Anda di halaman 1dari 30

CEFET-SP Centro Federal de Educao Tecnolgica de So Paulo Curso Superior de Tecnologia em Sistemas de Informao

O que so e como funcionam as redes wireless

Grupo: Andr Pereira dos Santos Gabriel Ramos Carnicelli Gelder Hirano de Carvalho Henrique Pereira Silva Professor: Disciplina: Ricardo Massashi Abe Introduo Hardware

Pronturio: 0457931 0457841 0457868 0457817

So Paulo, novembro de 2004.

Sumrio: Introduo......................................................................................................................... 3 Tecnologias wireless ........................................................................................................ 4 O que Wireless Data Communication ?..................................................................... 4 Bluetooth ...................................................................................................................... 5 As vantagens do Bluetooth....................................................................................... 5 Funcionamento ......................................................................................................... 5 Estrutura de uma picorrede....................................................................................... 5 Segurana ................................................................................................................. 6 Frame Ethernet IEEE 802.11b.......................................................................................... 7 Radio Freqncia Spread Spectrum ............................................................................. 7 Frequence Hopping Spread Spectrum (FHSS)......................................................... 8 Direct Sequence Spread Spectrum ........................................................................... 8 WAP ............................................................................................................................. 9 Wireless Microondas .................................................................................................. 10 Wireless Infravermelho .............................................................................................. 10 Wireless Laser ............................................................................................................ 10 Segurana em Redes Wireless........................................................................................ 11 Riscos no uso de uma rede wireless ........................................................................... 11 Cuidados necessrios para uma conexo wireless...................................................... 11 Precaues na montagem de uma rede wireless pessoal ............................................ 12 Processos de implementao de segurana em uma rede wireless............................. 12 Mtodos de segurana mais usados ............................................................................ 13 Bloqueio por MAC Address ................................................................................... 13 Troca do SSID ........................................................................................................ 13 Firewall................................................................................................................... 13 Filtro de Pacotes ..................................................................................................... 13 VPN Virtual Private Network ............................................................................. 14 VLAN Virtual LAN ............................................................................................ 14 Autenticao (802.1X) ........................................................................................... 14 SLAN - Secure LAN .............................................................................................. 15 Uso do WEP ............................................................................................................... 16 Como funciona o WEP ........................................................................................... 16 Autenticao ........................................................................................................... 16 O que pode ser feito com o WEP: .......................................................................... 16 Para que o WEP se tornasse um protocolo mais confivel deveria:....................... 17 Configurando a criptografia WEP em uma rede wireless ...................................... 17 Mtodos de Invaso .................................................................................................... 19 Scanners ................................................................................................................. 19 Sniffers .................................................................................................................... 20 Negao de servio (DoS) ...................................................................................... 20 War Driving / War Chalking .................................................................................. 21 Dispositivos .................................................................................................................... 22 Exemplos de redes wireless ............................................................................................ 25 Construindo uma antena wireless caseira....................................................................... 27 Concluses...................................................................................................................... 28 Referncias Bibliogrficas.............................................................................................. 30

Introduo O crescente desenvolvimento das tecnologias de telecomunicaes e de informtica, unido necessidade do homem de estar cada vez mais informado esteja onde estiver, tem mostrado que as redes wireless (sem fio) sero a prxima gerao nas redes de computadores. As redes sem fio (redes mveis), seriam a quarta revoluo na computao, Esta evoluo conjunta da comunicao sem fio e da tecnologia da informtica busca atender as necessidade do mercado: servios celulares, redes locais sem fio, transmisses de dados via satlites, TV, rdio modems, sistemas de navegao etc. O que wireless? A rede Wireless (sem fio) um sistema de transmisso de dados flexvel que pode ser utilizada como alternativa para as redes cabeadas. uma tecnologia que permite a conexo entre equipamentos sem uma conexo fsica direta. O princpio de funcionamento das Wireless se baseia na transmisso de dados atravs da camada atmosfrica utilizando a propagao das ondas eletromagnticas, entretanto, o wireless engloba o uso de raios de luz infra-vermelha, apesar das ondas de rdio serem o meio mais difundido. Nos ltimos anos esse tipo de rede tem crescido e tem ganho popularidade nos diversos setores, principalmente no que diz respeito as WLAN (Wireless Local Area Network).

Tecnologias wireless

O que Wireless Data Communication ? Sistemas de Informtica conectados a um ambiente de trabalho, via ligaes sem fio.

Protocolos Wireless Lan Devem conter: Deteco de colises; Roteamento de dados entre rede cabeada e rede wireless. O protocolo mais utilizado o TCP/IP.

Bluetooth Bluetooth permite a comunicao sem fio entre aparelhos eletrnicos como podem ser telefones celulares, PDA's (Personal Digital Assistants), computadores, equipamentos de escritrio e dispositivos mveis. Esta comunicao realiza-se atravs de um enlace de rdio na freqncia de 2.4 GHz, alcanando uma distncia de at 100m, que no necessita licena e est disponvel em quase todo o mundo. Esta forma de conexo oferece uma soluo fivel de baixo custo para a interconexo de curto alcance. por isso que se espera um crescimento explosivo no mercado de Bluetooth chegando a gerar quase 40 milhes de dlares no ano 2000. Mais de 1.200 empresas demonstraram interesse em adotar esta tecnologia em seus aparelhos, atualmente existe o Grupo Especial de Interesse (SIG) que rene s empresas que lideram o desenvolvimento deste sistema cujo cometimento desenvolver software e hardware seguindo as especificaes impostas. As vantagens do Bluetooth Com Bluetooth, as conexes atravs de cabos tm os seus dias contados. Da mesma maneira a tecnologia IrDA ou conexo via porta infravermelhas perder importncia, evitando assim a desvantagem da sua pequena largura de banda ademais de ter que manter os dispositivos em linha de viso. Devido a que as comunicaes sem fio tero um importante uso no futuro, este tipo de tecnologia, ser a adequada para ser utilizada na interconexo de dispositivos, dever ser criado um amplo leque de software que permita a correta comunicao entre aplicaes de diferentes dispositivos. Alm disso a especificao suporta comunicao de voz e dados, razo pela qual tambm pode ser estendida comunicao "mos livres". A integrao com o protocolo TCP/IP fcil. Funcionamento O sistema baseia-se num chipset conhecido pelo mesmo nome, bluetooth, e que se encarrega de estabelecer conexo mediante sinais de rdio com dispositivos que possua esta mesma tecnologia. Uma vez detectado o outro dispositivo comea a comunicao. O nmero mximo de dispositivos que se podem conectar ao mesmo tempo so 8, a esta rede denominamos picorrede. Possui um mximo de largura de banda de 1 Mbit/seg. Ademais foi desenhada para trabalhar num entorno multiusurio. Assim podemos construir uma rede numa rea de 10 cm. de mnimo a 10 metros como mximo est distncia pode ser incrementada aumentando o sinal emitido. Em relao sua velocidade pode chegar a 732kbps e possui trs canais de voz. Podem coexistir dez picorredes num mesmo lugar de cobertura de rdio. A segurana est preservada graas a que cada enlace decodifica-se e protege contra interferncias de intrusos. Estrutura de uma picorrede Uma picorrede est formada como mximo por um dispositivo que denomina-se mestre e como mnimo por outro dispositivo chamado escravo. O mestre se encarrega de sincronizar a comunicao entre os diferentes dispositivos escravos. A cada picorrede independente denominamos Scatternet.

