Segurança em Redes Wi-Fi
Segurança em Redes Wi-Fi
Segurança em Redes Wi-Fi
Rio de janeiro
2010
Carlos Eduardo Malafaia Silva
Orientadora:
Rio de Janeiro
2010
RESUMO
O principal objetivo deste trabalho é o estudo de caso de como foram resolvidos os problemas
de vulnerabilidade de redes Wi-Fi na Marinha do Brasil. Serão abordados os requisitos de
segurança, uma análise das principais soluções disponíveis no mercado e a solução encontrada
pela Marinha do Brasil para evitar os ataques as suas redes sem fio.
O Método de pesquisa utilizado foi o de Estudo de Caso, visto que este estudo buscou se
aprofundar em um caso recente. A Marinha do Brasil foi escolhida já que somente neste
semestre começou a implementar infraestruturas sem fio em algumas de suas sedes.
The main purpose of this work is to study how the Wi-Fi vulnerability problems were solved
by the Brazilian Navy. The security requirements, the available security solutions assessment
and the Brazilian Navy solution for their Wi-Fi security problem will be highlighted.
The research method used was the Case Study, as this research is based on a recent case. The
Brazilian Navy was chosen because they nearly started to implement Wi-Fi infrastructures in
some of their bases.
This research is about the Brazilian Marines Special Supplies and Repairs Center case, which
has nearly implemented a Wireless solution for the management of its supplies. This work
will describe the security solution they have implemented and will analyze the advantages and
the possible disadvantages of it.
LISTA DE FIGURAS
Página
Página
Tabela 2.1 - Exemplos dos objetivos de alguns intrusos 15
Tabela 2.2 - Tipos de informações procurados num footprint 19
SUMÁRIO
Página
1 INTRODUÇÃO 9
1.1 Objetivos 9
1.2 Relevância 9
2 REFERENCIAL TEÓRICO 12
2.1Conceitos básicos 12
2.2 Requisitos de segurança para uma rede 802.11 21
2.3 WEP – Wired Equivalency Privacy 21
2.4 Problemas e ataques ao WEP 25
2.5 Possíveis soluções 28
2.6 WPA – WI-FI Protected Access 30
2.7 802.11I – A última solução de segurança para redes WI-FI 34
2.8 Wireless Intrusion Prevention System (WIPS) 35
3 METODOLOGIA DE PESQUISA 39
3.1 Tipo de Pesquisa 39
3.2 Coleta e Análise de Dados 39
3.3 Limitações do Método 40
5 ANÁLISE DO CASO 44
6 CONCLUSÃO 46
6.1 Principais Contribuições 46
6.2 Pesquisas Futuras 46
REFERÊNCIAS BIBLIOGRÁFICAS 48
ANEXO 1 - QUESTIONÁRIO 50
9
1 INTRODUÇÃO
1.1 Objetivos
Este estudo tem por finalidade analisar as soluções de segurança para redes sem fio
1.2 Relevância
tecnologias que, desde então, procuram atender a real necessidade de seus usuários, com a
melhor qualidade possível. No início eram máquinas mono-usuário, e muito se teve que
evoluir até chegar as redes de computadores atuais. Hoje em dia, o mercado está apostando
numa das mais novas e revolucionárias tendências tecnológicas: A comunicação por redes
Esses seres humanos também precisam, cada vez mais, se comunicar onde quer que estejam.
Então, os dispositivos de comunicação móvel tornam-se cada vez mais comuns. Os telefones
celulares, PDAs, Notebooks, entre outros, são dispositivos acessórios que a cada dia são mais
comuns. O custo vem caindo a cada ano e alguns modelos de PDA são objetos de promoção
específicos para dispositivos móveis começaram a surgir só no início do ano passado, e ainda
são modestas e prestam serviços básicos, mas só enquanto a demanda por mais serviços não
A tendência mundial é a de criarmos cada vez mais redes mistas, com trechos mais
distantes ou de difícil acesso utilizando-se redes sem fio e as redes locais utilizando-se as
redes cabeadas. Salvo casos atípicos, onde, por exemplo, uma rede local é instalada em um
prédio ou lugar de valor histórico, que, por isso, não se pode passar cabos pelas paredes (já
fragilizadas com ação do tempo). Também se vem falando muito na criação das redes
pessoais (PAN), que seriam as redes formadas pelos aparelhos pessoais, como o telefone
celular ou o PDA. Essas redes, por serem formadas por aparelhos tão móveis quanto os seus
usuários, só fazem sentido se usarem tecnologia sem fio. Entretanto, o diâmetro máximo da
rede como essa não ultrapassa os 9 ou 10 metros, devido a limitações tecnológicas. De outro
lado, segurança sempre foi uma preocupação constante do homem. Uma boa definição de
É preciso avaliar o grau de risco e de vulnerabilidade destes ativos, testar suas falhas e definir
O segundo passo diz respeito a uma política de segurança que basicamente estabelece a
monitorado por um grupo especialmente criado para esse fim. A infra-estrutura de tecnologias
uso.
