Anda di halaman 1dari 67

CENTRO DE CINCIAS EXATAS E TECNOLGICAS

ENGENHARIA DA COMPUTAO
GUTO CASIMIRO MORENO DA COSTA

SEGURANA DE REDES SEM FIO

Londrina
2007

GUTO CASIMIRO MORENO DA COSTA

SEGURANA DE REDES SEM FIO

Trabalho de Concluso de Curso apresentado


UNOPAR - Universidade Norte do Paran, como
requisito parcial para a obteno do ttulo de Bacharel
em Engenharia da Computao.
Orientador: Prof. Wagner de Paula Rodrigues

Londrina
2007

GUTO CASIMIRO MORENO DA COSTA

SEGURANA DE REDES SEM FIO

Trabalho de Concluso de Curso apresentado


UNOPAR - Universidade Norte do Paran, como
requisito parcial para a obteno do ttulo de Bacharel
em Engenharia da Computao.

COMISSO EXAMINADORA

Prof. Wagner de Paula Rodrigues


Universidade Norte do Paran

Prof. Mitio Yoshida


Universidade Norte do Paran

Prof. Cristiane Mashuda


Universidade Norte do Paran

Londrina, 19 de Junho de 2007.

Dedico este trabalho a todos meus familiares


e amigos

AGRADECIMENTOS

Agradeo ao meu orientador, professor e amigo de todas as horas,


que acompanhou.
Aos professores em geral.
Tambm minha me que me ajudou muito.
Minha namorada que sempre me deu um grande apoio.
Aos amigos em geral.

H homens que lutam um dia e so bons.


H outros que lutam um ano e so melhores.
H os que lutam muitos anos e so muitos
bons.
Porm h os que lutam toda vida.
Esses so inesqueciveis
Bertolt Brecht

MORENO, Guto Casimiro Moreno da Costa. Segurana de Redes sem Fio. 2007.
60 paginas. Trabalho de Concluso de Curso Engenharia da Computao Centro
de Cincias Exatas e Tecnolgicas, Universidade Norte do Paran, Londrina, 2007.

RESUMO

As redes sem fio esto em franca expanses, por oferecem inmeras vantagens.
Uma das grandes vantagens deste tipo de rede a flexibilidade oferecida. Em locais
onde no permitida a passagem de cabos, lugares de difcil acesso. Apesar
dessas vantagens, estudos feitos ao longo de seu uso mostraram fragilidades em
sua estrutura. Estes estudos demonstram a possibilidade de comprometimento tanto
da confidencialidade de dados, quanto da autenticidade de dispositivos. Esse
trabalho visa os problemas de segurana presentes e suas possveis solues e a
comparao de duas redes sem fio, Default e WEP.

Palavras-chave: Redes, Segurana em Redes, Wireless, IEEE 802.11, Criptografia.

MORENO, Guto Casimiro Moreno da Costa. SWireless Network Security. 2007. 60


folhas. Trabalho de Concluso de Curso Engenharia da Computao Centro de
Cincias Exatas e Tecnolgicas, Universidade Norte do Paran, Londrina, 2007.

ABSTRACT

The wireless networks are in frank expansion for offer innumerable advantages. One
of the biggest advantages that this type of network offers is flexibility. Places where
there is no way for wires, where the wires access is almost impossible. Despite of
these advantages, the researches realized during its use revealed some fragilities in
the network structure These researches demonstrate the possibility of affecting the
confidentiality of the data and the authenticity of the devices This work aims at the
present security problems, possible solutions and the comparison of two wireless
network, default and WEP.

Key-words: Networks, Safety in Netwoks, Wireless, IEEE 802.11, Cryptography.

LISTA DE ILUSTRAES

Figura 1 Uma Rede Wireless Lan (Wlan) tpica ....................................................16


Figura 2 Posio do atacante em relao origem e ao destino..........................23
Figura 3 Rede sem fio aberta ................................................................................30
Figura 4 Rede sem fio fechada atravs do SSID ..................................................30
Figura 5 Rede sem fio fechada atravs do SSID e WEP ......................................30
Figura 6 Estrutura do texto plano ..........................................................................35
Figura 7 Cenrio para pacote cifrado ....................................................................35
Figura 8 Cenrio para transmisso entre emissor e recptor .................................37
Figura 9 Configurao do access point .................................................................42
Figura 10 Configurao do access point default ...................................................43
Figura 11 Configurao do access point ...............................................................44
Figura 12 Configurao do access point WEP ......................................................45
Figura 13 Captura de pacotes ...............................................................................48
Figura 14 Fluxograma ...........................................................................................53
Figura 15 Quebra da chave...................................................................................54

LISTA DE TABELAS

Tabela 1 Dados de Normalizao dos padres 802.11 x......................................18


Tabela 2 Comparao entre default e WEP ..........................................................54

LISTA DE ABREVIATURAS E SIGLAS

AP - Acess Point
AES - Advanced Encryption Standard
ATM - Modo de Transferncia Assncrono
ATKH - Alternate Temporal Key Hash
BSA -Basic Service Area
BSS -Basic Service Set
CRC - Cyclic Redundancy Check
DES - Data Encryption Standard
D.o.S - Denail of Service
EAP - Extensible Authentication Protocol
ESS - Extended Service Set
GPS - Global Position System
ICV - Integrity Check Value
IEEE -Institute of Electrical and Electronics Engineers
IV - Vetor de Inicializao
MAC - Medium Acess Control
NIST - National Institutes of Standards and Technology
RADIUS - Remote Authentication Dial-In User Service
RC4 - Rivest Cipher 4
SSID - Service Set ID
STA Stations
TA -Transmitter Address
TKIP - Temporal Key Integrity Protocol
UM - Unidade Mvel
WEP - Wired Equivalent Privacy
WI-FI - Wireless Fidelity
WLAN - Wireless Local Area Network
WPA - Wi-Fi Protected Access
WRAP - Wireless Robust Authetication Protocol

SUMRIO

1 INTRODUO ...................................................................................................12
1.1
Motivaes .....................................................................................................12
1.2
Objetivos.........................................................................................................13
1.3
Conceitos........................................................................................................14
1.3.1
Objetivos das WLANS.................................................................................15
1.3.2
Topologia ....................................................................................................16
1.3.3
Padres para rede sem fio..........................................................................17
1.3.4
Benefcios sobre a rede fixas......................................................................19
2 VULNERABIILDADES DE UMA REDE SEM FIO .............................................21
2.1
Tipos de intruso ..............................................................................................21
2.2
Tipos de ataques ............................................................................................22
2.2.1
Ataque de insero .....................................................................................24
2.2.2
Associao Maliciosa..................................................................................24
2.2.3
ARP Poisoning............................................................................................26
2.2.4
MAC Spoofing.............................................................................................26
2.2.5
D.o.S ...........................................................................................................27
2.2.6
Ataques de Vigilncia..................................................................................28
2.2.7
Wardriving...................................................................................................29
2.2.8
Warchalking ................................................................................................29
3 PROTOCOLO DE SEGURANA WEP .............................................................31
3.1
WEP (Wired Equivalent Privacy) ....................................................................31
3.1.1
Objetivos do Protocolo ................................................................................31
3.1.2
Confidencialidade........................................................................................32
3.1.3
Integridade ..................................................................................................33
3.1.4
Autenticidade ..............................................................................................33
3.1.5
Estrutura do Wep ........................................................................................34
3.1.6
Funcionamento de Autenticao.................................................................38
3.1.7
Gerenciamento de Chaves .........................................................................39
3.1.8
Reutilizao do Vetor de Inicializao.........................................................39
3.1.9
Vulnerabilidades..........................................................................................40
4 PROJETO COMPARAO DA REDE DEFAULT COM WEP .....................42
4.1
Rede default ...................................................................................................42
4.1.1
Configurao do access point.....................................................................42
4.2
WEP (Wired Equivalent Privacy) ....................................................................43
4.2.1
Configurao do access point.....................................................................44
4.3
Ataque a WEP ................................................................................................45
4.3.1
Airodump-ng ...............................................................................................45
4.3.2
Aireplay-ng..................................................... Erro! Indicador no definido.
4.3.3
Aircrack-ng..................................................................................................47
4.3.3.1 FMS Attack .................................................................................................47
4.4
Comparao da default e WEP ......................................................................54
4.5
Acessorios ultilizados .....................................................................................55
4.5.1
Access point................................................................................................55

4.5.2
Notebook.....................................................................................................55
4.5.3
Placa wireless .............................................................................................55
4.5.4
Sistema operacional....................................................................................55
4.6
Concluso.......................................................................................................55
5 SOLUES DE SEGURANA .........................................................................57
5.1
SSID (Service Set ID) .....................................................................................58
5.2
Controle de acesso (filtros MAC)....................................................................58
5.2.1
Vulnerabilidades da Autenticao do tipo endereo MAC ..........................58
5.3
IEEE 802.11i...................................................................................................59
6

CONCLUSO ....................................................................................................61

REFERNCIAS.........................................................................................................63

12

1 INTRODUO

Com o avano tecnolgico, nos ltimos anos surgiram vrias


tecnologias que, desde ento, procuram atender a real necessidade de seus
usurios, com a melhor qualidade possvel. A necessidade de velocidade nas
transmisses vem sendo fator primordial na disputa dos mercados pela informao.
Neste contexto inspito de intensas transformaes, surge a possibilidade da
concretizao das redes wireless (sem fio), um projeto que por algum tempo no
pde ser efetivado, por causa da tecnologia que somente nos dias atuais tem
possibilitado a difuso deste tipo de sistema. Neste tipo de rede, um usurio,
portando um notebook, poder se mover dentro do ambiente de trabalho sem perder
a conexo.