Segurana Existem trs possveis modos de segurana: Sem segurana: dentro de uma picorrede no se realiza nenhum controle de segurana. Service level security: Realiza-se diferentes procedimentos de segurana entre os dispositivos Bluetooth. Link level security: Antes de comear a conexo realizam-se a instalao de mecanismos de segurana. Obs.: Pode causar interferncias em redes 802.11

Frame Ethernet IEEE 802.11b Padro para redes sem fio: Prev acesso das estaes ao backbone (espinha dorsal do acesso); Camada fsica com 3 possibilidades: o Rdio com salto de freqncia (FH); o Rdio com seqncia direta (DS); o Luz no espectro do infravermelho. Camada de Enlace: 2 topologias bsicas: o Estaes centralizadas a uma estao; o Acesso direto entre estaes. Protocolos: TCP/IP; IPX; NETBEUI. Velocidade: 1 Mbps 11 Mbps. Distncia: De alguns metros at 70km. Mtodo de Acesso ao Meio usado como mtodo de acesso primrio o DCF (funo de distribuio coordenada); Com protocolo CSMA/CA (Carrier Sense Multiple Access - Colision Avoidance); Prev a utilizao de um algoritmo de criptografia chamado privacidade equivalente ao fio (WEP); Tecnologias de Wireless Data Communication Rdio Freqncia; Microondas; Infravermelho; Laser. Radio Freqncia Spread Spectrum Tecnologia conhecida como CDMA (code-division multiple access) Vantagens: Supera problemas de interferncia intencionais de espionagem; Atravessa obstculos com mais facilidade; Largura de Banda Passante (Bandwidth) mais larga. Tipos de Spread Spectrum FHSS (Frequency Hopping Spread Spectrum - Espectro de Freqncia Espalhada em Saltos); DSSS (Direct Sequence Spread Spectrum - Espectro de Freqncia Espalhada em Seqncia Direta).

Frequence Hopping Spread Spectrum (FHSS) Transmite sinal aparentemente aleatrio de freqncias de rdio; Recebe apenas se a srie de freqncias conhecida; Transmissor e receptor contm o mesmo algoritmo; Pode chegar at a 2mbps.

Frequence Hopping (Grfico) Direct Sequence Spread Spectrum Conhecida como pseudonoise (pseudo rudo); Transmite o sinal com adio de bits redundantes chamados chips; Receptor utiliza um correlator baseado no cdigo de difuso e remove os chips, recuperando os dados; Podem funcionar vrias redes sem interferncia uma na outra.

Direct Sequence (Grfico)

WAP A WAP (Wireless Application Protocol) uma srie de especificaes que descrevem como a comunicao feita e como a informao codificada e apresentada em dispositivos mveis. WAP uma especificao global aberta, e suportada por mais de 200 empresas. Ericsson, Nokia e Motorola foram divulgadores para o WAP. A expanso da Internet sem fio deve ser muito veloz. O Yankee Group prev que, em 2003, haver 1 bilho de dispositivos mveis com acesso Internet no mundo. J o IDC calcula que, no final de 2002, vai haver mais gente acessando a Internet por ondas de rdio que por linhas de comunicao fixas, isto , pelos desktops. O dispositivo mvel mais usado para acesso Internet , de longe, o telefone celular. Depois dele vm os palmtops, handhelds e notebooks equipados com modem sem fio. E isso no tudo! Est previsto para 2002 a 3G, plataforma universal sem fio, que resolver os problemas de compatibilidade entre tecnologias. O celular 3G vai falar com telefones via satlite na selva, acessar redes de dados nas empresas, atuar como terminal PABX no escritrio e como telefone sem fio em casa; e levar imagens de um para o outro sem sufoco. Ao contrrio das geraes anteriores (criadas para voz), a rede 3G foi concebida para transportar dados (incluindo voz) com protocolo IP. A velocidade de transmisso de dar inveja ao telefone fixo atual, sai do mnimo de 144 kbps (com o usurio em movimento) para at 2 Mbps com o dono parado, viabilizando videoconferncia de bolso. A filosofia do 3G ser um servio pessoal o assinante, com um nico nmero, poder ser identificado em qualquer lugar do planeta, a qualquer momento. Para isso, os aparelhos tero a habilidade de reconhecer e funcionar numa nova estrutura de clulas picoclulas, dentro de casas e escritrio; monoclulas, em reas maiorezinhas; macroclulas, em regies; at a escala global. Existem vrios prottipos que tendem a ser pequenos e leves, com tela no browser para navegar na Internet; alguns com cmera de vdeo e parecido com um assistente pessoal digital. Esse sistema est em teste no Japo. Atualmente existem vrios sites e portais que podem ser acessados por telefones celulares WAP. O Banco do Brasil finalizou os testes de seu site WAP no dia vinte e quatro de junho. As primeiras transaes oferecidas pelo BB WAP sero: consulta a saldos de conta-corrente e poupana, a lanamentos futuros, extratos, pagamento de ttulos e de contas de gua, luz, telefone e gs. Outro banco que tambm disponibilizou seus servios para celular o BankBoston, que fez parceria com a Telesp Celular para que seus clientes que possuam aparelhos dotados de mini-browser possam obter informaes como localizao da rede de agncias e caixas eletrnicos em todo o pas. Todavia, no so s os bancos que possuem sites wap. A SeLig lanou dia sete de julho um site wap para usurios do Esprito Santo, So Paulo e Rio de Janeiro que oferece notcias, meteorologia, servios, trnsito, horscopo, acesso ao contedo do portal do iG e compras e, em breve, deve tambm integrar contedos personalizados; A loja virtual Shoptime fechou parceria com a Telefnica Celular para a venda de produtos atravs da tecnologia WAP; assim como vrias outras empresas esto utilizando essa nova tendncia que vem crescendo a cada dia, a tecnologia wap. Apesar de tudo isso, h pessoas que no concordam com o desenvolvimento da tecnologia WAP, e algumas de suas justificativas so: O protocolo WAP flexvel o suficiente para permitir diferentes implementaes de diferentes aparelhos celulares e diferentes browsers, significando um aumento dramtico no nmero de interfaces com que os desenvolvedores da web tero de trabalhar.

