somente o
usuário sabe". Estes dois fatores são as colunas de sustentação de qualquer solução de
autenticação forte baseada em one-time password (OTP).
3.1.4 Smart Cards
O Smart card é um dispositivo portátil (cartão) que possui uma CPU, uma porta I/O e
memória não volátil que só pode ser acessada pela CPU do cartão. Geralmente são
utilizadas senhas em conjunto com os smart cards. Este método prove um nível alto e
segurança. É utilizado em caixas automáticos dos bancos.
3.1.5 Biometria
De acordo com PINHEIRO (2010), este método utiliza como autenticação uma
característica física do usuário, como impressão digital, leitura de retina ou reconhecimento
de voz. É um método mais caro e mais complexo de se implementar, possibilitando maior
nível de segurança.
Estes métodos citados podem ser utilizados para diversos fins. Eles podem proteger
dados, dispositivos, recintos etc. A implementação de alguns destes métodos para proteger
os dados da rede Wi-Fi não era possível de início (WEP), mas se tornou disponível com o
WPA, pois o WPA utiliza o protocolo EAP para dar suporte a diversos tipos de autenticação.
3.2 Antivírus
Os vírus são, sem dúvida nenhuma, um dos maiores problemas dos administradores
de rede. Eles podem destruir dados, prejudicar o funcionamento de sistemas e aplicativos
entre outras coisas.
22
Para se livrar dos vírus e cavalos de tróia faz se necessário a utilização de um bom
antivírus como, por exemplo, o Norton, Mcfee ou AVG, dentre outros. É importante ressaltar
que é fundamental que os antivírus tenham suas definições de vírus atualizadas
periodicamente (no mínimo uma vez por semana).
A conscientização do usuário também é importante no combate aos vírus e cavalos de
tróia. É necessário informar ao usuário do perigo de se abrir arquivos de procedência
duvidosa ou desconhecida em e-mails, disquetes, cds ou arquivos baixados da Internet.
Uma política de uso dos recursos da rede deve ser feita neste sentido para controlar a
entrada de arquivos desconhecidos na rede.
3.3 Firewall
Segundo TANENBAUM (2003), firewalls são dispositivos ou programas que controlam
o fluxo de dados da rede entre redes ou hosts que empregam posturas de segurança
diferentes. Embora firewalls sejam freqüentemente discutidos no contexto da internet quanto
à questão da conectividade, eles também podem ser aplicados em outros ambientes de
rede. Por exemplo, muitas redes corporativas utilizam firewalls para restringir a
conectividade das redes internas usadas para funções de serviços mais sensíveis, como a
contabilidade ou financeiro. Através do emprego de firewalls para controlar conectividade
para essas áreas, uma organização pode impedir o acesso não autorizado aos seus
sistemas e recursos.
A utilização e configuração de um bom firewall oferece uma camada adicional de
segurança. Organizações freqüentemente precisam usar firewalls para atender aos
requisitos de segurança.
3.4 Redes Privadas Virtuais ( VPNs)
Em meio às falhas dos mecanismos de segurança incorporados pelo padrão 802.11 e
família, serão mostradas em sequência algumas alternativas que podem ser adotadas para
reforçar a integridade e autenticidade dos dados de uma rede Wireless.
23
É comum grandes empresas adquirirem linhas dedicadas das companhias telefônicas
para interligar a matriz às filiais. Estas redes formadas por computadores interligados
localmente por linhas dedicadas foram chamadas de redes privadas. Estas redes foram
consideradas extremamente seguras, pois nenhum dado trafegado na rede privada poderia
ultrapassar as instalações da empresa, evitando assim que caíssem em mãos erradas
(GALLO E HANCOCK, 2003).
Entretanto, os custos para se manter uma rede privada são extremamente elevados,
inviabilizando este tipo de serviço para pequenas e médias empresas. Com o surgimento da
internet, muitas delas decidiram portar seu tráfego de dados, diminuindo os custos, mas não
abrindo mão da segurança da rede privada. É neste paradigma que foram criadas as VPNs,
que são redes privadas construídas sobre a infraestrutura de uma rede pública, geralmente,
a internet.
Conforme explicam GALLO E HANCOCK (2003), as VPNs utilizam uma técnica de
comunicação conhecida como tunelamento, onde os pacotes são transmitidos na rede
pública através de um canal criptografado ou não, que simula uma linha dedicada entre os
pontos, como representa a Figura 4.
Figura 4 – Rede Privada Virtual.
Fonte: http://www.iconeweb.com.br/web/vpn.
Geralmente as VPNs são usadas em conjunto com firewalls nos pontos envolvidos,
estes gerenciam as chaves, serviços e algoritmos nos túneis criados, tornando transparente
ao usuário toda a configuração envolvida. É importante também citar que as VPNs não
necessitam de nenhum equipamento adicional, e as configurações dos firewalls ficam
apenas no conhecimento do administrador da rede.
24
Finalmente, as VPNs podem ser úteis nos Hotspots, através da criação de um túnel
criptografado entre a estação cliente e o gateway de rede, tornando transparente a conexão
entre a estação cliente e a estação base.
3.4.1 Usuários Wi-Fi utilizando VPN
Os usuários Wi-Fi de uma determinada LAN são tratados da mesma forma que os
usuários remotos. Ou seja, mesmo que ele esteja geograficamente dentro da zona confiável
todas as comunicações de seu notebook são tratadas como as dos usuários remotos e com
isso devem ser criptografadas. Exemplo: do notebook deve ir para o AP dessa a uma
interface ethernet do lado de fora do firewall, que por sua vez encaminha para o servidor
VPN para então a partir daí fazer parte da zona confiável da rede (CYCLADES BRASIL,
2008).
Algumas desvantagens são apresentadas a seguir nesse modelo:
• Limitação da velocidade e dos tipos de operações que podem ser realizados,
por conta do software VPN;
• Limitação da capacidade do servidor VPN onde geralmente está preparada
para suportar algumas dezenas de usuários remotos, mas de forma aleatória;
• As dificuldades inerentes à separação física da fiação dos AP e da rede
ethernet, que jamais podem ser compartilhadas.
3.4.2 Usuários Wi-Fi sem utilizar VPN
Nessa situação todos os usuários Wi-Fi fazem parte da zona confiável. Dessa forma o
acesso dos usuários a ethernet é feita sem burocracias. A quem diga fielmente (defensores)
que, esse modelo na qual contém os protocolos de segurança desenvolvidos para as redes
Wi-Fi são seguros o suficiente para proteger seus usuários contra ataques indesejáveis,
mas como estamos mostrando ao decorrer dos capítulos há dezenas de controvérsias
(CYCLADES BRASIL, 2008).
25
3.5 PRINCIPIOS BASICOS DE SEGURANÇA
Existem três grandes princípios de segurança da informação são eles:
Confidencialidade, Integridade e Disponibilidade. Para garantir que os dados e informações
estarão seguros, íntegros e disponíveis, requer que sejam adicionados outros fundamentos
como autenticação e autorização.
3.5.1 Confidencialidade
Confidencialidade é um dos mais complicados e polêmicos princípios discutido na
atualidade. Isso porque ninguém quer acessar suas informações por temer que a mesma
seja acessada por usuários indevidos.