Os riscos so inerentes a qualquer tecnologia sem fio, porm alguns


destes riscos como quebra de confidencialidade so semelhantes aos das redes
com fio, outros so mais significativos em redes sem fio e outros so novos. Neste
caso, alguns ataques podem ser feitos, por exemplo, lanando um vrus na rede,
paralisando a rede ou at mesmo visualizando dados confidenciais.

1.1 MOTIVAES

Hoje, com a vida agitada que levamos, necessitamos nos comunicar


com facilidade, agilidade e liberdade no dependendo de fios, ou lugares especficos
para estabelecer essas comunicaes, assim sendo, os dispositivos de comunicao
mveis tornam-se cada vez mais comuns e necessrios, visto a grande
disseminao dos telefones celulares. Tambm podemos citar os Notebooks, os

13

PDAs entre outros que cada vez mais se tornam populares e a cada ano que passa,
tem seu custo mais reduzido. As redes sem fio, hoje, j so uma realidade, em
muitos locais, como universidades, grandes empresas e usurios domsticos, a
tendncia que essa tecnologia esteja cada dia mais presente em nossas vidas,
possibilitando que possamos, por exemplo, acessar a Internet, bancos de dados de
empresas e instituies em qualquer lugar em que estejamos com nosso
computador porttil, sem que haja a necessidade de fios, ou linha telefnica. E isso
nos leva a pensar: e a Segurana?

As redes sem fio vm sendo cada vez mais utilizadas para prover
conectividade dentro de instituies. Alm de serem utilizadas para criar links
distncia entre organizaes, suas filiais e clientes. Este um novo cenrio onde
pessoas mal intencionadas podem ganhar acesso rede e comprometer os
computadores ligados nesse tipo de rede, transformando-a e um ambiente
potencialmente inseguro.

Segurana uma importante preocupao em qualquer tipo de rede,


especialmente para as redes sem fio, onde as informaes "viajam" de um lado para
outro pelo ar e esto abertas para interceptao de sinal e tentativas de invaso por
qualquer um com alcance para isso. Como resultado disto, a preocupao com a
questo segurana, surge em qualquer discusso envolvendo a implementao de
redes sem fio.

1.2 OBJETIVOS

Os objetivos deste trabalho so apresentar e identificar os principais

14

tipos de ataques, mostrar as normas de segurana em redes IEEE 802.11x,


protocolos que agreguem maior segurana para redes sem fio, suas funes e
vulnerabilidades, comparar uma rede default com a WEP.

1.3 CONCEITOS

Utilizando-se, quase que invariavelmente, da tecnologia de rdiofreqncia, as redes sem fio transmitem dados pelo ar. Assim sendo, as ondas
eletromagnticas bem como as de rdio-freqncia no necessitam de meio algum
para se propagar, ao contrrio das ondas sonoras que necessitam de um meio
material (HAUENSTEIN 2002).

Um ambiente de computao mvel compreende computadores


interligados em rede atravs de um sistema de ondas de rdio. Vamos chamar de
Unidade Mvel (UM) o elemento de rede (computador, impressora, etc.) interligado a
rede de computao mvel. Diversas Unidades Mveis (UMs) conectam-se uma
antena, ou seja, a um Ponto de Acesso, formando uma sub-rede. No
obrigatoriamente necessria a presena de Pontos de Acesso, ento, um ambiente
de computao mvel pode ser projetado e/ou desenvolvido de forma independente
da infra-estrutura fixa, as chamadas redes Ad-Hoc, onde a comunicao entre si
ocorre diretamente atravs das antenas.

A mobilidade, porm, sempre implica em algumas condies tpicas


do ambiente, as quais devem ser consideradas independentes do sistema de
acesso, como por exemplo:

15

a) capacidade de comunicao limitada com largura de banda


varivel e alta taxa de erros;

b) autonomia de energia condicionada a baterias com limite de


consumo, sendo necessrio despende o mnimo de energia com
processamento e dispositivos de apoio ao sistema;

c) limites fsicos de hardware para garantia de portabilidade,


limitando tambm o poder de processamento e dispositivos.

1.3.1 Objetivos das WLANS

As primeiras vantagens percebidas no WLAN so: flexibilidade,


mobilidade, facilidade de expanso e custo / benefcio. Os seguintes objetivos
tambm necessitam ser atendidos:

a) usar ondas de rdio para interconectar usurios num raio de


desde algumas centenas de metros at quilmetros;

b) transmitir dados com confiabilidade a taxas comparveis LANs


convencionais (com cabos);

c) interoperar com tecnologias de rede como Ethernet e ATM (Modo


de Transferncia Assncrono), assim como outras tecnologias de

16

wireless;
ser escalvel, seguro e de fcil manuteno.

Figura 1: Uma Rede Wireless LAN (WLan) tpica

1.3.2 Topologia

A topologia de uma rede IEEE 802.11 composta pelos seguintes


elementos: BSS - Basic Service Set - corresponde a uma clula de comunicao
wireless. STA - Stations - so as estaes de trabalho que se comunica entre si
dentro da BSS.

AP - Access Point - funciona como uma bridge (ponte) entre a rede


wireless e a rede tradicional. Coordena a comunicao entre as STA dentro da BSS.

17

ESS - Extended Service Set - consiste de vrias clulas BSS


vizinhas que se interceptam e cujos AP esto conectados a uma mesma rede
tradicional. Nestas condies uma STA pode movimentar-se de um BSS para outro
permanecendo conectada rede. Este processo denominado Roaming.

1.3.3 Padres para rede sem fio

Quando falamos de redes sem fio existem alguns padres


(desenvolvidos ou em desenvolvimento) que devem ser considerados. Vamos fazer
um breve resumo desses padres:

IEEE 802.11: o primeiro padro utilizado para redes sem fio.


Apresenta suporte a WEP (Wired Equivalent Privacy) e a implementao do sistema
de rdio na banda ISM (Industrial Scientifical Medical) de 900 MHz (LAN MAN,
1997).

IEEE 802.11: o padro que descreve as especificaes da


camada de enlace lgico e fsica para redes sem fio que atuam no ISM de 5GHz. Foi
firmado em 1999, mas no existem muitos dispositivos que atuam nesta freqncia
(IEEE, 2003).

IEEE 802.11b: descreve a implementao dos produtos WLAN mais


comuns em uso atualmente. Este inclui aspectos da implementao do sistema de
rdio e tambm inclui especificao de segurana. Esta descreve o uso do protocolo
WEP. Trabalha na ISM de 2.4 GHz e prove 11 Mbps. Foi aprovado em julho de 2003

18

pelo IEEE (IEEE, 2003).

IEEE 802.11g: Atua na banda ISM de 2.4 GHz e prov taxas de


transferncias de at 54 Mbps (IEEE, 2003).

IEEE 802.11i : trata-se um grupo de trabalho que definiu uma nova


arquitetura de segurana para WLANs de forma a cobrir as geraes de solues
WLAN, tais como a IEEE 802.11a e a IEEE 802.11g (IEEE, 2003).

WPA: Wi-Fi Protected Access: uma nova especificao da Wi-Fi


Alliance. baseada em torno de um subconjunto do padro emergente IEEE 802.11i
desenhada para ser compatvel com o mesmo. Este padro implementa o TKIP
(Temporal Key Integrity) e tem como objetivo ser implementado em todos os
dispositivos j concebidos atravs do update do firmeware.