WAP apenas um arranjo temporrio, uma parada de apenas poucos anos de durao, antes que cheguem bandas mais largas e maior poder de processamento (redes 3G). Uma incompatibilidade entre protocolo sem fio e de segurana da Internet expe transaes encriptadas no meio de seu caminho, tornando o sistema arriscado para transaes seguras como pagamento de contas ou operaes bancrias.

Wireless Microondas Deve ter visada direta; Antena com formato de parablica; Velocidades at 15mbps.

Wireless Infravermelho At 16mbps de velocidade; Exige visada sem obstculos; Freqncia de transmisso pode atingir at 100 TeraHertz.

Wireless Laser Conexes ponto a ponto ou multiponto de longa distancia; Visada direta; No pode haver obstculos.

10

Segurana em Redes Wireless Riscos no uso de uma rede wireless Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurana que devem ser levados em considerao pelos seus usurios: Estas redes utilizam sinais de rdio para a comunicao e qualquer pessoa com um mnimo de equipamento poder interceptar os dados transmitidos por um cliente wireless (notebooks, PDAs, estaes de trabalho, etc); Por serem bastante simples de instalar, muitas pessoas esto utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e at mesmo em empresas, sem o conhecimento dos administradores de rede.

Cuidados necessrios para uma conexo wireless Vrios cuidados devem ser observados quando pretende-se conectar uma rede wireless como cliente, quer seja com notebooks, PDAs, estaes de trabalho, etc. Dentre eles, podem-se citar: Possuir um firewall pessoal; Possuir um antivrus instalado e atualizado; Aplicar as ltimas correes em seus softwares Desligar compartilhamento de disco, impressora, etc. Desabilitar o modo ad-hoc. Em uma rede Ad-hoc (referidas pelo IETF - Internet Engineering Task Force como MANET Mobile Ad hoc NETwork), os mveis podem trocar informaes diretas entre si. Tal rede pode ser usada, por exemplo, numa situao real em um campo de batalha, onde redes fixas podem no estar facilmente disponveis (seja por no existirem ou ainda por no poderem ser instaladas em tempo hbil), dificultando a realizao de operaes que requeiram mobilidade. Um dos problemas fundamentais nesta rede determinar e manter as rotas, j que a topologia da rede altamente mutvel. Utilize esse modo apenas se for absolutamente necessrio e desligue-o assim que no precisar mais; Usar WEP (Wired Equivalent Privacy Privacidade equivalente cabeada) sempre que possvel, que permite criptografar o trfego entre o cliente e o AP (Access Point Ponto de Acesso). Fale com o seu administrador de rede para verificar se o WEP est habilitado e se a chave diferente daquelas que acompanham a configurao padro do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta no autorizada; Considerar o uso de criptografia nas aplicaes como, por exemplo, o uso de PGP para o envio de e-mails, SSH para conexes remotas ou ainda o uso de VPNs; Habilitar a rede wireless somente quando for us-la e desabilit-la aps o uso. Algumas estaes de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless atravs de comandos ou botes

11

especficos. No caso de notebooks com cartes wireless PCMCIA, insira o carto apenas quando for usar a rede e retire-o ao terminar de usar. Precaues na montagem de uma rede wireless pessoal Pela convenincia e facilidade de configurao das redes wireless, muitas pessoas tem instalado estas redes em suas casas. Nestes casos, alm das preocupaes com os clientes da rede, tambm so necessrios alguns cuidados na configurao do AP. Algumas recomendaes so: Ter em mente que, dependendo da potncia da antena de seu AP, sua rede domstica pode abranger uma rea muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu trfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa. sugerido que se mude as configuraes padro que acompanham o seu AP. Alguns exemplos so: Alterar as senhas. Alterar o SSID (Server Set ID); Desabilitar o broadcast de SSID; Usar sempre que possvel WEP (Wired Equivalent Privacy), para criptografar o trfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta no autorizada; Trocar as chaves WEP que acompanham a configurao padro do equipamento. Procure usar o maior tamanho de chave possvel (128 bits); Desligue seu AP quando no estiver usando sua rede. Existem configuraes de segurana mais avanadas para redes wireless, que requerem conhecimentos de administrao de redes. Estes conhecimentos no sero abordados neste documento. Processos de implementao de segurana em uma rede wireless Levantamento dos riscos e vulnerabilidades Quem, quando e onde; Desativao fora dos horrios de uso; Troca da senha padro do AP; Desabilitar o DHCP; Proibio de APs no autorizados; Proibio de redes ad-hoc; Localizao fsica; Uso de Ferramentas de deteco de ataques; Assinaturas de ataques; Monitoramento das taxas de conexo; A ferramenta no 100% confivel; No final de 2004 o uso de APs e redes ad-hoc no autorizadas ser responsvel por mais de 50% das vulnerabilidades em redes sem fio (probabilidade de 0.8) Gartner Group - 09/2002;

