sábado, 22 de outubro de 2011

Semana Nacional de Ciência e Tecnologia (SNCT)

Acontece no Brasil desde 2004 por iniciativa do Ministério da Ciência e Tecnologia buscando a popularização da Ciência.
O GET participou com duas palestras uma dia 19/10/2011 com o Tema "Aprenda a deixar seu computador seguro"  ministrado pelos alunos Matheus Manito e Pedro Anaisse e dia 21/10/2011 com o Tema "Hackers: técnicas de invasão, aprenda a se defender" pelo Prof. Eudes Danilo Mendonça














quinta-feira, 13 de outubro de 2011

Computação Amostra

Equipe:





Palestra: Como deixar seu computador seguro (Matheus Manito e Pedro Anaisse)




Palestra: Ténicas de Invasão: Como se defender (Prof. Eudes Danilo Mendonça)


segunda-feira, 10 de outubro de 2011

ARTIGO: Análise dos Protocolos de Segurança em Redes Sem Fio: WEP, WPA e WPA2

Autor: Daniel Leal Souza (daniel.leal.souza@gmail.com)
Oorientado por Eudes Danilo Mendonça (eudesdanilo@gmail.com)

Resumo — Com o crescimento das redes wireless, fez-se necessário a utilização de protocolos de segurança que permitem o controle de autenticação de usuários. Este trabalho tem por objetivo mostrar as principais características dos protocolos de segurança disponíveis pelo padrão IEEE 802.11i (WEP, WPA e WPA2). Serão mostradas as principais características bem como a aplicação em diferentes necessidades.
Palavras-chave: Criptografia, Wi-Fi, Segurança, IEEE 802.11i

I.            Introdução
Nos últimos anos, a tecnologia de rede sem fio vem crescendo de forma bastante significativa, em paralelo a popularização de dispositivos móveis que utilizam uma gama de protocolos de transmissão de dados sem fio (Wi-Fi, EDGE, 3G), que de acordo com [1], se presentam como uma opção viável de conectividade para diversos estabelecimentos empresariais. Porém, em adição a essas vantagens, conexões sem fio apresentam novos riscos a segurança dos dados que trafegam nela, como, interceptação de informação por qualquer usuário malicioso que esteja ao alcance do sinal, daí a necessidade de utilização de protocolos de segurança, como os especificados no padrão IEEE 802.11 (WEP), sua variante (WPA) e o IEEE 802.11i (WPA2) [3].
Este artigo tem como objetivo, um estudo sobre os protocolos de segurança usados em tecnologia de rede sem fio baseadas no padrão IEEE 802.11 (a,b,g,n), além de mostrar descrições detalhadas de cada uma delas, comparativos, falhas e aplicabilidade com recomendações para uma implementação segura.
II.        Preocupação com a Segurança de Informação
A segurança da informação cada vez mais se apresenta como prioridade. Segundo [4], fatores como autenticidade, integridade, confidencialidade e a disponibilidade da informação são primordiais as empresas. Ao serem submetidas a redes sem fio como canal de comunicação, para que haja segurança, se faz necessário o uso de técnicas de criptografia.
De acordo com [3], criptogafia de dados significa codificá-los através de um algoritmo e um mecanismo de chave secreta (simétrica ou assimétrica) de tal forma que apenas o destinatário, que possui a chave, especificado pelo remetente possa decodificar a mensagem.
III.      Autenticação
Todo processo que envolve acesso a uma rede (com fio ou sem fio), passa por um processo de autenticação. Segundo [5], numa solução ideal, cada usuário da rede deveria possuir uma identificação única, além de ser pessoal e intransferível, fazendo com que outro usuário não seja autenticado como se fosse outro. Este cenário é muito difícil de ser aplicado no mundo real.
Dentre as diversas soluções propostas por [5], podemos citar a utilização dos endereços MAC, que é o endereço de 48 bits presente na interface de rede, que permite a autenticação através do endereço único presente em cada procedimento chamado filtragem de MAC. O problema desse tipo de implementação é que o Acces Point pode ficar sobrecarregado com vários endereços MAC além do fato de que o endereço MAC pode ser mudado via software.
Dentre outras soluções para autenticação podemos citar o uso de SSID para rede fechada e os protocolos de autenticação com criptografia, abordado nos próximos tópicos.
IV.      Protocolos de Segurança