11
Ao delimitar estes processos, o profissional de tecnologia de redes deve partir para a fase
tratamento de incidentes.
O tráfego de informações através de redes sem fio ainda é objeto de estudo de quanto às
necessidade de conexão a qualquer tipo de rede de cabos tem atraído cada vez mais usuários
em todas as partes do mundo. Entretanto, o fato é que, em termos práticos, este meio de
comunicação ainda não está totalmente protegido de invasões e fraudes, realidade que está
2 REFERENCIAL TEÓRICO
combate a ameaças que possam afetar os sistemas de informação da empresa. Entre elas
podemos citar as ameaças do ambiente (fogo, enchente, etc.), erros humanos, fraudes,
paradigmas básicos:
legislação em vigor.
Classificando as informações
classificada para que seja possível controlar o acesso aos dados, evitando, dessa forma, que
pessoas não autorizadas tenham acesso a ela. Para tanto, é preciso classificar todas as
Informações Confidenciais: são aquelas que devem ser disseminadas somente para
Aplicações
Algumas aplicações já fazem parte da rotina das empresas. Dentre elas destacam-se:
eletrônico. Basicamente, sua função está atrelada à ponta do processo, isto é, ao usuário
que envia e recebe dados. Uma das últimas tendências deste tipo de ameaça são os
grande utilização da rede, se determine a hierarquia do que trafega, bem como o equilíbrio
Firewall: cumprem a função de controlar os acessos. São soluções que, uma vez
estabelecidas suas regras, passam a gerenciar tudo o que deve entrar e sair da rede
biometria, RFID, etc. Trata-se do recurso utilizado para validar um acesso, identificando
firewall, o IDS (Intrusion Detection System) se baseia em dados dinâmicos para realizar
sua varredura, como por exemplo, pacotes de dados com comportamento suspeito,
Rede Privada Virtual (VPN): uma das alternativas mais adotadas pelas empresas na
atualidade, as VPN’s são canais que utilizam túneis para trafegar dados criptografados
uma codificação que usa um processo de decifração para restaurar os dados ao seu
(pública);
sabe (uma senha, por exemplo), algo que ele tem (dispositivos como tokens, cartões
inteligentes, etc) e o que ele é (leitura de íris, linhas das mãos, etc);
Pela complexidade de cada uma das etapas que compreende um projeto de segurança,
manutenção e atualização constante das ferramentas são os passos seguintes. Uma vez que se
tenha completado este ciclo, entende-se que a rede estará pronta para ser gerenciada
Objetivos do intruso
outras pessoas.
Ataques
comportamentos:
16
Interseção: Nesse tipo de invasão o intruso objetiva apenas tomar conhecimento de todo
dispositivo destino não tem como saber quem está enviando esses dados.