12

Mtodos de segurana mais usados Bloqueio por MAC Address O controle do acesso das estaes feito a partir de uma lista que contm todos os endereos MAC permitidos na rede. Somente aqueles que estiverem cadastrados iro possuir o acesso. Algumas desvantagens desse processo que poder haver o ataque por spoofing, e em cada ponto de acesso deve constar a lista de acesso com os endereos MAC vlidos. Alm disso uma soluo invivel em aplicaes de uso pblico. Troca do SSID Podemos desabilitar o broadcast do SSID, e no utilizar os valores padro dos fabricantes e os Valores sugestivos. Outra importncia da troca peridica do SSID que quanto mais pessoas conhecerem o SSID, maior a chance de ser mal utilizado, no entanto, a mudana do SSID requer a mudana em todas as estaes da rede. Firewall Um firewall um conjunto de componentes (de hardware e software) que restringe o acesso entre os hosts (computadores ligados a uma rede) em uma rede local e a Internet (Internet firewalls), ou entre redes internas (firewalls internos). Uma boa soluo para evitar a maioria dos ataques implementar firewalls usandose: filtros de pacotes, servidores Proxy e NAT. O uso de firewall em redes wireless isola o trfego da rede sem fio da rede cabeada, alm disso, prov autenticao para usurios da rede sem fio terem acesso rede cabeada. Filtro de Pacotes Filtragem de pacotes o processo de permitir ou evitar o trfego de pacotes entre duas redes, baseando-se nas informaes obtidas nos cabealhos dos pacotes e em um conjunto de regras de filtragem. Esse processo usa geralmente informaes dos cabealhos IP (endereos IP da origem e do destino, como exemplo) e informaes dos cabealhos TCP ou UDP (nmeros de portas usados na origem e no destino, por exemplo). Isso justifica o fato dos filtros de pacotes serem considerados inseguros, pois eles no fazem nenhuma filtragem na parte de dados dos pacotes. Assim, filtros no podem evitar que um vrus seja transferido em um arquivo por FTP. Alm disso, filtros no isolam a rede interna, j que pacotes vindos de hosts na Internet podem chegar, caso sejam permitidos pelas regras de filtragem no filtro de pacotes, aos hosts dentro da rede interna. necessrio ento o uso de um outro componente complementar que examine os dados dos pacotes. Por outro lado, filtros de pacotes protegem o sistema operacional por serem implementados no kernel evitando que certos pacotes nocivos cheguem ao sistema operacional. Vale ressaltar ainda que a filtragem de pacotes implementada no processo de roteamento.

13

VPN Virtual Private Network No caso de uma empresa que tem vrias filiais e que em cada uma dessas filiais voc tem uma rede e um firewall na entrada dessa rede, voc pode programar os firewalls para automaticamente criptografarem os dados enviados atravs de uma rede pblica qualquer a Internet, por exemplo. Dessa forma, voc pode usar a Internet como parte de sua prpria rede sem comprometer o sigilo dos dados trafegados e cortando custos. Esse procedimento conhecido como VPN ou, em portugus, Rede Privada Virtual. A Rede Provada Virtual prov uma soluo escalvel de autenticao e criptografia. Utiliza o protocolo IPSec, para criptografia o SSL, o SSH e o PGP. VLAN Virtual LAN Uma VLAN, Virtual Local Area Network ou Rede Local Virtual uma segmentao lgica de uma rede fsica que se comporta como uma rede local independente do resto da rede fsica qual est ligada. As VLANs so criadas atravs da configurao de switches. Considere-se, por exemplo, um switch de dez portas ao qual esto ligadas dez estaes. Normalmente, as dez estaes fariam parte da mesma rede e poderiam se comunicar diretamente. No entanto, poderamos configurar no switch duas VLANs diferentes, cada uma contendo cinco estaes; nesse caso, as estaes de uma VLAN no poderiam comunicar-se diretamente com as estaes da outra VLAN. Do ponto de vista de cada estao, o switch estaria ligado a apenas outras quatro estaes. Esse tipo de configurao pode ser muito til para a administrao da rede, segmentando-a em pequenos blocos e ainda assim mantendo o compartilhamento de equipamentos. possvel reunir redes sem fio em uma nica VLAN, mesmo atingindo regies geograficamente separadas, utilizando o padro 802.1Q VLAN tagging para criar uma subrede sem fio e um gateway VPN para autenticao e encriptao Autenticao (802.1X) 802.1x um mtodo de controle de acesso com base em portas, definido pelo IEEE, que oferece uma forma melhor para controlar o acesso a portas de rede. A especificao permite flexibilidade na escolha de mtodos de autenticao; a abordagem mais comum para redes sem fio utilizar EAP4 (protocolo de autenticao extensvel), uma estrutura para especificar determinados mtodos de autenticao. O mtodo escolhido pelo suplicante e pelo autenticador, no momento da autenticao. Um cliente EAP entra em contato com um autenticador (um access point sem fio ou um servidor VPN, por exemplo), que solicita do cliente informaes de autenticao. O autenticador recebe essas informaes e as transmite para o servidor de autenticao (geralmente um servidor RADIUS) para validao. Nesse ponto, como o suplicante ainda no foi autenticado, no so mais permitidas comunicaes a partir dele. O servidor de autenticao valida a solicitao de logon e retorna ao suplicante uma mensagem de aceitao ou de rejeio. Se o logon for aceito, o servidor de autenticao gera uma chave WEP especificamente para esse suplicante e a envia atravs do access point. O suplicante recebe permisso de acesso rede, atrs do autenticador. Independentemente de utilizar senhas com PEAP ou certificados do cliente com EAP-TLS, a autenticao 802.1x requer um certificado no servidor de autenticao. Isto elimina a imitao de pontos de acesso e servidores de autenticao, outra 14