A informação deve estar disponível somente para pessoas devidamente autorizadas.
Garantir confidencialidade das informações é prevenir-se contra acessos não autorizados
durantes uma comunicação entre remetente e o destinatário.
Em primeira instância para garantir a confidencialidade é importante usar técnicas
conhecidas como a criptografia que nada mais é do que codificar ou até mesmo bagunçar
uma informação que aparentemente não tem sentido algum. Alguns mais preocupados
falam até em esteganografia, que é ocultar uma informação dentro de outra informação, isso
seria o uso da criptografia dentro de outra criptografia.
A mais utilizada nos dispositivos de comunicação é o RC4, que será abordada mais
adiante. Privacidade confunde-se um pouco com o principio da confidencialidade.
Privacidade é garantir que tal informação só será acessada por quem é de direito. É
proteger determinado processo de comunicação realizado entre duas ou mais pessoas
contra acesso indevido (ARAUJO, 2008).
26
3.5.2 Integridade
Integridade é uma questão muito importante já que os processos e serviços que os
usuários utilizam provem de confiabilidade, pois eles lidam com informações que podem
trazer sérias conseqüências se a integridade não existir. O sistema tem que ter um
desempenho correto e a informação não pode ser destruída ou corrompida.
Manter a integridade das informações é permitir que essas cheguem ao destinatário
da mesma forma que saiu do remetente, esse procedimento tem que ser correto e preciso.
De acordo com ARAUJO (2008), uma das formas de garantir a integridade é
utilizando-se do checksum, essa função retorna um valor simples, o qual é adicionado à
informação. Esse procedimento é feito tanto no remetente como no destinatário. Após isso
os valores são comparados, e se forem iguais é porque a informação está integra, ou seja,
não está corrompida.
O Cyclic Redundancy Ckeck (CRC) ou checagem de redundância cíclica é um dos
métodos mais avançados para garantir a integridade dos dados. O CRC trata a mensagem
como uma sequência enorme de bits e divide esse valor por outro número grande aleatório.
O resto dessa divisão é o checksum. Com isso a probabilidade de o checksum não se
repetir e não se confundir com a informação original é muito maior.
Porém o CRC só garante a integridade contra corrupções causadas por ruído. Para as
corrupções internacionais, ele não é suficiente, se uma pessoa tiver conhecimento de uma
informação antes desta ser enviado, ele pode tranquilamente bolar um checksum válido, e
quando essa informação chegar até o destinatário o checksum do mesmo não irá detectar
corrupção na mensagem, em outras palavras para o receptor a mensagem estaria integra,
quando que por sua vez não está. Mais uma vez para evitar esse problema faz-se
necessário o uso dos algoritmos de criptografia como o RC4 (ARAUJO, 2008).
27
3.5.3 Disponibilidade
Segundo ARAUJO (2008), os recursos ou sistemas devem sempre estar disponíveis
sempre que forem necessários. Garantir a disponibilidade é assegurar que o acesso aos
dados ou recursos computacionais necessários estará disponível as pessoas apropriadas
em qualquer parte do tempo. Para isso são utilizados os procedimentos de autenticação e
autorização.
• Autenticação: Esse procedimento representa a identificação daquele que tem
permissão a acessar informação ou qualquer operação que a utiliza. Garantir a
autenticação significa disponibilizar meios para validar o acesso. Ela pode utilizar dois
níveis:
1 - Autenticação do usuário: que é provar que a outra pessoa com quem você
está se comunicando é realmente quem você pensa que é e quem realmente ela
se diz ser.
2 - Autenticação de mensagem: o objetivo é provar que a mensagem recebida
não foi adulterada, alterada, atrasada ou copiada.
• Autorização: Representa os direitos e permissões concedidas ao usuário ou às
aplicações que permitem o acesso à rede ou aos recursos computacionais. Esse
procedimento ocorre assim que o usuário é autenticado na rede. Significa permitir o
acesso às pessoas devidamente autenticadas.
3.6 ALGORITMO RC4
O algoritmo RC4 veio a publico em 1994 e está inserido no protocolo de segurança
Wired Equivalent Privacy (WEP).
De acordo com RUFINO (2005), o RSA foi criado em 1987 por R. Rivest, foi um dos
primeiros algoritmos que deu origem ao RC4, era utilizado para criar bytes aleatórios a partir
de uma chave de tamanho variável. Esses bytes aleatórios servem para criptografar a
28
mensagem. No RC4 a escolha da chave é livre, também sendo recomendado o uso de pelo
menos 16 bytes (128 bits).
A mesma chave que é utilizada para criptografar é utilizada para descriptografar, isso
porque o algoritmo RC4 é simétrico. Duas porções de informações são inseridas na
mensagem quando ela passar pelo algoritmo RC4. Uma é a palavra chave e a outra é o
valor randômico mais conhecido como vetor de inicialização (RUFINO, 2005).
Quando usarmos como chave inicial os bits 01001001011001100..., o destinatário
deve chegar a estes mesmos bits. Não adianta enviar os bits que foram usados para ele,
pois seria inseguro e o número de bits que foi utilizado para cifrar a mensagem X é da
mesma quantidade do que da própria mensagem X, ou seja, se a mensagem a ser enviada
possui 30 mil bits, a chave aleatória que será usada no RC4 tem também 30 mil bits.
Só que estes bits do RC4 não são tão aleatórios assim. Na verdade eles são
matematicamente gerados por uma função matemática recursiva. Esta função precisa ser
inicializada com um valor inicial.
Acontece que se duas máquinas RC4 forem inicializadas com o mesmo valor inicial,
elas irão produzir os mesmos bits aleatórios. Para que o destinatário possa decifrar a
mensagem enviada, basta que ele inicialize o seu RC4 com o mesmo número que foi usado
para inicializar o remetente. Este número, de 64 ou 128 bits, passa a ser a chave que
compartilha com o destino.
3.7 PROTOCOLOS DE SEGURANÇA
3.7.1 Protocolo WEP
Segundo RUFINO (2005), protocolo Wired Equivalent Privacy (WEP) foi o primeiro
padrão de segurança desenvolvido e estabelecido para as redes IEEE 802.11 que surgiu
com intuito de prover seguranças necessárias as redes sem fio. Tentando aproximar-se ao
máximo das seguranças existentes nas redes guiadas. Foi projetado para prover serviços de
autenticação e confidencialidade, baseado no processo criptográfico RC4 (Ron's Code 4),
emprega uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o
29
ponto de acesso da rede, durante a transmissão do pacote um IV (vetor de inicialização) de
24 bits é escolhido randomicamente e é anexado à chave WEP para formar uma nova chave
de 64 ou 128 bits.
3.7.2 Protocolo WPA
Segundo RUFINO (2005), o protocolo Wi-fi Protected Access (WPA), é um protocolo
posterior ao WEP que trouxe algumas modificações na autenticação de usuários, como
pode ser visto na Tabela 1, para isto faz uso do padrão 802.1x e Extensible Authentication
Protocol (EAP), podendo também ser utilizado com chaves compartilhadas, dessa forma se
comporta exatamente como o WEP. Oferece segurança para diferentes tipos de redes,
atendendo desde pequenas redes domesticas até grandes corporações.
