SlideShare uma empresa Scribd logo
1 de 81
Baixar para ler offline
CENTRO UNIVERSITÁRIO DO ESTADO DO PARÁ
         ÁREA DE CIÊNCIAS EXATAS E TECNOLÓGICAS
         BACHARELADO EM SISTEMAS DE INFORMAÇÃO




ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A
                TÉCNICA WARDRIVING




               FLÁVIO FERREIRA FIGUEIREDO
              MARCUS DIMITRIUS LIMA PINHEIRO
                  MAURO COSTA DE MELO




                        Belém - PA
                           2011
FLÁVIO FERREIRA FIGUEIREDO
              MARCUS DIMITRIUS LIMA PINHEIRO
                  MAURO COSTA DE MELO




ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A
                TÉCNICA WARDRIVING




                             Trabalho de curso na modalidade de TCC do
                             Centro de Ensino Superior do Pará – CESUPA,
                             orientado pelo Prof. Esp. Matheus Vianna, como
                             requisito para obtenção de título de Bacharel
                             em Sistemas de Informação.




                        Belém - PA
                           2011
ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA
                        WARDRIVING




                                  Trabalho de curso na modalidade de TCC do
                                  Centro de Ensino Superior do Pará – CESUPA,
                                  orientado pelo Prof. Esp. Matheus Vianna, como
                                  requisito para obtenção de título de Bacharel
                                  em Sistemas de Informação.




        ____________________________________
        Prof. Esp. Matheus Vianna - Orientador
        Centro de Ensino Superior do Pará - CESUPA




        ____________________________________
        Esp. Eudes Danilo da Silva Mendonça
        Centro de Ensino Superior do Pará - CESUPA




        ____________________________________
        MSc. Jorge Koury Bechara
        Centro de Ensino Superior do Pará - CESUPA
AGRADECIMENTOS


      Em primeiro lugar devo um agradecimento muito especial a Deus por ter me
dado o dom da vida, e uma graça de ter uma família maravilhosa, minha Mãe; Maria
Suely Ferreira que me ajudou e me deu força nos momentos que, mas precisei. Meu
Pai; Raimundo Nonato Leão Figueiredo por sempre ter me apoiado e sempre me
ajudou a vencer. Minha irmã; Flávia Ferreira Figueiredo por ter por muitas vezes me
ajudado ao decorrer do trabalho acadêmico. Minha futura esposa Raissa Beatriz que
pela sua paciência, apoio e ajuda, foi de supra importância pra mim. Obrigado ao
meu orientador e amigo Matheus Vianna que nos ajudou bastante nessa jornada, e
ao Marcus Dimitrius e Mauro Melo pela persistência em concluir este trabalho. E
agradeço de uma força carinhosa ao Gabriel Kyrie que de alguma forma me inspirou
bastante a finalizar este trabalho acadêmico.

                                                         Flávio Ferreira Figueiredo




      Em primeiro lugar agradeço ao Deus que sirvo por sempre estar comigo e por
ter me dado uma família abençoada e amigos presentes. Agradeço aos meus pais
José Marcos Campos Pinheiro e Jacira Lima Pinheiro pelo apoio que foi dado nas
horas que precisei e por ser eles as pessoas que sempre vou poder contar. Também
a minha irmã Luana Cristina Lima Pinheiro que esteve perto ao decorrer desse
trabalho. Minha avó Raimunda Dias Nascimento Filha que sempre me apoiou. Minha
namorada Thyara Ayana Presotto pela paciência e compreensão nas horas difíceis.
A todos meus amigos irmãos da Igreja Evangélica Filhos da Promessa, e em
especial, meu pastor Luciano da Silva Castro e a Célula Resgate 1 por sempre estar
ao meu lado. Obrigado ao nosso orientador Mateus Vianna por ter passado parte do
seu conhecimento para a realização do mesmo e meus companheiros de TCC,
Flávio Ferreira e Mauro Melo.