A.    IEEE 802.11 Wired Equivalent Privacy (WEP)
O padrão IEEE 802.11 para segurança WEP foi um dos primeiros propostos para inserir uma camada de segurança nas conexões sem fio [2]. Utiliza chaves compartilhadas (shared keys) e processa os dados usando chaves iguais em ambos os dispositivos de conexão. Ele utiliza o algoritmo de encriptação chamado RC4, ou seja, utiliza criptografia simétrica (uma única chave para encriptar e desencriptar os dados).
O WEP possui dois elementos básicos: Uma chave única e estática, com tamanho de 40 ou 104 bits além de uma chave dinâmica chamada de Vetor de Inicialização com tamanho de 24 bits, que será usado posteriormente para gerar o Keystream. Essas chaves passam por um processo de concatenação, formando assim uma chave de 64 ou 128 bits [1]. Os próximos passos são descrios a seguir [1]:
·         Aplicação do algoritmo de encriptação RC4 na chave para a geração do Keystream;
·         Concatenação dos dados e do valor de verificação (checksum) seguido de encriptação por uma função binária (OU Exclusivo - XOR) entre o resultante da concatenação e o Keystream;
·         Envio do fluxo resultante da operação junto com o Vetor de Inicialização, possibilitando a desencriptação dos dados no outro ponto (destinatário).


A Figura 1 demonstra o funcionamento do WEP.


Figura 1 - Esquema de funcionamento do protocolo WEP. Fonte: [8]
O WEP possui a vantagem de ser usado em qualquer Access Point sem maiores problemas, e ainda é muito utilizada principalmente em redes domésticas, onde se pressupõe que todos os usuários da rede são confiáveis e com baixo risco de vazamento da chave para utilização maliciosa [2]. Em síntese, a maior vantagem do WEP é a sua interoperabilidade por ser um padrão [2].
No entanto, diversas vunerabilidades foram encontrados neste protocolo após diversos estudos feitos [5]. As vunerabilidades, desvantagens e falhas são descritas a seguir:
·         A chave WEP é compartilhada entre todos os usuários cadastrados, sendo que em caso de invasão ou autenticação de pessoas não-autorizadas, a troca de senha pode ser impraticável, pois será necessário a reconfiguração dos Access Points e dos dispositivos que se conectam a eles (cliente) [5];
·         Como todos os usuários compartilham a mesma chave, é possível realizar espionagem de tráfego de outros usuários;
·         Geralmente a escolha das chaves são bem simples, facilitando assim a quebra por técnica de força bruta;
·         A troca das chaves devem ser feitas manualmente tanto no Access Points quanto nas máquians cliente;
·         O padrão WEP estipula um Vetor de Inicialização relativamente pequeno;
·         Podem ocorrer colisão de pacotes devido a reinicialização do contador do Vetor de Inicialização [6].

B.    Wi-Fi Protected Access (WPA)
Desenvolvido posteriormente ao WEP com a finalidade de lidar com os problemas do WEP é também conhecido como WEP2. O WPA trouxe algumas modificaçãoes significativas, embora pequenas em relação ao WEP para que se mantesse a compatibilidade com o padrão IEEE 802.11. Algumas modificações importantes incluem a autenticação por usuário usando, além do padrão IEEE já especificado, também o EAP (Extensible Authentication Protocol) [1].
Segundo [1], WPA oferece procedimentos de criptografia significativamente mais seguros e fortes, podendo usar chaves privadas compartilhadas, chaves únicas projetadas para cada usuário da rede ou mesmo certificações SSL para autenticação no cliente e/ou no Access Point [5][6]. A Figura 2 mostra um esquema do protocolo WPA.

Figura 2 - Esquema de funcionamento do protocolo WPA Fonte: [8]
A principal vantagem do WPA em relação ao WEP  é o protocolo TKIP (Temporary Key Integrity Protocol) [5]. Este protocolo permite uma troca dinâmica de chaves de tamanho maior do que as utilizadas pelo protocolo WEP (entre 40 a 104 bits, vide tópico IV, item A) [1]. Com chaves estáticas de tamanho 128 bits e Vetor de inicialização de 48 bits, o WPA permite que cada pacote da rede seja enviado com chaves mais seguras, com um número maior de combinações e de encriptação diferente (criptografia dinâmica) [2]. Segundo [6], o WPA apresenta dois tipos de chaves:
·         Pairwise Key: Utilizado para que possa haver comunicação direta entre duas estações ou entre Access Points diferentes. É denominada como uma comunicação unicast;
·         Group Key: Usado para comunicação entre todas as outras estações da rede, em uma transmissão broadcast. Pode ser também usado para transmissões multicast em uma comunicação com um grupo de estações.
Existem diversas variações do WPA. Podemos detacar as seguintes [6]:
·         WPA-PSK: Recomendada tanto para ambientes domésticos (residenciais) quanto para corporativos, fortaleçe a criptografia em que as chaves de criptografia (TKIP) são frequentemente mudadas, garantindo mais segurança em caso de ataques. Neste modelo, a chave primária será originada pela própria chave secreta no Access Point;
·         WPA em protocolo RADIUS: Muito usada em empresas, onde se utiliza um servidor RADIUS (Remote Authentication Dial-in User Server) para autenticação dos usuários.

