62
UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação RAFAEL FERNANDO PINTO SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES Itatiba 2011

SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

  • Upload
    ngodang

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

UNIVERSIDADE SÃO FRANCISCO Engenharia de Computação

RAFAEL FERNANDO PINTO

SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES

Itatiba 2011

Page 2: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

ii

RAFAEL FERNANDO PINTO – R.A. 002200600858

SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDES

Monografia apresentada á disciplina Trabalho de Conclusão de Curso, do Curso de Engenharia de Computação da Universidade São Francisco, sob a orientação do Profº Anderson Luis Pancotto, como exigência parcial para conclusão do curso de graduação.

Itatiba 2011

Page 3: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

iii

AGRADECIMENTOS

Agradeço primeiramente a Deus, por ter me concedido a oportunidade de poder

ingressar numa universidade e chegar ao final desse curso, superando os obstáculos e

desafios.

A realização desta Monografia só foi possível graças a inúmeras pessoas,

principalmente a minha esposa Suzete e aos meus pais Benedito e Oscarlina, que em todos

os momentos souberam compreender e motivar-me durante toda a graduação para que

mais essa etapa fosse vencida. Aos meus amigos, que sempre me deram apoio e

entusiasmo nos momentos mais difíceis, dirigindo-me palavras de conforto. E a todos

manifesto aqui a minha gratidão. E de modo particular me refiro ao meu orientador Anderson

Luis Pancotto pela sua tão importante orientação, dedicação e disposição constante em

todos os momentos da realização deste trabalho, proporcionando-me grande estímulo e

motivação para realização do mesmo. Agradeço também, aos professores do curso de

Engenharia de Computação, alguns hoje nem mais presentes no corpo docente desta

Universidade, porém foram de grande contribuição para o meu crescimento intelectual e

pessoal.

Enfim, a todas as pessoas que direta ou indiretamente compartilharam informações

úteis que colaboraram para a elaboração deste trabalho.

Page 4: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

iv

PINTO, Rafael Fernando. Soluções Alternativas à Segurança de Redes. 2011. 62f. Monografia – Curso de Engenharia de Computação da Unidade Acadêmica da Área de Exatas da Universidade São Francisco, Itatiba.

RESUMO

Redes sem fio (802.11 – Wi-Fi) tornam-se cada dia mais importante no cotidiano da sociedade atual. O seu rápido crescimento no decorrer dos últimos anos é comparado com o crescimento da Internet nas últimas décadas, tornando-se uma ferramenta indispensável e um auxílio precioso para as LANs “Local Area Networks” convencional, seja por prover uma alternativa economicamente viável ou facilidade de conexão às pessoas convidadas. As redes sem fio tem sido um diferencial e são utilizadas pelas empresas e usuários domésticos a fim de evitar alguns transtornos como exemplo, evitar uma reforma visando instalação de novos pontos de rede (montagem de canaletas, tomadas RJ45, fiação, racks, etc). Em uma rede sem fio economiza-se em infraestrutura, ganhando-se em expansão e comunicação de dados, mobilidade e flexibilidade para redes locais. Apesar de todas essas vantagens existem algumas preocupações em segurança que deve se levar em conta em uma rede sem fio para evitar problemas futuros. No dia a dia pode-se observar redes wireless caseiras ou até mesmo corporativas sendo configuradas sem a devida atenção à questão segurança, mesmo com a existência de várias ferramentas disponíveis e de fácil acesso na internet, seja para segurança, prevenção de ataques, etc. Neste sentido o padrão 802.11 possui um protocolo chamado WEP (Wired Equivalent Privacy), que é uma criptografia. A proteção WEP é feita pelo meio de radio freqüência usando uma chave de 64 bits e o algoritmo de criptografia RC4. A finalidade desse trabalho é estudar as vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer um estudo do uso das técnicas ARP poisoning e DNS spoofing para ter acesso a dados sigilosos e propor uma forma de defesa para este tipo de ataque. Palavras-chave: WI-FI, SEGURANÇA, VULNERABILIDADE.

Page 5: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

v

ABSTRACT

Wireless networks (802.11 -Wi-Fi) become increasingly important in everyday society. Its rapid growth over the past year is compared with the growth of the Internet in recent decades, becoming an indispensable tool and a valuable aid to the LANs "Local Area Networks" conventional, either by providing an economically viable alternative or ease of connection to people invited. Wireless networks have been a difference and are used by businesses and home users to avoid some inconvenience for example, avoid the inconvenience of a reform aimed at installation of new network points (assembly of channels, RJ45 sockets, wiring, racks, etc). In a wireless network saves on infrastructure, gaining in expansion and data communication, mobility and flexibility for local networks. Despite all these advantages there are some security concerns that must be taken into account in a wireless network to avoid future problems. On a daily basis, one can observe wireless home networks or even corporate being set without proper attention to the security issue, even with the existence of several tools available and easily accessible on the Internet, whether for security, preventing attacks, etc. In this sense the 802.11 standard has a protocol called WEP (Wired Equivalent Privacy), which is an encryption. WEP protection is done by means of radio frequency using a 64-bit key and the RC4 encryption algorithm. The purpose of this paper is to study the vulnerabilities of 802.11 wireless networks, types of defenses, as well as making a study of techniques use ARP poisoning and DNS spoofing to gain access to sensitive data and propose a form of defense for this typeof attack.

Key Words: WI-FI, SECURITY, VULNERABILITY.

Page 6: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

vi

SUMÁRIO

LISTA DE SIGLAS ................................................................................................................... viii

LISTA DE FIGURAS ................................................................................................................ ix

LISTA DE TABELAS................................................................................................................ x

1. INTRODUÇÃO ................................................................................................................... 11

1.1. Objetivos .......................................................................................................................... 12

2. REDES WIRELESS E REDES WI-FI................................................................................... 13

2.1 Topologias ......................................................................................................................... 13

2.2 Redes wireless 802.11x ..................................................................................................... 15

2.2.1 Padrão 802.11x .............................................................................................................. 16

3. SEGURANÇA EM REDES WI-FI ........................................................................................ 18

3.1 Questões gerais sobre segurança em redes ...................................................................... 19

3.1.1 Identificação e autenticação de usuários ........................................................................ 19

3.1.2 Senhas ........................................................................................................................... 20

3.1.3 Senha de única sessão ................................................................................................... 20

3.1.4 Smart Cards ................................................................................................................... 21

3.1.5 Biometria ........................................................................................................................ 21

3.2 Antivírus ............................................................................................................................ 21

3.3 Firewall .............................................................................................................................. 22

3.4 Redes Privadas Virtuais (VPNs) ........................................................................................ 22

3.4.1 Usuários Wi-Fi utilizando VPN ........................................................................................ 24

3.4.2 Usuários Wi-Fi sem utilizar VPN ..................................................................................... 24

3.5 Princípios básicos de segurança ....................................................................................... 25

3.5.1 Confidencialidade ........................................................................................................... 25

3.5.2 Integridade ...................................................................................................................... 26

3.5.3 Disponibilidade ............................................................................................................... 27

3.6 Algoritmo RC4 ................................................................................................................... 27

3.7 Protocolos de segurança ................................................................................................... 28

3.7.1 Protocolo WEP ............................................................................................................... 28

3.7.2 Protocolo WPA ............................................................................................................... 29

3.7.3 Protocolo ARP ................................................................................................................ 31

3.7.4 Protocolo DNS ................................................................................................................ 31

4. VULNERABILIDADE E ATAQUE A REDE SEM FIO ........ ................................................. 33

4.1 Vulnerabilidades WEP ....................................................................................................... 33

4.2 Formas de autenticação vulneráveis.................................................................................. 34

4.3 Espionagem e escutas ...................................................................................................... 34

Page 7: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

vii

4.4 Configurações inseguras ................................................................................................... 34

4.5 Roubo de identidade .......................................................................................................... 35

4.6 Associação acidental ......................................................................................................... 35

4.7 Ferramentas para ataques a redes sem fio ........................................................................ 36

4.7.1 Kismet ............................................................................................................................ 36

4.7.2 NetStumbler .................................................................................................................... 38

4.7.3 Ethereal .......................................................................................................................... 39

4.7.4 Wellenreiter .................................................................................................................... 41

4.7.5 WEPCrack ...................................................................................................................... 42

4.7.6 AirSnort .......................................................................................................................... 43

4.7.7 Ettercap .......................................................................................................................... 44

5. TÉCNICAS DE ATAQUE ............................. ....................................................................... 46

5.1 ARP Poisoning .................................................................................................................. 47

5.2 DNS Spoofing .................................................................................................................... 48

6. APLICAÇÃO DA TÉCNICA ........................... ..................................................................... 49

6.1 ARP Poisoning e DNS Spoofing ........................................................................................ 49

6.1.1 Técnica de ARP Poisoning ............................................................................................. 50

6.1.2 Técnica de DNS Spoofing ............................................................................................... 52

6.2 Resultado das técnicas aplicadas ...................................................................................... 55

6.3 Defesas para ARP Poisoning............................................................................................. 56

6.4 Defesas para DNS Spoofing .............................................................................................. 58

7. CONSIDERÇÕES FINAIS ................................................................................................... 59

REFERÊNCIAS BIBLIOGRÁFICAS ........................ ............................................................... 60

Page 8: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

viii

LISTA DE SIGLAS

AP – Access Point ARP – Address Resolution Protocol BSA – Basic Service Area BSS – Basic Service Set CPU – Unidade central de processamento DHCP – Dynamic Host Configuration Protocol DNS – Domain Name System DS – Distribution System EAP – Extensible Authentication Protocol ESS – Extended Service Set I/O – Entrada / Saida ICV – Identificador de Circuito Virtual IEEE – Instituto de Engenheiros Eletricistas e Eletrônicos IP – Internet Protocol ISO – Organização Internacional de Normalização MAC – Media Access Control OSI – Open Systems Interconnection OTP – One - Time Password PCI – Peripheral Component Interconnect PIN – Personal Identification Number QoS – Quality of Service SSID – Service Set IDentifier STA – Station TCP – Transmission Control Protocol USB – Universal Serial Bus VoIP – Voice over Internet Protocol VPN – Virtual Private Network WPA – Wi-Fi Protected Access WEP – Wired Equivalent Privacy Wi-Fi – Wireless Fidelity WiMAx – Worldwide Interoperability for Microwave Access WLAN – Wireless Local Area Network WLL – Wireless Local Loop WMAN – Wireless Metropolitan Area Network WPAN – Wireless Personal Area Network WWAN – Wireless Wire Area Network

Page 9: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

ix

LISTA DE FIGURAS

Figura 1 – Rede sem fio no modo infraestrutura.

Figura 2 – Rede sem fio Ad Hoc.

Figura 3 – Classificação pela abrangência das redes sem fio.

Figura 4 – Rede Privada Virtual.

Figura 5 – Programa Kismet.

Figura 6 – Programa NetStumbler.

Figura 7 – Programa Ethereal.