O elo mais fraco de um sistema de segurança é o ser humano. Não tem como se controlar
É comum ouvirmos os especialistas dizerem que o único sistema 100% seguro é aquele
que fica o tempo todo desligado. Ora, como um intruso pode invadir um computador
17
desligado? Simples, ele pode pedir para alguém ligar o sistema. Pedir a alguém alguma coisa
Engenharia Social
O termo engenharia social foi dado ao grupo de procedimentos que se toma para
convencer alguém a tomar atitudes que você não pode, ou não quer tomar. A engenharia
social é considerada um tipo de ataque a uma rede. Todos esses ataques utilizam pessoas com
baixo conhecimento das ameaças que uma rede está submetida ou por pessoas que, por boa fé,
que querem mostrar serviço. O mais comum é o intruso, antes de tentar uma invasão, querer
saber se a rede tem um firewall , qual é esse firewall , qual o sistema operacional que roda no
servidor de banco de dados. Essas são algumas das informações muito úteis que um intruso
pode querer saber antes de um ataque. Para saber o nome e o telefone do administrador da
rede alvo do ataque, pessoa que certamente terá os dados que o atacante quer saber, basta dar
uma olhada na internet. Provavelmente esses dados estão na Home Page da empresa que
Brasil . É lá que você registra que o nome xxxx.com.br corresponde à rede 999.999.999.0. Ao
registrar essa informação, o administ rador da rede deve registrar também alguns de seus
dados pessoais. Na maioria esmagadora dos casos, os dados ali registrados são verídicos,
mesmo porque, o serviço de registro de nome de domínio é cobrado por essa entidade
(Registro.BR), e ela precisa saber os dados para onde mandar a fatura. Caso os dados estejam
registro. Logo, salvo os registros falsos, todos os administradores cadastram seus verdadeiros
dados. Existirá uma possibilidade de, se você telefonar para o administrador, não o encontrar,
18
e em seu lugar, encontrar o seu estagiário. Aí, o intruso pode usar de toda a sua malícia contra
o estagiário, que na maioria das vezes, é uma pessoa jovem, sem experiência, e doido para
mostrar serviço ao chefe. O intruso liga identificando-se como algum controlador de tráfego
duvida da capacidade do estagiário de lhe dar informações tão específicas, ou seja, desafia o
dará todas as informações que ele puder para provar que é capaz, acreditando, assim, ter feito
um bom trabalho. Terminará o telefonema feliz, por ter conseguido prestar um bom serviço ao
Ex-funcionários
Uma atenção especial deve ser dada à ex-funcionários que saíram contrariados da
empresa. Não há como remover os conhecimentos específicos da empresa que foram dados ao
ex-funcionário, durante o tempo que ele serviu a essa empresa. Em julho de 2001, o portal de
segurança da COPPE/UFRJ, o Lockabit, publicou um artigo sobre esse assunto, onde fala-se
sobre a atenção especial que deve ser dado às informações que são dadas aos funcionários
[Verissimo2001].
Footprint
Vão existir informações que o intruso não conseguirá coletar através de um telefonema ou
um papo amigável com alguma secretária ou estagiário. Seja porque essas pessoas não detêm
os conhecimentos necessários, seja porque ele não consegue ter acesso a essas pessoas
ingênuas. Aí, então, surge a segunda técnica de intrusão, conhecida como footprint . Consiste
tecnologias de Internet, acesso remoto e extranet. A Tabela 2.2 mostra essas tecnologias e
Tecnologia Identifica
Internet Nomes de domínio.
Blocos de rede.
Endereços IP específicos de sistemas atingíveis via Internet
Serviços TCP e UDP executados em cada sistema identificado.
Arquitetura do sistema (por exemplo, SPARC versus X86).
Mecanismos de controle de acesso e listas de controle de acesso (ACLs,
acess control lists) relacionadas.
Sistemas de detecção de intrusos (IDSs).
Enumeração de sistemas (nomes de usuários e de grupos, faixas de
sistemas, tabelas de roteamento, informações de SNMP).
Intranet Protocolos de rede em uso (por exemplo: IP, IPX, DexNET, etc...).
Nomes de domínios internos.
Blocos de rede.
Endereços IP específicos de sistemas atingíveis por intermédio da
internet.
Serviços TCP e UDP executados em cada sistema identificado.
Arquitetura do sistema (por exemplo, SPARC versus X86).
Mecanismos de controle de acesso e listas de controle de acesso
relacionadas.
Sistemas de detecção de intruso.
Enumeração de sistemas (nomes de usuários e grupos, faixa de sistemas,
tabelas de roteamento, informações de SNMP).
Acesso remoto Número de telefone analógicos/digitais.
Tipo de acesso remoto.
Mecanismo de autenticação.
Extranet Origem e destino de conexões.
Tipos de conexão.
Mecanismos de controle de acesso.
Personificação
Um dos problemas que o intruso encontra quando quer entrar sem permissão em um
sistema é a falta de direitos de acesso, e a maneira mais fácil de resolver esse problema é se
fazer passar por um outro elemento que tem direitos de acesso ao objeto que o intruso quer
20
invadir. Depois do footprint quase sempre o intruso consegue elementos que identifiquem as
pessoas que têm acesso ao objeto alvo. Daí , basta configurar o computador dele com o login,
Replay
novamente mais tarde, visando confundir os sistemas, ou causando uma parada do sistema. O
sistema que está recebendo os pacotes vai ingenuamente receber os pacotes reenviados pelo
ataque muito comum encontrado hoje. Esse ataque consiste no envio de muitos pacotes pelo
intruso para um computador. Esse envio torna-se perigoso quando o número de pacotes é
muito maior do que a quantidade que o computador atacado pode tratar. Uma variação mais
Armadilhas
Também conhecido como trapdoor ou backdoor. Ocorre quando uma entidade do sistema
é modificada para produzir efeitos não autorizados em resposta a um comando (emitido pelo
uma combinação de teclas (Ctr l+Alt+U) ou a um evento do tipo ―hora do sistema = 2:35:00‖
quando o acesso a qualquer usuário teria a necessidade de senha para autenticação dispensada.
