ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE 802.11 COM A PRÁTICA DE WARDRIVING...

Page 1

UNIVERSIDADE FEDERAL FLUMINENSE

ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE 802.11 COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA

RONIELTON REZENDE OLIVEIRA

Niterói 2009


RONIELTON REZENDE OLIVEIRA

ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE 802.11 COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA

Monografia apresentada para obtenção de título de Especialista em Criptografia e Segurança em Redes no Curso de PósGraduação Lato Sensu em Criptografia e Segurança em Redes da Universidade Federal Fluminense.

Orientador: Prof. Dr. LUIZ MANOEL FIGUEIREDO

Niterói 2009


RONIELTON REZENDE OLIVEIRA

ANÁLISE DE VULNERABILIDADES: EM REDES SEM FIO IEEE 802.11 COM A PRÁTICA DE WARDRIVING APRESENTANDO A NECESSIDADE DE IMPLEMENTAÇÃO DE PROTOCOLOS DE SEGURANÇA

Monografia apresentada para obtenção de título de Especialista em Criptografia e Segurança em Redes no Curso de Pós-Graduação Lato Sensu em Criptografia e Segurança em Redes da Universidade Federal Fluminense.

Aprovada em março de 2009.

BANCA EXAMINADORA

__________________________________________________________________________ Prof. Dr. LUIZ MANOEL FIGUEIREDO – Orientador UFF

__________________________________________________________________________ Prof. Dr. MARIO OLIVERO UFF

__________________________________________________________________________ Prof. Dr. PAULO TRALES UFF

Niterói 2009


iv

Ao meu pai, José Reis, a minha mãe, Zêomar. Ao meu irmão, Roniton, as minhas irmãs, Roniele e Ronilene.


v

AGRADECIMENTOS

Ao Pai Celestial, por me conceder a VIDA e coragem para enfrentar os desafios.

Aos meus pais, José Reis Donizetti de Oliveira e Zêomar Costa Rezende Oliveira, pelo apoio, carinho, amor, compreensão e exemplo de vida.

Ao meu irmão, Roniton Rezende Oliveira, pelos constantes questionamentos, motivadores e primordiais para conclusão deste trabalho.

As minhas irmãs, Roniele Rezende Oliveira e Ronilene Rezende Oliveira, vocês são companheiras que sempre me entendem.

Ao amigo, Rodrigo Otávio dos Reis Chediak, companheiro e irmão por opção.

Ao professor orientador, Luiz Manoel Figueiredo, que mesmo longe dedicou horas de seu tempo para que este trabalho fosse realizado da melhor maneira possível.

A toda equipe da Universidade Federal Fluminense que trabalha afinco para a realização deste Curso de Especialização Latu Sensu.

A todos que colaboraram direta ou indiretamente, para o êxito deste trabalho.


vi

“Duvidar sempre, por princípio, não somente por hábito” Autor Desconhecido


vii

LISTA DE ABREVIATURAS E SIGLAS

ADSL

Assimetric Digital Subscriber Line

AES

Advanced Encryption Standard

AP

Access Point

BO

Boletim de Ocorrência

BSS

Basic Service Set

CAE

Comissão de Assuntos Econômicos

CBC-MAC

Cipher Block Chaining Message Authentication Code

CCJ

Comissão de Constituição, Justiça e Cidadania

CCMP

Counter-Mode/CBC-MAC Protocol

CCT

Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática

CCTCI

Comissão de Ciência e Tecnologia, Comunicação e Informática

CE

Comissão de Educação, Cultura e Esporte

CEP

Centro de Estudos de Pessoal – Exército Brasileiro

CRC

Cyclic Redundancy Check

CSPCCO

Comissão de Segurança Pública e Combate ao Crime Organizado

CTR

Counter Mode

DERCIFE

Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas

DHCP

Dynamic Host Configuration Protocol

DIG-DEIC

4ª Delegacia de Repressão a Crimes de Informática de São Paulo

DMZ

De-Militarized Zone

DRCI

Delegacia de Repressão aos Crimes de Informática

DSSS

Direct Sequence Spread Spectrum

EAP

Extensible Authentication Protocol

ESS

Extended Service Set

FCC

Federal Communications Commission

FIPS

Federal Information Processing Standards

GPS

Global Positioning System

HDTV

High Definition Televison

HTTP

Hypertext Transfer Protocol

HTTPS

HyperText Transfer Protocol Secure


viii

IAPP

Inter-Access-Point Protocol

IBSS

Independent Basic Service Set

ICV

Integrity Check Value

IEEE

Institute of Electrical and Electronics Engineers

IM

Instant Messenger

IPSec

IP Security Protocol

ISP

Internet Service Provider

LAN

Local Area Networking

LDAP

Lightweight Directory Access Protocol

MAC

Media Access Control

MAN

Metropolitan Area Networking

MBSA

Microsoft Baseline Security Analyzer

MIMO

Multiple Input, Multiple Output

NIST

National Institute of Standards and Technologies

OFDM

Orthogonal Frequency-Division Multiplexing

OSI

Open Systems Interconnection

PCMCIA

Personal Computer Memory Card International Association

PPTP

Point-to-Point Tunneling Protocol

PSK

Phase Shift Keying

QoS

Quality of Service

RADIUS

Remote Authentication Dial-in User Service

RC4

Algoritmo de Criptografia da RSA Data Security, Inc.

RSN

Robust Security Network

SSID

Service Set Identifier

SSL

Security Sockets Layer

TA

Transmitter Address

TCP/IP

Transmission Control Protocol/Internet Protocol

TI

Tecnologia da Informação

TK

Temporal Key

TKIP

Temporal Key Integrity Protocol

TLS

Transport Layer Security

TTAK

Temporal and Transmitter Address Key


ix

TXOP

Transmission Oportunity

UFF

Universidade Federal Fluminense

USB

Universal Serial Bus

VPN

Virtual Private Network

WAN

Wide Area Networking

WECA

Wireless Ethernet Compatibility Alliance

WEP

Wired Equivalent Privacy

WFA

Wi-Fi Alliance

Wi-Fi

Wireless Fidelity

WLAN

Wireless Local Area Networking

WMAN

Wireless Metropolitan Area Networking

WPA

Wireless Application Protocol

WPA2

Wireless Application Protocol version 2

WPS IE

Wireless Provisioning Services Information Element

WWiSE

World Wide Spectrum Efficiency


x

LISTA DE FIGURAS

Figura 1 – Geeks Warwalking. ................................................................................................. 39 Figura 2 – Warchalking - Collaborativelly creating a hobo-language for free wireless networking. ............................................................................................................................... 40 Figura 3 – Warchalking - Hot Spot House Shopping. .............................................................. 41 Figura 4 – Wardriver. ............................................................................................................... 42 Figura 5 – O que é Wardriving? ............................................................................................... 43 Figura 6 – Wi-Fi Zone .............................................................................................................. 45 Figura 7 – Exibição de Redes Wireless encontradas ................................................................ 49 Figura 8 – Aplicativo Netstumbler para Sistema Operacional Windows................................. 51 Figura 9 – Gráfico: Utilização de Criptografia......................................................................... 54 Figura 10 – Gráfico: Configuração de Difusão de SSID .......................................................... 54 Figura 11 – Gráfico: Utilização de Criptografia e Configuração de SSID............................... 55 Figura 12 – Gráfico: Velocidades de Transmissão ................................................................... 55 Figura 13 – Gráfico: Localização do Access Point (SSID Enable) .......................................... 56 Figura 14 – Gráfico: Utilização de Criptografia por Localização (SSID Enable).................... 56 Figura 15 – Rede sem fio no modo ad hoc ............................................................................... 62 Figura 16 – Rede sem fio no modo de infra-estrutura .............................................................. 63 Figura 17 – WEP and WPA Key Generator ............................................................................. 66 Figura 18 – WEP / WPA Generator: Chave WPA 504-bits ..................................................... 67 Figura 19 – DI-624: Configuração Padrão ............................................................................... 69 Figura 20 – DI-624: Informações Clientes Conectados AP ..................................................... 70 Figura 21 – DI-624: Configurações Wireless Padrão............................................................... 70 Figura 22 – DI-624: Configurações Segurança Wireless WPA2 ............................................. 72 Figura 23 – DI-624: Configurações DCHP Padrão .................................................................. 73 Figura 24 – DI-624: Configurações DHCP Limitadas ............................................................. 74


xi

Figura 25 – DI-624: Configurações Filtro MAC Desabilitado ................................................ 75 Figura 26 – DI-624: Configurações Filtro MAC Habilitado .................................................... 76 Figura 27 – DI-624: Configuração da Taxa de Transmissão.................................................... 77 Figura 28 – DI-624: Alterar a senha do Administrador e Usuário ........................................... 78 Figura 29 – DI-624: Backup das Configurações ...................................................................... 79 Figura 30 – DI-624: Ajuda On-line .......................................................................................... 80 Figura 31 – Conexão de rede sem fio (rede não encontrada) ................................................... 81 Figura 32 – Propriedades de Conexão de rede sem fio ............................................................ 82 Figura 33 - Propriedades de Conexão de rede sem fio (definir AP)......................................... 83 Figura 34 – Exemplo de uma rede sem fio com alguns mecanismos de segurança ................. 85


xii

LISTA DE TABELAS

Tabela 1 – Evolução da Família IEEE 802.11.......................................................................... 12 Tabela 2 – Criptografia e Autenticação dos protocolos WPA e WPA2 ................................... 18 Tabela 3 – Canais de transmissão homologados para uso em redes sem fio............................ 24 Tabela 4 – Probabilidade de espionar em localizações diferentes............................................ 31 Tabela 5 – Equipamentos necessários para prática de Wardriving .......................................... 43 Tabela 6 – Resultados da prática de Wardriving em Belo Horizonte/MG ............................... 52 Tabela 7 – Ferramentas de Exploração e Administração ......................................................... 88


xiii

SUMÁRIO

LISTA DE ABREVIATURAS E SIGLAS .............................................................................. vii LISTA DE FIGURAS ................................................................................................................ x LISTA DE TABELAS ............................................................................................................. xii RESUMO ................................................................................................................................ xvi ABSTRACT ........................................................................................................................... xvii I.

INTRODUÇÃO............................................................................................................ 1 1.1

II.

– Objetivo e Justificativa .......................................................................................... 4 PADRÕES DA FAMÍLIA IEEE 802.11 ...................................................................... 6

2.1

– Padrão 802.11a ...................................................................................................... 6

2.2

– Padrão 802.11b ...................................................................................................... 7

2.3

– Padrão 802.11d ...................................................................................................... 7

2.4

– Padrão 802.11e ...................................................................................................... 7

2.5

– Padrão 802.11f ...................................................................................................... 7

2.6

– Padrão 802.11g ...................................................................................................... 8

2.7

– Padrão 802.11h ...................................................................................................... 8

2.8

– Padrão 802.11i....................................................................................................... 8

2.9

– Padrão 802.11j....................................................................................................... 9

2.10

– Padrão 802.11k .................................................................................................. 9

2.11

– Padrão 802.11m ................................................................................................. 9

2.12

– Padrão 802.11n .................................................................................................. 9

2.13

– Padrão 802.11p ................................................................................................ 10

2.14

– Padrão 802.11r ................................................................................................. 10

2.15

– Padrão 802.11s ................................................................................................ 10

2.16

– Padrão 802.11t ................................................................................................. 10

2.17

– Padrão 802.11u ................................................................................................ 10

2.18

– Padrão 802.11v ................................................................................................ 10


xiv

2.19

– Padrão 802.11x ................................................................................................ 10

2.20

Cronologia .......................................................................................................... 11

III.

PROTEÇÃO DE REDES SEM FIO: CRIPTOGRAFIA E AUTENTICAÇÃO ....... 13 3.1

– Criptografia ......................................................................................................... 13

3.2

– Autenticação ........................................................................................................ 19

3.3

– Recursos .............................................................................................................. 22

IV.

INSEGURANÇA NO AR: RISCOS E AMEAÇAS .................................................. 30 4.1

– Probabilidade de ataques ..................................................................................... 30

4.2

– Determinar riscos ................................................................................................ 32

4.3

– Detectar ameaças ................................................................................................. 34

V.

UTILIZAÇÃO DE REDES SEM FIO: ANÁLISE DE CAMPO .............................. 38 5.1

– Warchalking ........................................................................................................ 38

5.2

– Wardriving .......................................................................................................... 41

5.3

– Wi-Fi Zone .......................................................................................................... 44

5.4

– Wardriving nas principais Avenidas de Belo Horizonte/MG ............................. 47

VI.

CONFIGURAÇÃO: ROTEADOR SEM FIO ............................................................ 61 6.1

– Definindo a Complexidade da Chave de Criptografia ........................................ 65

6.2

– Configurando o roteador wireless D-Link DI-624 .............................................. 68

6.3

– Configurando o Computador para acessar o roteador wireless ........................... 80

6.4

– Considerações sobre Segurança em Redes sem fio............................................. 84

VII.

FERRAMENTAS DE EXPLORAÇÃO E ADMINISTRAÇÃO .............................. 87 7.1

– AirCrack .............................................................................................................. 88

7.2

– AirJack ................................................................................................................ 89

7.3

– AirJack ................................................................................................................ 89

7.4

– AirSnort ............................................................................................................... 89

7.5

– AirTraf................................................................................................................. 90

7.6

– BSD AirTools...................................................................................................... 90

7.7

– Etherchange ......................................................................................................... 90


xv

7.8

– Ethereal ............................................................................................................... 90

7.9

– FakeAP ................................................................................................................ 91

7.10

– Hotspotter ........................................................................................................ 91

7.11

– Kismet / GKismet e Kismet Log Viewer ........................................................ 91

7.12

– MAC address: ifconfig e wiconfig .................................................................. 92

7.13

– Netstumbler e Ministumbler ............................................................................ 92

7.14

– TCPDump e WinDump ................................................................................... 92

7.15

– Void11 ............................................................................................................. 93

7.16

– Wellenreiter ..................................................................................................... 93

7.17

– WEPAttack ...................................................................................................... 93

VIII.

CRIMES DE INFORMÁTICA: IMPLICAÇÕES JURÍDICAS ................................ 94

IX.

CONCLUSÃO.......................................................................................................... 100

REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................... 102


xvi

RESUMO Oliveira, Ronielton Rezende. Em redes sem fio IEEE 802.11 com a prática de Wardriving apresentando a necessidade de implementação de protocolos de segurança. Orientador: Luiz Manoel Figueiredo : Universidade Federal, 2009. Monografia de Pós-Graduação em Criptografia e Segurança em Redes.

Atualmente possuir um dispositivo eletrônico sem fio é comum a pessoas e organizações o que gerou demanda tecnológica para implantação de redes sem fio, assim dados pessoais e informações estão a todo instante sendo movimentadas pelo ar, a mobilidade é a vantagem da utilização deste tipo de conexão. Sendo uma tendência em evolução o uso de redes sem fio apresenta a preocupação com a privacidade das informações. Desta forma, usar uma rede sem fio é um risco que deve ser analisado é ponderado por organizações e pessoas, uma vez que técnicas de invasão e obtenção de dados computacionais evoluem na mesma velocidade em que as tecnologias são criadas e disponibilizadas. A disciplina de Segurança da Informação preocupa-se em conhecer e difundir de maneira proativa as melhores técnicas de proteção da informação, em contra partida ao trabalho de elaboração de técnicas de invasão dos criminosos virtuais. Trabalhando com redes sem fio as possibilidades de invasão e obtenção das informações se torna ainda mais evidente, devido ao tráfego de dados acontecer pelo ar, sendo acessível a qualquer pessoa que disponha de conhecimento e motivação para realizar esta atividade, o que comumente é uma característica proveniente da prática de wardriving. Esta monografia tem como base uma revisão de literatura sobre os aspectos pertinentes a proteção de redes sem fio, apresentando as tecnologias, os protocolos, os riscos e as ameaças, baseado em um cenário extraído do mundo real, que possibilita a análise critica e a apresentação de fundamentos, das consideradas “melhores práticas” de proteção para redes sem fio.

Palavras-chave: IEEE 802.11. Segurança em Redes Sem Fio. Wardriving e Warchalking. Criptografia e Autenticação. WEP, WPA e WPA2.


xvii

ABSTRACT Currently has a wireless electronic device is common to people and organizations that created the demand for deployment of technology wireless networks, so data and information are all being moved by air time, mobility is the advantage of using this type of connection . As a development trend in the use of wireless networks presents a concern about privacy of information. Thus, using a wireless network is a risk to be analyzed is weighted by organizations and individuals, since techniques of invasion and obtaining data computing evolve at the same speed at which technologies are created and released. The discipline of Information Security is concerned to know and to proactively disseminate the best techniques for protecting information on starting to work against the development of techniques of virtual invasion of criminals. Working with wireless networks the opportunities for invasion and acquisition of information becomes even more evident due to the traffic of data happens in the air, and accessible to anyone who has the knowledge and motivation to undertake this activity, which is a feature commonly from the practice of wardriving. This monograph is based on a literature review on relevant aspects to protect wireless networks, with the technologies, protocols, risks and threats, based on a scenario from the real world, which allows critical analysis and presentation of reasons, considered the “best practices� to protect wireless networks.

Keywords: IEEE 802.11. Security on Wireless Networks. Wardriving and Warchalking. Authentication and Encryption. WEP, WPA and WPA2.


1

I.

INTRODUÇÃO Redes sem fio, em particular as redes IEEE 802.11, usualmente identificadas pelo

acrônimo WLAN se tornam cada dia mais populares, sendo perceptível a conveniência de sua utilização em lugares como conferências, aeroportos, cafés e hotéis. Outro tipo de rede sem fio são as redes Bluetooth, pois a crescente demanda de dispositivos portáteis com suporte a essa tecnologia, quanto o alcance dessas redes estão aumentando, já sendo possível a localização isolada desta tecnologia em alguns lugares do País em utilização como meio de conectividade para redes públicas, e utilização mais comum por usuários domésticos ao realizarem integração de seus dispositivos portáteis, (i.e., celular com som automotivo; celular com laptop, etc.). A praticidade e mobilidade que as redes sem fio propiciam em ambientes corporativos e também domésticos são consideráveis (RUFINO, 2007, p. 13), durante este trabalho faremos uma explanação particular sobre as redes IEEE 802.11 e os aspectos de segurança envolvidos na adoção de um padrão específico desta tecnologia. É comum a utilização de dispositivos como celulares, smartphones, PDA’s, PNA’s, palmtops, notebooks e outros equipamentos para a realização de tarefas antes consignadas a presença física em um escritório. Podemos, com a utilização destes equipamentos, enviar e receber mensagens de texto e fotos, realizar transações bancarias, transmitir e receber documentos importantes, acessar a caixa de correio eletrônico e receber uma mensagem urgente e assim tomar as medidas necessárias, manter a conectividade com softwares de mensagens instantâneas de maneira permanente, realizar videoconferência com clientes através de conexões com a internet, ou até mesmo familiares distantes durante uma viagem de negócios a qualquer lugar do mundo, enfim, uma variedade de tarefas pode ser executada em função da mobilidade e flexibilidade existente com o advento das facilidades das redes sem fio. Cada vez mais o poder computacional supera barreiras e adere ao dia-a-dia das pessoas, que a menos de uma década, restringiam-se a utilização de computadores em seus escritórios, para fins profissionais. São novidades que complementam as atividades profissionais no âmbito da utilização doméstica, onde os meios culminam para a total mobilidade no intuito de fornecimento de conforto, onde a flexibilidade é a premissa, conectar equipamentos, ativar conexões, e caminhar pela casa ou escritório, passear ou ir a um café, com total conectividade é uma realidade.


2

A rede sem fio é um dos desenvolvimentos mais animadores na computação nos últimos anos, não pelo fato de tornar possível alguma nova façanha técnica, mas porque permite que os computadores se encaixem melhor na nossa vida. As pessoas não foram feitas para ficarem sentadas no mesmo lugar dia após dia, e embora aqueles que gastaram tempo trabalhando em computadores tenham feito esse sacrifício durante anos, a combinação de um laptop compacto e uma rede sem fio que fornece acesso à internet onde quer que vamos possibilita uma tremenda liberdade. É Simplesmente muito legal (ENGEST, et al., 2005, p. xiii). O surpreendente sobre uma rede sem fio é seu poder, considerando a simplicidade subjacente. Na rede sem fio não há nada que seja tão exclusivo, em termos tecnológicos, mas a combinação de diferentes aspectos da computação e da transmissão torna-a uma escolha atraente e até mesmo alude às raízes da evolução social à medida que as pessoas se comunicam entre si por meio de maneiras novas e mais móveis que nunca (ENGEST, et al., 2005, p. xi). Com toda essa novidade e comodidade surgem preocupações de segurança com a adoção de uma nova tecnologia. Assim como nas redes tradicionais, a adoção de redes Wi-Fi acarreta a análise de ameaças e riscos que serão inseridas no ambiente corporativo, ou até mesmo doméstico. A adoção das redes sem fio pode trazer muitas vantagens e, em alguns casos é até inevitável, quando constatamos a evolução das redes de computadores, oriundas das dificuldades de realização de cabeamentos no nível local, através das LAN’s e MAN’s, quando estas transpuseram suas barreiras com o desenvolvimento das tecnologias sem fio baseadas nos padrões IEEE 802.11. A adoção impulsiva, sem compreensão da tecnologia, seus riscos e as medidas de segurança recomendáveis e necessárias, são os principais óbices na adoção da tecnologia WiFi, que são agravados, quando a falta destes cuidados é ainda mais comum entre usuários domésticos, até mesmo porque sua implementação é fácil, tirar um access point da caixa e ligá-lo, com as configurações de fábrica, não requer mais que poucos minutos. É fundamental, que administradores de rede ou o usuário doméstico entenda as implicações de segurança de cada escolha tomada. Decisões que envolvem não apenas questões de configuração, mas também de planejamento, tanto de projeto como de compra de equipamentos que tenham certas características desejadas (RUFINO, 2007, p. 13). É muito importante conhecer os padrões existentes hoje, suas potenciais vulnerabilidades e como isso pode afetar cada rede. Com conhecimento mais claro desse


3

cenário, torna-se mais fácil entender as particularidades de cada solução e como as tecnologias podem ser complementadas para aumentar sua eficiência. Tudo isso é fundamental, também, para que o administrador tenha uma noção mais precisa dos riscos e possa avaliar de maneira clara, quais são aceitáveis, em função dos benefícios, e quais não são. Todas essas decisões precisam ser tomadas levando-se em conta questões técnicas, e não soluções apenas baseadas em produtos de um fabricante ou de outro. Da mesma forma que nas redes com fio, os riscos das redes sem fio precisam ser conhecidos para, então, serem minimizados por meio do entendimento das soluções disponíveis e da aplicação de boas práticas (RUFINO, 2007, p. 14). Gostamos de pensar que temos privacidade, mesmo sabendo que freqüentemente não a temos. Contanto que nossas redes sem fio estejam isoladas, não temos que nos preocupar uns com os outros. No minuto em que alguém consegue entrar, nossa privacidade pode ficar comprometida. As transmissões sobre redes sem fio, que atravessam paredes, teto, chão e outras barreiras, são facilmente interceptadas por equipamentos disponíveis para o consumo popular (ENGEST, et al., 2005, p. 261). Então, o que é necessário saber para se sentir seguro? Quem deve se preocupar com segurança? Quais aspectos de segurança devem ser levados em consideração? Por uma pessoa normal? Pelos paranóicos? Etc.. Em se tratando de segurança da informação é sempre importante lembrar que esta abrange um conjunto de medidas que envolvem entre outros fatores procedimento técnicos e procedimentos não técnicos. Redes sem fio é algo novo na vida da maioria das pessoas, e diferentemente das redes com fio, onde era necessário conhecimento técnico um pouco mais específico a montagem e instalação de redes Wi-Fi são absolutamente factíveis por um usuário iniciante (RUFINO, 2007, p. 15). Assim o profissional da Segurança da Informação, exerce papel fundamental. E o elemento designado para apresentar as reflexões necessárias, impor às diferenças eminentes a administração de redes com fio e redes sem fio, estas com características bem definidas, que necessitam de atenção especial. Determinar perguntas e de maneira condizente apresentar respostas. Consolidar as diversas categorias de sua responsabilidade no cenário computacional que a sociedade encontra-se envolvida, adotando medidas que abranjam o setor corporativo, porém resguardando que os usuários da tecnologia das empresas também são usuários domésticos, onde muitas das vezes os recursos de TI são utilizados em cenários mistos. Mostrar com precisão as fragilidades e os ataques existentes, apresentando a forma de mitigá-


4

los com diversas técnicas de defesa, que incluem não apenas tecnologia, mas ações ativas por parte do administrador, como monitoração e conscientização de usuários. Tudo isto por que no universo das redes sem fio, o bem ativo mais preciso de qualquer pessoa ou organização, a informação, esta simplesmente “no ar”.

1.1 – Objetivo e Justificativa Esta monografia tem como base uma revisão de literatura sobre diversos aspectos do mundo sem fio, apresentando os problemas envolvidos na adoção da tecnologia IEEE 802.11, onde a cada problema levantado, observa-se uma discussão pertinente de maneira a abordar soluções que mitiguem a segurança da informação no aspecto que tangencie as melhores práticas adotadas na proteção de ambientes que utilizam a tecnologia IEEE 802.11. Assim para que os objetivos sejam alcançados, é necessário conhecer padrões e tecnologias, identificar riscos quantificando-os em ameaças, conhecer ferramentas de proteção e exploração, e acima de tudo fomentar a consciência critica de que a proteção é apenas um argumento teórico, visto que é impossível tornar um ambiente 100% seguro, mas é possível envolver esforços para que este ambiente imponha dificuldades de intrusão a um nível considerado 100% confiável. Porém tratando de ambiente sem fio o que se mitiga é criar inúmeras camadas, que sejam um diferencial na escolha de ambientes passiveis de invasão, pois, com maestria e precisão e possível dizer que um ambiente sem fio com menos camadas de proteção é preferível a um atacante, devido a um número maior de possibilidades de realização de um ataque bem sucedido, a escolha de um ambiente que agrega valores na escolha de configurações mais elaboradas. Dedicaremos o capítulo 2, Padrões da Família IEEE 802.11, a conhecer os diversos padrões que constituem a família IEEE 802.11, definidos em função de diversos grupos de trabalho, que agrupados em consórcios trabalham para desenvolvimento, sustentação e evolução da tecnologia sem fio. Durante o capítulo 3, Proteção de redes sem fio: Criptografia e Autenticação, serão apresentados os elementos conceituais que constituem a base da proteção para redes IEEE 802.11 e os elementos técnicos que mitigam de maneira considerada os fundamentos para a elaboração de boas práticas, para a proteção em camadas a ser implementada em redes sem fio. O capítulo 4, Insegurança no ar: Riscos e Ameaças, estimula o pensamento na probabilidade de sofrer um ataque em uma rede sem fio e a mitigar os riscos envolvidos na


5

utilização das mesmas respondendo a duas perguntas: Qual a probabilidade de que alguém domine a sua rede sem fio ou escute o tráfego passando por sua conexão sem fio? E Qual a perda potencial se o fizerem? Por fim, conhecer as principais ameaças que devem ser tratadas para evitar um ataque que culmine em sucesso. No capítulo 5, Utilização de redes sem fio: Análise de Campo, são discutidos aspectos relativos à utilização das redes sem fio, através da análise de campo, com a utilização de um veiculo, um laptop e algumas ferramentas, que comumente é chamado pela comunidade Black-Hat 1 de Wardriving. O capítulo 6, Configuração: Roteador sem fio, é dedicado a configuração de roteadores sem fio, equipamentos concentradores de acesso, conhecidos como access point, ou simplesmente AP, encontrados facilmente em lojas virtuais e comércios de suprimentos de informática, assim como é simples a aquisição, com poucas medidas é possível aumentar o nível de proteção de sua rede sem fio. O capítulo 7, Ferramentas de Exploração e Administração, tem como objetivo, apresentar as ferramentas comumente usadas por Analistas de Segurança da Informação e Potenciais Atacantes Invasores, ou seja, Criminosos Virtuais, visto que seu uso e aplicação se confundem apenas ao elemento humano, e o emprego é que definem no âmbito humanosocial as características inerentes ao profissional de Segurança da Informação ou meramente o Criminoso Virtual. No capítulo 8, Crimes de Informática: Implicações Jurídicas, fomenta-se à discussão do que existe na legislação brasileira quando falamos de crimes eletrônicos, sejam eles praticados por meios físicos, através de engenharia social, utilizando-se de recursos computacionais alheios, enfim, localizar os amparos legais, que devem ser tangenciáveis, ao conhecimento sistêmico de todo profissional de Segurança da Informação. E no capítulo 9, Conclusão, é apresentada as considerações finais pertinentes a monografia.