Figura 8 – Programa Wellenreiter.

Figura 9 – Programa WEPCrack.

Figura 10 – Programa AirSnort.

Figura 11 – Ataque man-in-the-middle.

Figura 12 – Programa Ettercap.

Figura 13 – Posição do atacante em relação à origem e ao destino.

Figura 14 – Site da USF antes do ataque.

Figura 15 – Execução do envenenamento da tabela ARP.

Figura 16 – Comando para localizar o arquivo etter.dns.

Figura 17 – Configuração do arquivo ette.dns.

Figura 18 – Menu de ativação de plugin.

Figura 19 – Ativação do plugin “dns_spoof”.

Figura 20 – Site da USF após o ataque.

Figura 21 – Tabela do cache ARP.

Page 10: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

x

LISTA DE TABELAS

Tabela 1 – Comparativo entre os protocolos WEP e WPA.

Page 11: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

11

1. INTRODUÇÃO

Atualmente, o rápido aumento da utilização das redes sem fio 802.11x no decorrer dos

últimos anos é comparado com o crescimento da Internet nas últimas décadas, tornando-se

uma ferramenta indispensável e um auxílio precioso para as Local Area Networks (LANs)

convencionais, seja por prover uma alternativa economicamente viável ou facilidade de

conexão.

Segundo FRANCISCATTI (2011), a rede sem fio vem sendo cada vez mais utilizadas

para prover conectividade dentro de instituições. Além de serem utilizadas para criar links à

distância entre organizações, suas matrizes, filiais e clientes. Mas deve se levar em conta,

prós e contras na sua utilização, como cuidados que se deve ter para evitar que pessoas

mal intencionadas tenham acesso à rede e possam comprometer os computadores da

instituição, causando muitos transtornos e transformando-a em um ambiente inseguro.

Por se tratar de uma tecnologia em desenvolvimento, existem muitas vulnerabilidades

presentes no momento e outras que serão descobertas. Por meio dessas vulnerabilidades é

que a rede se torna insegura e pessoas não autorizadas podem ter acesso e se infiltrar na

rede. Existem muitas ferramentas que são utilizadas para explorar estas vulnerabilidades,

através do uso dessas ferramentas desenvolvidas especificamente para esta finalidade que

são detectadas as falhas na segurança de uma rede.

Ataques feitos a uma rede sem fio de uma instituição além de comprometer a

segurança da rede, na maioria dos casos comprometem os recursos da rede como um todo.

Um fator importante quanto à segurança em redes sem fio é relacionado com a origem dos

ataques, que podem ser originados de qualquer posição dentro da área de cobertura da

rede em questão, o que dificulta a tarefa de localização e reparação, ou seja, se o

planejamento da rede não for muito bem feito, a rede torna-se um alvo fácil para pessoas

mal intencionadas (BROD E KAFER, 2008).

Para que os ataques efetuados às redes sem fio possam ser identificados e as

precauções possam ser tomadas de maneira eficiente, é necessário que haja a análise das

vulnerabilidades que possam existir nas redes 802.11x. Para isso, é preciso um estudo

sobre os protocolos que dão suporte às mesmas. Com este estudo, as falhas nestes

protocolos são encontradas para que as mudanças necessárias possam ser aplicadas à

rede.

Page 12: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

12

A análise das vulnerabilidades é voltada ao estudo das falhas de segurança presentes

na estruturação dos protocolos 802.11x, levando-se em conta a comunicação entre os

dispositivos de rede sem fio.

Com o estudo das técnicas utilizadas para explorar estas vulnerabilidades é

identificado o grau de conhecimento da pessoa que está efetuando o ataque, as

informações de vulnerabilidades ainda não conhecidas e formas eficazes para se identificar

quando algum destes ataques está sendo feito a uma determinada rede.

Por se tratar de uma rede onde certas medidas extras de segurança devem ser

tomadas para evitar problemas futuros, as pessoas acham que este tipo de rede não é

seguro e então passou a existir um preconceito relacionando redes sem fio com falta de

segurança. Sabe-se também que poucas pessoas possuem conhecimento suficiente para

desenvolver uma boa configuração de segurança para uma rede wireless. Cada vez mais

vemos redes wireless caseiras e até mesmo corporativas sendo configuradas sem a devida

atenção à questão segurança.

Pretende-se então, através deste trabalho, avaliar a segurança em redes Wi-Fi através

da realização de testes com as principais ferramentas utilizadas para explorar as falhas das

redes, e como podem ser eliminadas tais falhas de segurança.

1.1 OBJETIVO

A elaboração deste projeto tem como objetivo o estudo dos protocolos que dão

suporte às redes 802.11x, analisando suas vulnerabilidades, as técnicas de ataques e as

ferramentas mais utilizadas por pessoas mal intencionadas para o comprometimento destas

redes, tendo como objetivo fornecer a base conceitual necessária para que possíveis

ataques à rede possam ser evitados.

Page 13: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

13

2. REDES WIRELESS E REDES WI-FI

Para definir um padrão para as redes locais sem fio (WLANs), o Institute of Electrical

and Electronics Engineers (IEEE) criaram o “Wireless Local Area Networks Standard

Working Group, IEEE Project 802.11”. Esse grupo tinha por objetivo definir especificações e

padrões para as redes que possuem como meio de transmissão as ondas de rádio ou

infravermelho.

Essa arquitetura adotada pelo projeto 802.11 tem como base a divisão da área coberta

pelo sinal da rede em células que são chamadas de Basic Service Area (BSA) e o grupo de

dispositivos se comunicando por ondas de rádio ou infravermelho definem um Basic Service

Set (BSS).

A transmissão dos dados em uma rede 802.11 de rádio ou infravermelho se dá através

da utilização de portadoras analógicas. Os dados são modulados na portadora de rádio e

transmitidos através de ondas eletromagnéticas (SOARES, 1995).

2.1 Topologias

Segundo ARTHAS (2010), a topologia de uma rede IEEE 802.11 é composta pelos

seguintes elementos:

• BSS – Basic Service Set – corresponde a uma célula de comunicação wireless.

• STA – Station – são os clientes da rede que se comunicam dentro da BSS.

• AP – Access Point – é um dispositivo que realiza a interconexão entre os

outros dispositivos móveis e coordena a comunicação entre as STA dentro da

BSS. Existem APs que também atuam como roteador, possibilitando o

compartilhamento de internet pelos outros micros da rede. Para facilitar a

obtenção de um endereço IP na rede, eles são configurados de fábrica como

servidores Dynamic Host Configuration Protocol (DHCP).

• DS – Distribution System – Realiza a comunicação entre os APs dentro da rede

principal.

Page 14: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

14

• ESS – Extended Service Set – consiste de várias células BSS que se

interceptam cujos APs estão conectados a uma mesma rede convencional.

Nestas condições uma STA pode movimentar - se de uma célula para outra

permanecendo conectada à rede. Este processo é denominado roaming.

De acordo com RUFINO (2005), as redes sem fio possuem dois tipos de

funcionamentos descritos abaixo:

Modo infraestrutura – a rede possui pontos de AP coordenando a comunicação entre

as estações de uma célula (BSS), como mostra a Figura 1.

Figura 1 - Rede sem fio no modo infraestrutura.

Fonte: http://technet.microsoft.com/en-us/library/bb457016.aspx.

Modo Ad Hoc – não tem a necessidade de um AP e as estações se comunicam

diretamente como apresenta a Figura 2.

Figura 2 - Rede sem fio no modo Ad Hoc. Fonte: http://technet.microsoft.com/en-us/library/bb457016.aspx.

Page 15: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

15

Existem vários tipos de equipamentos para acessar uma rede sem fio, como placas

USB (externas), placas PCI (internas) e adaptadores de placas ethernet.

2.2 Redes wireless 802.11x

Segundo ENGST E FLEISHMAN (2005), a palavra “Wireless” significa “sem fio”, onde

as redes que utilizam cabos são substituídas por ondas de rádio. O uso da rede wireless

vem crescendo cada vez mais e esta sendo muito utilizada nos dias de hoje, pois sua

utilização é muito simples, assim como sua instalação fica mais fácil a cada nova tecnologia.

Existem alguns tipos e padrões de redes wireless, como por exemplo, o Worldwide

Interoperability for Microwave Access (WiMax), Wireless Fidelity (Wi-Fi), Bluetooth, InfraRed

(Infravermelho) (ARTHAS, 2010).

Em uma rede wireless o transmissor e o receptor se comunicam sem a presença de

fios neste caso, por ondas de rádio. (ENGST E FLEISMAN, 2005).

Nesta categoria os seguintes tipos de redes são encontrados: Locais sem fio ou

Wireless Local Area Network (WLAN), Redes Metropolitanas sem fio ou Wireless

Metropolitan Area Network (WMAN), por exemplo o WiMax, Redes de Longa Distância sem

fio ou Wireless Wire Area Network (WWAN), Redes Wireless Local Loop (WLL) e Redes

Pessoais sem fio ou Wireless Personal Area Network (WPAN), como podemos ver na Figura

3 (ARTHAS, 2010).

Figura 3 - Classificação pela abrangência das redes sem fio.

Fonte: http://www.teleco.com.br/tutoriais/tutorialredeswlanII/pagina_2.asp.

Page 16: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

16

Conforme ENGST E FLEISHMAN (2005), a mobilidade é a principal vantagem em

instalar uma rede sem fio. Um cenário que permita que as pessoas possam ter uma

conexão de rede sem a necessidade de fios não havia há alguns anos atrás, mas hoje já é

uma realidade.

É possível estar em uma reunião ou até mesmo em um almoço e enviar a resposta de

um e-mail urgente que não poderia esperar para ser respondido. Estando dentro do

perímetro de alcance de uma rede sem fio a mesma proporciona a mesma conectividade de

uma rede ethernet.

2.2.1 Padrão 802.11x

Segundo ARTHAS (2010), é necessário considerar alguns padrões desenvolvidos ou

em desenvolvimento pelo IEEE na configuração de uma WLAN:

IEEE 802.11a: é um padrão apresentado na camada de enlace e física para redes

sem fio que atua na frequência de 5 GHz. Foi consolidado em 1999, mas não existem

muitos dispositivos que atuam nesta freqüência, por isso, não é muito utilizado.

IEEE 802.11b: Aprovado pelo IEEE em 2003, atua na frequência de 2.4 GHz e uma

taxa de transferência de 11 Mbps. É implementado nos equipamentos WLAN que são

comercializados atualmente com especificações de segurança incluso. Utiliza o protocolo

Wired Equivalency Privacy (WEP).

IEEE 802.11g: é o padrão mais utilizado nos dias de hoje para redes sem fio. Atua na

freqüência de 2.4 GHz com taxas de transferência de 54 Mbps.

IEEE 802.11i: é uma arquitetura de segurança que ainda esta sendo definida para

WLANs para substituir algumas das soluções como a 802.11a e 802.11g.

