domingo, 22 de junho de 2014

Artigo Sobre Segurança em Rede Wireless


SEGURANÇA DE REDES WIRELESS
Laercio Dias Vieira Junior¹
¹Área de Ciências Exatas e Tecnologia – Centro Universitário do Pará (CESUPA)
66.060-230 – Belém – PA – Brazil
laercio.dias.jr@gmail.com
Abstract.
 In recent years wireless networks have been growing with each passing day, due to its ease of installation and configuration, many businesses and home networks are embracing this technology with the intention to save on cabling infrastructure, but many forget safety and leave their networks vulnerable to attack as soon as a network that transmits your data over the air, your safety is more vulnerable than wired networks, so anyone can view your network with a Wi-Fi device, and if the person is ill attacker can use malicious software to invade your wireless network and view their data.

The work will show the types of existing attacks on wireless networks, programs and security protocols used to minimize attacks from hackers, how these security protocols, tips on how to protect themselves from cyber threats and how to properly configure your network without wire.

Resumo.
Nos últimos anos as redes sem fio vêm crescendo a cada dia que passa isso devido a sua facilidade de instalação e configuração. No mercado muitas empresas e redes domésticas estão aderindo a esta tecnologia com a intenção de economizar na infra-estrutura de cabeamento, porém muitos se esquecem da segurança e deixam suas redes vulneráveis a ataques. Logo uma rede que transmite seus dados pelo ar, sua segurança é mais vulnerável do que as redes cabeadas, portanto qualquer um pode visualizar a sua rede com um dispositivo Wi-Fi, e se a pessoa for mal intencionada poderá utilizar programas maliciosos para invadir a sua rede sem fio e visualizar seusdados.

O trabalho irá mostrar os tipos de ataques existentes em redes sem fio, os programas e protocolos de segurança utilizados para minimizar os ataques dos hackers e como funcionam esses protocolos de segurança, dicas de como se prevenir das ameaças cibernéticas e como configurar adequadamente sua rede sem fio.





1. Introdução
A primeira rede sem fio foi desenvolvida na Universidade do Havaí, em 1971, para conectar computadores nas quatro ilhas sem utilizar cabos telefônicos. As redes sem fio entraram no reino da computação pessoal nos anos 80, quando a idéia de compartilhar dados entre computadores começava a tornar-se popular. Algumas das primeiras redes sem fio não utilizavam rádio como meio de transmissão de dados; em vez disso, contavam com transceptores infravermelhos. Infelizmente, o infravermelho nunca deslanchou porque sua radiação não pode atravessar a maioria dos objetos físicos.

Redes sem fio baseadas em ondas de rádio ganharam notoriedade no início dos anos 90 quando os processadores tornaram-se rápidos os suficiente para gerenciar dados transmitidos e recebidos por meio de conexões de rádio. Porem as implementações iniciais eram caras e patenteadas (não comunicavam entre si). Redes incompatíveis estão fadadas a falhas, sendo assim, na metade dos anos 90, a atenção voltou-se a novo e não testado padrão IEEE 8022.11, mas a grande virada das redes sem fio se deu em julho de 1999, com a distribuição da Apple da tecnologia AirPort, uma versão do IEEE 802.11b compatível com o padrão da indústria cobrando apenas U$ 100 por uma placa de rede sem fio, e U$ 300 por um ponto de acesso, a Apple revigorou o mercado, fazendo com que as empresas tivessem que reduzir os seus preços ao nível estabelecido pela Apple.

A pesar das vantagens oferecidas pela tecnologia de rede sem fio, encontramos também algumas desvantagens, dentre elas pode-se destacar a segurança, este e um dos pontos fracos deste tipo de rede e isto se dá principalmente pelo fato de que o sinal de rádio é emitido livremente no ar, sendo assim qualquer pessoa mal intencionada pode teoricamente tentar atacar a rede, e uma vez dentro dela, dispor-se de dados importantes ou talvez sigilosos desta. Contudo e importante ressaltar que existem medidas de segurança que podem ser adotadas para reduzir os ricos e as vulnerabilidades desta.

2. Riscos e ameaças
Como dito anteriormente existem alguns cuidados que podem ser realizados para que a rede não seja um alvo tão fácil de ataques. Mas primeiramente seria interessante conhecer um pouco mais sobre essas ameaças que podem trazer dor de cabeça se não souber como se defender.

2.1. Hacker
A definição original de hacker era a de “um programador de computador talentoso que poderia resolver qualquer problema muito rapidamente, de modo inovador e utilizando meios não convencionais” (Silveira 2010, p. 32), deve-se notar que a definição ética de hacker não diz respeito necessariamente à questão de invasão ilícita de dados informáticos, conforme frequentemente exposto pelas grandes mídias, que agrupam as noções hacker, crackers e ciberpiratas sob o mesmo rótulo, ressaltasse que estes dois últimos usam vários tipos de ataques para entrar na rede e causar grandes estragos; no tópico abaixo veremos alguns exemplos de ataques à rede wireless.

3. Tipos de ataques
Uma rede wi-fi fica exposta a dois tipos de perigo: o primeiro deles é que um intruso facilmente pode se conectar a ela e fazer uso de todos os recursos disponíveis; o segundo é que ao invadir sua rede interna fica bem mais fácil de furtar senhas, dados e arquivos corporativos.