21
Script Kiddies
Há um tipo de intruso que traz muito perigo. Perigo não por causa de seus conhecimentos
avançados, mas por causa da sua aleatoriedade. Os usuários dos script kiddies quase todos são
hackers iniciantes (algumas vezes, crianças, daí o nome), não tendo ainda conhecimento e
experiência suficiente para fazer os seus próprios ataques, e por isso utilizam scripts feitos por
outros hackers. O principal problema é que um hacker experiente escolhe as suas vítimas,
normalmente são empresas grandes e importantes que estão mais expostos ao grande público,
categorias:
é fornecer um mecanismo que permita que as informações não tenham sua privacidade
atingida. Os dados cifrados não devem ser decifrados por pessoas não autorizadas. Todos
os pacotes devem ser gerados pelas origens autenticas. Por fim, este mecanismo deve
ativos autentiquem os Access Points e que estes autentiquem os ativos da mesma forma.
Um framework deve ser desenvolvido com intuito de facilitar a troca de mensagens entre
prover métodos para verificar as credenciais dos usuários com o objetivo de determinar o
WEP (Wired Equivalent Privacy - Privacidade equivalente à das redes com fios) é uma
equivalente à de uma rede com fios sem técnicas de criptografia avançadas para privacidade.
A WEP foi criada para permitir que os links de rede local sem fio sejam tão seguros quanto os
links com fios. De acordo com o padrão 802.11, a criptografia de dados WEP é utilizada para
impedir (i) acesso à rede por "intrusos" com equipamentos similares de rede local sem fio e
(ii) captura do tráfego de redes sem fio por curiosos. A WEP permite ao administrador definir
o conjunto das "chaves" respectivas de cada usuário da rede sem fio, de acordo com uma
quem não possui a chave necessária. Conforme especifica o padrão, a WEP usa o algoritmo
RC4 com chave de 40 ou 104 bits, que somado ao vetor inicial de 24 bits temos chaves de 64
e 128 bits. Quando a WEP é ativada, cada estação (clientes e pontos de acesso) possui uma
chave. A chave é utilizada para cifrar os dados antes de serem transmitidos pelas emissões de
rádio. Quando uma estação recebe um pacote não criptografado com a chave adequada, o
pacote é descartado e não é entregue ao host; isso impede o acesso à rede por curiosos e
A transmissão de pacotes nas redes 802.11, com WEP ativado, ocorre da seguinte forma:
Como podemos observar a chave compartilhada, ajustada manualmente, pode ter 40 bits
ou 104 bits (chave k), e a chave IV (vetor de inicialização) têm sempre 24 bits. As duas
chaves são concatenadas para formar uma chave de 64 ou 128 bits. Esta chave concatenada de
64 ou 128 bits é inserida num algoritmo de criptografia RC4, que gera uma seqüência de
para a geração da chave IV, e normalmente, ela é gerada seqüencialmente sendo reinicializada
O texto a ser enviado passa por um ―integrity check sum‖, no caso é computado o CRC-
32, e então os dois são concatenados. Em seguida faz-se um XOR do texto+CRC-32 com o
O receptor, por sua vez, concatena a chave IV transmitida com a chave compartilhada, e
passa pelo algoritmo RC4 para gerar a mesma PRNS gerada para a transmissão. É feito então
transmitido C temos:
C = P o(RC4(IV,k)
P´ = C o(RC4(v,k))
P´ = (P o(RC4(v,k)) RC4(v,k)
P´ = P
O texto P original é então recuperado juntamente com o CRC-32, faz-se um novo calculo
do CRC-32 para o texto recebido e então se compara este CRC-32 com o que foi recebido
para verificar a integridade do texto. Caso o resultado obtido seja diferente, o pacote é
ainda deve se garantir que apenas estações autorizadas tenham acesso aos pacotes. Há duas
autenticação.
1. Desafio resposta rudimentar para saber se o usuário conhece a chave WEP. A estação
2. Quando o Ponto de Acesso recebe o frame de autenticação inicial, ele responde com um
pelo WEP.
comparar com o que foi enviado. Se estiver correto, ele responde com um frame indicande
a autenticação teve sucesso. Senão, ele responde com uma autenticação negativa.