IEEE 802.11e: trata-se de um melhoramento do protocolo 802.11, sendo compatível

com o 802.11b e 802.11a. Os melhoramentos focam em segurança e multimídia em

conjunto com a funcionalidade de qualidade de serviços Quality of Service (QoS) visando

uma melhor qualidade de vídeo e áudio em serviços de acesso de alta velocidade a internet

e Voice over Internet Protocol (VoIP), permitindo assim serviços de multimídia com

qualidade na forma de vídeo no formato MPEG2 e som com qualidade de CD. QoS é a

Page 17: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

17

aposta do padrão 802.11e para fornecer funcionalidade necessária para aplicações em

tempo real com vídeo e áudio.

Segundo Arthas (2010), outros grupos do IEEE estão desenvolvendo outros protocolos

e também trabalhando para melhorar os já existentes:

802.11d: o protocolo corrente 802.11 não define operações WLANs em todos os

países, este grupo concentra-se em desenvolver equipamentos para definir 802.11 que

funcionem em mercados que não suportam este protocolo.

802.11f: desenvolvimento do Inter Access Point Protocol (Protocolo de acesso entre

pontos), diante da limitação de proibir roaming entre pontos de acesso de diferentes

fabricantes. Este protocolo permitiria que dispositivos sem fios de diferentes fabricantes

passem por pontos de acesso sem limitações.

802.11g: trabalham para conseguir maiores taxas de transmissão na freqüência de 2.4

GHz.

802.11n: Como principais especificações deste padrão incluem taxas de transferência

de 65 Mbps a 300 Mbps e trabalha na faixa de freqüência de 2,4 GHz e/ou 5 GHz.

Page 18: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

18

3. SEGURANÇA EM REDES WI-FI

Segundo DUARTE (2003), a diferença no meio de transmissão e das técnicas de

autenticação utilizadas é o que diferem as redes Wi-Fi e ethernet. Tal diferença se dá na

camada física e na parte inferior da camada de enlace do modelo de referencia OSI da ISO,

garantindo a privacidade e a integridade utilizadas nos dois tipos de rede. Deste modo,

todas as medidas de segurança atuantes na camada de rede ou em uma camada superior

do Protocolo TCP/IP são aplicáveis a uma rede Wi-Fi da mesma maneira que a uma rede

ethernet, com nenhuma ou muito poucas alterações.

A preocupação em relação à segurança de uma rede Wi-Fi se dá em questão da

diferença entre os meios de transmissão das redes Wi-Fi e ethernet. O sinal da rede Wi-Fi é

transmitido através de ondas de rádio e se propaga em todas as direções sendo difícil

manter um controle sobre o sinal.

A definição de segurança em redes de computadores estabelece duas suposições

iniciais:

• A rede contém dados e recursos valiosos que são críticos para as

organizações e/ou usuários;

• Os dados e recursos da rede são valiosos e por isso devem ser protegidos

(TANENBAUM, 2003).

A Implementação de segurança em redes de computadores tem como objetivo manter

a confidencialidade, integridade e disponibilidade dos dados e recursos do sistema. O

objetivo de segurança para redes Wi-Fi não é diferente, apesar de estas redes utilizarem

transmissão via rádio para transmitir dados.

A integridade, a autenticidade, a confidencialidade e a disponibilidade da informação

são os principais fatores para o gerenciamento da empresa, pois a segurança da informação

é a maior riqueza de uma empresa (FILHO, 2004).

Para ter segurança de dados, especificamente quando se refere a redes sem fio, torna

se essencial o uso da criptografia. Criptografar dados significa codificá-los, utilizando um

algoritmo e uma chave secreta, de tal forma que somente o destinatário que possui a chave

secreta possa decodificá-los (MORENO, 2005).

Page 19: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

19

As redes sem fio estão aumentando a cada dia, podemos vê-las em diversos lugares

possíveis, isto ocorre devido ao seu baixo custo de implantação e benefícios que ela

proporciona. Com esta rápida expansão, medidas de segurança devem ser tomadas para

garantir a integridade, a autenticidade e a confidencialidade na rede.

3.1 Questões Gerais sobre Segurança em Redes

Nesta seção serão apresentadas medidas de segurança como senhas, antivírus e até

mesmo a conscientização do usuário. Estas medidas são aplicadas a redes ethernet e

também podem ser utilizadas em redes Wi-Fi quando possível.

3.1.1 Identificação e Autenticação de Usuários

Segundo PINHEIRO (2010), para que apenas pessoas autorizadas tenham acesso a

dados e recursos de uma rede, devemos ter:

• identificação: estabelece a identidade do usuário.

• autenticação: verifica se a identidade do usuário é verdadeira.

Identificação é o processo pelo qual a identidade de um usuário válido é reconhecida

na rede. A autenticação é o processo de verificação da identidade de um usuário. Um

usuário pode ser uma pessoa, um processo ou um sistema que acessa dados na rede para

executar tarefas ou processar uma chamada. As informações utilizadas para verificar a

identidade de um usuário podem ser baseadas em uma senha de identificação pessoal,

smart card, biometria, token, troca de chaves, etc. As informações de autenticação devem

ser mantidas confidenciais.

Se os usuários não estão devidamente identificados, a rede é potencialmente

vulnerável a acesso por usuários não autorizados. Se há identificação forte e mecanismos

de autorização são usados, então o risco de que usuários não autorizados tenham acesso a

um sistema é significativamente pequeno.

Page 20: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

20

3.1.2 Senhas

No método senhas, o usuário se identifica com um nome de usuário e se autentica

através de uma senha.

Segundo PINHEIRO (2010), deve-se ter cuidado ao utilizar senhas. Os usuários

devem ser alertados dos perigos do uso de senhas fáceis, óbvias e etc. Senhas que se

referem a características do usuário, como, por exemplo, data de nascimento, são

facilmente descobertas. Estabelecer uma política de trocas periódicas das senhas dos

usuários e orientá-los quanto a sua criação e complexidade. Uma senha suficientemente

segura deve conter no mínimo oito caracteres composto de letras maiúsculas e minúsculas,

números e símbolos, evitando que a ultima senha seja repetida e que contenha o nome do

usuário. Atentar para cadastros de usuários vencidos como funcionários de férias,

funcionários demitidos ou aposentados e etc. Estes usuários devem ser removidos da lista

de usuários da rede. Ex-funcionários têm grande participação em ataques às empresas.

Estes métodos de criação de senhas não são os únicos para proteger pontos críticos

de acessos não autorizados, mas é uma das medidas mais importantes na segurança de

uma organização.

3.1.3 Senhas de Única Sessão

Como o próprio nome já indica, senhas de única sessão são utilizadas apenas uma

vez. Após o fechamento da sessão, a senha se torna inválida para uso, impossibilitando seu

roubo e uso posterior por um atacante.

A maneira mais comum de se implementar este método é através de algum dispositivo

físico conhecido como ficha ou token.

Um token é uma chave de acesso à rede que usa autenticação em 2 fatores. Para

ganhar acesso a uma rede protegida um usuário deve possuir um token sendo este o

primeiro fator referenciado como "algo que somente o usuário tem".

A função do token é gerar uma nova senha única para cada tentativa de login a

qualquer rede. Junta-se a esta senha o Personal Identification Number (PIN) que é individual

Page 21: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

21

e representa o segundo fator da autenticação forte referenciada como "algo que somente o

usuário sabe". Estes dois fatores são as colunas de sustentação de qualquer solução de

autenticação forte baseada em one-time password (OTP).

3.1.4 Smart Cards

O Smart card é um dispositivo portátil (cartão) que possui uma CPU, uma porta I/O e

memória não volátil que só pode ser acessada pela CPU do cartão. Geralmente são

utilizadas senhas em conjunto com os smart cards. Este método prove um nível alto e

segurança. É utilizado em caixas automáticos dos bancos.

3.1.5 Biometria

De acordo com PINHEIRO (2010), este método utiliza como autenticação uma

característica física do usuário, como impressão digital, leitura de retina ou reconhecimento

de voz. É um método mais caro e mais complexo de se implementar, possibilitando maior

nível de segurança.

Estes métodos citados podem ser utilizados para diversos fins. Eles podem proteger

dados, dispositivos, recintos etc. A implementação de alguns destes métodos para proteger

os dados da rede Wi-Fi não era possível de início (WEP), mas se tornou disponível com o

WPA, pois o WPA utiliza o protocolo EAP para dar suporte a diversos tipos de autenticação.

3.2 Antivírus

Os vírus são, sem dúvida nenhuma, um dos maiores problemas dos administradores

de rede. Eles podem destruir dados, prejudicar o funcionamento de sistemas e aplicativos

entre outras coisas.

Page 22: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

22

Para se livrar dos vírus e cavalos de tróia faz se necessário a utilização de um bom

antivírus como, por exemplo, o Norton, Mcfee ou AVG, dentre outros. É importante ressaltar

que é fundamental que os antivírus tenham suas definições de vírus atualizadas

periodicamente (no mínimo uma vez por semana).

A conscientização do usuário também é importante no combate aos vírus e cavalos de

tróia. É necessário informar ao usuário do perigo de se abrir arquivos de procedência

duvidosa ou desconhecida em e-mails, disquetes, cds ou arquivos baixados da Internet.

Uma política de uso dos recursos da rede deve ser feita neste sentido para controlar a

entrada de arquivos desconhecidos na rede.

3.3 Firewall

Segundo TANENBAUM (2003), firewalls são dispositivos ou programas que controlam

o fluxo de dados da rede entre redes ou hosts que empregam posturas de segurança

diferentes. Embora firewalls sejam freqüentemente discutidos no contexto da internet quanto

à questão da conectividade, eles também podem ser aplicados em outros ambientes de

rede. Por exemplo, muitas redes corporativas utilizam firewalls para restringir a

conectividade das redes internas usadas para funções de serviços mais sensíveis, como a

contabilidade ou financeiro. Através do emprego de firewalls para controlar conectividade

para essas áreas, uma organização pode impedir o acesso não autorizado aos seus

sistemas e recursos.

A utilização e configuração de um bom firewall oferece uma camada adicional de

segurança. Organizações freqüentemente precisam usar firewalls para atender aos

requisitos de segurança.

3.4 Redes Privadas Virtuais ( VPNs)

Em meio às falhas dos mecanismos de segurança incorporados pelo padrão 802.11 e

família, serão mostradas em sequência algumas alternativas que podem ser adotadas para

reforçar a integridade e autenticidade dos dados de uma rede Wireless.

Page 23: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

23

É comum grandes empresas adquirirem linhas dedicadas das companhias telefônicas

para interligar a matriz às filiais. Estas redes formadas por computadores interligados

localmente por linhas dedicadas foram chamadas de redes privadas. Estas redes foram

consideradas extremamente seguras, pois nenhum dado trafegado na rede privada poderia

ultrapassar as instalações da empresa, evitando assim que caíssem em mãos erradas

(GALLO E HANCOCK, 2003).