Atualmente, dificilmente existe alguma rede WLAN que não tenha ou não venha a sofrer de pelo menos um tipo de ataque. Tais ataques não são limitados a instituições, mas também têm como alvo os consumidores domésticos, visto o crescente uso de equipamentos sem fio por consumidores domésticos. Existem vários tipos de ataques que podem ser feitos na rede; vamos mostrar abaixo os mais comuns e os que mais se destacam atualmente nas redes sem fio.

3.2. Access Point Spoofing (Associação Maliciosa).
O inimigo imita um ponto de acesso, enganando demais sistemas de forma que pareça estar entrando em uma rede real, daí se dá a associação maliciosa. Com a ajuda de um software, por exemplo o HostAP, o inimigo ilude o sistema, apresentando um dispositivo de rede modelo como um ponto de acesso. (DUARTE, 2003). A baixo segue o conjunto de passos de ma associação maliciosa de duas máquinas com dispositivos para redes sem fio:
- A vítima envia pacotes de Probe Request (pacotes que busca conexão com um access point) à procura de access points para conexão;
- O atacante, com o auxílio de um software de conexão, se passa por um access point;
- A vítima requisita a associação e se associa ao atacante;
- O atacante responde com as informações de rede necessárias como endereço IP;
- O atacante envia uma requisição de NET USE;
- A vítima responde com LOGIN;
- Qualquer vulnerabilidade de qualquer serviço do cliente pode ser agora explorada. Neste exemplo, o atacante tenta se valer de uma vulnerabilidade do NETBEUI - NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS) - que permite compartilhamento de arquivos e impressoras em sistemas Windows. Entretanto a partir do passo quatro, qualquer vulnerabilidade existente no cliente pode ser explorada pelo atacante.

Existe uma sutil diferença entre fazer a associação maliciosa através da utilização de um software ou da associação através de redes Ad Hoc. Diferença esta existente na grande difusão dos riscos em se manter um dispositivo configurado para atuar em Ad Hoc. Com isso, muitos usuários e até mesmo sistemas operacionais evitam este tipo de conexão, permitindo somente conexões em sistemas de infra-estrutura básica ou sistemas infra-estruturados

3.3. Envenenamento ARP.
O ataque de envenenamento (ARP Poisoning) do protocolo de resolução de endereços (ARP, Address Resolution Protocol) não é um ataque novo, porém a forma de concepção dos access points e a implicação da arquitetura de rede gerada por este access point faz com que esta rede seja particularmente vulnerável a esta forma de ataque. Sendo da camada enlace, este tipo de ataque se limita às redes que estejam conectadas por hubs, switches ou por bridges. Deixando de fora as redes conectadas por roteadores e gateways.

A maioria dos access points disponíveis hoje no mercado atuam como um bridge entre a rede cabeada e a rede sem fio. Desta forma, um ataque que utilize-se de ARP Poisoning, como é o caso do ataque do homen-no-meio, pode ser disparado de uma estação da WLAN a uma estação cabeada. Ou seja, abre-se caminho, através da rede sem fio, a um ataque à rede cabeada.

3.4. MAC Spoofing.
Existem muitas instituições que criam listas de acesso para todos os dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer este controle através do endereço MAC da placa do cliente, banindo desta forma o acesso de outras placas não autorizadas. (RUFINO, 2005)
Entretanto, é sabido que os dispositivos usados nas redes sem fio possuem uma particularidade: a de permitir a troca do endereço físico. Desta maneira, qualquer atacante mal intencionado pode capturar através de técnicas de Eavesdrooping & Espionage um endereço MAC válido de um cliente, efetuar a troca de seu próprio endereço pelo do cliente e utilizar a rede como um usuário autorizado. (RUFINO, 2005)


3.4. Denial of service.
Também conhecido por D.o.S (Denail Of Service), cujo próprio nome indica tornar algum recurso ou serviço indisponível.
Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura da WLAN. Como as redes 802.11b e 802.11g trabalham na radiofreqüência de 2.4 GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças e recentemente por telefones sem fio, estes produtos podem facilitar os ataques de negativa de serviço, através da inserção de ruídos a partir destes aparelhos nas redes sem fio. (MARTINS, 2003)

No entanto, hackers podem se utilizar de técnicas mais sofisticadas para gerar algum tipo de ataque. Um exemplo é o de quando um hacker se passar por um access point com o mesmo SSID e endereço MAC de um outro access point válido e inunda a rede com pedidos de dissociação. Como estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se reassociarem. Desta maneira, os usuários desta rede passam a não poder ficar muito tempo conectados a ela. (MARTINS, 2003)

3.5. WLAN scanners (Ataques de Vigilância).
Mesmo não sendo considerado ataque para muitos estudiosos, pode se tornar um ataque com um grau de comprometimento muito grande dependendo da finalidade para a qual se utiliza este tipo de ataque. (MARTINS, 2003)
É conhecido por ataque de vigilância porque consiste em se percorrer a cidade ou o local onde se deseja invadir, observando se existe ou não uma WLANs sendo usada. Para efetuar este tipo de ataque, não existe a necessidade de nenhum equipamento especial. Apenas um dispositivo sem fio. (MARTINS,2003)
O que se pretende através deste tipo de ataque é encontrar fisicamente os dispositivos de redes sem fio para que, numa outra etapa posterior, estes dispositivos possam ser invadidos. Podendo ainda ter sua configuração retornada à configuração padrão ou ainda ser roubado. (MARTINS, 2003)
4.  Programas utilizados.
Para que ocorram todos os ataques acima descritos, são utilizados diversos programas alguns bem sofisticados e outros bem simples. No próximo item apresentaremos alguns deles.

