Este documento apresenta um trabalho de conclusão de curso sobre a segurança de redes sem fio. Ele começa descrevendo os fundamentos teóricos das redes sem fio e o protocolo TCP/IP. Em seguida, aborda questões de segurança relacionadas a redes sem fio e formas de protegê-las. Por fim, apresenta um estudo de caso realizado na cidade de Sorocaba, onde sinais de rede sem fio foram analisados para verificar vulnerabilidades.
1. CENTRO UNIVERSITÁRIO SENAC
Celso Corazza
Rede sem fio, facilidade integrada com a insegurança: A busca da
fragilidade das redes sem fio.
Sorocaba – SP
2006
2. CELSO CORAZZA
Rede sem fio, facilidade integrada com a insegurança: A busca da
fragilidade das redes sem fio.
Trabalho de conclusão de curso
apresentado ao Centro Universi-
tário Senac – Unidade de Soro-
caba, como exigência parcial pa-
ra obtenção do grau de Pós-
Graduação em Segurança de
Redes e Sistemas.
Orientador Prof. Fernando César
Miranda.
Sorocaba – SP
2006
3. Corazza, Celso
Rede sem fio, facilidade integrada com a insegurança: A
busca da fragilidade das redes sem fio. / Celso Corazza – So-
rocaba - SP, 2006.
56 f.
Trabalho de Conclusão de Curso – Centro Universitário
Senac – Senac Sorocaba. – Pós-Graduação em Segurança de
Redes e Sistemas.
Orientador: Prof. Fernando César Miranda.
1.Rede Wireless 2. Invasão 3. Segurança. 4. Sorocaba
Título: (Fragilidade das redes sem fio.)
4. Aluno: Celso Corazza
Título: Rede sem fio, facilidade integrada com a insegurança: A busca da fragi-
lidade das redes sem fio.
Trabalho de conclusão de curso
apresentado ao Centro Univer-
sitário Senac - Sorocaba, como
exigência parcial para obtenção
do grau de Pós-Graduado em
Segurança de Redes e Siste-
mas.
Orientador: Prof. Fernando Cé-
sar Miranda.
A banca examinadora dos Trabalhos de Conclusão em sessão públi-
ca realizada em __/__/_____ considerou o candidato: Celso Corazza.
1) Examinador(a):
2) Examinador(a):
3) Presidente:
5. Dedico esse trabalho de conclusão
de custo a minha esposa, que sem-
pre compreendeu as minhas ausên-
cias em casa e me deu força para
aprender hoje e sempre.
6. AGRADECIMENTOS
Aos meus professores por honrarem o
compromisso de ensinar e avaliar. A-
gradecer aos colegas de classe por
auxiliar em dúvidas que surgiram.
7. RESUMO
Ao escolher o tema sobre a insegurança ou a fragilidade que as redes wireless
podem proporcionar para os ambientes que se utilizam desse tipo de tecnolo-
gia, meu trabalho foi fazer um levantamento com o tema: “Rede sem fio, facili-
dade integrada com a insegurança: A busca da fragilidade das redes sem fio”,
para mostrar a facilidade que existe na implantação da tecnologia, principal-
mente em ambientes prontos onde não é necessária a mudança física do local.
Essa facilidade pode trazer uma economia de implantação, mas também pode
estar trazendo grandes prejuízos para os locais com a tecnologia wireless. A
partir da idéia de visitar locais com possíveis sinais de redes wireless, um Lap-
top com uma interface de rede sem fio e alguns softwares para análise do sinal,
foi visto que existe um grande número de redes que trocam dados e oferecem
conecções com a Internet de uma forma desprotegida, sem a preocupação do
que pode ocorrer com as informações trafegadas pelo meio e completamente
vulneráveis a perda e roubo de informações. A qualidade de uma rede wireless
relacionada a segurança pode ser obtido de uma forma a garantir que dados
transmitido possam ser desconhecidos ou não capturados pois esses pacotes
que vem a trafegar em uma rede segura podem ser criptografados e os módu-
los de conecções wireless podem ser de uso restrito somente a equipamentos
previamente autorizados pelo administrador, obtendo um resultado satisfatório
de segurança. Também é aconselhável que os equipamentos de oferece co-
necção as redes wireless devem ser configurados pelo administrador, mudando
senhas que são chamadas de senha padrão introduzida pelos fabricantes e de
conhecimento dos hackers.
Palavras-chave: Redes Wireless: Invasão de redes Wireless; Segurança.
8. ABSTRACT
Choosing the theme about the insecurity or the fragility that the wireless net can
provide for environment that they are used of that technology type, my work
was rise with the theme: “Net without wire, easiness integrated with the insecu-
rity: The search for fragility of wireless net”, to show the easiness that exists in
the application of technology, mainly in ready environments where are not re-
quired. That easiness can bring an implantation economy, but can also bring big
damages to the places with the technology wireless. Starting from the idea of
visiting places with possible signs of wireless net, a Laptop with a wireless net
interface and some softwares for analysis of the signs, it was seen that a great
number of nets that change data and offer connections with Internet in an un-
protected way, without the concern of what can happen with the information
passed through the media and completely vulnerable the loss and robbery of
information. The quality of a related wireless net, the safety can be obtained
from a way to guarantee that transmitted data, could be ignored or not captured
because those packages traffic comes in a safe net can be cryptography and
the modules of connections wireless can only be previously of restricted use to
equipments authorized for the administrator, obtaining a satisfactory result of
safety. It is also advisable that the equipments who offer connection of wireless
net they should be configured by the administrator, changing passwords that
are called of standard password introduced by the manufacturers and of knowl-
edge of the hackers.
Keywords: Networks Wireless: Invasion of Wireless net; Safety.
9. LISTA DE ILUSTRAÇÕES
Figura 1: Pilha de Protocolos TCP/IP........................................................................15
Figura 2: - Comunicação através da pilha TCP/IP ....................................................16
Figura 3 – Forma de um frame 802.11......................................................................22
Figura 4 - Mapa da Região de Sorocaba ..................................................................38
Figura 5 – Software Wirelessmon. ............................................................................39
Figure 6 – Software E-Mule.......................................................................................40
Figure 7 – Software Boingo Sniffer............................................................................40
Figure 8 – Software Wireless Scanner ......................................................................41
Figura 9 – Gráfico da Região Norte...........................................................................43
Figura 10 – Gráfico da Região Sul. ...........................................................................44
Figura 11 – Gráfico da Região Leste.........................................................................45
Figura 12 – Gráfico da Região Oeste........................................................................46
Figura 13 – Gráfico da Cidade de Sorocaba. ............................................................47
10. SUMÁRIO
RESUMO...................................................................................................... 07
ABSTRACT.................................................................................................. 08
LISTA DE ILUSTRAÇÕES .......................................................................... 09
1 INTRODUÇÃO .......................................................................................... 12
1.1 MOTIVAÇÃO ......................................................................................... 12
1.2 OBJETIVO ............................................................................................. 13
2 FUNDAMENTOS TEÓRICOS................................................................... 14
2.1 Considerações iniciais............................................................................ 14
2.2 Redes de Computadores com Protocolos TCP/IP ................................. 14
2.3 Pilhas do Protocolo TCP/IP .................................................................... 15
2.4 Funções das Camadas .......................................................................... 15
2.5 Conexões entre Redes TCP/IP .............................................................. 16
2.6 Comparações Wireless Lan 802.11X e rede cabeada convencional ..... 17
2.7 Nomenclatura e padronizações para rede sem fio ................................. 17
2.8 Componentes de Redes sem fio ............................................................ 18
2.9 Padrões para Redes sem fio .................................................................. 18
2.10 Arquitetura de Redes sem fio (802.11)................................................. 19
2.11 A camada MAC de Redes sem fio ....................................................... 21
2.11.1 Especificações da camada física ...................................................... 21
2.11.2 Serviços da camada MAC ................................................................. 22
2.11.3 Forma dos Frames do 802.11 ........................................................... 22
3 QUESTÕES DE SEGURANÇA RELACIONADAS COM LANS SE FIO .. 23
3.1 Principais ameaças de segurança para WLan ....................................... 24
3.2 Como proteger as Redes WLan ............................................................. 25
3.3 Compreendendo a segurança de WLan................................................. 26
3.4 Autenticação e Autorização de Rede ..................................................... 26
4 SEGURANÇA DE DADOS WLAN............................................................ 28
4.1 Usar Redes virtuais privadas.................................................................. 38
4.2 As vantagens do uso de VPNs para proteger Wlans ............................. 29
4.3 As desvantagens de usar VPNs no lugar da segurança WLAn nativa ... 29
4.4 Usar segurança de IP............................................................................. 30
4.4.1 Algumas das Vantagens do modo de transporte IPsec....................... 30
4.4.2 As desvantagens de usar IPsec no lugar da segurança WLan nativa. 30
4.5 Escolhendo entre WEP dinâmico e WPA ............................................... 31
11. 5 CRIPTOGRAFIA E AUTENTICAÇÃO EM REDES SEM FIO................... 32
5.1 Introdução .............................................................................................. 32
5.2 Criptografia e Autenticidade em Redes sem fio ..................................... 32
5.3 Gerenciamento e controle de Redes sem fio 802.11X ........................... 33
5.3.1 Configurações de Redes sem fio ........................................................ 33
5.4 Associações de estações ....................................................................... 34
5.5 Riscos de segurança em Redes sem fio ................................................ 34
6 DESENVOLVIMENTO E APLICAÇÃO DO ESTUDO DE CASO ............. 37
6.1 Considerações iniciais............................................................................ 37
6.2 Apresentações das propostas e objetivos .............................................. 37
6.2.1 A cidade pesquisada ........................................................................... 38
6.3 Os testes implantados no Estudo de Caso............................................. 39
6.3.1 Formas de análise da pesquisa........................................................... 41
6.4 Regiões visitadas na cidade de Sorocaba.............................................. 42
6.4.1 Região Norte ....................................................................................... 42
6.4.2 Região Sul........................................................................................... 43
6.4.3 Região Leste ....................................................................................... 44
6.4.4 Região Oeste ...................................................................................... 45
6.4.5 Definições de todas as Regiões .......................................................... 46
7 CONCLUSÃO ........................................................................................... 48
REFERÊNCIAS............................................................................................ 51
ANEXO A ..................................................................................................... 54
12. 12
1 INTRODUÇÃO.
O elevado crescimento e utilização das redes sem fio 802.11x na última
década estão sendo comparados com o crescimento da Internet nas nos últi-
mos anos [WLAN01]. Essas redes estão sendo cada vez mais utilizadas como
auxílio e complementação para redes LANs (“Local Área Networks”) conven-
cionais para residências e uso corporativo, tendo em vista ser uma alternativa
economicamente viável a implantação da tecnologia.