Entretanto, os custos para se manter uma rede privada são extremamente elevados,

inviabilizando este tipo de serviço para pequenas e médias empresas. Com o surgimento da

internet, muitas delas decidiram portar seu tráfego de dados, diminuindo os custos, mas não

abrindo mão da segurança da rede privada. É neste paradigma que foram criadas as VPNs,

que são redes privadas construídas sobre a infraestrutura de uma rede pública, geralmente,

a internet.

Conforme explicam GALLO E HANCOCK (2003), as VPNs utilizam uma técnica de

comunicação conhecida como tunelamento, onde os pacotes são transmitidos na rede

pública através de um canal criptografado ou não, que simula uma linha dedicada entre os

pontos, como representa a Figura 4.

Figura 4 – Rede Privada Virtual.

Fonte: http://www.iconeweb.com.br/web/vpn.

Geralmente as VPNs são usadas em conjunto com firewalls nos pontos envolvidos,

estes gerenciam as chaves, serviços e algoritmos nos túneis criados, tornando transparente

ao usuário toda a configuração envolvida. É importante também citar que as VPNs não

necessitam de nenhum equipamento adicional, e as configurações dos firewalls ficam

apenas no conhecimento do administrador da rede.

Page 24: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

24

Finalmente, as VPNs podem ser úteis nos Hotspots, através da criação de um túnel

criptografado entre a estação cliente e o gateway de rede, tornando transparente a conexão

entre a estação cliente e a estação base.

3.4.1 Usuários Wi-Fi utilizando VPN

Os usuários Wi-Fi de uma determinada LAN são tratados da mesma forma que os

usuários remotos. Ou seja, mesmo que ele esteja geograficamente dentro da zona confiável

todas as comunicações de seu notebook são tratadas como as dos usuários remotos e com

isso devem ser criptografadas. Exemplo: do notebook deve ir para o AP dessa a uma

interface ethernet do lado de fora do firewall, que por sua vez encaminha para o servidor

VPN para então a partir daí fazer parte da zona confiável da rede (CYCLADES BRASIL,

2008).

Algumas desvantagens são apresentadas a seguir nesse modelo:

• Limitação da velocidade e dos tipos de operações que podem ser realizados,

por conta do software VPN;

• Limitação da capacidade do servidor VPN onde geralmente está preparada

para suportar algumas dezenas de usuários remotos, mas de forma aleatória;

• As dificuldades inerentes à separação física da fiação dos AP e da rede

ethernet, que jamais podem ser compartilhadas.

3.4.2 Usuários Wi-Fi sem utilizar VPN

Nessa situação todos os usuários Wi-Fi fazem parte da zona confiável. Dessa forma o

acesso dos usuários a ethernet é feita sem burocracias. A quem diga fielmente (defensores)

que, esse modelo na qual contém os protocolos de segurança desenvolvidos para as redes

Wi-Fi são seguros o suficiente para proteger seus usuários contra ataques indesejáveis,

mas como estamos mostrando ao decorrer dos capítulos há dezenas de controvérsias

(CYCLADES BRASIL, 2008).

Page 25: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

25

3.5 PRINCIPIOS BASICOS DE SEGURANÇA

Existem três grandes princípios de segurança da informação são eles:

Confidencialidade, Integridade e Disponibilidade. Para garantir que os dados e informações

estarão seguros, íntegros e disponíveis, requer que sejam adicionados outros fundamentos

como autenticação e autorização.

3.5.1 Confidencialidade

Confidencialidade é um dos mais complicados e polêmicos princípios discutido na

atualidade. Isso porque ninguém quer acessar suas informações por temer que a mesma

seja acessada por usuários indevidos.

A informação deve estar disponível somente para pessoas devidamente autorizadas.

Garantir confidencialidade das informações é prevenir-se contra acessos não autorizados

durantes uma comunicação entre remetente e o destinatário.

Em primeira instância para garantir a confidencialidade é importante usar técnicas

conhecidas como a criptografia que nada mais é do que codificar ou até mesmo bagunçar

uma informação que aparentemente não tem sentido algum. Alguns mais preocupados

falam até em esteganografia, que é ocultar uma informação dentro de outra informação, isso

seria o uso da criptografia dentro de outra criptografia.

A mais utilizada nos dispositivos de comunicação é o RC4, que será abordada mais

adiante. Privacidade confunde-se um pouco com o principio da confidencialidade.

Privacidade é garantir que tal informação só será acessada por quem é de direito. É

proteger determinado processo de comunicação realizado entre duas ou mais pessoas

contra acesso indevido (ARAUJO, 2008).

Page 26: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

26

3.5.2 Integridade

Integridade é uma questão muito importante já que os processos e serviços que os

usuários utilizam provem de confiabilidade, pois eles lidam com informações que podem

trazer sérias conseqüências se a integridade não existir. O sistema tem que ter um

desempenho correto e a informação não pode ser destruída ou corrompida.

Manter a integridade das informações é permitir que essas cheguem ao destinatário

da mesma forma que saiu do remetente, esse procedimento tem que ser correto e preciso.

De acordo com ARAUJO (2008), uma das formas de garantir a integridade é

utilizando-se do checksum, essa função retorna um valor simples, o qual é adicionado à

informação. Esse procedimento é feito tanto no remetente como no destinatário. Após isso

os valores são comparados, e se forem iguais é porque a informação está integra, ou seja,

não está corrompida.

O Cyclic Redundancy Ckeck (CRC) ou checagem de redundância cíclica é um dos

métodos mais avançados para garantir a integridade dos dados. O CRC trata a mensagem

como uma sequência enorme de bits e divide esse valor por outro número grande aleatório.

O resto dessa divisão é o checksum. Com isso a probabilidade de o checksum não se

repetir e não se confundir com a informação original é muito maior.

Porém o CRC só garante a integridade contra corrupções causadas por ruído. Para as

corrupções internacionais, ele não é suficiente, se uma pessoa tiver conhecimento de uma

informação antes desta ser enviado, ele pode tranquilamente bolar um checksum válido, e

quando essa informação chegar até o destinatário o checksum do mesmo não irá detectar

corrupção na mensagem, em outras palavras para o receptor a mensagem estaria integra,

quando que por sua vez não está. Mais uma vez para evitar esse problema faz-se

necessário o uso dos algoritmos de criptografia como o RC4 (ARAUJO, 2008).

Page 27: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

27

3.5.3 Disponibilidade

Segundo ARAUJO (2008), os recursos ou sistemas devem sempre estar disponíveis

sempre que forem necessários. Garantir a disponibilidade é assegurar que o acesso aos

dados ou recursos computacionais necessários estará disponível as pessoas apropriadas

em qualquer parte do tempo. Para isso são utilizados os procedimentos de autenticação e

autorização.

• Autenticação: Esse procedimento representa a identificação daquele que tem

permissão a acessar informação ou qualquer operação que a utiliza. Garantir a

autenticação significa disponibilizar meios para validar o acesso. Ela pode utilizar dois

níveis:

1 - Autenticação do usuário: que é provar que a outra pessoa com quem você

está se comunicando é realmente quem você pensa que é e quem realmente ela

se diz ser.

2 - Autenticação de mensagem: o objetivo é provar que a mensagem recebida

não foi adulterada, alterada, atrasada ou copiada.

• Autorização: Representa os direitos e permissões concedidas ao usuário ou às

aplicações que permitem o acesso à rede ou aos recursos computacionais. Esse

procedimento ocorre assim que o usuário é autenticado na rede. Significa permitir o

acesso às pessoas devidamente autenticadas.

3.6 ALGORITMO RC4

O algoritmo RC4 veio a publico em 1994 e está inserido no protocolo de segurança

Wired Equivalent Privacy (WEP).

De acordo com RUFINO (2005), o RSA foi criado em 1987 por R. Rivest, foi um dos

primeiros algoritmos que deu origem ao RC4, era utilizado para criar bytes aleatórios a partir

de uma chave de tamanho variável. Esses bytes aleatórios servem para criptografar a

Page 28: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

28

mensagem. No RC4 a escolha da chave é livre, também sendo recomendado o uso de pelo

menos 16 bytes (128 bits).

A mesma chave que é utilizada para criptografar é utilizada para descriptografar, isso

porque o algoritmo RC4 é simétrico. Duas porções de informações são inseridas na

mensagem quando ela passar pelo algoritmo RC4. Uma é a palavra chave e a outra é o

valor randômico mais conhecido como vetor de inicialização (RUFINO, 2005).

Quando usarmos como chave inicial os bits 01001001011001100..., o destinatário

deve chegar a estes mesmos bits. Não adianta enviar os bits que foram usados para ele,

pois seria inseguro e o número de bits que foi utilizado para cifrar a mensagem X é da

mesma quantidade do que da própria mensagem X, ou seja, se a mensagem a ser enviada

possui 30 mil bits, a chave aleatória que será usada no RC4 tem também 30 mil bits.

Só que estes bits do RC4 não são tão aleatórios assim. Na verdade eles são

matematicamente gerados por uma função matemática recursiva. Esta função precisa ser

inicializada com um valor inicial.

Acontece que se duas máquinas RC4 forem inicializadas com o mesmo valor inicial,

elas irão produzir os mesmos bits aleatórios. Para que o destinatário possa decifrar a

mensagem enviada, basta que ele inicialize o seu RC4 com o mesmo número que foi usado

para inicializar o remetente. Este número, de 64 ou 128 bits, passa a ser a chave que

compartilha com o destino.

3.7 PROTOCOLOS DE SEGURANÇA

3.7.1 Protocolo WEP

Segundo RUFINO (2005), protocolo Wired Equivalent Privacy (WEP) foi o primeiro

padrão de segurança desenvolvido e estabelecido para as redes IEEE 802.11 que surgiu

com intuito de prover seguranças necessárias as redes sem fio. Tentando aproximar-se ao

máximo das seguranças existentes nas redes guiadas. Foi projetado para prover serviços de

autenticação e confidencialidade, baseado no processo criptográfico RC4 (Ron's Code 4),

emprega uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o

Page 29: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

29

ponto de acesso da rede, durante a transmissão do pacote um IV (vetor de inicialização) de

24 bits é escolhido randomicamente e é anexado à chave WEP para formar uma nova chave

de 64 ou 128 bits.

3.7.2 Protocolo WPA

Segundo RUFINO (2005), o protocolo Wi-fi Protected Access (WPA), é um protocolo

posterior ao WEP que trouxe algumas modificações na autenticação de usuários, como

pode ser visto na Tabela 1, para isto faz uso do padrão 802.1x e Extensible Authentication

Protocol (EAP), podendo também ser utilizado com chaves compartilhadas, dessa forma se

comporta exatamente como o WEP. Oferece segurança para diferentes tipos de redes,

atendendo desde pequenas redes domesticas até grandes corporações.

De acordo com as definições de RUFINO (2005), este protocolo pode ser configurado

em redes do tipo infraestrutura, utilizando um servidor Remote Authentication Dial-In User

Server (RADIUS) para autenticação de usuários. Além do valor do ICV, já utilizado pelo

WEP, a integridade no WPA é composta por mais um valor que é adicionado ao quadro uma

mensagem de verificação de integridade denominada Message Integrity Check (MIC).