1

Criminoso ou malicioso hacker, um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo (Wikipédia, 2008).


6

II.

PADRÕES DA FAMÍLIA IEEE 802.11 Não há como escapar, 802.11 é uma família de padrões, embora já estejamos mais

familiarizados com as letras “a”, “b” e “g”, há ainda várias outras letras, ou melhor, definindo padrões, que representam grupos de tarefa com missões mais especificas em mente: dados em streaming, seguranças fixas, throughput 2 mais alto, compatibilidade internacional e outras (ENGEST, et al., 2005, p. 41). O IEEE formou um grupo de trabalho com o objetivo de definir padrões de uso em redes sem fio, um destes grupos de trabalho foi denominado 802.11, que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes (o padrão original 802.11, também conhecido como Wi-Fi, em termos de velocidade de transmissão, provê, no máximo 2 Mbps trabalhando na banda de 2.4 GHz) (RUFINO, 2007, p. 25). Ao longo do tempo foram criadas várias extensões, onde foram incluídas novas características operacionais e técnicas:

2.1 – Padrão 802.11a Definido após os padrões 802.11 e 802.11b e tentando resolver os problemas existentes nestes, o 802.11a tem como principal característica o significativo aumento da velocidade para um máximo de 54 Mbps (de 72 Mbps a 108 Mbps em modo turbo – não padronizado), mas podendo operar em velocidades mais baixas. Outra diferença é a operação na faixa de 5 GHz, uma faixa com poucos concorrentes, porém com menor área de alcance. Oferece também aumento significativo na quantidade de clientes conectados (64) e ainda no tamanho da chave usada com WEP, chegando a alguns casos a 256 bits (mas possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Finalmente, adota o tipo de modulação OFDM, diferentemente do DSSS usado no 802.11b. Outra vantagem deste padrão consiste na quantidade de canais não sobrepostos disponíveis, um total de 12, diferentemente dos 3 canais livres disponíveis nos padrões 802.11b e 802.11g, o que permite cobrir uma área maior e mais densamente povoada, em melhores condições que outros padrões. O principal problema relacionado à expansão deste padrão tem sido a inexistência de compatibilidade

2

A quantidade de dados que pode ser transmitida em uma determinada quantidade de tempo. O throughput (velocidade) é comumente medido em bits por segundo. (Embora o throughput não seja realmente uma medida de velocidade, a maioria das pessoas, utiliza a palavra “velocidade” ao falar de uma rede de alto throughput).


7

com a base instalada de access point (802.11b e 802.11g), já que esta utiliza faixas de freqüência diferentes, quanto a clientes o padrão é compatível.

2.2 – Padrão 802.11b O primeiro padrão a ser definido permite 11 Mbps de velocidade de transmissão máxima, e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados, porém pode comunicar-se a velocidades mais baixas, como 5,5 Mbps, 2 Mbps ou 1 Mbps. Opera na freqüência de 2,4 GHz e usa somente DSSS. Permite um número máximo de 32 clientes conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante semelhante aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo um padrão mais popular, com mais produtos e ferramentas de administração e segurança disponíveis. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo.

2.3 – Padrão 802.11d Habilita o hardware de 802.11 operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa.

2.4 – Padrão 802.11e O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Ele permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity – TXOP, que permite a transmissão em rajadas, otimizando a utilização da rede.

2.5 – Padrão 802.11f Recomenda a fabricação de equipamentos de WLAN para os fabricantes de tal forma que os access point possam interoperar, isto é, permite mudar a freqüência sem interromper o serviço que esta sendo oferecido (hand-off rápido), de modo que os usuários autenticados não tenham quebras no serviço à medida que fazem o roaming, especialmente importante em operações logísticas. Define o protocolo IAPP.


8

2.6 – Padrão 802.11g Este padrão é mais recente e equaciona a principal desvantagem do 802.11a, que é utilizar a faixa de 5 GHz e não permitir interoperação com o 802.11b. O fato de o 802.11g operar na mesma faixa (2,4 GHz) permite até que equipamentos de ambos os padrões (b e g) coexistam no mesmo ambiente, possibilitando assim evolução menos traumática do parque instalado. Além disso, o 802.11g incorpora várias características positivas do 802.11a, como utilizar também modulação OFDM e velocidade a cerca de 54 Mbps nominais. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua freqüência de rádio e outros sinais que podem interferir na transmissão de outras redes sem fio.

2.7 – Padrão 802.11h Versão do protocolo 802.11a que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 802.11h conta com dois mecanismos que aperfeiçoam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda.

2.8 – Padrão 802.11i Homologado em junho de 2004, este padrão diz respeito a mecanismos de autenticação e privacidade e pode ser implementado em vários de seus aspectos aos protocolos existentes. O principal protocolo de rede definido neste padrão é chamado RSN (Robust Security Network), que permite meios de comunicação mais seguros que os difundidos atualmente. Está inserido neste padrão também o protocolo WPA, que foi desenhado para prover soluções de segurança mais robustas, em relação ao padrão WEP, além do WPA2, que tem por principal característica o uso do algoritmo criptográfico AES. O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware. Este padrão traz todas as


9

premissas de segurança intrínsecas aos protocolos IEEE 802.11b, 80211a e 802.11g, e se destina a fornecer às redes sem fio o mesmo nível de segurança das redes convencionais com cabeamento.

2.9 – Padrão 802.11j Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão.

2.10 – Padrão 802.11k Possibilita um meio de acesso para access point transmitir dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços – BSS no ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário.

2.11 – Padrão 802.11m É uma fusão de correções menos importantes para limpar e consolidar todas as especificações que avançam.

2.12 – Padrão 802.11n Também conhecido como WWiSE, este é um padrão em desenvolvimento, cujo foco principal é o aumento da velocidade (cerca de 100 a 500 Mbps). Paralelamente, deseja-se o aumento da área de cobertura. Em relação aos padrões atuais há poucas mudanças. A mais significativa delas diz respeito a uma modificação de OFDM, conhecida como MIMO. Outra característica é a compatibilidade retroativa com os padrões vigentes atualmente. O 802.11n pode trabalhar com canais de 40 Mhz e, também, manter compatibilidade com os 20 Mhz atuais, mas neste caso as velocidades máximas oscilam em torno de 135 Mbps. Em fase final de homologação. Opera nas faixas de 2,4 Ghz e 5 Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através do MIMO (que significa entradas e saídas múltiplas), taxas mais altas de transmissão, maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros outdoor) e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não.


10

2.13 – Padrão 802.11p Utilizado para implementação veicular.

2.14 – Padrão 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O padrão 802.11r permite que usuários utilizando telefones VoIP, por exemplo, se movimentem livremente sem afetar ou perder a conexão. A nova especificação, também conhecida como Fast Basic Service Set Transition, permite que o dispositivo valide padrões de segurança e qualidade de conexão com o novo ponto de acesso antes que ele deixe o antigo, o que reduz pela metade o tempo no salto da transição. Com isso, o tempo médio para transição cai de 100 milissegundos para 50 milissegundos – considerado padrão para transição de voz.

2.15 – Padrão 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh.

2.16 – Padrão 802.11t Normas que provém métodos de testes e métricas.

2.17 – Padrão 802.11u Interoperabilidade com outras redes móveis/celular.

2.18 – Padrão 802.11v É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de propostas. O “Grupo de Trabalho v do IEEE 802.11”, grupo encarregado de definir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares.

2.19 – Padrão 802.11x Mesmo não sendo projetado para redes sem fio (até por ter sido definido anteriormente a esses padrões), o 802.11x possui características que são complementares a essas redes, pois permite autenticação baseada em métodos já consolidados, como o RADIUS, de forma escalável e expansível. Desta maneira é possível promover um único padrão de autenticação,


11

independentemente da tecnologia (vários padrões de redes sem fio, usuários de redes com fio e discadas, etc.), e manter a base de usuários em um repositório único, quer seja em banco de dados convencional, LDAP ou qualquer outro reconhecido pelo serviço de autenticação. É fácil visualizar o uso deste padrão para coibir o uso não autorizado de pontos de rede, pois em geral pontos de rede desocupados estão ativos e operacionais. Em se tratando de redes sem fio, a mecânica e semelhante: só estará apto a fazer uso dos serviços de rede o usuário (e/ou equipamento) que estiver devidamente autenticado no servidor RADIUS. O 802.11x pode utilizar vários métodos de autenticação no modelo EAP, que define formas de autenticação baseadas em usuário e senha, senhas descartáveis (OneTime Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos.

2.20 Cronologia 1989 1990

O FCC, órgão americano responsável pela regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de freqüência. O IEEE instaurou um comitê para definição de um padrão para conectividade sem fio. Após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou

1997

o padrão 802.11; nessa versão inicial, as taxas de transmissão nominais atingiam 1 e 2 Mbps. Foram aprovados os padrões 802.11b e 802.11a, que usam as freqüências de 2,4 e 5 GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou fatias maiores de

1999

mercado do que 802.11a; as razões para isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as implementações de 802.11b foram lançadas no mercado antes do que as implementações de 802.11a. Além disso, nesse ano foi criada a WECA, que se organizou com o objetivo de garantir a interoperabilidade entre dispositivos de diferentes fabricantes. Surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet

2000

por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi‐Fi) para testar a adesão dos fabricantes dos produtos às especificações; mais tarde o termo Wi‐Fi tornou‐ se um sinônimo de uso abrangente das tecnologias IEEE 802.11. A companhia americana de cafeterias Starbucks implementou hotspots em sua rede de

2001

lojas. Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de segurança WEP é inseguro.

2002

A WECA passou a se chamar Wi‐Fi Alliance (WFA) e lançou o protocolo WPA em


12

substituição ao protocolo WEP. O comitê de padronização da IEEE aprovou o padrão 802.11g que, assim como 802.11b, 2003

trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla 802.11f, a recomendação de práticas para implementação de hand‐off.

2004

A especificação 802.11i aumentou consideravelmente a segurança, definindo melhores procedimentos para autenticação, autorização e criptografia. Foi aprovada a especificação 802.11e, agregando QoS às redes IEEE 802.11. Foram

2005

lançados comercialmente os primeiros pontos de acesso trazendo pré‐implementações da especificação 802.11e.

2006

Surgiram as pré‐implementações do padrão 802.11n, que usa múltiplas antenas para transmissão e recepção MIMO, atingindo taxa nominal de transmissão de até 500 Mbps. Tabela 1 – Evolução da Família IEEE 802.11 Fonte: (Wikipédia, 2008)

Cabe notar que vários fornecedores estão optando por fabricar equipamentos que podem operar em ambos os padrões (802.11a e 802.11g), tornando a escolha por um desses padrões pouco traumática e menos definitiva, pois a opção por um padrão em um determinado momento pode ser trocada sem problemas futuramente. Ou também pode permitir ao administrador utilizar ambos os padrões (802.11a/g) simultaneamente, para atender diferentes demandas. Por o 802.11g interoperar com o 802.11b, permite que clientes que só tem esse padrão disponível façam uso dos recursos de redes sem fio da instalação (RUFINO, 2007, p. 29). Além da possibilidade de combinação dos vários padrões no mesmo equipamento, as caracteristicas de interoperabilidade pode ser integradas a uma autenticação robusta e flexível fornecida pelo padrão 802.1x, para, com metodos de criptografia forte quando adotado o 802.11i, complementar os dipositivos necessários para montar realmente um modelo de segurança para redes sem fio. Entretanto, a manutenção dos padrões da IEEE 802.11 depende da atividade de diversos consórcios e do consenso técnico em uma organização de voluntários que demanda tempo, o que significa que as modificações nos diversos padrões existentes são uma constante e a interoperabilidade é uma expectativa futurista, e talvez em alguma época, seja possível encontrar

rótulos

de

equipamentos

802.11a/b/d/e/f/g/h/i/j/k/m/n”.

Wi-Fi

com

a

seguinte

definição:

“suporta


13

III.

PROTEÇÃO

DE

REDES

SEM

FIO:

CRIPTOGRAFIA

E

AUTENTICAÇÃO 3.1 – Criptografia Devido à facilidade com que uma rede wireless pode ser utilizada por pessoas não autorizadas e a mesma facilidade com que se pode capturar o tráfego, é extremamente importante o uso de criptografia e de mecanismos de autenticação numa rede wireless. O padrão 802.11 originalmente suporta apenas dois tipos de autenticação do cliente wireless: “open authentication” 3 e “shared-key authentication” 4 (NIC BR Security Office, 2003). O primeiro protocolo de segurança adotado, que conferia no nível do enlace certa segurança para as redes sem fio semelhante à segurança das redes com fio foi o WEP. No entanto, após vários estudos e testes realizados com este protocolo, foram encontradas algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. A primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Alliance e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio, no ano de 2003. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além disso, outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do padrão 802.1X e do EAP, que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso à rede. O WPA2 é a evolução do protocolo WPA compatível com o padrão 802.11i. O padrão IEEE 802.11i substitui formalmente WEP e as outras características de segurança do padrão IEEE 802.11 original. WPA2 é uma certificação dos produtos disponíveis através do Wi-Fi Alliance que certifica equipamentos sem fio como sendo compatíveis com a norma 802.11i. São três os tipos de criptografia disponíveis para uso em redes 802.11:

3.1.1

– WEP

O WEP usa uma chave secreta compartilhada para criptografar os dados do nó transmissor. O nó receptor usa a mesma chave WEP para decriptografar os dados, assim o WEP é um protocolo que utiliza algoritmos simétricos, onde dois parâmetros servem de 3 4

O cliente precisa apenas fornecer o SSID correto para juntar-se à rede. É preciso o conhecimento de uma chave WEP para juntar-se à rede.


14

entrada para o algoritmo RC4 que são a chave secreta k de 40 bits ou 104 bits e um vetor de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v). O protocolo não define de que forma essa chave deve ser distribuída, sendo necessário realizar o cadastro manualmente em todos os equipamentos. Após o estabelecimento de conexão, a chave secreta – estática – sofre uma operação matemática para gerar novas chaves: uma destas será escolhida para cifrar as informações em trânsito. Essa chave será fixa e somente será trocada se a chave estática original mudar. Portanto, essa nova chave gerada é fixa e susceptível a ataque de dicionário e força bruta. Para evitar este tipo de ataque, adiciona-se um segundo elemento que consiste em um conjunto de 24 bits gerados por uma função pseudo-aleatória que será concatenada às chaves fixas (40 ou 104-bits) (RUFINO, 2007, p. 34). Conforme especificado nos padrões IEEE 802.11, o hardware sem fio para o IEEE 802.11 também oferece suporte ao uso de uma chave WEP de 104 bits. Se o hardware oferece suporte a ambas as chaves, e preferível o uso da chave de 104 bits. Alguns fornecedores de redes sem fio anunciam o uso da chave de criptografia sem fio de 128 bits. Trata-se da adição de uma chave WEP de 104 bits a outro número usado durante o processo de criptografia conhecido como vetor de inicialização (um número de 24 bits). Além disso, alguns AP recentes oferecem suporte a uma chave de criptografia sem fio de 152 bits. Trata-se de uma chave WEP de 128 bits adicionada ao vetor de inicialização de 24 bits (Microsoft Corporation, 2005) 5 . A chave WEP deve ser uma seqüência aleatória dos caracteres do teclado, quanto mais aleatória for à chave WEP, mais seguro será o uso dela. Uma chave WEP que se baseia em uma palavra ou em uma frase de fácil memorização pode ser descoberta com facilidade. Depois de um usuário malicioso ter descoberto a chave WEP, ele poderá decriptografar os quadros criptografados por WEP, criptografar adequadamente os quadros WEP e começar a atacar sua rede. Mesmo se a chave WEP for aleatória, ainda assim poderá ser descoberta com facilidade se for coletada e analisada com uma grande quantidade de dados criptografados com a mesma chave. Portanto, é recomendável alterar a chave WEP para uma nova seqüência aleatória periodicamente. Além disso, utiliza-se também a CRC32 que é uma função detectora de erros que ao fazer o “checksum” de uma mensagem enviada gera um ICV (Integrity Check Value) que 5

As caixas de diálogo de configuração do Windows XP não oferecem suporte a chaves WEP de 128 bits. Se você precisar usar chaves de criptografia sem fio de 152 bits, desabilite a Configuração Automática sem Fio.


15

deve ser conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho. A CRC32 é uma função linear e que não possui chave. Essas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido à linearidade da função detectora de erros, e além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas. Foram propostas diversas soluções, algumas inviáveis devido ao custo financeiro e também ao custo computacional, tornando o funcionamento do protocolo muito lento, e após terem sido expostas várias fragilidades do WEP, o mesmo perdeu quase toda sua credibilidade, passando a ser considerado um protocolo vulnerável a ataques, entretanto os novos conceitos pertinentes as proposições de soluções auxiliaram no desenvolvimento de outro protocolo.

3.1.2

– WPA

O IEEE 802.11i é um novo padrão que especifica melhorias na segurança de rede WLAN. O padrão 802.11i resolve muitos dos problemas de segurança do padrão 802.11 original. Enquanto o novo padrão IEEE 802.11i estava em processo de homologação, os fornecedores de rede sem fio concordaram em um padrão provisório interoperavel conhecido como WPA, para garantir as empresas, pequenas empresas e usuários domésticos que seus dados estão seguros e somente os usuários autorizados poderão ter acesso as redes sem fio. Uma solução segura para rede sem fios para usuários domésticos e pequenos escritórios, através do uso de chave pré-compartilhada. A chave pré-compartilhada é configurada no AP sem fio e em cada cliente sem fio. A criptografia inicial chave é derivada do processo de autenticação, que verifica que tanto o cliente sem fio e sem fio a AP tem a chave pré-compartilhada. Não oferece suporte para conexões ad hoc. Sendo compatível o padrão IEEE 802.11i, e disponibilizado para utilização em fevereiro de 2003. Com o WPA, a criptografia é realizada com o TKIP, que substitui o WEP por um algoritmo de criptografia mais forte. Diferentemente do WEP, o TKIP permite a descoberta de uma chave de criptografia de difusão ponto-a-ponto inicial exclusiva para cada autenticação, bem como a alteração sincronizada da chave de criptografia de difusão ponto-a-ponto para


16

cada quadro. Como as chaves TKIP são descobertas automaticamente, não há necessidade de se configurar uma chave de criptografia para o WPA. WPA foi liberado para fornecer uma rede sem fio segura através da exigência de autenticação 802.1X, o uso de criptografia, e o gerenciamento de chave, resolvendo todas as questões de segurança encontrados no uso da criptografia WEP. O WPA foi um avanço sobre os pontos mais vulneráveis do seu antecessor, quais seja a combinação de algoritmo e temporalidade da chave, adotando diferentes modelos de segurança para serem facilmente adaptadas as mais diferentes necessidades. Os protocolos usados para cifrar as informações são de dois tipos: um voltado para pequenas empresas e uso doméstico com o uso de uma “pré-shared key” 6 , responsável pelo reconhecimento do equipamento pelo AP, e o segundo voltado para uso empresarial, que exige a presença de infra-estrutura de servidor RADIUS, podendo ainda este trabalhar comitativo com infra-estrutura de chaves publicas (ICP), caso utilize certificados digitais para promover a autenticação dos usuários. A utilização da chave compartilhada é marcada por sua simplicidade de utilização onde não é necessária a utilização de servidores de autenticação, igualmente ao WEP, a troca de chaves não é prevista na especificação e em geral é feita manualmente, o que torna seu uso restrito a pequenos ambientes computacionais, onde os clientes são acessíveis na maior parte do tempo. O TKIP permite eliminar os problemas de confidencialidade e integridade apresentados pelo WEP. Basicamente, TKIP é uma função geradora de chaves para o WEP. Funciona da seguinte forma: o dispositivo começa com uma chave-base secreta de 128 bits, chamada de TK (Temporal Key), então ela é combinada com o TA (Transmitter Address), o endereço MAC do transmissor, criando a chave chamada de TTAK (Temporal and Transmitter Address Key), ou a “Chave da Fase 1”. A TTAK é então combinada com o ICV (agora com 48 bits) para criar as chaves que variam a cada pacote, chamadas de RC4KEY. Cada chave é utilizada pelo RC4 para criptografar somente um pacote. Percebe-se através do exposto que cada estação, da mesma rede, utiliza uma chave diferente para se comunicar com o ponto de acesso, preservando o segredo mediante a troca constante da chave. Até bem recentemente não se era conhecido problemas relacionados ao uso do TKIP, ainda que já relatado por especialistas em segurança que a TKIP poderia ser quebrada através de um método normalmente designado “ataque de dicionário”, o que não foi utilizado pelos

6

Pré-shared key ou WPA-PSK, uma chave compartilhada previamente.


17

pesquisadores alemães especializados em segurança wireless, Erik Tews e Martin Beck, no artigo Practical attacks against WEP and WPA 7 , onde alertaram a comunidade científica, para uma provável vulnerabilidade do WPA que pode ser parcialmente quebrado em até 15 minutos, conforme noticiado pelas revistas Computerworld 8 , NetworkWorld 9 e PCWorld 10 e discutido na PacSec 2008 Conference 11 – Tokyo/Japão em novembro de 2008. O método consiste em duas etapas distintas. Na primeira, os investigadores encontraram uma forma de “obrigar” um roteador WPA a enviar-lhes uma grande quantidade de dados, o que torna a invasão da rede mais fácil. E na segunda etapa do ataque, recorreram a uma “invasão matemática” que lhes permitiu quebrar a chave WPA muito rapidamente. O ataque de Beck e Tews não lhes permitiu, porém, quebrar as chaves de cifra utilizadas para a proteção dos dados enviados de um computador para o roteador. O WPA funciona em conjunto com o protocolo 802.1X – não exigido no IEEE 802.11 original, mais adiante neste capítulo é apresentado o método de autenticação baseado no 802.1X. O WPA é capaz de trabalhar com o EAP – um protocolo genérico definido pelo 802.1X que permite múltiplos métodos de autenticação. Entre eles estão: smartcards, TLS, Kerberos, certificação digital, etc. O único defeito conhecido no 802.1X é sua transação não cifrada. Então, para resolver este fato, surgiu o Protected EAP. Ele cria, antes de qualquer ação, um canal criptografado e protegido por TLS. Isto impede que indivíduos mal intencionados capturem informações puras de autenticação.

3.1.3

– WPA2

O WPA2 é uma certificação de produto disponível por meio da Wi-Fi Alliance que certifica equipamentos sem fio como sendo compatíveis com o padrão 802.11i. O WPA2 oferece suporte aos recursos de segurança obrigatórios adicionais do padrão 802.11i que não estão incluídos em produtos que oferecem suporte ao WPA. O WPA2 é baseado no modelo final do IEEE 802.11i que foi ratificado em junho de 2004 e é elegível para o FIPS 12 (Federal Information Processing Standards) e inclui também um novo mecanismo de criptografia avançada utilizando o mecanismo CCMP (Counter-Mode/CBC-MAC Protocol) com o AES (Advanced Encryption Standard). 7

http://www.milw0rm.com/papers/250 http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258&intsrc=hm_list 9 http://www.networkworld.com/news/2008/110608-once-thought-safe-wpa-wi-fi.html?page=1 10 http://pcworld.uol.com.br/noticias/2008/11/10/criptografia-wpa-em-redes-wifi-e-quebrada-parcialmente-por-erik-tews/ 11 http://pacsec.jp/ 8

12

Federal Information Processing Standards é um conjunto de normas públicas desenvolvidas pelo Governo dos Estados Unidos da América para uso por qualquer agência de governo não militar e por empresas contratas pelo governo.


18

Com o WPA2, a criptografia é realizada com o AES, que também substitui o WEP por um algoritmo de criptografia bem mais forte. Como o TKIP do WPA, o AES é mais forte do que TKIP, proporcionando uma maior proteção da rede, ele permite a descoberta de uma chave de criptografia de difusão ponto a ponto inicial exclusiva para cada autenticação, bem como a alteração sincronizada da chave de criptografia de difusão ponto a ponto para cada quadro. Como as chaves AES são descobertas automaticamente, não há necessidade de se configurar uma chave de criptografia para o WPA2. Existem 2 modos de WPA2, o Enterprise e o Personal, ambos fornecendo solução de autenticação e criptografia, a Tabela 2 apresenta um comparativo entre o protocolo WPA e WPA2 quanto à criptografia e autenticação utilizadas.

WPA

WPA2

Enterprise (Governo e Autenticação: IEEE 802.1X/EAP

Autenticação: IEEE 802.1X/EAP

Grandes Empresas)

Criptografia: AES‐CCMP

Criptografia: TKIP / MIC

Personal (Doméstico e Autenticação: PSK

Autenticação: PSK

Pequenas Empresas)

Criptografia: AES‐CCMP

Criptografia: TKIP / MIC

Tabela 2 – Criptografia e Autenticação dos protocolos WPA e WPA2

O Enterprise opera em um modo a cumprir os rigorosos requisitos de segurança exigido por empresas e governos. Ele permite a utilização do IEEE 802.1X como mecanismo de autenticação através do EAP para fornecer uma forte autenticação mútua entre o cliente e o servidor de autenticação pelo uso do ponto de acesso. O Personal é projetado para uso doméstico e pequenos escritórios onde os usuários não possuem servidores de autenticação disponíveis. Ele opera em um modo não gerenciado que usa uma chave pré-compartilhada (PSK) para autenticação em vez de utilizar o padrão IEEE 802.1X. Este modo usa autenticação aplicada em que a chave pré-compartilhada (PSK) é introduzida manualmente no ponto de acesso para gerar chave de encriptação. Conseqüentemente, não se adapta bem no cenário de grandes negócios que possuem muitas clientes sem fio. A chave PSK deve ser compartilhada entre usuários. Este modo utiliza os mesmos métodos de codificação do modo Enterprise. AES é uma cifra de bloco, um tipo de chave simétrica que cifra grupos de bits de um comprimento fixo, chamados blocos. Uma chave simétrica cifra e é uma cifra que usa a mesma chave tanto para criptografar e decriptografar. Para o WPA2 na execução do AES, uma chave de 128 bits de comprimento é utilizada. A Criptografia com AES inclui 4 etapas que compõem uma rodada. Para a execução do AES no WPA2, cada rodada é repetida 10


19

vezes. O AES usa o CCMP (Counter-Mode/CBC-Mac Protocol) que é um novo modo de operação para um bloco cifrado, que permite uma única chave ser utilizada tanto para criptografia e autenticação. Os dois modos empregados no CCMP incluem o modo CTR (Counter Mode), que realiza a criptografia dos dados CBC-MAC (Cipher Block Chaining Message Authentication Code) para fornecer dados íntegros. O CBC-MAC é usado para gerar um componente de autenticação como um resultado do processo de encriptação. Isto é diferente das implementações anteriores, na qual era usado um algoritmo separado para verificar a integridade dos dados. Para reforçar a sua capacidade criptografia avançada, o AES usa um vetor de inicialização de 48-bits. Não são conhecidos ataques para o AES e a análise atual indica que é necessário 2120 operações para se quebrar uma chave AES – tornando o assim um algoritmo extremamente seguro.