As redes sem fio vêm sendo cada vez mais utilizadas para prover conec-
tividade dentro de instituições sejam de ensino, indústrias ou mesmo em con-
domínios. Isso faz com que seja criada uma nova oportunidade para as pesso-
as mal intencionadas que desejam ganhar acesso à rede e se criam novas ma-
neiras de invadir os computadores, transformando as redes sem fio em um
ambiente com um grande grau de insegurança.
Existem razões comerciais, financeiras, estratégicas e técnicas para a
implementação de segurança em uma rede sem fio. Discussões detalhadas
sobre as decisões do projeto de segurança devem ser bem planejadas para
que a solução como um todo e dos componentes individuais funcionem em
harmonia.
1.1 Motivação.
Por ser uma tecnologia relativamente nova, muitas vulnerabilidades são
encontradas e outras ainda serão descobertas. Justamente verificando o gran-
de crescimento dessa tecnologia é que veio a intenção se criar um levantamen-
to sobre as redes que estão vulneráveis na cidade de Sorocaba e estar apre-
sentando a grande necessidade de usuários e empresas estarem atentas à
contratação de profissionais qualificados para a implantação, administração e
gerenciamento de redes sem fio.
O ataque a redes sem fio pode comprometer recursos da rede em ques-
tão e também de outras redes que se conectam num mesmo ambiente. Outro
fator que pode comprometer um bom desempenho de uma rede sem fio é a
conexão de pessoas não autorizadas dentro do perímetro da área de cobertura
da rede em questão dificultando, assim, a tarefa da localizar a origem de um
ataque.
Esse tipo de tecnologia tornou-se um alvo bastante almejado para pesso-
as mal intencionadas tendo como atrativo a essa tecnologia a identificação da
origem do sinal wireless, o conteúdo trafegado pela rede e até mesmo utilizan-
do-se de acessos a Internet de uma forma anônima, podendo assim estar co-
metendo crimes digitais.
13. 13
1.2 Objetivo.
Na primeira etapa do trabalho é estar ilustrando conceitualmente os fun-
damentos do funcionamento de redes sem fio do padrão IEEE1 802.11
[WLAN02]. Conceitos importantes como topologia, bem como os mecanismos
de autenticação e criptografia será apresentada.
Na segunda etapa testes práticos serão desenvolvidos em campo com o
objetivo do levantamento dos dados. Serão analisados dados obtidos através
de captura de sinais Wireless em todas as regiões de Sorocaba/SP (Nor-
te/Sul/Leste/Oeste). Serão verificadas, também, as vulnerabilidades de cada
sinal encontrado. Para tanto serão utilizadas ferramentas de captura de sinal
de rede sem fio e de scanners de pacotes de dados para análise de tipos de
informações trafegadas pelos canais encontrados.
Na terceira etapa serão buscados meios de obter algum tipo de acesso
ou captura de endereço IP (“Internet Protocol”).
Finalmente, com base nos níveis de acesso obtidos as redes serão clas-
sificadas quanto a sua vulnerabilidade.
1
IEEE: The Institute of Electrical and Electronics Engineers.
14. 14
2 FUNDAMENTOS TEÓRICOS A REDES SEM FIO.
2.1 Considerações iniciais.
Nesse capítulo estarei apresentando uma base teórica e necessária para
o entendimento e desenvolvimento do estudo de caso, baseando-se em análise
de sinais de rede sem fio e vulnerabilidade que esses sinais proporcionam.
Será necessário também um conceito básico do protocolo TCP/IP para a
compreensão da escolha do protocolo em questão ser utilizado nas experiên-
cias executadas, pois o protocolo é utilizado nas conecções com a Internet e
bastante utilizado em redes residências e corporativas.
A apresentação sobre a pilha de protocolos TCP/IP2 (Transmission Con-
trol Protocol/Internet Protocol), os elementos e funcionalidades serão mostra-
dos ao longo do texto. Serão abordados aspectos teóricos sobre as camadas
de enlace de dados e da camada física de redes sem fio. Conceitos fundamen-
tais de rede sem fio, criptografia e autenticação.
2.2 Redes de Computadores com Protocolos TCP/IP.
Segundo [WLAN02] [WLAN03], uma rede de computadores é um grupo
de dispositivos (conhecidos como nós) interligados entre si. Esses dispositivos
são hosts3, impressoras ou qualquer outro dispositivo capaz de trocar informa-
ções entre si.
A comunicação entre os dispositivos deve ser de forma ordenada, sendo
que as informações podem ocorrer em diversos sistemas e através do uso do
protocolo que são formadas regras para o gerenciamento e envio dos dados
para a comunicação entre os pontos.
É possível interligar vários dispositivos com diversos sistemas operacio-
nais que existem. Existem organizações padronizadoras com grupos de traba-
lhos para tratar dos protocolos de rede que criam regras para estabelecer e
manter padrões para a utilização de protocolos de comunicações. Algumas or-
ganizações de padronização são: The Institute of Electrical and Electronic En-
gineers (IEEE), The American National Standards Institute (ANSI), The Interna-
tional Telecommunications Union (ITU-T) e The International Standards Or-
ganization (OSI).
E justamente a utilização dos padrões criados, através dos órgãos cita-
dos acima, que torna possível a existência e a aplicação da Internet. A internet
é tida como sendo a maior rede de dados existente hoje, conectando milhões
de dispositivos através do planeta.
Para o desenvolvimento desse trabalho é necessário o entendimento do
protocolo TCP/IP para que possa estar encontrando as vulnerabilidades em
2
TCP/IP é um conjunto de regras para permitir a comunicação entre dispositivos de redes de
computadores.
3
Hosts são dispositivos computacionais, estações como servidores e estações de trabalho
interligado em redes que são capazes de utilizar desse serviço.
15. 15
redes sem fio. A utilização de ferramentas maliciosas é de suma importância
para o levantamento dessas vulnerabilidades. Também se torna necessário a
compreensão do protocolo para o estudo em que possa diferenciar redes sem
fio com as redes guiadas4.
Esse padrão do protocolo TCP/IP é mantida por RFCs (Request for
Comments), sendo para o protocolo TCP a RFC 793 [WLAN05] e para o proto-
colo IP a RFC 791 [WLAN06].
2.3 Pilhas do Protocolo TCP/IP.
A pilha do protocolo TCP/IP é formada por camadas (figura 1) e cada
camada tem uma função específica dentro do processo de comunicação de
dados.
Figura 1 – Pilha de Protocolos TCP/IP
A comunicação das redes sem fio ocorre através da camada mais baixa
do modelo TCP/IP correspondente à camada de Enlace do modelo OSI.
2.4 Funções das Camadas.
Cada camada desempenha um conjunto de funções, baseada em um
conjunto de regras, para a correta comunicação entre os dispositivos conecta-
dos à rede. [WLAN07]
Camada de Enlace: Essa camada é responsável pela entrega do data-
grama5 através de conexões de rede. A camada garante que cada data-
4
Redes Guiadas são redes que se utiliza de cabos (Cabos de cobre, Fibra óptica entre outros)
para a interconexão dos hosts.
5
Datagrama é a estrutura de dados unitária de transmissão em uma rede (pacote).
16. 16
grama enviado pelo host de origem chegue ao seu destino de maneira
ordenada.
Camada de Rede: A camada de internet é responsável pela entrega dos
dados (conjunto de bits) para um ou mais hosts sem que ajam erros. É
nessa camada que é aceito dados da camada de rede e adiciona os ca-
beçalhos necessários para que o frame6 possa ser transmitido pelo meio
físico e encontre o seu destino.
Camada de Transporte: Essa camada é responsável pela entrega das
mensagens de sua origem para o destino e também faz o gerenciamen-
to e sincronismo das conexões entre hosts.
Camada de Aplicação: Nessa camada é a permissão que programas
acessem a rede. A camada provê a interface com o usuário e dá suporte
a vários tipos de serviços acesso remoto, correio eletrônico, arquivos en-
tre outros.
2.5 Conexões entre redes TCP/IP.
Para mostrar o funcionamento de uma rede TCP/IP é necessário o en-
tendimento de como a informação percorre entre os dispositivos que estão co-
nectados. A maneira de como as mensagens são trocadas (figura 2) numa rede
guiada é idêntica a uma rede sem fio.
Figura 2: - Comunicação através da pilha TCP/IP
A forma de comunicação padrão entre dois hosts A e B em uma rede
TCP/IP fazem com que os pacotes trocados sejam tratados apenas na camada
de transporte e de aplicação pelos hosts A e B. Os dispositivos intermediários,
que são compreendidos por outros hosts ou dispositivos de interconexão de
redes, a princípio não tratam o pacote além da camada de rede da pilha de pro-
tocolos. Os access points tradicionais atuam apenas nas camadas de Rede e
Na camada de Internet.
6
Frame é a formação de pacotes de bits que é trafegado pela rede de dados.
17. 17
2.6 Comparações Wireless Lan 802.11 X e rede cabeada con-
vencional.
Vantagens: [WLAN08] [WLAN08A]
Flexibilidade: dentro da área de cobertura, uma determinada estação
pode se comunicar sem nenhuma restrição. Além disso, permite que a
rede alcance lugares onde os fios não poderiam chegar.
Robustez: uma rede sem fio pode sobreviver intacta em caso de um de-
sastre (por exemplo, um terremoto).
Velocidade e facilidade: a instalação pode ser rápida, evitando a passa-
gem de cabos através de paredes, dutos e forros.
Redução do custo agregado à facilidade de expansão, menos necessi-
dade de manutenção, robustez e outros fatores que ajudam a amenizar
o tempo necessário para recuperar os recursos inicialmente emprega-
dos.
Diversas topologias: podem ser configuradas em uma variedade de to-
pologias para atender a aplicações específicas. As configurações são
facilmente alteradas.
Desvantagens: [WLAN08] [WLAN08A]
Qualidade de serviço: a qualidade do serviço provido ainda é menor que
a das redes cabeadas. As principais razões para isso são as limitações
da radio transmissão e a alta taxa de erro devido à interferência.
Custo: os preços dos equipamentos de Redes sem Fio são mais altos
que os equivalentes em redes cabeadas.
Segurança: os canais sem fio são mais suscetíveis a interceptores não
desejados. O uso de ondas de rádio na transmissão de dados também
pode interferir em outros equipamentos de alta tecnologia. Além disso,
equipamentos elétricos são capazes de interferir na transmissão acarre-
tando em perdas de dados e alta taxa de erros na transmissão.
Baixa transferência de dados: embora a taxa de transmissão das redes
sem fio esteja crescendo rapidamente, ela ainda é baixa se comparada
com as redes cabeadas.