Tabela 1: Dados de Normalizao dos padres 802.11x segundo o IEEE

19

1.3.4 Benefcios sobre a rede fixas

Como benefcios oriundos das WLANs, podemos citar:

a) Conforto: para utilizao em qualquer ambiente;

b) Flexibilidade: para utilizao em diversas aplicaes que exijam


movimento. Possibilidade de as redes chegarem onde cabos no
podem ir;

c) Robustez: uma rede sem fio pode sobreviver intacta em caso de


um desastre, por exemplo, um terremoto onde a comunicao
continuaria garantida;

d) Disponibilidade: independente da localizao

do usurio,

combinando conectividade de dados com mobilidade, ou seja,


acesso as informaes em qualquer lugar de sua organizao;

e) Custo Reduzido: o custo inicial de uma rede wireless pode ser


mais elevado que o de uma rede fixa, entretanto, o custo de
manuteno desta rede significativamente mais baixo;

f) Escalabilidade: redes wireless podem ser configuradas segundo

20

diversas

topologias,

de

acordo

com

as

necessidades.

As

configuraes podem ser alteradas facilmente e as distncias entre


as estaes adequadas de acordo com as necessidades;

g) Instalao rpida e simples: instalar uma rede local sem fio pode
ser rpido e fcil, eliminando a necessidade de atravessar cabos
atravs de paredes e andares;

h) Diversas topologias: podem ser configuradas numa variedade de


topologias para atender a aplicaes especficas, sendo as
configuraes facilmente alteradas.

21

2 VULNERABILIDADES DE UMA REDE SEM FIO

Muitas vulnerabilidades podem ser encontradas em redes sem fio,


pois o intruso pode simplesmente captar o sinal da rede em um lugar qualquer por
onde o sinal passe, no dependendo de ter acesso fsico a uma determinada
instalao, o que dificulta a tarefa de localizao precisa da origem do ataque.
Ataques direcionados s redes sem fio alm de comprometer os recursos destas,
podem comprometer os recursos de outras redes com as quais esta se interconecta.
A forma mais comum utilizada pelos atacantes atravs do uso de ferramentas
desenvolvidas especificamente para essa finalidade. Os protocolos 802.11x ainda
apresentam muitas vulnerabilidades e muitas mais ainda sero descobertas, e
baseados nessas vulnerabilidades os atacantes direcionam ataques, muitas vezes
bem sucedidos, que comprometem o funcionamento dessas redes (TANENBAUM,
2003).

2.1 TIPOS DE INTRUSO

Segundo TANENBAUM, os tipos de intrusos e seus objetivos so os


seguintes:
Estudante: bisbilhota as mensagens de correio eletrnico de outras
pessoas com a inteno de divertir-se;

Hacker / Cracker: geralmente tem o objetivo de testar o sistema de


segurana ou roubar dados em busca de benefcios prprios;

22

Ex-funcionrio: busca vingar-se de seu antigo empregador, vale-se


do conhecimento adquirido sobre a rede durante seu tempo de servio;

Espio: descobrir a fora e estratgias militares do inimigo;

2.2 TIPOS DE ATAQUES

Os ataques s redes sem fio no so novos, mas sim baseados em


ataques utilizados em redes com fio. Alguns desses ataques no sofreram sequer
nenhuma modificao, ao ponto que outros j sofrem modificaes visando um
melhor resultado quando aplicados em redes sem fio. Na maioria das vezes esses
ataques no visam comprometer a rede sem fio, mas sim obter acesso e atravs
disso obter informaes ou comprometer uma LAN normal. Quanto mais a
tecnologia se desenvolve e medida que essa tecnologia implementada, mais
complexos ficam os ataques a esse tipo de rede.

O atacante pode ter quatro tipos de comportamentos diferentes com


relao s posies da origem e do destino da mensagem. Veremos na figura a
seguir esses comportamentos:

23

Figura 2: Posio do atacante em relao origem e ao destino.

Interrupo do sinal: o atacante visa interromper o sinal enviado pela


origem de modo tal que ele jamais chegue ao destino, e as informaes enviadas
ficam de posse do atacante.

Interseo do sinal: nesse tipo de invaso, o atacante visa apenas


capturar o fluxo de dados que transmitido nesse meio e tomar conhecimento do
teor dessas informaes.

Modificao do sinal: aqui o atacante no s escuta e interpreta as


informaes, mas tambm as modifica da maneira que ele deseja e as envia ao seu
destino.

Fabricao do sinal: o atacante fabrica dados para enviar ao

24

dispositivo de destino, de maneira tal que o dispositivo de destino no consiga


identificar que esses dados so fabricados e enviados por um atacante.

2.2.1 Ataque de insero

Os ataques de insero esto baseados em colocar dispositivos sem


autorizao na rede sem fio, tipicamente um laptop ou PDA, para tentar acesso a um
servidor ou a LAN interna, iludindo as rotinas de segurana para que pensem que
ele realmente faz parte da rede e j recebeu autenticao. Podem ser configuradas
estaes de base para requerer uma contra senha antes que os clientes possam ter
acesso. Se no houver nenhuma contra-senha, um intruso pode conectar a LAN
interna conectando um cliente estao bsica sem nenhuma dificuldade (KLAUS
2007).

2.2.2 Associao Maliciosa

A associao maliciosa ocorre quando um atacante passa-se por um


access point, iludindo outro sistema de maneira a fazer com que este acredite estar
se conectando em uma WLAN real.

Considerando um ambiente vitima / atacante esse ataque segue os


seguintes passos:

a) A vtima envia frames de requisio de informaes procura de


access points para conexo;

b) O atacante com o auxlio de um softAP1 responde a conexo;

25

c) A vtima requisita a associao e se associa ao atacante;

d) O atacante responde com as informaes de rede necessrias


como endereo IP;

e) O atacante envia uma requisio de NET USE;

f)

A vtima responde com LOGIN;

g) Qualquer vulnerabilidade de qualquer servio do cliente pode ser


agora explorada.

O softAP so programas capazes de transformar um dispositivo de


rede padro em um access point.

Neste exemplo, o atacante tenta se valer de uma vulnerabilidade do


NETBEUI que permite compartilhamento de arquivos e impressoras em sistemas
Windows. Entretanto a partir do quarto passo, qualquer vulnerabilidade existente no
cliente pode ser explorada pelo atacante.

Existe uma sutil diferena entre fazer a associao maliciosa atravs


da utilizao de um softAP ou da associao atravs de redes Ad Hoc. Esta
diferena est na grande difuso dos riscos em se manter um dispositivo
configurado para atuar em Ad Hoc. Com isso muitos usurios e at mesmo sistemas
operacionais evitam este tipo de conexo, permitindo somente conexes em

26

sistemas de infra-estrutura bsica ou sistemas infra-estruturados.

2.2.3 ARP Poisoning

O ataque de envenenamento do protocolo de resoluo de


endereos (ARP) um ataque de camada de enlace de dados que s pode ser
disparado quando um atacante est conectado na mesma rede local que a vitima.
Limitando este ataque s redes que estejam conectadas por hubs, switches e
bridges. Deixando de fora as redes conectadas por roteadores e gateways.

Muitos dos access points disponveis hoje no mercado atuam com


um bridge entre a rede guiada e a rede sem fio. Desta forma, um ataque que utilize
ARP Poisoning, como o caso do ataque do Homem-no-Meio pode ser disparado
de uma estao da WLAN a uma estao guiada. Ou seja, este ataque no fica
restrito apenas s estaes sem fio.

O ataque de ARP Poisoning no um ataque novo, porm a forma


de concepo dos access points e a implicao da arquitetura de rede gerada por
este access point faz com que esta rede seja particularmente vulnervel a esta
forma de ataque (STEVENS 1994).

2.2.4 MAC Spoofing

Existem muitas instituies que criam listas de acesso para todos os


dispositivos explicitamente permitidos conexo. Estas instituies costumam fazer
este controle atravs do endereo MAC da placa do cliente. Banindo desta forma o

27

acesso de outras placas no autorizadas.

Entretanto, os dispositivos para redes sem fio possuem a


particularidade de permitir a troca do endereo fsico. Com isso, atacantes mal
intencionados podem capturar atravs de tcnicas de Eavesdrooping & Espionage
um endereo MAC vlido de um cliente, trocar seu endereo pelo do cliente e utilizar
a rede.

Alm deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de


rede guiada dos access points. Ou seja, os access points so capazes de trocar
seus endereos MAC das placas de redes tradicionais burlando assim os firewall
internos LAN.

2.2.5 D.o.S

Ataques de Denail of Service (D.o.S Negativa de Servio) como o


nome prprio indica, procura tornar algum recurso ou servio indisponvel. Em redes
sem fio estes ataques podem ser to perturbadores quanto maior sua sofisticao
(KLAUS, 2007).

Estes ataques podem ser disparados de qualquer lugar dentro da


rea de cobertura da WLAN. Como as

redes 802.11b/g trabalham na

radiofreqncia de 2.4 GHz e esta utilizada por fornos microondas, aparelhos de


monitoramento de crianas e recentemente por telefones sem fio, estes produtos
podem facilitar os ataques de negativa de servio. Atravs da insero de rudos a
partir destes aparelhos nas redes sem fio.