vulnerabilidade do WEP. O servidor de autenticao apresenta seu certificado ao suplicante, que pode verificar sua validade e saber que est se comunicando com pontos de acesso e servidores de autenticao autorizados. Lembre-se que o EAP sozinho no especifica um determinado mecanismo de criptografia para a troca de informaes de autenticao. Em uma rede Windows, na verdade, ocorrem dois logons. Quando o computador inicializado, efetua logon no domnio utilizando uma conta da mquina. A autenticao da mquina permite que o domnio autentique o dispositivo que necessrio para a execuo de diretivas de grupo da mquina e configuraes de instalao do software. No fim dessa fase, exibida a caixa de dilogo de logon do usurio, que efetua logon com suas credenciais. Agora, o usurio est autenticado no domnio e as diretivas de grupo de usurios sero executadas. Um token de acesso contendo o SID do domnio, o SID do usurio e SIDs de todos os grupos aos quais o usurio pertence criado e armazenado em cache no computador local. Sempre que o usurio acessar um recurso, o token ser apresentado e o recurso far a comparao dos SIDs com sua lista de controle de acesso, para determinar se o usurio autorizado. Observe que permitido armazenar essa credencial em cache somente se o computador for membro do mesmo domnio que o usurio. Se o computador for membro de outro domnio ou se no tiver um domnio, o token no ser armazenado em cache. Sero solicitados o ID, a senha e o domnio do usurio, sempre que ele acessar um recurso do domnio. Como em qualquer mtodo de autenticao com base e EAP 802.1X, o PEAP elimina a necessidade de codificar chaves WEP nos clientes sem fio. Como o PEAP se baseia no RADIUS para autenticar o computador e o usurio, segue a prtica normal do 802.1X de expirar chaves WEP periodicamente (o intervalo de expirao configurvel) e forar novas chaves WEP, se um usurio mvel se deslocar entre access points. A alterao peridica de chaves WEP atualmente a nica alternativa para falhas na implementao WEP da criptografia RC4. necessrio suporte a 802.1X nos access points sem fio. Observe que isto simplesmente suporte genrico ao EAP; o AP (access point) no conhece o tipo especfico de EAP negociado entre o cliente e o servidor RADIUS. SLAN - Secure LAN O projeto SLAN tem como foco principal o desenvolvimento de um sistema VPN (Virtual Private Network) de cdigo aberto e flexvel, para utilizao na segurana de links wireless ou redes ethernet compartilhadas/publicas. O sistema flexvel o suficiente para suportar aplicaes VPN tradicionais e o projeto tem como objetivo oferecer suporte a diversas plataformas computacionais conhecidas. Tem o objetivo de proteger o link entre o cliente Wireless e a rede cabeada. Devido a sua similaridade ao VPN prov: Autenticao do Servidor e Cliente Privacidade e integridade de dados Chaves por sesso, de curta durao Mais simples, mais eficiente e melhor custo benefcio em comparao com a VPN No muito escalvel Suporta Linux e Windows Open Source (http://slan.sourceforge.net)

15

Uso do WEP A sigla WEP significa: "Wired Equivalent Privacy". Esse protocolo deveria assegunrar: confidencialidade, integridade dos dados e controle de acesso a rede wireless. Como funciona o WEP De forma resumida o protocolo WEP funciona da seguinte forma: Os "peers" envolvidos em uma troca de dados devem compartilhar um segredo "k". No existe, no protocolo, a determinao de como esse segredo deve ser trocado entre eles. A mensagem que ser enviada do transmissor ao receptor representado por "M". Para enviar: Computar checksum da mensagem: c(M). No depende de k. Pegar um IV (Initialization Vector) "v" e utilizando RC4 gerar um keystream: RC4(v,k). IV um nmero que deve ser gerado pelo emissor. O WEP implementa o IV como sendo sequncial, iniciando do valor 0 sempre que o carto de rede for reiniciado. Mais a frente discutirei essa deciso de implementao e efeitos. Computar o XOR de com o keystream RC4(v,k) para determinar o ciphertext (texto encriptado). Transmitir o ciphertext pelo link de radio. Para receber: Gerar o keystream utilizando o valor de v, retirado do pacote recebido, e o secret k: RC4(v,k). Computar o XOR do ciphertext com o keystream RC4(v,k) para achar . Checar se c'=c(M') e caso seja aceitar que M' como a mensagem tranmitida. Autenticao O protocolo WEP permite que a "estao base" autentique seus usurios da seguinte forma: A base manda uma string para o cliente O cliente envia de volta essa string ecriptada com WEP utilizando o segredo k. A base desencriptada o pacote e verifica se a string valida. Caso seja, o cliente aceito. Mais uma vez, um atacante conhece a string enviada pela base e o ciphertext devolvido, e isso o suficiente para ele tambm se autenticar com a base. O que pode ser feito com o WEP: No assuma que seguro (nada pode ser "meio seguro", ou ou no seguro). Provavelmente razovel utilizar WEP para redes onde no existam grandes "vantagens" ao serem invadidas. Trate sua rede wireless como uma rede pblica

16

Coloque sua rede wireless fora de seu firewall e de forma isolada. Caso usurios wireless tenham de utilizar servios em sua rede local, utilize algum outro tipo de autenticao, como por exemplo: VPN, IPSec, SSH.

Para que o WEP se tornasse um protocolo mais confivel deveria: Implementar valores de v longos e de preferncia que no se repitam por um perodo de tempo considervel. No reiniciar os valores de v quando os adaptadores forem reiniciados. Implementar uma forma de trocar os valores do segredo k durante a comunicao. Implementar uma checagem de CRC mais "forte" de forma a garantir a integridade dos pacotes. Apesar das vulnerabilidades melhor do que no utilizar, e caso seja usado, utilizar a maior chave possvel (128 bits). Deve-se de preferncia usar combinado com outras defesas como VPN ou Criptografia adicional Os problemas com algoritmos de criptografia nos levam a lembrar as formas de desenhar um algoritmo, podendo destacar: utilizar algoritmos e designs antigos e j verificados e analisados publicamente; e submeter o algoritmo, em sua fase de design, a avaliao publica. Configurando a criptografia WEP em uma rede wireless As redes sem fio esto cada vez mais populares. Placa de rede sem fio j um acessrio padro nos modelos mais recentes de notebooks. Vrios modelos de roteadores perifrico que permite voc compartilhar a sua Internet banda larga com vrios micros esto comeando a vir com antena para redes sem fio, permitindo que a sua conexo com a Internet seja compartilhada no s entre os micros conectados via cabo ao roteador, mas tambm com aqueles dotados de antena para rede sem fio. Tais roteadores so muito fceis de serem instalados. Basta plugar a sua conexo banda larga no conector chamado WAN e os micros de sua casa ou escritrio em uma das portas chamadas LAN, fazer uma configurao bsica do tipo de conexo banda larga que voc tem (ADSL ou cabo) e pronto, tudo estar funcionando de primeira. Se o seu roteador tiver antena sem fio, os computadores instalados prximos e que sejam dotados de antena para conexo de rede sem fio estaro conectados Internet e sua rede interna de primeira tambm. a que mora o perigo. A maioria dos usurios se empolga que a conexo sem fio funcionou de primeira e se esquece de um detalhe importantssimo. Todo e qualquer computador com antena para rede sem fio instalado nas proximidades ter acesso sua rede. Isso inclui os computadores do seu vizinho e de hackers querendo ter acesso aos seus dados ou pelo menos ter a moleza de navegar na Internet de graa (enquanto voc quem paga a conta). Relatos de hackers que saem pelas ruas dos grandes centros urbanos dotados de um notebook caando redes sem fio sem qualquer tipo de proteo so cada vez mais comuns. Para resolver este problema, voc precisa habilitar a criptografia WEP, tanto no seu roteador wireless quanto nos computadores dotados de placas wireless. Habilitando a