3.2 – Autenticação A maneira tradicional de adicionar segurança ao ambiente é promover autenticação do usuário e/ou equipamento que deseja utilizar recursos da rede. Da mesma forma, a maioria dos mecanismos de autenticação em redes sem fio baseia-se em senhas fixas, porém existem alternativas, que vai desde a associação com endereços MAC dos equipamentos, senhas dinâmicas (OneTime Password), até o uso de certificados digitais, logicamente, cada uma delas, com diferentes níveis de riscos associados. As senhas fixas são as mais utilizadas por serem mais simples de implementar, dado que é um mecanismo que o usuário já conhece e tem costume de utilizar. Esse método tem sido usado para autenticar usuários de serviços comerciais de acesso a internet (hotspots) e também redes locais. Os mecanismos de validação do usuário variam, mas em serviços comerciais em locais públicos, o método mais comum é exigir que o usuário use um navegador para promover sua autenticação via protocolo HTTP (RUFINO, 2007, p. 37). Em redes sem fio de abrangencia local, o procedimento não costuma diferir muito dos utilizados em redes locais com fio, onde se mostra uma tela de autenticação para acesso ao proprio computador e os usuários são autenticados em um domínio de rede local, quer seja utilizando controladores de domínio em rede padrão Microsoft, quer seja com serviços de diretório como o LDAP, entre outras possibilidades (RUFINO, 2007, p. 38). Os seguintes tipos de autenticação estão disponíveis para uso em redes 802.11:


20

3.2.1

– Sistema Aberto

A autenticação de sistema aberto não é exatamente uma autenticação, porque ela simplesmente identifica um nó sem fio usando o respectivo endereço de hardware do adaptador sem fio. Um endereço de hardware é aquele atribuído ao adaptador de rede durante sua fabricação. É usado para identificar os endereços de origem e destino dos quadros sem fio. No modo de infra-estrutura, embora alguns AP permitam configurar uma lista de endereços de hardware permitidos para a autenticação de sistema aberto, é um procedimento bastante simples para um usuário malicioso capturar os quadros enviados na rede sem fio para descobrir o endereço de hardware dos nós sem fio permitidos e usar esse endereço para executar a autenticação de sistema aberto e se associar à rede sem fio. No modo ad hoc, não há um método equivalente para configurar a lista de endereços de hardware permitidos no Windows XP. Por isso, qualquer endereço de hardware pode ser usado para executar a autenticação de sistema aberto e se associar à rede sem fio baseada no modo ad hoc (Microsoft Corporation, 2005).

3.2.2

– Chave Compartilhada

A autenticação de chave compartilhada verifica se o cliente sem fio que se associa à rede sem fio tem conhecimento de uma chave secreta. Durante o processo de autenticação, o cliente sem fio prova que tem conhecimento da chave secreta sem precisar enviá-la de verdade. No modo de infra-estrutura, todos os clientes sem fio e o AP usam a mesma chave compartilhada. No modo ad hoc, todos os clientes sem fio da rede sem fio ad hoc usam a mesma chave compartilhada (Microsoft Corporation, 2005).

3.2.3

– IEEE 802.1X

O padrão IEEE 802.1X impõe a autenticação de um nó de rede antes que este possa começar a trocar dados com a rede. A troca de quadros com a rede é recusada se há falha no processo de autenticação. Embora esse padrão tenha sido projetado para redes Ethernet com fio, ele foi adaptado para ser usado pelo 802.11. O IEEE 802.1X usa o EAP e métodos de autenticação específicos conhecidos como tipos de EAP para autenticar o nó da rede (Microsoft Corporation, 2005). O IEEE 802.1X oferece autenticação bem mais forte do que a de sistema aberto ou de chave compartilhada. Para usar a autenticação EAP-TLS em conexões sem fio, você precisa criar uma infra-estrutura de autenticação que consiste em um servidor de domínio do Windows (i.e., Active Directory) ou um servidor de domínio para Unix (i.d., LDAP),


21

servidores RADIUS e Autoridades de Certificação 13 para emitir certificados para os servidores RADIUS e clientes sem fio. Essa infra-estrutura de autenticação é apropriada para grandes empresas e organizações, mas não é viável para residências ou escritórios de pequenas empresas. O 802.1X foi projetado para trabalhar em qualquer tipo de rede: com ou sem fio. Neste caso, o 802.1X define três papéis: um cliente (chamado de solicitante), um ponto de acesso (autenticador) e um servidor de banco de dados (onde estão registrados os clientes). Acompanhe os passos: 1. O solicitante envia suas credenciais (como: nome de usuário e senha) ao autenticador. Em seguida os valores são passados ao servidor de autenticação; 2. Na seqüência o servidor de autenticação confirma a identidade do solicitante. Então uma chave exclusiva de criptografia é enviada ao nó. Ela é única porque, como já exposto no funcionamento do TKIP, combina-se o MAC do solicitante para geração da chave final. 3. Libera-se o acesso ao solicitante.

3.2.4

– WPA ou WPA2 com chave pré-compartilhada

No caso de uma residência ou pequena empresa que não pode fazer autenticação com 802.1X, o WPA e o WPA2 oferecem um método de autenticação de chave pré-compartilhada em redes sem fio no modo de infra-estrutura. A chave pré-compartilhada é configurada no AP e em cada cliente sem fio. A chave de criptografia WPA ou WPA2 inicial é derivada do processo de autenticação, que verifica se tanto o cliente sem fio quanto o AP estão configurados com a mesma chave pré-compartilhada. Cada chave de criptografia WPA ou WPA2 inicial é exclusiva. A chave pré-compartilhada WPA ou WPA2 deve ser uma seqüência aleatória dos caracteres do teclado (letras maiúsculas e minúsculas, números e pontuação) com pelo menos 20 caracteres de comprimento ou de dígitos hexadecimais (os números de 0 a 9 e as letras de A a F) com pelo menos 24 dígitos hexadecimais de comprimento. Quanto mais aleatória for à chave pré-compartilhada WPA ou WPA2, mais seguro será o uso dela. Diferentemente da chave WEP, a chave pré-compartilhada WPA ou WPA2 “não corre o risco de ser

13

Autoridade de Certificação (acrônimo: CA, do inglês Certification Authority) é o terceiro confiável que emite um certificado.


22

descoberta” 14 com a coleta de uma grande quantidade de dados criptografados. Portanto, você não precisa alterar com freqüência sua chave pré-compartilhada WPA ou WPA2 (Microsoft Corporation, 2005).

3.3 – Recursos Agora que já se tem uma percepção da transparência envolvida no processo de criptografia e autenticação é importante o entendimento dos recursos essenciais envolvidos no funcionamento de uma rede sem fio. No mundo real, as pessoas interessadas em segurança podem remover os números de rua das casas ou tirar o nome da empresa da porta da frente. Outras colocam grandes letreiros “Entrada Proibida!”. Essas abordagens não impedem que assaltantes penetrem e infelizmente são análogas a várias abordagens comuns para proteger uma rede sem fio (ENGEST, et al., 2005, p. 272). Os seguintes recursos disponíveis em redes 802.11 devem ser configurados com atenção:

3.3.1

– SSID

Também denominado o “nome da rede”, é a cadeia que deve ser conhecida tanto pelo concentrador, ou grupo de concentradores, como pelos clientes que desejam a conexão (RUFINO, 2007, p. 22). As redes sem fio, independentemente de operarem no modo de infra-estrutura ou no modo ad hoc, usam um nome conhecido como SSID para identificar uma rede sem fio específica. Quando os clientes sem fio são iniciados pela primeira vez, rastreiam a banda de freqüência sem fio em busca de quadros de beacon (mensagens de alerta) especiais enviados por AP ou clientes sem fio no modo ad hoc. Os quadros de beacon (mensagens de alerta) contêm o SSID, também conhecido como nome de rede sem fio. Na lista acumulada de nomes de rede sem fio coletados durante o processo de rastreamento, o cliente sem fio pode descobrir a rede sem fio na qual há uma tentativa de conexão. Um dos elementos da configuração de uma rede sem fio é a seleção de um nome para ela. Se você estiver criando uma nova rede sem fio, o nome escolhido deverá ser diferente dos nomes de todas as outras redes sem fio dentro do raio de alcance de rastreamento (Microsoft Corporation, 2005).

14

Atenção para o texto referenciado anteriormente neste capítulo na parte 3.1.2 – WPA, sobre as descobertas de Erik Tews e Martin Beck.


23

O "SSID Broadcast", opção configurável nos equipamentos, define se o AP deve divulgar o SSID da rede, permitindo que a rede apareça na lista das redes disponíveis, ou se ele deve esconder a informação, como uma tentativa de tornar a rede mais difícil de detectar, evitando que o possível atacante teria de conhecer o nome da rede ao qual o AP responde para promover um ataque e assim desestimular tentativas de acesso não autorizado, uma vez que as transmissões de SSID facilitam para os adaptadores sem fio localizar e conectar-se às redes próximas. Este ocultamento de SSID é uma ação típica denominada “segurança por obscuridade” e ocorre quando a solução de segurança não se baseia em algum mecanismo efetivo, mas sim no fato de o atacante desconhecer determinadas informações (RUFINO, 2007, p. 112). Não se engane com a falsa sensação de segurança. Embora uma rede fechada ofereça proteção contra a maioria dos observadores casuais, muitos programas de monitoramento de redes sem fio podem facilmente ver os nomes das redes ocultas (ENGEST, et al., 2005, p. 273).

3.3.2

– Canais de Transmissão

Nas redes 802.11b e 802.11g estão disponíveis 11 canais de transmissão (na verdade são 14, mas três deles não podem ser usados devido à questão da legislação), que englobam as freqüências de 2.412 GHz (canal 1) a 2.462 GHz (canal 11), com intervalos de apenas 5 MHz entre eles. Como os canais utilizam uma banda total de 22 MHz (em muitas citações, o valor é arredondado para 20 MHz), as freqüências acabam sendo compartilhadas, fazendo com que redes operando em canais próximos interfiram entre si. O canal 6, cuja freqüência nominal é 2.437 GHz opera na verdade entre 2.426 e 2.448 GHz, invadindo as freqüências dos canais 2 até o 10. A Tabela 3 apresenta as freqüências homologadas: Canal

Freqüência nominal

Freqüência prática

1

2.412 GHz

2.401 a 2.423 GHz

2

2.417 GHz

2.405 a 2.428 GHz

3

2.422 GHz

2.411 a 2.433 GHz

4

2.427 GHz

2.416 a 2.438 GHz

5

2.432 GHz

2.421 a 2.443 GHz

6

2.437 GHz

2.426 a 2.448 GHz

7

2.442 GHz

2.431 a 2.453 GHz


24

8

2.447 GHz

2.436 a 2.458 GHz

9

2.452 GHz

2.441 a 2.463 GHz

10

2.457 GHz

2.446 a 2.468 GHz

11

2.462 GHz

2.451 a 2.473 GHz

Tabela 3 – Canais de transmissão homologados para uso em redes sem fio

Como verificado na Tabela 3, os canais 1, 6 e 11 são os únicos pode podem ser utilizados simultaneamente sem que exista nenhuma interferência considerável entre as redes (em inglês, os três são chamados de “non-overlapping channels”). Ao configurar uma rede com três pontos de acesso (presumindo que não existissem outras redes próximas) se obtém um melhor desempenho configurando cada um deles para usar um dos três canais, ao invés de usar canais próximos, como 3, 5 e 7, por exemplo. Em situações onde é necessário usar 4 canais simultaneamente, a melhor opção é usar os canais 1, 4, 8 e 11. Neste estando sujeito a certa dose de interferência, mas ela é muito menor do que ao escolher canais mais próximos. Como você deve ter imaginado quando disse “nenhuma interferência considerável”, existe sim certa interferência entre os canais, mesmo ao utilizar os canais 1, 6 e 11 (MORIMOTO, 2008). Note que quando falo em “interferir”, não significa que as redes param de funcionar, mas sim que a taxa de transmissão é reduzida. Se tivermos duas redes próximas, operando no mesmo canal, ambas com clientes transmitindo simultaneamente teremos, na melhor das hipóteses, a taxa de transmissão dividida pela metade (1.7 MB/s ou menos para cada rede), sem contar os pacotes corrompidos ou perdidos, que precisam ser retransmitidos. Devido a isso a taxa efetiva de transferência acaba sendo dividida não apenas entre os clientes da sua própria rede, mas também de redes próximas, o que acaba se tornando um problema em áreas densamente povoadas (MORIMOTO, 2008). No Brasil é permitido também o uso dos canais 12 (2.467 GHz) e 13 (2.472 GHz), assim como na maior parte dos países da Europa. Entretanto, a maioria dos equipamentos que chegam ao nosso mercado operam dentro dos 11 canais permitidos nos EUA, que é afinal o principal mercado consumidor. Em alguns casos é possível “destravar” o uso dos canais adicionais através de uma opção na configuração, ou através de um upgrade de firmware, mas nem sempre, de forma que acaba sendo mais fácil se conformar em utilizar um dos 11 canais do que ter que se preocupar usar apenas equipamentos que permitam o uso dos canais adicionais.


25

Além dos padrões oficiais, existem as extensões proprietárias criadas pela Atheros e Broadcom para aumentar o desempenho das redes baseadas em seus produtos. As placas e pontos de acesso 802.11g baseados em chips da Atheros utilizam o “Atheros Super G”, um sistema dual-band, onde a placa passa a transmitir usando dois canais simultaneamente (channel bonding), dobrando a taxa de transmissão. Ele é encontrado nas placas e pontos de acesso D-Link AirPlus Xtreme G e nos produtos recentes da Netgear. O efeito colateral é que, por transmitir usando dois canais simultâneos, ele acaba gerando bem mais interferência com outras redes próximas. Ao ativar o Super G, as placas e o ponto de acesso passam a transmitir usando o canal 6, usando uma faixa de freqüência total de 46 MHz (já que são usados dois canais). O canal 6 utiliza uma freqüência nominal de 2.437 GHz, de forma que, com uma faixa de freqüência de 46 MHz, o sinal ocupa o espectro entre os 2.414 GHz e os 2.460 GHz. Ou seja, uma rede Super G toma para si praticamente todo o espectro de freqüência reservada às redes 802.11g, interferindo em maior ou menor grau com todas as redes próximas, independentemente do canal usado por elas. Para reduzir o problema, a Atheros incluiu um recurso de ajuste automático da faixa de freqüência usada, que varia de acordo com a carga sobre a rede. Isso faz com que os transmissores utilizem os 46 MHz completos apenas nos momentos de atividade intensa, o que reduz o problema. Para Morimoto é importante enfatizar também que, ao contrário do divulgado no material publicitário da Atheros, o uso do Super G não aumenta (e nem reduz) o alcance da rede, o ganho se limita apenas à taxa de transferência. Diferenças entre o alcance obtido ao usar produtos com e sem o Super G são relacionados ao ganho das antenas, potência dos transmissores e à qualidade geral, não ao Super G propriamente dito. O principal concorrente do Super G é o Afterburner, desenvolvido pela Broadcom. Em vez de também optar pelo uso de dois canais, a Broadcom optou por um sistema mais tradicional, que mantém o uso de um único canal, mas utiliza uma série de otimizações, reduzindo o overhead das transmissões e conseguindo assim aumentar a percentagem de bytes “úteis” transmitidos. Entre as técnicas utilizadas estão o frame-bursting (onde é enviada uma série de pacotes de dados dentro de um único frame, reduzindo o overhead da transmissão) e a compressão de dados, que ajuda ao transferir arquivos com baixo índice de compressão através da rede. O ponto fraco é que o ganho de velocidade depende muito do tipo de dados transmitidos (por causa da compressão).


26

O Afterburner promete até 125 Mbps, contra os 108 Mbps do Super G e os 54 Mbps do 802.11g “regular”. Na prática, as diferenças acabam não sendo tão grandes, pois o uso de dois canais do Super G aumenta o nível de interferência com redes próximas e a vulnerabilidade a interferências de uma forma geral e as otimizações utilizadas pelo Afterburner aumentam o número de pacotes perdidos ou corrompidos, reduzindo o ganho real de desempenho. Não espere um ganho de muito mais do que 30% nas taxas reais de transmissão em relação a uma rede 802.11g regular ao utilizar qualquer um dos dois. Outro problema é que as otimizações só funcionam caso você baseie toda a sua rede em placas e pontos de acesso compatíveis com um dos dois padrões, caso contrário a rede passa a operar no modo 802.11g “padrão”, para manter a compatibilidade com todos os clientes (MORIMOTO, 2008).

3.3.3

– MAC Address

Uma rede padrão Ethernet ou Wi-Fi tem seu funcionamento correto devido a cada dispositivo possuir um número único, definido pelo fabricante e controlado pelo IEEE 15 . Esse número permite, teoricamente, identificar de forma inequívoca um equipamento em relação a qualquer outro fabricado mundialmente, do mesmo ou de outro fornecedor, é o endereço MAC. O endereço MAC é o endereço físico da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada de enlace do Modelo OSI. Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único (i.e., não existem, em todo o mundo, duas placas com o mesmo endereço). Exemplo: 00:AA:EE:0A:01:0E. A IEEE define três categorias gerais de endereços MAC em ethernets: Endereço Unicast – um endereço MAC que identifica uma única placa de interface LAN. Endereço Broadcast – o tipo de MAC do grupo IEEE mais utilizado, tem um valor de FFFF.FFFF.FFFF (em notação hexadecimal). O endereço broadcast implica que todos os dispositivos na LAN devem receber e processar um quadro enviado ao endereço broadcast.

15

Uma listagem do endereço MAC http://standards.ieee.org/regauth/oui/oui.txt.

atribuído

aos

fabricantes

pode

ser

obtida

em


27

Endereço Multicast – quadros enviados para unicast são destinados a um único dispositivo; quadros enviados para um endereço broadcast, são destinados a todos os dispositivos. Os quadros enviados a endereços multicast são destinados a todos os dispositivos que se interessem em receber o quadro. O endereço MAC é facilmente identificado nas interfaces de rede. Em sistemas baseados no Windows é utilizado o comando “ipconfig /all”. Em sistemas baseados no Unix, essa informação e obtida pelo uso do comando “ifconfig -a”. O que pode variar é a nomenclatura exibida para indicar o endereço MAC, no Linux é chamado de “HWaddr”, no FreeBSD é identificado por “ether”, já no caso do OpenBSD e NetBSD o nome exibido é “address”. Uma das formas encontradas para restringir o acesso a uma determinada rede sem fio é mediante o cadastramento prévio dos dispositivos participantes. Como o endereço MAC identifica de forma única cada interface de rede, apenas os dispositivos cadastrados de antemão terão acesso permitido. Esse mecanismo exigirá sempre alguma manutenção, que será maior ou menor, de acordo com o fluxo de usuários e interfaces que entra e sai do cadastro, porém não deixa de ser uma boa solução para pequenas redes e ambientes com poucas mudanças. Mas é importante lembrar que esse tipo de autenticação pode, no melhor dos casos, identificar o equipamento e não o usuário (RUFINO, 2007, p. 33). MAC spoofing 16 é uma técnica de mudar o endereço MAC de uma interface de rede para outro endereço MAC diferente. A alteração do endereço MAC atribuído a uma interface de rede pode anular efetivamente listas de controle de acesso em roteadores, escondendo um computador e, permitindo o acesso aos recursos disponibilizados com um acesso não autorizado. De outra maneira, essa mesma técnica pode ser utilizada por clientes para conectaremse com o ponto de acesso correto. Alguns softwares permitem especificar o endereço MAC do ponto de acesso, assim, dessa maneira a configuração é invertida, em vez do ponto de acesso selecionar de quais equipamentos aceita conexão, o cliente é quem configura o endereço MAC do ponto de acesso. È uma maneira de assegurar que a conexão esta sendo feita com um ponto de acesso legitimo, e não com um clone ativado por um atacante.

16

MAC spoofing pode ser feito através seguintes programas: Technitium Mac Address Changer (Windows), SMAC (Windows), Mac Changer (Linux) e através do comando ifconfig (Linux).


28

3.3.4

– DHCP

O DHCP é a abreviatura de Dynamic Host Configuration Protocol. O DHCP é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras, hubs, switches, ou seja, qualquer dispositivo conectado à rede e que esteja utilizando o protocolo TCP/IP). Sem o uso do DHCP, o administrador da rede e a sua equipe teriam que configurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo de rede (genericamente denominados hosts). Com o uso do DHCP esta tarefa pode ser completamente automatizada. O uso do DHCP traz diversos benefícios, dentro os quais podemos destacar os seguintes: Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede; Facilidade de alteração de parâmetros tais como Default Gateway, Servidor DNS e assim por diante, em todos os dispositivos da rede, através de uma simples alteração no servidor DHCP; Eliminação de erros de configuração, tais como digitação incorreta de uma máscara de sub-rede ou utilização do mesmo número IP em dois dispositivos diferentes, gerando um conflito de endereço IP. Os principais parâmetros que devem ser configurados para que o protocolo TCP/IP funcione corretamente são os seguintes: Número IP; Máscara de sub-rede; Default Gateway (Gateway Padrão); Número IP de um ou mais servidores DNS; Número IP de um ou mais servidores WINS; Sufixos de pesquisa do DNS. Em uma rede com centenas ou até mesmo milhares de estações de trabalho, configurar o TCP/IP manualmente, em cada estação de trabalho é uma tarefa bastante trabalhosa, que envolve tempo e exige uma equipe técnica para executar este trabalho. Além disso, sempre que houver mudanças em algum dos parâmetros de configuração (como por exemplo, uma mudança no número IP do servidor DNS), a reconfiguração terá que ser feita manualmente em todas as estações de trabalho da rede. Por exemplo, imagine que o número IP do Default Gateway teve que ser alterado devido a uma reestruturação da rede. Neste caso a equipe de suporte teria que ir de computador em computador, alterando as propriedades do protocolo


29

TCP/IP, para informar o novo número IP do Default Gateway, isto é, alterando o número IP antigo do Default Gateway para o novo número. Além disso, com a configuração manual, sempre pode haver erros de configuração. Por exemplo, basta que o técnico que está configurando uma estação de trabalho, digite um valor incorreto para a máscara de sub-rede, para que a estação de trabalho não consiga mais se comunicar com a rede. E problemas como este podem ser difíceis de detectar. É difícil e oneroso manter a configuração do protocolo TCP/IP manualmente, quando temos um grande número de estações de trabalho em rede. Para resolver esta questão e facilitar a configuração e administração do protocolo TCP/IP é que foi criado o DHCP. Com o uso do DHCP, a distribuição de endereços IP e demais configurações do protocolo TCP/IP é automatizada e centralizadamente gerenciada. O administrador cria faixas de endereços IP que serão distribuídas pelo servidor DHCP (faixas estas chamadas de escopos) e associa outras configurações com cada faixa de endereços, tais como um número IP do Default Gateway, a máscara de sub-rede, o número IP de um ou mais servidores DNS, o número IP de um ou mais servidores WINS e assim por diante. Todo o trabalho de configuração do protocolo TCP/IP que teria que ser feito manualmente, agora é automatizado com o uso do DHCP. Isso é o DHCP, um serviço para configuração automática do protocolo TCP/IP nos computadores e demais dispositivos da rede que utilizam o protocolo TCP/IP. Configuração feita de maneira automática e centralizada. Em redes baseadas em TCP/IP, o DHCP reduz a complexidade e a quantidade de trabalho administrativo envolvido na configuração e reconfiguração do protocolo TCP/IP.


30

IV.

INSEGURANÇA NO AR: RISCOS E AMEAÇAS Este capítulo é dedicado a reflexão sobre dois questionamentos fundamentais a

respeito do uso de equipamentos sem fio – Qual a probabilidade de que alguém domine a sua rede sem fio ou escute o tráfego passando por sua conexão sem fio? E Qual a perda potencial se o fizerem? – uma vez que todas as informações estão acessíveis pelo “ar”, mitigar os riscos e as ameaças pertinentes a insegurança existente serão possíveis ao término da leitura. Para fazer com que as redes sem fio possam ser colocadas em funcionamento com rapidez, os mecanismos de segurança existentes nos equipamentos costumam vir desabilitados – este é principal problema das redes sem fio – o pouco entendimento sobre arquitetura de redes, principalmente as sem fio, faz com que o profissional ou mesmo o usuário doméstico não entenda exatamente como a rede sem fio funciona e como ela se encaixa no ambiente já existente. Uma boa ou má implementação da rede sem fio poderá fazer a diferença entre riscos gerenciáveis e riscos inaceitáveis. Por exemplo, não é trivial especificar com exatidão qual é o alcance de rede wireless. De acordo com o documento Wireless Network Security do NIST 17 (National Institute of Standards and Technologies), devido às diferenças entre construções de prédios, freqüências e atenuações e antenas de alta potência, a distância correta para o controle da propagação das ondas pode variar consideravelmente, alcançando quilômetros mesmo que a especificação técnica do equipamento mencione apenas poucas centenas de metros. Na rede de fios, cabeada, existe um, ou alguns pontos de acesso à sua rede, como a Internet, por exemplo. Na rede sem fio, qualquer ponto localizado geograficamente em um espaço de ~ 50 metros a ~ 450 metros de distância nas 3 dimensões pode ser usado para acessar a sua rede. Vejamos primeiro como à localização se comporta com a segurança em relação aos dados que costuma transitar através da rede sem fio, aprender a como avaliar seus fatores de risco individuais, e, por fim, detectar as ameaças existentes.

4.1 – Probabilidade de ataques Antes de pensar sobre o que está enviando ou recebendo sobre na rede sem fio, devese primeiro considerar onde se utiliza redes sem fio, porque a localização afeta a probabilidade de alguém tentar se conectar a rede sem fio para espionar. É provável que utilize redes sem fio em uma ou mais localizações definidas na Tabela 4. Quando dizemos

17

http://www.nist.gov


31

“utilize redes sem fio”, estamos falando sobre sua própria rede sem fio ou redes sem fio gerenciadas por outros, porque quando acessa outra rede sem fio, você ainda esta com algum nível de risco (ENGEST, et al., 2005, p. 264). Sempre há uma possibilidade não trivial de alguém por perto poder acessar sua rede sem fio ou observar seu tráfego sem seu conhecimento. Local

Detalhes Em sua casa e distante de outras

Rural/Longe

casas. Sobre um link ponto‐a‐ponto de

Longo alcance

longo alcance com um ISP ou vizinho sem fio.

Probabilidade de Espionar Extremamente baixa.

Baixa, devido à natureza direcional da maioria dos links ponto‐a‐ponto.