Chaves do WPA

Ao utilizar o WPA como opção de segurança, a chave que é estática tem a dupla

função de autenticar o usuário e criptografar a mensagem. O WPA apresenta dois grupos de

chaves.

• Pairwise Key: É utilizado para que haja comunicação direta entre duas estações ou

entre o Access Point e uma estação. Este tipo de comunicação denomina-se unicast,

sendo necessário que exista uma chave conhecida apenas pelas duas partes da

comunicação.

• Group Key: Utilizado para comunicação quando uma estação deseja comunicar-se

com todas as outras estações da rede, denomina-se broadcast. Neste caso, é utilizada

uma chave que é conhecida por todas as estações. O Group Key também é utilizado

Page 30: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

30

para comunicações do tipo multicast, onde uma estação deseja se comunicar com um

grupo específico de estações (RUFINO, 2005).

Derivação de chaves

O funcionamento do WPA, como dito anteriormente é destinado a ambientes

residenciais e ambientes corporativos.

Em ambientes residenciais utilizando o WPA-PSK, teremos a chave Primary Master

Key (PMK) que será derivada da própria Pre Shared Key (PSK), ou seja, a chave primária

será originada pela própria chave secreta configurada no Access Point.

Para ambientes corporativos a chave PMK será originada a partir da Master Session

Key (MSK), que é uma chave que foi compartilhada durante o processo de autenticação

802.1x/EAP. A PMK nunca é usada para encriptação ou integridade. Ela é usada para gerar

chaves temporárias Pariwise Transient Key (PTK). A PTK é um conjunto de chaves, entre

elas a chave de criptografia de dados Temporal Encryption Key (TEK ou TK) e a chave de

integridade de dados Temporal MIC Key (TMK). Ao final do 4-Way-Hadshake é garantido

que tanto o cliente quanto o Access Point possuem a mesma PTK, estando prontos para a

troca de dados (RUFINO, 2005).

Tabela 1 – Comparativos entre os protocolos WEP e WPA.

Page 31: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

31

3.7.3 Protocolo ARP

O protocolo ARP (Address Resolution Protocol) foi criado pela necessidade de facilitar

a tradução de endereços entre as segunda e terceira camadas do modelo OSI. A segunda

camada, ou camada de enlace, utiliza endereços MAC para que os dispositivos de hardware

possam se comunicar diretamente uns com os outros em pequena escala. A terceira

camada, ou camada de rede, utiliza endereços IP para criar grandes redes escaláveis que

podem se comunicar através do globo. A camada de enlace de dados lida diretamente com

os dispositivos conectados entre si, tem seu próprio esquema de endereçamento, e eles

devem trabalhar juntos a fim de fazer a comunicação de rede acontecer.

O processo de comunicação ARP é centrado em torno de dois pacotes, um pedido de

ARP e uma resposta ARP. A finalidade do pedido e da resposta é localizar o endereço de

hardware (MAC) associado com um determinado endereço IP para que o tráfego possa

chegar ao seu destino em uma rede. O pacote de solicitação é enviado para todos os

dispositivos no segmento de rede dizendo: "Meu endereço IP é xxx.xxx.xxx.xxx, e meu

endereço MAC é XX: XX: XX: XX: XX: XX. Preciso enviar alguma coisa para quem tem o

xxx.xxx.xxx.xxx endereço IP, mas eu não sei o seu endereço de hardware, quem tiver este

endereço IP responda de volta com seu endereço MAC?". A resposta virá no pacote de

resposta ARP: “Eu sou quem você está procurando com o endereço IP xxx.xxx.xxx.xxx e

meu endereço MAC é XX: XX: XX: XX: XX:. XX". Quando isso for concluído o dispositivo a

transmitir irá atualizar a sua tabela de cache ARP e os dispositivos serão capazes de se

comunicar uns com os outros.

3.7.4 Protocolo DNS

O DNS (Domain Name System), conforme definido na RFC 1034/1035 é o que alguns

consideram um dos protocolos mais importantes em uso pela Internet. Sempre que digitar

um endereço na web, tais como http://www.google.com.br em seu navegador, um pedido

DNS é feito para um servidor DNS para descobrir o endereço IP que o nome resolve. Isso

ocorre porque os roteadores e os dispositivos que interligam a Internet não entendem

google.com.br, eles só entendem endereços como 74.125.229.211.

Page 32: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

32

Um servidor DNS funciona em um formato do tipo de consulta / resposta. Um cliente

que pretenda resolver um nome de DNS para um endereço IP envia uma consulta para um

servidor DNS, e o servidor envia as informações solicitadas na sua resposta. Do ponto de

vista dos clientes, apenas dois pacotes são vistos, o de consulta e o de resposta.

Page 33: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

33

4. VULNERABILIDADE E ATAQUE A REDE SEM FIO

Não existe nenhuma grande novidade nos ataques a redes sem fio. Grande parte

destes ataques não sofreu nenhuma modificação em relação aos ataques às redes ethernet.

De acordo com MELO (2006), nos dias atuais, dificilmente existe alguma rede WLAN

que não tenha ou venha a sofrer de pelo menos um tipo de ataque. Tais ataques não são

limitados a instituições, mas também tem como alvo os consumidores domésticos. A seguir,

são apresentados alguns ataques a redes sem fio.

4.1 Vulnerabilidade WEP

A implantação do protocolo WEP que se utiliza do algoritmo RC4 (Ron's Code 4) para

criptografar, possui algumas vulnerabilidades devido sua forma de implementação utilizada.

O fato que a criptografia RC4 usa a mesma chave para criptografar e também para

descriptografar a torna simétrica.

Segundo MELO (2006), o grande problema da implementação desde algoritmo nas

redes sem fio é o tamanho utilizado tanto para as chaves criptográficas quanto para o vetor

de inicialização. Este apresenta uma vulnerabilidade como colisão de vetor de iniciação.

A utilização apenas de 40 ou 104 bits no protocolo WEP para palavras chave e de 24

bits para o vetor de iniciação também é outro problema. Na qual se faz um total de 64 ou

128 bits, disponibilizando então uma chave de 5 ou 13 caracteres para a palavra secreta e 3

caracteres para o IV.

Com 24 bits o vetor de inicialização pode possuir 2²4 ou 16.777.26 números

diferentes, os quais são escolhidos aleatoriamente. Em tese a probabilidade de se encontrar

uma mensagem criptografada com o mesmo IV é de uma em 16.777.216. No entanto, por

ser um número randomicamente gerado, na prática é possível encontrar uma colisão de IV

em aproximadamente 5.000 pacotes trocados. O que corresponde a um tráfego de 7 a 10

MB. (MELO, 2006).

Page 34: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

34

4.2 Formas de autenticação vulneráveis

Os APs podem permitir a autenticação aberta. Ou seja, dessa forma qualquer

dispositivo que saiba qual é o SSID da WLAN se associe a ela.

Apesar de facilitar bastante à vida de quem está fazendo uma conexão cliente e um

AP, está forma de autenticação faz com que ocorra o broadcast da conexão sem fio que

está sendo guiada. Em outras palavras seria como colocar um hub em um lugar público

onde as pessoas poderiam chegar colocar seu cabo e se conectar livremente.

A autenticação por chave não suporta autenticação mútua. Visto que essas

autenticações no protocolo ocorrem através das chaves WEP, que são únicas para todos os

clientes e não autenticam os AP.

4.3 Espionagem e Escutas

O objetivo desse tipo de ataque é capturar e analisar todo o tráfego que passa pela

rede, utilizando os dados obtidos para gerar possíveis ataques ou roubar informações e

senhas sigilosas. Diferentemente das redes guiadas onde o atacante precisa estar dentro do

domínio que ele tenta conseguir os pacotes, em outras palavras o atacante precisa ter

controle total de pelo menos uma maquina ligada fisicamente à rede a ser atacada. Já nas

redes sem fio não é necessário que o invasor esteja conectado fisicamente e nem associado

a nenhum dispositivo da rede, dessa forma a identificação é muito mais complicada quando

um atacante pratica esse tipo de ataque.

4.4 Configurações inseguras

Muitas empresas procuram aumentar o nível de segurança de suas WLANs utilizando

as VPNs e acabam acreditando que a mesma se torna à prova de invasões, deixando de

lado as configurações essenciais de segurança dos dispositivos de rede sem fio. Entretanto

um hacker mais experiente não irá tentar quebrar a VPN, simplesmente ele acaba atacando

Page 35: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

35

os dispositivos de redes sem fio como o AP ou um cliente. Isso pode ser comparado com a

segurança de uma casa que contem portas de aço e paredes de vidro, ou seja, segurança

de um lado e vulnerabilidade do outro. Bruce Scheneir um renomado expert em segurança

tecnológica, define a segurança como uma corrente, a qual é tão forte quanto seu elo mais

fraco, portanto, está continua insegura. Para tentarmos minimizar o impacto que as

configurações inseguras proporcionam, seria necessário modificar as configurações padrão

de SSID, broadcast de SSID, criptografia fraca do WEP, por configurações mais robustas.

4.5 Roubo de identidade

Quando o atacante consegue obter muitas informações necessárias para poder se

passar por um cliente válido da WLAN, isso se caracteriza roubo de identidade.

Muitas WLANs utilizam a filtragem por endereço MAC para poder se proteger. Então

mesmo que um atacante conheça o SSID da rede e saiba que a autenticação é aberta ele

não consegue se conectar, ou seja, se associar a ela. Isso também ocorre quando a WLAN

não disponibiliza serviços de DHCP. Então para que o atacante possa usufruir da rede, ele

irá precisar de um endereço IP válido e um endereço MAC também válido.

Mesmo com todos esses requisitos necessários para que um atacante possa se

associar a rede, ele ainda sim encontra formas de modificar seu endereço MAC e seu IP,

semelhantes à da vítima, conseguindo assim o acesso a rede.

4.6 Associação acidental

Segundo PEREIRA (2005), os sistemas operacionais mais atualizados, em sua grande

maioria costumam configurar automaticamente os dispositivos para redes sem fio. O usuário

não sabe ao certo como configurar, manipular e gerenciá-los, podendo ocorrer como

consequência o dispositivo se associar a outro dispositivo, sem o consentimento ou mesmo

conhecimento do usuário.

Page 36: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

36

Pode-se dar um simples exemplo sobre esta associação. Existem duas empresas X e

Y onde ambas possuem clientes e redes sem fio. Se o sinal da rede Y invadir o campo

geométrico da rede X, um cliente da rede X pode se associar acidentalmente à rede Y. Além

disso, os Access points de X e Y podem se associar e criar uma Extended Service Sets

(ESS).

Uma forma muito boa é utilizada para minimizar este tipo de risco seria através da

configuração manual do dispositivo ou ao menos não permitir que o dispositivo atue em

modo ad hoc.