De acordo com as definições de RUFINO (2005), este protocolo pode ser configurado
em redes do tipo infraestrutura, utilizando um servidor Remote Authentication Dial-In User
Server (RADIUS) para autenticação de usuários. Além do valor do ICV, já utilizado pelo
WEP, a integridade no WPA é composta por mais um valor que é adicionado ao quadro uma
mensagem de verificação de integridade denominada Message Integrity Check (MIC).
Chaves do WPA
Ao utilizar o WPA como opção de segurança, a chave que é estática tem a dupla
função de autenticar o usuário e criptografar a mensagem. O WPA apresenta dois grupos de
chaves.
• Pairwise Key: É utilizado para que haja comunicação direta entre duas estações ou
entre o Access Point e uma estação. Este tipo de comunicação denomina-se unicast,
sendo necessário que exista uma chave conhecida apenas pelas duas partes da
comunicação.
• Group Key: Utilizado para comunicação quando uma estação deseja comunicar-se
com todas as outras estações da rede, denomina-se broadcast. Neste caso, é utilizada
uma chave que é conhecida por todas as estações. O Group Key também é utilizado
30
para comunicações do tipo multicast, onde uma estação deseja se comunicar com um
grupo específico de estações (RUFINO, 2005).
Derivação de chaves
O funcionamento do WPA, como dito anteriormente é destinado a ambientes
residenciais e ambientes corporativos.
Em ambientes residenciais utilizando o WPA-PSK, teremos a chave Primary Master
Key (PMK) que será derivada da própria Pre Shared Key (PSK), ou seja, a chave primária
será originada pela própria chave secreta configurada no Access Point.
Para ambientes corporativos a chave PMK será originada a partir da Master Session
Key (MSK), que é uma chave que foi compartilhada durante o processo de autenticação
802.1x/EAP. A PMK nunca é usada para encriptação ou integridade. Ela é usada para gerar
chaves temporárias Pariwise Transient Key (PTK). A PTK é um conjunto de chaves, entre
elas a chave de criptografia de dados Temporal Encryption Key (TEK ou TK) e a chave de
integridade de dados Temporal MIC Key (TMK). Ao final do 4-Way-Hadshake é garantido
que tanto o cliente quanto o Access Point possuem a mesma PTK, estando prontos para a
troca de dados (RUFINO, 2005).
Tabela 1 – Comparativos entre os protocolos WEP e WPA.
31
3.7.3 Protocolo ARP
O protocolo ARP (Address Resolution Protocol) foi criado pela necessidade de facilitar
a tradução de endereços entre as segunda e terceira camadas do modelo OSI. A segunda
camada, ou camada de enlace, utiliza endereços MAC para que os dispositivos de hardware
possam se comunicar diretamente uns com os outros em pequena escala. A terceira
camada, ou camada de rede, utiliza endereços IP para criar grandes redes escaláveis que
podem se comunicar através do globo. A camada de enlace de dados lida diretamente com
os dispositivos conectados entre si, tem seu próprio esquema de endereçamento, e eles
devem trabalhar juntos a fim de fazer a comunicação de rede acontecer.
O processo de comunicação ARP é centrado em torno de dois pacotes, um pedido de
ARP e uma resposta ARP. A finalidade do pedido e da resposta é localizar o endereço de
hardware (MAC) associado com um determinado endereço IP para que o tráfego possa
chegar ao seu destino em uma rede. O pacote de solicitação é enviado para todos os
dispositivos no segmento de rede dizendo: "Meu endereço IP é xxx.xxx.xxx.xxx, e meu
endereço MAC é XX: XX: XX: XX: XX: XX. Preciso enviar alguma coisa para quem tem o
xxx.xxx.xxx.xxx endereço IP, mas eu não sei o seu endereço de hardware, quem tiver este
endereço IP responda de volta com seu endereço MAC?". A resposta virá no pacote de
resposta ARP: “Eu sou quem você está procurando com o endereço IP xxx.xxx.xxx.xxx e
meu endereço MAC é XX: XX: XX: XX: XX:. XX". Quando isso for concluído o dispositivo a
transmitir irá atualizar a sua tabela de cache ARP e os dispositivos serão capazes de se
comunicar uns com os outros.
3.7.4 Protocolo DNS
O DNS (Domain Name System), conforme definido na RFC 1034/1035 é o que alguns
consideram um dos protocolos mais importantes em uso pela Internet. Sempre que digitar
um endereço na web, tais como http://www.google.com.br em seu navegador, um pedido
DNS é feito para um servidor DNS para descobrir o endereço IP que o nome resolve. Isso
ocorre porque os roteadores e os dispositivos que interligam a Internet não entendem
google.com.br, eles só entendem endereços como 74.125.229.211.
32
Um servidor DNS funciona em um formato do tipo de consulta / resposta. Um cliente
que pretenda resolver um nome de DNS para um endereço IP envia uma consulta para um
servidor DNS, e o servidor envia as informações solicitadas na sua resposta. Do ponto de
vista dos clientes, apenas dois pacotes são vistos, o de consulta e o de resposta.
33
4. VULNERABILIDADE E ATAQUE A REDE SEM FIO
Não existe nenhuma grande novidade nos ataques a redes sem fio. Grande parte
destes ataques não sofreu nenhuma modificação em relação aos ataques às redes ethernet.
De acordo com MELO (2006), nos dias atuais, dificilmente existe alguma rede WLAN
que não tenha ou venha a sofrer de pelo menos um tipo de ataque. Tais ataques não são
limitados a instituições, mas também tem como alvo os consumidores domésticos. A seguir,
são apresentados alguns ataques a redes sem fio.
4.1 Vulnerabilidade WEP
A implantação do protocolo WEP que se utiliza do algoritmo RC4 (Ron's Code 4) para
criptografar, possui algumas vulnerabilidades devido sua forma de implementação utilizada.
O fato que a criptografia RC4 usa a mesma chave para criptografar e também para
descriptografar a torna simétrica.
Segundo MELO (2006), o grande problema da implementação desde algoritmo nas
redes sem fio é o tamanho utilizado tanto para as chaves criptográficas quanto para o vetor
de inicialização. Este apresenta uma vulnerabilidade como colisão de vetor de iniciação.
A utilização apenas de 40 ou 104 bits no protocolo WEP para palavras chave e de 24
bits para o vetor de iniciação também é outro problema. Na qual se faz um total de 64 ou
128 bits, disponibilizando então uma chave de 5 ou 13 caracteres para a palavra secreta e 3
caracteres para o IV.
Com 24 bits o vetor de inicialização pode possuir 2²4 ou 16.777.26 números
diferentes, os quais são escolhidos aleatoriamente. Em tese a probabilidade de se encontrar
uma mensagem criptografada com o mesmo IV é de uma em 16.777.216. No entanto, por
ser um número randomicamente gerado, na prática é possível encontrar uma colisão de IV
em aproximadamente 5.000 pacotes trocados. O que corresponde a um tráfego de 7 a 10
MB. (MELO, 2006).
34
4.2 Formas de autenticação vulneráveis
Os APs podem permitir a autenticação aberta. Ou seja, dessa forma qualquer
dispositivo que saiba qual é o SSID da WLAN se associe a ela.