Afastado do centro Na sua casa em uma área urbana Moderamente alta, particularmente urbano (populoso densa com pelo menos várias outras se tiver vizinhos high‐tech, mas ou não)

casas perto.

ataques reais são improváveis. Moderamente

alta,

visto

que

Utilização

Em uma vizinhança residencial e empresas são alvos mais atraentes e

diversificada

comercial de utilização diversificada.

são mais prováveis de utilizar redes sem fio.

Vizinhança

de

espaço público

Em vizinhança próxima a um Alta, visto que redes comunitárias estacionamento público ou onde as recebem alta utilização por uma pessoas podem estacionar na rua. Em um edifício comercial tendo várias

Edifício comercial

empresas por um estacionamento próximo e dentro do campo de visão.

população anônima e diversa. Muito alta, devido à proximidade e à atratividade de alvos. Moderamente

Roaming

Na estrada, em aeroportos, cafés, hotéis e outras localizações.

alta,

devido

a

facilidade de monitoração, mas de risco relativamente baixo porque ninguém sabe como observar seus dados particulares.

Tabela 4 – Probabilidade de espionar em localizações diferentes

Preste atenção especial à categoria Roaming 18 , mesmo se proteger sua própria rede, utilizando seu computador enquanto estiver conectado a redes não confiáveis, ainda pode 18

Roaming é um termo empregado em telefonia móvel mas também aplicável a outras tecnologias de rede sem fio. Designa a habilidade de um usuário de uma rede para obter conectividade em áreas fora da localidade


32

colocar seus dados em risco. Se a rede for gratuita ou paga, você não terá nenhum controle sobre as precauções de segurança baseadas em rede, e em todos que estiverem utilizando a mesma rede poderão ter a capacidade de ver seus dados em trânsito em um link sem fio (ENGEST, et al., 2005, p. 265). Aqui é fundamental a utilização de software antivírus com as ultimas definições de vírus atualizadas, firewall habilitado e se possível a conexão a uma rede VPN confiável para dar proteção adicional à criptografia do tráfego de dados, além de possuir todas as correções de segurança do sistema operacional instaladas, uma ferramenta gratuita que pode auxiliar na verificação destas vulnerabilidades, apresentando medidas corretivas para computadores funcionando Windows é o MBSA 19 (Microsoft Baseline Security Analyzer).

4.2 – Determinar riscos Agora que se tem uma percepção da transparência da sua rede, você precisa considerar qual seriam seus riscos se outra pessoa acessá-la. Um fato curioso, em se tratando de redes sem fio, é que ao mesmo tempo em que essas tecnologias têm menos limitações geográficas, os riscos associados possuem muito mais aspectos físicos envolvidos que outras tecnologias e, da mesma forma que estas ampliam as fronteiras da rede, a área a ser agora vigiada aumenta na mesma proporção (RUFINO, 2007, p. 39). Pessoas diferentes têm interesses diferentes, mas elas basicamente dividem-se em três categorias: O que acontece se alguém utilizar minha rede sem fio para compartilhar minha conexão? O que acontece se alguém for capaz de espionar o tráfego da minha rede sem fio? E o que acontece se alguém em minha rede sem fio assumir o controle do meu computador? (ENGEST, et al., 2005, p. 265):

4.2.1

– Risco pelo acesso

O que acontece se alguém utilizar minha rede sem fio para compartilhar minha conexão? Independente de como responder a esta questão, alguns problemas podem surgir sempre que alguém acessar sua rede sem fio veja:

geográfica onde está registrado, ou seja, obtendo conectividade através de uma outra rede onde é visitante. Em outras tecnologias de rede sem fio, significa obter conectividade pela tecnologia que for mais conveniente ao usuário a cada momento. 19 MBSA é uma ferramenta de fácil uso voltada para profissionais de TI que ajuda a pequenas e médias empresas a determinarem o estado da segurança de acordo com as recomendações da Microsoft e oferece orientações sobre como remediar as falhas. Acesse http://www.microsoft.com/brasil/technet/Seguranca/Mbsa/Default.mspx


33

Se tiver uma conexão internet baseada em modem discado que compartilha através de um AP, isso certamente vai afetar o desempenho da conexão com a internet, o mesmo ocorre para conexão banda larga, quando o visitante desconhecido utiliza sua conexão para um alto tráfego de download da internet. Se você paga pelo tráfego de dados de sua conexão com a internet, deixar pessoas desconhecidas compartilharem a conexão pode resultar em uma conta inesperada. É possível que um visitante desconhecido utilize a rede sem fio para enviar spam ou disparar um ataque de vermes na internet, ocorrendo em violações de termos de serviço do seu ISP e infrações criminais, que podem lhe trazer os mais diversos transtornos financeiros e jurídicos.

4.2.2

– Risco pelo tráfego de rede

O que acontece se alguém for capaz de espionar o tráfego da minha rede sem fio? Aqui uma questão mais seria é introduzida, a “Privacidade das Informações”, afinal todos nós transmitimos e recebemos uma grande quantidade de dados importantes quando conectados a internet, que pode ser interceptados e interpretados. Os dados transmitidos e recebidos classificam-se em pelo uma destas três categorias: Informações de acesso a uma conta (nome de usuário e senha); Informações que poderiam ser utilizadas para monitorar seus passos on-line; e O conteúdo relacionado ao que você diz e faz on-line. A captura e o acesso indevido as informações podem causar transtornos pessoais e profissionais, imagine uma pessoa errada ao ler um documento errado, o documento poderia ser postado em uma lista de discussão, um blog ou difundido por e-mail, isso certamente é um problema que pode gerar demissões, prejudicar negócios, humilhar e constranger publicamente o autor, ocasionar processos judiciais e até mesmo separação conjugal e divórcios. E mais grave ainda é o acesso ao nome de usuário e senha, utilizado nos mais diversos serviços, informações privadas, visto que a maioria das pessoas tende a utilizar as mesmas senhas em diversos lugares, uma senha de e-mail roubada poderia comprometer sua conta de operações bancárias on-line.

4.2.3

– Risco por invasão de computador

O que acontece se alguém em minha rede sem fio assumir o controle do meu computador? Os invasores com freqüência utilizam a senha de uma conta para explorar em


34

profundidade um computador invadido com o objetivo de roubar dados, causando danos ou utilizando o computador para executar programas automatizados para ataque a outros computadores. O roubo de dados é caracterizado pela cópia de arquivos importantes que podem ser divulgados e utilizados para fins criminosos ou difamatórios, normalmente você nunca saberá que alguém roubou dados de seu computador, só notará a ocorrência da perda de dados, concluindo que foi alvo de uma vandalização de sistema quando verificar a exclusão de seus arquivos, isto é claro, se não alvo de um ataque sutil onde acontece a manipulação dos dados que você não percebe de maneira transparente (e.g., alteração de centenas de números em uma planilha eletrônica). Seu computador pode ainda sofrer um ataque de exploração de vulnerabilidade existente do sistema operacional (bugs), que permitirá ao atacante utilizar um programa remoto tomando conta do seu computador e utilizando a sua máquina como uma estação “zumbi” para proceder outros ataques e invasões com as mais diversas finalidades, entre elas a negação de serviço (DoS).

4.3 – Detectar ameaças Quando se trata de segurança para os domínios sem fio, os bárbaros já estão nos portões e não há muitos recursos impedindo-os. A segurança não é uma questão meramente tecnológica, mas também de procedimento. Quem deseja garantir a segurança utilizando só meios técnicos, não conhece o problema nem a tecnologia. Por isso, é mais adequado falar de diversas medidas que dificultem ao máximo o trabalho do invasor e o convençam de que atacar a sua rede sem fios vai ser muito complicado. O risco transformado em ameaça – risco é uma hipótese, onde se dimensiona a probabilidade de ocorrência de um evento negativo, já o risco percebido e aplicado ao comportamento é a transformação em ameaça, que culmina em uma possível ocorrência, malintencionada ou não, que pode danificar ou comprometer. Identificar e classificar as ameaças existentes com base em um conhecimento sólido das vulnerabilidades propícia o tratamento das ameaças com as contramedidas apropriadas em uma ordem lógica e eficaz, começando pelas ameaças que apresentam maior risco. Não existe uma rede 100% segura, entretanto após reconhecer a presença das ameaças e mitigar ou gerenciar os riscos associados é possível alocar recursos nas questões relevantes, maximizando as barreiras de proteção. Vejamos as principais ameaças pertinentes ao funcionamento de redes sem fio:


35

4.3.1

– Segurança Física

O conceito de segurança física deve ser revisto, afinal estes conceitos simplesmente não se aplicam às redes sem fio. Não é necessário entrar na empresa ou residência para ter acesso à rede. A partir do estacionamento ao lado é possível se conectar, ou até mesmo a muitos metros de distância, dependendo das condições do ambiente e da força do sinal. Manter um guarda vigiando os visitantes o tempo todo pode não trazer resultados, afinal, é possível capturar dados usando um PocketPC ou um iPaq no bolso da jaqueta. Com a ajuda do GPS, o cracker pode voltar mais tarde aos lugares mapeados e a partir de um lugar público, se conectar a rede. A segurança física para redes sem fio deve ser considerada em termos de dezenas ou centenas de metros ao redor do ambiente de instalação do AP. Um item relevante a ser analisado no momento de avaliar a área de abrangência de uma rede sem fio é o padrão IEEE utilizado (e.g., o 802.11a não atinge distâncias tão grandes quanto o 802.11b e 802.11g com a mesma quantidade de equipamentos em funcionamento). Outro item a ser considerado é a potencia de transmissão do sinal sem fio, como os equipamentos geralmente permitem a redução da potência de transmissão é possível selecionar um valor intermediário que atenda de maneira satisfatória o perímetro da área a ser coberta pelo sinal sem fio. É importante estar atento ao fato de que antenas ou interfaces mais potentes ampliam a distância de recepção. Assim um atacante munido de uma interface de maior potência, ou de uma antena que lhe permita estar a uma distância relativa do AP quanto for à qualidade e potência da antena ou interface por ele utilizada, poderá receber sinal a uma distância não prevista pelo teste de percorrer os limites da instalação verificando até onde o sinal abrange, sendo que este teste deve ser feito pelo administrador da rede quando da instalação.

4.3.2

– Configurações de fábrica

Os equipamentos sem fio por possuírem diversos mecanismos de proteção e segurança não vêm por diversos motivos – entre eles incompatibilidade com equipamentos de outros fornecedores – com estes mecanismos habilitados de fábrica. O principal motivo é prevalecer à facilidade de instalação, assim, administradores com pouca ou nenhuma experiência em redes sem fio colocam os equipamentos em produção sem qualquer configuração (i.e., com mudanças mínimas, suficientes para que o ambiente funcione), devido a isto é certo que equipamentos com as configurações de fábrica, em que os mecanismos de segurança não são habilitados, se tornam alvos fáceis de ataques.


36

Os equipamentos são fornecidos com senhas de administrador e endereço IP padrão, estes não trocados, permitem ao atacante acessar facilmente o AP e identificar as informações desejadas e modificá-las. Outra característica de equipamento padrão é estar utilizando WEP com chave de pouca complexidade e comum a linha de produção, que resulta em nenhuma privacidade dos dados, visto que a chave é de conhecimento público, ou até mesmo não estar utilizando chave de criptografia. O SSID padrão é a primeira informação que o atacante obtém para concluir que se trata de um AP com configurações inalteradas, o que lhe fornece a característica inicial desejada para o inicio de um ataque ou utilização indevida. Por fim, deve ser considerada a atualização do firmware do equipamento para promover correções de “bugs” e a disponibilização de novas funcionalidades.

4.3.3

– Transmissão do sinal

Análogo a segurança física, entretanto relacionado à performance com foco na qualidade do sinal, o posicionamento dos AP é determinante na qualidade da rede e sua segurança. Quando não se utiliza antenas direcionais ou setoriais o sinal é transmitido em várias direções, portanto um AP instalado em uma parede limítrofe enviará sinal para dentro do ambiente como para fora deste. É regra: quanto mais ao centro do ambiente estiver o AP melhor será o aproveitamento pelas estações situadas dentro do ambiente do sinal irradiado pelo equipamento, evitando que o sinal de melhor qualidade seja utilizado por elementos mal intencionados.

4.3.4

– Negação de Serviço

É um tipo de ataque que não necessita de acesso ou invasão a rede alvo. O ataque de negação de serviço, também conhecido pela sigla DoS (Denial of Service) acontece devido a freqüência 2.4 GHz ser compartilhada com outros dispositivos sem fio como, por exemplo, telefones sem fio, dispositivos Bluetooth e equipamentos de monitoração – também chamados de “babá eletrônica”. Por operarem na mesma freqüência, estes equipamentos degradam o sinal fazendo com que a capacidade da rede seja reduzida. Um indivíduo mal intencionado com o equipamento apropriado pode enviar uma grande quantidade de sinais (flood) na mesma freqüência a ponto de fazer com que a rede pare de funcionar, em função da quantidade de ruído produzida que ocasiona interferência na transmissão dos dados. Outro problema relacionado à DoS é o conflito não intencional entre redes próximas, como a de um AP vizinho. É comum um mesmo fabricante usar o mesmo canal padrão para


37

todos os equipamentos fabricados. O que pode acontecer nesta situação é, no mínimo, uma rede causar DoS na outra através de interferência radiofreqüência. Para evitar este problema, deve-se tentar “enxergar” outras redes próximas, com um auxilio de um “sniffer” e alterar o número do canal usado para que haja uma diferença de canais entre as duas redes concorrentes.

4.3.5

– Captura de tráfego

As ondas de radiofreqüência se propagam pelo ar, sendo possível a sua captura, caso as informações não estejam criptografadas, não somente o tráfego pode ser copiado, como o conteúdo pode ser visualizado com o auxilio de ferramentas apropriadas. Para que isto aconteça basta que o atacante esteja na mesma área de cobertura do AP equipado com um dispositivo móvel e uma ferramenta de captura de tráfego. Uma vez que qualquer tráfego está sujeito a ser capturado e analisado, sem considerar o tipo de protocolo ou alguma outra característica, algumas medidas adotadas para tornar o ambiente mais seguro são inócuas no que diz respeito ao risco de ter o tráfego capturado, entre elas destaca-se a utilização dos protocolos de criptografia para redes sem fio, deve se optar pela utilização do WPA2 para utilização em redes sem fio. Quando em roaming onde o trafego não é criptografado entre o cliente e o AP e toda a informação produzida trafega livremente é necessário verificações pertinentes a sites de internet quando do fornecimento de nome de usuário e senha para autenticação, assim é primordial constatar que o sistema de autenticação utiliza o protocolo HTTPS que encarrega de criptografar o nome de usuário e a senha durante o procedimento de autenticação.

4.3.6

– Perda ou roubo de equipamento

Em caso de perda ou roubo de equipamento sem fio, a rede pode ser acessada sem que os administradores tenham conhecimento. Isto acontece porque o equipamento já está configurado para acessar a rede. Neste caso, é necessário reconfigurar a rede para eliminar esta vulnerabilidade. A política de segurança, utilizado em empresas, deve requerer que os usuários notifiquem os administradores da rede em caso de perda ou roubo de laptops, PDA’s ou qualquer outro dispositivo móvel, sendo os usuários educados neste sentido.


38

V.

UTILIZAÇÃO DE REDES SEM FIO: ANÁLISE DE CAMPO Este capítulo apresenta a facilidade de identificação e capacidade de utilização das

redes sem fio, através da análise de campo, com a utilização de um veiculo, um laptop e algumas ferramentas. Conceituaremos o que é conhecido pelos simpatizantes da cultura hacker por Warchalking e Wardriving, dedicando alguns instantes para criar o ambiente pertinente sobre o Wi-Fi Zone e apresentar os resultados obtidos pela prática de Wardriving na cidade Mineira de Belo Horizonte.

5.1 – Warchalking Ao pé da letra, “Guerra do Giz”, mas o que afirmar sobre este termo bastante difundido pelos apreciadores da cultura hacker? A origem do termo apresenta a cidade de Londres, na Europa, segundo (ENGEST, et al., 2005, p. 283), Matt Jones, um habitante da celebre cidade, decidiu que a linguagem de marcação dos sem-teto, utilizada no final do século XIX, e durante a Segunda Guerra Mundial por itinerantes, poderia ser adotada para a tarefa de marcar informações no espaço físico sobre pontos de acesso sem fio próximos. Outras fontes, afirmam que foi inventado nos Estados Unidos, há aproximadamente 70 anos, durante a época da depressão, o warchalking era uma forma de comunicação utilizada pelos Hobos 20 . Através de símbolos, os Hobos conseguiam se comunicar, informando, por exemplo, se em determinada residência havia um médico que não cobraria por uma consulta ou a existência de um lugar seguro para se fazer uma refeição. Essa forma de comunicação, nascida há quase um século, parece estar tomando nova forma e ganhando um espaço inusitado em nossa moderna sociedade e suas formas de comunicação, principalmente, se estivermos à procura de um hotspot (MENEZES, 2004) e (PEIXOTO, 2004). No contexto genérico, a internet apresenta o warchalking como o nome que surgiu quando hackers passaram realizar inscrições de giz, em ruas e muros, com símbolos para identificar redes wireless desprotegidas. Com isso, o invasor sabe onde atacar e pode navegar de graça na Web (TERRA Wi-Fi, 2008). Em resumo, Warchalking é o ato de escrever sinais simples com giz em calçadas ou paredes, que informam aos outros se uma rede sem fio, próxima esta disponível, veja a Figura 1. Durante toda a coleta de dados para este capítulo, não foi visto nenhum sinal de

20

Andarilhos desempregados.


39

warchalking no mundo real, na cidade de Belo Horizonte/MG, os mesmos existindo não são muito persistentes.

Figura 1 – Geeks Warwalking. Fonte: http://www.ingleby.com/

Entretanto, não estranhe se, algum dia, andando por uma calçada, você encontrar um rabisco a giz que mais parece com um “X”. Encontrar tais símbolos em calçadas e muros espalhados pelos grandes centros está se tornando muito comum (Estados Unidos e Europa). No Brasil, os primeiros sinais do warchalking já surgiram em São Paulo e no Rio de Janeiro, principalmente em aeroportos e lanchonetes que utilizam IPaq’s ou Palm’s com wireless para fazer pedidos nos caixas e cozinha. O grupo Warchalking.BR 21 possui um site falando sobre suas experiências na grande São Paulo e também dicas e avisos para os que utilizam conexões sem fio SEM NENHUMA PROTEÇÃO, sendo uma ótima referencia para quem busca conhecimentos em redes sem fio, pois sendo um site pioneiro no Brasil sobre segurança de redes sem fio, apresenta informação e técnicas do mundo sem fio, seja para proteção, conhecimento ou até mesmo para uso indevido. A fórmula é simples: Qualquer pessoa que encontrar um “sinal” Wi-Fi aberto ou “vazando” de algum escritório, residência ou hotel deve divulgá-lo utilizando giz, informando o nome do hotspot, seu tipo e velocidade de conexão. Essas combinações resultam em uma série de símbolos, que podem ser entendidos por aqueles que os conhecem e precisam fazer um “pitstop” para checar emails ou, navegar de forma gratuita.

21

http://www.warchalking.com.br/


40

Para que isso aconteça, é necessário entender o que esses símbolos representam. Um par de semicírculos opostos em forma de “X” significa um “open node” ou, simplesmente, um link aberto. Um círculo fechado significa um “closed node”. Um círculo com um “W” significa que a conexão está protegida por chave WEP ou WPA, geralmente indicada no canto superior direito. Abaixo do símbolo deve estar à velocidade do “node”. O SSID ou nome do hotspot deve ficar no topo do desenho, veja a Figura 2.

Figura 2 – Warchalking - Collaborativelly creating a hobo-language for free wireless networking. Fonte: http://www.warchalking.org/

Tudo que podemos utilizar sem pagar geralmente é bom. O warchalk permite que as pessoas tenham acesso gratuito à internet através de lugares inusitados. Hotéis, universidades e empresas não muito preocupadas com segurança são os alvos mais visados pelos praticantes do warchalking. Por outro lado, os donos de pontos de acesso (que são quem realmente pagam pelo link) não gostam da idéia de estranhos captarem seus sinais, transformando suas conexões em verdadeiros hotspots comunitários. Alguns proprietários de ponto de acesso, simpatizantes com o movimento e muito generosos, costumam divulgar a existência de seus sinais utilizando placas de warchalk para convidar todos a usarem suas conexões abertas. Tudo de forma voluntária e muito generosa. Outros, mais temerosos, colocam SSID do tipo “GoAway” ou “KeepOut!”. A proporção da “brincadeira” é tamanha, que é possível adquirir “kits” para warchalking, com um guia rápido e giz para sair marcando todos os hotspots que forem encontrados pela frente.


41

A maioria dos mecanismos de proteção de redes sem fio não oferece 100% de segurança, mas o avanço tem sido grande nesse sentido. A criptografia de chaves WEP pode ser quebrada, sem muito mistério, através de softwares como o WEPCrack. Já as chaves do tipo WPA2 garantem um alto grau de segurança, deixando do lado de fora curiosos e warchalkers 22 de plantão, assunto discutido em detalhes no capítulo 3, Proteção de redes sem fio: Criptografia e Autenticação. No mundo do warchalking, você é o “informante” ou o “alvo”. De que lado você está? Veja a Figura 3.

Figura 3 – Warchalking - Hot Spot House Shopping. Fonte: http://www.ingleby.com/

5.2 – Wardriving “Convictions for this type of thing are possible where it's part of a larger criminal case, but it shouldn't happen in the absence of some other criminal purpose, like stealing credit cards, or knowledge that the network is closed. Wardriving isn't criminal.” 23

22

Nome que identifica os praticantes de Warchalking. Jennifer Granick speaking on the conviction of 3 Michigan men for hacking the wireless newtwork at Lowes. Fonte: http://www.wardriving.com/ - Tradução: Condenações por este tipo de coisa é possível quando se faz parte de um amplo processo penal, mas não deve acontecer na ausência de alguns outras ações penais, como roubar cartões de crédito, ou o conhecimento que a rede é fechada. Wardriving não é crime. 23


42

O termo Wardriving foi escolhido por Peter Shipley 24 para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving, é necessário um automóvel, um computador portátil, uma placa wireless ethernet configurada no modo “promíscuo” (o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa marca de batatas fritas norteamericana costuma ser utilizada para a construção de antenas). Tal atividade não é danosa em si, pois alguns se contentam apenas em encontrar a rede sem fio desprotegida, enquanto outros se conectam para uso destas redes, o que já ultrapassa o escopo da atividade, veja a Figura 4. Os aficionados em wardriving consideram a atividade totalmente legítima (PEIXOTO, 2004).

Figura 4 – Wardriver. Fonte: http://digitaldaily.allthingsd.com/20070523/wifi-bust/

Para (Microsoft Corporation, 2005), este termo curioso originou-se com o filme Jogos de Guerra, de 1983, no qual um especialista em computadores discava números de telefones aleatoriamente com a intenção de invadir outros computadores com seu próprio computador. Hoje, wardriving significa andar pelas ruas com um computador sem fio ou com outro dispositivo ativado por rádio e tentar localizar, identificar e invadir redes sem fio. Os avanços na tecnologia e o sucesso global da internet tornaram esta atividade mais móvel, acessível, lucrativa e predominante do que nunca, à medida que as redes sem fio ficam cada vez mais comuns.

24

“Most recently I invented Wardriving (1999-2000)”. Fonte: http://www.dis.org/shipley/


43

Figura 5 – O que é Wardriving? Fonte: http://www.microsoft.com/brasil/athome/security/online/homewireless.mspx

Um wardriver 25 , Figura 5, que acessar uma rede de fio com êxito pode seqüestrar anonimamente a conexão de internet, roubar informações pessoais armazenadas na rede, interceptar transferências de arquivos ou até mesmo usar o computador como um tipo de “zumbi” para enviar spam ou software mal-intencionado que pode comprometer. Não é raro para um usuário doméstico com um computador com a interface de rede sem fio ativada detectar um sinal de rede sem fio, geralmente sem advertência, de um ponto de acesso do vizinho mais próximo. A prática do wardriving, requer pouco conhecimento técnico, visto que tutoriais estão disponiveis na internet, bastando apenas o proeminente práticante possuir os equipamentos discriminados na Tabela 5, com um software de captura, utilizando a interface de rede wireless configurada para ouvir em modo promíscuo 26 , iniciar seu passeio por ruas e avenidas, obtendo informações sobre os AP em funcionamento. Hardware

de PCMCIA e uma porta serial para o GPS.

Software Opcional Transporte

Computador Laptop – configuração mínima Pentium 100MHz com um slot livre Cartão PCMCIA Wireless – padrão mínimo ethernet 802.11b‐compliant.

O Sistema Operacional pode ser Linux, Windows, Mac, todos são suportados (existem inumeras ferramentas para captar sinal de redes sem fio). Um Aparelho receptor de sinal GPS para gerar a posição em conjunto com softwares de mapeamento. Carro, Ônibus, Metrô, Andando, Bicicleta, etc.. Tabela 5 – Equipamentos necessários para prática de Wardriving

25

Nome que identifica os praticantes de Wardriving. Um computador em modo promíscuo ouve todo o tráfego na rede, não só pacotes destinados ao dispositivo em particular. 26


44

A técnica consiste de dirigir com o Netstumbler ou o MacStumbler executando em um laptop no carro. Enquanto você dirige, o programa reúne as informações sobre as redes sem fio por onde você passa. Warwalking, warcycling e warflying têm todas o mesmo conceito, variando somente pelo modo de transporte utilizado (ENGEST, et al., 2005, p. 283). Sem dúvidas, no Brasil possuímos mentes brilhantes capazes de causar prejuízos a redes de computadores, quando você esta usufruindo da flexibilidade e conveniência de utilizar uma rede sem fio, seja no âmbito empresarial ou doméstico, para estabelecimento de conectividade entre dispositivos computacionais, são muitos os benefícios adquiridos, mas é fato que o uso desta tecnologia e um risco iminente a segurança da informação. Ponderar benefícios em função dos riscos de segurança, como já inserido no item 5.1, é uma necessidade real. Assim deixar uma rede sem fio desprotegida, e como deixar uma porta aberta em sua casa, onde bisbilhoteiros podem a qualquer instante vasculhar sua casa e apoderar-se do seu patrimônio sem o seu consentimento – bem pior – quando tratamos de informações – o ativo mais importante que você possui – onde invasores móveis malintencionados, estão a cada instante procurando por redes sem fio no intuito de invadi-las, sejam estas comerciais ou não, para apoderar-se do seu poder computacional e de suas informações, utilizando das práticas discutidas anteriormente.

5.3 – Wi-Fi Zone Na era da internet, ficar incomunicável enquanto viaja pode ser muito frustrante. Os telefones celulares ajudam. Mas, para muitos de nós, o correio eletrônico representa a maioria de nossas comunicações. Quando nossos clientes, colegas, amigos e família não sabem que estamos viajando, esperam que verifiquemos nosso correio eletrônico tão freqüentemente quanto nós em geral o fazemos. Para nós, viajantes, a linha que nos liga à vida – a digital, pelo menos – está cada vez mais se transformando nas redes Wi-Fi localizadas em áreas públicas (ENGEST, et al., 2005, p. 309). É incrível, como há milhões de lugares que se pode usar uma rede sem fio para acessar a internet de graça, sem infringir nenhuma lei, usufruindo de dispositivos de terceiros propositalmente instalados para esta finalidade. Basta que você selecione em seu dispositivo móvel o nome da rede a ser usada numa lista de serviços disponíveis, usualmente através de um navegador. Estas redes são conhecidas pela alcunha de hotspot 27 , os pontos públicos de Wi-Fi, freqüentemente, são identificados com o selo “Wi-Fi Zone”, veja a Figura 6.