28

Entretanto, hackers podem gerar ataques mais sofisticados. Por


exemplo, um atacante pode se passar por um access point com o mesmo SSID
(Service Set ID) e endereo MAC de um outro acess point vlido e inundar a rede
com pedidos de dissociao. Estes pedidos fazem com que os clientes sejam
obrigados a se desassociarem e se reassociarem. Enviando as requisies de
dissociao em perodos curtos de tempo o D.o.S concretizado. Isso, pois os
clientes no conseguiriam permanecer conectados por muito tempo.

2.2.6 Ataques de Vigilncia

Ataque de vigilncia, apesar de no ser considerado ataque para


muitos estudiosos, pode se tornar um ataque com um grau de comprometimento
muito grande dependendo da finalidade para a qual este ataque efetuado.

Este ataque consiste em se percorrer a cidade ou a instituio, a


qual se deseja vigiar, apenas observando a existncia ou no de WLANs. Para
tanto, no existe a necessidade de nem um equipamento especial.

A idia por trs deste ataque encontrar fisicamente os dispositivos


de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos.
Podendo ainda ter sua configurao resetada configurao padro ou ainda ser
roubado (KLAUS, 2007).

No caso de um access point ser resetado, um atacante pode invadilo, conseguindo gerar ataques dentro da poro guiada da rede. Representando

29

assim um grande risco a exposio de equipamentos.

2.2.7 Wardriving

Wardriving uma forma de ataque muito parecida com a anterior.


Modifica-se somente a forma de como as WLANs so encontradas. Utilizam-se
neste tipo de ataque equipamentos configurados para encontrar tantas redes sem fio
quantas aquelas que estiverem dentro da rea de abrangncia do dispositivo de
monitoramento.

O objetivo deste tipo de ataque, alm dos j mencionados nos


ataques de vigilncia mapear todos os access points encontrados com o auxilio de
um GPS (Global Position System).

Muitas homepages como o wardriving.com2 do instrues


detalhadas de como efetuar o wardriving. Outras como a wardriving is not a crime3
tem como tem como principal objetivo fazer apologia ao wardriving.

2.2.8 Warchalking

No considerado como um ataque, tem como objetivo encontrar


redes sem fio atravs de tcnicas de wardriving e marcar estas redes atravs da
pichao de muros e caladas com smbolos especficos. Isto para que outros
atacantes possam de antemo saber quais as caractersticas da rede.

Existem grupos organizados para warchalking que se utiliza de

30

smbolos prprios para marcar as redes numa tentativa de mant-las em segredo.

Existem tambm grupos rivais que tentam encontrar e pichar o maior


nmero de redes possvel para ganhar mais status. Seriam como os grupos de
defacers de pginas da Web, mas realizados fisicamente.

Figura 3: Rede sem fio aberta

Figura 4: Rede sem fio fechada atravs do SSID

Figura 5: Rede Sem Fio Fechada Atravs do SSID e o WEP

31

3 PROTOCOLO DE SEGURANA WEP

3.1 WEP (W IRED EQUIVALENT PRIVACY)

Para que as redes wireless possam ser implementadas em


ambientes corporativos, o IEEE 802.11b define a implementao de um protocolo de
segurana denominado WEP, que atua com criptografia e autenticao na camada
de enlace, entre as estaes e o ponto de acesso. O WEP simtrico, uma vez que
usa chaves compartilhadas e estas chaves devem ser as mesmas no cliente e no
ponto de acesso.
O WEP baseado em um processo criptogrfico RC4. Ele emprega
uma chave secreta de 40 ou 104 bits que compartilhada entre os clientes e o ponto
de acesso da rede. Durante a transmisso do pacote, um IV (vetor de inicializao)
de 24 bits escolhido randomicamente e anexado chave WEP para formar uma
nova chave de 64 ou 128 bits (TANENBAUM 2003).

3.1.1 Objetivos do Protocolo

Em primeiro lugar, aparece a confidencialidade, tendo como objetivo,


a garantia que o protocolo de segurana ser capaz de evitar que um intruso
(qualquer pessoa no autorizada a participar da comunicao) possa ler, remover ou
inserir dados na rede.
Alm de confidencialidade, o protocolo deve garantir aos seus
usurios autenticidade e, para tal, deve implementar um controle de acesso a
infraestrutura da rede sem fio. Ao utilizar-se o protocolo WEP, tem-se a opo de
poder simplesmente descartar todos os pacotes que no chegarem devidamente
criptografados pelo WEP. Fazendo isso, pode-se garantir que apenas usurios que
tenham uma chave de criptografia WEP possam fazer parte da comunicao.

32

Dessa maneira, realiza-se um controle de acesso rede e uma


decorrente autenticao dos usurios.
Por ltimo, o terceiro objetivo a ser alcanado pelo protocolo a
integridade dos dados transmitidos. Para que uma mensagem enviada chegue at
seu destinatrio de forma correta, sem alteraes, o protocolo implementa uma
funo linear chamada de checksum para que o contedo da mensagem
transmitida seja protegido e mantido inalterado ao longo da transmisso.

3.1.2 Confidencialidade

A confidencialidade impede que pessoas no autorizadas tenham


acesso informao. Sua implementao opcional. Quando est ativada, cada
estao tem uma chave secreta compartilhada com o ponto de acesso, e no h
uma forma padro de distribuio dessas senhas, sendo feita manualmente em cada
estao.
A tcnica de criptografia da chave secreta baseada no algoritmo
RC4, projetado por Ronald Rivest em 1987. O RC4 um algoritmo de fluxo, isto , o
algoritmo criptografa os dados medida que eles so transmitidos, aumentando
assim o seu desempenho. A lgica do algoritmo se manteve secreta at vazar e ser
publicada na Internet em 2001 (ANDRADE 2004).
Para enviar uma mensagem, a estao transmissora, inicialmente,
concatena a sua chave secreta (shared key) a um vetor de inicializao (IV). O
resultado serve de entrada para o algoritmo gerador de nmeros pseudoaleatrios
(PRNG), definido pelo RC4. O PRNG (Pseudo Random Number Generator) gera
uma seqncia de bits do mesmo tamanho que a informao a ser cifrada, ou seja, o
frame MAC incluindo o CRC (Cyclic Redundancy Check) (Gast, 2002). Um XOR (OU
exclusivo) realizado entre o frame e a sequncia de bits, gerando o frame cifrado.
Finalmente, o frame enviado juntamente com o IV para que o receptor possa fazer
o processo inverso (ANDRADE 2004).

33

O WEP utiliza o IV de 24 bits para proteger a chave secreta utilizada


no processo de criptografia. A cada frame enviado, o IV gerado e concatenado
chave secreta, fazendo com que a chave utilizada no ciframento do frame
(keystream) mude a cada novo frame. Porm, quanto maior o tamanho da chave
criptogrfica, mais seguro o processo de criptografia (MAIA 2007).

3.1.3 Integridade

A integridade garante que o receptor obtenha os dados corretos, ou


seja, que no haja alteraes nos frames enviados pelo transmissor, nem dados
indesejados includos na transmisso ou removidos no meio do caminho. A
integridade implementada no WEP atravs do polinmio CRC-32 (Cyclic
Redundancy Check), onde adicionado um ICV (Integrity Check Value) para cada
carga til (MAIA 2007).

3.1.4 Autenticidade

A autenticidade identifica quem est executando uma determinada


ao, podendo assim fazer um controle de acesso aos recursos disponveis. Essa
autenticao pode ser feita de duas maneiras. A primeira padro, chamada de
sistema aberto (open system) que apenas identifica cada ponto de acesso com seu
SSID. Esta opo deve ser evitada, pois caso o mecanismo de criptografia esteja
desabilitado, qualquer dispositivo poder se comunicar com o ponto de acesso, j
que o SSID transmitido pelo prprio ponto de acesso em intervalos de tempo prdefinidos, podendo ser facilmente capturado e utilizado para acesso indevido rede.
A segunda opo de autenticao do WEP baseada na chave
compartilhada, que utiliza a tcnica de challenge-response. Nela, somente a estao
autenticada, solicitando ao ponto de acesso a sua autenticao. O ponto de
acesso, ento, gera um nmero aleatrio (challenge) e o envia para a estao, que o

34

recebe e o criptografa com a utilizao do algoritmo RC4, enviando-o de volta


(response). O ponto de acesso descriptografa a resposta e a compara com o nmero
enviado. Caso essa comparao seja positiva, o ponto de acesso envia para a
estao uma mensagem confirmando o sucesso da autenticao (ANDRADE 2003).