                                                    Marcus Dimitrius Lima Pinheiro
Primeiramente ao meu grandioso Deus que me deu tudo, o dom da vida e a
semente da sabedoria. Em seguida a meu pai; Odilon Josué de Melo por me ensinar
a retidão do caminho e apoio e principalmente a minha mãe; Maria de Fátima Costa
de Melo que me deu o incentivo incessante quando pensei em desistir. Ao meu tio
Raimundo Nonato que me ajudou demais e contribuiu bastante para que eu pudesse
realizar este grande objetivo na minha vida. A minha namorada Alcilene que sempre
compreendeu os longos horários de estudos. Aos mestres, que com sua paciência,
antes de me ensinarem, fizeram-me aprender, obrigado pelo apoio e conhecimentos
passados pelos nosso orientador Matheus Vianna e pelo conhecimento do Professor
Eudes que veio acrescentar ainda mais conteúdo quando tinha dúvidas e também
aos meus companheiros de classe Flávio Ferreira e Marcus Dimitrius, pelo convívio
fraternal e familiar. Obrigado pelo incentivo e pela admiração desse curso que agora
tenho            o            orgulho            de            concluir.           .



                                                              Mauro Costa de Melo
RESUMO


Com o crescimento da rede sem fio e pelos Access Points passarem a serem de
fácil instalação, a grande maioria dos usuários consegue montar sua rede sem fio
sem muito esforço, muitas vezes mantendo as configurações de fábricas, as
chamadas default, e com a falta de qualificação profissional essa é outra vertente
que faz com que algumas pessoas não se preocupem com segurança. Com o intuito
de evidenciar essa falta ou nenhuma segurança das redes, e efetuar um
levantamento bibliográfico e uma pesquisa de campo, nos principais pontos
comerciais no núcleo urbano de Belém, foi usada a técnica wardriving com o
software KisMAC para realizar a varredura das redes dentro do alcance do
dispositivo sem fio e, após isso, foi reproduzido uma réplica do ambiente captado em
pesquisa de campo no laboratório, onde se fez uso de algumas técnicas como main-
in-the-middle e também utilizou-se o BackTrack e suas ferramentas de pentest como
Airmon-ng, Airdump-ng, Aireplay-ng e Aircrack-ng para que pudesse ser feito a
quebra de criptografia das chaves WEP e WPA. Com os dados coletados da
pesquisa de campo, foi quantificado por área de pesquisa e gerado gráficos para
melhor visualização de como está à situação das redes que trafegam por ondas de
rádio.

Palavras-chave: Wardriving, Backtrack, Access Point, Wi-fi e Vulnerabilidade.
ABSTRACT


With the growth of wireless access points and the pass to be easy to install, the vast
majority of users can set up your wireless network without much effort, sometimes
keeping the factory settings, so-called default, and the lack of professional
qualification that is another aspect that makes some people do not worry about
security. In order to show that lack or no network security, perform a literature survey
and field research, the main commercial city of Bethlehem in the core, the technique
was used wardriving with KisMAC software to perform the scanning of networks
within the range of the wireless device, and after that, was playing a replica of the
environment captured in field research in the laboratory, where they made use of
some techniques such as main-in-the-middle and also used the BackTrack and its
tools pentest as airmon-ng, Airdump-ng, aireplay-ng and aircrack-ng for that could be
done to break the WEP encryption and WPA. With data collected from field research,
was quantified by area of research and generated graphics for better visualization of
the situation as it is the network that travels through the airwaves.


Keywords: Wardriving, Backtrack, Access Point, Wi-Fi and Vulnerability
LISTA DE FIGURAS



Figura 01 – Gráfico dos incidentes reportados ao Cert.br.........................................14


Figura 02 – Estrutura de uma Local Área Network....................................................20


Figura 03 – Esquema de uma Transmissão em uma MAN.......................................22


Figura 04 – Roteador Interligando Hosts...................................................................23


Figura 05 – Processo de Computação por Pacotes...................................................24


Figura 06 – Autenticação WEP..................................................................................41


Figura 07 – Ilustração de um ataque Man in the Middle............................................47


Figura 08 – Rota do Wardriving realizado no centro comercial de Belém-PA...........50


Figura 09 – Comando básico do Airodump-ng...........................................................52


Figura 10 – Comando básico Aireplay-ng..................................................................52