27

Nome dado para os locais onde há cobertura do serviço de internet sem fio através da tecnologia Wi-Fi.


45

Hostpots são considerados importantes ferramentas de produtividade para pessoas que viajam a negócio e outros usuários intensivos de serviços de rede. Em termos técnicos, um hostpot consiste de um ou mais pontos de acesso sem fio instalados no interior de um prédio e/ou junto a áreas externas. Esses AP são tipicamente ligados em rede a uma conexão de alta velocidade à internet. Hoje é comum, que em Bibliotecas, Faculdades e Universidades, Aeroportos, Shoppings e Centros Comerciais, Hotéis, Conferencias e Feiras, e outros locais públicos ofereçam o serviço de conexão sem fio, até mesmo cidades inteiras, já apresentam projetos de inclusão digital ao mundo sem fio, o que é o caso de Belo Horizonte 28 . O BH Digital vai utilizar somente tecnologias sem fio, como a WiMax 29 . O projeto é realizado em Belo Horizonte por causa do relevo da cidade, mas a idéia é levá-lo para todas as capitais do País. “Este é um projeto pioneiro que será implantado em todas as capitais do Brasil. A prioridade é a conexão nas escolas, e depois os postos de saúde e órgãos de segurança pública”, afirmou o ministro das Comunicações, Hélio Costa. Embora noticiado pela Mídia e com investimento inicial do Ministério das Comunicações, no momento de redação deste trabalho, o projeto BH Digital ainda é restrito a poucos hostpots públicos 30 na capital mineira, porém já se trata de uma realidade na evolução da implantação de tecnologias sem fio e em plenas condições de funcionamento, conforme verificado “in locu” no hotspot localizado no Saguão da Prefeitura Municipal. É importante destacar a qualidade da conexão oferecida, atendendo as premissas do acesso de alta velocidade, bastando apenas o usuário se cadastrar indicando o número do seu CPF. Uma característica do serviço oferecido é que o acesso ao portal da Prefeitura é de 24h por dia e de 2h para qualquer outro site, o que garante à rotatividade do serviço a população.

Figura 6 – Wi-Fi Zone

28

O Ministério das Comunicações liberou 3,5 milhões de reais para o projeto BH Digital, realizado em parceria com a Prefeitura de Belo Horizonte (MG). O projeto de inclusão digital teve início em 2005 e tem como objetivo cobrir 95% da área da cidade com internet sem fio de alta velocidade até o início de 2008, deixando de fora apenas às áreas de preservação ambiental (Computerworld, Redação da, 2007). 29 Tecnologia de banda larga sem fio de longa distância (padrão 802.16 do IEEE). 30 Postos de Hotspots: Praça da Liberdade, Praça da Estação, Parque Municipal, Rodoviária, Saguão da Prefeitura e Sede da Prodabel – Informação disponível em 14 Jan 2009.


46

Para acessar a Internet em hotspots é necessário tomar uma serie de cuidados, visando à proteção das informações que trafegam no ar podendo ser interceptadas por qualquer pessoa bem ou mal intencionada. Embora poucos incidentes de segurança envolvendo hotspots sejam relatados, muitas pessoas continuam desconfiadas quanto à sua segurança. Parte dessa apreensão é justificada, uma vez que um cracker pode invadir seu computador em um hotspot e até mesmo acessar seus dados pessoais. No Brasil a maioria dos serviços é pago, sendo a maioria dos AP oferecidos pela VexBR 31 em parceria com empresas Provedoras de Conteúdo e de Serviços de Internet e Telefonia, que oferecem planos de assinatura especiais para conexões Wi-Fi e até mesmo franquia de utilização para assinantes de outras modalidades de serviço, como por exemplo do Provedor Terra, onde assinantes de banda larga tem até três horas de acesso grátis em ponto de acesso ativo da empresa, entretanto, em alguns estabelecimentos o acesso à internet é gratuito. Para navegar na internet em hotspots pagos é preciso contratar um provedor de Wi-Fi. Os planos são comercializados das seguintes formas: mensal (funciona como uma assinatura é cobrada por mês) e minutos corridos (funciona como um cartão telefônico, em que o usuário compra os créditos). Ao utilizar um hotspot os cuidados com segurança devem ser redobrados. Certifiquese de que a rede Wi-Fi que está sendo acessada pelo seu laptop ou outro dispositivo móvel é a mesma que o hotspot oferece. Existem vários golpes em que redes paralelas são montadas para obter informações dos usuários. Algumas medidas ajudam a proteger suas informações: Avalie os provedores Wi-Fi públicos e escolha somente aqueles com reputação estabelecida; Não se conecte acidentalmente a hotspots não desejados; Esteja atento ao que ocorre em volta e preste atenção a indivíduos suspeitos; Utilize hotspots apenas para navegar; Se for absolutamente necessário fornecer senhas, faça-o apenas no caso de sites protegidos por SSL (usando HTTPS no navegador); Remova ou desabilite o cartão adaptador wireless quando não estiver utilizando o hotspot; Mantenha o laptop atualizado com os mais recentes patches de segurança;

31

http://www.vexbr.com.br/


47

Evite hostpots em que seja difícil determinar quem está conectado, como hotéis, aeroportos e outros locais amplos; Leia todas as mensagens que aparecem na sua tela, incluindo as janelas pop-up; Não utilize aplicativos inseguros – como email ou IM – enquanto estiver conectado ao hotspot; Se sentir que o hotspot não está operando apropriadamente, fique alerta: comunique o fato ao provedor de serviços e altere sua senha assim que possível; Desative todos os compartilhamentos permitidos; Mantenha um firewall pessoal instalado e ativo; Não execute transações financeiras; Tenha um antivírus instalado e atualizado; Se possível, autentique-se e conecte-se numa VPN antes de navegar. Diretórios na internet apresentam uma infinidade de localizações atendidas pelo serviço de hotspots, entre eles podemos citar: a) Mobile Zone 32 ; b) MSN Wi-Fi Hotspot Locator 33 ; e c) VexBR Hotspots 34 . Estes diretórios apresentam pontos ativos em diversas cidades no Brasil e devem sempre ser consultados antes que você opte por utilizar um serviço de hotspots, de maneira a planejar uma viagem, realizando uma compilação prévia de onde existe uma rede Wi-Fi em potencial para ser utilizada, lembrando que algumas peculiaridades serão encontradas ao tentar utilizar um hotspot como, por exemplo, obter as configurações de rede adequadas para estabelecimento da conexão e até mesmo encontrar um café, ou algo similar, onde você possa abrir seu laptop e conectar-se sem ter de ficar perambulando por um local público.

5.4 – Wardriving nas principais Avenidas de Belo Horizonte/MG Wardriving não é crime! Iniciamos a parte final deste capítulo com uma frase que reflete de maneira clara e precisa o que nas próximas páginas estaremos apresentando para fundamentar as discussões

32

http://www.mobilesite.com.br/hotspots.php http://hotspot.live.com/web/SearchView.aspx 34 http://www.vexbr.com.br/ 33


48

que abordadas ao longo deste trabalho de conclusão de especialização em criptografia e segurança de redes. A atividade de wardriving não é danosa em si, entretanto, as aplicações e implicações, que fogem do escopo da definição da prática do wardriving, certamente, encontram fundamentos jurídicos e são enquadrados nas legislações especificas de cada País. No capítulo 8, Crimes de Informática: Implicações Jurídicas, é feito uma abordagem das conseqüências jurídicas a que podem ser submetida os criminosos virtuais, por hora, introduziremos alguns pontos que devem ser considerados, enquadrando a matéria em território brasileiro: rastreamento, indicação e utilização de redes pertencentes a terceiros. O ato de rastrear redes sem fio com utilização de equipamentos e softwares capazes de detectar sua presença e configurações não é verificado como lesivo em si mesmo, apesar de ser o início de uma possível invasão. O wardriving é amplamente utilizado por especialistas em segurança de redes para teste e verificação de vulnerabilidades. Indicar a presença de redes wireless com proteção deficiente pode ou não se caracterizar ilícito, dependendo do grau e intenção. Em casos de configuração danosa em decorrência de invasão de redes de comunicação, o apontador da brecha pode ser caracterizado como co-autor do delito (PEIXOTO, 2004). O objetivo aqui, é através da prática do wardriving, com o rastreamento de redes sem fio com finalidade acadêmica apresentar as vulnerabilidades encontradas, e através de análise estatística apresentar as deficiências de segurança encontradas, utilizando os gráficos obtidos para alimentar a discussão pertinente a necessidade de implementação dos protocolos de segurança amplamente difundidos pela Wi-Fi Alliance 35 para proteção das redes que seguem o padrão 802.11 do IEEE. Com a alta difusão e utilização de equipamentos móveis, é possível realizar inúmeras transações, nos locais mais inusitados e a qualquer instante. Assim, uma pessoa, ao ligar seu computador portátil, ou outro equipamento, e ativar seu adaptador de conexões sem fio, de imediato será capaz de identificar uma série de redes disponíveis, veja Figura 7, bastando apenas para os mais leigos clicar na conexão previamente configurada para seu dispositivo e assim obter acesso a todos os recursos esperados para aquela conexão em específico.

35

Associação da indústria que tinha a responsabilidade de assegurar compatibilidade entre dispositivos de diferentes fabricantes que utilizam o padrão IEEE 802.11b e, mais recentemente, tanto o 802.11a como o 802.11g (ENGEST, et al., 2005, p. 10).


49

Figura 7 – Exibição de Redes Wireless encontradas

Outras pessoas já com um conhecimento prévio adquirido, ou até mesmo utilizando da internet, serão capazes de fazer observações sobre o que é exibido pelo adaptador de conexões, onde a curiosidade é apenas o primeiro passo para que um mundo de descobertas seja possível. Façamos uma breve análise sobre a Figura 7: Informa que foram encontradas seis redes sem fio, exibindo quatro delas; Verificamos que três redes sem fio seguem o padrão 802.11g e uma rede sem fio o padrão 802.11b; Verificamos que três dispositivos são AP, e um é dispositivo móvel (provavelmente um laptop configurado no modo ad hoc 36 ); As quatro redes sem fio exibidas difundem seu SSID publicamente; A segurança está ativada em duas redes sem fio, as outras duas redes sem fio não possuem nenhuma proteção configurada. Estas são informações obtidas pela simples observação de um adaptador de conexões sem fio, e sem dúvida alguma, já apresenta informações relevantes sobre nossos “vizinhos”. 36

Rede sem fio de curto prazo criada entre dois ou mais adaptadores de redes sem fio sem passar por um ponto de acesso.


50

Daqui para frente à imaginação e desejo de aventura é o guia para qualquer pessoa interessada em explorar as informações que estão no ar. Uma vez que os wardrivers quanto warchalkers, que se consideram legítimos defensores de suas categorias, inclusive com alguma organização, e alegam ser totalmente legal o uso de ondas disponíveis no ar para conexão à internet, mesmo sendo estas ondas provenientes de dispositivos pertencentes a terceiros, que investiram recursos em sua estruturação (PEIXOTO, 2004). É aqui que se inicia o foco deste capítulo, que apresenta os resultados obtidos pela prática de wardriving na cidade de Belo Horizonte/MG, pouparemos esforços em apresentar as melhores práticas de configuração de AP, concentrando apenas em apresentar os resultados na sua concepção natural, uma vez que as soluções de segurança disponíveis para AP serão discutidas no capítulo 7, Configuração: Roteador sem fio. A pesquisa de campo, na busca por dispositivos sem fio, operando na freqüência de 2.4 GHz, o espectro utilizado para as comunicações Wi-Fi na sua grande maioria, foi realizada nas ruas e avenidas 37 da região metropolitana de Belo Horizonte/MG e também através de ponto fixo 38 nesta cidade no período referente à primeira quinzena de julho de 2007, que reportaram 1.436 (mil quatrocentos e trinta e seis) dispositivos sem fio, nas vizinhanças do trajeto percorrido. A metodologia utilizada para obtenção dos dados foi: utilizando um veículo automotor e um laptop equipado com sistema operacional Microsoft Windows XP SP2, com um software de captura de pacotes que opera na interface wireless ethernet no modo promíscuo – Netstumbler – veja Figura 8, com a ajuda de um co-piloto, operando o equipamento durante todo o percurso urbano, identificar as redes sem fio existentes. A velocidade média do veiculo automotor durante a coleta dos dados não ultrapassou 60 Km/h, vindo algumas vezes a sofrer total interrupção partindo para o estado da inércia, devido às imposições das vias urbanas, como trânsito, lombadas, semáforos, etc. Ao contrário do que é utilizado pelos praticantes de wardriving não foi utilizado uma antena (uma lata de famosa marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas), sendo todos os pontos identificados somente pelo equipamento original do laptop 39 utilizado, o que de maneira precisa diminuiu o diâmetro de captação de sinal wireless, mas em

37

Ruas e avenidas percorridas: Álvares Cabral - Amazonas - Augusto de Lima - Araguari - Barão Homem de Melo - Contorno - Cristiano Machado - Paraná - Olegário Maciel - Raja Gabaglia. 38 Ponto fixo: Rua Silveira. 39 DELL Latitude D610 com interface wireless ethernet Intel PRO/Wireless 2200BG Network Connection.


51

momento algum foi obstáculo a obtenção das informações desejadas para alimentar as discussões deste trabalho.

Figura 8 – Aplicativo Netstumbler para Sistema Operacional Windows

A Tabela 6 apresenta os resultados obtidos através da prática de wardriving na cidade de Belo Horizonte/MG, estando tabulados em seis itens: Utilização de Criptografia, Configuração de Difusão de SSID, Utilização de Criptografia e Configuração de SSID, Velocidades de Transmissão, Localização do Access Point (SSID Enable) e Utilização de Criptografia por Localização (SSID Enable).

Total de Dispositivos identificados pela prática de Wardriving em Belo Horizonte

AP

1.436

Utilização de Criptografia Criptografia ON Criptografia OFF

1.016 420

206 123 1.107

Configuração de Difusão de SSID AP Default (SSID Default) SSID Disabled SSID Modificado


52

Utilização de Criptografia e Configuração de SSID Criptografia ON e SSID Disable Criptografia ON e SSID Enable Criptografia OFF e SSID Disable Criptografia OFF e SSID Enable

77 939 46 374

Velocidades de Transmissão Velocidade 11Mbps Velocidade 22Mbps Velocidade 54Mbps

234 19 1.183

Localização do Access Point (SSID Enable) Doméstico Empresarial Não Definido (SSID Disable e AP Default)

220 887 329

Utilização de Criptografia por Localização (SSID Enable) Doméstico com Criptografia Doméstico sem Criptografia Empresarial com Criptografia Empresarial sem Criptografia Não Definido (SSID Disable e AP Default)

176 44 680 207 329

Tabela 6 – Resultados da prática de Wardriving em Belo Horizonte/MG

Dos 1.436 dispositivos encontrados, 63 foram localizados sem nenhum esforço. A partir de um ponto fixo, ativando a interface de rede sem fio do laptop para escutar no modo promíscuo, os mesmos foram identificados pelo equipamento apenas aproximando-o das janelas do apartamento. O que de imediato apresenta uma área de abrangência passível de ataque considerável. Aqui 46% das redes encontradas não utilizavam criptografia, 9% dos AP estavam com sua configuração default e 24% induziam a análise de serem AP de empresas e não estarem utilizando criptografia. No aspecto globalizado, percebemos que a tecnologia sem fio, embora recente, vem ganhando adesão significativa nos últimos anos, onde a tecnologia mais recente tem notável aceitação e utilização, 83% dos equipamentos concentradores de acesso identificados utilizam a velocidade de transmissão a 54 Mbps, com uma demanda tendenciosa a velocidades cada vez maiores, 62% dos equipamentos identificados estão localizados em empresas, que por adoção impulsiva ou pelo fator da curiosidade, utilizam a tecnologia Wi-Fi aprendendo a conviver com suas reais vantagens e também com as implicações por ventura provenientes da sua adoção.


53

Entretanto, observa-se que 15% das empresas que já aderem às tecnologias sem fio, demonstram preocupação mínima com a segurança de suas informações, utilizando equipamentos Wi-Fi sem o emprego de criptografia, o que é o fator primordial para proteção das informações que podem ser capturadas e identificadas através da utilização de pequenos aplicativos difundidos através da internet. Porém, em contrapartida, constatamos também que 47% das empresas identificadas, empregam a utilização de criptografia nos seus equipamentos sem fio, o que demonstra também a preocupação com segurança da informação, estabelecida em função das particularidades do mercado em formar profissionais especialistas em segurança da informação. Estes dados são apresentados na Figura 14. Estatisticamente, os resultados são consideráveis, mesmo com a pouca onipotência numérica apresentada. Aos olhos da disciplina de segurança da informação, usuários domésticos ou empresariais, são potenciais alvos a ser transformados em “zumbis”, para posterior utilização em ataques a rede mundial de computadores em proporções maiores. As informações armazenadas nestas ilhas computacionais podem ser úteis a indivíduos mal intencionados. Empresas, trafegando informações sensíveis e visíveis a qualquer elemento humano, colocam em risco seu patrimônio; estas são algumas das conseqüências que podem de imediato ser observadas pela não observância ou descuido ao se utilizar equipamentos sem fio. Os gráficos que serão apresentados nas próximas páginas são os resultados alcançados através da observação dos resultados fornecidos pela aplicação utilizada. O processo de análise dos dados foi orientado pelos aspectos conceituais vistos nos capítulos preliminares deste trabalho, quando as técnicas que ampliam barreiras, e surgem como camadas de proteção adicional a uma rede sem fio, visando assim dificultar as tentativas de acesso não autorizado, foram visualizadas. O universo apresentado nos gráficos engloba os percentuais obtidos através da análise dos 1.436 pontos de acesso encontrados, sendo a visão holística da pesquisa de campo efetuada. A Figura 9, mostra o percentual de utilização de criptografia, sendo algebricamente 1.016 redes que se apresentaram com o recurso ligado e 420 redes com o recurso desligado.


54

Figura 9 – Gráfico: Utilização de Criptografia

A Figura 10, mostra o percentual de concentradores de acesso que sofreram configurações adicionais no SSID, onde algebricamente encontramos 206 AP com a configuração padrão de fábrica, 123 AP onde foi desativada a propagação do SSID e 1.107 AP que foi modificado o nome do SSID porem conservada a possibilidade de propagação do nome da rede sem fio.

Figura 10 – Gráfico: Configuração de Difusão de SSID

A Figura 11, relaciona a utilização do recurso de criptografia com a propagação do SSID, onde algebricamente temos os resultados: 77 redes com criptografia ligada e SSID desligado, 939 redes com criptografia ligada e SSID ligado, 46 redes com criptografia desligada e SSID desligado e 374 redes com criptografia desligada e SSID ligado.


55

Figura 11 – Gráfico: Utilização de Criptografia e Configuração de SSID

A Figura 12, apresenta as velocidades de transmissão dos concentradores de acesso localizados: 234 redes operando a 11 Mbps, 19 redes operando a 22 Mbps e 1.183 redes operando a 54 Mbps. Este resultado reforça a premissa de que os equipamentos utilizados são novos ou de nova geração, já utilizando o padrão 802.11g, o que atesta a grande expansão na utilização de equipamentos sem fio em prol da mobilidade.

Figura 12 – Gráfico: Velocidades de Transmissão

A Figura 13, retrata uma das possíveis interpretações a ser realizada por elementos mal intencionados, que de imediato tentarão identificar se as redes sem fio são alvos comerciais ou domésticos, o que é de fácil percepção quando analisados os nomes escolhidos para identificar as redes sem fio, os SSID configurados nos AP, algebricamente temos os resultados: 220 induzem a serem AP domésticos, 887 induzem a serem AP empresariais e 329


56

AP não transmitem informação suficiente para determinar sua localização, devido a estarem com a sua configuração padrão ou estarem configurados para não propagarem seu SSID.

Figura 13 – Gráfico: Localização do Access Point (SSID Enable)

A Figura 14, é outra possível interpretação, onde de maneira mais objetiva, o proeminente atacante consolida os dados obtidos durante a prática do wardriving para determinar seu interesse para um provável ataque, quando determina os locais que lhe apresentarão menores dificuldades, consumindo menos recurso computacional a ser empregado durante as diversas etapas de um ataque. Algebricamente, encontramos: 176 AP domésticos utilizando criptografia, 44 AP domésticos não utilizando criptografia, 680 AP empresariais utilizando criptografia, 207 AP empresariais não utilizando criptografia e 329 AP não transmitem informação suficiente para determinar sua localização, devido a estarem com a sua configuração padrão ou estarem configurados para não propagarem seu SSID.

Figura 14 – Gráfico: Utilização de Criptografia por Localização (SSID Enable)


57

Apresentados os gráficos de resultados, para atingir o objetivo em questão, relacionaremos as principais vulnerabilidades encontradas, é certo que outras medidas de proteção devem ser adotadas pela ocasião da aquisição de qualquer equipamento de informática, aqui serão apresentados os dispositivos Wi-Fi, onde a análise primária deve ser feita através do conhecimento de especificações técnicas do equipamento, já na embalagem do produto ou mesmo através de consulta prévia ao manual do produto disponibilizado pelo fabricante. Citamos abaixo as vulnerabilidades criticas que são visualizadas por elementos mal intencionados de imediato a eminência do ataque, quando da atividade de mapeamento das redes sem fio: a) AP “Default”: aqui reside o primeiro fator de relevância a um ataque, visto que ao retirar o equipamento da embalagem, ligá-lo a energia e iniciar o uso sem dedicar alguns instantes para a correta configuração, coloca-se toda a rede vulnerável, pois um potencial cracker, pela simples identificação de que o equipamento esta em uso com as “configurações de fábrica”, já possui todas as informações que necessita para iniciar suas atividades intrusivas. Na pesquisa, 14% dos equipamentos em uso apresentavam esta situação, mesmo sendo um percentual pequeno, retrata a preocupação que deve ser inerente ao se tratar de segurança da informação em equipamentos wireless, ainda que, dos 71% considerados não default, nada, pode-se afirmar que foram realizadas configurações adicionais de proteção, visto os mesmos terem sido caracterizados para este indicativo do gráfico pelo simples fato de terem tido o SSID alterado, o que já indica, em primeira instancia que a interface de configuração foi acessada pelo proprietário ou responsável pelo equipamento ao menos uma vez. b) Criptografia: considerando que na pesquisa apresentada, não foi evidenciado a opção de escolha do protocolo de proteção, entretanto, durante uma análise minuciosa com auxilio de ferramentas apropriadas poder-se-ia obter informações sobre a utilização de WEP, WPA ou WPA2. Mostramos que 71% utilizam a criptografia, o que demonstra certo grau de preocupação, mas ressaltamos que a escolha de WEP em pouco diminui as vulnerabilidades, por se tratar de um protocolo já frágil e com menores esforços, quebrável, sendo considerado inseguro há certo tempo. Uma melhor opção seria a adoção de WPA2, considerado um método mais eficiente. E perceptível que a nulidade de criptografia (29%) ou até mesmo a utilização de protocolos inseguros, colocam em risco as redes sem fio. Os


58

equipamentos novos ou de nova geração já agregam em seu firmware os algoritmos mencionados, entretanto não são adotados por hábito, onde alguns fabricantes que realizam configurações prévias nos equipamentos optam pela adoção do WEP, mas facilmente alterado para WPA ou WPA2 quando da configuração inicial dos dispositivos AP, o que é explicito e apresentado em manuais do produto. c) SSID: o elemento primordial na identificação de uma rede sem fio é ele que induz ao ser humano a provável utilização e localização de um AP. Sua modificação deve ser feita com cautela, de acordo com as informações a serem preservadas. Pelos nomes adotados, foi possível determinar que 15% são de uso doméstico contra 62% de uso empresarial, e o melhor de tudo, a barreira número um na proteção de uma rede sem fio, 23% dos AP não realizava a difussão de SSID, ou seja, o mesmo estava configurado como oculto. Compreendemos que um nome sugestivo, pode fornecer fortes indicadores que são utilizados na preparação de um ataque a uma rede sem fio. Outros fatores de proteção serão determinantes na proteção de uma rede Wi-Fi, mas a escolha do SSID deve ser alvo de análise minuciosa, e somente ser adotado com cautela, considerando a sensibilidade da informação que trafegará na rede sem fio. Mostramos aqui, as principais vulnerabilidades, como mencionado anteriormente, alvo de análise imediata por elementos mal intencionados, que prematuros a decisão da adoção da tecnologia Wi-Fi, devem sofrer modificações para configurações consideradas mais eficientes. Durante toda discussão do trabalho foram apresentadas medidas de proteção complementares que culminam com o objetivo de aumentar de maneira considerável o nível de proteção das redes sem fio, pela configuração sistêmica do hardware e da adoção de medidas complementares de analise do ambiente. Finalizamos este capítulo com a transcrição de duas pesquisas realizadas durante o ano de 2007, que apresentam a preocupação de órgãos governamentais e empresas de segurança na obtenção de números que possam ser analisados e revertidos na consciência da necessidade de proteção das informações por profissionais da área. Uma realizada pelo órgão de TI da Central de Computação Nacional dos EUA (NCC) e outra realizada pela empresa de segurança Kaspersky Lab, respectivamente difundidas e divulgadas na Internet.


59

EMPRESAS IGNORAM SEGURANÇA DE REDES WIRELESS (Publicada em 05 de setembro de 2007 às 22:41) Empresas não conseguem proteger suas conexões wi-fi e VoIP de forma adequada, se tornando alvos para as crescentes ameaças à segurança. O órgão TI da Central de Computação Nacional dos EUA (NCC) lançou um alerta destacando que as empresas estão trabalhando na segurança virtual com proteção de vírus, firewalls e bloqueio de spams, mas novas tecnologias são negligenciadas. A pesquisa da NCC mostrou que 40% das empresas pesquisas não protegem suas redes wireless ou as protegem apenas parcialmente, e apenas 15% protegem suas tecnologias VoIP. Redes VoIP são alvos em potencial de fraudes, spams e ataques de negação de serviço, e podem ser cada vez mais procuradas por hackers, de acordo com a NCC. Stefan Foster, diretor de gerenciamento da NCC, alertou que redes wi-fi atraem cada vez mais a atenção de fraudadores, chegando a comparar o uso de redes wi-fi corporativas sem proteção com deixar a porta de uma casa fechada, com as janelas escancaradas. Companhias estão mais cientes dos riscos no uso malicioso de chaveiros USB, já que 75% das empresas pesquisadas reconhecem os problemas relacionados ao uso descontrolado destes dispositivos, mas apenas 11% usam controles ativos contra os mesmos. Fonte: BABOO 2007 R2 40 . SÃO PAULO TEM REDES WI-FI VELOZES MAS COM POUCA SEGURANÇA, DIZ ESTUDO (Publicada em 15 de janeiro de 2008 às 07h00 - Atualizada em 15 de janeiro de 2008 às 09h02) Estudo da Kaspersky faz o levantamento das tecnologias e da segurança das redes wireless disponíveis na cidade de São Paulo. São Paulo pode ter redes sem fio velozes, mas a maioria redes Wi-Fi da cidade apresenta criptografia insegura ou nula, segundo estudo da Kaspersky divulgado nesta terça-feira (15/01). Apesar de ameaças reais à segurança não terem sido evidenciadas, um número alto de redes (24%) não possui nenhum tipo de criptografia e 50% delas utiliza o padrão Wired Equivalent Privacy (WEP), considerado vulnerável há algum tempo. Métodos mais eficientes como o Wi-Fi Protected Access (WPA) e WPA2 são utilizados por 22 e 4% das redes, respectivamente. A maioria das redes tem suporte aos padrões WAP e WAP2, que não são adotados por “hábito”, afirma o relatório. Quanto ao Service Set IDentifier (SSID), que identifica a rede, o estudo mostra que 16% utilizam o SSID predefinido de fábrica e 78% delas, um personalizado. O problema em utilizar SSID de fábrica é que um cracker já teria todas as informações sobre a rede, segundo a Kaspersky. Com o levantamento a Kaspersky encontrou 11 canais WiFi em uso na cidade, com 55% das redes utilizando o canal 6. Esse resultado era esperado pela empresa, pois vários equipamentos já vem pré-configurados para esse canal. O segundo canal mais 40

http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=29802&zoneid=300&resumo=


60

utilizado é o 11, com 21% das redes, os mais livres são os canais 5,7 e 8 com 1% das redes cada. Segundo o relatório, o congestionamento em alguns canais se deve ao fato de as equipes de TI não analisarem o tráfego. A velocidade de 87% das redes analisadas é de 54 Mbps, o que sugere que os equipamentos utilizados são novos ou de nova geração, já que correspondem ao padrão 802.11g. O fornecedor da maioria dos equipamentos analisados pelo estudo é a D-Link, presente em 42% das redes, seguida pela Linksys, com 26%. As conclusões do relatório apontam que o Brasil segue um bom caminho na tecnologia Wi-Fi, mas que alguns procedimentos precisam ser tomados para garantir a integridade, confiabilidade e disponibilidade das redes. Fonte: Redação do IDG Now! 41 .