Embora seja altamente recomendado a utilização do WPA em substituição ao WEP, cientistas japoneses descobriram vulnerabilidades graves que permitem a quebra em minutos [7]. Dentre outras desvantagens, podemos citar:
·         Sucetível a ataques de Negação de Serviço (DoS);
·         Pode sofrer ataques de dicionáro através de força bruta;
·         Nem todos os roteadores são compatíveis com este protocolo. Em alguns casos, é possível habilitar o WPA através de uma atualização de firmware;
·         O tamanho dos pacotes é maior do que o do WEP.
C.    IEEE 802.11i Wi-Fi Protected Access 2 (WPA2)
O WPA2 foi introduzido pela IEEE e pela WiFi Alliance com a intenção de aproveitar os esforços deodesenvolvimento do WPA e fazer uma nova certificação para as redes sem fio. Segundo [1], a proposta do WPA2 é substituir o WEP e outras características derivadas do padrão antigo, além de suportar os recursos adicionais de segurança não disponíveis no WPA.
Uma das principais novidades do WPA2 é a utilização do algoritmo de criptografia AES junto com o TKIP, aumentando o tamanho da chave para 256 bits, enquanto que o WPA utiliza o algoritmo RC4 com TKIP. Dentre outras vantagens, destacam-se [8].
·         Interoperabilidade com clientes que utilizam outros protocolos como WPA e WEP em um mesmo ambiente de rede;
·         Oferece dois modelos de operação: Enterprise e Personal;
·         Possui um Vetor de inicialização de 48 bits;
·         O AES (Advanced Encryption System) é o mais poderoso algoritmo de encriptação simétrica disponível hoje.
A Figura 3 mostra o esquema do WPA2.



Figura 3 - Esquema de funcionamento do protocolo WPA2 Fonte: [8]
Segundo [2], a principal desvantagem do WPA2 esta no fato de que nem todos os roteadores ou Access Points podem utilizá-lo, como por exemplo equipamentos mais antigos. Além disso, os pacotes encriptados utilizando o protocolo WPA2 são mais pesados do que os do WPA, podendo apresentar problemas em transmissões de longo alcançe [2].

V.         Aplicabilidade
A aplicação dos protocolos de segurança devem estar diretamente relacionados com a necessidade da rede sem fio especificada, ou seja, dependendo do tipo de serviço oferecido, é mais vantajoso oferecer um protocolo que não comprometa o tráfego na rede. A Tabela 1 mostra um comparativo entre os três protocolos.

WEP
WPA
WPA2
Algoritmo de Criptografia
RC4
RC4
AES
Padrão de Autenticação
Não possui
Padrão IEEE 802.1X / EAP / PSK
Padrão IEEE 802.1X / EAP / PSK
Tamanho da Chave (Em Bits)
Entre 40 até 104 bits
Padrão de 128 bits
Entre 128 e 256 bits
Método de Encriptação
WEP
TKIP
CCMP
Detecção de Integridade de Dados
Função CRC32
Função MIC
Função CCM
Opção de Chaves Para Pacotes
Não possui
Possui
Possui
Tamanho do Vetor de Inicialização
24 bits
48 bits
48 bits
Tabela 1 - Comparativo técnico entre os protocolos. Adaptado de [8]
Ao implementar uma rede sem fio doméstica e que exija segurança, o WPA é a mais adequada, pois já se considera o WEP como inseguro, porém, mais rápido do que os seus sucessores devido o tamnho dos pacotes serem menores [4]. Em outras palavras, deve-se sempre balancear a utilização do protocolo entre disponibilidade de equipamento, velocidade e segurança. Já no caso de uma solução empresarial, o WPA2 é recomendado, devido ao alto nível de segurança [8].
Um exemplo de aplicabilidade de rede são as topologias demonstradas abaixo, onde na Figura 4, o protocolo WPA compatível com RADIUS é aplicado em ambientes com um número pequeno de dispositivos conectados. São aplicadas chaves secretas compartilhadas para cada uma das máquinas clientes.