Figura 11 – Comando básico do Aircrack-ng.............................................................53


Figura 12 – Demonstração de um wardriving.............................................................54


Figura 13 – Captura de redes sem fio utilizando KisMAC..........................................56


Figura 14 – Colocando o adaptador de rede sem fio em modo monitor....................57

Figura 15 – Comando Airmon-ng...............................................................................57


Figura 16 – Resultado do comando Airmon-ng..........................................................58
Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap........58


Figura 18: Aireplay-ng Fake Authentication……………………………………………59


Figura 19: Comando para injetar frames no Access Point.........................................60

Figura 20 – Aireplay-ng injetando pacotes na rede....................................................60

Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.....................61


Figura 22 – Chave WEP encontrada..........................................................................62


Figura 23 – Capturando os pacotes wpa com Airodump-ng......................................63


Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo...............63


Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.....................64


Figura 26 – Aireplay-ng para envio de solicitação de reutilização.............................65


Figura 27 – WPA Handshake………………..…………………………………………..65


Figura 28 – Aircrack-ng usando dicionário para realizar o teste................................66

Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada..........67


Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém.70

Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia.....72
LISTA DE TABELAS



Tabela 01 - Redes Sem Fio Captadas no Centro Comercial de Belém.....................69


Tabela 02 – Contabilização do número de protocolos de criptografias encontradas
nas redes por trecho..................................................................................................72
LISTA DE SIGLAS


AP     Access Point

ARP    Address Resolution Protocol

CRC    Controle de Redundância

DSSS   Direct Sequence Spread Spectrum

ESN    Enhanced Security Network

FHSS   Frequency-Hopping Spread-Spectrum

GHZ    Gigahertz

IEEE   Institute of Electrical and Electronics Engineers

ICV    Integrity Check Value

IV     Initialization Vector

LAN    Local Área Network

MAC    Media Access Control

MHZ    MegaHertz

OFDM   Orthogonal frequency-division multiplexing

PSK    Pre-Shared Key

SSID   Service Set IDentifier

TKIP   Temporal Key Integrity Protocol

WEP    Wired Equivalent Privacy

WIFI   Wireless Fidelity

WLAN   Wireless Local Área Networks

WPA    Wi-Fi Protected Access
SUMÁRIO


1. INTRODUÇÃO.......................................................................................................13
2. OBJETIVOS...........................................................................................................15
      2.1 OBJETIVO GERAL....................................................................................15
      2.2 OBJETIVOS ESPECÍFICOS.....................................................................15
3. METODOLOGIA....................................................................................................16
4. REDES DE COMPUTADORES ............................................................................17
      4.1 REDES CONVÊNCIONAIS ......................................................................17
            4.1.1 Local Area Network...................................................................17
            4.1.2 Metropolitan Area Network.......................................................20
            4.1.3 Wide Area Network....................................................................22
      4.2 REDES SEM FIO .....................................................................................25
            4.2.1 Essid...........................................................................................26
            4.2.2 Mac Address..............................................................................26
            4.2.3 Espectro Eletromagnético........................................................27
            4.2.4 Canais e Associação.................................................................27
            4.2.5 Frequência..................................................................................28
                    4.2.5.1 frequencia de 900 mhz .................................................28
                    4.2.5.2 frequencia de 2.4 mhz ..................................................29
                    4.2.5.3 frequencia de 5 ghz ......................................................30
            4.2.6 Spread Spectrum.......................................................................30
            4.2.7 Ortogonal Frequency Division Multiplexing (OFDM).............31
      4.3 PADROES DE REDES SEM FIO .............................................................32
            4.3.1 802.11a........................................................................................34
            4.3.2 802.11b........................................................................................34
            4.3.3 802.11d........................................................................................35
            4.3.4 802.11e........................................................................................35
            4.3.5 802.11f.........................................................................................35
            4.3.6 802.11g........................................................................................36
            4.3.7 802.11h........................................................................................36
            4.3.8 802.11i.........................................................................................36
            4.3.9 802.11j.........................................................................................37
            4.3.10 802.11k......................................................................................37
            4.3.11 802.11n......................................................................................37
            4.3.12 802.11p......................................................................................37
5. ALGORITMOS DE SEGURANÇA.........................................................................38
      5.1 SEGURANÇA............................................................................................38
      5.2 WEP (Wired Equivalency Privacy)............................................................39
      5.3 WPA (Wi-Fi Protected Access)..................................................................42
            5.3.1 WPA-PSK....................................................................................43
      5.4 WPA2 (802.11i) ........................................................................................43
6. VULNERABILIDADES DE PROTOCOLOS .........................................................44
      6.1 WEP (Wired Equivalency Privacy)….........................................................44
      6.2 WPA (Wi-Fi Protected Access)…..............................................................44
      6.3 METODOS DE INVASÃO ........................................................................45
            6.3.1 Força Bruta.................................................................................45
                    6.3.1.1 Força Bruta Local .........................................................46
                    6.3.1.2 Força Bruta Remota .....................................................46
6.3.2 MID (Man in the Middle).............................................................47
                   6.3.2.1 Man in the Middle Local ................................................48
                   6.3.2.2 Man in the Middle Remoto.............................................48
7. ESTUDO DE CASO...............................................................................................49
      7.1 SOFTWARES UTILIZADOS .....................................................................51
            7.1.1 KisMAC.......................................................................................51
            7.1.2 Backtrack....................................................................................51
            7.1.3 Airodump-ng..............................................................................52
            7.1.4 Aireplay-ng.................................................................................52
            7.1.5 Aircrack-ng................................................................................53
      7.2 WARDRIVING ..........................................................................................54
      7.3 CRACKING WEP (LABORATÓRIO) ........................................................55
      7.4 CRACKING WPA/WPA2 (LABORATÓRIO)………………………………...62
8. RESULTADOS ......................................................................................................68
9. CONCLUSÃO........................................................................................................74
REFERÊNCIAS BIBLIOGRÁFICAS..........................................................................76
13