17

criptografia WEP a comunicao da sua rede passar a ser criptografada e somente quem tiver acesso chave criptogrfica ter acesso sua rede. Para fazer isso, voc ter de acessar o painel de controle do seu roteador. Isso feito via browser, usando um endereo especial (como http://192.168.0.1, http://192.168.1.1 ou http://192.168.0.254 - o endereo exato depende do modelo e deve ser conferido em seu manual). No painel de controle do seu roteador, procure pelo menu de configuraes de segurana (security) e habilite a criptografia WEP. Alm de habilitla, voc ter de configurar o tamanho da chave em 128 bits (key length) e o formato da chave em ASCII de 13 caracteres. Em seguida, na mesma tela, voc encontrar quatro locais para a configurao de chaves criptogrficas, numerados de 1 a 4. No campo 1, entre a chave criptogrfica para a sua rede. Ela deve ter 13 caracteres e pode ser o que voc quiser. Para dificultar um pouco a vida de um possvel hacker, voc pode escolher configurar a sua chave em um local diferente do padro (no campo 3, por exemplo). Se voc fizer isso, no campo "Default Tx Key" voc dever configurar com o nmero da chave (3 se voc configurou a chave no campo 3). Clique em Apply Changes ou similar e o seu roteador estar com a criptografia WEP ativada.

Figura 1: Habilitando a segurana WEP no painel de controle do roteador.

Nos micros dotados de placas de rede sem fio, clique no cone da rede ao lado do relgio do Windows. Aparecer uma lista de redes disponveis. Clique na rede de sua casa ou escritrio e, no campo Chave da rede, entre a chave de 13 caracteres que voc configurou no roteador. Esta chave dever ser repetida no campo Confirmar chave da rede. Desmarque a caixa Permitir autenticao IEEE 802.1x nesta rede. Se voc configurou a chave da rede em outro campo diferente do 1 no roteador, voc dever clicar na caixa Avanado e, no campo ndice da chave, entrar o nmero do campo da chave (3 no exemplo que demos). Clique em Conectar. Se tudo correr bem, o micro estar logo em seguida conectado sua rede e Internet (primeiro aparecer que no h rede disponvel e poucos segundos depois o Windows informar que achou a sua rede e informar o nvel do sinal, que possivelmente ser excelente).

18

Figura 2: Habilitando a segurana WEP nos micros da rede.

Figura 3: Configurao avanada, caso voc tenha configurado a chave de rede em um campo diferente do "1".

Mtodos de Invaso Scanners Internet scanners tm como objetivo procurar por servios e falhas que possam comprometer uma mquina. E so importantes para a segurana, pois revelam as falhas da rede. Esta talvez a primeira etapa de um ataque. Com estas ferramentas um atacante pode coletar todas as informaes possveis sobre o seu alvo e, conseqentemente, descobrir falhas na segurana. Scanners podem ser usados tambm pelo administrador da rede de forma a tornar a rede local menos vulnervel a certos ataques. Os atributos devem ser: 19

A capacidade de encontrar um servidor ou rede. A capacidade de encontrar que servios esto sendo executados pelo host (uma vez encontrado o servidor). A capacidade de testar esses servios para falhas conhecidas. Scanners de Host so softwares que voc executa localmente no sistema para investigar problemas. Scanners de Rede so executados de um host e verificam outros servidores, procurando por servios abertos. Se voc puder encontrar tais servios, so grandes as chances de um agressor tambm encontr-los. Esses scanners so geralmente muito teis para assegurar que seu firewall realmente funciona. Scanners de Invaso so pacotes de softwares que iro identificar vulnerabilidades e, em alguns casos, permitir que voc tente explor-las. Existe tambm agora uma gama de programas que realizam varreduras em firewalls e executam outros testes de penetrao com objetivo de descobrir como um firewall est configurado. "Segurana no uma soluo, um modo de vida". Administradores de Sistemas devem continuamente scannearem seus sistemas a procura de falhas de segurana e realizarem correes das falhas que forem detectadas. Isso aumentar a segurana do sistema e reduzir as chances de violaes de segurana. Esse um processo contnuo. As vulnerabilidades de segurana continuaro surgindo a cada dia e o processo de corrig-las nunca terminar. De qualquer forma, "Prevenir melhor que remediar". importante afirmar ainda que existem ataques de engenharia social. Estes so difceis de evitar, pois envolvem os usurios da rede, que podem ser induzidos a agir de acordo com o que o atacante deseja. Para exemplificar, o atacante pode conseguir senhas dos usurios, lev-lo a instalar um sniffer ou um cavalo de tria dentro da rede interna (programas conhecidos que so alterados para esconder cdigo fonte de um atacante).

Sniffers Sniffers ou farejadores so programas que exploram o fato de o trfego de pacotes das aplicaes TCP/IP no usar nenhum tipo de cifragem nos dados. Exemplo clssico o Telnet. Nesta aplicao um sniffer pode obter nomes de usurios e suas respectivas senhas. Neste caso do Telnet, uma maneira de evitar este tipo de ataque usar o ssh (Secure Shell), pois este, ao contrrio do Telnet, usa criptografia nos dados dos pacotes. A dificuldade do uso de um sniffer que o atacante precisa instalar o sniffer em algum ponto estratgico, como entre duas mquinas (com o trfego entre elas passando pela mquina com o programa farejador) ou em uma rede local ethernet com a interface de rede no modo promscuo (em mquinas usando sistema operacional Linux, usar a interface no modo promscuo s permitido com privilgios de root). Negao de servio (DoS) O ataque do tipo Denial of Service, trata-se de uma vulnerabilidade que afeta implementaes em hardware do protocolo wireless IEEE 802.11, propiciando uma condio de Negao de Servio (DoS) nos dispositivos atacados. Esta vulnerabilidade permite um ataque trivial, porem efetivo, contra a disponibilidade de servio de um equipamento WLAN (Wireless Local Area Network).