41

http://idgnow.uol.com.br/telecom/2008/01/14/sao-paulo-tem-redes-wi-fi-velozes-mas-com-pouca-segurancadiz-estudo


61

VI.

CONFIGURAÇÃO: ROTEADOR SEM FIO O uso de redes sem fio é associado imediatamente à utilização de equipamentos de

conectividade especialmente desenvolvidos para esta finalidade, no capítulo 2, Padrões da Família IEEE 802.11, foi possível compreender as mais diversas especificações técnicas de protocolos associados a dispositivos de hardware sem fio. A praticidade das redes sem fio esta difundida em diversos tipos de dispositivos. O seu uso não é restrito. Entretanto a usabilidade esta condicionada a dispositivos de hardware que integram os equipamentos a serem conectados. O uso pode ser feito por desktops, laptops, smartphones, consoles de games e outros equipamentos. A característica comum destes equipamentos e o fato de possuírem um módulo Wi-Fi que permite a conexão WLAN. Assim, você poderá acessar as redes sem fio da sua empresa, da sua escola, de sua casa ou de qualquer outro lugar de acesso público. Os equipamentos que nativamente não possuem o módulo Wi-Fi podem facilmente serem adaptados com a aquisição e posterior instalação de uma placa Wi-Fi, interface PC Card / PCMCIA ou um adaptador USB Wi-Fi. Uma placa Wi-Fi deve ser instalada na placamãe de um computador desktop. As placas mais comuns utilizam slots PCI ou, ainda, PCI Express. Uma interface PC Card / PCMCIA, é própria para o uso em computadores laptops. Por sua vez, os adaptadores USB Wi-Fi utilizam como o próprio nome indica qualquer porta USB presente no computador, geralmente é pequeno, sua antena é de tamanho reduzido, o que pode fazer com que o alcance seja menor que o de uma placa Wi-Fi PCI ou PCI Express. Mas, isso não é regra, e tal condição pode depender do fabricante e do modelo do dispositivo. A forma de conexão e de compartilhamento de uma rede sem fio é estabelecida de acordo com a arquitetura adotada, sendo que os padrões IEEE 802.11 especificam dois modos operacionais: a) Redes ad hoc ou IBSS – compostas por estações independentes, sendo criadas de maneira espontânea por estes dispositivos. Este tipo de rede se caracteriza pela topologia altamente variável, existência por um período de tempo determinado e baixa abrangência. O modo ad hoc é usado para conectar clientes sem fio diretamente, sem a necessidade de um AP ou uma conexão a uma rede com fio existente. Uma rede ad hoc consiste em até 9 clientes sem fio, que se enviam dados mutuamente. A Figura 15 mostra uma rede sem fio no modo ad hoc.


62

Figura 15 – Rede sem fio no modo ad hoc

b) Redes de infra-estrutura – definidas como BSS quando são formadas por um conjunto de estações sem fio, controladas por um dispositivo coordenador denominado access point. Todas as mensagens são enviadas ao AP que as repassa aos destinatários. O AP funciona com o mesmo princípio de um equipamento concentrador (hub) para o ambiente sem fio e operando como uma ponte (bridge) entre o ambiente sem fio e a rede com fio; e definidas como ESS quando são a união de diversas redes BSS conectadas através de outra rede (como uma rede Ethernet, por exemplo). A estrutura deste tipo de rede é composta por um conjunto de access point interconectados, permitindo que um dispositivo migre entre dois pontos de acesso da rede. As estações vêem a rede como um elemento único. De maneira geral o modo de infra-estrutura é usado para conectar os computadores que têm adaptadores de rede sem fio, também conhecidos como clientes sem fio, a uma rede com fio existente. Por exemplo, uma residência ou um escritório de pequena empresa pode ter uma rede Ethernet existente. Com o modo de infraestrutura, os computadores laptop ou outros computadores de mesa que não têm uma conexão Ethernet com fio podem ser conectados perfeitamente à rede existente. A Figura 16 mostra uma rede sem fio no modo de infra-estrutura. No modo de infra-estrutura, os dados enviados entre um cliente sem fio e outros clientes e nós sem fio no segmento de rede com fio são enviados primeiramente ao AP que encaminha os dados até o destino apropriado.


63

Figura 16 – Rede sem fio no modo de infra-estrutura

Neste capítulo é feita uma abordagem direta para a configuração de roteadores wireless, ou seja, o que você necessita saber imediatamente sobre o equipamento de hardware utilizado para constituir uma rede sem fio, comumente conhecido como access point, sendo adequado e configurado em função de sua utilização em redes no modo de infra-estrutura. Há uma infinidade de dispositivos que atendem a estes requisitos no mercado. Nos ambientes domésticos e nos escritórios de pequeno porte, por exemplo, é comum encontrar dois tipos de aparelhos: a) Os denominados access point que propagam os dados em uma rede sem fio, sendo muitas vezes usado como uma extensão de uma rede baseada em fios. Normalmente conectado ao dispositivo receptor da internet (por exemplo, um modem roteador ADSL), este modem faz o roteamento e se encarregará do compartilhamento do acesso à internet. b) Os denominados roteadores wireless que por sua vez, são capazes de direcionar o tráfego da internet, isto é, de distribuir os dados da rede mundial de computadores entre todas as estações interconectadas. Para que isso seja feito, geralmente liga-se o dispositivo receptor da internet (por exemplo, um modem ADSL) no roteador, e este faz a função de distribuir o acesso às estações. A partir deste momento será utilizado o termo roteador wireless para referir-se aos equipamentos de conectividade fundamentais a estrutura dorsal de uma rede sem fio, uma vez que a maioria dos aparelhos disponíveis no mercado agregam as características pertinentes a descrição técnica do equipamento, sendo que os controladores incorporam cada vez mais funções. Ex: modelos que incorporam um switch de 4 portas com funções de roteador, combinando o switch embutido com uma porta WAN, usada para conectar o modem ADSL ou cabo, de onde vem a conexão com a internet; ou modelos que incorporam um switch de 4


64

portas com funções de roteador, e já incluem um modem ADSL e implementação de firewall com a internet. Assim compreende-se a distinção subjetiva dos termos roteador wireless e access point é algo natural, sendo o segundo comumente referenciado em diversas literaturas, e muitas das vezes um equipamento do tipo roteador wireless é empregado como access point em função do cenário de configuração e de suas características técnicas. Antes de comprar o seu equipamento sem fio, seja para montar uma rede, seja para fazer com que um dispositivo acesse uma, é importante conhecer as características de cada equipamento para fazer a aquisição mais econômica de acordo com o cenário a ser configurado, usufruindo principalmente das características adicionais do equipamento. Um exemplo clássico de subutilização de tecnologia é comprar uma placa wireless 802.11n para utilizar com um roteador wireless 802.11g. A situação indicada seria a aquisição de uma placa wireless 802.11g ou um roteador wireless 802.11n. É importante frisar que as características do equipamento não estão restritas apenas ao hardware e suas tecnologias, mas principalmente em relação às implementações de software que caracterizam o firmware do equipamento, onde estas implementações de software conferem ao equipamento o poder de proteção almejado em uma rede sem fio, no capítulo 3, Proteção de redes sem fio: Criptografia e Autenticação, os protocolos e tecnologias de segurança disponíveis para uso com equipamentos sem fio foram apresentados. Via de regra, deve-se optar pelos equipamentos que possuem tecnologias mais recentes, homologadas pelo padrão IEEE 802.11, e que propiciem uma diversidade de recursos configuráveis principalmente no aspecto da proteção das informações, que devem ser comuns aos equipamentos transmissores e receptores para evitar a incompatibilidade. Por exemplo, é relativamente comum encontrar aparelhos 802.11g que alcançam taxas de até 108 Mbps, sendo que o limite do referido padrão é 54 Mbps. Simplesmente o fabricante utilizou de implementações em nível de hardware e/ou software que aumenta a taxa de transferência, mas se determinados dispositivos da rede não contarem com a mesma funcionalidade, de nada adianta a velocidade adicional. Uma vez apresentado os padrões das redes sem fio, “vamos à parte prática”, entrando em detalhes sobre a configuração do roteador wireless. Configurar um roteador wireless na maioria dos casos é simples, já que são produtos de consumo e a idéia é justamente que eles possam ser configurados diretamente pelo consumidor, com o auxilio do manual do produto evitando assim chamadas ao departamento de suporte técnico do fabricante.


65

Como são muitos os modelos de equipamentos disponíveis para fins didáticos neste trabalho foi adotado o roteador wireless D-Link DI-624 revC 42 , um modelo facilmente encontrado no Brasil. O DI-624 propicia configurações adicionais de gestão e política de conteúdo baseado em filtragem. Os filtros podem ser definidos com base no endereço MAC, endereço IP, URL e/ou nome de domínio. Fornece segurança baseado em 802.1X (RADIUS) para autenticação de usuário, bem como WPA/WPA2 e ainda inclui passthrough concomitante de múltiplas sessões IPSec e PPTP VPN, atendendo as especificações do padrão IEEE 802.11g.

6.1 – Definindo a Complexidade da Chave de Criptografia A segurança para o IEEE 802.11 consiste na criptografia e autenticação. A criptografia é usada para encriptar ou embaralhar os dados em quadros sem fio antes que sejam enviados na rede sem fio. A autenticação requer que os clientes sem fio se autentiquem antes que tenham permissão para se associar à rede sem fio. A chave de criptografia deve ser uma seqüência aleatória dos caracteres do teclado (letras maiúsculas e minúsculas, números e pontuação) ou de dígitos hexadecimais (os números de 0 a 9 e as letras de A a F). Quanto mais aleatória for à chave de criptografia, mais seguro será o uso dela. Os tipos de encriptação disponíveis para uso em redes 802.11 foram apresentados no capítulo 3, Proteção de redes sem fio: Criptografia e Autenticação. É importante salientar que quanto maior a complexidade da chave escolhida maior será o nível de encriptação fornecido e maior a segurança oferecida; entretanto o desempenho da rede pode ser comprometido em função do processo de encriptação/decriptação a qual são submetidos todos os dados por ela trafegados. Se você está preocupado com o desempenho da rede, é importante medir a taxa de transferência usando o sistema de encriptação escolhido e comparar o valor com a taxa obtida ao desativar a encriptação, o que não é recomendável em nenhum momento no caso de um ambiente de produção, o que deve ser feito é reduzir a complexidade do tamanho da chave. Uma vez escolhido o tipo de criptografia a ser utilizado na rede sem fio é necessário gerar uma chave, que será utilizada na configuração do roteador wireless e posteriormente nos clientes autorizados.

42

Página do produto disponível em http://support.dlink.com/products/view.asp?productid=DI%2D624%5FrevC, um simulador é encontrado em http://support.dlink.com/emulators/di624_revc/.


66

Para isso podemos contar com o auxilio de ferramentas gratuitas para desktop Windows como o WEP & WPA keygenerator 43 , ou scripts em sites na internet, que se destina a ajudá-lo na criação aleatória ou personalizada de chaves WEP ou WPA, para redes sem fio. O WEP & WPA keygenerator permite que você crie chaves WEP de 64/128/192/256bits aleatórias ou personalizadas, e chaves WPA de 64/160/504-bits, pequenas, médias e máximas (8/20/63 caracteres) aleatórias ou personalizadas. Permite também a cópia da chave gerada para a área de transferência do Windows. A Figura 17 apresenta o software freeware.

Figura 17 – WEP and WPA Key Generator

Na internet são muitos os sites que oferecem o serviço de geração aleatória de chaves WEP e WPA, sempre acompanhados de uma breve descrição de utilização e indicação. O kurtm.net 44 , o speedguide.net 45 , são bons exemplos para chaves WPA, já o yellowpipe.com46 fornece o serviço para chaves WEP e WPA.

43

Software Freeware Copyright ©2007 Iliyan Darganov, para Windows 98, ME, NT, 2000, XP, Vista ou superior com NET Framework 2.0. Download disponível em http://www.ronielton.eti.br/downloads/wep-andwpa-keygenerator.rar. 44 http://www.kurtm.net/wpa-pskgen/index.php 45 http://www.speedguide.net/wlan_key.php 46 http://www.yellowpipe.com/yis/tools/WPA_key/generator.php e http://www.yellowpipe.com/yis/tools/WEP_key/generator.php


67

Figura 18 – WEP / WPA Generator: Chave WPA 504-bits

O IEEE 802.11i é um novo padrão que especifica melhorias na segurança de rede WLAN. O padrão 802.11i resolve muitos dos problemas de segurança do padrão 802.11 original, inserindo nos produtos o WPA2. Apesar de o novo padrão IEEE 802.11i ter sido homologado, os fornecedores de rede sem fio concordaram em um padrão provisório interoperavel conhecido como WPA (Acesso Protegido Wi-Fi) que é fornecido também nos equipamentos comercializados, sendo bastante utilizado. Atualmente a melhor opção na escolha da chave de criptografia a ser utilizada e devido ao nível de segurança oferecido pelo tipo de criptografia em questão é optar por uma chave WPA que pode ser utilizada em conjunto com o WPA2. Você pode escolher uma chave de complexidade mínima com tamanho de 8 caracteres (64-bits), ou uma chave de complexidade média de 20 caracteres (160-bits), ou ainda uma chave de alta complexidade com 63 caracteres (504-bits), conforme apresentado na Figura 18. Considerando o desempenho da rede, a opção mais indicada é a escolha da chave média, que alinhada ao algoritmo utilizado no WPA/WPA2 oferece um nível razoável de segurança.


68

6.2 – Configurando o roteador wireless D-Link DI-624 Para o escopo apresentado aqui se presume a familiarização com os passos necessários a configuração de um computador para acessar pela primeira vez a interface de gerenciamento do roteador wireless. Normalmente o produto é acompanhado de um guia de instalação rápida, que fornece as informações iniciais necessárias ao acesso da interface de gerenciamento através de um browser. O DI-624 ao ser retirado da embalagem original e posteriormente ligado já apresenta condições de conexão de equipamentos sem fio sem nenhuma configuração adicional. É exatamente isso que acontece muitas das vezes, como foi apresentado no capítulo 5, Utilização de redes sem fio: Análise de Campo. Estando com um dispositivo cliente e o acesso sem fio habilitado, será possível visualizar no assistente de conexão de rede sem fio, no Microsoft Windows, a exibição de uma rede sem fio denominada “dlink” com a informação de ser uma rede aberta, bastando apenas selecionar para conexão imediata. O equipamento é dotado de um servidor DHCP, que fornecerá um endereço valido ao equipamento cliente e caso o equipamento já esteja conectado aos demais periféricos da rede com fio, poderá permitir o acesso a outros equipamentos e recursos. Devido a esta vulnerabilidade o processo de configuração deve ser feito de maneira isolada, e somente após a realização de todas as configurações de segurança pertinentes o equipamento deve ser conectado ao roteador de acesso a internet. Para iniciar o processo de configuração do roteador wireless é fundamental que o computador utilizado esteja conectado a uma porta LAN do roteador wireless, assim utilizando um browser é feito o acesso a interface de gerenciamento do equipamento. Logo após a autenticação é apresentado à opção de configuração através de um assistente. Aqui vamos desconsiderar este recurso do equipamento. A primeira verificação a ser realizada é confirmar as configurações atuais do equipamento que pode ser feita em através do menu Status | Device Info, conforme apresentado na Figura 19, é confirmado que o roteador wireless possui o SSID “dlink” com nível de Criptografia “desabilitada”. Outra informação relevante neste momento é a versão do firmware instalado no roteador. Os fabricantes constantemente estão disponibilizando novas versões que aprimoram o produto com novas funcionalidade ou correções de problemas, antes de prosseguir, é uma boa prática visitar o site do fabricante e a página do produto para confirmar se a versão instalada é a mais recente, realizando a atualização caso seja necessário.


69

Figura 19 – DI-624: Configuração Padrão

Ainda no menu Status vamos verificar a existência de clientes sem fio conectados ao roteador, o que pode ser feito escolhendo o submenu Wireless Info, conforme apresentado na Figura 20. Aqui persiste um laboratório de testes quando ao uso não autorizado de equipamentos desprotegidos, após um determinado período de tempo e com verificações constantes é possível confirmar o acesso de equipamentos sem fio através da identificação de seu MAC address, onde ocorre justamente o wardriving que é a prática de circular de carro pelas redondezas de empresas ou residências para rastrear nomes de redes sem fio, conectando nelas, ou não. Alguém que esteja circulando pelas adjacências da sua rede sem fio pode ver o nome dela, mas a probabilidade de fazerem alguma coisa mais além de vê-lo dependerá de como você usa a segurança sem fio.


70

Figura 20 – DI-624: Informações Clientes Conectados AP

Feitas as verificações iniciais é hora de começar a definir um nível de segurança aceitável para o roteador wireless, através do menu Home | Wireless, será realizado as primeiras modificações, conforme verificado na Figura 21, as configurações padrões do equipamento não oferecem nenhuma proteção.

Figura 21 – DI-624: Configurações Wireless Padrão

Após ter selecionado o nome de uma rede sem fio e tê-lo configurado para o AP sem fio, esse nome será visível em qualquer nó sem fio IEEE. O nome da rede sem fio deve ser o tanto quanto descaracterizado do local físico onde esta em funcionamento o AP, de maneira a


71

ocultar as informações reais a um potencial atacante, e jamais manter o SSID padrão já que os SSID padrão são bem conhecidos e a presença de um AP com um deles incentiva ataques, indicando que o dono pode ter deixado-o com as configurações padrão. No exemplo da Figura 22 foi utilizado o SSID “protege_wireless”. O modo de transmissão permite definir se o ponto de acesso operará em modo dual, atendendo clientes 802.11b e 802.11g (b and g), ou se limitará a um único padrão (g only). Misturar clientes de dois padrões diferentes na mesma rede reduz a velocidade de transmissão devido ao uso do meio de transmissão compartilhado – o ar – o ponto de acesso é forçado a efetivamente reduzir a taxa de transmissão ao atender os clientes mais lentos, o que pode ser um problema grave em redes congestionadas. Se a rede possui apenas clientes 802.11g, manter a compatibilidade com o padrão antigo apenas atrapalha. O fato de esconder o SSID é pouco efetivo para melhorar a segurança, pois o SSID é incluído nos pacotes transmitidos pelos clientes (beacons, busca por concentrador ativo, resposta à busca por concentrador, requisição de associação e requisição de reassociação), de forma que é facilmente descoberto por ferramentas de auditoria, como o Kismet. Esconder o SSID pode ajudar a afastar curiosos, mas não ajuda contra ataques mais elaborados, uma vez que estes são feitos por crackers 47 que conhecem muito bem de tecnologia e das técnicas existentes que são utilizadas contra seus alvos, mas como o objetivo é definir a segurança em camadas de proteção, o método de prover a segurança por obscuridade, ocultando o SSID da rede sem fio é uma camada de proteção pertinente e muito bem aceita para manter a integridade da sua rede sem fio. A criptografia é usada para criptografar ou embaralhar os dados em quadros sem fio antes que sejam enviados na rede sem fio, o que já foi abordado no capítulo 3, Proteção de redes sem fio: Criptografia e Autenticação, os tipos de criptografias disponíveis, na configuração do roteador wireless, basta selecionar o tipo de criptografia desejada, assinalando o algoritmo de criptografia a ser utilizado, o tipo de compartilhamento da chave e inserir no campo destinado a “passphrase” a chave gerada com o auxilio do software de geração da chave de criptografia. No exemplo da Figura 22 foi adotado o WPA2 com o seu método de criptografia o EAS e o compartilhamento da chave com PSK.

47

Black hat, aka cracker ou dark-side hacker, são denominações para um criminoso ou malicioso hacker, um cracker. Em geral, crackers são focados em programação e no lado de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo.


72

Figura 22 – DI-624: Configurações Segurança Wireless WPA2

O canal de transmissão pode ser escolhido de maneira aleatória, testando outro depois caso tenha problemas de interferência, ou fazer um trabalho mais cuidadoso, usando o Netstumbler ou outro detector de redes para verificar quais são os canais usados para redes próximas e escolhendo um canal mais limpo. O equipamento possui um servidor DHCP nativo, conforme verificamos na Figura 23, a finalidade e o funcionamento deste serviço TCP/IP, foi apresentada anteriormente. Em redes que possuem muitos clientes é um serviço que facilita a administração da rede, porém, para pequenas redes é um serviço que deve ser estudado e analisado quando de sua implementação. Veja que a configuração padrão do DI-624 traz o servidor DHCP habilitado para uma rede classe C “192.168.0.0/24” com um range de noventa e nove endereços IP’s a serem entregues a clientes quando de sua requisição, o que é desnecessário a uma rede com poucos clientes.


73

Figura 23 – DI-624: Configurações DCHP Padrão

O endereçamento em questão é utilizado em redes não roteaveis na internet sendo seu comum. Um endereçamento de 99 IP’s para uma rede de pequeno porte pode ser considerado uma vulnerabilidade, visto que amplia a capacidade de equipamentos se autenticarem e ganharem acesso aos recursos da rede. Uma solução imediata para minimizar o impacto causado por um servidor DHCP mal configurado, fornecendo endereços IP’s desnecessários é reduzir a abrangência do range de IP’s válidos para a rede, veja que no exemplo da Figura 24, o range de IP’s foi limitado a sete, o que certamente é suficiente para uma rede de pequeno porte.


74

Figura 24 – DI-624: Configurações DHCP Limitadas

Outra solução ao uso do servidor DHCP é optar pelo uso de endereços IP fixo. Esta é a melhor opção em questão de segurança para sua rede sem fio, entretanto, a facilidade de conexão de novas estações clientes será perdida. Para que isso aconteça é necessário desabilitar o serviço de DHCP é definir um endereço fixo para o seu roteador wireless, e todas as estações clientes deverão ser configuradas manualmente com as informações da rede (endereço IP / Mascara de rede + endereço Gateway + endereços DNS). Mas é possível assegurar uma camada complementar ao uso do servidor DHCP, após reduzir o range de IP’s válidos, habilitar e utilizar a filtragem por MAC address 48 vai permitir que somente dispositivos com MAC cadastrados no roteador tenham acesso ao mesmo e recebam um endereço válido. 48

MAC address é o endereço físico da interface de rede. É um endereço de 48 bits, representado em hexadecimal.


75

Não é uma medida infalível, pois a técnica de MAC spoofing 49 pode ser utilizada para enganar o roteador. Note que por padrão o DI-624 não habilita o controle de filtro por endereço MAC, veja na Figura 25.

Figura 25 – DI-624: Configurações Filtro MAC Desabilitado

O controle de filtro por endereço MAC no DI-624 oferece duas opções de configuração: a lista branca e a lista negra. Optando pela lista branca (allow) o roteador entenderá que somente os endereços MAC cadastrados terão permissão para se conectar ao ponto de acesso e usufruir dos recursos por ele fornecidos, já quando se utiliza a lista negra (deny) todos equipamentos possuem acesso ao roteador wireless e somente os especificamente cadastrados terão seu acesso negado. A opção “allow” veja o exemplo da Figura 26, é recomendada para trabalho em conjunto com o “servidor DHCP” ou até mesmo para endereço “IP fixo”, uma vez que determinar quais dispositivos devem ter seu acesso negado é bastante complexo, sendo uma maneira mais gerenciável a de “negar acesso a todos e somente cadastrar os dispositivos conhecidos”.

49

MAC spoofing é quando um computador na rede “CLONA” o MAC Address de um computador, passando então a se passar pela máquina verdadeira e tendo acesso a todo trafego destinado a ela.


76

Figura 26 – DI-624: Configurações Filtro MAC Habilitado

Após ativar o filtro por endereço MAC é necessário obter do cliente o seu respectivo endereço MAC, isso pode ser feito de maneira simples em computadores com Microsoft Windows, através do prompt de comando digitando-se “ipconfig /all” e em computadores com sistemas baseados no Unix através do console digitando-se “ifconfig --a”, outros dispositivos como celulares, smartphones, PDA’s, PNA’s, etc., possuem comandos específicos que podem ser obtidos através do manual do produto. Uma vez obtido o endereço do dispositivo ao qual será permitido o acesso ao roteador wireless, o mesmo deverá ser cadastrado atribuindo-se um nome, algo que pode ser convencionado é utilizar o “hostname” do equipamento para facilitar o controle e administração por parte do responsável pela segurança da rede.


77

Figura 27 – DI-624: Configuração da Taxa de Transmissão

O alcance típico de uma rede 802.11g é de ~ 50 metros em espaços fechados (como uma casa ou um prédio, onde existem paredes e outros obstáculos) e ~ 450 metros em campo aberto, sem obstáculos, mas, a distância máxima e a qualidade do sinal (e, conseqüentemente, a velocidade de transmissão) podem variar bastante de acordo com a qualidade e potência do transmissor e da antena usada pelo fabricante, sem contar os obstáculos presentes entre o ponto de acesso e o cliente. Diminuir a intensidade do sinal, caso sua rede tenha a finalidade de servir uma área pequena é fundamental para consolidar a abrangência do seu ponto de acesso ao espaço físico existente, onde estarão os clientes do roteador wireless, isso é feito através do menu Advanced | Performance como é visualizado na Figura 27, você dever realizar testes de performance e qualidade de sinal para confirmar que este é aceitável a utilização.


78

O ideal é que o roteador wireless seja instalado em um ponto central do espaço físico, de maneira a ficar longe de objetos refletores para que não ocorra atenuação do sinal, atendendo assim de maneira homogênea e eqüidistante a todos os pontos físicos que se deseja disponibilizar a rede sem fio. As outras opções de configuração disponíveis no menu Advanced | Performance por não fazerem referencia ao escopo deste trabalho não são apresentadas, entretanto, pode ser consultado o site Guia do Hardware.net 50 para entendimento das funções e sua utilização, por hora as demais opções padrões do DI-624 devem ser mantidas.