1. INTRODUÇÃO

      As redes sem fio que começaram a aparecer nos meados de 1990,
disponibilizadas pelo IEEE (Institute of Electrical and Electronics Engineers) através
do padrão 802.11, evoluíram e se popularizaram tanto que hoje é comum esperar
que sistemas como estes estejam disponíveis em vários lugares como aeroportos,
hotéis e cyber cafés.
      O fácil acesso a equipamentos, com pontos de acesso, cartões e roteadores
sem fios, fez com que essa tecnologia tomasse rapidamente um lugar de destaque
no mercado de TI (Tecnologia da Informação), tendo um crescimento exponencial
nos últimos anos (SANCHES, 2011).
      No Brasil existe um centro CERT.BR, Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança no Brasil, que foi criado justamente para o
propósito de catalogar os incidentes, ou seja, fazer um levantamento detalhado de
todos os tipos de ameaças a segurança em um ambiente computacional, incluindo
aqueles que utilizam a internet como meio de troca de informações. Além disso, são
várias as atividades envolvidas por este centro, que muito vão depender do tipo e da
natureza de cada tipo de incidente ou ameaça envolvido.
      Conforme se pode ver na Figura 01, o aumento dos incidentes registrados no
período de 1 (um) ano foram totalizados, representando um dado alarmante a
respeito da quantidade de ameaças que o ambiente da internet está acometido.
Pode-se ainda observar que no período de 2006 a 2009 a quantidade desses
índices foram bastante elevados e em 2011 estes dados voltaram a ser novamente
altíssimos, mostrando a necessidade de atentarmos ainda mais para á área de
segurança da informação. Nesta ótica somo obrigados a cada vez mais explorarmos
e difundirmos os pilares da segurança em todos os seguimentos que se utilizam da
internet para seus fins produtivos e neste ínterim faz-se mais necessário e evidente
a existência de um órgão como é o caso do CERT.br.
14




                Figura 01 – Gráfico dos incidentes reportados ao Cert.br até 2011.
                                     Fonte: CERT.BR (2011)