3.1.5 Estrutura do Wep

Inicialmente, cada uma das partes que desejam participar da


comunicao deve possuir uma chave secreta k que ser usada no processo de
criptografia e no processo inverso tambm. Esta chave k ser a mesma usada tanto
para criptografar os dados a serem transmitidos como para recuperar os dados na
recepo. O nome que se d a este processo criptografia simtrica, devido ao fato
da chave ser nica para os dois processos. importante lembrar que a troca de
chaves deve ser feita de maneira segura, se possvel pessoalmente, para que a
segurana no seja comprometida. Ser mostrado mais adiante que essa mesma
chave k tambm usada para autenticao, o que torna o protocolo um tanto quanto
vulnervel neste aspecto (VERISSIMO 2001).
Ento, supe-se o desejo de enviar uma mensagem M, que ser
transmitida atravs de uma WLAN, que utiliza o protocolo WEP. Primeiramente, essa
mensagem ser computada por um programa conhecido como checksum, que
um algoritmo polinomial detector de erros aleatrios, que ir gerar um ICV (Integrity
Check Value) para que na recepo, possa ser verificada a integridade da
mensagem. Neste caso, o algoritmo utilizado para fazer esse controle o CRC - 32.
Ele ir gerar um ICV de 4 bytes que deve ser recuperado exatamente igual pelo
receptor da mensagem M, caso contrrio, a mensagem recebida ser imediatamente
considerada errada e ser descartada. Portanto P = { M, c(M) }, onde P a
mensagem total enviada. importante observarmos que o texto plano no depende
da chave k, como se demonstra na figura 6 abaixo:

35

Figura 6: Estrutura do Texto Plano


Num segundo estgio, gerada uma seqncia de bits pseudoaleatrios a partir da chave secreta k (40 bits) e de um vetor de inicializao IV (24
bits) gerado aleatoriamente tambm. Essa seqncia gerada pelo algoritmo de
criptografia RC4 e ser indicada por RC4 (v,k).
Ento, finalizando o processo de criptografia, faz-se um XOR entre o
texto plano P e a seqncia RC4. O resultado dessa operao de XOR constituir o
pacote cifrado que ser transmitido ao longo do ar. Esse pacote cifrado ser aqui
indicado por: C = P

RC4 (v, k), como na figura 7.

Figura 7: Cenrio para Pacote Cifrado


Alm do pacote cifrado, transmite-se tambm o vetor de inicializao
utilizado, para que o processo reverso de decriptar seja possvel.
A recuperao do pacote se d de maneira simples, aplicando-se o
mesmo processo de maneira inversa. O receptor ter o pacote cifrado C e o vetor de
inicializao v. Tendo-se este vetor e conhecendo-se a chave secreta k, o receptor
pode utilizar o mesmo RC4 para gerar a seqncia de bits aleatria. Uma vez tendo

36

essa seqncia, basta ele aplicar um XOR entre essa seqncia e o pacote cifrado
para recuperar o texto plano P (pacote original). Isso s possvel devido a
algumas propriedades do XOR que citaremos abaixo:
Na recepo, o receptor faz o processo inverso:
1) Com base em v (enviado junto de C) e em k (que ele j possui), calculado o
RC4.
2) feito um XOR de RC4 com C:
P = C RC4(v,k)
P = P RC4(v,k) RC4(v,k)
P = P
3) calculado o checksum na forma [M, c(M)]. Se ele for igual a c(M), ento M= M
P= C RC4 (v, k)
P= ( P RC4(v, k) ) RC4 (v, k)
P= P
Ento, fazendo-se o XOR da seqncia RC4 com ela mesma o
resultado zero. Portanto restar o XOR de uma seqncia de zeros com P. Mas, o
resultado do XOR de qualquer nmero com zero, ser o prprio nmero. Dessa
maneira, foi possvel recuperar o pacote original. O prximo passo do receptor agora
ser dividir o pacote em Me c(M), em seguida ele recomputa o CRC-32 e compara
o resultado obtido c(M) com c(M). Se forem iguais, significa que o pacote recebido
possui um checksum vlido e portanto ser aceito. Esta ltima etapa realizada com
o intuito de preservar a integridade dos dados transmitidos, fazendo com que o
receptor rejeite pacotes que por ventura estejam corrompidos.

37

C1 = P1 RC4(v,k)
C2 = P2
C1
= P1

RC4(v,k)

C2 = (P1

RC4(v,k))

(P2

RC4(v,k))

P2
Ou seja, observa-se que com dois pacotes cifrados com a mesma

seqncia, possvel recuperar um XOR dos dois textos planos sem conhecer a
chave secreta e o vetor de inicializao. Isso s foi possvel porque houve um
cancelamento da seqncia RC4, que ocorreu devido ao fato dos dois pacotes
terem sido igualmente cifrados. Esse resultado permite uma srie de ataques ao
protocolo, uma vez que se um dos dois textos conhecido, imediatamente o outro
torna-se conhecido. Mas conhecer um pacote no tarefa to difcil, afinal muitos
pacotes possuem contedo previsvel (ex: cabealho). Alm disso, muitos textos
possuem redundncia, o que torna mais fcil descobrir seus contedos atravs de
vrias tcnicas conhecidas. (ex: anlise da frequncia). A figura 4.3 a seguir ilustra o
cenrio com o transmissor e receptor:

Figura 8: Cenrio para Transmisso entre Emissor e Receptor

38

3.1.6 Funcionamento de Autenticao

O usurio para poder fazer parte da rede sem fio, envia para o ponto
de acesso um pedido de autenticao. Este retorna para o usurio uma espcie de
desafio, ao qual o usurio deve cifrar utilizando o RC4 e a chave que ele possui, e
ento, enviar de volta o desafio cifrado para o ponto de acesso que vai utilizar a
chave k para decifrar o contedo. Se o contedo recuperado pelo ponto de acesso
for igual ao original, significa que o usurio utilizou a chave k correta e, portanto
poder ser autenticado e receber uma confirmao do ponto de acesso. No
entanto, ser mostrado que possvel violar a integridade dos dados, interceptando
uma mensagem e modificando seu contedo. Isso s possvel devido ao fato do
checksum e do RC4 serem funes lineares. Suponha-se ento que C um texto
cifrado capturado por um atacante malicioso que deseja inserir um rudo r no pacote.
Ento, ao inserir este rudo, o atacante modificar o texto cifrado C para Cda
seguinte maneira:
C= C

(r, c(r))

= RC4(v,k)

(M,c(M))

= RC4(v,k)

(M

= RC4(v,k)

(M,

c(M

= RC4(v,k)

(M,

c(M))

(r, c(r))

r,c(M)

c(r))
r))

Portanto, fica provado a possibilidade de inserir um rudo numa


mensagem alterando no s a mensagem original, como tambm o checksum da
mensagem original, fazendo isso prova-se que o CRC-32 no foi capaz de manter a
integridade dos dados.

39

3.1.7 Gerenciamento de Chaves

O padro IEEE 802.11 no define como deve ser a distribuio das


chaves. Ele baseado num mecanismo externo de distribuio global da chave em
um vetor de quatro chaves. Cada mensagem contm um campo de identificao de
chave que est sendo usada. Na prtica, a maioria das instalaes utiliza a mesma
chave para todos os dispositivos.
Isso traz problemas profundos segurana dessas instalaes, uma
vez que a chave compartilhada com vrios usurios, fica muito complicado manter
o segredo. Alguns administradores de rede tentam amenizar o problema no
revelando a chave secreta ao usurio final, configurando, eles mesmos, os
dispositivos. Mas isso no traz a soluo, pois as chaves continuam guardadas nos
dispositivos remotos.
A reutilizao de uma nica chave por vrios usurios tambm
aumenta as chances da coliso do IV. A chance de uma coliso aleatria aumenta
proporcionalmente ao nmero de usurios.
Uma vez que a troca de chaves requer que cada usurio reconfigure
o seu dispositivo, as atualizaes dos drivers controladores dos cartes de rede
(NIC) sero cada vez mais infrequntes. Na prtica, a troca demorar meses ou
anos para acontecer, dando mais tempo para intrusos analisarem o trfego
(VERISSIMO, 2001).