2.7 Nomenclaturas e padronizações para rede sem fio.
A tecnologia de redes sem fio pode ser considerada nova devido ao
pouco tempo em que ela surgiu. A utilização dessa tecnologia está se difundido
bastante rápido graças às padronizações criadas e o custo dos dispositivos ter
se reduzido ao longo desses anos.
A facilidade que essa tecnologia traz para a implantação de novos nós
no ambiente da rede está fazendo com que cada dia surja novos conceitos tec-
nológicos e novos produtos para as redes sem fio.
18. 18
2.8 Componentes de redes sem fio.
Para a implementação de redes sem fio são implantadas basicamente
dois componentes para a conectividade. São os adaptadores de redes que são
interfaces eletrônicas acopladas nos computadores clientes e os Access Point7
que promove a conectividade entre as estações de trabalho.
Ponto de Acesso (AP) - Qualquer entidade que tenha funcionalidade de
estação e provê acesso ao Sistema de Distribuição via o meio wireless
para estações associadas. Basicamente, funciona como uma bridge en-
tre a rede wireless e a rede tradicional. Coordena a comunicação entre
as estações de trabalho dentro da BSS (Basic Service Set).
Estações (STA) - Qualquer dispositivo que contenha uma conformidade
MAC e camada física do IEEE 802.11 (Estações de trabalho que se co-
munica entre si dentro da BSS).
Basic Service Set (BSS) [WLAN09] - Um grupo de estações controla-
das por uma função simples de coordenação. São as células de comuni-
cação wireless.
Independent Basic Service Set (IBBS) [WLAN09] - é a composição de
uma rede sem fio onde as estações se comunicam sem a necessidade
de um access point.
Função de Coordenação - A função lógica que determina quando uma
estação que está operando dentro de um BSS está permitida para
transmitir e receber PDUs.
Sistema de Distribuição - Um sistema utilizado para interconectar um
grupo de BSSs e integrado a LANs para criar uma ESS (Extended Ser-
vice Set).
MAC Protocol data unit (MPDU) - A unidade de dados trocados entre
duas entidades MAC utilizando o serviço da camada física.
MAC Service data unit (MSPDU) - Informação que é entregue como
uma unidade entre os usuários MAC.
Extended Service Set (ESS) - Um grupo de um ou mais BSSs interco-
nectados e integrados a LANs que aparecem como um simples BSS pa-
ra a camada LLC (Logical Link Control) em qualquer estação associada
com um desses BSSs.
Wireless Local Área Networks (WLAN) - que são nada mais do que
redes locais sem fio.
2.9 Padrões para redes sem fio.
Existem alguns padrões desenvolvidos e em desenvolvimentos para re-
des WLANs que devemos levar em consideração: [WLAN10]
7
Acess Point Ponto de acesso
19. 19
⇒ IEEE 802.11: primeiro padrão firmado para as redes sem fio. A-
presenta suporte a WEP8 (“Wired Equivalent Privacy”) e a imple-
mentação de rádio na banda ISM (“Industrial Scientifical Medical”)
de 900 MHz.
⇒ IEEE 802.11a: esta rede opera na freqüência de 5 GHz e inicial-
mente suporta 64 conecções por Ponto de Acesso (PA). As suas
principais vantagens são a velocidade, a gratuidade da freqüência
que é usada e a ausência de interferências.
⇒ IEEE 802.11b: alcança uma velocidade de 11 Mbps padronizada
pelo IEEE. Opera na freqüência de 2.4 GHz. Inicialmente suporta
32 conecções por ponto de acesso. Um ponto negativo neste pa-
drão é a alta interferência tanto na transmissão como na recepção
de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones
móveis e fornos microondas entre outros.
⇒ IEEE 802.11g: é o mais recente padrão para redes sem fio. Atua
na banda ISM de 2.4 GHz e provê taxa de transferência de até 54
Mbps.
⇒ IEEE 802.11i: é um grupo de trabalho que está ativamente defini-
do uma nova arquitetura de segurança para WLANs. O IEEE rati-
ficou o padrão IEEE 802.11i, que traz, de forma intrínseca, as
primitivas de segurança aos protocolos IEEE 802.11b, 802.11a e
802.11g de Wireless LAN (WLAN).
2.10 Arquitetura de Rede Sem Fio (802.11).
O padrão IEEE 802.11 define uma arquitetura para as redes sem fio, ba-
seada na divisão da área coberta pela rede em células. Essas células são de-
nominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende
das características do ambiente e da potência dos transmissores/receptores
usados nas estações.
A menor estrutura de bloco de uma LAN Wireless é um grupo de servi-
ços básicos (BSS), do qual consiste de alguns números de estações executan-
do o mesmo protocolo MAC e competindo por acesso a um mesmo meio wire-
less compartilhado. Uma BSS pode ser isolada ou pode ser conectada a um
backbone de Sistema de Distribuição (DS) através de um ponto de acesso
(AP). O AP trabalha como uma ponte. O protocolo MAC pode ser completa-
mente distribuído ou controlado por uma função de coordenação central aloja-
do no ponto de acesso. O BSS geralmente corresponde no que é referido como
célula na literatura. O DS pode ser um switch, uma rede fixa, ou uma rede wire-
less.
Os dois modos de operação para o padrão 802.11 são:
• Infrastructure mode - quando existe a presença de um ponto de
acesso (AP) coordenando a comunicação entre as estações
(STA) de uma célula;
8
WEP é o algoritmo que provê privacidade, autenticação e criptografia de rede sem fio.
20. 20
•
Ad-Hoc mode - quando não existe um ponto de acesso e as esta-
ções comunicam-se entre si diretamente. Este modo não é reco-
mendado pelo padrão.
A maioria das WLANs de hoje em dia são de redes com infra-estrutura
(recomendado pelo IEEE 802.11). Nelas, a transferência de dados acontece
sempre entre uma estação e um ponto de acesso. Uma desvantagem deste
modo é que essas redes perdem um pouco da flexibilidade que as redes sem
fio podem oferecer, porém, esse padrão trará maior segurança à rede WLAN,
pois o ponto de acesso reconhece somente os usuários a quem a pertence.
Nas redes WLAN sem infra-estrutura, conhecidas por redes Ad-Hoc, ca-
da estação se comunica diretamente com outra estação sem a necessidade de
estações especiais, ou seja, sem necessidade do Aps (Acces Points) para es-
tabelecer as comunicações. Entretanto, uma estação A só pode se comunicar
com uma estação B se B estiver dentro do raio de cobertura de A ou se existir
uma ou mais estações entre A e B que possam encaminhar a mensagem. Nu-
ma rede Ad-Hoc, a complexidade de cada estação é alta porque toda estação
tem que implementar mecanismos de acesso ao meio, mecanismos para con-
trolar problemas com “estações escondidas” e mecanismos para prover quali-
dade de serviço, além do roteamento de mensagens.
Numa rede local com infra-estrutura, é necessária a interconexão de
múltiplos BSSs, formando um ESS. Nesse caso, a infra-estrutura é representa-
da pelos APs, e pelo sistema de distribuição que interliga esses APs. O sistema
de distribuição, além de interligar os vários pontos de acesso, pode fornecer os
recursos necessários para interligar a rede sem fio a outras redes, e ele, o sis-
tema de distribuição, geralmente, é representado por um sistema de comunica-
ção com fio. O DS fornece conectividade e acesso ao serviço de acesso a In-
ternet.
Um elemento fundamental na arquitetura de rede local sem fio com infra-
estrutura é o ponto de acesso, que possui algumas funções:
Autenticação, associação e re-associação: permite que uma
estação móvel mesmo saindo de sua célula de origem continue
conectada à infra-estrutura e não perca a comunicação. A função
que permite manter a continuidade da comunicação quando um
usuário passa de uma célula para outra, é conhecida como han-
doff9.
Gerenciamento de potência: permite as estações operarem com
consumo baixo de energia, otimizando assim o uso de baterias
em dispositivos móveis, por exemplo. Isso é chamado de “power
save”.
Sincronização: garante que as estações associadas a um AP es-
tejam sincronizadas por um relógio comum, o relógio do próprio
hardware.
9
Handoff é a transferência que ocorre com uma célula de um ponto a outro.
21. 21
2.11 A camada de redes sem fio.
2.11.1 Especificações da camada física.
A rede sem fio utiliza-se de meios físicos diferentes às redes guiadas e
por esse motivo a maneira que os dados são codificados para as redes sem fio
são diferentes com relação à camada física.
As redes que se utilizam das ondas eletromagnéticas como meio físico
possuem a especificação de FHSS (“Frequency Hopping Spread Spectrum”) ou
DSSS (“Direct Sequence Spread Spectrum”).
• FHSS [WLAN11] – é uma forma de modulação spread-spectrum10
que trabalha com uma portadora com transmissão de freqüência
alternada e com uma banda estreita conforme o padrão conheci-
do pelo transmissor e pelo receptor. Quando sincronizados ade-
quadamente, é mantido um canal lógico.
Quando aparece um receptor não conhecido, o FHSS gera um ru-
ído de pulso com uma curta duração. Essa tecnologia usa a largu-
ra de banda de forma ineficaz para garantir uma alta segurança;
por isso, os sistemas FHSS apresentam velocidades de transfe-
rência menores do que as de sistemas DSSS.
• DSSS [WLAN11] - é um esquema de modulação spread-spectrum
que tem como padrão a redundância de bits para cada bit trans-
mitido. O padrão de bits permite aos receptores uma filtragem de
sinais que não se utiliza do mesmo padrão, incluindo ruídos ou in-
terferências. O código do padrão tem duas funções principais: A
primeira Identifica os dados para que o receptor possa reconhece
como pertencentes ao transmissor. O transmissor gera o código e
apenas os receptores que conhecem o código são capazes de i-
dentificar e ler os dados. A segunda função do código distribui os
dados pela largura de banda disponível. Os códigos maiores exi-
gem maior largura de banda e também permite uma maior possi-
bilidade de recuperação dos dados originais. Ainda que um ou
mais bits sejam danificados durante a transmissão, a tecnologia
consegue recuperar os dados originais, usando formas estatísti-
cas sem necessidade de retransmissão. Os receptores não dese-
jados em banda estreita ignoram os sinais de DSSS, consideran-
do como ruídos de potência baixa.
Elas são colocadas no protocolo IEEE 802.11. Transmissões realizadas
por Infrared11 também é especificada no protocolo IEEE 802.11.