4.7 Ferramentas para ataques a redes sem fio

A maioria dos ataques a redes sem fio pode ser efetuado utilizando ferramentas

específicas, porém, as ferramentas disponíveis para redes convencionais não podem ser

desprezadas, sob pena de conceder vantagem significativa a um possível atacante

(RUFINO, 2005).

Antes de realizar uma analise dos ataques em redes sem fio, serão mostradas as

ferramentas que facilmente podem ser encontradas na internet tanto para segurança quanto

para o ataque nas redes sem fio. Queremos com isso simplificar as explicações de cada

ataque e consequentemente relacionar com as ferramentas que os mesmo utilizam.

4.7.1 Kismet

O Kismet é uma ferramenta que pode ser utilizada para checar a segurança de uma

rede wireless, a existência de outras redes que estejam próximas e até mesmo invadir uma

rede. Assim como muitas outras ferramentas, o Kismet pode ser utilizado de forma produtiva

ou destrutiva.

Ao ser ativado, o Kismet coloca a placa wireless em modo de monitoramento e capta

todos os sinais que chegam até a antena. Neste processo a placa wireless só escuta as

transmissões e não transmite pacotes, sem prejudicar e sem ser percebido pelas redes

vizinhas. A única limitação é que, enquanto a placa esta em modo monitor, ela não pode ser

Page 37: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

37

utilizada para outras finalidades. O Kismet tem um ponto favorável em relação as demais

ferramentas, salvando automaticamente as redes encontradas.

Com o Kismet, um atacante pode obter todas as informações necessárias para efetivar

um ataque, pois ele funciona com a biblioteca Ncurses e tem várias opções e telas

disponibilizando todas as informações. Algumas das informações que o Kismet consegue

obter sobre o estado geral da área de alcance são:

• Números de WLANs detectadas.

• Número total de pacotes com o IV fraco.

• Número de pacotes irreconhecíveis.

• Número de pacotes descartados.

• Tempo decorrido desde a execução do programa.

Já as informações relacionadas a cada uma das WLANs encontradas são:

• SSID, BSSID (relaciona ao endereço MAC do AP).

• Taxa máxima suportada pela rede.

• Se o dispositivo está configurada.

• Suporta WEP.

Além de todas as opções citadas acima, ele também disponibiliza informações a

respeito do intervalo de envio de beacon frame que nada mais é do que sinais enviados

pelos APs para informarem a sua existência aos clientes pode-se entender o beacon frame

como sendo um “quadro de anúncios”. O beacon frame mostra o total de pacotes

capturados desta rede e quantos são fracos.

O Kismet pode ainda disponibilizar quando o ultimo pacote de determinada WLAN foi

recebido, qual a qualidade do sinal deste ultimo pacote, qual a melhor qualidade de sinal já

recebida e a pior. Entre tantos pontos favoráveis ao Kismet é que ele consegue relacionar

os clientes das WLANs, juntamente com os IPs de cada um dos dispositivos. Os endereços

IPs podem ser descobertos através de requisição via ARP, via UDP e TCP. Além de

trabalhar com sondagem passiva dificultando sobremaneira sua detecção.

Page 38: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

38

Por ter essa variedade de características, o Kismet é considerado, pelas análises

feitas nele, a ferramenta open source para Linux mais completo e eficaz da atualidade. A

Figura 5 mostra o Kismet sendo executado.

O Kismet pode ser facilmente encontrado no endereço: http://www.kismetwireless.net.

Figura 5 – Programa Kismet.

Fonte: http://www.kismetwireless.net/screenshot.shtml.

4.7.2 NetStumbler

O NetStumbler é uma das ferramentas mais conhecida de scanner para redes sem fio.

Sua característica consiste como a potência do sinal para detectar SSID da rede em

questão e também inclui o suporte a Sistema de Posicionamento Global (GPS). Essa

ferramenta mudou bastante o mundo da rede sem fio. Por ter duas características adversas,

a primeira é que é utilizada em ações maliciosas e a outra é que ela pode ser usada pelo

gerente da rede sem fio para monitorar a qualidade do sinal e quantos dispositivos estão

instalados na sua instituição.

Page 39: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

39

NetStumbler possui uma versão para Pocket PC, ilustrado na Figura 6, intitulada Mini

Stumbler, a qual pode ser utilizada sem que desperte muita atenção e tenha a mesma

eficácia do NetStumbler tradicional.

O NetStumbler pode ser facilmente encontrado no endereço:

http://www.netstumbler.com.

Figura 6 – Programa NetStumbler.

Fonte: http://netstumbler.softonic.com.br/.

4.7.3 Ethereal

O Ethereal representado na Figura 7 é uma ferramenta que vive os dois vértices,

podendo ser utilizado tanto na segurança como para o ataque de redes. Inicialmente sua

proposta foi para suportar os Link types das redes guiadas, tem nas suas versões mais

atuais suporte para redes sem fio. Esse programa encontra algumas limitações quando se

refere a usá-lo no Linux no suporte de redes sem fio, por depender da biblioteca de captura

Page 40: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

40

de pacotes LibPcap. Essas limitações também afetam outros softwares como, por exemplo,

o Kismet.

A sua utilização não se limita apenas a sistemas Linux, podendo ser utilizado em

outros sistemas. Apesar disso os testes feitos, mostraram que pacotes completos incluindo

os cabeçalhos do Prism II e a porção de gerenciamento da rede sem fio apenas possuem

suporte para sistemas *nix. Problema esse que acontece por falta de suporte na biblioteca

WinPcap. O Ethereal pode ser facilmente encontrado no endereço: http://www.ethereal.com.

Figura 7 – Programa Ethereal.

Fonte: http://www.ethereal.com/docs/eug_html/.

Page 41: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

41

4.7.4 Wellenreiter

Wellenreiter é uma ferramenta de auditoria utilizada para descobrir redes sem fio. Ela

não se difere das demais, entretanto é mais rudimentar e insere poucas funcionalidades.

Entre as funcionalidades tem a capacidade de fazer um brute force dos SSIDs. Onde a

maioria dos SSIDs padrões é enviada em broadcast em pacotes de Probe Request

(requisição) forjados com endereços MAC e origem adulterada. Isso faz com que o

Wellenreiter mantenha o atacante oculto enquanto observa as respostas aos Probes que

havia feito.

A disponibilidade existente do Wellenreiter está tanto em um script em Perl e GTK

como em C++. As duas versões não são tão eficazes, tendo em vista que o funcionamento

de brute force não pode ser efetuada, pois necessita de duas placas em um mesmo

sistema. A Figura 8 representa o programa Wellenreiter.

O Wellenreiter pode ser facilmente encontrado no endereço:

http://wellenreiter.sourceforge.net.

Figura 8 – Programa Wellenreiter.

Fonte: http://wellenreiter.sourceforge.net/screenshots.html.

Page 42: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

42

4.7.5 WEPCrack

O programa WEPCrack foi utilizado para se aproveitar da vulnerabilidade encontrada

no começo do ano 2001 no WEP. No entanto este programa é um script Perl e

supostamente funcionaria em quaisquer sistemas com suporte a este tipo de script, mais o

que se vê na realidade é que o WEPCrack se torna totalmente funcional sendo utilizado em

sistemas *nix como mostra a Figura 9.

Pessoas mal intencionadas utilizam o WEPCrack para obter informações vitais à rede

como o SSID para gerar posteriores ataques.

O WePCrack pode ser encontrado no endereço:

http://sourceforge.net/projects/wepcrack/.

Figura 9 – Programa WEPCrack.

Fonte: http://www.monolith81.de/wepcrack.html.

Page 43: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

43

4.7.6 AirSnort

O AirSnort é um programa para quebra de chaves WEP. Funciona diferentemente do

WEPCrack, pois consegue quebrar qualquer chave. Isto após conseguir obter

aproximadamente de três a cinco milhões de pacotes trocados. A Figura 10 mostra o

programa AirSnort.

O AirSnort pode ser encontrado no endereço: http://airsnort.shmoo.com/.

Figura 10 – Programa AirSnort.

Fonte: http://wirelessdefence.org/Contents/AirsnortWinMain.htm.

Page 44: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

44

4.7.7 Ettercap

Ettercap é um programa capaz de interceptar o tráfego de uma rede, capturando

senhas, e espionando uma série de protocolos comuns. O Ettercap é capaz de realizar

ataques contra o protocolo ARP, posicionando-se como "man in the middle" e, uma vez

posicionado, é capaz de:

• Infectar, substituir, excluir dados em uma conexão.

• Descobrir senhas para protocolos como FTP, HTTP, POP, SSH1, etc.

• Fornecer falsos certificados SSL em seções HTTPS para as vítimas.

Plugins também estão disponíveis para ataques como DNS Spoofing.

Man in the middle é um ataque onde uma pessoa posiciona sua máquina no caminho

lógico entre duas máquinas falando juntas como mostra a Figura 11.

Figura 11 - Ataque man-in-the-middle.

Fonte: http://scientiahacker.wordpress.com/author/faaceb/.

Page 45: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

45

A Figura 12 mostra o programa Ettercap em interface gráfica.

O Ettercap pode ser encontrado no endereço: http://ettercap.sourceforge.net.

Figura 12 – Programa Ettercap.

Fonte: http://ettercap.sourceforge.net/screenshots.php.

As ferramentas citadas são facilmente encontradas e a maior parte delas vivenciam os

dois vértices da segurança, podendo servir como ferramenta de segurança ou ataque. A

internet oferece muitas opções para que o atacante possa facilmente encontrar as

ferramentas necessárias para disparar um ataque contra uma rede sem fio. Com alguns

conhecimentos de informática e as ferramentas certas uma pessoa mal intencionada pode

fazer estragos irreversíveis.

Page 46: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

46

5. Técnicas de Ataque

Segundo RUFINO (2005), desde que as redes sem fio foram criadas elas vem

sofrendo inúmeros ataques. Tais ataques não são tão diferentes dos realizados a redes

ethernet. Alguns ataques foram aperfeiçoados, mas a maioria deles não sofreu alterações.

Na maioria das vezes, quando um ataque é realizado por meio de uma rede sem fio, o

seu objetivo não é comprometer a mesma, mas sim coletar dados e comprometer o

funcionamento da rede ethernet, que na maioria das vezes esta ligada a rede sem fio.

O ataque pode ser realizado por meio de quatro tipos de comportamento em relação

às posições da origem e do destino da mensagem. A Figura 13 ilustra os quatro tipos de

ataque.

• Interrupção: O intruso tem por objetivo a interrupção do fluxo de dados que

vem da origem, assim, o dispositivo destino não receberá os pacotes.

• Interseção: O intruso tem por objetivo apenas conhecer todo o fluxo de dados

que esta trafegando pela conexão.

• Modificação: O intruso tem por objetivo escutar o tráfego, interceptar os dados

e modificá-los, enviando-os para o destino.

• Fabricação: O intruso tem por objetivo enviar dados fabricados para o destino.