3.1.8 Reutilizao do Vetor de Inicializao

O vetor de inicializao no WEP tem 24 bits, e junto com a chave,


o responsvel por gerar a cadeia pseudo-aleatria que encripta o texto legvel. O
primeiro problema no WEP justamente o tamanho desse IV que muito pequeno.
No caso extremo, esse IV alterado a cada pacote enviado, comeando no zero e
indo at o valor mximo (224)-1. Podemos calcular quanto tempo vai demorar para
esse IV voltar a assumir o valor 0 novamente: imagine uma conexo cuja banda seja

40

5Mbits/s (o mximo no IEEE 802.11 11Mbits/s). (5 Mbits/8)*1500 = 416 pac/s (2


pac /416) = 40.329 seg ou 11h 12min.
Em suma, no caso mais extremo, numa conexo de 5Mbits/seg, o IV
voltar a assumir o mesmo valor em menos de meio dia. Se a implementao
assumir que o IV ter valores aleatrios teremos a repetio de IV em menos tempo.
E a partir dessa repetio de IV que o WEP pode ser quebrado. A chave K fixa, e
foi configurada nos clientes que esto se comunicando, logo o par <K,IV> repetir-se sempre que o IV se repetir. E sempre que eles se repetirem, geraro a mesma
string pseudo-aleatria, que iremos referenciar como RC4 (K,IV).

3.1.9 Vulnerabilidades

Apesar de o WEP ser bastante utilizado para tornar a comunicao


de uma rede sem fio mais segura, muitas falhas so apontadas. Uma das
vulnerabilidades desse protocolo est associada reutilizao do vetor de
inicializao (IV).
Como dito, o IV possui 24 bits, podendo assumir valores entre 0 e
16M. Como so utilizadas as mesmas chaves por um longo perodo, o padro WEP
recomenda que o IV seja alterado para cada pacote enviado, evitando assim a
reutilizao do fluxo de chaves. Normalmente, o IV comea do 0 e incrementado
de 1 a cada envio de pacote. Esse mecanismo tem dois problemas: o primeiro que
chegar um momento que o IV assumir novamente o mesmo valor; e o segundo,
reside no fato de que as pessoas, frequentemente, removem e reinserem os
adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba
novamente o valor 0, tornando comuns os pacotes com IV com baixos valores.
Outra vulnerabilidade do WEP est relacionada ao CRC32. Como
seu algoritmo de garantia de integridade linear, possibilita que modificaes sejam
feitas no pacote sem que sejam detectadas. Apenas com o conhecimento da string
de valores pseudo-aleatrias possvel alterar o contedo do pacote, no
garantindo assim a integridade.

41

Uma das grandes fraquezas do WEP a falta de gerenciamento de


chaves, pois o padro WEP no especifica como deve ser a distribuio das chaves
(VERISSIMO 2001).

42

4 PROJETO COMPARAO DA REDE DEFAULT COM WEP

Nesse projeto vamos configurar dois tipos de redes default e wep e


comparar o nvel de segurana das mesmas.

4.1 REDE DEFAULT

Configurao default a configurao inicial com o qual o dispositivo


vem da fabrica, deixando esse tipo de configurao o risco muito grande da rede
ser acessada por qualquer pessoa.

4.1.1 Configurao do access point

Configurao de access point para uma rede default.

Figura 9: configurao do access point


Wireless Mode: Onde colocaremos qual vai ser a funo do Access Point no caso
est setado AP, ele ir disponibilizar um canal para transmisso de dados.

43

Wireless Network Mode: Determinamos se a rede rodar em 11Mbps 802.11b ou em


54Mbps 802.11g, ou ambas.
Wireless Network Name(SSID): O nome da rede sem fio.
Wireless Channel: O canal que o rdio ir atuar.
Wireless SSID Broadcast: Decide se o SSID ser divulgado ou no.
Sensitive Range(ACK Timing): Tempo limite de espera para a conexo ser
concluda.

Figura 10: Configurao do acess point Default


Security Mode: Que tipo de segurana ser implementado na rede sem fio. Ex:.
WAP, WAP2, WEP ou desabilitado como nesse caso acima.

4.2 WEP (W IRED EQUIVALENT PRIVACY)

O protocolo de segurana Wep o mais comum e vamos ver a


seguir que a configurao dele bem simples, podendo assim evitar ataques.

44

4.2.1 Configurao do access point

Figura 11: configurao do access point


Wireless Mode: Onde colocaremos qual vai ser a funo do Access Point no caso
est setado AP, ele ir disponibilizar um canal para transmisso de dados.
Wireless Network Mode: Determinamos se a rede rodar em 11Mbps 802.11b ou em
54Mbps 802.11g, ou ambas.
Wireless Network Name(SSID): O nome da rede sem fio.
Wireless Channel: O canal que o rdio ir atuar.
Wireless SSID Broadcast: Decide se o SSID ser divulgado ou no.
Sensitive Range(ACK Timing): Tempo limite de espera para a conexo ser
concluda.

45

Figura 12: configurao do access point WEP


Security Mode: Que tipo de segurana ser implementado na rede sem fio. Ex:.
WAP, WAP2, WEP.
Default Transmit Key: Quais das chaves sero vlidas para a conexo ser
estabelecida.
Encryption: Determina quantos bits ter a chave e quantos caracteres sero postos.
Passphrase: Frase geradora de chaves.
Key: As chaves determinadas para o acesso.

4.3 ATAQUE A W EP

O ataque foi em uma rede valid com 6 computadores.

4.3.1 Airodump-ng

O airodump-ng uma ferramenta de captura de pacotes, que


permite que todo o trfego capturado seja salvo em um arquivo com a inteno de
usa-lo com aircrack-ng.

46

Com este comando est capturando todos os pacotes das redes


sem fio que esto trafegando pelo canal 8 e todos os pacotes sero salvos em um
arquivo chamado guto-01.cap. O airodump-ng tambm fornece informaes como
que forma de encriptao est sendo utilizado (WEP ou WPA), qual o endereo
MAC dos Access Point encontrados e seus respectivos SSID e tambm o endereo
MAC das estaes encontradas.
Linha de comando: airdodump-ng -w guto-01 eth1.
-w para escrever os dados capturados
guto-01 nome do arquivo.
eth1 interface de rede a qual est sendo capturado os dados.

Figura 13: captura de pacotes


BSSID Enderao MAC do access point.
#Data Nmero de pacotes capturados.
#/s - Nmero de pacotes capturados por segundo, medida feita nos
ultimoas 10 segundo.
STATION endereo MAC de cada estao associada.
Lost - O nmero de pacotes dos dados que perdeu ns ltimos 10

47

segundos baseados no nmero de seqncia.


Packets Nmero dos pacotes dos dados emitidos pelo cliente.
Probes SSIDs dos clientes.

4.3.2 Aircrack-ng

O aircrack-ng uma ferramenta utilizada para quebrar chaves WEP


de uma rede sem fio. Ele utiliza o arquivo de captura gerado pelo airodump-ng para
analisar os pacotes e tentar quebrar a chave. Ele implementa o ataque conhecido
como FMS, que explora a vulnerabilidade do algoritmo RC4.

4.3.2.1 FMS Attack

O FMS um ataque que revela a chave WEP. Uma vez com a posse
dessa chave, o atacante poder ter acesso todos os recursos da rede.
O FMS, basicamente, se resume em capturar uma grande
quantidade de pacote (esta quantidade varia de acordo com o tamanho da chave
WEP) e executar um algoritmo probabilstico que descobrira a chave.
Este ataque foi desenvolvido devido a uma falha no RC4, esta falha
ocorre mais especificamente no KSA. Alguns certos IVs (Weak IV) no funcionam
muito bem no RC4, pois no permuta o array de uma forma adequada, facilitando a
deduo da chave WEP.
Para a demonstrao deste ataque necessrio uma abordagem
mais profunda do RC4. Veremos os dois algoritmos que compe RC4.
Key-Scheduling Algorithm:
KSA(K)
K[ ] = array que representa a chave WEP

48

l = tamanho da chave em bytes (IV + chave WEP)


Initialization:
For i = 0 to 255
S[i] = i
j=0
Scrambling:
For i = 0 to 255
j = (j + S[i] + K[i mod l]) mod 256
Swap(S[i], S[j])
Conforme acima, o KSA inicializa o array S[ ] com os valores de 0
255. Logo apos a inicializao, ele executa 256 swaps. Note que a escolha de um
dos elementos que participaro do swap dependem, diretamente, da chave utilizada.
Pseudo-Random Generation Algorithm:
PRGA(K)
Initialization:
i=0
j=0
Generation Loop:
i=i+1
j = (j + S[i]) mod 256
Swap(S[i], S[j])
Output z = S[(S[i] + S[j]) mod 256]
Como o prprio nome do algoritmo sugere, ele responsvel por
gerar um byte de sada aleatoriamente.
importante lembrar que primeiro executado o KSA e somente
aps o termino de sua execuo, o PRGA iniciado.
O FMS um ataque estatstico baseado em IVs fracos (Weak IV),
porem nicos. Isso significa que IVs repetidos no influenciam na quebra da chave.
Todos os IVs que se encaixam neste padro so considerados weak