         Segundo Cert.Br (2011) atualmente há uma crescente utilização das
tecnologias de rede sem fio, também conhecidas por Wireless. Elas oferecem
inúmeros benefícios como a facilidade de instalação, a mobilidade inerente e, é
claro, o menor custo de infraestrutura. Mas, também é importante ressaltar os
problemas relacionados com a fragilidade da segurança oferecida por alguns
componentes e, também, pela falha na configuração de seus serviços.
         O grande problema por trás das tecnologias é a falta de conhecimento. Afinal,
administradores e usuários não acompanham o crescimento exponencial das
tecnologias. Com isso, optam por padrões sem conhecê-los plenamente (RUFINO,
2005).
         As redes de computadores fizeram com que a utilização dos computadores
ficasse mais simplificada, reduzindo custos para as empresas e aumentando a
produtividade. Porém, a evolução dos computadores é cada vez maior, fazendo com
que a área de redes evoluísse na mesma medida. A evolução foi tão grande que não
15



limitava apenas as redes dentro das empresas, mas entre locais distantes,
necessitando de redes mais complexas. (HARTE, 2003).



2. OBJETIVOS

       2.1 Objetivo Geral

       Realizar uma análise em ambientes com criptografia WEP (Wired Equivalent
Privacy) e WPA (Wi-fi Protected Access) no centro comercial de Belém, utilizando
uma técnica conhecida como wardriving, para trazer a falta de preocupação que as
empresas e usuários domésticos têm com suas informações, e muitas vezes as
deixam expostas na internet principalmente quando se trata de rede sem fio, com
isso, será realizado um levantamento quantitativo por algumas ruas da cidade.

       2.2 Objetivos Específicos.

       Para que a pesquisa abordada tenha eficácia será necessária a técnica
Wardriving, pois será baseado em cima desta metodologia o andamento desta
pesquisa.


   •   Capturar os sinais advindos de um aparelho transmissor.
   •   Contabilizar o número de redes disponíveis ativas, no horário realizado o
       wardriving no centro comercial de Belém.
   •   Realizar um estudo analisando o nível de preocupação com a segurança dos
       dados.
   •   Contabilizar o número de redes sem fio com e sem criptografias usadas.
   •   Apresentar um levantamento das criptografias que possuem vulnerabilidades
       em seu algoritmo.
   •   Utilizar alguns softwares disponíveis no mercado para realizar a pesquisa.
16



3. METODOLOGIA

      Este   trabalho   se   propõe   realizar   uma   pesquisa     de   análise   das
vulnerabilidades nas redes wi-fi. A metodologia do estudo tem como um de seus
tópicos explorar os ambientes ditos “seguros” e outros sem recurso de segurança ou
ambientes inseguros. Para isso vamos utilizar a técnica wardriving para fazer a
detecção das redes.
      Para seguir no processo de pesquisa em primeiro momento, será realizado
um levantamento bibliográfico, pesquisa na internet em sites dos principais
fabricantes e organizações que definem os padrões internacionais.
      A Técnica wardriving foi realizada no dia 29 de Setembro de 2011 às 15:00
horas no centro comercial de Belém nas mediações da Av. Presidente Vargas e Av.
Visconde de Souza Franco, utilizando um MacBook, antena para captar os sinais, o
software KisMAC, dentro de um veículo automotor.
      Em seguida será criado um ambiente em laboratório com criptografia
semelhante as das redes que foram coletadas na pesquisa de campo, valendo-se do
sistema operacional BackTrack 5.0 fazendo uso do aircrack-ng para quebra das
chaves de criptografia dos algoritmos de segurança WEP (Wired Equivalent Privacy)
e WPA (Wi-fi Protected Access), com o objetivo de demonstrar como as empresas e
os usuários comuns não estão atentos a segurança de seus dados que trafegam por
ondas de rádios, visto que, podem ser interceptadas por quem obtenha o sinal e
possua alguma habilidade para explorá-la.
17



4. REDES DE COMPUTADORES


         Um requisito fundamental para qualquer pessoa e de suma importância é a
comunicação, pois é através dela que propomos nossos desejos e ambições ou até
mesmo para nos mantermos com conhecimentos a respeito daquilo que nos cerca.
A forma como a comunicação se estabelece em um meio computacional interligado
é conhecido como redes de interconexão e serve como base para que a
comunicação continue a se estabelecer.