Figura 28 – DI-624: Alterar a senha do Administrador e Usuário

Ao realizar o acesso pela primeira vez no roteador DI-624 foi utilizada à senha padrão cadastrada pelo fabricante, como já discutido, manter a configuração padrão é investir para que seu ponto de acesso seja um alvo potencial devido a muitos invasores conhecem as senhas aplicadas pelos fabricantes e, podem, portanto, acessar as propriedades de uma rede cuja senha não foi alterada, por isso, mude as senhas padrão do roteador wireless, veja a Figura 28. Realizado as configurações desejadas no roteador wireless você deve providenciar um backup das mesmas, evitando assim que um eventual “hard reset” elimine todas as configurações. O exemplo da Figura 29, menu Tools | System apresenta o local onde é

50

http://www.guiadohardware.net/tutoriais/configurando-ponto-acesso/


79

permitido exportar um arquivo com as configurações do roteador wireless e o local por onde é feito a restauração do sistema. Uma atualização de firmware dificilmente aceitará uma restauração de configurações, por isso é importante no caso de atualização de firmware providenciar a anotação das principais configurações para que o equipamento seja novamente configurado, visto que a atualização torna o equipamento “default”.

Figura 29 – DI-624: Backup das Configurações

Por fim, leia o manual do aparelho e siga as orientações de segurança recomendadas pelo fabricante. Você tem a sua disposição no próprio equipamento a Ajuda On-line, conforme apresentado na Figura 30, que apresenta uma breve explicação de cada função e recurso configurável no equipamento. O manual completo do produto sempre é encontrado no site do fabricante, juntamente com outros documentos e arquivos relacionados como o firmware.


80

Figura 30 – DI-624: Ajuda On-line

6.3 – Configurando o Computador para acessar o roteador wireless Concluída a etapa de configuração do roteador wireless é necessário associar um dispositivo cliente ao ponto de acesso. Para fins didáticos esta sendo apresentado o processo resumido em um computador com sistema operacional Microsoft Windows XP SP3 51 . Para proteger a rede sem fio doméstica ou de pequena empresa em modo de infraestrutura, é necessário usar a autenticação de chave pré-compartilhada WPA2 com a criptografia AES (recomendável), a autenticação de chave pré-compartilhada WPA com a criptografia TKIP (recomendável) ou a autenticação de sistema aberto com a criptografia WEP (não recomendável) (Microsoft Corporation, 2005). 51

O guia completo: Configurando redes sem fio IEEE 802.11 com Windows XP para residências e pequenas empresas é encontrado em http://www.microsoft.com/brasil/security/guidance/prodtech/winxp/wifisoho.mspx.


81

Através do assistente de conexão de rede sem fio é possível visualizar as redes sem fio próximas do cliente e passiveis de conexão. A Figura 31 apresenta o assistente, note que nenhuma rede sem fio foi encontrada pelo computador. Cabe duas considerações, ao abrir um computador desktop ou laptop e se deparar com a tela apresentada: a primeira é de que realmente não existem pontos de acesso próximos ao dispositivo cliente, sendo presumida e aceita por pessoas que possuem pouco conhecimento no uso dessa tecnologia. A segunda, própria de pessoas com conhecimento é que os pontos de acesso próximos estão com a propagação de SSID desabilitada. Esta é a aplicação prática ao configurar o roteador wireless para não propagar a informação do SSID da rede, ou seja, seu nome não é exibido pelos dispositivos sem fio clientes, que não executam aplicações especifica para descobrir pontos de acesso ocultos.

Figura 31 – Conexão de rede sem fio (rede não encontrada)

Para associar o dispositivo cliente ao ponto de acesso, uma vez que seu endereço MAC foi anteriormente autorizado para acesso, é necessário clicar em “Alterar configurações avançadas”, conforme exibido na Figura 31, o que resultara em nova tela de configuração que é apresentada na Figura 32.


82

Figura 32 – Propriedades de Conexão de rede sem fio

O passo seguinte é fornecer ao dispositivo cliente as informações que foram configuradas no roteador wireless, de maneira a estabelecer uma parceria entre o servidor – roteador wireless – e o cliente – computador – para que isso aconteça deve ser pressionado o botão “Adicionar” apresentado na Figura 32, onde será exibida a tela para inserção das informações pertinentes, a Figura 33, apresenta os campos para digitação do SSID e da chave de criptografia cadastrada no roteador wireless, é necessário também informar ao computador qual o tipo de autenticação e a criptografia configurados no roteador, onde todas as informações inseridas no dispositivo cliente devem ser idênticas as configuradas no ponto de acesso. Fornecidos todos os dados de configuração ao computador, basta confirmar, e em segundos o mesmo se conectará ao ponto de acesso, considerando que este esta com o servidor DHCP em funcionamento, caso se a opção feita seja por um endereço fixo é necessário realizar configurações adicionais no computador. Assim já é possível utilizar todos os recursos da rede onde o roteador wireless esta conectado.


83

Figura 33 - Propriedades de Conexão de rede sem fio (definir AP)

A Microsoft oferece suporte a WPA2 para computadores que executam o Windows XP com Service Pack 2 (SP2) por meio da atualização Wi-Fi Protected Access 2 (WPA2) / Wireless Provisioning Services Information Element (WPS IE) para Windows XP com Service Pack 2 52 , um download gratuito da Microsoft. Computadores executando o Windows XP com Service Pack 3 (SP3) já possuem o suporte nativo. Outros dispositivos móveis, com outros sistemas operacionais, para se associar ao ponto de acesso devem receber as mesmas informações fornecidas no exemplo deste trabalho: SSID, tipo de autenticação e criptografia e a chave de criptografia cadastrada, considerando que os mesmos têm seus endereços MAC cadastrados no roteador wireless.

52

Artigo: 893357, disponível em http://support.microsoft.com/kb/893357/pt-br


84

6.4 – Considerações sobre Segurança em Redes sem fio Foi apresentado ao longo do trabalho as vantagens de se ter uma rede Wi-Fi e, de igual forma, que entre as suas desvantagens estão alguns problemas de segurança. No entanto, medidas preventivas podem fazer com que você nunca enfrente transtornos relacionados à segurança, dessa maneira a proteção em camadas é a metodologia a ser utilizada, ou seja, aplicar diversas medidas de segurança de maneira a diminuir o perímetro de ataque aumentando as dificuldades com diversas barreiras a ser vencidas pelo elemento atacante. A Figura 34 retrata um cenário próximo do ideal para ser utilizado em ambientes que utilizam simultaneamente redes com fio e redes sem fio, sendo necessárias algumas considerações de segurança importantes em ordem decrescente de segurança:

No caso da rede doméstica ou da pequena empresa que contenha um controlador de domínio e um servidor RADIUS e ofereça suporte ao WPA2, use a autenticação WPA2;

No caso da rede doméstica ou da pequena empresa que não contenha um controlador de domínio, nem um servidor RADIUS, e ofereça suporte ao WPA2, use a autenticação WPA2 e de chave pré-compartilhada – uma seqüência complexa que funciona como uma senha – com pelo menos 20 caracteres;

No caso da rede doméstica ou da pequena empresa que não contenha um controlador de domínio, nem um servidor RADIUS, e ofereça suporte ao WPA, use a autenticação WPA e de chave pré-compartilhada – uma seqüência complexa que funciona como uma senha – com pelo menos 20 caracteres;

Segmentar as redes sem fio e rede com fio utilizando um firewall, permitindo acesso entre as interfaces através de autenticação. Os equipamentos que fazem parte da WLAN junto com o AP devem ser colocados em uma DMZ 53 . Os equipamentos cliente também devem ser protegidos com o uso de um firewall pessoal;

Alterar o SSID, isto é, modificar o nome da rede, para uma denominação de sua preferência que não informe claramente o local de funcionamento da rede sem fio. Manter o nome estabelecido de fábrica indica a um invasor de que o dono da rede não se preocupa com os aspectos de segurança;

Desativar o broadcast do SSID para impedir que dispositivos externos enxerguem a rede e tentem utilizá-la (embora existam técnicas avançadas que conseguem

53

De-Militarized Zone – descreve um segmento de rede onde usuários externos são permitidos acessar recursos sem ter acesso à rede interna.


85

enxergar redes ocultas). É importante frisar, que ao fazer isso, você deverá informar o SSID manualmente, se quiser adicionar uma estação à rede;

Habilitar as opções de firewall do equipamento sem fio, sempre que possível;

Diminuir a intensidade do sinal, caso a abrangência da rede seja limitada a servir uma área pequena;

Alterar as senhas padrão do roteador wireless ou do access point;

Utilizar VPN para dar proteção adicional à criptografia do tráfego de dados, quando possível, preferindo uma rede VPN que crie seus túneis utilizando o protocolo IPSec 54 .

Ler o manual do aparelho e seguir as orientações de segurança recomendadas pelo fabricante.

Figura 34 – Exemplo de uma rede sem fio com alguns mecanismos de segurança

No caso da rede doméstica ou da pequena empresa que não contenha um controlador de domínio, nem um servidor RADIUS, e não ofereça suporte ao WPA ou WPA2, use a autenticação de sistema aberto e WEP. Entretanto, essa não é uma configuração de segurança recomendada e só deve ser usada temporariamente ao migrar para uma rede sem fio baseada em WPA ou WPA2 (Microsoft Corporation, 2005).

54

IPSec é o método padrão para o fornecimento de privacidade, integridade e autenticidade das informações transferidas através de redes IP. Ele implementa encriptação e autenticação na camada de rede, fornecendo uma solução de segurança fim-a-fim.


86

Talvez a escolha da autenticação de sistema aberto em detrimento da autenticação de chave compartilhada seja aparentemente contraditória porque a primeira não é exatamente uma autenticação e a segunda requer o conhecimento de uma chave secreta compartilhada. A autenticação de chave compartilhada pode ser um método de autenticação mais forte do que a de sistema aberto, mas o uso de uma autenticação de chave compartilhada diminui a segurança da comunicação sem fio. Para a maioria das implementações, a chave secreta da autenticação de chave compartilhada é a mesma da chave de criptografia WEP. O processo de autenticação de chave compartilhada consiste em duas mensagens: uma mensagem de desafio enviada pelo autenticador e uma mensagem de resposta ao desafio enviada pelo cliente sem fio autenticante. Um usuário malicioso que captura ambas as mensagens pode usar métodos de criptanálise para descobrir a chave secreta de autenticação de chave compartilhada e, conseqüentemente, a chave de criptografia WEP. Após a descoberta da chave de criptografia WEP, o usuário malicioso tem total acesso à rede, como se a criptografia WEP não estivesse habilitada. Assim, embora a autenticação de chave compartilhada seja mais forte do que a de sistema aberto, ela enfraquece a criptografia WEP. A desvantagem do uso da autenticação de sistema aberto é que qualquer pessoa pode se associar facilmente à rede. Associando-se à rede, o usuário malicioso esgota uma das conexões sem fio disponíveis. Entretanto, sem a chave de criptografia WEP, ele não consegue enviar ou interpretar os quadros sem fio de recepção que estão criptografados.


87

VII.

FERRAMENTAS DE EXPLORAÇÃO E ADMINISTRAÇÃO A maioria dos ataques para redes sem fio pode ser efetuado utilizando ferramentas

específicas, entretanto há aspectos a serem considerados ao se promover análise de um ambiente de redes sem fio. Devem-se cogitar quais os equipamentos e ferramentas serão úteis para cada caso, pois os ambientes de investigação são diferentes e programas se encaixam em cada objetivo distinto, e as mesmas ferramentas utilizadas na promoção de um ataque são as utilizadas por profissionais de segurança da informação e administradores de redes na promoção da segurança. De maneira geral são utilizados equipamentos como PDA e laptop para mapeamento e análise de redes sem fio devido à característica inerente da mobilidade desejada, os adaptadores sem fio utilizados são escolhidos de acordo com a ferramenta utilizada, afinal, muitas delas são desenvolvidas para funcionamento com chipsets específicos, na maioria dos casos estas ferramentas são encontradas para ambientes operacionais baseados no Unix e reunidas em um Live-CD, um exemplo é o Network Security Toolkit 55 . Outro equipamento fundamental para análise é o dispositivo GPS, com o qual é possível identificar a localização de uma determinada rede e a abrangência do sinal, o que é particularmente útil para determinar até onde um sinal chega e promover ajustes de potência nos concentradores, por exemplo, quando o objetivo é a proteção. Adicionalmente, pode ser integrado a várias ferramentas utilizadas para análise e varredura, esses equipamentos GPS estão disponíveis com vários tipos de interface, como serial, USB ou mesmo Bluetooth. Neste capítulo são apresentadas algumas ferramentas que utilizadas por profissionais de segurança da informação ou por criminosos virtuais permitem efetuar o mapeamento, capturar pacotes, obter qualidade do sinal, entre outras características inerentes as redes sem fio, todas são gratuitas e a possibilidade de emprego é que determina a finalidade da utilização, ou seja, analisar para proteger ou analisar para atacar. A Tabela 7 apresenta as ferramentas mencionadas e o endereço na internet para download. É importante salientar que não são apresentados tutoriais de utilização, sendo apenas citada a ferramenta de acordo com a finalidade para qual foi desenvolvida, é certo que existem muitas outras opções de ferramentas para as mais variadas situações, entretanto aqui é citada uma pequena amostra das ferramentas mais conhecidas e utilizadas. 55

NST é um conjunto abrangente de ferramentas open-source para ser utilizado por administradores de segurança de redes, distribuído na forma de live-cd, pode ser obtido gratuitamente em http://www.networksecuritytoolkit.org/


88

Ferramenta

Download

AirCrack

http://www.aircrack‐ng.org/

AirJack

http://sourceforge.net/projects/airjack/

AirSnarf

http://airsnarf.shmoo.com/

AirSnort

http://sourceforge.net/projects/airsnort/

AirTraf

http://airtraf.sourceforge.net/

BDS AirTools

http://www.freebsdsoftware.org/net‐mgmt/bsd‐airtools.html

Etherchange

http://www.ntsecurity.nu/toolbox/etherchange/

Ethereal

http://www.ethereal.com/

FakeAP

http://www.blackalchemy.to/project/fakeap/

Gkismet

http://gkismet.sourceforge.net/

Hotspotter

http://www.remote‐exploit.org/codes_hotspotter.html

Kismet

http://www.kismetwireless.net/

Kismet Log Viewer

http://mindflip.org/klv/

Netstumbler e Ministumbler http://www.stumbler.net/ TCPDump

http://www.tcpdump.org/

Void11

http://wirelessdefence.org/Contents/Void11Main.htm

Wellenreiter

http://sourceforge.net/projects/wellenreiter/

WEPAttack

http://wepattack.sourceforge.net/

WinDump

http://www.winpcap.org/windump/ Tabela 7 – Ferramentas de Exploração e Administração

7.1 – AirCrack Considerada por muitos como uma das ferramentas mais eficientes para quebra de chaves WEP, ataca principalmente as fragilidades descritas no artigo de Fluhrer, Martin e Shamir, conhecido como “FMSattack”, adicionando alguns métodos de ataque próprios, sua eficiência esta baseado no algoritmo que a torna bastante ágil quando aplicada em um pacotes da dados considerados “suficientes”, sendo também utilizada em ataques contra WPA-PSK utilizando pequenas chaves. O pacote contém alguns programas com funções bem específicas, uma para coleta dos pacotes (Airodump), outra para quebra propriamente dita (AirCrack) e ainda uma terceira para decifrar o tráfego usando a chave previamente descoberta (802ether), ou seja, após quebrar a chave que estava sendo usada para cifrar os dados, a ferramenta pode ser utilizado para gerar um arquivo decifrado, tudo no formato PCAP. O que chama a atenção


89

neste momento para a ferramenta é o fato de já incorporar parte do método descrito por Erik Tews e Martin Beck no artigo Practical attacks against WEP and WPA para a técnica recém descoberta de ataque ao protocolo WPA.

7.2 – AirJack Outra ferramenta disponível para forjar um AP, e obter informações dos clientes que venham a conectar a ele. A maior parte das funcionalidades presentes na ferramenta estão presentes nos cartões por ela suportados (Prism2 e Orinoco), como a capacidade de operar no modo infra-estrutura. Uma característica em particular é a facilidade de fazer um ataque do tipo “homem no meio” 56 com HTTPS, apresentando um certificado falso e torcendo para que o usuário aceite sem questionamentos.

7.3 – AirJack Uma ferramenta utilizada para simular hotspots com o objetivo de atrair potenciais alvos em busca de conexão gratuita, para capturar nomes de usuários e senhas. Seu funcionamento é baseado na premissa que o cliente sem fio somente informa o SSID do hotspot para se conectar é a partir deste ponto o tráfego de HTTP e DNS é redirecionado para o falso AP que realiza a coleta das informações.

7.4 – AirSnort Lançada após a divulgação de algumas falhas no protocolo WEP é utilizada para quebrar a chave WEP, durante a captura do tráfego, onde a quantidade de pacotes coletadas não necessita ser previamente definida como acontece com outras ferramentas do gênero, inclui funcionalidades de identificação de redes e informações relacionadas (somente SSID e endereço MAC), uso ou não de WEP (em caso positivo inclui outras informações relacionadas, como o ultimo vetor de inicialização, numero de pacotes que trafegaram cifrados, etc.) e a possibilidade de varredura em todos os canais ou apenas em um canal específico. Sua principal limitação é a quantidade de placas e chipsets suportados (Orinoco/Proxim, Prism2 e Atheros). Apesar de ser uma ferramenta antiga, é utilizada devido ao fato de ter incorporado algoritmos modernos e rápidos para quebra de chaves WEP simples em redes com muito tráfego.

56

Situação onde o atacante deve se interpor no meio da comunicação entre dois pontos legítimos de uma conexão, realizando o redirecionamento dos dados interceptados sem que seja percebido por qualquer um dos pontos legítimos da comunicação.


90

7.5 – AirTraf É uma ferramenta prática que permite coletar uma vasta quantidade de informações sobre as redes sem fio identificadas, exibindo detalhes úteis como endereços IP’s da rede e endereços MAC, quantidade de clientes conectados, serviços utilizados e dados estatísticos de informações capturadas em tempo real, permitindo salvar as informações capturadas para uso posterior, sendo uma ferramenta de monitoramento para visualizar atividades na rede sem fio. Apresenta limitações em termos de quantidade de placas e chipsets suportados (Orinoco/Proxim, Prism2/Hostap ou Areonet/Cisco).

7.6 – BSD AirTools Pacote composto de várias ferramentas para sistemas Unix padrão BSD, sua finalidade e um tanto quanto específica, permite tanto monitorar o tráfego de redes dentro do raio de ação quanto capturar pacotes com o objetivo de quebrar chaves WEP, contém programas bastante úteis e eficientes, sendo um dos mais completos para análise de redes sem fio. Pode ser integrado a um dispositivo GPS para localizar concentradores de acesso e produzir mapas. Seu principal componente é o Dstumbler que permite identificar concentradores e redes, tendo como funcionalidade a possibilidade de capturar e quebrar chaves WEP sendo possível determinar o canal a ser efetivamente monitorado, o método de ataque utilizado é a força bruta. Sua principal limitação é o funcionamento restrito a redes IEEE 802.11b e as placas suportadas (Orinoco ou Prism2).

7.7 – Etherchange Ferramenta utilizada para alterar o endereço MAC de um computador com sistema operacional Windows 2000 / XP / 2003 / Vista.

7.8 – Ethereal É um analisador de protocolo, sendo uma das ferramentas mais completas existentes, seja para ambiente Unix ou ambiente Windows, tendo como característica principal a possibilidade de remontar uma sessão. Possui todas as principais funcionalidades presentes em ferramentas que usam LibPcap, tais como seleção por campos dos cabeçalhos (IP, TCP, etc.), origem, destino, tipo de protocolo, porta, entre muitas outras possibilidades, além de gravar e ler arquivos no formato PCAP para manipulação posterior.


91

7.9 – FakeAP É uma ferramenta utilizada pelo atacante para forjar um AP de maneira a se interpor entre o cliente e o AP legítimo fazendo com que o cliente se conecte no falso AP, propiciando a captura de senhas e informações. As características forjadas pela aplicação que levam o cliente a acreditar estar conectado ao AP legítimo fornecidas pelo FakeAP são receber conexões em um canal específico, usar SSID específico, utilizar endereço MAC específico ou padrão de determinado fabricante, usar uma determinada chave WEP e permitir a configuração de potência de saída. Dentre as limitações esta o fato de necessitar de uma interface que possa ser usada no modo gerência, ou seja, que se comporte como um AP, permitindo conexões de clientes no modelo de infra-estrutura, e não somente ad hoc.

7.10 – Hotspotter É uma ferramenta que explora uma vulnerabilidade conhecida é já corrigida pela Microsoft presente no Windows XP que permite a reconexão sem criptografia com um falso AP, após uma autenticação em um AP legítimo. A ferramenta forja AP para forçar clientes se conectarem a ele em vez do AP legítimo, o pacote contém uma lista de concentradores já detectados, incluindo nomes comuns e específicos que dificilmente seriam encontrados novamente.

7.11 – Kismet / GKismet e Kismet Log Viewer É uma ferramenta semigráfica de detecção de redes sem fio, sniffer e sistema de detecção de intrusos, não é uma ferramenta concebida para quebrar chaves WEP, porém permite gerar arquivos com as informações necessárias a este fim para ser utilizado com outros aplicativos, funciona com qualquer interface de rede sem fio nos padrões 802.11a/b/g através da captura de tráfego que pode ser analisada em tempo real, ou posteriormente no arquivo capturado, sendo possível o acesso ao conteúdo dos dados trafegados. O emprego da ferramenta no mapeamento de redes fornece registros de redes de infra-estrutura e localiza também redes ad hoc, fornecendo informações detalhadas (SSID, nível de sinal, existência de criptografia WEP, canal utilizado, clientes conectados, MAC address, bloco endereçamento IP, quantidade de pacotes transmitidos e o padrão IEEE utilizado). Pode ser integrado a um equipamento GPS, através de outro programa “GPS daemon – GPSD” sendo assim utilizada para geração de mapas de localização. Com o uso do Kismet não é possível recarregar uma sessão salva para continuar a captura de dados. A interface gráfica desenvolvida em Gtk-Perl que apresenta as informações de maneira visual é o GKismet que depende da existência de


92

Perl e dos módulos Gtk-perl para funcionamento. Para facilitar a visualização de informações, o Kismet Log Viewer é a ferramenta utilizada para gerar relatórios no formato HTML.

7.12 – MAC address: ifconfig e wiconfig Para mudar o endereço MAC de uma interface não é necessário recorrer a softwares de terceiros, visto ser trivial os sistemas operacionais já possuírem aplicações para essa finalidade, vejamos: Linux: ifconfig [interface] hw ether [MAC address] FreeBSD: wiconfig [interface] –m [MAC address]

7.13 – Netstumbler e Ministumbler É uma ferramenta utilizada para mapeamento e identificação de redes sem fio disponível para ambiente Windows e Windows CE, uma de suas características é a integração com equipamentos GPS para obter um mapa preciso de pontos de acesso identificados, funciona em redes 802.11a/b/g aceitando uma gama considerável de interfaces de rede dos principais chipsets fabricados. Por meio dela é possível identificar as redes, seus nomes, endereços MAC e outras informações, tais como nível de sinal de propagação de cada rede detectada. É uma ferramenta que promove varredura de área e identifica redes e suas características, sendo utilizada somente para o levantamento de informações, uma vez que não possui recursos para quebra de chaves WEP. Sua característica marcante é a capacidade de continuar uma análise salva anteriormente, o que permite adicionar informações acerca de redes já catalogadas e paralelamente detectar novas produzindo um só conteúdo, que propicia gerar mapas mais completos.

7.14 – TCPDump e WinDump Ambas são ferramentas tradicionais para escuta de tráfego, sendo a primeira para Unix e a segunda para Windows, utilizadas para capturar informações de uma rede no modo promíscuo com a finalidade de obter informações sobre IP’s de origem e destino da rede alvo, serviços e destinos acessados por usuários, sendo possível conhecer o conteúdo das informações capturadas, permitindo a geração de arquivos para análise com outras aplicações de visualização e /ou manipulação “amigáveis”.


93

7.15 – Void11 Trata-se de uma ferramenta que realiza o ataque de Negação de Serviço (DoS) promovendo ataques básicos de associação, dissociação e autenticação em massa, por meio de programas para uso em console ou via interface gráfica. Sua limitação é o fato de somente funcionar com o driver (hostap versão 0.1.x) com interfaces nos padrões (Prism2, 2,5 ou 3) o que restringe sua utilização.

7.16 – Wellenreiter É uma ferramenta simples e prática para uma avaliação rápida no descobrimento e auditoria de redes sem fio, possui as funcionalidades básicas desejáveis, identifica redes, clientes conectados, uso ou não de WEP e caso exista um dispositivo GPS pode associar cada rede encontrada com a sua respectiva coordenada, para gravado em um arquivo gerar mapas com auxilio de uma aplicação específica para este fim. A versão I é disponibilizada em GtkPerl com quantidade limitada de interfaces suportadas (Prism2, Lucent e Cisco) funcionando exclusivamente em sistema operacional Linux. A versão II reescrita em C++ aceita uma quantidade superior de interfaces e funciona em PDA, porém mantendo a restrição do funcionamento em Linux.

7.17 – WEPAttack É uma ferramenta que trabalha baseada em palavras de dicionários. Esta é a proposta da ferramenta que pode trabalhar com qualquer dicionário disponível utilizando o método usual de quebra de senhas, testando uma a uma. Sua grande vantagem é utilizar o formato PCAP, fazendo com que a captura do tráfego possa ser realizada com ferramentas tradicionais como o TCPDump, WinDump e Ethereal. E o dicionário em formato texto, o que torna muito flexível seu uso.


94

VIII.

CRIMES DE INFORMÁTICA: IMPLICAÇÕES JURÍDICAS É um engano pensar que os crimes de informática são cometidos apenas por

especialistas, “crackers”, pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto, encontrados em massa na internet, uma pessoa com o mínimo de conhecimento é capaz de cometer crimes de informática, que podem ser classificados de duas maneiras. A primeira se dá quando o criminoso utiliza o computador e a internet para cometer delitos já existentes (o computador é usado para cometer esses crimes), como por exemplo: estelionato, violação de direitos autorais. Nesta primeira modalidade já se encontra bem sedimentada uma legislação que venha a combater tais tipos criminais, entretanto, num estágio mais avançado tenta-se desenvolver meios de prova mais eficazes de se determinar a materialização criminal. A segunda maneira de se cometer crimes na internet é utilizando-se o computador para cometer delitos contra outros computadores (objeto material do crime). Não se está falando, com isso, numa personalização das máquinas, mas quando se diz crime contra o computador, enfoca-se a invasão, violação, furto de informações, alteração e deterioração dos dados contidos nos computadores. Esses dados podem pertencer ao patrimônio de uma determinada pessoa, podem ser produções artísticas, podem ser informações íntimas, enfim, a sua natureza pode assumir infinitas possibilidades. Nesta modalidade de crime, não existe na legislação brasileira tipificação para esses crimes, sendo utilizada ainda a analogia com outros delitos para coibi-los. É exatamente aí que ocorre um grande problema, pois na lei penal não se pode punir alguém sem que haja lei anterior que defina o crime e este artifício tem feito com que a impunidade para crimes de informática seja exacerbada. Empresas, em diversos pontos do planeta, têm sido vítimas de crimes, que, na maioria das vezes, não são comunicados à polícia por causa da “síndrome da má reputação”, preferindo assumir os prejuízos com medo da propaganda negativa. Ninguém sabe dizer exatamente a amplitude, mas tal prejuízo deve alcançar, anualmente, a cifra de bilhões de dólares. Furtam-se segredos industriais, ha prática da espionagem entre concorrentes, bancos são vítimas de fraudes, dentre outros.