Apesar de facilitar bastante à vida de quem está fazendo uma conexão cliente e um
AP, está forma de autenticação faz com que ocorra o broadcast da conexão sem fio que
está sendo guiada. Em outras palavras seria como colocar um hub em um lugar público
onde as pessoas poderiam chegar colocar seu cabo e se conectar livremente.
A autenticação por chave não suporta autenticação mútua. Visto que essas
autenticações no protocolo ocorrem através das chaves WEP, que são únicas para todos os
clientes e não autenticam os AP.
4.3 Espionagem e Escutas
O objetivo desse tipo de ataque é capturar e analisar todo o tráfego que passa pela
rede, utilizando os dados obtidos para gerar possíveis ataques ou roubar informações e
senhas sigilosas. Diferentemente das redes guiadas onde o atacante precisa estar dentro do
domínio que ele tenta conseguir os pacotes, em outras palavras o atacante precisa ter
controle total de pelo menos uma maquina ligada fisicamente à rede a ser atacada. Já nas
redes sem fio não é necessário que o invasor esteja conectado fisicamente e nem associado
a nenhum dispositivo da rede, dessa forma a identificação é muito mais complicada quando
um atacante pratica esse tipo de ataque.
4.4 Configurações inseguras
Muitas empresas procuram aumentar o nível de segurança de suas WLANs utilizando
as VPNs e acabam acreditando que a mesma se torna à prova de invasões, deixando de
lado as configurações essenciais de segurança dos dispositivos de rede sem fio. Entretanto
um hacker mais experiente não irá tentar quebrar a VPN, simplesmente ele acaba atacando
35
os dispositivos de redes sem fio como o AP ou um cliente. Isso pode ser comparado com a
segurança de uma casa que contem portas de aço e paredes de vidro, ou seja, segurança
de um lado e vulnerabilidade do outro. Bruce Scheneir um renomado expert em segurança
tecnológica, define a segurança como uma corrente, a qual é tão forte quanto seu elo mais
fraco, portanto, está continua insegura. Para tentarmos minimizar o impacto que as
configurações inseguras proporcionam, seria necessário modificar as configurações padrão
de SSID, broadcast de SSID, criptografia fraca do WEP, por configurações mais robustas.
4.5 Roubo de identidade
Quando o atacante consegue obter muitas informações necessárias para poder se
passar por um cliente válido da WLAN, isso se caracteriza roubo de identidade.
Muitas WLANs utilizam a filtragem por endereço MAC para poder se proteger. Então
mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele
não consegue se conectar, ou seja, se associar a ela. Isso também ocorre quando a WLAN
não disponibiliza serviços de DHCP. Então para que o atacante possa usufruir da rede, ele
irá precisar de um endereço IP válido e um endereço MAC também válido.
Mesmo com todos esses requisitos necessários para que um atacante possa se
associar a rede, ele ainda sim encontra formas de modificar seu endereço MAC e seu IP,
semelhantes à da vítima, conseguindo assim o acesso a rede.
4.6 Associação acidental
Segundo PEREIRA (2005), os sistemas operacionais mais atualizados, em sua grande
maioria costumam configurar automaticamente os dispositivos para redes sem fio. O usuário
não sabe ao certo como configurar, manipular e gerenciá-los, podendo ocorrer como
consequência o dispositivo se associar a outro dispositivo, sem o consentimento ou mesmo
conhecimento do usuário.
36
Pode-se dar um simples exemplo sobre esta associação. Existem duas empresas X e
Y onde ambas possuem clientes e redes sem fio. Se o sinal da rede Y invadir o campo
geométrico da rede X, um cliente da rede X pode se associar acidentalmente à rede Y. Além
disso, os Access points de X e Y podem se associar e criar uma Extended Service Sets
(ESS).
Uma forma muito boa é utilizada para minimizar este tipo de risco seria através da
configuração manual do dispositivo ou ao menos não permitir que o dispositivo atue em
modo ad hoc.
4.7 Ferramentas para ataques a redes sem fio
A maioria dos ataques a redes sem fio pode ser efetuado utilizando ferramentas
específicas, porém, as ferramentas disponíveis para redes convencionais não podem ser
desprezadas, sob pena de conceder vantagem significativa a um possível atacante
(RUFINO, 2005).
Antes de realizar uma analise dos ataques em redes sem fio, serão mostradas as
ferramentas que facilmente podem ser encontradas na internet tanto para segurança quanto
para o ataque nas redes sem fio. Queremos com isso simplificar as explicações de cada
ataque e consequentemente relacionar com as ferramentas que os mesmo utilizam.
4.7.1 Kismet
O Kismet é uma ferramenta que pode ser utilizada para checar a segurança de uma
rede wireless, a existência de outras redes que estejam próximas e até mesmo invadir uma
rede. Assim como muitas outras ferramentas, o Kismet pode ser utilizado de forma produtiva
ou destrutiva.
Ao ser ativado, o Kismet coloca a placa wireless em modo de monitoramento e capta
todos os sinais que chegam até a antena. Neste processo a placa wireless só escuta as
transmissões e não transmite pacotes, sem prejudicar e sem ser percebido pelas redes
vizinhas. A única limitação é que, enquanto a placa esta em modo monitor, ela não pode ser
37
utilizada para outras finalidades. O Kismet tem um ponto favorável em relação as demais
ferramentas, salvando automaticamente as redes encontradas.
Com o Kismet, um atacante pode obter todas as informações necessárias para efetivar
um ataque, pois ele funciona com a biblioteca Ncurses e tem várias opções e telas
disponibilizando todas as informações. Algumas das informações que o Kismet consegue
obter sobre o estado geral da área de alcance são:
• Números de WLANs detectadas.
• Número total de pacotes com o IV fraco.
• Número de pacotes irreconhecíveis.
• Número de pacotes descartados.
• Tempo decorrido desde a execução do programa.
Já as informações relacionadas a cada uma das WLANs encontradas são:
• SSID, BSSID (relaciona ao endereço MAC do AP).
• Taxa máxima suportada pela rede.
• Se o dispositivo está configurada.
• Suporta WEP.
Além de todas as opções citadas acima, ele também disponibiliza informações a
respeito do intervalo de envio de beacon frame que nada mais é do que sinais enviados
pelos APs para informarem a sua existência aos clientes pode-se entender o beacon frame
como sendo um “quadro de anúncios”. O beacon frame mostra o total de pacotes
capturados desta rede e quantos são fracos.
O Kismet pode ainda disponibilizar quando o ultimo pacote de determinada WLAN foi
recebido, qual a qualidade do sinal deste ultimo pacote, qual a melhor qualidade de sinal já
recebida e a pior. Entre tantos pontos favoráveis ao Kismet é que ele consegue relacionar
os clientes das WLANs, juntamente com os IPs de cada um dos dispositivos. Os endereços
IPs podem ser descobertos através de requisição via ARP, via UDP e TCP. Além de
trabalhar com sondagem passiva dificultando sobremaneira sua detecção.
38
Por ter essa variedade de características, o Kismet é considerado, pelas análises
feitas nele, a ferramenta open source para Linux mais completo e eficaz da atualidade. A
Figura 5 mostra o Kismet sendo executado.