4.1. NetStumbler.
URL: http://www.netstumbler.com

Esta é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas características como potência do sinal, ESSID da rede em questão, além de suporte a GPS. Este programa modificou significantemente o mundo da rede sem fio. Pois, além de ser utilizado para ações maliciosas, pode ser utilizado pelo gerente da rede em questão para monitorar a qualidade do sinal e quantos dispositivos estão instalados na sua instituição. (Duarte, 2003)

Este software possui uma versão para Pocket PC intitulada MiniStumbler, a qual pode ser
utilizada sem que desperte muita atenção e tenha a mesma eficácia do NetStumbler tradicional. (Duarte, 2003)

Apesar de todas as inovações trazidas por estes programas, a base de sua concepção também é a base de seu maior problema. Utilizando o método de sondagem ativa da rede, suas primeiras versões enviavam informações que facilitavam a identificação destes softwares através da análise do tráfego da rede. (Duarte, 2003)

4.2 WEPCrack

URL: http://sourceforge.net/projects/wepcrack/

Este programa trabalha utilizando-se da vulnerabilidade encontrada no começo do ano 2001 no WEP. Na realidade este programa é um script perl e supostamente funcionaria em qualquer sistema com suporte a este tipo de script. No entanto, somente se torna inteiramente funcional em sistemas *nix. (Duarte, 2003)

Pessoas mal intencionadas utilizam o WEPCrack para obter informações vitais à rede como o BSSID para gerar posteriores ataques. (Duarte, 2003)

4.3. HostAP

URL:http://hostap.epitest.fi

Hostap é na realidade um módulo de kernel capaz de transformar um dispositivo de rede sem fio padrão em um access point. Máquinas convencionais podem, portanto, agirem como um acess point. (Duarte, 2003)

Este módulo além de ser utilizado em computadores pessoais, também podem ser instalados em access points através de uma modificação do firmware do mesmo. (Duarte, 2003)

Muitos atacantes utilizam-se das características providas por este módulo para gerar ataques de associação maliciosa e outros. (Duarte, 2003)

4.4. Kismet

URL: http://www.kismetwireless.net


Desenvolvido com a filosofia código aberto este é um programa farejador(sniffer) que inclui um grande número de ferramentas e opções. Projetado como cliente e servidor, pode ter vários servidores rodando à distância de um único cliente. Além de monitorar uma gama muito grande de origens diferentes, pode armazenar os pacotes capturados em vários formatos diferentes. (Duarte, 2003)

Além de funcionar como sniffer, este programa ainda gera dados relacionados à localização aproximada do dispositivo monitorado. Isto é realizado através da união das características do Kismet com um GPS. Outro ponto favorável.(Duarte, 2003)

5. Meios de proteção.
As redes sem fio são mais vulneráveis a interceptações isso devido ao fato do sinal ser propagado pelo ar em todas as direções podendo atingir quilômetros de distância, podendo ocasionar um grande risco a segurança. A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.

5.1 Posicionamento Físico
Segundo RUFINO (2005), a segurança física em uma rede cabeada era constituída em proteger o acesso físico a um computador que estivesse ligado à rede ou mesmo, proteger ou desativar um ponto de rede não utilizado.

Para este tipo de segurança, basta proteger o acesso das pessoas, mas, em uma rede sem fio, onde os dados trafegam pelo ar, o perímetro a ser coberto pela segurança seria de metros e metros, as vezes, além das paredes da empresa. (RUFINO, 2005)

Para acessar uma rede sem fio, basta estar munido de dispositivos de acesso a ela e se posicionar de forma a obter um sinal cuja potência permita uma conexão.

Para ajudar a minimizar o problema de acesso não permitido, algo a se levar em conta quando se for construir uma rede sem fio é a posição do Access Point, para que as ondas eletromagnéticas fiquem centralizadas, minimizando a área coberta pela rede fora do perímetro desejado. (RUFINO, 2005)

5.2. Endereçamento Físico
Todo dispositivo de rede possui um endereçamento físico (Media Access Control). Antigamente, os endereços físicos não eram únicos, os fabricantes produziam placas cujos endereços físicos eram iguais, ocasionando alguns conflitos. Atualmente, todo dispositivo de rede possui um endereço físico único. (Gimenes, 2005)

É possível configurar um roteador para aceitar conexões apenas dos endereços físicos definido pelo administrador desta rede. Este meio de proteção autentica apenas o equipamento e não o usuário, possibilitando também que uma pessoa não autorizada possa utilizar a rede por meio de um equipamento que tem o acesso liberado à mesma.