[WLAN11] As transmissões por Infrared podem ser através de sinais que
são usados LEDs (Diodos emissores de luz) ou ILDs (Diodos de injeção a la-
ser), e na recepção são usados fotodiodos (como os utilizados em controles
remotos áudio/visuais ou transceptores de fibra ótica). Os sinais infravermelhos
não podem penetrar paredes ou outros objetos opacos. Os sinais são diluídos
10
Spread spectrum utiliza a técnica de espalhamento espectral com sinais de rádio freqüência
de banda larga, provendo maior segurança, integridade e confiabilidade.
11
Infrared - Infravermelho
22. 22
por fontes de luz fortes e pode ser transmitido através do vidro, O infravermelho
é mais útil em ambientes pequenos ou internos. A tecnologia classificada como
transmissão infravermelha enquadra-se nas seguintes categorias:
• Ponto a ponto
• Broadcast
2.11.2 Serviços da camada MAC.
⇒ Serviço de dados assíncronos (Asynchronous data
service) [WLAN12]: Este serviço suporta que entidades da
rede tenham a habilidade de trocar os chamados MSDUs
(“MAC service data units”) 12. Como a transmissão é reali-
zada sobre uma base, não existem garantias que um MS-
DU será entregue com sucesso.
⇒ Serviço de segurança [WLAN12]: A segurança nas redes
sem fio é provida pelo mecanismo de WEP (“Wired Equiva-
lent Privacy”). A segurança é limitada a troca de informa-
ções entre as estações.
A privacidade dos dados é mantida no protocolo através de
criptografia do MSDU (MAC Service Data Unit).
⇒ Serviço de Ordenação [WLAN12]: A camada MAC não
reordena intencionalmente os MSDUs exceto quando é ne-
cessário para que seja possível aumentar a probabilidade
de que a entrega seja feita com sucesso.
2.11.3 Formas dos frames do 802.11.
A formação dos frames utilizados nas redes 802.11x é formada da mes-
ma forma de outros tipos de redes. As modificações são mudanças que podem
acarretar problemas de segurança dentro da rede.
Cada frame é formado por três elementos básicos (figura 4). Um cabeça-
lho MAC que é formado por informações sobre o frame de controle, duração,
endereço e controle de seqüência. Um outro componente incluso é o corpo do
frame, o qual representa as informações carregadas por cada tipo específico
do frame, além do seqüenciador de checagem do frame que contém um código
de redundância cíclica.
Figura 3 – Forma de um frame 802.11
12
MSDU é um dos blocos de dados passados ao usuário MAC para a camada MAC.
23. 23
O primeiro campo é o Controle do Frame que visam à especificação das
diversas características do frame a ser enviado.
O campo de duração com comprimento de 16 bits que carrega a identi-
dade da associação da estação que transmitiu o quadro, além do valor de du-
ração para cada tipo de frame.
Os quatros campos de endereços usados são os endereços de destino,
os endereços da estação e da receptora. Contém ao todo 48 bits para cada
endereço e pode ser de dois tipos: endereço individual ou de grupo, sendo que
este último é subdividido em endereço de grupo multicast13 ou de broadcast14.
O campo de controle de seqüência é utilizado na manutenção dos fra-
mes em fluxo que possui 16 bits de comprimento e contêm os subcampos de
número de seqüência, de 12 bits e de número de fragmento, de 4 bits. Ambos
permanecem constantes em caso de retransmissão.
O campo do corpo do quadro é de comprimento variável entre 0 e 2312
octetos e contém informações acerca do tipo e subtipo dos frames, além dos
dados enviados e/ou recebidos.
O último tem o campo de seqüenciador de checagem com 32 bits para
detectar erros nos frames, assim que eles chegam. [WLAN12B] [WLAN12C]
3 QUESTÕES DE SEGURANÇA RELACIONADAS COM
LANS SEM FIO.
Apesar dos benefícios, algumas questões de segurança relacionadas
com WLANs levaram certas organizações a optar por não implantar uma LAN
sem fio, especialmente em setores particularmente sensíveis à segurança, co-
mo o financeiro e o governamental.
Apesar dos riscos de transmissão de dados desprotegidos da sua rede a
qualquer um que esteja nas proximidades parecer óbvio, ainda existe um nú-
mero surpreendente de WLANs instaladas sem nenhum recurso de segurança
habilitado.
Grande parte das empresas implantou alguma forma de segurança sem
fio. No entanto, a segurança geralmente restringe-se a recursos básicos de
primeira geração de componentes de redes wireless, que não oferecem prote-
ção adequada pelos padrões de hoje.
Quando os primeiros padrões IEEE 802.11 para WLAN foram escritos a
segurança ainda não era uma preocupação tão grande quanto é hoje. O nível
de sofisticação das ameaças era muito inferior e a adoção de uma tecnologia
sem fio estava apenas começando. Foi nesse cenário que surgiu o primeiro
esquema de segurança de WLAN de primeira geração, conhecido como WEP
(“Wired Equivalent Privacy”). O WEP subestimou as medidas necessárias para
tornar a segurança das ondas eletromagnéticas “equivalente” à segurança via
cabo. Em contrapartida, os métodos modernos de segurança de WLAN foram
desenvolvidos para funcionar em ambientes hostis como a atmosfera, onde
não existem perímetros físicos ou de redes claros.
13
Multicast é a entrega de informação para múltiplos destinatários simultaneamente
14
Broadcast: um endereço de "broadcast" é um endereço IP (e o seu endereço é sempre o
último possível na rede) que permite que a informação seja enviada para todas as maquinas.
24. 24
É importante distinguir entre WEP estático de primeira geração (que usa
uma senha compartilhada para proteger a rede) e esquemas de segurança que
usam criptografia WEP aliada a um forte gerenciamento de chaves de cripto-
grafia e de autenticação onde estará sendo abordado a seguir no item sobre
criptografia de redes WLANs.
As falhas na segurança descobertas no WEP estático criam vulnerabili-
dades nas WLANs que protege, tornando-as suscetíveis a vários tipos de ame-
aças. Obviamente, as WLANs desprotegidas também estão expostas a essas
ameaças; a diferença é que os ataques a WLANs desprotegidas requerem me-
nos experiência, tempo e recursos.
Antes de descrever como funcionam as soluções de segurança de
WLANs modernas, é interessante registrar as principais ameaças a WLANs.
3.1 Principais ameaças de segurança para WLANs.
• Espionagem (divulgação de dados): A espionagem em transmis-
sões pela rede pode resultar na divulgação de dados confidenciais e
de credenciais de usuário desprotegidas e um potencial roubo de i-
dentidade. Também permite que invasores sofisticados coletem in-
formações sobre seu ambiente de TI, as quais podem ser usadas pa-
ra organizar um ataque a outros sistemas ou dados que possivelmen-
te não estariam vulneráveis sem estas informações.
• Interceptação e modificação de dados transmitidos: Se um inva-
sor puder obter acesso à rede, ele pode usar um computador invasor
para interceptar e modificar dados de rede transmitidos entre duas
partes legítimas.
• Spoofing: O acesso imediato à rede interna permite que um invasor
falsifique dados aparentemente legítimos de maneira que não seriam
possíveis fora da rede, por exemplo, uma mensagem de e-mail falsa.
As pessoas (inclusive os administradores de sistema) tendem a con-
fiar muito mais em itens de origem interna do que em algo que se o-
rigina fora da rede da empresa.
• Negação de serviços (DoS): Um agressor determinado pode dispa-
rar um ataque de negação de serviço de várias maneiras. Por exem-
plo, a interrupção do sinal de radio pode ser feita usando algo com
tecnologia tão banal quando um telefone sem fio. Existem ataques
mais sofisticados, que visam os próprios protocolos sem fio de nível
inferior, e os menos sofisticados, que paralisam a rede simplesmente
inundando a WLAN com tráfego aleatório.
• Parasitismo (ou roubo de recursos): O invasor pode ter simples-
mente o “perverso objetivo” de usar a sua rede como um ponto de
acesso gratuito à Internet. Apesar de não parecer tão prejudicial
quanto algumas das outras ameaças, o parasitismo poderá, no míni-
mo, reduzir o nível de serviço disponível para seus usuários legítimos
além de, potencialmente, introduzir vírus e outras ameaças. Além
disso, poderá configurar-se em crime de furto, tal qual previsto no
código penal. (Ver e-mails trocados na turma para maiores informa-
ções).
25. 25
• Ameaças acidentais: Alguns recursos das WLANs tornam as amea-
ças não intencionais mais graves. Por exemplo, um visitante legítimo
pode iniciar o computador portátil sem intenção de se conectar à sua
rede, mas acaba sendo conectado automaticamente à sua WLAN. O
computador portátil do visitante é agora um ponto de entrada poten-
cial para vírus em sua rede. Este tipo de ameaça é apenas um dos
problemas das WLANs sem proteção.
• WLANs invasoras: Mesmo que a empresa não tenha uma WLAN o-
ficial implantada, podemos estar sendo ameaçado por WLANs não
gerenciadas surgindo na sua rede. Hardwares de WLAN econômicos
comprados por funcionários entusiasmados podem abrir vulnerabili-
dades não planejadas na sua rede. O modo de acesso Ad-Hoc utili-
za-se de um ponto onde não seja necessário um concentrador de
conecção (AP), o acesso e as estações podem ser criadas direta-
mente entre si. Este modo não é recomendado pelo padrão.
Existe uma incerteza geral sobre qual tecnologia WLAN é segura e qual
não é. As empresas suspeitam de todas as medidas de segurança de WLAN
após uma sucessão de falhas descobertas no WEP estático. A desconcertante
lista de padrões oficiais e de soluções proprietárias que alegam resolver os
problemas fez muito pouco para esclarecer a confusão.
A tecnologia sem fio é invisível; para administradores de segurança de
rede isso não é apenas psicologicamente perturbador, mas gera um verdadeiro
problema de gerenciamento de segurança. Ao passo que você pode de fato ver
um invasor conectando um cabo em sua rede cabeada, a invasão das WLANs
é bem menos tangível. As defesas de segurança física tradicionais, como pa-
redes e portas, que ajudam a proteger a sua rede cabeada não consistem em
proteção contra um invasor "sem fio".
As empresas exigem níveis de segurança cada vez mais rigorosos em
seus sistemas e não confiam em tecnologias que possam criar novas vulnera-
bilidades na segurança.
Como resultado dessa crescente conscientização em relação à seguran-
ça, estão surgindo cada vez mais requisitos legais em relação à segurança de
dados em países e setores da indústria. [WLAN12D]
3.2 Como proteger as redes WLAN.
Desde a descoberta das falhas na segurança de WLAN, os principais
fornecedores de rede, organizações normativas e analistas vêm concentrando
seus esforços para encontrar as soluções para essas vulnerabilidades. Isso
gerou uma série de respostas para as questões de segurança de WLAN. As
principais alternativas são:
• Não implantar a tecnologia WLAN.