         “Uma rede de computadores é formada por um conjunto de módulos
processadores (MPs), capazes de trocar informações e compartilhar recursos,
interligados por um sistema de comunicação” (SOARES et AL, 1995).

         As redes de interconexão são subdivididas em outras denominações, porém
cada denominação serve para uma determinada área de abrangência, como são os
casos das redes LAN, MAN, WAN e as mais recentes WLANs (TANEMBAUM,
2003).

         4.1. REDES CONVENCIONAIS

               4.1.1 Local Área Network


         A Primeira das redes a ser classificadas foram as LANs (Local Area Network),
onde estas são redes encontradas nos edifícios ou campos de universidades
espalhadas pelos centros urbanos ou até mesmo afastadas desses centros, tendo
como características seu tamanho que vem a ser um fator de vantagem por ser de
fácil localização de problemas, a tecnologia de transmissão que dispõe de um uso
guiado e utiliza geralmente um cabo para transmissão de dados e ao qual a
conectividade é compartilhada pelas máquinas. Neste tipo de rede encontram-se
várias formas de montagem comumente conhecida como topologias em que uma
primeira topologia existe um host destinado a controlar a transmissão enquanto
transmite fazendo com que neste momento as outras máquinas fiquem impedidas de
enviar qualquer tipo de mensagem.

         É importante ressaltar que essa forma de controle de transmissão deva ser
implementado de duas formas, ou seja centralizada ou distribuída, uma vez que vem
18



a ser útil para que duas máquinas sejam impedidas de transmitir simultaneamente
suas informações (TANEMBAUM, 2003).

       “Uma rede que permite a interconexão de equipamentos de comunicação de
dados numa pequena região” Soares et. al (1995, p. 11). Uma das formas de
controle utilizada é o Padrão Ethernet ou conhecidamente 802.3, onde este vem a
ser uma rede de difusão de barramento descentralizada em que basicamente os
computadores deste tipo de rede podem transmitir a qualquer momento, onde no
caso de uma colisão, cada computador deverá aguardar um novo período aleatório
para reiniciar uma transmissão posteriormente.

      Esta tecnologia consiste em três fatores importantíssimos no qual constam o
meio físico, as regras de controles e o próprio quadro ethernet. A ethernet é um
padrão de camada física juntamente com a camada de enlace que varia em termos
de velocidade onde temos desde 10 Mbps a 10 Gbps, onde o modo de
endereçamento é feito por um procedimento de enumeração que utiliza 6 bytes que
identificam cada host e tal numeração é conhecida tecnicamente como MAC (Media
Access Control) e tem como os primeiros 3 bytes destinados ao fabricante e os 3
últimos ao número sequencial da placa (TORRES, 2001).

      “O Ethernet é um padrão que define como os dados serão transmitidos
fisicamente através dos cabos da rede” Torres (2001, p. 281).

      O controle de acesso ao meio é devido ao protocolo CSMA/CD (Carrier
Sense Multiple Access with Collision Detection), onde este auxilia o Ethernet no
momento em que o ethernet precisa regular a comunicação entre vários hosts em
uma rede e utiliza-se de um mecanismo chamado detecção de portadora(Carrier
Sensitive) responsável por alocar o canal para que o host que quiser transmitir a
informação primeiramente escute este canal e daí possa transmitir, portanto este
ouve o meio, havendo silêncio o host passa a enviar sua transmissão
(TANEMBAUM, 2011).

      Um segundo tipo de topologia existente em LANs ou sistemas de difusão vem
a ser o anel, neste tipo de topologia os bits não precisam esperar todo o pacote de
dados para iniciar sua transmissão e estes percorrem todo o anel em intervalos de
19



tempo definidos previamente, porém não diferentemente da topologia em
barramento, na tecnologia em anel faz-se necessário de um controlador para definir
regras que organizem acessos simultâneos. Um exemplo de rede deste tipo é a
Token Ring em que é uma rede local baseada em anel e opera na faixa entre 4 e 16
Mbps (TANEMBAUM, 2003).