5.3. Protocolos de criptografia.
Uma forma de proteção aos dados trafegados na rede é a criptografia. Caso um atacante tente obter os dados trafegados na rede, a criptografia vai cuidar de deixar todos os dados fora de uma ordem lógica e entendível. (ENGST& FLEISHMAN, 2005)

5.3.1  WEP.
O WEP opera na camada de enlace de dados e fornece criptografia entre o cliente e o Access Point. O WEP é baseado no método criptográfico RC4 (Route Coloniale 4) da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret
Shared key) de 40 ou 104 bits. (Gimenes, 2005)

Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação, isto é, caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse o WEP não é perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. (Gimenes, 2005)

5.1.2 WPA e WPA2.
Com os problemas de segurança no WEP, a Wi-Fi Alliance adiantou a parte de autenticação e certificação elaboradas para o 802.11i e liberou o protocolo WPA (Wi-Fi Protected Access). (Gimenes,2005)
Na primeira versão do WPA não existia suporte à conexões Ad-Hoc, logo, apenas as redes utilizando um roteador poderiam fazer uso deste recurso. O WPA atua em duas áreas. A primeira é a qual substitui o WEP, cifrando os dados e garantindo a privacidade do tráfego, e a segunda, autentica o usuário, utilizando para isso padrões 802.1x e EAP (Extensible Authentication Protocol). (Gimenes,2005)

Já o WPA2 é uma certificação de produto disponível por meio da Wi-Fi Alliance que certifica equipamentos sem fio como sendo compatíveis com o padrão 802.11i. O WPA2 oferece suporte aos recursos de segurança obrigatórios adicionais do padrão 802.11i que não estão incluídos em produtos que oferecem suporte ao WPA. (Gimenes,2005)

Além de toda essa resistência, o usar o TKIP ou AES é de grande importância que a senha tenha pelo menos 20 caracteres alfanuméricos de maneira que a senha nunca contenha uma combinação fraca.

6. Precauções.
6.1.1 Firewall.
A função do firewall é bloquear tráfego malicioso, que poderia colocar em risco os computadores da rede. Eles examinam o tráfego a fim de procurar por certos padrões ou se tem por alvo recursos vulneráveis. O trafego que possui os padrões definidos são descartados para que não cheguem ao seu destino final. (ENGST & FLEISHMAN, 2005)
Através de um firewall podemos controlar todo tráfego de dados na rede com regras bem definidas na sua configuração.  Pode ser implementado em um computador, roteador ou em um hardware específico.

6.1.2 DHCP
A função do DHCP (Dinamic Hosts) é fornecer endereços de IP dinamicamente para os novos hosts que se conectarem à rede.  O grande problema é que quando um intruso tentar se conectar à rede, ele receberá um IP e poderá utilizá-la livremente.
O usuário deve evitar o uso de DHCP em redes WI-FI devido à facilidade com de conexão de dispositivos móveis com Access Point (AP).  Após um usuário se conectar a um AP, ele precisa de um IP válido para se comunicar, porem se este serviço estiver desabilitado o intruso terá mais trabalho para consegui um endereço de IP válido.

6.1.3 Usar proteção contra vírus.
Um software antivírus também é de extrema importância para garantir a integridade da rede. Os vírus são softwares podem destruir dados e prejudicar o funcionamento de sistemas.  É necessário que o antivírus esteja sempre com as últimas atualizações de definições de vírus.
Os mais conhecidos são: Norton, McFee, AVG, Avast dentre outros. (Neto, 2007)

7.  Conclusão.
Ao reunir os dados para escrever este artigo, pode-se perceber que existem inúmeras maneiras de burlar e até mesmo quebrar a segurança de redes do tipo WLAN, sendo assim tornasse de extrema importância o levantamento da análise de riscos ao criar uma rede deste tipo, afim de diminuir os riscos que a rodeiam, ressaltando que esta medida não e o suficiente para impedir que ataques aconteçam.

Por proporcionar comodidade e mobilidade ao usuário este tipo de redes se tornou cada vez mais comum, e é abordado na maioria dos tópicos de tecnologia e segurança da informação, tornando assim de fácil configuração e manuseio da parte do administrador. Contudo sua visibilidade tornasse grande também quanto a questão de ataques, por ser um alvo fácil e de fácil acesso.
Certamente com segurança e modelos de segurança sempre atualizados, e um trabalho bem feito de configuração, tornasse muitas vezes inviável o ataque a esta rede, diminuindo a incidência dos ataques e tornando esta, uma rede segura e cômoda para o usuário.

Referências
Gimenes, E. C., & Capozzi, R. A. (2005). Segurança de Redes Wireless.Mauá, SP. FATEC.

DUARTE, L.O. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio
802.11x. São José do Rio Preto, SP. UNESP / IBILCE , 2003, 55p. Monografia
defendida para obtenção do grau de Bacharel em Ciência da Computação.

Duarte, L. O. (2003). Análise de vulnerabilidades e ataques inerentes a redes sem fio 802.11 x. UNESP–IBILCE–São José do Rio Preto.
___________
ENGST, Adam; FLEISHMAN, Glenn. Kit do Iniciante em Redes Sem Fio: O guia
prático sobre redes Wi-Fi para Windows e Macintosh. 2ª ed.: São Paulo. Ed.:
Pearson Makron Books. 2005

Engst, A.E; Fleishman, G.;  Kit do iniciante em redes sem fio: o guia 
prático   sobre   redes   Wi­Fi   para   Windows   e   Macintosh  –   2.ª   ed.; 
Tradução Edson Furmankiewicz; Título original: The Wireless Networking: 
starter kit; São Paulo; Pearson Makron Books; 2005.