O Kismet pode ser facilmente encontrado no endereço: http://www.kismetwireless.net.
Figura 5 – Programa Kismet.
Fonte: http://www.kismetwireless.net/screenshot.shtml.
4.7.2 NetStumbler
O NetStumbler é uma das ferramentas mais conhecida de scanner para redes sem fio.
Sua característica consiste como a potência do sinal para detectar SSID da rede em
questão e também inclui o suporte a Sistema de Posicionamento Global (GPS). Essa
ferramenta mudou bastante o mundo da rede sem fio. Por ter duas características adversas,
a primeira é que é utilizada em ações maliciosas e a outra é que ela pode ser usada pelo
gerente da rede sem fio para monitorar a qualidade do sinal e quantos dispositivos estão
instalados na sua instituição.
39
NetStumbler possui uma versão para Pocket PC, ilustrado na Figura 6, intitulada Mini
Stumbler, a qual pode ser utilizada sem que desperte muita atenção e tenha a mesma
eficácia do NetStumbler tradicional.
O NetStumbler pode ser facilmente encontrado no endereço:
http://www.netstumbler.com.
Figura 6 – Programa NetStumbler.
Fonte: http://netstumbler.softonic.com.br/.
4.7.3 Ethereal
O Ethereal representado na Figura 7 é uma ferramenta que vive os dois vértices,
podendo ser utilizado tanto na segurança como para o ataque de redes. Inicialmente sua
proposta foi para suportar os Link types das redes guiadas, tem nas suas versões mais
atuais suporte para redes sem fio. Esse programa encontra algumas limitações quando se
refere a usá-lo no Linux no suporte de redes sem fio, por depender da biblioteca de captura
40
de pacotes LibPcap. Essas limitações também afetam outros softwares como, por exemplo,
o Kismet.
A sua utilização não se limita apenas a sistemas Linux, podendo ser utilizado em
outros sistemas. Apesar disso os testes feitos, mostraram que pacotes completos incluindo
os cabeçalhos do Prism II e a porção de gerenciamento da rede sem fio apenas possuem
suporte para sistemas *nix. Problema esse que acontece por falta de suporte na biblioteca
WinPcap. O Ethereal pode ser facilmente encontrado no endereço: http://www.ethereal.com.
Figura 7 – Programa Ethereal.
Fonte: http://www.ethereal.com/docs/eug_html/.
41
4.7.4 Wellenreiter
Wellenreiter é uma ferramenta de auditoria utilizada para descobrir redes sem fio. Ela
não se difere das demais, entretanto é mais rudimentar e insere poucas funcionalidades.
Entre as funcionalidades tem a capacidade de fazer um brute force dos SSIDs. Onde a
maioria dos SSIDs padrões é enviada em broadcast em pacotes de Probe Request
(requisição) forjados com endereços MAC e origem adulterada. Isso faz com que o
Wellenreiter mantenha o atacante oculto enquanto observa as respostas aos Probes que
havia feito.
A disponibilidade existente do Wellenreiter está tanto em um script em Perl e GTK
como em C++. As duas versões não são tão eficazes, tendo em vista que o funcionamento
de brute force não pode ser efetuada, pois necessita de duas placas em um mesmo
sistema. A Figura 8 representa o programa Wellenreiter.
O Wellenreiter pode ser facilmente encontrado no endereço:
http://wellenreiter.sourceforge.net.
Figura 8 – Programa Wellenreiter.
Fonte: http://wellenreiter.sourceforge.net/screenshots.html.
42
4.7.5 WEPCrack
O programa WEPCrack foi utilizado para se aproveitar da vulnerabilidade encontrada
no começo do ano 2001 no WEP. No entanto este programa é um script Perl e
supostamente funcionaria em quaisquer sistemas com suporte a este tipo de script, mais o
que se vê na realidade é que o WEPCrack se torna totalmente funcional sendo utilizado em
sistemas *nix como mostra a Figura 9.
Pessoas mal intencionadas utilizam o WEPCrack para obter informações vitais à rede
como o SSID para gerar posteriores ataques.
O WePCrack pode ser encontrado no endereço:
http://sourceforge.net/projects/wepcrack/.
Figura 9 – Programa WEPCrack.
Fonte: http://www.monolith81.de/wepcrack.html.
43
4.7.6 AirSnort
O AirSnort é um programa para quebra de chaves WEP. Funciona diferentemente do
WEPCrack, pois consegue quebrar qualquer chave. Isto após conseguir obter
aproximadamente de três a cinco milhões de pacotes trocados. A Figura 10 mostra o
programa AirSnort.
O AirSnort pode ser encontrado no endereço: http://airsnort.shmoo.com/.
Figura 10 – Programa AirSnort.
Fonte: http://wirelessdefence.org/Contents/AirsnortWinMain.htm.
44
4.7.7 Ettercap
Ettercap é um programa capaz de interceptar o tráfego de uma rede, capturando
senhas, e espionando uma série de protocolos comuns. O Ettercap é capaz de realizar
ataques contra o protocolo ARP, posicionando-se como "man in the middle" e, uma vez
posicionado, é capaz de:
• Infectar, substituir, excluir dados em uma conexão.
• Descobrir senhas para protocolos como FTP, HTTP, POP, SSH1, etc.
• Fornecer falsos certificados SSL em seções HTTPS para as vítimas.
Plugins também estão disponíveis para ataques como DNS Spoofing.
Man in the middle é um ataque onde uma pessoa posiciona sua máquina no caminho
lógico entre duas máquinas falando juntas como mostra a Figura 11.
Figura 11 - Ataque man-in-the-middle.
Fonte: http://scientiahacker.wordpress.com/author/faaceb/.
45
A Figura 12 mostra o programa Ettercap em interface gráfica.
O Ettercap pode ser encontrado no endereço: http://ettercap.sourceforge.net.
Figura 12 – Programa Ettercap.
Fonte: http://ettercap.sourceforge.net/screenshots.php.
As ferramentas citadas são facilmente encontradas e a maior parte delas vivenciam os
dois vértices da segurança, podendo servir como ferramenta de segurança ou ataque. A
internet oferece muitas opções para que o atacante possa facilmente encontrar as
ferramentas necessárias para disparar um ataque contra uma rede sem fio. Com alguns
conhecimentos de informática e as ferramentas certas uma pessoa mal intencionada pode
fazer estragos irreversíveis.
46
5. Técnicas de Ataque
Segundo RUFINO (2005), desde que as redes sem fio foram criadas elas vem
sofrendo inúmeros ataques. Tais ataques não são tão diferentes dos realizados a redes
ethernet. Alguns ataques foram aperfeiçoados, mas a maioria deles não sofreu alterações.
Na maioria das vezes, quando um ataque é realizado por meio de uma rede sem fio, o
seu objetivo não é comprometer a mesma, mas sim coletar dados e comprometer o
funcionamento da rede ethernet, que na maioria das vezes esta ligada a rede sem fio.
O ataque pode ser realizado por meio de quatro tipos de comportamento em relação
às posições da origem e do destino da mensagem. A Figura 13 ilustra os quatro tipos de
ataque.
• Interrupção: O intruso tem por objetivo a interrupção do fluxo de dados que
vem da origem, assim, o dispositivo destino não receberá os pacotes.