95

Como todo combate ao crime, os crimes de computadores começam pela prevenção. As grandes empresas, em face da complexidade técnica emergente, precisam treinar grupos de análise de risco e gerenciamento de crises e incidentes, identificando ameaças ao sistema, suas vulnerabilidades e contramedidas a serem adotadas, bem como coletando indícios e provas, colaborando assim com eventual investigação policial. Estes grupos multitarefa são compostos por profissionais de diversas áreas dentro da organização, (i.e., Diretores, Analistas de Rede, Analistas de Segurança, Advogados, Profissionais de Comunicação Social, etc.), desta maneira é importante conhecer o que existe na legislação Brasileira, de maneira a ser proativo quando da necessidade do emprego real frente a um incidente de segurança ou crime materializado com prejuízos quantificados. Não existem Leis Brasileiras que tipifiquem e punam os infratores dos crimes de informática. O que vem sendo utilizado pelos órgãos públicos competentes, Judiciário, Ministério Público, Polícias, etc. é utilizar-se de leis existentes que de alguma maneira enquadram os crimes de informática, por analogia de delitos cometidos, utilizando o Código Civil 57 , Código Penal 58 , Lei do Software 59 , Lei dos Direitos Autorais 60 e Código de Defesa do Consumidor 61 para punirem de maneira branda os criminosos virtuais, como aconteceu na 3ª Vara da Justiça Federal de Campo Grande/MS, uma decisão judicial nacional inédita, onde a juíza Dra Janete Lima Miguel condenou um jovem a seis anos e cinco meses de reclusão por estelionato, cumulado com formação de quadrilha e crime contra sigilo de dados bancários. O primeiro decreto condenatório por crime eletrônico no Brasil. A sociedade civil tem avançado no intuito de especializar suas entidades de proteção a sociedade, neste contexto cidades como São Paulo (Policia Civil de São Paulo – 4ª Delegacia de Repressão a Crimes de Informática de São Paulo – DIG-DEIC), Rio de Janeiro (Polícia Civil do Rio de Janeiro – Delegacia de Repressão aos Crimes de Informática – DRCI) e Belo Horizonte (Polícia Civil de Minas Gerais – Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas – DERCIFE), já possuem delegacias especializadas no combate a crimes de informática. O delegado de polícia assistente da DIG-DEIC, Antônio Augusto Rodrigues, explica que qualquer delito cometido na internet pode ser encaixado no Código Penal. “Não existe uma legislação específica, mas isso não impede o desenvolvimento do trabalho da polícia. 57

LEI nº 10.406, de 10 de janeiro de 2002 DECRETO-LEI nº 2.848, de 7 de dezembro de 1940 59 LEI nº 9.609, de 19 de fevereiro de 1998 60 LEI nº 9.610, de 19 de fevereiro de 1998 61 LEI nº 8.078, de 11 de setembro de 1990 58


96

Cometer um crime na internet é como cometer em qualquer outro lugar, aliás, é pior, porque na Web o criminoso sempre deixa rastros”, alerta o delegado. Rodrigues ensina que a denúncia varia de acordo com o tipo de crime sofrido. “Nos casos de delitos contra a honra, calúnia, difamação e injúria, recordistas de ocorrência em São Paulo, a vítima deve imprimir as páginas ou emails onde foram publicadas as ofensas para servirem como provas na abertura do inquérito”, orienta (JANUÁRIO, 2006). Um passo importante é registrar o B.O. (Boletim de Ocorrência). “Dependendo da quantidade de informações, é possível entrar direto com o processo judicial”, informa o delegado. O mesmo procedimento é válido para atos de pedofilia, que também podem ser denunciados por telefone ou pela internet, nos sites da polícia. No caso dos crimes contra o patrimônio (estelionato, roubo de senha bancárias, etc.), campeões de ocorrência em Minas Gerais, Antônio Augusto Rodrigues revela que o primeiro passo é avisar a instituição bancária. “A vitima deve entrar em contato com o banco imediatamente para que medidas como mudança de senha, cancelamento de cartão ou bloqueio de conta sejam tomadas”. O delegado acrescenta que o cliente deve exigir do próprio banco uma auditoria para apurar os fatos e que geralmente as instituições concordam em ressarcir o prejuízo (JANUÁRIO, 2006). Neste contexto, o Deputado Luiz Piauhylino – PSDB/PE apresentou em 24/02/1999 um projeto que recebeu a denominação de “Projeto-Lei nº 84 de 1999”, na Câmara dos Deputados, que conforme denominado na ementa desta Casa: “Caracteriza como crime informático ou virtual os ataques praticados por “hackers” e “crackers”, em especial as alterações de “home pages” e a utilização indevida de senhas”. Um projeto de lei polêmico que tramita a 10 anos entre Câmara dos Deputados e Senado Federal, vejamos um breve histórico, a matéria está sendo discutida desde 1999, quando foi apresentado o projeto 84/1999 pelo Deputado Luiz Piauhylino – PSDB/PE. Foi avaliado por diversas comissões, foram apresentados diversos pareceres e substitutivos até que então foi aprovada e remetida ao Senado Federal em novembro de 2003. Após chegar ao Senado, a matéria foi novamente discutida. Passou pela CAE (Comissão de Assuntos Econômicos), pela CCJ (Comissão de Constituição, Justiça e Cidadania), pela CE (Comissão de Educação, Cultura e Esporte) e finalmente pela CCT (Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática). Cada comissão tem o seu relator e cada relator dá o seu parecer sobre a matéria discutida. Pareceres apresentados, emendas feitas, o substitutivo que levou o número 89/2003 em 13/11/2003 no Senado Federal, apresentado pelo Senador Eduardo Azeredo – PSDB/MG foi a plenário. No plenário, os senadores fizeram diversas outras emendas e finalmente foi aprovado na Casa em 09/07/2008 o substitutivo final ao


97

projeto 89/2003 (o número na câmara é 84/1999) que agora volta à Câmara para nova discussão e final aprovação para se tornar LEI. O Projeto-Lei número 89/2003 – altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências – definiu 13 novos crimes, agora tipificados de informática (O PL 89/2003 pode ser lido na integra no Anexo A), entre eles: Inserir ou difundir vírus, acesso não autorizado mediante violação de segurança a rede de computadores protegido por restrição de acesso (senha); Obter ou transferir dado ou informação sem autorização do legítimo titular da rede protegida por expressa restrição de acesso; Disponibilizar dados pessoais contidos em sistema informatizado sem expressa anuência do dono; Destruir dado eletrônico alheio; Estelionato eletrônico; Atentar contra ou interromper serviços de utilidade pública e falsificar dado eletrônico ou documento público e com particular, receptar e armazenar consigo imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente. (hoje é crime apenas apresentar, produzir, vender, fornecer, divulgar e publicar essas imagens). Retornando a Câmara dos Deputados, em 06/08/2008 o PL 89/2003, foi recebido com seu número original 84/1999 e remetido às Comissões de Ciência e Tecnologia, Comunicação e Informática; Segurança Pública e Combate ao Crime Organizado, e Constituição e Justiça e de Cidadania (Mérito e Art. 54, RICD – Regulamento Interno da Câmara dos Deputados). No momento de redação deste trabalho, é possível verificar que Comissão de Segurança Pública e Combate ao Crime Organizado (CSPCCO) teve aprovado o requerimento do Deputado Pinto Itamaraty que requer realização de Audiência Pública conjunta com a Comissão de Ciência e Tecnologia, Comunicação e Informática, para debater a tipificação de crimes e delitos cometidos na área de informática e suas penalidades. JUSTIFICAÇÃO: Existe grande controvérsia referente à matéria que só podem ser dirimida ou, ao menos, reduzidas em um profundo


98

debate, principalmente no que rege a sua eficiência e, principalmente sobre

aplicabilidade

e

juridicidade.

dúvidas

quanto

à

possibilidade de cerceamento de liberdades e violação de privacidade. Com a realização desta audiência será fortalecedor ao debate, onde pode nos levar a um esclarecimento maior e melhor em relação ao assunto e, esclarecimento dos inúmeros julgamentos que têm sido feito ao projeto. Assina Deputado Pinto Itamaraty 62 . E a Comissão de Ciência e Tecnologia, Comunicação e Informática (CCTCI) também teve aprovado o requerimento do Deputado Paulo Henrique Lustosa que requer a realização de Audiência Pública para debater a tipificação de crimes e delitos cometidos na área de informática e suas penalidades. JUSTIFICAÇÃO: Diante da complexidade e a abrangência da matéria não há como deixar de se considerar a posição e as colocações do Ministério das Comunicações que é interessado direto na matéria relativa à tipificação de crimes cometidos via rede mundial de computadores, sendo assim, no sentido de ampliar e qualificar o debate seria de suma importância que esta comissão contasse em audiência pública com a presença de um representante do Ministério das Comunicações. Assina Deputado Paulo Henrique Lustosa 63 . Mesmo com a aprovação no Senado Federal, não se é possível determinar em quanto tempo os Órgãos Legisladores Brasileiros apresentarão de maneira definitiva a sociedade uma Lei, ou mudanças nas Leis existentes (como esta acontecendo), uma vez que o PL 89/2003 ao retornar a Câmara dos Deputados ainda sofrerá interferências com outros trâmites até a sanção do Presidente da República. A respeito da polêmica que o tema vem causando na Sociedade é de se concordar com Themis, onde o usuário da internet que não rouba senhas, que não invade redes, que não quebra redes para acessar conteúdo protegido e fazer cópias não autorizadas, que não acessa e divulga conteúdo de pedofilia, enfim, a grande maioria, pode ficar tranqüila quanto à aprovação do projeto de lei DE CONFORMIDADE COM O ATUAL SUBSTITUTIVO. É ainda percebível que a combinação da convergência digital com a integração competitiva resultará numa Inclusão Digital sem precedentes no Brasil, com leis objetivas de 62 63

Documento de 20/08/2008 - http://www.camara.gov.br/sileg/integras/592768.pdf Documento de 15/10/2008 - http://www.camara.gov.br/sileg/integras/595053.pdf


99

combate às novas modalidades de delinqüência, coibindo o anonimato na internet, com o Legislativo fazendo a sua parte e estando atento aos anseios e opiniões da Sociedade. É possível acompanhar a evolução do processo legislativo através do site da Câmara dos Deputados, com notificações de email referente à evolução da tramitação do Projeto Lei em questão, para isso: 1) Acessar o site http://www.camara.gov.br/. 2) Menu Esquerdo, clicar em Projetos de Lei e Outras Proposições. 3) Formulário de Busca – Pesquisa pelo número da Proposição, selecionar o tipo EMS – Emenda/Substitutivo do Senado, preencher o número 84 e ano 1999 e clicar em pesquisar. 4) Clicar em Cadastrar para acompanhamento.


100

IX.

CONCLUSÃO Este projeto envolveu o conhecimento da família IEEE 802.11, o estudo de protocolos,

comportamentos em redes sem fio, estudo das ferramentas utilizadas para administração e proteção por especialistas em segurança, igualmente empregadas para uso malicioso, a análise de situações presentes no mundo real e uma visão geral da legislação contra crimes digitais existente no Brasil. A insegurança ilustrada durante o desenvolvimento, de fato afeta no cotidiano as redes sem fio, conforme resultado de outros estudos desenvolvidos e divulgados em artigos e publicações do gênero ao longo do tempo, sempre no sentido de quantificar e qualificar estas redes tornando-as mais seguras e confiáveis para utilização em qualquer cenário proposto. Durante o trabalho foram analisadas as vulnerabilidades inerentes às redes sem fio. Mostrando que podem ser exploradas por um eventual atacante, para se valer das falhas existentes, ou pelo descuido dos proprietários ou prepostos para implantação e gerenciamento das mesmas, o que motiva o atacante a tentar penetrar e muitas vezes comprometer o sistema alvo, seja para obtenção de dados ou para utilização do poder computacional existente. Entretanto, é condizente a afirmativa que é impossível tornar um ambiente 100% seguro, mas é possível envolver esforços para que este ambiente imponha dificuldades de intrusão a um nível considerado 100% confiável. Apesar do extremismo persistente na afirmativa, as vulnerabilidades existentes nas redes sem fio, algumas destas não podem ser trivialmente exploradas. Ou seja, somente um atacante com um bom grau de conhecimento da tecnologia é capaz de dispará-los, o que de certa forma mantém estas vulnerabilidades ocultas. O fato é que as vulnerabilidades conhecidas e presentes nas redes sem fio podem causar prejuízos, sejam eles: financeiros, jurídicos ou pessoais. Por isso, medidas para minimizar as vulnerabilidades, devem ser aplicadas de maneira continua para que em eventuais ataques sejam minimizadas as chances de sucesso e assim seja evitada a perda de informações importantes, resguardando o bem ativo mais precioso das pessoas e organizações – A Informação. Para isso é necessário conhecer, e não somente, pensar como um atacante, utilizando de suas ferramentas e técnicas comumente empregadas de maneira maliciosa para promover segurança aos ambientes sem fio existente, fortalecendo todo o perímetro da rede. Apesar do propósito deste trabalho ser analisar e estudar as vulnerabilidades e os ataques submetidos às redes sem fio, pelo conhecimento das técnicas e falhas, não menos


101

importante é acompanhar a legislação vigente, pois é o fundamento constitucional que motiva e estabelece o funcionamento de uma nação, e recorrentemente pode ser necessário ao profissional o seu conhecimento. Assim, ao término deste trabalho é possível responder com maestria e precisão os questionamentos apresentados ao longo da dissertação. É possível dizer neste momento o que é necessário saber para se sentir seguro? Sem dúvida, conhecer em profundidade a disciplina que envolve as tecnologias em uso. Agora é fácil determinar quem deve se preocupar com segurança? Todos, sem exceção, afinal a segurança é multitarefa, e se complementa com a parcela de trabalho de cada elemento envolvido no elo da corrente. Os aspectos de segurança a serem levados em consideração são os mais diversificados possíveis e atingem as pessoas normais como também os paranóicos por segurança. Temos a certeza que a probabilidade de alguém dominar uma rede sem fio ou escutar o tráfego passando por uma conexão sem fio é dimensionada na localização física, mas também pela motivação pessoal de status em organizações criminais, entenda que a organização criminal pode ser um simples grupo de adolescentes fanáticos por tecnologia e computadores, que vangloriam do seu conhecimento através de suas realizações virtuais para ganhar respeito e confiabilidade frente aos seus pares virtuais. De maneira definitiva a perda de uma informação pode comprometer instituições a falência devido ao descrédito que é estabelecido em função do ataque sofrido, e as pessoas além dos prejuízos financeiros sofridos podem ter sua vida doméstica exposta indiscriminadamente na internet passando por uma total desmoralização frente à sociedade, em ambas as situações, pode ser um caminho sem volta. Resta lembrar a necessidade de uma transformação cultural, pois, é cada vez mais comum encontrarmos redes sem fio, ao se ter mente os inquestionáveis avanços que são obtidos com sua utilização é possível prever que o risco com os dados é cada vez maior, sendo necessário o estabelecimento de barreiras de segurança persistentes para que a utilização deste recurso tecnológico seja cada vez mais confiável. No decorrer deste trabalho se verificou que fatores técnicos não são impeditivos a invasão das redes sem fio, assim se torna necessário estabelecer diversas camadas de proteção para as redes sem fio, na medida em que há o aumento expressivo do volume de informações expostas pela sua utilização, para que seja mantida a disponibilidade, confiabilidade e integridade das informações, os pilares da disciplina de Segurança da Informação.


102

REFERÊNCIAS BIBLIOGRÁFICAS BABOO. Empresas ignoram segurança de redes wireless. BABOO 2007 R2. Disponível em http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=29802&zoneid=300&r esumo=. Acesso em: 07 de Setembro de 2007. BATTISTI, Julio. Windows Server 2003: Curso Completo. São Paulo : Axcel Books, 2003. 1.568 p. BECK, Martin e TEWS, Eric. Practical attacks against WEP and WPA (Inglês). Disponível em http://www.milw0rm.com/papers/250. Acesso em: 15 de Janeiro de 2009. BLUM, Renato O.; ABRUSIO, Juliana C. Os hackers e os tribunais. Decisão inédita da Justiça Federal de Campo Grande (MS) confirma aplicação de legislação brasileira atualmente vigente aos crimes cibernéticos. Disponível em http://www.jlocal.com.br/artigos.php?pesquisa=531. Acesso em: 21 de Janeiro de 2009. COMPUTERWORLD, Redação da. Ministério das Comunicações libera verba para projeto BH Digital. Disponível em http://idgnow.uol.com.br/telecom/2007/06/11/idgnoticia.2007-0611.5001411191. Acesso em: 11 de Junho de 2007. ENGEST, Adam e FLEISHMAN, Glenn. Kit do Iniciante em Redes Sem Fio: O Guia prático sobre redes Wi-Fi para Windows e Macintosh. Tradução do Original: The Wireless Network: Starter Kit - 2nd para o português por Edson Furmankiewiez. 2ed. São Paulo : Pearson Makron Books, 2005. 460 p. IDG NOW!, Redação do. Novo padrão Wi-Fi permite troca mais rápida entre pontos de acesso. Disponível em http://idgnow.uol.com.br/telecom/2008/08/27/novo-padrao-wi-fipermite-troca-mais-rapida-entre-pontos-de-acesso. Acesso em: 27 de Agosto de 2008. —. São Paulo tem redes Wi-Fi velozes mas com pouca segurança, diz estudo. Disponível em http://idgnow.uol.com.br/telecom/2008/01/14/sao-paulo-tem-redes-wi-fi-velozes-mas-compouca-seguranca-diz-estudo. Acesso em: 15 de Janeiro de 2008. IEEE STANDARDS DEVELOPER. IEEE 802.11 Wireless Local Area Networks. The Working Group for WLAN Standards (Inglês). Disponível em http://www.ieee802.org/11/. Acesso em: 15 de Janeiro de 2009. JANUÁRIO, Larissa. Fui vitima de crime eletrônico. E agora? Confira as dicas do WNews!. Disponível em http://www.safernet.org.br/site/noticias/fui-vitima-crime-eletr%C3%B4nicoagora-confira-dicas-wnews. Acesso em: 21 de Janeiro de 2009. LAN/MAN COMMITTEE OF THE IEEE COMPUTER SOCIETY. IEEE Computer Society, 2007. IEEE 802.11 : IEEE Std 802.11™ - 2007, IEEE Standard for Information Technology Telecommunications and information exchange between systems - LANs and MANs Specific requirements - Part 11: WLAN MAC and PHY Specifications (Inglês). Disponível


103

em http://standards.ieee.org/getieee802/download/802.11-2007.pdf. Acesso em: 15 de Janeiro de 2009. MENEZES, Ricardo. Warchalking: de que lado você está?. Disponível http://www.mobilezone.com.br/artigo3.htm. Acesso em: 10 de Janeiro de 2009.

em

MICROSOFT CORPORATION. A sua rede doméstica sem fio está vulnerável? Dicas para ajudar a impedir que outras pessoas seqüestrem seu sistema. Disponível em http://www.microsoft.com/brasil/athome/security/online/homewireless.mspx. Acesso em: 15 de Janeiro de 2009. —. Configurando redes sem fio IEEE 802.11 com Windows XP para residências e pequenas empresas. Disponível em http://www.microsoft.com/brasil/security/guidance/prodtech/winxp/wifisoho.mspx. Acesso em: 15 de Janeiro de 2009. —. Wi-Fi Protected Access Overview (Inglês). Disponível em http://technet.microsoft.com/pt-br/library/bb877996(en-us).aspx. Acesso em: 15 de Janeiro de 2009. —. Wi-Fi Protected Access 2 Overview (Inglês). Disponível em http://technet.microsoft.com/pt-br/library/bb878054(en-us).aspx. Acesso em: Janeiro de 15 de 2009. MORIMOTO, Carlos E. Redes wireless, parte 2: Padrões. Disponível em http://www.guiadohardware.net/tutoriais/padroes-wireless/. Acesso em: 14 de Janeiro de 2009. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Wireless Network Security 802.11, Bluetooth and Handheld Devices (Inglês). 800-48. Gaithersburg, MD United States of America : NIST Special Publication, 2002. Disponível http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf. Acesso em 10 de Janeiro de 2009. NIC BR SECURITY OFFICE. Práticas de Segurança para Administradores de Redes Internet. Versão 1.2. Brasil : NIC BR Security Office, 2003. Disponível em http://www.cert.br/docs/seg-adm-redes/. Acesso em 09 de Janeiro de 2009. PEIXOTO, Rodney de Castro. Tecnologias wireless demandam cuidados extras - a prática do wardriving e warchalking. Disponível em http://www.modulo.com.br/comum/docs_iii_pv.jsp?catid=2&objid=378&idiom=0&pagenum ber=0. Acesso em: 15 de Junho de 2007. PREFEITURA MUNCIPAL DE BELO HORIZONTE. Prefeitura investe em Inclusão Digital: jovens mais preparados para o mercado de trabalho. Sala do Estudante - Inclusão Digital. Disponível em http://portalpbh.pbh.gov.br/pbh/ecp/comunidade.do?evento=portlet&pIdPlc=ecpTaxonomiaM


104

enuPortal&app=salaestudante&tax=14661&lang=pt_BR&pg=5341&taxp=0&. Acesso em: 14 de Janeiro de 2009. PRESIDÊNCIA DA REPÚBLICA FEDERATIVAL DO BRASIL. Legislação. Disponível em http://www.presidencia.gov.br/legislacao/. Acesso em: 21 de Janeiro de 2009. RUFINO, Nelson Murilo de O.. Segurança em Redes sem Fio: Apreenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 2.ed. São Paulo : Novatec, 2007. 206 p. THEMIS, (Pseudônimo). A Polêmica sobre os cibercrimes e o substitutivo aprovado pelo Senado Federal. Blog Jurisconsulto - Legislação, Notícia e Opinião. Disponível em http://doutoraresponde.blogspot.com/2008/07/polmica-sobre-os-cibercrimes-e-o.html. Acesso em: 21 de Janeiro de 2009. VIVASEMFIO.com. TKIP - Temporal Key Integrity Protocol. http://www.vivasemfio.com/blog/tkip/. Acesso em: 15 de Janeiro de 2009.

Disponível

em

—. Wi-Fi Protected Access WPA. Disponível em http://www.vivasemfio.com/blog/wi-fiprotected-access-wpa/. Acesso em: 15 de Janeiro de 2009. WI-FI ALLIANCE. Knowledge Center - Wi-Fi Protected Access 2 (Inglês). Disponível em http://www.wi-fi.org/knowledge_center/wpa2/. Acesso em: 15 de Janeiro de 2009. WIKIPÉDIA. IEEE 802.11. Disponível em http://pt.wikipedia.org/wiki/802.11. Acesso em: 03 de Janeiro de 2009. —. Hacker. Disponível em http://pt.wikipedia.org/wiki/Hacker. Acesso em: 05 de Janeiro de 2009. —. Endereço MAC. Disponível em http://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC. Acesso em: 16 de Janeiro de 2009.


105

ANEXO A Redação final do Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (nº 84, de 1999, na Casa de origem). http://legis.senado.gov.br/mate/servlet/TextoToPDF?t=13674.

COMISSÃO DIRETORA

PARECER Nº 657, DE 2008 Redação final do Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (nº 84, de 1999, na Casa de origem).

A Comissão Diretora apresenta a redação final do Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (nº 84, de 1999, na Casa de origem)., que altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 -Código Penal e a Lei nº 9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial), consolidando as Emendas aprovadas pelo Plenário no turno suplementar.

Sala de Reuniões da Comissão, em 9 de julho de 2008.


106

ANEXO AO PARECER Nº 657, DE 2008. Redação final do Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (nº 84, de 1999, na Casa de origem).

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

O CONGRESSO NACIONAL decreta: Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte redação: “CAPÍTULO IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.


107

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”

Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte redação: “Divulgação ou utilização indevida de informações e dados pessoais Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal: Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: ...................................................................” (NR) Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163A, assim redigido: “Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano


108

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 6º O art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar acrescido dos seguintes dispositivos: “Art. 171. .............................................................. ................................................................................ § 2º Nas mesmas penas incorre quem: ............................................................................... Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado. § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é aumentada de sexta parte.” (NR)

Art. 7º Os arts. 265 e 266 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passam a vigorar com as seguintes redações: “Atentado contra a segurança de serviço de utilidade pública Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: ...................................................................” (NR) “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento: ...................................................................” (NR)

Art. 8º O caput do art. 297 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Falsificação de dado eletrônico ou documento público Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento público verdadeiro: ...................................................................” (NR)


109

Art. 9º O caput do art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Falsificação de dado eletrônico ou documento particular Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro: ....................................................................” (NR)

Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do DecretoLei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação: “Art. 251. .............................................................. § 1º Nas mesmas penas incorre quem: ............................................................................... Estelionato Eletrônico VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar. ............................................................................... § 4º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” (NR)

Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação: “Dano Simples Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar: ....................................................................” (NR) “Dano em material ou aparelhamento de guerra ou dado eletrônico Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas: ....................................................................” (NR)

Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, com a seguinte redação: “Inserção ou difusão de código malicioso Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar:


110

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIII, com a seguinte redação: “CAPÍTULO VIII DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. Divulgação ou utilização indevida de informações e dados pessoais Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal: Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.


111

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação: “Falsificação de documento Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar: .....................................................................” (NR)

Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação: “CAPÍTULO I DA TRAIÇÃO Favor ao inimigo Art. 356. ............................................................... ............................................................................... II -entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar; III -perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar. .....................................................................” (NR)

Art. 16. Para os efeitos penais considera-se, dentre outros: I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia; II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida;


112

V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado; VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente. Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado. Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: “Art. 20 ................................................................. ............................................................................... § 3º......................................................................... ................................................................................ II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio. ....................................................................” (NR)

Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação: “Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: ....................................................................” (NR)

Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com a seguinte redação: “Art. 1º ................................................................ .............................................................................. V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado. ..................................................................” (NR)

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:


113

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade. § 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. § 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. § 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação.


FICHA CATALOGRÁFICA

O148a Oliveira, Ronielton Rezende. Análise de Vulnerabilidades: Em redes sem fio IEEE 802.11 com a prática de Wardriving apresentando a necessidade de implementação de protocolos de segurança / Ronielton Rezende Oliveira. – Niterói, 2009. xvii, 113p. : il. ; 30 cm. Orientador: Luiz Manoel Figueiredo Monografia da Pós Graduação em Criptografia e Segurança de Redes – Universidade Federal Fluminense, 2009. 1. Análise de Vulnerabilidades. 2. Segurança em Redes Wireless. 3. Ferramentas de Segurança para Redes sem Fio. 4. Criptografia. 5. Padrões IEEE 802.11. 6. Direito na Informática. I. Figueiredo, Luiz Manoel. II. Universidade Federal Fluminense, Pró-reitoria de Pesquisa e Pós-Graduação. III. Título. CDD – 005.8


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.