Mello, M. G. Identidade hacker e cultura do trabalho de desenvolvedores de software livre.

da Silveira, S. A. (2010). Ciberativismo, cultura hacker eo individualismo colaborativo. Revista USP, (86), 28-39.

RUFINO, Nelson Murilo de Oliveira. “Segurança de Redes Sem Fio. 1ª ed”. São
Paulo: Ed.: Novatec, 2005.

Martins, M. (2003). Protegendo redes wireless 802.11 b. Rio de Janeiro.




Neto, J. F. C. A. Segurança de Redes sem Fio.



---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------




SEGURANÇA DE REDE WIRELESS
Luan Parise Maia¹
¹Área de Ciências Exatas e Tecnologia – Centro Universitário do Pará (CESUPA)
66.060-230 – Belém – PA – Brazil
luanparisem@gmail.com
Abstract.
 In recent years wireless networks have been growing with each passing day, due to its ease of installation and configuration, many businesses and home networks are embracing this technology with the intention to save on cabling infrastructure, but many forget safety and leave their networks vulnerable to attack as soon as a network that transmits your data over the air, your safety is more vulnerable than wired networks, so anyone can view your network with a Wi-Fi device, and if the person is ill attacker can use malicious software to invade your wireless network and view their data.

The work will show the types of existing attacks on wireless networks, programs and security protocols used to minimize attacks from hackers, how these security protocols, tips on how to protect themselves from cyber threats and how to properly configure your network without wire.

Resumo.
Nos últimos anos as redes sem fio vêm crescendo a cada dia que passa isso devido a sua facilidade de instalação e configuração. No mercado muitas empresas e redes domésticas estão aderindo a esta tecnologia com a intenção de economizar na infra-estrutura de cabeamento, porém muitos se esquecem da segurança e deixam suas redes vulneráveis a ataques. Logo uma rede que transmite seus dados pelo ar, sua segurança é mais vulnerável do que as redes cabeadas, portanto qualquer um pode visualizar a sua rede com um dispositivo Wi-Fi, e se a pessoa for mal intencionada poderá utilizar programas maliciosos para invadir a sua rede sem fio e visualizar seusdados.

O trabalho irá mostrar os tipos de ataques existentes em redes sem fio, os programas e protocolos de segurança utilizados para minimizar os ataques dos hackers e como funcionam esses protocolos de segurança, dicas de como se prevenir das ameaças cibernéticas e como configurar adequadamente sua rede sem fio.





1. Introdução
A transmissão de dados via ondas de rádio, deram-se inicio após a Segunda Guerra Mundial, quando os Estados Unidos apostaram em uma tecnologia eletromagnética inventada em 1888, por um físico de naturalidade germânica, chamado Heinrich Rudolf Herz. Em 1971 Norman Abramson Professor da universidade do Havaí, criou a ALOHAnet que foi a primeira rede local sem fio, também conhecida como WLAN (Wireless Local Área Network).

No ano de 1995 a empresa Ericsson desenvolveu o Bluetooth e eles tinham como objetivo o compartilhamento de dados por telefone celular através de ondas de rádio. Já a Wi-Fi era uma sociedade de empresas que trabalhavam em cima do protocolo 802.11 da IEEE , vários produtos foram desenvolvidos fundamentados na tecnologia sem fio e por esse motivo novos padrões foram instituídos para aperfeiçoar a segurança em WLAN.

O maior problema das WLANs está na segurança, já que nesse tipo de tecnologia os dados são transmitidos pelo ar. Nesse caso pessoas mal intencionadas podem utilizar programas maliciosos para atacar a rede e assim ter acesso a todos os dados nela existentes , sem necessariamente estar no mesmo ambiente da WLAN. Para que isso não ocorra, ou ao menos seja evitado, é de extrema importância a implementação de sistemas de seguranças para as WLANs.

2. Definição de rede segura e não segura
Não existe ao certo uma definição correta para uma rede segura ou não. Mas existem alguns tipo de cuidados que podem ser realizados para que a rede não seja um alvo tão fácil de ataques.

2.1. Rede segura
Não há como ter uma rede completamente segura, mas existem precauções que podem ser tomadas para ajudar a diminuir os riscos de segurança ao usar uma rede sem fio.

Como por exemplo: deve-se conectar o computador apenas a redes que exijam uma chave de segurança ou apresentam uma forma de tráfego seguro, lembrandoque todas as informações quando trafegam em segurança, usam criptografia pois isso ajuda a mantê-las em sigilo. Usando a criptografia de dados e um sistema de identificação de usuário o computador fica bem mais protegido de ser acessado por pessoas não autorizadas. Normalmente, quando um computador exibe redes sem fio para que você se conectar ,aparece também um texto ou uma figura indicando se aquela rede é segura ou não.

Antes de se conectar com um provedor ISP (provedor de serviços da internet), como uma rede pública, leia com atenção a declaração que apresenta quais informações serão coletadas pelo provedor e os arquivos que podem ser salvos. Se o computador estabelecer uma conexão com uma rede não segura, tenha a certeza que se alguém tiver as ferramentas corretas suas informações podem ser furtadas e até mesmo usadas contra você.