• Usar segurança de WEP estático do 802.11.
• Usar uma VPN para proteger os dados na WLAN.
• Usar IPsec para proteger o tráfego da WLAN.
• Usar autenticação 802,1X e criptografia de dados para proteger a
WLAN.
26. 26
Essas estratégias alternativas estão relacionadas em ordem crescente
de satisfação, com base em uma combinação de segurança, funcionalidade e
usabilidade, embora isso seja muito subjetivo.
3.3 Compreendendo a segurança de WLAN.
A proteção de uma WLAN envolve três elementos principais:
• A autenticação da pessoa (ou dispositivo) que deseja se conectar à
rede, de forma que se tenha um alto grau de confiança sobre quem
ou o que está tentando conectar-se à rede.
• A autorização da pessoa ou dispositivo para usar a WLAN, para que
se tenha o controle sobre quem tem acesso à rede.
• A proteção dos dados transmitidos na rede contra espionagem e mo-
dificação não autorizada.
Além dessas áreas, podemos desejar recursos de auditoria na WLAN,
embora esse seja basicamente um método para verificação e reforço de outros
elementos de segurança.
3.4 Autenticação e autorização de rede.
A segurança do WEP estático depende de um simples segredo compar-
tilhado (senha ou chave) para a autenticação de usuários e dispositivos na
WLAN. Qualquer um que possua essa chave secreta pode acessar a WLAN.
As falhas na criptografia no WEP apresentam uma oportunidade para que um
invasor use ferramentas facilmente disponíveis para descobrir a chave WEP
estática em uso em uma WLAN. O padrão WEP original também não fornece
um método para atualizar ou distribuir a chave WEP automaticamente, tornan-
do extremamente difícil a sua alteração. Uma vez que uma WLAN de WEP es-
tático é violada, essa condição geralmente é irreversível.
O protocolo 802,1X envolve o usuário de rede, o dispositivo de acesso à
rede (ou gateway), como um AP (Access Point) sem fio, e um serviço de auten-
ticação e autorização na forma de um servidor RADIUS (Remote Authentication
Dial-In User Service). O servidor RADIUS realiza a tarefa de autenticação das
credenciais dos usuários e de autorização do acesso dos usuários à WLAN.
O protocolo 802,1X depende de um protocolo IETF (Internet Engineering
Task Force)15 denominado EAP (Extensible Authentication Protocol) para reali-
zar a troca de autenticação entre o cliente e o servidor RADIUS. Essa troca de
autenticação é retransmitida pelo AP. O EAP é um protocolo geral para autenti-
cação que oferece suporte a vários métodos de autenticação, com base em
senhas, certificados digitais ou outros tipos de credenciais.
Como o EAP oferece opções de métodos de autenticação, não há um ti-
po de autenticação padrão EAP a ser usado. Diferentes métodos EAP, usando
15
IETF é uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes,
fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu
perfeito funcionamento descrito na RFC 3160.[WLAN13].
27. 27
diferentes tipos de credenciais e protocolos de autenticação, podem ser apro-
priados para diferentes circunstâncias.
4 SEGURANÇA DE DADOS DE WLAN. [WLAN12A]
A decisão sobre a autenticação 802,1X e o acesso à rede constitui ape-
nas uma parte da solução. Outro componente significativo da solução consiste
na escolha do que usar para proteger o tráfego da rede sem fio.
As falhas na criptografia de dados WEP descritas anteriormente poderi-
am ter sido aperfeiçoadas se o WEP estático tivesse incluído um método para
atualizar automaticamente as chaves de criptografia regularmente. As ferra-
mentas de violação de WEP estático precisam coletar entre um a dez milhões
de pacotes criptografados com a mesma chave. Devido ao fato das chaves de
WEP estático permanecerem inalteradas por semanas ou meses, é relativa-
mente fácil para um invasor coletar essa quantidade de dados. Como os com-
putadores em uma WLAN compartilham a mesma chave estática, um invasor
pode coletar transmissões de dados de todos os computadores na WLAN para
ajudar a descobrir a chave.
O uso da solução baseada em 802,1X permite a alteração freqüente das
chaves de criptografia. Como parte do processo de autenticação segura
802,1X, o método EAP gera uma chave de criptografia exclusiva para cada cli-
ente. Para atenuar os ataques contra a chave WEP, (descritos anteriormente),
o servidor RADIUS força regularmente a geração de novas chaves de cripto-
grafia. Isso permite que sejam usados algoritmos de criptografia WEP (encon-
trado nos hardwares de WLAN mais recentes) de um modo muito mais seguro.
As chaves do WEP estático podem ser descobertas em horas em uma
rede ocupada usando um PC com um adaptador de WLAN e ferramentas de
hackers como a Airsnort ou a WEPCrack16.
O ponto fraco mais sério do WEP é que não existe nenhum mecanismo
para atualizar ou atribuir dinamicamente a chave de criptografia da rede. Sem o
802,1X e o EAP para reforçar as atualizações regulares de chave, o algoritmo
de criptografia usado pelo WEP estático fica vulnerável a ataques de recupera-
ção de chave.
As chaves estáticas podem ser alteradas, mas o processo para fazer is-
so nos APs e nos clientes sem fio é geralmente manual e sempre consome
tempo. Além disso, as chaves devem ser atualizadas nos clientes e nos APs
simultaneamente para manter a conectividade dos clientes. Na prática, isso é
tão difícil que as chaves são geralmente mantidas inalteradas.
A chave estática precisa ser compartilhada entre todos os usuários da
WLAN e todos os APs sem fio. Essa situação cria uma vulnerabilidade, pois um
segredo compartilhado entre um grande número de pessoas e dispositivos pro-
vavelmente não permanecerá como segredo por muito tempo.
O WEP estático oferece às WLANs um mecanismo de controle de aces-
so muito limitado com base no reconhecimento da chave WEP. Se descobrir o
nome da rede, o que é simples de ser feito, e também a chave WEP, poderá se
conectar à rede.
16
Airnort e WEPCrack são softwares para capturar pacotes que trafegam pela rede.
28. 28
Uma maneira de aperfeiçoar isto é configurar os APs sem fio para permi-
tir somente um conjunto predefinido de endereços de adaptador de rede clien-
te. Isso é conhecido como filtragem de endereço MAC (“Media Access Con-
trol”).
As Soluções de chave pré-compartilhada são práticas somente para pe-
quenas quantidades de usuários e APs devido à dificuldade de gerenciar atua-
lizações de chave em vários locais. As falhas de criptografia com o WEP signi-
ficam que sua utilidade é extremamente questionável, mesmo em ambientes
muito pequenos.
No entanto, o modo de chave pré-compartilhada fornece um bom nível
de segurança com uma sobrecarga bem pequena da infra-estrutura em peque-
nas organizações.
Para abordar esses problemas, o IEEE vem trabalhando em um novo
modelo de segurança de WLAN denominado 802,11i; também conhecido como
RSN (Robust Security Network). A Wi–Fi Alliance, um consórcio dos principais
fornecedores de Wi–Fi (“Wireless Fidelity”), adotou o que era uma versão inicial
do 802,11i, publicando-a em um padrão de indústria conhecido como WPA
(Wi–Fi Protected Access). O WPA inclui um amplo subconjunto de recursos do
802,11i. Através da publicação do WPA, a Wi–Fi Alliance foi capaz de impor a
conformidade com o WPA para todos os equipamentos com o logotipo Wi – Fi,
permitindo que os fornecedores de hardware de rede Wi – Fi possam oferecer
uma opção de alta segurança padronizada antes da publicação final do
802.11i. O WPA reúne uma série de recursos de segurança amplamente con-
siderados como sendo as técnicas mais seguras disponíveis atualmente para
proteger as WLANs. [IRW07].
4.1 Usar redes virtuais privadas.
As VPNs são provavelmente a forma mais popular de criptografia de re-
de; muitas pessoas confiam nas tecnologias VPN testadas e confiáveis para
proteger a confidencialidade dos dados enviados pela Internet. Quando as vul-
nerabilidades do WEP estático foram descobertas, a VPN foi rapidamente pro-
posta como a melhor maneira de protegerem dados que trafegam em uma
WLAN. Essa abordagem foi considerada por analistas como o Gartner Group17
e, o que não seria nenhuma surpresa, promovida entusiasticamente pelos for-
necedores de soluções VPN.
A VPN é uma solução excelente para enfrentar uma rede hostil como a
Internet (embora a qualidade das implementações de VPN varie). No entanto,
não é necessariamente a melhor solução para proteger WLANs internas. Para
esse tipo de aplicação, uma VPN oferece pouca ou nenhuma segurança adi-
cional se comparada com as soluções do 802,1X, mas aumenta significativa-
mente a complexidade e os custos, reduzindo a usabilidade e gerando inope-
rância da funcionalidade em partes importantes.
Observação: Essas limitações são diferentes do uso de uma VPN para
proteger o tráfego em pontos de acesso públicos de LAN sem fio. Proteger os
dados da rede contra usuários que se conectem através de redes remotas hos-
17
Gartner Group: Grupo formado por analista para pesquisas na área de segurança em Redes.
29. 29
tis seria um uso legítimo das VPNs. Nesse tipo de cenário, os usuários espe-
ram que a conectividade segura seja mais invasora e menos funcional que uma
conexão LAN; algo que eles não esperariam quando estivessem dentro das
próprias instalações da empresa.
4.2 As vantagens do uso de VPNs para proteger WLANs:
• A maioria das organizações já possui uma solução VPN implantada, por-
tanto, os usuários e a equipe de TI estarão familiarizados com a solução.
• A proteção de dados VPN normalmente usa a criptografia de software,
permitindo que algoritmos sejam alterados e atualizados mais facilmente
do que uma criptografia com base em hardware.
• Talvez você possa usar hardwares relativamente menos caros porque a
proteção VPN é independente do hardware de WLAN (embora a com-
pensação no preço do hardware de rede compatível com 802,1X quase
não exista mais).
4.3 As desvantagens de usar VPNs no lugar da segurança de
WLAN nativa:
• A VPN é pouco transparente aos usuários. Os clientes VPN geralmente
requerem que o usuário inicie manualmente uma conexão ao servidor
VPN; sendo assim, a conexão nunca será tão transparente quanto a de
uma LAN cabeada.
• Como a conexão VPN é apenas iniciada pelo usuário, um computador
inativo e no qual um usuário não tenha efetuado logon não estará conec-
tado à VPN (e nem à LAN corporativa).