E o dispositivo de destino não saberá quem está enviando esses dados

(RUFINO, 2005).

Figura 13 - Posição do Atacante em relação à origem e ao destino.

Page 47: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

47

Os ataques a redes sem fio não se limitam apenas a instituições, pois, o número de

consumidores domésticos que adquirem equipamentos wireless é cada vez maior, visando

aumentar o alcance e uma melhor distribuição de sinal em toda a residência.

Muitas ferramentas são desenvolvidas com propósito de auxiliar no monitoramento e

manutenção de redes, mas nem sempre são utilizadas para estes fins e acabam servindo

para prejudicar a rede.

5.1 ARP Poisoning

ARP Poisoning é uma das mais antigas formas de ataque por MITM. O ARP Poisoning

permite que um invasor que esteja na mesma sub-rede de suas vítimas consiga capturar

todo o tráfego da rede. ARP Poisoning é um problema antigo em redes. Algumas técnicas

têm sido implantadas para amenizar este problema, mas a técnica de envenenamento ARP

é ativada novamente se na rede existir um AP que está conectado a um switch / hub junto

com outras máquinas com fio.

O Protocolo ARP é usado para determinar o endereço MAC de um dispositivo cujo

endereço IP é conhecido.

Infelizmente, o ARP não verifica se as respostas são válidas a partir de hosts ou se

está recebendo uma resposta legitima. A técnica de ataque por envenenamento ARP

explora essa falta de verificação. Ele corrompe o ARP cache que o sistema operacional

mantém com MAC errado para alguns endereços IP. Um atacante faz isso enviando um

pacote de resposta ARP que é definido com um endereço MAC errado. O ARP é um

protocolo sem estado. Assim, uma máquina que receber uma resposta ARP não pode

determinar se a resposta é devido a um pedido que enviou ou não.

O ataque por envenenamento ARP é aplicável a todos os hosts em uma sub – rede, e

assim todas as estações a ela associadas são vulneráveis. Como resultado, um atacante

em uma estação sem fio pode se tornar um MITM entre dois hosts com fio ou wireless.

A ferramenta chamada Ettercap é capaz de realizar o envenenamento ARP.

Page 48: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

48

5.2 DNS Spoofing

DNS Spoofing é um termo usado quando um servidor DNS aceita e usa a informação

incorreta de um host falso. O DNS Spoofing envenena o cache da máquina, colocando

dados falsos para que o usuário seja redirecionado para outro endereço. Os ataques de

spoofing podem causar sérios problemas de segurança para servidores de DNS vulneráveis,

por exemplo, fazendo com que os usuários sejam redirecionados para falsos sites da

internet.

Vamos imaginar três empresas (A, B e C). As empresas A e B estão trabalhando

juntas no desenvolvimento de um produto que irá gerar uma importante vantagem

competitiva para eles. A empresa tem um servidor DNS seguro enquanto a empresa B tem

um servidor DNS vulnerável à falsificação. Com um ataque de spoofing no servidor de DNS

da empresa B, a empresa C ganha acesso a dados sigilosos enviados da empresa B por ela

não dispor de mecanismos de defesas contra este tipo de ataque.

Um ataque de spoofing pode continuar por um longo período sem ser notado. As

empresas A e B não saberão da violação de segurança até que o concorrente C entra no

mercado com um produto de características similares. As consequências de um ataque de

spoofing seria uma pessoa ou empresa mal intencionada roubar uma oportunidade de

outras empresas a fim de criar uma vantagem competitiva.

Page 49: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

49

6. APLICAÇÃO DA TÉCNICA

Para estudar técnicas de ataques que podem ser realizados por uma pessoa mal

intencionada através de redes sem fio, será utilizada uma ferramenta que tem por objetivo,

“envenenar” o cache ARP do dispositivo de destino para redirecionar seu tráfego através de

nosso anfitrião atacando para que se possa interceptar a solicitação do DNS, e enviar o

pacote falsificado. O objetivo deste cenário é fazer com que os usuários da rede ao visitar

um determinado site sejam direcionados para outro.

Na primeira parte dos testes, analisa-se a comunicação ARP e como o cache ARP de

um dispositivo pode ser envenenado, a fim de redirecionar o tráfego de uma máquina na

rede através de outra máquina com intenção de ataque. O ataque será efetuado com o

software ettercap. Em seguida, será utilizada a técnica de DNS Spoofing para fornecer

informações DNS falsas para um host de modo que quando tentar procurar o site

www.usf.edu.br residente no endereço IP 200.186.45.4 será direcionado para o site

www.itau.com.br residente no endereço IP 200.196.152.40. Com os testes propostos, será

vista com que facilidade um atacante consegue invadir uma rede para obter informações

sigilosas. A partir dos resultados obtidos, sugerir soluções para proteger a rede.

6.1 ARP Poisoning e DNS Spoofing

As técnicas de ARP Poisoning e DNS Spoofing foram escolhidas por ter como objetivo

principal o roubo de informações confidenciais, que é o que mais as empresas tentam

proteger.

O ataque do tipo ARP-Poisoning é um dos meios mais eficientes de monitorar e

interceptar informações dentro de uma rede. A máquina do atacante se posiciona no meio

de uma conexão entre duas ou mais máquinas em uma rede. Desse modo quando o ataque

for efetuado, o trafego de dados irá passar todo pela máquina que esta fazendo o ataque.

O ataque tipo DNS Spoofing faz com que todas as máquinas em uma determinada

rede, que esteja contaminada pelo ARP Poisoning, ao digitar um endereço qualquer como,

por exemplo, www.microsoft.com, seja direcionada para outro site que será configurado pela

pessoa que esta realizando o ataque.

Page 50: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

50

Nos testes que serão realizados, utilizam os seguintes equipamentos:

• Desktop com processador Intel Core i3, memória de 4 GB, HD de 1 TB,

Adaptador de rede wireless USB D-Link DWA-110 AirPlus e Sistema Operacional

Windows 7 Ultimate .

• Notebook com processador Intel Core 2 Duo 2.0 GHz, memória de 3 GB, HD

de 320 GB, Wireless Atheros WiFi Mini PCI-E 802.11 b/g e Sistema Operacional

Ubuntu 11.04.

• Roteador Wireless Linksys WRT54G-LA802.11g 54 Mbps.

Os equipamentos descritos acima foram devidamente configurados para que os testes

propostos sejam realizados.

6.1.1 Técnica de ARP Poisoning

Para fazer o redirecionamento, os cache ARP das máquinas serão envenenados com

o envio de um broadcast ARP, fazendo com que as máquinas respondam e entreguem os

respectivos endereços MAC e com isso, fazer com que a informações sejam redirecionadas,

ou seja, a consulta de DNS irá passar pela máquina que está realizando o ataque para que

possa fornecer uma consulta falsa.

Na pratica, os testes serão realizados com o programa Ettercap, que possui versões

tanto para Windows quanto para Linux. Para realizar o ataque, será utilizado o sistema

operacional Ubuntu 11.04 e o programa Ettercap em sua versão para Linux, pois é muito

mais eficiente que a versão existente para Windows hoje.

A principio o site da Universidade São Francisco é acessado para ver que o mesmo

acessa normalmente com o nome de domínio usf.edu.br o site real. À medida que for

mostrado como “envenenar” a requisição, ao digitar www.usf.edu.br o usuário será

direcionado para outro site.

Page 51: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

51

A Figura 14 mostra o site da USF antes do ataque.

Figura 14 - Site da USF antes do ataque.

Para iniciar os testes, o programa Ettercap é executado em modo texto. Há a opção de

deixar que o Ettercap fique farejando o tráfego de dados, mas neste caso, o ataque será

efetuado por ARP Poisoning somente para que as informações sejam desviadas para a

máquina que está realizando o envenenamento.

O primeiro passo é abrir a janela do terminal no Ubuntu e digitar o seguinte comando

para rodar o Ettercap no modo texto com a opção de ARP Poisoning:

“ettercap -Tq -M arp -o // “

O “-T” significa que será executado em modo texto, o “q” é para ficar em modo

silencioso, “-M” define o tipo de redirecionamento que neste caso é o arp, “-o” é para não

farejar o tráfego e o “//” é para farejar todos os hosts da rede. Este comando irá realizar um

broadcast nos hosts da rede para receber todos os endereços MAC e “envenenar” o cache

de todas as máquinas. A Figura 15 mostra o comando sendo executado.

Page 52: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

52

Figura 15 - Execução do envenenamento da tabela ARP.

Neste momento, o ataque já esta sendo ativo e o cache de todas as máquinas da rede

esta sendo modificado.

Após o envenenamento da tabela ARP, o DNS Spoofing tem de ser configurado para

monitorar e direcionar esta conexão para um site falso.

6.1.2 Técnica de DNS Spoofing

Para inserir as URL há ser modificada, é necessário localizar o plugin “etter.dns”. O

diretório do plugin é localizado com o comando “locate etter.dns” como mostra a Figura 16.

Page 53: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

53

Figura 16 - Comando para localizar o arquivo etter.dns.

Dentro do diretório /usr/share/ettercap, está localizado o plugin “etter.dns” que será

editado para que o DNS Spoofing possa funcionar.

Utilizando o comando “mcedit etter.dns” edita-se o arquivo “etter.dns” para inserir o

URL verdadeiro e o IP falso. O URL inserido neste caso será o do site da USF que é o site

há ser redirecionado. Nas configurações do arquivo, existe o nome de um site e na frente

um determinado endereço IP. No nome do site digita-se o URL da USF (www.usf.edu.br) e

no endereço IP, o IP do Banco Itaú que é o site que irá abrir quando o usuário for acessar o

site da USF. A Figura 17 mostra esta configuração.

Page 54: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

54

Figura 17 - Configuração do arquivo etter.dns.

Feitas as alterações no plugin etter.dns, retorna-se para o programa ettercap. O

comando “ettercap -Tq -M arp //” será executado novamente, mas sem o “-o”, pois o tráfego

da rede precisa ser capturado para que possa retornar as requisições falsas. Um menu com

algumas opções será exibido como mostra a Figura 18.

Figura 18 – Menu de ativação de plugin.

Page 55: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

55

A opção “p” mostrará o menu de opções para ativação dos plugins disponíveis. Para

retornar respostas enganosas ao usuário utiliza-se o plugin “dns_spoof” como mostra a

Figura 19.

Figura 19 – Ativação do plugin “dns_spoof”.

Desse modo, todas as conexões que estiverem passando pela máquina que está

realizando o ataque, devido ao ARP Poisoning e o DNS Spoofing terão acesso ao site falso

que está configurado no arquivo etter.dns.

6.2 Resultados das técnicas aplicadas

Como foi mostrado no inicio dos testes, o site da USF acessava a pagina original

normalmente. Agora será acessado o site novamente para verificar se ele vai abrir

normalmente ou irá abrir o endereço IP do Banco Itaú conforme foi configurado no arquivo

etter.dns. A Figura 20 mostra o site da USF após o ataque de ARP Poisoning e DNS

Spoofing.