• Interseção: O intruso tem por objetivo apenas conhecer todo o fluxo de dados
que esta trafegando pela conexão.
• Modificação: O intruso tem por objetivo escutar o tráfego, interceptar os dados
e modificá-los, enviando-os para o destino.
• Fabricação: O intruso tem por objetivo enviar dados fabricados para o destino.
E o dispositivo de destino não saberá quem está enviando esses dados
(RUFINO, 2005).
Figura 13 - Posição do Atacante em relação à origem e ao destino.
47
Os ataques a redes sem fio não se limitam apenas a instituições, pois, o número de
consumidores domésticos que adquirem equipamentos wireless é cada vez maior, visando
aumentar o alcance e uma melhor distribuição de sinal em toda a residência.
Muitas ferramentas são desenvolvidas com propósito de auxiliar no monitoramento e
manutenção de redes, mas nem sempre são utilizadas para estes fins e acabam servindo
para prejudicar a rede.
5.1 ARP Poisoning
ARP Poisoning é uma das mais antigas formas de ataque por MITM. O ARP Poisoning
permite que um invasor que esteja na mesma sub-rede de suas vítimas consiga capturar
todo o tráfego da rede. ARP Poisoning é um problema antigo em redes. Algumas técnicas
têm sido implantadas para amenizar este problema, mas a técnica de envenenamento ARP
é ativada novamente se na rede existir um AP que está conectado a um switch / hub junto
com outras máquinas com fio.
O Protocolo ARP é usado para determinar o endereço MAC de um dispositivo cujo
endereço IP é conhecido.
Infelizmente, o ARP não verifica se as respostas são válidas a partir de hosts ou se
está recebendo uma resposta legitima. A técnica de ataque por envenenamento ARP
explora essa falta de verificação. Ele corrompe o ARP cache que o sistema operacional
mantém com MAC errado para alguns endereços IP. Um atacante faz isso enviando um
pacote de resposta ARP que é definido com um endereço MAC errado. O ARP é um
protocolo sem estado. Assim, uma máquina que receber uma resposta ARP não pode
determinar se a resposta é devido a um pedido que enviou ou não.
O ataque por envenenamento ARP é aplicável a todos os hosts em uma sub – rede, e
assim todas as estações a ela associadas são vulneráveis. Como resultado, um atacante
em uma estação sem fio pode se tornar um MITM entre dois hosts com fio ou wireless.
A ferramenta chamada Ettercap é capaz de realizar o envenenamento ARP.
48
5.2 DNS Spoofing
DNS Spoofing é um termo usado quando um servidor DNS aceita e usa a informação
incorreta de um host falso. O DNS Spoofing envenena o cache da máquina, colocando
dados falsos para que o usuário seja redirecionado para outro endereço. Os ataques de
spoofing podem causar sérios problemas de segurança para servidores de DNS vulneráveis,
por exemplo, fazendo com que os usuários sejam redirecionados para falsos sites da
internet.
Vamos imaginar três empresas (A, B e C). As empresas A e B estão trabalhando
juntas no desenvolvimento de um produto que irá gerar uma importante vantagem
competitiva para eles. A empresa tem um servidor DNS seguro enquanto a empresa B tem
um servidor DNS vulnerável à falsificação. Com um ataque de spoofing no servidor de DNS
da empresa B, a empresa C ganha acesso a dados sigilosos enviados da empresa B por ela
não dispor de mecanismos de defesas contra este tipo de ataque.
Um ataque de spoofing pode continuar por um longo período sem ser notado. As
empresas A e B não saberão da violação de segurança até que o concorrente C entra no
mercado com um produto de características similares. As consequências de um ataque de
spoofing seria uma pessoa ou empresa mal intencionada roubar uma oportunidade de
outras empresas a fim de criar uma vantagem competitiva.
49
6. APLICAÇÃO DA TÉCNICA
Para estudar técnicas de ataques que podem ser realizados por uma pessoa mal
intencionada através de redes sem fio, será utilizada uma ferramenta que tem por objetivo,
“envenenar” o cache ARP do dispositivo de destino para redirecionar seu tráfego através de
nosso anfitrião atacando para que se possa interceptar a solicitação do DNS, e enviar o
pacote falsificado. O objetivo deste cenário é fazer com que os usuários da rede ao visitar
um determinado site sejam direcionados para outro.
Na primeira parte dos testes, analisa-se a comunicação ARP e como o cache ARP de
um dispositivo pode ser envenenado, a fim de redirecionar o tráfego de uma máquina na
rede através de outra máquina com intenção de ataque. O ataque será efetuado com o
software ettercap. Em seguida, será utilizada a técnica de DNS Spoofing para fornecer
informações DNS falsas para um host de modo que quando tentar procurar o site
www.usf.edu.br residente no endereço IP 200.186.45.4 será direcionado para o site
www.itau.com.br residente no endereço IP 200.196.152.40. Com os testes propostos, será
vista com que facilidade um atacante consegue invadir uma rede para obter informações
sigilosas. A partir dos resultados obtidos, sugerir soluções para proteger a rede.
6.1 ARP Poisoning e DNS Spoofing
As técnicas de ARP Poisoning e DNS Spoofing foram escolhidas por ter como objetivo
principal o roubo de informações confidenciais, que é o que mais as empresas tentam
proteger.
O ataque do tipo ARP-Poisoning é um dos meios mais eficientes de monitorar e
interceptar informações dentro de uma rede. A máquina do atacante se posiciona no meio
de uma conexão entre duas ou mais máquinas em uma rede. Desse modo quando o ataque
for efetuado, o trafego de dados irá passar todo pela máquina que esta fazendo o ataque.
O ataque tipo DNS Spoofing faz com que todas as máquinas em uma determinada
rede, que esteja contaminada pelo ARP Poisoning, ao digitar um endereço qualquer como,
por exemplo, www.microsoft.com, seja direcionada para outro site que será configurado pela
pessoa que esta realizando o ataque.
50
Nos testes que serão realizados, utilizam os seguintes equipamentos:
• Desktop com processador Intel Core i3, memória de 4 GB, HD de 1 TB,
Adaptador de rede wireless USB D-Link DWA-110 AirPlus e Sistema Operacional
Windows 7 Ultimate .
• Notebook com processador Intel Core 2 Duo 2.0 GHz, memória de 3 GB, HD
de 320 GB, Wireless Atheros WiFi Mini PCI-E 802.11 b/g e Sistema Operacional
Ubuntu 11.04.
• Roteador Wireless Linksys WRT54G-LA802.11g 54 Mbps.
Os equipamentos descritos acima foram devidamente configurados para que os testes
propostos sejam realizados.
6.1.1 Técnica de ARP Poisoning
Para fazer o redirecionamento, os cache ARP das máquinas serão envenenados com
o envio de um broadcast ARP, fazendo com que as máquinas respondam e entreguem os
respectivos endereços MAC e com isso, fazer com que a informações sejam redirecionadas,
ou seja, a consulta de DNS irá passar pela máquina que está realizando o ataque para que
possa fornecer uma consulta falsa.