• Perfis móveis, scripts de logon e softwares implantados para o usuário
usando podem não funcionar como esperado. A menos que o usuário
escolha efetuar logon usando a conexão VPN a partir do prompt de lo-
gon, o computador não se conectará à LAN corporativa até que o usuá-
rio tenha efetuado logon e iniciado a conexão VPN.
• O servidor VPN pode se tornar um gargalo. Todos os acessos de clien-
tes WLAN à LAN corporativa são encapsulados no servidor VPN.
• Embora os dados dentro do encapsulamento VPN estejam protegidos, a
VPN não oferece nenhuma proteção para a WLAN em si. Um invasor a-
inda poderá conectar-se à WLAN e tentar sondar ou atacar qualquer
dispositivo conectado à WLAN.
A VPN é mais adequada para proteger o tráfego que passa por redes
hostis, esteja o usuário usando uma conexão de banda larga residencial ou um
hotspot sem fio. No entanto, a VPN nunca foi criada para proteger o tráfego de
rede em redes internas. Por esse motivo, para a maioria das organizações, a
VPN não será adequada nessa função, limitando a funcionalidade para o usuá-
rio, e será muito cara e complexa para que o departamento de TI possa mantê-
la.
30. 30
4.4 Usar segurança de IP.
O IPsec permite que dois pontos de rede autentiquem com segurança
um ao outro ou “criptografem” pacotes de rede individuais. O IPsec pode ser
usado para encapsular de forma segura uma rede sob a outra ou simplesmente
para proteger pacotes de IP que estiverem sendo transmitidos entre dois com-
putadores.
O encapsulamento IPsec é geralmente usado no acesso do cliente ou
em conexões VPN de site para site. O modo de encapsulamento IPsec é uma
forma de VPN que funciona através do encapsulamento de um pacote IP inteiro
dentro de um pacote IPsec protegido. Assim como em outras soluções VPN,
isso adiciona uma sobrecarga à comunicação que não é realmente necessária
para a comunicação entre sistemas na mesma rede.
O IPsec também pode proteger o tráfego de ponto a ponto entre dois
computadores (sem encapsulamento) usando o modo de transporte IPsec.
Como o VPN, o IPSec é uma excelente solução em muitas circunstâncias, a-
pesar de não ser uma substituição da proteção nativa da WLAN que pode im-
plementar na camada de hardware da rede.
4.4.1 Algumas das vantagens do modo de transporte IP-
sec:
• Transparente para os usuários. Diferente das VPNs, ne-
nhum procedimento de logon especial é necessário.
• A proteção IPsec é independente do hardware de WLAN.
Ela requer apenas uma WLAN aberta não autenticada. Diferente da
VPN, nenhum dispositivo ou servidor adicional é necessário porque
a segurança é negociada diretamente entre os dois computadores
em cada extremidade da comunicação.
• O uso de algoritmos criptografados não é restringido pelo
hardware de WLAN.
4.4.2 As desvantagens de usar IPsec no lugar da segu-
rança de WLAN nativa:
• O IPSec usa somente a autenticação no nível do computa-
dor; não há maneira de implementar um esquema de autenticação
baseado no usuário. Para muitas organizações, isso não seria um
problema, mas ele realmente permite que usuários não autorizados
se conectem a outros computadores protegidos por IPsec na rede
se conseguirem efetuar logon em um computador autorizado.
• O gerenciamento das diretivas de IPSec pode ser comple-
xo para uma organização de grande porte. Ao tentar impor a prote-
ção geral de tráfego de IP, você poderá interferir nas utilizações
31. 31
mais especializadas do IPSec, onde a proteção de ponta a ponta é
realmente necessária.
• A segurança total requer a criptografia de todo o tráfego de
ponta a ponta, mas alguns dispositivos podem não ser compatíveis
com o IPSec. Isso forçará o tráfego para esses dispositivos a ser
transmitido sem criptografia.
• A criptografia e descriptografia de tráfego de rede IPsec
carrega a CPU do computador. Isso poderá sobrecarregar servido-
res muito usados. Embora essa sobrecarga de processamento
possa ser transferida para placas de rede especializadas, a maioria
dos servidores não possui essas placas.
4.5 Escolhendo entre WEP dinâmico e WPA.
A proteção de dados WEP, quando combinada com a autenticação de
alta segurança e atualização de chave dinâmica do 802,1X e do EAP, oferece
um nível de segurança mais do que adequado para a maioria das organiza-
ções. No entanto, o padrão WPA é superior e oferece níveis ainda melhores de
segurança.
As diferenças entre usar WPA e WEP dinâmico em qualquer uma das
soluções são mínimas e migrar de um ambiente WEP dinâmico para um ambi-
ente WPA é bem simples. As alterações principais da mudança de WEP dinâ-
mico para WPA são:
• Caso o hardware de rede (APs sem fio e adaptadores de rede sem fio)
não ofereça atualmente suporte a WPA, será necessário adquirir e im-
plantar atualizações de firmware18 para eles. As atualizações de firmwa-
re para adaptadores de rede sem fio são geralmente incluídas nas atua-
lizações de drives de rede.
• Será necessário habilitar o WPA nos APs sem fio.
• A configuração de cliente de WLAN precisa ser alterada para negociar
segurança WPA em vez de WEP.
• O tempo limite da sessão na diretiva de acesso remoto do IAS (Internet
Authentication Service), que é usado para forçar a atualização de chave
WEP, deverá ser aumentado para reduzir a carga no servidor IAS.
O WPA deverá ser sua primeira opção, caso disponível. No entanto, de-
vemos considerar se qualquer uma das questões a seguir tornará o uso do
WPA mais problemático.
18
Firmware: Trata-se de um software que controla o hardware diretamente.
32. 32
5 CRIPTOGRAFIA E AUTENTICIDADE EM REDES SEM FIO.
5.1 Introdução.
Como objetivo do trabalho é desenvolver um estudo de caso sobre a
fragilidade que pode ocorrer em redes sem fio, o entendimento sobre as vulne-
rabilidades e segurança que pode ocorrer em redes wireless é de extrema im-
portância para a boa compreensão de o trabalho a seguir.
Descrever as formas de criptografia e autenticidade para a rede citada,
os problemas encontrados, o gerenciamento e os riscos de segurança é ne-
cessário para que se possam compreender as possíveis invasões e possíveis
prevenções que podemos ter para as redes wireless.
5.2 Criptografia e Autenticidade em redes sem fio.
Existem duas abordagens recomendadas para autenticação dentro de
WLANs. Objetivamente trata-se de realizar a autenticação ou na camada de
enlace de dados, ou na camada de rede. A autenticação na camada de enlace
é realizada através do uso de WEP. Já a autenticação na camada de rede po-
de ser realizada através da combinação do uso do protocolo IEEE 802.1x
[WLAN13], que prove a autenticação tanto da estação como da entidade auten-
ticadora.
As formas de autenticação em access points. Quando se configura um
access point existem três opções que podem ser usadas para autenticação.
São elas:
• Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio
802.11x
o Autenticação Aberta (Open Authentication): Onde qualquer esta-
ção pode se associar ao access point e obter acesso à rede.
o Autenticação Compartilhada (Shared Authentication): Onde cha-
ves WEP são previamente compartilhadas e estas são usadas
para autenticar o cliente junto ao access point. Entretanto, se um
dispositivo cliente for furtado, então todas as chaves compartilha-
das serão comprometidas e precisarão ser trocadas.
o Rede-EAP (Network-EAP): Existem vários algoritmos EAP (Ex-
tensible Authorization Protocol). Estes protocolos dão suporte à
autenticação através de servidores Radius (Remote Authenticati-
on Dial-In User Service).
• WEP (Wired Equivalent Privacity)
o Nas redes 802.11 o tráfego é criptografado através da utilização
do algoritmo WEP (Wired Equivalent Privacy) [WLAN14]. O algo-
ritmo é simétrico uma vez que usa chaves compartilhadas. As
chaves criptográficas, chamadas de chaves WEP, devem ser as
mesmas no cliente e no access point.
33. 33
o O WEP é baseado em um processo criptográfico RC4 [WLAN15].
Ele emprega uma chave secreta de 40 ou 104 bits que é compar-
tilhada entre os clientes e o access point da rede. Durante a
transmissão do pacote um IV (Vetor de Inicialização) de 24 bits é
escolhido randomicamente e é anexado a chave WEP para for-
mar a chave de 64 ou 128 bits.
• Problemas bem documentados do WEP.
o Atualmente os access points de muitas redes utilizam uma sim-
ples chave WEP que é compartilhada para todos os clientes. Com
isso, a integridade e o sigilo desta chave global são quase impos-
síveis de serem gerenciadas.
o A chave na realidade não consegue ser mantida em segredo.
Como esta chave deve ser programada em todos os dispositivos
autorizados é praticamente impraticável para redes com muitos
clientes. Outro ponto importante é a mudança desta chave. Caso
necessário isso acarretaria a modificação em todos os clientes.
Como dito anteriormente, qualquer dispositivo subtraído coloca em risco
a chave WEP global o que torna o ambiente potencialmente inseguro.
Entretanto, o maior problema com o WEP é a forma como é concebido e
utilizado. Desde que foi proposto, o algoritmo foi estudado e inúmeras vulnera-
bilidades na implementação foram encontradas. A mais conhecida é relaciona-
da a determinados valores do IV que quando utilizados podem fazer com que a
chave WEP seja facilmente identificadas [WLAN16]. Já chaves com valores do
IV arbitrários podem demorar alguns minutos a mais para serem quebradas.
Outro fator decisivo é que apesar de propor a “autenticação” e privacida-
de, este algoritmo não provê de forma efetiva a autenticação de dispositivos. Já
que não suporta autenticação mútua, pois o access point não é autenticado
pelo cliente e a autenticação do cliente.
O Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio
802.11x não consegue distinguir dois hosts diferentes. Entretanto, esforços do
comitê do IEEE 802.11 e do Wi-fi estudam formas alternativas, como o IEEE
802.11i e o WPA.
5.3 Gerenciamento e controle de redes sem fio 802.11x.
5.3.1 Configurações de redes sem fio.
Existem três formas de configurações de uma WLAN:
• Modo Ad Hoc [WLAN17] [WLAN18], onde existem somente estações
sem fio que se comunicam mutuamente, sem a presença de access po-
ints. Todas as estações possuem o mesmo BSSID (Basic Sevice Set I-
dentifier) que corresponde ao identificador da célula sem fio. O termo
próprio do 802.11 para esta rede é IBSS (Independent Basic Service
Set). Este tipo de configuração pode ser comparado a conexões peer-to-
peer em redes cabeadas.
• Modo de infra-estrutura básica [WLAN18], onde as estações sem fio
se comunicam com um simples AP. Este access point pode funcionar
34. 34
como um bridge entre a rede sem fio e a rede guiada. O termo utilizado
para este tipo de rede é BSS (Basic Service Set).