25
O problema mais crítico do protocolo WEP é que sua idealização foi falha. A segurança
não foi pensada fim-a-fim, visando apenas impedir ataques ao trecho wireless da transmissão.
O fato de não usar algoritmos criptográficos complexos apenas impede que curiosos tenham
acesso ao conteúdo trafegado, o que não ocorrerá quando o hacker desejar capturar
informações desta rede. Uma simples análise do protocolo nos trás diversas falhas:
informação aberta a partir de outra. No mundo real, textos contêm redundância (de
linguagem) o suficiente para que mesmo sem saber os textos claros das mensagens pode-se
obtê-los somente conhecendo uma parcela da informação. Por exemplo, cabeçalhos IP.
todas as transmissões variando apenas o vetor inicial IV. Como o mesmo tem o tamanho
limitado em 24 bits, teremos diversas transmissões onde o IV será reutilizado gerando uma
colisão. Às vezes esse evento é acelerado já que diversos fabricantes utilizam o mesmo
algoritmo para definir o IV (iniciando em zero cada vez que ativo for reconectado e
para permitir que um hacker utilize um ataque de freqüência para obter a chave
compartilhada.
grande que demite um funcionário que conhecia a chave compartilhada. A troca desta chave
em empresas menores é aplicável, mas numa empresa grande, este processo seria deveras
demorado e inseguro já que um número maior de funcionários teria acesso a nova chave.
Access Points não autenticam NICs (Network Interface Card) – o protocolo WEP
somente apresenta um método pelo qual os NICs podem autenticar os Access Points. O
26
processo contrário não está disponível o que permite que uma estação não autorizada escute
(Frame Checking Sequence) do protocolo WEP é o CRC-32. Este algoritmo foi desenvolvido
para encontrar erros randômicos, mas é ineficiente quanto a alterações maliciosas. Devido às
pacotes DNS
clientes
capturar um pacote, decifrar o seu conteúdo utilizando a chave. Alterar o conteúdo (inclusive
o CRC32) e novamente cifrar para reenviar ao destinatário. Quando este receber o pacote
alterado, irá tratá-lo como pacote normal já que a chave compartilhada confere.
de alterar o conteúdo da mensagem sem que o destinatário possa verificar que tal modificação
foi feita.
k, desta maneira o adversário pode calcular campos de CRC válidos para suas mensagens. Se
ele conhecer uma mensagem ele pode descobrir a seqüência chave relativa a um dado v e
A partir daí ele terá a seqüência chave e o vetor de inicialização correspondente, podendo
obtido, o adversário descobre o valor da seqüência chave e é capaz de decifrar qualquer outra
mensagem com o mesmo vetor de inicialização. Depois de algum tempo o adversário pode
Uma tabela completa requer um espaço mínimo - talvez 1500 bytes para cada uma das 224
ponto de acesso age como um roteador IP, o que é muito comum.Utilizando o procedimento
descrito acima ( modificação de mensagens ) o campo IP pode ser alterado para enviar uma
mensagem "escutada" através do roteador, que irá decriptar a mensagem e enviá-la à máquina
28
de destino, do adversário ou para alguma outra que ele controle, podendo assim ler o
conteúdo.
Então, adversário pode entrar na rede enganando a autenticação (Como foi dito anteriormente
utilizadas para se autenticar na rede). Utilizando uma segunda conexão à Internet pode enviar
pacotes para seu laptop através da rede. A estação base irá, portanto, irá encriptar o pacote
uma segunda vez. Se o adversário tentar na hora certa, a estação base utilizará o mesmo vetor
Após verificar a existência de diversas falhas no protocolo WEP o grupo IEEE passou a
Seguindo essa linha diversos fabricantes de ativos para redes 802.11 implementaram suas
utilizar uma chave de 128 bits. Com isso, os hackers teriam que levar um tempo maior para
quebrar as chaves. Entretanto, tal opção só postergava o problema. Seguindo esta mesma
linha, a Agere criou a chave de 152 bits e a US Robotics a de 256 bits. A tendência de
aumentar as chaves trás um novo problema que é a sobrecarga causada pelos mecanismos de
Troca Dinâmica de Chaves WEP – Mais tarde, diversos fabricantes incluindo Cisco e
seria enviado para todos os NICs da rede com a nova chave. Desta forma, o hacker não teria
informações suficientes para usar o ataque de freqüência e assim chegar a chave WEP.