Na pratica, os testes serão realizados com o programa Ettercap, que possui versões
tanto para Windows quanto para Linux. Para realizar o ataque, será utilizado o sistema
operacional Ubuntu 11.04 e o programa Ettercap em sua versão para Linux, pois é muito
mais eficiente que a versão existente para Windows hoje.
A principio o site da Universidade São Francisco é acessado para ver que o mesmo
acessa normalmente com o nome de domínio usf.edu.br o site real. À medida que for
mostrado como “envenenar” a requisição, ao digitar www.usf.edu.br o usuário será
direcionado para outro site.
51
A Figura 14 mostra o site da USF antes do ataque.
Figura 14 - Site da USF antes do ataque.
Para iniciar os testes, o programa Ettercap é executado em modo texto. Há a opção de
deixar que o Ettercap fique farejando o tráfego de dados, mas neste caso, o ataque será
efetuado por ARP Poisoning somente para que as informações sejam desviadas para a
máquina que está realizando o envenenamento.
O primeiro passo é abrir a janela do terminal no Ubuntu e digitar o seguinte comando
para rodar o Ettercap no modo texto com a opção de ARP Poisoning:
“ettercap -Tq -M arp -o // “
O “-T” significa que será executado em modo texto, o “q” é para ficar em modo
silencioso, “-M” define o tipo de redirecionamento que neste caso é o arp, “-o” é para não
farejar o tráfego e o “//” é para farejar todos os hosts da rede. Este comando irá realizar um
broadcast nos hosts da rede para receber todos os endereços MAC e “envenenar” o cache
de todas as máquinas. A Figura 15 mostra o comando sendo executado.
52
Figura 15 - Execução do envenenamento da tabela ARP.
Neste momento, o ataque já esta sendo ativo e o cache de todas as máquinas da rede
esta sendo modificado.
Após o envenenamento da tabela ARP, o DNS Spoofing tem de ser configurado para
monitorar e direcionar esta conexão para um site falso.
6.1.2 Técnica de DNS Spoofing
Para inserir as URL há ser modificada, é necessário localizar o plugin “etter.dns”. O
diretório do plugin é localizado com o comando “locate etter.dns” como mostra a Figura 16.
53
Figura 16 - Comando para localizar o arquivo etter.dns.
Dentro do diretório /usr/share/ettercap, está localizado o plugin “etter.dns” que será
editado para que o DNS Spoofing possa funcionar.
Utilizando o comando “mcedit etter.dns” edita-se o arquivo “etter.dns” para inserir o
URL verdadeiro e o IP falso. O URL inserido neste caso será o do site da USF que é o site
há ser redirecionado. Nas configurações do arquivo, existe o nome de um site e na frente
um determinado endereço IP. No nome do site digita-se o URL da USF (www.usf.edu.br) e
no endereço IP, o IP do Banco Itaú que é o site que irá abrir quando o usuário for acessar o
site da USF. A Figura 17 mostra esta configuração.
54
Figura 17 - Configuração do arquivo etter.dns.
Feitas as alterações no plugin etter.dns, retorna-se para o programa ettercap. O
comando “ettercap -Tq -M arp //” será executado novamente, mas sem o “-o”, pois o tráfego
da rede precisa ser capturado para que possa retornar as requisições falsas. Um menu com
algumas opções será exibido como mostra a Figura 18.
Figura 18 – Menu de ativação de plugin.
55
A opção “p” mostrará o menu de opções para ativação dos plugins disponíveis. Para
retornar respostas enganosas ao usuário utiliza-se o plugin “dns_spoof” como mostra a
Figura 19.
Figura 19 – Ativação do plugin “dns_spoof”.
Desse modo, todas as conexões que estiverem passando pela máquina que está
realizando o ataque, devido ao ARP Poisoning e o DNS Spoofing terão acesso ao site falso
que está configurado no arquivo etter.dns.
6.2 Resultados das técnicas aplicadas
Como foi mostrado no inicio dos testes, o site da USF acessava a pagina original
normalmente. Agora será acessado o site novamente para verificar se ele vai abrir
normalmente ou irá abrir o endereço IP do Banco Itaú conforme foi configurado no arquivo
etter.dns. A Figura 20 mostra o site da USF após o ataque de ARP Poisoning e DNS
Spoofing.
56
Figura 20 - Site da USF após o ataque.
Todas as máquinas da rede infectada irão cair neste sistema.
Nestes testes que foram realizados, utilizamos os sites da USF e do Banco Itaú, mas
uma pessoa mal intencionada e com conhecimentos em WEB Designer facilmente pode
fazer um site com layout parecido para capturar informações como nome de usuário e
senha. Este tipo de ataque é possível, devido a um problema nativo no protocolo TCP/IP, na
tabela ARP.
6.3 Defesas para ARP Poisoning
O ARP Poisoning do ponto de vista de defesa de uma rede é um processo com muito
pouca capacidade de ser controlado diretamente, pois acontece em segundo plano. Não há
nenhum recurso que solucione este problema por completo, mas posturas proativas e
reativas podem ser tomadas quando há preocupação com envenenamento de cache ARP
em uma rede de computadores.
57
Uma maneira de proteger contra ARP Poisoning sem garantia dinâmica de requisições
e respostas ARP é alterar o processo de modo a deixá-lo menos dinâmico. Esta é uma
opção porque o Windows hosts permite a adição de entradas estáticas no cache ARP. O
cache ARP de um host Windows pode ser visualizado através da abertura de um prompt de
comando e digitando o comando “arp –a”, como podemos ver na Figura 21.
Figura 21 – Tabela do cache ARP.
Fonte: http://windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-
Part1.html
Nesta lista pode se adicionar entradas estáticas usando o comando:
“arp-s <IP ADDRESS> <MAC ADDRESS>”.
Nos casos de redes pequenas, em que a configuração da rede não muda muitas
vezes, é perfeitamente possível fazer uma lista de entradas estáticas ARP e implantá-los
aos clientes através de um script automatizado. Isto irá garantir que os dispositivos irão
sempre confiar em sua cache ARP local, em vez de depender de requisições e respostas
ARP. Outra opção para a defesa contra o envenenamento de cache ARP é uma abordagem
reativa que envolve o monitoramento do tráfego de rede de hosts. Em redes grandes, isso
pode ser feito com algum sistema de detecção. O ideal é ter ativado o port security nos
switches e utilizar aplicações como o ARP Watch para detectar alterações no ARP da rede.
58
6.4 Defesas para DNS Spoofing
O DNS Spoofing é uma forma muito letal de um ataque MITM, quando realizado com
más intenções. Esta técnica pode ser usada para roubar credenciais, instalar malware, ou
até mesmo causar uma condição de negação de serviço.
É difícil se defender contra ataques DNS Spoofing, pois normalmente, não é possível
saber se o DNS está sendo falsificado. Em ataques muito segmentados, é muito possível
que o usuário não perceba que foi enganado e forneça suas credenciais em um site falso
até receber um telefonema do banco perguntando por que acaba de adquirir um barco novo
ao largo da costa da Grécia. Dito isto, ainda há algumas coisas que podem ser feitas para
se defender contra esses tipos de ataques:
• Segurança interna das máquinas: Ataques como estes são mais comuns de
serem executados de dentro da rede. Se os dispositivos de rede são seguros,
então há menos de uma possibilidade de os hosts serem usados para lançar
um ataque de spoofing.