2.2. Rede não segura
Uma rede não segura, não apresenta nenhum tipo de garantia de que suas informações não possam ser adquiridas por pessoas que utilizam diversos programas de captação de dados e arquivos. Em uma transferência ou conexão não segura, os arquivos não trafegam com criptografia e quem captar o sinal pode ver o conteúdo dos dados que estão sendo enviados. As vezes até o site que você acessa prejudica seu computador e furta diversas informações enquanto você as digita. Outra forma de deixar a rede menos segura é abrir todo e qualquer tipo de arquivo que é enviado para seu computador, pois dessa forma você pode estar alojando diversos espiões em sua máquina e facilitando as invasões.

Conectar-se á redes que não tem a chave de segurança também pode ser um meio de proporcionar ataques. Esses tipos de ataques acontecem na maioria das vezes sem que o usuário possa perceber. Por isso verifique sempre o tipo de conexão que está sendo realizada para que não entre em uma rede sem segurança e coloque os dados em risco.

2.3. Hacker
Para a palavra hacker não existe uma tradução correta, o termo mais próximo para definir seria ‘fuçador’, um termo que era utilizado para definir os estudantes do Instituto de Tecnologia em Massachusetts que costumavam fuçar no computador além dos limites permitidos.

Segundo o site WWW.admwlb.net23.net os hackers são indivíduos com alta capacidade intelectual e pouca atividade social. Ou seja, os hackers seriam pessoas com um alto grau de inteligência que vivem ligados apenas ao mundo da informática; sem construir uma vida social. Hackers ‘fuçam’ em programas e sistemas até descobrir como é o funcionamento interno e externo. Por esse motivo propriamente descrito, na maioria das vezes os hackers são vistos como “vilões”, mas na verdade os reais “vilões” são os crackers. Quase sempre os hackers testam seus conhecimentos na rede invadindo provedores, mudando home-pages, mas nunca causando algum dano fatal para a rede em questão. Sempre que invadem a rede costumam deixar mensagens para o dono ver, como por exemplo: “INVADI AQUI! ME PEGUE.”

Infelizmente nem todos querem apenas testar os conhecimentos, existem aqueles que invadem sistemas e o danificam por completo. Além dos hackers existem também os crackers e entre os dois existe uma grande diferença, pois enquanto os hackers testam seus conhecimentos, o cracker acaba com toda infraestrutura da rede e prejudica o usuário por completo. Eles usam vários tipos de ataques para entrar na rede e causar grandes estragos; no tópico abaixo veremos alguns exemplos de ataques à rede wireless.

3. Tipos de ataques
Uma rede wi-fi fica exposta a dois tipos de perigo: o primeiro deles é que um intruso facilmente pode se conectar a ela e fazer uso de todos os recursos disponíveis; o segundo é que ao invadir sua rede interna fica bem mais fácil de furtar senhas, dados e arquivos corporativos.

As redes sem fio são bem mais vulneráveis que as redes cabeadas, isso porque o sinal de uma rede sem fio é propagado pelo ar em várias direções sendo assim mais fácil de ser interceptado e ocorrer o ataque. Existem vários tipos de ataques que podem ser feitos na rede; vamos mostrar abaixo alguns deles.

3.2. Access Point Spoofing.
Nesse tipo de ataque o atacante se faz passar por um Access Point e o usuário acredita estar conectado a uma rede quando na verdade suas informações estão transitando em uma rede desconhecida. Esse ataque é bem comum em redes ad-hoc.

3.3. MAC Spoofing.
O atacante rouba um endereço MAC de uma rede e se faz passar por um usuário autorizado para invadi-la. Geralmente são as placas de rede que permitem a troca de endereços MAC.

3.4. Denial of service.
Esse tipo de ataque consiste em negar algum serviço ou recurso da rede. Ele também pode ser utilizado para enviar repetidas vezes pedidos de dissociação para a rede e impedir o acesso de usuários aos componentes da rede. Mas a recusa de algum serviço pode ser causada também pela interferência de aparelhos que trabalham na mesma frequência que a rede sem fio.

3.5. WLAN scanners.
Mais conhecido como ataque de vigilância, esse ataque consiste em conhecer a rede que posteriormente será invadida. Isso inclui saber os tipos de equipamentos físicos do local para então rouba-los ou simplesmente realizar o ataque.


3.6.  Wardriving e warchalking.
O atacante se desloca pela cidade com um automóvel, um laptop com uma placa de rede wireless e uma antena para detectar os sinais. Depois de descobrir certa rede, os indivíduos costumam marcar a área com um símbolo para que outros atacantes possam invadi-las – essa atividade é denominada ‘warchalking’.

4.  Programas utilizados.
Para que ocorram todos os ataques acima descritos, são utilizados diversos programas alguns bem sofisticados e outros bem simples. No próximo item apresentaremos alguns deles.

4.1. Scanner retina community.
Com esse tipo de ferramenta é possível realizar uma completa varredura nos computadores que se encontram conectados a rede e dessa forma obter informações de vulnerabilidade e qualquer tipo de falha para invasão. Nos dias de hoje, existem scanners que relatam problemas na configuração e acaba deixando bem mais fácil o caminho para que o ataque ocorra facilmente.