Com intuito de resolver os problemas do protocolo WEP, o 802.11 working group adotou
Task Group I com objetivo de desenvolver o padrão 802.11i (RSN – Robust Security
Network) que tem como objetivo de criar mecanismos que realmente atendam os requisitos
citados no início deste documento. Enquanto os trabalhos acima mencionados não são
Protected Access (WPA – subset do padrão 802.11i) que se tornou um padrão altamente
indústria, representada pela Wi-Fi Alliance, busca novas soluções para resolver os problemas
Por outro lado, o IEEE busca padronizar as soluções. Devemos atentar para o fato que os
trabalhos possuem sempre interseção e que o produto final dos mesmos será um mecanismo
padronizado por um padrão IEEE implementado pelos fabricantes que compõe a Wi-Fi
como característica. Todos os ganhos com este novo padrão foram desenvolvidos no nível de
seguintes funcionalidades:
Implementa o TKIP (Temporal Key Integrity Protocol) definido sobre o WEP com
Usa Michel Message Integrity Check para garantir a integridade das mensagens WPA
é uma solução interina que resolve todos problemas conhecidos do protocolo WEP e
que será compatível como o novo padrão 802.11i. Este será a solução de segurança
para redes sem fio e todos os produtos deverão ser compatíveis com este padrão.
WEP. O padrão 802.1X foi desenvolvido inicialmente para redes com fio, mas hoje em dia é
utilizado em redes sem fio. Este padrão define um serviço que escuta em uma determinada
Um suplicante – um usuário que deseja se autenticar. Isto pode ser um software cliente
ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido
servidor de autenticação;
apropriado de autenticação. Este método pode ser: senhas, certificados digitais ou qualquer
Utilizando o EAP, o autenticador (APs) não precisa ser especifico quanto ao método de
autenticação, basta operar como proxy das informações entre o suplicante e o servidor de
autenticação.
EAP – LEAP – desenvolvido pelo fabricante Cisco Systems; utiliza usuário e senha
EAP – TLS – este método obdece a RFC 2716; utiliza certificados digitais X.509 para
TLS com a diferença que o suplicante é identificado com apenas uma senha.
EAP.
o antigo WEP só que opera sobre o protocolo EAP que é mais seguro.
TKIP
Temporal Key Integrity Protocol é o segunda funcionalidade derivada do 802.11i. Ele tem
longo da operação tornando a tarefa de capturar a chave compartilhada bem mais complexa. A
mesmo algoritmo RC4 que o WEP utiliza. Desta forma, apenas atualizações de software e
firmware serão necessárias para que estes legados possam utilizar o TKIP. Todos os
segurança, mas todos concordam também que está solução é interina já que o RC4 é um
integridade das mensagens que trafegam em uma rede 802.11. Um MIC (Message Integrity
Code) é uma redundância de 64 bits calculada com o algoritmo ―Michael‖. Este algoritmo é
bem mais adequado e já é capaz de verificar qualquer modificação causada por erro na
transmissão ou ainda por manipulação deliberada. O MIC faz parte do pacote TKIP
mencionado acima.
Verificamos que o WPA é uma solução que resolve diversos problemas conhecidos do
Shared Key;
Compatibilidade – como dito anteriormente, o WPA pode ser visto como um subset
do 802.11i e com isso a compatibilidade com soluções futuras parece estar garantida.
o algoritmo RC4 foi mantido. Como já sabemos, o RC4 por si só já representa uma
fraqueza. Tanto que existem alguns fabricantes que trocaram o RC4 pelo AES criando
suportar algoritmos pesados, a sobrecarga gerada pelo uso deles é relevante, tanto que
34
O 802.11i é uma especificação criada pelo grupo IEEE Task Group ―I‖ com intuito de
Check com intuito de garantir a integridade das mensagens, assim como o WPA.
Suporta Roaming
Novos protocolos:
Podemos verificar que a grande novidade do 802.11i é a substituição TKIP (RC4) pelo
CCMP (AES). Desta forma, o novo padrão resolve o problema da criptografia fraca. O
Uma segunda novidade é a presença de tratamento para Roaming, mecanismo até então não
O WIPS é um dispositivo de rede que monitora o rádio espectro procurando por acessos
por dispositivos sem fio. Este sistema é tipicamente implementado como uma extensão de
uma infraestrutura de rede sem fio já existente, embora ele possa ser implementado em uma
versão Stand Alone para reforçar uma política de ―No Wireless‖ dentro de uma organização.