• Utilização de IDs: Um sistema de detecção de acessos não autorizados,
quando colocado e implantado corretamente, pode pegar normalmente a
maioria das formas de envenenamento de DNS spoofing.
• Uso de DNSSEC: DNSSEC é uma alternativa ao DNS que usa registros DNS
assinado digitalmente para garantir a validade de uma resposta de
consulta. DNSSEC não é ainda um grande desenvolvimento, mas tem sido
amplamente aceito como "o futuro do DNS". Tanto que neste ano o
Departamento de Defesa dos Estados Unidos (DoD) determinou que todos os
domínios MIL (Militar) e GOV (Governo) comecem a usar o DNSSEC.
59
7. CONSIDERAÇÕES FINAIS
É de grande importância que desde o projeto inicial (planejamento de uma rede Wi-Fi),
o processo de configuração de uma rede seja algo que se tenham certos cuidados, devendo
sempre haver um acompanhamento constante na manutenção. Com os processos e
atividades no dia-a-dia, os ajustes nas configurações wireless devem ser feitos de maneira
adequada e constante, para que se possam perceber quaisquer modificações, evitando-se
assim que ocorram consequências que possam prejudicar a integridade da rede.
A maior parte das invasões de uma rede está relacionada a uma configuração
inadequada. Segundo dados de pesquisa realizada pelo Instituto Gartner em 2006, 70% dos
ataques bem sucedidos a WLANs tem como causa a configuração inadequada nos pontos
de acesso às redes e nos softwares dos clientes.
Sendo assim, os testes periódicos utilizam-se de técnicas de ataque que podem
diagnosticar vulnerabilidades ou falhas de segurança na rede e que com nível de
conhecimento mais avançado, uma pessoa mal intencionada pode facilmente obter
informações sigilosas que trafegam na rede, porém o antídoto a esse mal são hábitos
constantes de realizar pequenos ajustes nas configurações dos equipamentos, protocolos e
utilização de softwares que monitorem a rede, atualizações que protegem os dados de
maneira eficiente.
Enfim, é de extrema importância que os administradores da rede tenham
conhecimentos específicos, estejam sempre atualizados com as evoluções na estruturação
das redes Wi-Fi e principalmente que nunca parem de estudar novas ferramentas para
elaborar políticas de segurança eficientes, regras e aplicativos a fim de estar sempre um
passo a frente de um possível ataque, pois quando uma rede Wi-Fi é bem projetada ela
atinge o nível de segurança conforme a necessidade.
60
REFERÊNCIAS BIBLIOGRÁFICAS
ARAUJO, Nonata Silva. Segurança da Informação (TI). 2008. Disponível em: <http:// www.administradores.com.br/informe-se/artigos/seguranca-da-informacao-ti/23933/>. Acesso em: 09 ago. 2011.
ARTHAS, Kael. Tutorial Redes Wireless. 2010. Disponível em: <http://kaelnetworks. wordpress.com/2010/07/12/tutorial-redes-wireless/>. Acesso em: 14 abr. 2011.
BROD, Cesar; KAFER, Joice. Redes sem fio no Mundo em Desenvolvimento. 2ª Ed. Creative Commons, 2008.
Configuring Windows XP IEEE 802.11 Wireless Network s for the Home and Small Business. Disponível em: <http://technet.microsoft.com/en-us/library/bb457016.aspx>. Acesso em: 12 mai. 2011.
CYCLADES BRASIL. Guia Internet de Conectividade , 13ª Ed. Senac:Cyclades Brasil, 2008.
DUARTE, L.O. Análise de Vulnerabilidades e Ataques Inerentes a R edes Sem Fio 802.11x. São José do Rio Preto, SP. UNESP / IBILCE , 2003. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.
ENGST, Adam; FLEISHMAN, Glenn. Kit do Iniciante em Redes Sem Fio: O guia prático sobre redes Wi-Fi para Windows e Macintosh . 2ª Ed.: São Paulo. Ed.: Pearson Makron Boooks. 2005.
FILHO, A.M.S. Sobre a Necessidade de Proteção de Sistemas de Info rmações. Disponível em: <http://www.espacoacademico.com.br/042/42amsf.htm>.
FRANCISCATTI, Vagner. Segurança em Redes sem Fio. Disponível em: <http://www2. dc.uel. br/nourau/document/?view=171>. Acesso em: 20 mai. 2011.
GALLO, Michael A; HANCOCK, William M. Comunicação entre computadores e tecnologias de rede. Tradução técnica Flávio Soares Corrêa da Silva, Márcio Rodrigo de Freitas Carneiro, Ana Cristina Vieira de Melo. São Paulo: Pioneira Thomson Learning, 2003.
61
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma nova abordagem top-down. 3. ed. São Paulo: Pearson Education do Brasil, 2006.
MELO, Sandro. Exploração de Vulnerabilidades: Em Redes TCP/IP: 2º Ed. – Paulo Afonso: Alta Books, 2006.
MORENO, E. D; PEREIRA, F.D; CHIARAMONTE, R.B. Criptografia em Software e Hardware. São Paulo: Novatec, 2005.
O que é DNS (Domain Name System)? Disponível em: <http://www.infowester.com/ dns.php>. Acesso em: 02 out. 2011.
PINHEIRO, José Maurício S. Auditoria e Análise de Segurança da Informação. Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_ auditoria_e_analise_de_seguranca_aula_06.pdf>. Acesso em: 15 Jul. 2011.
Protocolo ARP (Address Resolution Protocol). Disponível em: <http://technet. microsoft.com/pt-br/library/cc758357(WS.10).aspx>. Acesso em: 02 out. 2011.
RUFINO, N.M. de O. Segurança em redes sem fio – Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 1ª Ed. – São Paulo: Novatec, 2005.
RUFINO, N.M. de O. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 2º Ed. - Paulo Afonso: Novatec, 2007.
SILVA, Lino Sarlo da. Virtual Private Network - VPN. 1ª Ed. - São Paulo: Novatec, 2002.
SOARES, L.. - “Redes de computadores: das LANs, MANs e WANs às re des ATM” , 6ª Ed. – Campus, 1995.
TANENBAUM, Andrew S.; SOUZA, Vandenberg Dantas de. Redes de computadores. 4ª Ed. Rio de Janeiro: Elsevier, Campus, 2003.
62
Tecnologia em movimento. Disponível em: <http://www.seati.ma.gov.br/pagina.php?Id Pagina=439>. Acesso em: 29 jun. 2011.
TEIXEIRA, Edson Rodrigues Duffles. Tutoriail: Redes WLan II. 2011. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialredeswlanII/pagina_2.asp>. Acesso em: 16 abr. 2011.
Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning (Part 1). Disponível em: <http://windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html>. Acesso em: 22 out. 2011.
Understanding Man-in-the-Middle Attacks – Parte 2: DNS Spoofing. Disponível em: < http://www.windowsecurity.com/articles/understanding-man-in-the-middle-attacks-arp-part2.html>. Acesso em: 22 out. 2011.
Wi-Fi Wardriving & Warchalking. Wireless LAN Security 802.11. Disponível em: <http://www.wardrive.net/>. Acesso em: 07 set. 2011.