49

IVs
| A + 3 | N -1 | X |
Onde,
+ A : byte da chave WEP que se deseja quebrar
+ N : tamanho do array interno do RC4, no caso do WEP, N = 256
+ X : pode ser qualquer valor
Depois de capturada uma enorme quantidade dos pacotes com IVs
diferentes entre si, executamos, efetivamente, o ataque.
Vamos atacar o primeiro byte da chave, logo precisamos de um IV
em que:
+A=0
+ N = 256
+ X = qualquer valor
Um dos pacotes capturados em que o IV atenda a estes requisitos,
por exemplo: IV = 3, 255, 7
Definir que a chave WEP = 22222.
Dadas essas informaes nossa situao atual :
K[ ]=| K[0]=3 | K[1]=255 | K[2]=7 | K[3]=? | K[4]=? | K[5]=? | K[6]=? | K[7]=? |
Objetivo encontrar o primeiro byte da chave WEP, ou seja, K[3].
O processo de quebra simulando o KSA
KSA no 1 loop:
S[ ] = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255}
i=0
j = 0 + S[0] + K[0] -> j = 0 + 0 + 3 -> j = 3

50

Swap(S[0], S[3])
KSA no 2 loop:
S[] = {3, 1, 2, 0, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255}
i=1
j = 3 + S[1] + K[1] -> j = 3 + 1 + 255 -> j = 259 mod 256 -> j = 3
Swap(S[1], S[3])
KSA no 3 loop:
S[ ] = {3, 0, 2, 1, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255}
i=2
j = 3 + S[2] + K[2] -> j = 3 + 2 + 7 -> j = 12
Swap(S[2], S[12])
KSA no 4 loop:
S[ ] = {3, 0, 12, 1, 4, 5, 6, 7, 8, 9, 10, 11, 2, 13, ... , 255}
i=3
j = 12 + S[3] + K[3] -> j = 12 + 1 + K[3]
Swap(S[3], S[j])
Aparentemente, estamos parados, pois no sabemos o valor de
K[3]. Porem, sabemos que ao final do processo de encriptao feito um XOR entre
o byte do pacote e o byte que sai do PRGA, gerando, assim, o byte cifrado.
| plaintext byte | XOR | PRGA output byte | = | cipher byte |

Dessa forma, podemos achar o primeiro byte gerado pelo PRGA se


fizermos um XOR entre o primeiro byte cifrado e seu respectivo valor (plaintext byte).

| PRGA output byte | = | cipher byte | XOR | plaintext byte |

51

Para saber qual o primeiro byte cifrado, basta olhar no pacote


capturado.
O primeiro byte do payload do frame 802.11 corresponde ao header
do protocolo IP (na grande maioria dos casos). De acordo com a especificao
IEEE, o primeiro campo do header IP o SNAP cujo valor padro 170 em decimal
(ou 0xAA em hexadecimal), portanto sabemos o plaintext do primeiro byte.
Ento, consideremos que o byte cifrado corresponde a 165. Dessa
forma achamos
'z', a sada do PRGA.
z = 170 XOR 165
z = 15 (I)
Agora executamos o PRGA no primeiro loop.
PRGA 1 loop:
i=1
j = 0 + S[1] -> j = 0 + 0 -> j = 0
Swap(S[1], S[0])
z = S[S[1] + S[0]] -> z = S[3 + 0] -> z = S[3] (II)
a partir de I e II, z = 15 e z = S[3]
S[3] = 15
Isto significa que no 4 loop do KSA houve um swap entre S[3] e
S[15] (veja KSA no 4 loop, linha 4), portanto no KSA 4 loop o valor de j era 15.
j = 12 + 1 + K[3]
15 = 12 + 1 + K[3]
K[3] = 15 - 13
K[3] = 2

52

Achamos o primeiro byte da chave WEP = 2.


Fizemos alguns abusos: consideramos que do 4 loop do KSA em
diante os valores de S[0], S[1] e S[3] no sofreram mais swaps (nada impede que
durante o resto da execuo do KSA estes valores sejam alterados). Este abuso nos
custa uma probabilidade de 5% (e^-3) de acerto. Se por acaso tivssemos
considerado que apenas dois desses valores no sofrem mais swaps a
probabilidade de acerto seria de 13% (e^-2).
Veja que a probabilidade de estar correto muito pequena, por isto
para aplicar o ataque FMS precisa-se ter bastante IVs para podermos afirmar com
uma maior certeza qual a chave. Note tambm que por esse motivo IVs repetidos
no influenciam neste ataque.
Abaixo analizamos o Fluxograma:

53

Figura 14: Fluxograma

Linha de comando: aircrack-ng - b1 - e all guto-01.cap


-b1 determina o tipo de criptografia est sendo descoberta 1
WEP e 2 WPA.

54

-e all o SSID do access point que possui a chave WEP que


desejamos quebrar.
guto-01.cap arquivo gerado pelo airodump.

Figura 15: quebra da chave


KB = Keybyte.
Depth = Profundidade da busca chave atual
Byte = Byte que o IVs escapou
Vote = Os votos que indicam que esto corretos.

4.4 COMPARAO DA REDE DEFAULT E WEP

Default

Wep

Riscos

Implementao

Segurana

Nivel Alto (A), Nivel Medio (M) e Nivel Baixo (B)

Tabela 2: comparao entre defaul e wep

55

4.5 ACESSORIOS ULTILIZADOS

4.5.1 Access point

Marca: Linksys
Modelo: WRT54G
Firmware: DD-WRT v23 SP2

4.5.2 Notebook

HP DV1311
80Gb HD
1.2 Gb RAM

4.5.3 Placa wireless

Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g


Wireless LAN Controller (rev 02).

4.5.4 Sistema operacional

Linux - Mandriva 2007.

4.6 CONCLUSO

Analizando os dois tipos de configurao a default que j vem de


fabrica e a Wep, podemos observar que uma rede configurada como default est

56

totalmente aberta para qualquer tipo de pessoa, tendo conheimento em informtica


ou sendo um leigo. J com a Wep podemos considerar que temos um pouco mais
de segurana, pois possui uma chave criptografada.

57

5 SOLUES DE SEGURANA

5.1 SSID (SERVICE SET ID)

O controle de acesso rede pode ser implementado usando o SSID,


um cdigo alfanumrico que identifica os computadores e pontos de acesso que
fazem parte da rede. Cada fabricante utiliza um valor default para esta opo, mas
deve-se alter-la para um valor alfanumrico qualquer que seja difcil de adivinhar. O
SSID associado com um AP ou um grupo de APs (WIRELESS, 2006). O SSID
prov um mecanismo para segmento de redes sem fio em redes mltiplas ligadas
por um ou mais APs. Cada AP programado com um SSID que corresponde uma
rede sem fio especfica. Para ter acesso a uma rede especfica, as estaes devem
ser configuradas com o SSID correto. Um edifcio, por exemplo, poder ter vrias
redes sem fio por andar ou apartamento, assim as redes podem ser diferenciadas
por SSID diferentes. Tipicamente, uma estao pode ser configurada com mltiplos
SSIDs para usurios que necessitam ter acesso a vrias WLans (FERNANDES,
2003).

Geralmente estar disponvel no utilitrio de configurao do ponto


de acesso a opo broadcast SSID. Ao ativar esta opo o ponto de acesso envia
periodicamente o cdigo SSID da rede, permitindo que todos os clientes prximos
possam conectar-se na rede sem saber previamente o cdigo. Ativar esta opo
significa abrir mo desta camada de segurana, em troca de tornar a rede mais
"plug-and-play". Voc no precisar mais configurar manualmente o cdigo SSID em
todos os micros.

58

Esta uma opo desejvel em redes de acesso pblico, como


muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua
preocupao maior seja a segurana, o melhor desativar a opo. Desta forma,
apenas quem souber o valor do SSID poder acessar a rede (FERNANDES, 2003).

A primeira linda de defesa o SSID (Service Set ID), um cdigo


alfanmercido que identifica os computadores e pontos de acesso que fazem parte
da rede. Cada fabricante utiliza um valor default para esta opo, mas voc deve
alter-la para um valor alfanumrico qualquer que seja difcil de adivinhar.

5.2 CONTROLE DE ACESSO (FILTROS MAC)

Enquanto um AP ou grupo de APs podem ser identificados por um


SSID, um computador de cliente pode ser identificado pelo endereo MAC, que so
identificaes existentes em todos os dispositivos de uma rede, cada qual com seu
nico MAC e diferentes entre si. Este endereo MAC atribudo pelo fabricante e
nunca mais poder ser alterado. Para aumentar o nvel de segurana de uma rede
IEEE 802.11, todos o AP pode ser programado com uma lista de endereos de MAC
associada com as estaes que tero acesso permitido rede. Se uma estao no
tem seu endereo de MAC includo nesta lista, logo ela no consegue acesso rede
(WIRELESS, 2006).