20

Equipamentos wireless dentro da rea de abrangncia do dispositivo atacante sero afetados. O alcance de um ataque bem sucedido cresce significativamente com o aumento do poder de transmisso do equipamento atacante. Sistemas afetados: Dispositivos de hardware wireless que implementem o padro IEEE 802.11 usando a camada fsica DSSS. Inclui os padres: IEEE 802.11 IEEE 802.11b IEEE 802.11g de baixa velocidade (abaixo de 20Mbps) Sistemas no afetados: IEEE 802.11a IEEE 802.11g de alta velocidade (acima 20Mbps) Correes disponveis: No momento no h soluo disponvel, seja na forma de software ou de atualizao de firmware. Esta uma vulnerabilidade inerente prpria implementao de IEEE 802.11 DSSS.

War Driving / War Chalking necessrio saber montar uma WLAN, pois a rede pode abranger uma rea muito maior que a planejada, permitindo o uso no autorizado ou a captao indevida de dados transmitidos. o que acontecia com o "warchalking" ou "guerra de giz": um recurso empregado por hackers para marcar com giz em postes, muros ou caladas, smbolos que informam aos seus companheiros a existncia, na localidade, de uma rede sem fio e sua condio (aberta, fechada ou protegida). As marcas so feitas com giz para que possam ser atualizadas. Os smbolos indicam se a rede "aberta" (dois semicrculos em oposio), "fechada" (um crculo vazio) ou "WEP" (de Wireless Equivalent Privacy, indicado por um crculo com um "W" no centro, cujo acesso mais difcil porque o protocolo WEP usa criptografia). Acima do smbolo h um cdigo (o SSID, ou Service Set Identifier, que funciona como uma senha para conectar-se quele ponto) e, abaixo, o valor da taxa de transferncia (bandwidth) alcanada naquele ponto (nem sempre informado). Achado um smbolo, basta ligar o notebook e tentar conectar-se.

21

Dispositivos Com a evoluo da tecnologia wireless, muitos so os dispositivos dessa rea disponveis no mercado. Uma srie de produtos que pode transformar um simples notebook em um servidor wireless. A seguir, alguns dos tipos de dispositivos existentes hoje no mercado. Telefones Celulares Estes so, sem dvida, o maior exemplo de comunicao wireless. A alguns anos, o telefone celular era smbolo absoluto de status, enquanto hoje alm de muito mais evoludo e funcional, tornou-se um aparelho popular. Alm das ligaes de voz, possvel se enviar e receber mensagens de texto, fax, e-mails e at mesmo navegar pela Internet atravs de telefones celulares. Palmtop Este dispositivo se enquadra dentro da categoria dos PDAs (Personal Digital Assistant). Pequeno, cabe em qualquer bolso e pode fazer uso da Internet wireless. Alguns palmtops j tm essa caracterstica integrada, outros podem fazer sua conexo atravs de adaptadores USB. Handheld Pouco maior que os palmtops, os handhelds tambm fazem parte dos PDAs, mas possuem uma funcionalidade mais ampla. Notebook Os notebooks so microcomputadores completos, em miniatura. Dispem de toda a funcionalidade de um microcomputador como monitor, drive de CD e disquete, modem, rede, porm em um tamanho muito reduzido, e preo mais elevado. Amplamente utilizado em redes sem fio, muitas vezes ligado a um telefone celular. PC Desktop o nosso microcomputador padro. Est entrando de cabea no mundo wireless pela praticidade de instalao da rede. A seguir, falaremos mais sobre os dispositivos existentes para que seja feita essa conexo.

22

Adaptador Wireless PCI uma placa de expanso que deve ser conectada a um PC desktop para que este se torne um terminal de rede wireless. Segue o padro 802.11b. Opera com taxa de transmisso de at 11mbps. Preo em torno de R$270. Adaptador Wireless USB um dispositivo USB que torna o computador em um terminal wireless. Necessita de uma porta USB 2.0. Segue os padres 802.11b e 802.11g. Pode operar com uma taxa de at 54mbps e tem o seu preo em torno de R$370. Adaptador Bluetooth USB um dispositivo que permite ao computador ao qual est conectado, a comunicao com qualquer impressora, PDA ou telefone celular que utilize a tecnologia bluetooth. Opera com largura de banda de at 723kbps e segue o padro FHSS. Preo em torno dos R$200. Carto PCMCIA Wireless Dispositivos PCMCIA so cartes de expanso para notebooks. Este carto permite que o notebook se transforme em um terminal wireless seguindo o padro 802.11g e 802.11b. Possui os mtodos de segurana WPA e WEP. Servidor de Impresso Wireless Conecte este dispositivo e transforma qualquer impressora paralela em um recurso de rede compartilhvel. Funciona sem fios; economiza tempo, espao e dinheiro na colocao de cabos de rede. Segue o padro 802.11b e tem o preo em torno dos R$860. Roteador Wireless Alm de funcionar como HUB, tem a funo de firewall. Possui alcance de at 300m. Segue os padres 802.11b. Suporta os sistemas de segurana WPA e WEP. uma soluo adequada para pequenas redes WLan. Preo aproximado de R$560 Compartilhador de IP Compartilhe sua conexo de Internet em banda larga com este dispositivo. Atravs de uma nica conexo DSL, voc pode ter at 253 micros ligados a ela. Funciona tambm como Access Point e Switch. Segue o padro 802.11g. Suporta WEP e tem o seu preo estimado na faixa dos R$960; 23

Antenas Wireless As antenas so uma categoria importante de dispositivos, afinal so elas quem permitem que os dispositivos se conectem. As antenas aqui mencionadas so para aumento da distncia de alcance entre os dispositivos de uma WLan. As antenas tm sua potncia medida em dbi e podem ser internas ou externas. Quanto maior a potncia, maior o seu preo. Existem antenas direcionais e omni-direcionais.