      Conforme a Figura 02 as tecnologias de rádio difusão como as LANs
consistem geralmente em um cabo no qual todos os host estão conectados e ela
pode ser divididas em dois outros seguimentos que são as alocações estáticas e
dinâmicas dependendo da forma de como os canais são alocados.

      Basicamente em uma alocação estática o tempo seria dividido em intervalos
não muito longos e seria necessário um algoritmo de divisão de tempo para que
cada máquina pudesse utilizar o canal no tempo estipulado, tendo como
desvantagem nesse uso o fato de ter um desperdício da capacidade total do canal
quando o host não tem nada para ser transmitido, diferentemente da alocação
dinâmica que só disponibiliza o canal de acordo com a demanda, sendo a alocação
dinâmica também subdividida em centralizada e descentralizada tendo como um
único responsável pelo controle do barramento que definirá quem irá transmitir no
caso da centralizada, já na descentralizada pode-se observar a não utilização de um
elemento central, ficando cada host responsável pela sua transmissão, ou seja se
esta deva ocorrer ou não (TANEMBAUM, 2003).
20




                     Figura 02 - Estrutura de uma Local Area Network
                                     Guilherme (2010)



             4.1.2 Metropolitan Area Network


      Uma MAN (Metropolitan Area Network) vem a ser uma rede de difusão que
possui uma área de abrangência um pouco maior que as LANs e geralmente esta
abrangência se limita a uma cidade e geralmente é usada para interligar prédios
dispersos em uma cidade. Como exemplo temos a rede televisiva a cabo de
comunicação, onde fornece conteúdo misto através de antenas instaladas nos topos
mais altos das cidades. Conforme José Umberto Sverzut(2008, p.158)“ A rede
metropolitana surgiu da necessidade de compartilhamento de recursos entre
usuários geograficamente dispersos em uma área metropolitana”.

      Inicialmente foi muito utilizada para melhorar os sinais advindos das
emissoras convencionais passando com o tempo a ser adotadas pelas empresas de
telecomunicações e melhoradas. Com o advento das novas tecnologias foi possível
ampliar esses sinais passando a adotar um meio mais seguro e amplo de
transmissão, principalmente as que utilizam tecnologia de transmissão sem fio, indo
21



de uma rede de distribuição televisiva para o que seria mais tarde ficar conhecido
como MAN ou rede metropolitana (FOROUZAN, 2008).

      É bastante vantajoso utilizar redes de Tv a cabo para transportar dados em
altas velocidades e isto é algo bastante viável, pois é possível trafegar dados entre
cidades vizinhas que dispõem de recursos de transmissão reversa uma vez que esta
tecnologia utiliza-se de canais disponíveis. As distâncias entre computadores é da
ordem de 100 KM geralmente, ou seja muito maior que nas redes locais e para
atingir velocidades altas é necessário equipamentos como modens mais rápidos dos
que são utilizados nas redes telefônicas, são também utilizados equipamentos
conhecidos como Cable Modems.

      Seus modos de funcionamento utilizando as transmissões a cabo consistem
em uma empresa que presta esse tipo de serviço no qual é conhecida como Head
Hend onde esta é responsável por receber os sinais por satélite ou antenas locais,
faz os ajustes necessários, decodifica estes dados e depois envia ao usuário através
de uma malha de cabo (TANEMBAUM, 2003).

      Assim como nas LANs, em MANs também utiliza-se alguns modelos de
topologias que chegam a combinar nesses aspectos, um bom exemplo dessas
topologias já citadas são as topologias em anel, barra e estrela. Conforme a figura
02 geralmente existe uma torre que está situada acima dos prédios responsável pelo
sinal que será transmitido aos usuários. Cada topologia em um tipo de rede como
esta assegura quais custos serão despendidos e quais os equipamentos serão
utilizados, cada topologias podem ser empregadas com o objetivo de otimizar
determinada   rede   metropolitana,   objetivando   aumentar    a   confiabilidade   e
desempenho destas.
22




                   Figura 03 - Esquema de uma Transmissão em uma MAN.
                                      Campos (2010)