• Modo infra-estruturado [WLAN16] [WLAN18], onde redes distintas
(com BSSIDs diferentes em cada uma) se comunicam através de APs
criando uma única rede. Este modo tem como objetivo fazer com que o
usuário possa mudar seu ponto de acesso e mesmo assim permanecer
conectado. O termo mais utilizado para este modo de rede é ESS (Ex-
tended Service Set).
5.4 Associações de estações.
Em redes guiadas, é necessário que uma estação esteja fisicamente li-
gada a outro dispositivo desta rede para poder se conectar a esta rede. Em
redes sem fio, é necessário que a estação saiba qual o SSID (Service Set Iden-
tifier – Identificador do domínio de serviço) para poder se conectar.
Existem várias formas de um cliente saber o SSID da rede na qual vai se
conectar. Uma destas formas é a configuração manual de todos os dispositivos
que podem se conectar na rede. Esta forma não é muito utilizada, pois a sim-
ples mudança de um SSID acarretaria na modificação das configurações dos
dispositivos autorizados.
As outras técnicas para obtenção do identificador utilizam-se de uma das
duas técnicas de conhecidas de sondagem.
• Sondagem ativa [WLAN19]: Feita por softwares que enviam frames de
requisição em todos os canais. Os access points configurados de manei-
ra a responder a este tipo de requisição o faz, sinalizando sua existência
e seu SSID. Este método de sondagem é utilizado por sistemas opera-
cionais como Linux, Unix e Windows. Entretanto, alguns softwares mali-
ciosos também utilizam este método.
• Sondagem passiva [WLAN19]: Ao contrário do anterior, a sondagem
passiva, também conhecida por monitoramento por rádio freqüência
(RFMON), não insere pacotes na rede. A aplicação que utiliza este tipo
de monitoramento captura todos os sinais de rádio freqüência no canal
em que a placa de rede sem fio esta configurada para escutar. E com a
devida filtragem no trafego capturado o SSID pode ser obtido.
A má configuração de access points faz com que a princípio este envie
em broadcast qual é o seu SSID. A descoberta das WLANs através de softwa-
res maliciosos como NetStumbler (http://www.netstumbler.com), DStumbler
(http://www.dachb0den.com), Wellenreiter (http://packetstormsecurity.nl) e ou-
tros que se utilizam dos métodos de sondagem descritos, é uma técnica cada
vez mais popular de penetração de rede.
5.5 Riscos de segurança em redes sem fio.
As redes sem fio tornaram-se alvo de exaustivos estudos e muitos ata-
ques foram desenvolvidos e/ou adaptados para poderem se valer das fraque-
zas presentes nestas redes. Além disso, estas redes apresentam falhas graves
35. 35
de segurança e problemas na implementação e conceituação do próprio proto-
colo.
A ISO define [WLAN20] a segurança como a tentativa de se minimizar
as vulnerabilidades de valores e recursos dos sistemas. Entende-se por vulne-
rabilidade as falhas ou falta de segurança das quais pessoas mal intencionadas
possam se valer para invadir, subtrair, acessar ilegalmente, adulterar e destruir
informações confidenciais. Além de poder comprometer, corromper e inutilizar
o sistema.
A segurança das redes sem fio de computadores leva em consideração
quatros aspectos fundamentais:
• Confidencialidade: objetiva prevenir a obtenção de informação não auto-
rizada;
• Disponibilidade: objetiva prevenir que recursos ou informações fiquem
indisponíveis;
• Integridade: objetiva prevenir que mudanças ocorram em informações
sem autorização;
• Usabilidade: objetiva prevenir que um serviço tenha sua utilidade deteri-
orada devido a segurança.
Estas características devem ser balanceadas para que o sistema não
fique tão seguro aponto de usuários legítimos não conseguirem utilizá-lo efici-
entemente, e que este sistema também não seja inseguro a ponto de permitir a
ação de usuários não autorizados.
Um fator importante relacionado à segurança de redes sem fio é o fato
de que os ataques gerados dentro destas redes são disparados dentro do
mesmo domínio de colisão. Ou seja, o atacante se comunica com o mesmo
concentrador de tráfego do sistema o qual almeja atacar. Ataques como MAC
Spoofing e outros que se valem desta posição avantajada podem ser dispara-
dos e comprometer o sistema.
Existem peculiaridades nos ataques inerentes às redes sem fio. Uma
destas é o fato da utilização de equipamento próprio por parte de atacante. Ou
seja, há a necessidade de que o atacante esteja dentro da área de cobertura
da rede sem fio em questão e que esteja utilizando seu próprio equipamento.
Os ataques convencionais em redes guiadas podem ser disparados de outros
sistemas anteriormente atacados, não existindo esta necessidade.
Entretanto, o fato do atacante dispor de recursos próprios para gerar o
ataque e estar próximo ao sistema que será atacado ajuda no processo de es-
tudo e análise o conhecimento do atacante. Ou seja, projetos podem ser de-
senvolvidos com a finalidade de analisar o conhecimento de um atacante em
dada região geográfica.
Com o que foi apresentado nos capítulos anteriores, é possível compre-
ender como as redes sem fio são implementadas e como os protocolos de co-
municação atuam nestas redes. Também são apresentadas as diferenças en-
tres as redes convencionais e as sem fio, para que se possam entender quais
ataques são realmente proporcionados a redes sem fio.
Com a apresentação dos campos dos protocolos das camadas inferiores
do protocolo TCP/IP é possível entender quais serão os campos que possuem
falhas na implementação, ou vulnerabilidades. Tendo em vista que o entendi-
mento destes protocolos facilita o entendimento da associação, autenticação e
outras funções de gerenciamento das redes 802.11.
36. 36
Além do conhecimento sobre os protocolos, uma abordagem sucinta
sobre criptografia e autenticação, gerenciamento e controle são realizados para
o entendimento do funcionamento de uma rede real e das possíveis opções de
segurança inseridas nos protocolos.
Além disso, são incluídos os conceitos de segurança para redes sem fio,
baseado em conceitos de segurança para redes convencionais.
37. 37
6 Desenvolvimento e aplicação do estudo de caso.
6.1 Considerações Iniciais.
Inicialmente serão apresentadas a proposta e o objetivo do desenvolvi-
mento do estudo de caso proposto para mostrar as características da fragilida-
de que podem causar algum tipo de vulnerabilidade em rede wireless.
Em seguidas são analisados os riscos inerentes das redes sem fio, sen-
do que estes são classificados em riscos externos. Estes riscos também são
vulnerabilidades que podem ser exploradas através do uso de ferramentas es-
pecíficas que também serão comentadas.
Será apresentado o ambiente utilizado para validar algumas vulnerabili-
dades. Por ter outros objetivos, que não a produção de exploits19, os experi-
mentos são realizados utilizando-se softwares já desenvolvidos para compro-
metimento de redes sem fio.
Tem-se por objetivo, portanto, ilustrar as vulnerabilidades encontradas
com a fragilidade de um ambiente wireless mal administrado e configurado,
mostrando como estas pode introduzir riscos à segurança de redes sem fio e
como estas podem ser de fato exploradas.
6.2 Apresentação das Propostas e Objetivos.
Como o tema desse estudo diz “Redes sem fio, facilidade integrada com
a insegurança: Levantamento da fragilidade das redes sem fio.”, o problema
apontado ao estudo de caso proposto é verificar a cidade de Sorocaba do es-
tado de São Paulo, Brasil, estar analisando as regiões Norte, Sul, Leste e Oes-
te da cidade citada, fazendo um levantamento em percentual sobre as redes
encontradas nas regiões e estar verificando quantas delas esta desprotegida
de alguma forma.
Como o objetivo é verificar redes sem fio que dê algum tipo de acesso
ao ambiente da rele local não importando a origem sendo uma empresa ou
uma residência, buscando o acesso ao AP de fora do ambiente localizado.
Através do conceito de estar localizando sinais de redes wireless com
softwares específicos, também utilizar softwares para ter algum tipo de acesso
ao sinal da rede localizada.
Quando o sinal for localizado, o objetivo é conseguir acesso ao ambiente
de rede de alguma forma, como obtendo um endereço da rede, fazendo acesso
a Internet e abrindo sites indesejados principalmente para empresas onde esse
19
Exploit – São programas concebidos para explorar determinada vulnerabilidade ou sistema.
Geralmente programado por um hacker experiente para ser utilizado por pessoas com menos
conhecimento.
38. 38
tipo de site possa conter Spyware20 entre outros. Também estar utilizando o
acesso a Internet para executar donwloads21.
Aplicar softwares no ambiente de rede como Sniffers e Scanners para
verificar pacotes que podem ser capturados.
Através de um Lap-Top com as ferramentas instaladas que serão espe-
cificados a seguir, estar saindo com um veículo e estacionar próximo a empre-
sas, escritórios e ruas/avenidas onde a opção de encontrar sinais de rede sem
fio seja considerado mais eficiente. Buscar bairros onde o poder aquisitivo seja
de classe média adiante.
6.2.1 A cidade pesquisada.
A cidade de Sorocaba está localizada na região sudoeste do Estado de
São Paulo, a 96 km de distancia da Capital - São Paulo. Possui uma estimativa
de 565.180 habitantes (estimativa IBGE - Julho 2005) com uma área total de
456,0 km², sendo a área urbana com 249,2 km² e a área rural com 206,8 km²
estimando sua densidade demográfica a 1.211 hab./km². [EC01].
Como poucas cidades do Brasil, Sorocaba tem um parque industrial dos
mais completos. São cerca de 1.600 indústrias instaladas, cujas atividades
concentram-se em vinte setores principais, e em vários deles a produção local
é a principal responsável pelo abastecimento do mercado brasileiro. São em-
presas nacionais e multinacionais que faz com que Sorocaba se destaque na
economia brasileira.
Figura 4 - Mapa da Região de Sorocaba
20
Spyware consiste em um programa automático de computador, que recolhe informações
sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade
externa na Internet, sem o seu conhecimento e o seu consentimento.
21
Donwloads: é a transferência de dados de um computador remoto para um computador local
39. 39
O número de terminais telefônicos fixos instalados na cidade dobrou em
menos de uma década. A demanda tem sido atendida folgadamente e, particu-
larmente na zona industrial, está garantida a instalação das linhas necessárias
às empresas.
No setor de telecomunicações, Sorocaba vive uma situação privilegiada
por reunir importantes empreendimentos num mercado promissor, contando
com diversas empresas fabricantes de equipamentos eletro-eletrônicos e de
comunicações. [EC02].