24

Exemplos de redes wireless

Exemplo com integrao de Dados, Voz e Imagem

Exemplo de Provedor Wireless

25

Exemplo entre Prdios distantes com obstculo Link de 2mbps sem visada direta (com obstculo) com Repetidor e LAN cabeada

Exemplo usando Bridge de alto desempenho (3,2 mbps) a 30km

Exemplos conectando redes distantes (WAN) com satlites

26

Construindo uma antena wireless caseira Muita gente tem alta curiosidade sobre antenas caseiras, pois alm de serem mais baratas, realmente funcionam bem. As antenas produzidas nas fbricas apenas so mais portveis e robustas, mas so incrivelmente simples. Esto ficando cada vez mais famosas as antenas feitas com latas de Pringles, principalmente depois da avalanche de publicao em revistas. O projeto inicial dessa antena de Pringles era feito da seguinte maneira:

Foi feita inicialmente como uma tentativa de rplica da Yagi, usando um tubo de PVC, arruelas, tubo de cobre e a lata de Pringles. O projeto promete ganho de 12 a 15db.

Parte Interna da Antena: O parafuso de metal comprido (eixo) tem de medir 14cm. Ser necessrio 9 porcas e 5 arruelas. Uma tampa de Pringles e mais uma tampa adicional que pode ser feita com papelo. Essa segunda tampa precisa ficar fixa quando for colocar na lata. Interior da Antena: Parte Frontal:

Nesta parte ser necessrio um conector e um pedao de fio de cobre. Podendo ser utilizado um fio de cobre de aterramento. Soldamos o fio no conector. O fio tem de ficar do tamanho certo pra que a ponta dele fique exatamente no centro da lata. Faa um buraco que fique exatamente do tamanho do conector, o fio de cobre tem que ficar a 8,3cm do fundo. Ao fechar a lata, a parte da tampa que tem o parafuso no pode encostar no fio de cobre, deve chegar perto, mas no pode encostar.

27

Concluses Andr Flexibilidade e mobilidade para mover PCs, notebooks, laptops em qualquer lugar em um escritrio, entre escritrios, ambientes de campi ou em reas onde as convencionais redes LANs cabeadas no pode ser usadas, so recursos oferecidos pelo mundo mvel, que oferece a constante interligao do usurio ao seu ambiente de trabalho. possvel utilizar redes sem fio em lugares fisicamente impossveis de se ter uma rede cabeada. Adaptvel a qualquer mudana, a Wireless tornou-se uma tendncia mundial. Operadoras de telecomunicaes de todo o mundo, fabricantes e investidores pblicos e privados se movimentam para ampliar a planta existente, desenvolver tecnologias e gerar novas solues de atendimento. So as exigncias de uma demanda crescente por linhas e servios para uma populao que busca cada vez mais mobilidade e integrao. Gabriel Os dispositivos wireless tm sido muito requisitados para a implantao de conexes em rede sem a necessidade do uso de fios, seja em locais corporativos ou comerciais. Por um lado, h a eficincia na velocidade e portabilidade dos aparelhos, devido aos novos mtodos de tecnologia, como por exemplo o Bluetooth e o padro IEEE 802.11, com o custo sendo reduzido cada vez mais. Por outro, a segurana ameaada, sendo necessria a utilizao de mais de um mtodo de garantia da integridade de dados. Gelder As redes wireless so uma alternativa bastante interessante, em aplicaes onde no convm o uso de ligaes por meio de fios. No caso da Internet, a comunicao via rdio oferece maior velocidade que a conexo por linha discada. Com o desenvolvimento de novas tecnologias, como o bluetooth, podemos conectar qualquer equipamento de maneira simples e rpida, assim como o padro IEEE 802.11, que nos permite a implantao de redes tanto corporativas quanto comerciais. Uma desvantagem nas redes wireless atualmente em relao a segurana, pois os protocolos existentes ainda no garantem muita segurana na transmisso de dados, sendo necessrio mais de um mtodo de segurana para a garantia de integridade de dados. A tecnologia para dispositivos wireless, est avanando rapidamente, nos proporcionando aparelhos com mais portabilidade e velocidade, com um custo cada vez mais reduzido. A tendncia a crescente padronizao desta tecnologia, at a eliminao das ligaes de dados com fio.

28

Henrique Os avanos da comunicao nos ltimos anos possibilitaram o surgimento de vrias tecnologias, que desde ento, procuram atender a real necessidade de seus usurios, com a melhor qualidade possvel. No incio eram mquinas mono-usurio, muito teve-se que evoluir at chegar as redes de computadores atuais. Hoje em dia, as empresas esto apostando numa das mais novas e revolucionrias tendncias tecnolgicas: a comunicao wireless (rede sem fio). As redes wireless esto cada vez mais versteis e simples de serem vistas. Um grande exemplo disso so os telefones celulares, cada vez mais funcionais, com recursos de envio mensagens, fax, e-mails e at mesmo navegao na Internet. A tecnologia bluetooth promete a integrao de comunicao de diversos dispositivos diferentes. Em um futuro no muito distante, teremos uma casa inteligente toda em tecnologia wireless. As redes wireless tem, por enquanto, a desvantagem do alto custo, mas isso algo que vai desaparecer com o tempo, at o momento que as redes cabeadas no sero mais utilizadas.

29

Referncias Bibliogrficas Coluna John Dvorak Revista Info Exame Julho/2000 Mundo WAP Flvia Yuri Revista Info Exame Julho/2000. Internet Mvel: Tecnologias, Aplicaes e Modelos Autor: Csar Taurion Editora Campus 2002 Com Mac, rede wireless Isabel Moreira. Info Exame;. No. 171 So Paulo, Abril Junho/2000 Pesquisa em diversos sites de Internet: http://www.google.com.br http://www.buscape.com.br http://www.trellis.com.br/pages/artigos_wireless.htm http://wirelessbr.sites.uol.com.br/index.html http://www.ietf.org/rfc/rfc3344.txt http://conputer.howstuffworks.com http://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-19.txt http://wavelan.netland.nl/ http://pt.wikipedia.org entre outros...

30

Anda mungkin juga menyukai