5.2.1 Vulnerabilidades da Autenticao do tipo endereo MAC

Pode se utilizar um sniffer para capturar um endereo MAC vlido e

59

fazer a autenticao na rede. Alm disso, o gerenciamento de tal mtodo de


autenticao pode ser um problema adicional ao administrador da rede. Pode ser
que, com uma freqncia maior do que a esperada, seja necessria a atualizao da
tabela de endereos MAC. Placas de rede que queimam, ou visitas de pessoas
autorizadas ao local onde est instalada a rede, iro fazer com que a tabela de
endereos MAC esteja sempre sendo modificada, o que, em alguns casos, pode
tornar a utilizao do mtodo proibitiva (WIRELESS, 2006).

5.3 IEEE 802.11I

O TGi gastou mais de 2 anos na especificao do padro IEEE


802.11i, e vrios drafts foram publicados desde ento. Veremos agora as principais
caractersticas desse padro:
Possui trs tipos de criptografia:

1. TKIP Funciona como no WPA

2. AES-CCMP AES (Advanced Encryption Standard) o protocolo


escolhido pelo NIST (US National Institutes of Standards and Technology) para
substituir o DES (Data Encryption Standard). AES-CCMP necessitar de hardware
extra para rodar. Logo, um upgrade de firmware apenas no ser suficiente.

3. WRAP WRAP a sigla para Wireless Robust Authetication


Protocol. Parecido com o CCMP, o algoritmo utiliza o AES em outro modo de
criptografia (OCB) para criptografar e manter a integridade.

60

A integridade da mensagem continuar a ser mantida pelo algoritmo


Message Integrity Check, o mesmo usado no WPA.

A autenticao continuar sendo feita mutuamente atravs do


conjunto de protocolos do 802.1X/EAP.

Alm disso, o padro implementa IBSS seguro, possibilita handoff


rpido e seguro, e desautenticao e desassociao seguros.

Sem dvidas, o AES traz, pela primeira vez, uma sensao de


segurana muito boa, uma vez que ele um algoritmo muito mais robusto e j ter
passado por vrias provas de fogo.

61

6 CONCLUSO

Como vimos, as redes sem fio j so uma realidade em vrios


ambientes de redes, principalmente nos que requerem mobilidade dos usurios e as
aplicaes desse tipo de rede so as mais diversas e abrangem desde aplicaes
mdicas, por exemplo, visita a vrios pacientes com sistema porttil de
monitoramento, at ambientes residenciais, de escritrio, de fbrica, aeroportos,
universidades e muito mais. Assim sendo, vimos neste trabalho a segurana para
redes sem fio.

Foram apresentadas as vulnerabilidades desse tipo de rede, os


principais tipos de ataques e como eles so aplicados e apesar de termos analisado
e estudados ataques s redes sem fio, por ter um tamanho limitado, este trabalho
trata apenas daqueles mais conhecidos. Alm disso, mesmo que fossem cobertos
todos os ataques conhecidos, isto no seria um indicativo de que outros ataques e
outras vulnerabilidades no pudessem ocorrer, visto que, assim como em redes
cabeadas, ningum consegue garantir um ambiente completamente seguro que
previna a rede de invaso a qualquer instante. Todas as ferramentas so dinmicas,
ou seja, o que seguro hoje pode no ser mais amanh. O administrador da rede
deve ficar atento ao surgimento de novas protees, assim como acompanhar a
descoberta de falhas e atualizaes nas tecnologias utilizadas. Os gerentes de
redes, assim como os fabricantes de solues devem tentar se manter sempre um
passo a frente dos hackers.

Foram abordadas solues para a segurana das redes sem fio,


como o uso do protocolo WEP que apresenta algumas falhas e vulnerabilidades,

62

mas ainda muito utilizado.

Foi demonstrado a importncia da monitorao da rede atravs de


ferramentas de monitorao e auditoria e tambm atravs do uso de sistemas de
deteco de intrusos, os IDSs, e comentado sobre as principais ferramentas
existentes no mercado.

Foi comparado uma rede default com a WEP, sendo que a default
no possui nenhum tipo de segurana e a WEP conseguimos quebrar a chave em 7
segundos, ultilizando os programas: Airodump, Aireplay e Aircrack.

63

REFERNCIAS

AMARAL, Bruno Marques e MAESTRELLI, Marita Segurana em Redes Wireless


802.11:
<http://mesonpi.cat.cbpf.br/cbpfindex/publication_pdfs/nt00204.2006_01_30_22_51_
07.pdf> visitado em outubro de 2006
ANDRADE, Lidiane. Anlise das Vulnerabilidades de Segurana Existentes
na Redes Sem fio: Um estudo de caso do projeto WLACA. Jan.2004.
ANDRADE, Lidiane Parente Analise das vulnerabilidades de segurana
existentes nas redes local sem fio: Um estudo de caso do projeto WLACA:
<www.cultura.ufpa.br/informatica/TCCs/tcc2005/lidiane_andrade.pdf+related:JBbv5y
Hm1f4J:scholar.google.com/> - visitado em outubro de 2006.
FERNANDES, Ricardo Hernandes; MORI, Oscar Nez; ROCHOL, Juergen.
Wireless Security In IEEE 802.11 Networks, Porto Alegre, 2003.
HAUENSTEIN, Carlos Dionsio. WIRELESS LAN A grande questo: 802.11a ou
802.11b? Porto Alegre, 2002. Mestrando em Computao pela Universidade Federal
do Rio Grande do Sul.
HOUSLEY, R.; WHITING, D. Temporal Key Hash. IEEE 802.11 WG, Tgi. IEEE
802.11-01/550r3. 2001.
IEEE Standard, 802.11g, (Amendment to IEEE Std 802.11, 1999 Edn. (Reaff
2003) as amended by IEEE Stds 802.11a-1999, 802.11b-1999, 802.11b-1999/Cor
1-2001, and 802.11d-2001), 2003
IEEE Standard for IT-Telecommunications and information exchange between
systems LAN/MAN, Part II: Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate
Extension in the 2.4 GHz Band, 2003

64

KLAUS, Christopher W. Wireless Lan Security Faq. Disponvel em:


<http://www.iss.net/wireless>. Acesso em: 20 de janeiro de 2007.
LAN MAN Standards of the IEEE Computer Society, Wireless LAN Medium
Access Control (MAC) and Physical Layer (PHY) specification, IEEE Standard
802.11, 1997 Edition, 1997.
MAIA, Roberto. Segurana em Redes Wireless. Disponvel em:
<http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html>. Acesso em: 09
de Fevereiro de 2007.
MICROSOFT, Viso Geral da Atualizao de Segurana WPA no Windows
XP, MAR.2004. Disponvel em: <http://support.microsoft.com/kb/815485/1>
Acessado em: 15/05/2007.
PEIKARI, C.; FOGIE S. Wireless Maximum Security, Sams, 2002.
PHIFER,

L.

Better

than

WEP.

Disponvel

em:<http://www.ispplanet.com/fixed_wireless/technology/2002/better_than_wep.html
>. Acesso em: 15 de Janeiro de 2007.
RIVEST, Ron. RSA Security Response to Weakness in Key Scheduling
Algorithm of RC4. Disponvel em: <http://www.rsasecurity.com>. Acesso em: 14
Novembro de 2003.
SANTOS, C. IZABELA, WPA: A Evoluo do WEP, Fev.2003. Disponvel em:
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70> Acessado em:
10/04/2007.
SILVA, Adailton J. S. As Tecnologias de Redes Wireless. Disponvel em:
http://www.rnp.br/newsgen/9805/wireless.html. Acesso em: outubro de 2006.

65

SOARES, Luiz Fernando Gomes Redes de Computadores. 2 Edio. Rio de


Janeiro. Campus. 1995. 705p.
STEVENS, W. R.; WESLEY, Addison. TCP/IP Illustrated The Protocol, 1994.
TANEMBAUM, Andrew S. Redes de Computadores. Traduo da Terceira Edio.
Rio de Janeiro: Ed. Campus, 2003.
VERSSIMO, Fernando. O Problema de Segurana em Redes Baseadas no
Padro

802.11.

Disponvel

<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82>.

Acesso

em:
em:

29

de

novembro de 2006.
VERISSIMO, F. "Em defesa de Rivest", Lockabit, Dez.2001. Disponvel em:
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=55> Acessado em:
15/05/2007.
WIRELESS

Tutorial

Disponvel

em:

<http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>. Acesso em 25
de Novembro de 2006.

Anda mungkin juga menyukai