6.3 Os testes implantados no Estudo de Caso.
O objetivo do estudo de caso é estar buscando por sinais wireless nas
regiões da cidade e encontrando os sinais, estar executando testes para análi-
se de segurança sobre a rede encontrada.
Com um veículo automotivo e um Lap-Top com sistema operacional
Windows XP com Service Pack 2 e equipado com um adaptador wireless inter-
no, softwares para uso exclusivo ao estudo desenvolvido, os testes ocorreram
de maneira bastante satisfatória.
Com um software de apoio para localizar os sinais wireless chamado
“Wirelessmon”, é possível encontrar APs que estão próximo ao local estacio-
nado com o veículo. Esse software tem como principal finalidade indicar as re-
des encontradas e mostrar se o access point está ou não seguro. O software
também consegue executar uma conecção ao AP selecionado.
Figura 5 – Software Wirelessmon.
Com um acesso estabelecido no access point é feito um levantamento
da aquisição de um endereço de rede fornecido por um servidor DHCP
(Dynamic Host Configuration Protocol) da rede conectada. Essa verificação no
Lap-Top é feito através de um comando “ipconfig”, para verificar se a rede co-
nectada estabeleceu um endereço de rede temporário para ser usado.
40. 40
Obtendo esse endereço, os testes prosseguem verificando se existe um
acesso a Internet através de um brouser22. Com a conecção a Internet, é feito
um levantamento do que se pode acessar na Internet através da rede pesqui-
sada, utilizando-se de um software chamado E-Mule23 para baixar formatos de
arquivos em MP3 entre outros.
Figura 6 – Software E-Mule
Também é feito os testes com acesso a sites pornográficos onde se
concentram um número bastante elevado de spyware e vírus. O objetivo de
acessar sites pornográficos é estar verificando que a rede que está sendo tes-
tada não tem proteção no acesso a rede sem fio e também não existe seguran-
ça alguma na rede com relação a acessos a Internet, não tem filtro algum ou
não está bem configurado ou administrado.
Se a rede oferece acesso ou não, também é utilizado um software para
capturar pacotes transmitidos pela rede. O software utilizado é o “Boingo Snif-
fer” que busca em uma rede wireless capturar os dados transmitidos por equi-
pamentos que se utilizem da tecnologia wireless.
Figura 7 – Software Boingo Sniffer
22
Brouser é um software que se utiliza para navegar pela Internet.
23
E-Mule é um software utilizado para localizar e fazer download de programas, imagens, mú-
sicas entre outro na Internet.
41. 41
E por último é utilizado um software para escanear redes wireless cha-
mado de “Wireless Scanner”. Esse software fica procurando pacotes para que
possa ser analisados e poder encontrar uma possível vulnerabilidade do siste-
ma em questão.
Figura 8 – Software Wireless Scanner
Se todos os testes aplicados não forem satisfatórios com relação a en-
contrar falha na rede testada, essa rede é considerada uma rede segura, le-
vando em consideração que ela esteja parcialmente livre de algum tipo de vul-
nerabilidade.
Para a proposta descrita acima, o objetivo do estudo é estar verificando
se a rede tem algum tipo de acesso de uma forma mais simples ou não tem
acesso e nem captura de pacotes.
6.3.1 Formas de Análise da pesquisa.
O levantamento foi definido com três tipos de locais distintos como Resi-
dência, Comercial e Não definido.
• Residência: Locais estabelecidos como casas e apartamentos
em condomínios.
• Comercial: Destinado a comércio em geral, escritórios e empre-
sas com ramos de atividades diversas.
• Não definido: Locais que não pôde ser distinguido o ambiente da
rede localizada, se é Residencial ou Comercial.
O tipo de acesso também é definido em três parciais sendo com acesso
total, acesso parcial e sem acesso algum.
• Acesso Total: O acesso total é considerado quando se obtém
sucesso ao conectar na rede analisada e tiver os acessos descri-
tos acima.
• Acesso Parcial: É considerado quando não se obtém acesso
como a Internet, por exemplo, mas consegue capturar pacotes e
scanear a rede em questão.
42. 42
• Sem Acesso Algum: Não se tem acesso a nenhum recurso da
rede, não se pode obter o serviço de DHCP, algum tipo de acesso
a Internet e não se consegue capturar pacotes.
6.4 Regiões visitadas na cidade de Sorocaba.
Como já descrito anteriormente, as regiões pesquisadas são as regiões
Norte, onde se concentra um grande número de estabelecimentos comerciais,
a região Sul, acolhe mais o centro da cidade, com uma grande concentração
de estabelecimentos comerciais e escritórios com as mais diversas áreas de
atuação, a região Leste concentra mais residências e a região Oeste concentra
mais indústrias. Todas as regiões citadas é uma estimativa das atividades co-
locadas acima.
6.4.1 Região Norte.
A região norte da cidade é uma região bastante populosa, com um gran-
de número de estabelecimentos comerciais e por ser bastante extensa, a difi-
culdade em estar visitando toda a região é bastante complexa. O estudo foi
concentrado nas principais avenidas com estabelecimentos comerciais e pró-
ximos a condomínios residenciais.
O levantamento executado na região foi bastante surpreendente, pois a
região se mostrou um lugar com bastantes conexões em redes wireless.
Foi levantado um total de 43 conecções de redes sem fio no período de
06 a 31 de agosto de 2006. Uma observação bastante curiosa é que a região
concentra um alto grau de interferência por ondas de rádio.
Na tabela abaixo é mostrado em números o levantamento que foi execu-
tado na região Norte da cidade.
Residencial Comercial Não Definida Percentual
Com Acesso Total 14 6 3 53%
Com Acesso Parcial 4 2 0 14%
Sem Acesso Algum 2 8 4 33%
Tabela Região Norte
No gráfico a seguir pode se ter uma visão da análise conforme os esta-
belecimentos e os acessos.
43. 43
Zona Norte
14
12
10
8
6
4
2
0
Residencial Comercial Não Definida
Locais
Com Acesso Total Com Acesso Parcial Sem Acesso Algum
Figura 9 – Gráfico da Região Norte.
6.4.2 Região Sul.
Região Sul da cidade é a região onde se concentra o maior número de
estabelecimentos comerciais voltados para o comércio. É onde se encontra a o
centro da cidade, com comércios em geral e a maior parte do sistema financei-
ro está localizado nessa região.
Os locais pesquisados foram principalmente a região do centro e bairros
considerados de classes médias e classes altas. Nessas regiões foram pesqui-
sadas as principais ruas, avenidas e próximo aos principais estabelecimentos
comerciais.
Na região existem muitos sinais de redes wireless, principalmente sinais
de redes de instituições financeiras onde uma chamou a atenção que apesar
de ser uma instituição considerada relativamente grande, esta instituição está
completamente vulnerável. As demais instituições financeiras podem ser consi-
deradas bem protegidas.
Nessa região, foi levantado um total de 98 conecções de redes sem fio
no período de 04 a 26 de setembro de 2006.
Na tabela abaixo é mostrado em números o levantamento que foi execu-
tado na região Norte da cidade.
Residencial Comercial Não Definida Percentual
Com Acesso Total 14 23 9 47%
Com Acesso Parcial 5 7 5 17%
Sem Acesso Algum 18 11 6 36%
Tabela Região Sul
44. 44
No gráfico abaixo pode se ter uma visão da análise conforme os estabe-
lecimentos e os acessos.
Zona Sul
25
20
15
10
5
0
Residencial Comercial Não Definida
Locais
Com Acesso Total Com Acesso Parcial Sem Acesso Algum
Figura 10 – Gráfico da Região Sul.
6.4.3 Região Leste.
Região Leste é uma região que concentra um número bastante elevado
de residências e condomínios residenciais e apartamentos. O comércio existe
na região, mas de uma maneira pouco significativa para o estudo, sendo consi-
derado como lojas de roupas, bares entre outros no mesmo segmento.
Podemos dizer que essa região é bastante mista com relação a tipo de
moradia e classe social. Alguns bairros são considerados de alto padrão, onde
as construções têm uma metragem mínima para a construção do estabeleci-
mento, seja residencial ou comercial.
As visitas para o estudo foram focadas próximas a condomínios e aveni-
das. Nessa região também podemos encontrar algumas instituições financei-
ras, mas estas estavam sem problema algum com relação às vulnerabilidades.
Um fato curioso que chamou a atenção foi quando estava fora do veículo
tentando capturar algum tipo de sinal e uma pessoa se aproximou me pergun-
tando se era da polícia. Disse que não, apenas eu estava fazendo um estudo
sobre redes wireless e para minha surpresa, a pessoa me disse que na rua
atrás de onde estava havia três sinais e que muitos amigos dele e inclusive ele
próprio se utilizava das redes encontradas para utilizar Internet banda larga.
Essa pessoa me chegou a oferecer uma antena externa e uma interface wire-
less para comprar, pois ele vendia esse tipo de equipamento e também fazia a
instalação em residências para se utilizar do acesso a Internet de forma “gratui-
ta”.
Nessa região, foi levantado um total de 34 conecções de redes sem fio
no período de 27 de setembro a 15 de outubro de 2006.
Na tabela a seguir é mostrado em números o levantamento que foi exe-
cutado na região Norte da cidade.
45. 45
Residencial Comercial Não Definida Percentual
Com Acesso Total 19 6 1 76%
Com Acesso Parcial 3 2 0 15%
Sem Acesso Algum 2 0 1 9%
Tabela Região Leste
No gráfico abaixo pode se ter uma visão da análise conforme os estabe-
lecimentos e os acessos.
Zona Leste
20
18
16
14
12
10
8
6
4
2
0
Residencial Comercial Não Definida
Locais
Com Acesso Total Com Acesso Parcial Sem Acesso Algum
Figura 11 – Gráfico da Região Leste.
6.4.4 Região Oeste.
Região Oeste é uma região com uma extensão territorial bastante gran-
de e devido a esse fato foi a região onde se encontrava sinais wireless distan-
tes um dos outros. Perdeu-se um bom tempo de locomoção entre um sinal cap-
turado e outro sinal.
Na região está localizada a zona industrial da cidade, ocupada por um
grande número de indústrias nacionais e multinacionais e o que me chamou
mais a atenção nessa região é o fato de que a maioria das empresas multina-
cionais são as empresas que tem maior vulnerabilidade nas redes wireless. As
empresas nacionais estão com menores riscos de vulnerabilidades nas redes
sem fio.
Também existem alguns condomínios residências bastante grandes e de
alto padrão. Próximo a esses condomínios não foi encontrado sinais para co-
necção.
Nessa região, foi levantado um total de 65 conecções de redes sem fio
no período de 16 de outubro a 10 de novembro de 2006.