Page 56: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

56

Figura 20 - Site da USF após o ataque.

Todas as máquinas da rede infectada irão cair neste sistema.

Nestes testes que foram realizados, utilizamos os sites da USF e do Banco Itaú, mas

uma pessoa mal intencionada e com conhecimentos em WEB Designer facilmente pode

fazer um site com layout parecido para capturar informações como nome de usuário e

senha. Este tipo de ataque é possível, devido a um problema nativo no protocolo TCP/IP, na

tabela ARP.

6.3 Defesas para ARP Poisoning

O ARP Poisoning do ponto de vista de defesa de uma rede é um processo com muito

pouca capacidade de ser controlado diretamente, pois acontece em segundo plano. Não há

nenhum recurso que solucione este problema por completo, mas posturas proativas e

reativas podem ser tomadas quando há preocupação com envenenamento de cache ARP

em uma rede de computadores.

Page 57: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

57

Uma maneira de proteger contra ARP Poisoning sem garantia dinâmica de requisições

e respostas ARP é alterar o processo de modo a deixá-lo menos dinâmico. Esta é uma

opção porque o Windows hosts permite a adição de entradas estáticas no cache ARP. O

cache ARP de um host Windows pode ser visualizado através da abertura de um prompt de

comando e digitando o comando “arp –a”, como podemos ver na Figura 21.

Figura 21 – Tabela do cache ARP.

Fonte: http://windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-

Part1.html

Nesta lista pode se adicionar entradas estáticas usando o comando:

“arp-s <IP ADDRESS> <MAC ADDRESS>”.

Nos casos de redes pequenas, em que a configuração da rede não muda muitas

vezes, é perfeitamente possível fazer uma lista de entradas estáticas ARP e implantá-los

aos clientes através de um script automatizado. Isto irá garantir que os dispositivos irão

sempre confiar em sua cache ARP local, em vez de depender de requisições e respostas

ARP. Outra opção para a defesa contra o envenenamento de cache ARP é uma abordagem

reativa que envolve o monitoramento do tráfego de rede de hosts. Em redes grandes, isso

pode ser feito com algum sistema de detecção. O ideal é ter ativado o port security nos

switches e utilizar aplicações como o ARP Watch para detectar alterações no ARP da rede.

Page 58: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

58

6.4 Defesas para DNS Spoofing

O DNS Spoofing é uma forma muito letal de um ataque MITM, quando realizado com

más intenções. Esta técnica pode ser usada para roubar credenciais, instalar malware, ou

até mesmo causar uma condição de negação de serviço.

É difícil se defender contra ataques DNS Spoofing, pois normalmente, não é possível

saber se o DNS está sendo falsificado. Em ataques muito segmentados, é muito possível

que o usuário não perceba que foi enganado e forneça suas credenciais em um site falso

até receber um telefonema do banco perguntando por que acaba de adquirir um barco novo

ao largo da costa da Grécia. Dito isto, ainda há algumas coisas que podem ser feitas para

se defender contra esses tipos de ataques:

• Segurança interna das máquinas: Ataques como estes são mais comuns de

serem executados de dentro da rede. Se os dispositivos de rede são seguros,

então há menos de uma possibilidade de os hosts serem usados para lançar

um ataque de spoofing.

• Utilização de IDs: Um sistema de detecção de acessos não autorizados,

quando colocado e implantado corretamente, pode pegar normalmente a

maioria das formas de envenenamento de DNS spoofing.

• Uso de DNSSEC: DNSSEC é uma alternativa ao DNS que usa registros DNS

assinado digitalmente para garantir a validade de uma resposta de

consulta. DNSSEC não é ainda um grande desenvolvimento, mas tem sido

amplamente aceito como "o futuro do DNS". Tanto que neste ano o

Departamento de Defesa dos Estados Unidos (DoD) determinou que todos os

domínios MIL (Militar) e GOV (Governo) comecem a usar o DNSSEC.

Page 59: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

59

7. CONSIDERAÇÕES FINAIS

É de grande importância que desde o projeto inicial (planejamento de uma rede Wi-Fi),

o processo de configuração de uma rede seja algo que se tenham certos cuidados, devendo

sempre haver um acompanhamento constante na manutenção. Com os processos e

atividades no dia-a-dia, os ajustes nas configurações wireless devem ser feitos de maneira

adequada e constante, para que se possam perceber quaisquer modificações, evitando-se

assim que ocorram consequências que possam prejudicar a integridade da rede.

A maior parte das invasões de uma rede está relacionada a uma configuração

inadequada. Segundo dados de pesquisa realizada pelo Instituto Gartner em 2006, 70% dos

ataques bem sucedidos a WLANs tem como causa a configuração inadequada nos pontos

de acesso às redes e nos softwares dos clientes.

Sendo assim, os testes periódicos utilizam-se de técnicas de ataque que podem

diagnosticar vulnerabilidades ou falhas de segurança na rede e que com nível de

conhecimento mais avançado, uma pessoa mal intencionada pode facilmente obter

informações sigilosas que trafegam na rede, porém o antídoto a esse mal são hábitos

constantes de realizar pequenos ajustes nas configurações dos equipamentos, protocolos e

utilização de softwares que monitorem a rede, atualizações que protegem os dados de

maneira eficiente.

Enfim, é de extrema importância que os administradores da rede tenham

conhecimentos específicos, estejam sempre atualizados com as evoluções na estruturação

das redes Wi-Fi e principalmente que nunca parem de estudar novas ferramentas para

elaborar políticas de segurança eficientes, regras e aplicativos a fim de estar sempre um

passo a frente de um possível ataque, pois quando uma rede Wi-Fi é bem projetada ela

atinge o nível de segurança conforme a necessidade.

Page 60: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

60

REFERÊNCIAS BIBLIOGRÁFICAS

ARAUJO, Nonata Silva. Segurança da Informação (TI). 2008. Disponível em: <http:// www.administradores.com.br/informe-se/artigos/seguranca-da-informacao-ti/23933/>. Acesso em: 09 ago. 2011.

ARTHAS, Kael. Tutorial Redes Wireless. 2010. Disponível em: <http://kaelnetworks. wordpress.com/2010/07/12/tutorial-redes-wireless/>. Acesso em: 14 abr. 2011.

BROD, Cesar; KAFER, Joice. Redes sem fio no Mundo em Desenvolvimento. 2ª Ed. Creative Commons, 2008.

Configuring Windows XP IEEE 802.11 Wireless Network s for the Home and Small Business. Disponível em: <http://technet.microsoft.com/en-us/library/bb457016.aspx>. Acesso em: 12 mai. 2011.

CYCLADES BRASIL. Guia Internet de Conectividade , 13ª Ed. Senac:Cyclades Brasil, 2008.

DUARTE, L.O. Análise de Vulnerabilidades e Ataques Inerentes a R edes Sem Fio 802.11x. São José do Rio Preto, SP. UNESP / IBILCE , 2003. Monografia defendida para obtenção do grau de Bacharel em Ciência da Computação.

ENGST, Adam; FLEISHMAN, Glenn. Kit do Iniciante em Redes Sem Fio: O guia prático sobre redes Wi-Fi para Windows e Macintosh . 2ª Ed.: São Paulo. Ed.: Pearson Makron Boooks. 2005.

FILHO, A.M.S. Sobre a Necessidade de Proteção de Sistemas de Info rmações. Disponível em: <http://www.espacoacademico.com.br/042/42amsf.htm>.

FRANCISCATTI, Vagner. Segurança em Redes sem Fio. Disponível em: <http://www2. dc.uel. br/nourau/document/?view=171>. Acesso em: 20 mai. 2011.

GALLO, Michael A; HANCOCK, William M. Comunicação entre computadores e tecnologias de rede. Tradução técnica Flávio Soares Corrêa da Silva, Márcio Rodrigo de Freitas Carneiro, Ana Cristina Vieira de Melo. São Paulo: Pioneira Thomson Learning, 2003.

Page 61: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

61

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma nova abordagem top-down. 3. ed. São Paulo: Pearson Education do Brasil, 2006.

MELO, Sandro. Exploração de Vulnerabilidades: Em Redes TCP/IP: 2º Ed. – Paulo Afonso: Alta Books, 2006.

MORENO, E. D; PEREIRA, F.D; CHIARAMONTE, R.B. Criptografia em Software e Hardware. São Paulo: Novatec, 2005.

O que é DNS (Domain Name System)? Disponível em: <http://www.infowester.com/ dns.php>. Acesso em: 02 out. 2011.

PINHEIRO, José Maurício S. Auditoria e Análise de Segurança da Informação. Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_ auditoria_e_analise_de_seguranca_aula_06.pdf>. Acesso em: 15 Jul. 2011.

Protocolo ARP (Address Resolution Protocol). Disponível em: <http://technet. microsoft.com/pt-br/library/cc758357(WS.10).aspx>. Acesso em: 02 out. 2011.

RUFINO, N.M. de O. Segurança em redes sem fio – Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 1ª Ed. – São Paulo: Novatec, 2005.

RUFINO, N.M. de O. Segurança em Redes sem Fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 2º Ed. - Paulo Afonso: Novatec, 2007.

SILVA, Lino Sarlo da. Virtual Private Network - VPN. 1ª Ed. - São Paulo: Novatec, 2002.

SOARES, L.. - “Redes de computadores: das LANs, MANs e WANs às re des ATM” , 6ª Ed. – Campus, 1995.

TANENBAUM, Andrew S.; SOUZA, Vandenberg Dantas de. Redes de computadores. 4ª Ed. Rio de Janeiro: Elsevier, Campus, 2003.

Page 62: SOLUÇÕES ALTERNATIVAS À SEGURANÇA DE REDESlyceumonline.usf.edu.br/salavirtual/documentos/2063.pdf · vulnerabilidades das redes sem fio 802.11, formas de defesas, bem como fazer

62

Tecnologia em movimento. Disponível em: <http://www.seati.ma.gov.br/pagina.php?Id Pagina=439>. Acesso em: 29 jun. 2011.

TEIXEIRA, Edson Rodrigues Duffles. Tutoriail: Redes WLan II. 2011. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialredeswlanII/pagina_2.asp>. Acesso em: 16 abr. 2011.

Understanding Man-in-the-Middle Attacks – ARP Cache Poisoning (Part 1). Disponível em: <http://windowsecurity.com/articles/Understanding-Man-in-the-Middle-Attacks-ARP-Part1.html>. Acesso em: 22 out. 2011.

Understanding Man-in-the-Middle Attacks – Parte 2: DNS Spoofing. Disponível em: < http://www.windowsecurity.com/articles/understanding-man-in-the-middle-attacks-arp-part2.html>. Acesso em: 22 out. 2011.

Wi-Fi Wardriving & Warchalking. Wireless LAN Security 802.11. Disponível em: <http://www.wardrive.net/>. Acesso em: 07 set. 2011.