Figura 4 - Topologia de uma rede com segurança WPA, onde cada dispositivo conectado a ela recebe automaticamente uma chave. Fonte [3]

Independente do tipo do aplicação que será usada, [1] afirma que algumas recomendações de segurança podem ajudar na construção de uma rede mais segura. São elas
·         Habilitar o uso do WPA ou WPA2 sempre que possível.
·         Caso não for possível utilizar WPA ou WPA2 utilizar WEP. Mesmo com suas falhas de seguranças, o WEP pode prevenir ataques mais casuais como Eavesdropping.
·         No caso do WPA, preferir sempre autenticação por chave compartilha (PSK) do que autenticação aberta (OSA).
·         Utilizar o mecanismo de troca dinâmica de chaves (TKIP).
·         Mudar o ESSID padrão do Access Point.
·         Utilizar filtragem por MAC Address caso o Access Point tenha suporte.
·         Utilizar autenticação por estação (usuário) com o IEEE 802.1x.
·         Utilizar algum mecanismo com criptografia para a gerência do Access Point, como SSH ou HTTPS, evitando que crackers sniffem a rede e capturem dados como a senha de seu Access Point.
VI.      Conclusão
Este trabalho mostrou diversos aspectos dos protocolos de segurança aplicados em redes sem fio. Obedecendo a proposta do trabalho, foram expostos as principais características técnicas dos protocolos WPA, WPA2 e WEP.
No final deste trabalho, foi mostrado as aplicabilidades de cada um dos protocolos além de uma topologia usando WPA compatível com RADIUS, que pode ser aplicado tanto em empresas quanto em redes domésticas.
VII.    Glossário
·         Força Bruta: Técnica onde é testada todas as possíveis combinações afim de buscar um resultado que satisfaça o problema;
·         DDoS: Acrônimo para Denial of Service (Negação de Serviço).
·         SSID: Identificador de rede sem fio.
Referencias
[1]     N. M. de O Rufino. Segurança em Redes sem Fio. 1. ed. São Paulo, SP: Novatec, 2005. 224 p. ISBN 85-7522-070-5.
[2]     M. S. Gast. 802.11 Wireless Networks. O’Reilly, 2002. 464 p. ISBN 0-596-00183-5.
[3]     E. D Moreno; F. D. Pereira; R. B. Chiaramonte .Criptografia em Software e Hardware. São Paulo: Novatec, 2005.
[4]     A. M. S. Filho. Sobre a Necessidade de Proteção de Sistemas de Informações. Disponível em: http://www.espacoacademico.com.br/042/42amsf.htm. Acessado em 12/03/11
[5]     Hacker Friendly LLC. Redes Sem Fio No Mundo em Desenvolvimento,2008, ISBN: 978-0-9778093-8-7
[6]     R. R. da S. Vilela; D. da S. Ribeiro. Segurança em Redes Wireless. Disponível em: www.sucesumt.org.br/mtdigital/anais/files/RedesWirelessWEP.pdf. Acessado em 12/03/11
[8]     Scielo Homepage. Disponível em: http://www.scielo.unal.edu.co/scielo.php?pid=S0120-56092008000200012&script=sci_arttext. Acessado em 10/03/11

sábado, 8 de outubro de 2011

Qual logo para a camisa do ACET Amostra ?

Iniciativa dos Cursos de Computação da ACET – Área de Ciências Exatas e Tecnologia, objetiva expor a produção científica, e trabalhos desenvolvidos em disciplinas dos Cursos de Tecnologia em Redes de Computadores, Bacharelado em Ciência da Computação e Sistemas de Informação. Os núcleos ligados à ACET como a FabSoft, LCN, LabMidI, GET de Redes e O7 Games, também estarão expondo seus projetos.
A partir desta iniciativa, pretende-se, além da divulgação da área, fomentar o interesse pela Tecnologia da Informação e Comunicação (TIC) na sociedade, bem como disponibilizar mais um espaço para exposição de produções da Computação do CESUPA

http://www.acet.cesupa.br/compamostra/