Algumas infraestruturas de rede sem fio avançadas já possuem capacidade WIPS integrada.
trouxer para seu local de trabalho um roteador wireless, facilmente encontrado no mercado,
toda a rede pode ficar exposta a qualquer um que esteja no raio do sinal do roteador.
para PCI DSS recomendando o uso de WIPS para automatizar o monitoramento de redes
Detecção de Intruso
rádio espectro usado pelas redes wireless e imediatamente alerta o administrador do sistema
quando um Access Point externo é detectado. Por convenção isto é conseguido comparando-
autorizado como se fosse deles. Novas pesquisas usam o método fingerprinting para eliminar
os dispositivos com spoof de MAC address. A idéia é comparar a assinatura única dos sinais
emitidos por cada dispositivo wireless com as assinaturas dos dispositivos wireless
conhecidos e pré-autorizados.
Prevenção de Intruso
ameaça automaticamente. Para a prevenção automática é requerido que o WIPS seja capaz de
externo (vizinho);
AP mal configurado;
Ataque Man-in-the-middle;
Redes Ad-hoc ;
MAC-Spoofing;
37
Implementação
sensores;
WIPS. Os sensores WIPS então analisam o tráfego no ar e enviam esta informação para o
servidor WIPS. O servidor compara esta informação com as políticas definidas e define então
política foi bem definida, o WIPS toma as medidas de proteção automaticamente. O WIPS
Implementação de Rede
Em uma implementação WIPS de rede o servidor, sensores e o console estão todos dentro
de uma rede privada e não podem ser acessados pela internet. Os sensores se comunicam com
o servidor por uma rede privada usando uma porta privada. Como o servidor reside dentro de
uma rede privada, os usuários só podem acessar o console de dentro desta rede.
Implementação de Host
Em uma implementação WIPS de Host, sensores são instalados dentro da rede privada.
Porém, o servidor fica em um Data Center seguro e é acessível pela intenet. Usuários podem
acessar o console WIPS de qualquer lugar na internet. A implementação WIPS de Host é tão
segura quanto a implementação da rede porque o fluxo de dados entre os sensores e o servidor
requer muito pouca configuração porque os sensores são programados para automaticamente
Para grandes organizações com locais que não fazem parte da mesma rede privada, uma
conectam com o servidor pela internet sem requere configuração especial. Além da console
3 METODOLOGIA DE PESQUISA
Quanto aos meios, esta pesquisa é um Estudo de Caso que ―é apenas uma das muitas
maneiras de se fazer pesquisa em ciências sociais‖ (YIN, 1994). Por se tratar de um estudo
A característica principal da pesquisa por Estudo de Caso é o fato de que quanto maior
Segundo Gil (1996), a coleta de dados em um estudo de caso é baseada em diversas fontes
Gil (1996), constituíram-se no principal meio de coleta de dados deste estudo. Ao mesmo
tempo em que a entrevista concedida foi espontânea, ela também foi parcialmente estruturada,
uma vez que precisou ser guiada por alguns pontos de interesse explorados pelo pesquisador.
deste trabalho.
quanto aos meios. De acordo com Yin (2001), estudos de caso são generalizáveis a
dados. As entrevistas focais (Yin, 2001) ou focalizadas (Gil, 1996), além de contarem com a
presença de um entrevistador, que pode inibir o entrevistado levando-o a emitir uma opinião
diferente do que realmente pensa sobre os fatos, que podem não corresponder à realidade das
4.1. História
possui autonomia de gestão e a necessidade de gerar lucros. Para tal, expande seus serviços
para clientes externos à Marinha do Brasil (MB). Hoje, além de executar a manutenção de
viaturas desses fabricantes e no contrato firmado entre as partes ter uma cláusula de
transferência de tecnologia.
Para que o CRepSupEspCFN atinja seus objetivos corporativos, cada vez mais necessita
de uma administração ágil, segura e flexível. Por contar com uma gama enorme de
sobressalentes oriundos de diversos fabricantes, necessita ter um controle ativo sobre seus
baseado em coletores sem fio ligados por uma rede Wi-Fi que se conectasse com o Sistema
SINGRA-Móvel.
fio na MB passa por um controle de acesso rigoroso utilizando o padrão WPA2 e pela
centralizado, ou seja, os sensores remotos ficam na área onde a rede está instalada mas a
monitoração fica centralizada remotamente na DCTIM. Desta forma, todos os ataques feitos a
qualquer rede sem fio na MB são detectados na central de segurança da DCTIM. A solução
contratada pela MB suporta até 200 sensores e tem o controle (Servidor e Console)
Quanto à infra-estrutura da rede, foi definida pela DCTIM que as redes sem fio da MB
deveriam ter a administração dos Access Points (AP) centralizadas e deveriam ter
Abastecimento da Marinha.