Porém quando se quer realizar um trabalho rápido é recomendado que utilize um scanner simples que proporciona mais agilidade e praticidade. Os scanners mais complexos têm um diferencial grande pelo fato de retornar muito mais informações sobre a rede.

Os atacantes utilizam esse tipo de programa para que possa traçar um plano de invasão a rede.

4.2. Brutus.
O Brutus trabalha com a força bruta , ou seja , tenta diversas senhas antes de acertar. Pode ser que demore dias, semanas ou até mesmo meses para descobrir. Existe uma porcentagem de apenas 30 % de sucesso nessa descoberta; o que significa que o usuário tenta mais dificilmente com a utilização desse programa, ele poderá descobrir a senha da sua rede.

4.3. Trojan.
O trojan, ou mais conhecido como cavalo de Tróia, se faz passar por um programa simulando algum tipo de utilidade para o sistema, mas na verdade ele pode causar danos maléficos ao computador. Esse tipo de vírus é usado em ataques para roubar senhas de usuários e localizar portas abertas.

Existem dois tipos de trojans: Os keyloggers, que normalmente são utilizados para roubar as senhas e os backdoors que abrem as portas para facilitar a invasão.
Diante de todos esses tipos de ataque e diversificados programas , fica bem claro que uma rede está exposta a qualquer tipo de ataque e a qualquer tipo de pessoa. Cada usuário deve realizar os procedimentos corretos para que ao menos demore mais tempo para acontecer a invasão.

5. Meios de proteção.
As redes sem fio são mais vulneráveis a interceptações isso devido ao fato do sinal ser propagado pelo ar em todas as direções podendo atingir quilômetros de distância, podendo ocasionar um grande risco a segurança. A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.

5.1. Protocolos de criptografia.
Os dados que circulam pela rede devem ser criptografados e bem seguros, pois assim, mesmo que alguém consiga acessar a rede indevidamente, os dados não serão visualizados.

Para isso, os roteadores disponibilizam de algumas opções de criptografia de dados, o que significa que os dados poderão trafegar na forma de códigos, se tornando ilegíveis para alguém não autorizado.

5.1.1 Utilizando WEP.
O WEP (Wired Equivalent Privacy) foi aplicado inicialmente no ano de 1999 sendo o primeiro protocolo de segurança que tinha como objetivo maior assegurar as redes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo foi ficando desatualizado e várias vulnerabilidades foram encontradas.

O protocolo WEP utiliza um algoritmo de criptografia RC4 para codificar os dados, só que mesmo contendo quatro tipos de variações de chaves, isso não garante que um atacante entre na rede e pegue os dados. Mas ele oferece um tipo de proteção dificultando ainvasão por um tempo; é recomendado que fizessem a utilização desse protocolo, afinal é melhor ter alguma proteção do que não ter nenhuma.

5.1.2 WPA e WPA2.
O WPA e o mais recente WPA2 possui um nível de segurança mais elevado do que o WEP. Utilizam o mesmo algoritmo RC4, mas com o protocolo TKIP (Temporal Key Integrity Protocol) que modificam as chaves utilizadas por ele de uma forma dinâmica, o que acaba promovendo uma maior segurança e dificulta uma quebra de senha. O WPA2 ainda conta com um suporte do algoritmo AES-CCMP (AES – Counter Mode CBC-MAC protocol), esse sistema da AES usa criptografia baseada no uso de chaves de 128 a 256 bits, por esse motivo ele é usado pelo governo dos EUA já que é extremamente resistente a ataques.

Além de toda essa resistência, o usar o TKIP ou AES é de grande importância que a senha tenha pelo menos 20 caracteres entre letras, números e caracteres especiais de maneira que a senha nunca contenha uma combinação fraca.

5.1.3 WPA – Personal e WPA – Enterprise.
Atualmente temos duas opções de WPA com apenas algumas diferenças. A versão mais simples utiliza uma chave de autenticação e é chamada de WPA Personal ou WPA-PSK onde PSK é uma abreviação de “Pre-Shared Key ou seja “ Chave previamente compartilhada. A outra versão WPA-Enterprise utiliza de uma estrutura muito mais complexa, onde um servidor RADIUS é que controla a autenticação.

RADIUS significa “Remote Authentication Dial In User Service”, ele nada mais é do que um protocolo de autenticação de rede que é utilizado por vários tipos de serviços. Justamente por esse motivo ele foi escolhido para ser utilizado no WPA-Enterprise. Um servidor RADIUS pode ser uma máquina Linux (com o FreeRADIUS) ou um servidor Windows onde o endereço vai ser identificado na configuração do ponto de acesso. Logo abaixo utilizamos o WPA-Enterprise para mostrar o Ip, a porta e a senha do servidor RADIUS.

Na configuração para utilizar o WPA-Enterprise com um servidor RADIUS, o ponto de aceso passa a ser chamado de “autenticador” e começa retransmitir solicitações de conexão para o servidor de autenticação ao qual ele está conectado. Nesse caso o servidor somente autorizará uma conexão depois de verificar todas as credenciais dos clientes e então enviar ao ponto de aceso que autorize ou não a liberação da conexão.
O mais comum é que a autenticação seja feita a pela combinação de um passphrase, que teoricamente é uma contra-senha mais segura e é acompanhado também de um certificado digital que pode ser armazenado no próprio HD (menos seguro) quanto em um dispositivo externo. Cada vez que um cliente se conecta a uma rede que tem esses recursos , é gerado um túnel encriptado entre ele e o servidor, isso garante muito mais segurança de seus dados.