44
5 ANÁLISE DO CASO
Encryption Standard (AES), que é muito seguro e eficiente, mas possui a desvantagem de
exigir bastante processamento. Seu uso é recomendável para quem deseja alto grau de
segurança, mas pode prejudicar o desempenho de equipamentos de redes não tão sofisticados
equipamentos mais antigos podem não ser compatíveis com o WPA2, portanto, sua utilização
O WPA2, como visto na seção 2.7, utiliza o AES junto com o TKIP com chave de 256
bits, um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite
ser utilizada chave de 128, 192 e 256 bits. O padrão no WPA2 é 256 bits, sendo assim, uma
hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um co-
No caso específico da MB, a preocupação, pelo menos no estágio inicial, é maior com a
segurança do que com a performance. Por isso foi decidido usar o WPA2 mesmo que isso
novidade pra ninguém os seguidos cortes orçamentários que as Forças Armadas vem sofrendo
nos últimos anos e os efeitos que estes cortes tem na área de tecnologia. O fundamental no
que, como exposto na seção 2.8, o WIPS cria uma barreira a mais para a tentativa de ataque a
rede. A forma pró-ativa como atua este sistema vem ao encontro dos anseios de segurança da
instituição, visto que a simples detecção poderia dar tempo ao dispositivo atacante de realizar
45
automaticamente na conexão do dispositivo atacante, este não tem meios de completar o seu
ataque.
46
6 CONCLUSÃO
encontrada pela MB passa não somente pelo controle do acesso a rede como também pela
Com certeza o sistema WIPS gera uma barreira praticamente intransponível, pelo menos por
Durante muitos anos a tecnologia wireless não foi vista com bons olhos na MB, sendo
considerada uma porta aberta para a invasão da rede corporativa, tornando-se portanto uma
Até o momento não temos informação sobre tentativas de ataque à rede sem fio da MB,
talvez fruto da natureza administrativa das informações. Mas o futuro das redes wireless na
Com base neste estudo podemos concluir que a MB encontra-se no estado da arte da
segurança em redes sem fio corporativas mesmo tendo que conviver com um parque
do interminável duelo com os acessos não autorizados, ficam aqui algumas perguntas para
estudos futuros:
Que tipos de ataque um sistema WIPS sofre e como se comporta em cada caso? Há casos
de ataques não interrompidos? Seria o WIPS uma solução definitiva para o acesso não
autorizado?
48
BIBLIOGRAFIA
BARNES, Douglas. ―Network America: Wireless security? Read it and Wep‖. June 27, 2002.
Disponível em http://www.vnunet.com/Features/1133066. Acessado em 08 de março de 2010
BORISOV, Nikita. Goldberg, Ian. Wagner, David. ―Security of the WEP algorithm‖.
February 02, 2001. Disponível em http://www.isaac.cs.berkeley.edu/issac/wep-faq.html
Acessado em 10 de março de 2010.
DISMUKES, Trey ―Azariah‖, ―Ars Technica: Wireless Security Blackpaper‖. July 2002.
Disponível em http://www.arstechnica.com/paedia/w/wireless/security-1.html. Acessado em
08 de março de 2010
GAST, Matthew. ―Wireless LAN Security: A Short History‖. April 19, 2002. Disponível em
http://www.oreillynet.com/pub/a/wireless/2002/04/19/security.html. Acessado em 08 de
março de 2010
GEIER, Jim. ―802.11 Security Beyond WEP‖. June 26, 2002. Disponível em http://
www.80211-planet.com/tutorials/article.php/1377171. Acessado em 14 de março de 2010
MIYANO, R. N. A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11.
2004. Monografia da disciplina Introdução a Computação Móvel. PUC-RJ.
"New Low-Cost Wireless PCI Scanning Services; New Offerings Satisfy PCI DSS
Requirements". Disponível em
http://newsblaze.com/story/2009072205011500038.mwir/topstory.html. Acessado em 19 de
agosto de 2010.
SOARES, L.F.G.; LEMOS, G.; COLCHER, S. Redes de Computadores: das LANs, MANs e
WANs às redes ATM. Rio de Janeiro: Campus. 1995.
49
ANEXO I
QUESTIONÁRIO
3- O que levou a MB a adotar redes sem fio no caso do Centro de Reparos e Suprimentos