6. Meios de proteção e configurações básicas para sua rede.
6.1.1 Firewall.
Firewall é traduzido com “parede de fogo”. Ele é um software que verifica informações vindas da Internet ou de uma rede remota, bloqueando-as ou permitindo que elas passem para rede e entrem no seu computador, mas isso depende das configurações nele definidas Com isso, o firewall pode ajudar a impedir o acesso de hackers e software mal-intencionado ao seu computador. O Firewall do Windows faz parte do sistema e por padrão é ativado automaticamente.

Como funciona um firewall ? Ao executar um programa, como um jogo em redes ou de mensagens instantâneas onde vários participantes trocam informações pela rede, o firewall transmite um aviso perguntando se você deseja bloquear ou desbloquear (permitir) a conexão que está sendo iniciada. Se optar por desbloquear a conexão, o Firewall do Windows abrirá uma exceção para que você não se preocupe com o firewall quando esse programa precisar receber informações futuramente.

6.1.2 Usar proteção contra vírus.
Vírus, worms e cavalos de Troia são programas criados por hackers que usam a Internet para infectar computadores vulneráveis. Os vírus e worms podem se replicar de computador para computador, enquanto os cavalos de Tróia entram em um computador fazendo-se passar por um programa aparentemente legítimo, como uma proteção de tela, por exemplo. Vírus, worms e cavalos de Troia destrutivos podem apagar informações do disco rígido ou desabilitar completamente o computador. Outros não causam danos diretos, mas afetam o desempenho.

Os programas antivírus verificam a existência de vírus, worms e cavalos de Troia em emails e outros arquivos. Caso algum seja encontrado, o programa antivírus coloca de quarentena (isola) o vírus ou o exclui completamente, antes que ele danifique o computador.

Como novos vírus são identificados todos os dias, é importante usar um programa antivírus com atualização automática. Quando o programa é atualizado, informações sobre novos vírus são adicionadas a uma lista de vírus a serem verificados, ajudando a proteger o seu computador contra novos ataques.

6.2 Como proteger uma rede wireless.
Com o aumento da rede wireless no mundo muitas pessoas estão comprando roteadores com esse acesso, mais não estão tomando os devidos cuidados com essa rede , deixando elas desprotegidas.

6.2.1 Ative a criptografia de dados.
É muito importante proteger os dados que circulam na rede, pois mesmos que alguma pessoa consiga pegar os dados vai ser impossível entender o que testa nele.

No home de wireless da página do roteador, existe um link para ativar a criptografia, por padrão é desabilitada essa função, depois é escolher qual tecnologia melhor seu produto suporta. As mais populares são WEP (Wired Equivalent Privacy) , WPA (Wi-Fi Protected Acess).

6.2.2 Desabilite o SSID broadcast.
A função de broadcast do SSID ,é divulgar constantemente a existência de sua rede para dispositivos que estiverem dentro do sinal de alcance, então tem que desabilitar essa função apenas entrando dentro do controle do roteador , se precisar encontra a rede apenas digite o SSID personalizado e conecte-se com privacidade.

6.2.3 Função DHCP.
Podemos limitar os endereços ips da rede de acordo com o número de clientes da rede, sendo extremamente cuidadoso para não incluir o endereço do roteador nessa faixa de endereços ips. Ao limitarmos os endereços ips e reservando exclusivamente aos computadores clientes da rede obteremos segurança no servidor DHCP.

7.  Conclusão.
No final desta pesquisa, depois dos estudos realizados sobre as vulnerabilidades das redes sem fio, fica claro que devemos ser bem cuidadosos quanto a configuração adequada e cuidados que devemos tomar ao se conectar em uma rede wifi.

Ter uma rede wireless disponível ao nosso alcance proporciona um conforto muito grande, pois não dependemos de pontos fixos para termos acesso a internet, a rede de dados ou outros aplicativos que funcionam em rede. Mas ao mesmo tempo temos que ficar atentos as suas vulnerabilidades que estão expostas em sua tecnologia e o seu modo de operação.

Por ser de fácil configuração, as redes sem fio se tornam um alvo fácil, pois para o seu funcionamento o quesito segurança não é necessário, por isto, se torna um alvo cada vez mais frequente de ataques.Com base na pesquisa realizada concluímosque ao utilizar um roteador wireless ou ponto de acesso configurando de maneira adequada para segurança certamente a rede estará livre de uma boa parte de ataques.


  Referências

Murillo, N. M. de O., “Segurança Nacional”, Novatec Editora Ltda., 2002.

Peikari, C. e Fogie S., “Wireless Maximum Security”, Sams, 2002.

Stevens, W. R., “TCP/IP Illustrated – The Protocols”, Addison Wesley, 1994.

CYCLADES BRASIL - “Guia Internet de Conectividade”, 5ª edição, Editora Cyclades Brasil, 1999.

Nenhum comentário:

Postar um comentário