              4.1.3 Wide Area Network


       Muito se demorou a desenvolver uma estrutura que compartilhasse dados a
níveis em escalas globais, entretanto esse tipo de estrutura é de custo alto em
termos de cabos e hardware e não pode ser implementada sem uma autorização
previamente definida por utilizar de circuitos para satélites e transmissão via enlaces
de microondas. As WANs são o acrônimo de Wide Area Networks e são redes
altamente conectadas e que operam em escala global, estas redes se devem ao fato
de   surgir   da   necessidade   de    compartilhamento    de   recursos   e   serviços
especializados por uma grande quantidade de usuários espalhados geograficamente
seja em um país ou continente, sendo seus serviços de natureza pública, pois estes
serviços são denominados de sub-rede de comunicações e é mantido e gerenciado
por grandes empresas especializadas (SOARES et al., 1995).

       Na arquitetura de redes geograficamente distribuídas, a sub-rede é
constituída por dois componentes distintos que vem a ser a linha de transmissão e a
comutação, onde cada um tem um papel importantíssimo como no caso da linha de
transmissão que conduzem os bits por entre os hosts e no caso dos elementos de
23



comutação que servem para interligar as linhas de transmissão, tais elementos de
comutação são conhecidos tecnicamente como roteadores.

      Conforme se pode observar na figura 04, os hosts são conectados a uma
determinada LAN em que existe a presença de um roteador, e o conjunto formado
pelo roteador e o conjunto de linhas de comunicação é denominado sub-rede.




                        Figura 04 - Roteador Interligando Hosts
                               Fonte: Stephen (2011)




      Para que as redes geograficamente distribuídas operem com segurança é
necessário fornecer mecanismos de caminhos alternativos para que a confiabilidade
na conexão se estabeleça, pois com a existência de inúmeros pontos intermediários
é necessário uma forma redundante para se manter esta confiabilidade e também de
desempenho. Com isto somos levados a necessitar de uma topologia intermediária
que é utilizada nas grandes aplicações das redes geograficamente distribuídas que
é a topologia parcialmente ligada. O funcionamento desta se dá mesmo sem que
exista ligações entre pares de estações presentes, porém existem caminhos
alternativos para sua operacionalidade, sendo muito utilizadas em casos de
congestionamentos em determinadas rotas (SOARES et al., 1995).
24



.     Quando se utiliza roteadores intermediários para receber e enviar os pacotes
em uma Wan o pacote de dados é armazenado a uma linha de saída a ser liberada,
para logo em seguida ser encaminhada, neste conceito denominamos o termo Store
and Forward(Armazenamento e Encaminhamento) ou também conhecido como
comutação por pacotes. Este recurso é implementado em quase todas as redes
geograficamente distribuídas e quando tem seus tamanhos iguais são denominados
células (TANEMBAUM, 2003).

      A comutação por pacotes é em geral um processo em que consiste da divisão
da mensagens em pequenos pacotes em que estes irão trafegar pela rede, mas
antes são enviados individualmente e armazenados no host receptor, local este que
será responsável para remontar os pacotes e enviar ao host receptor (KUROSE,
2006). A figura 05 Mostra o processo de quebra, envio, ordenamento, rearranjo e
encaminhamento da mensagem em um processo de comunicação por pacotes.




                    Figura 05 - Processo de Comutação Por Pacotes.
                                 Fonte: KUROSE (2006)
25



      4.2 REDES SEM FIO

      A comunicação digital sem fio não é algo novo, desde 1901 já havia relatos
de que um físico italiano chamado Guglielmo Marconi demonstrava o funcionamento
de um telégrafo sem fio que era responsável pela transmissão de informação de um
navio para o litoral utilizando código morse. Apesar de hoje em dia existir sistemas
mais modernos a ideia básica é a mesma (TANEMBAUM, 2003).

      As redes sem fio podem ser divididas em 3 tipos que são a interconexão de
sistemas, as LANs (Local Area Network) sem Fio e as WLANs( Wired Local Area
Network) sem fio. No primeiro tipo a questão a se considerar é a interligação dos
itens de um Computador utilizando-se sinais de rádio de baixo alcance onde temos a
presença da tecnologia Bluetooth, este inicialmente projetado por empresas que
apenas queriam manter certa conectividade. Doravante no segundo tipo de rede
sem fio temos as Lans sem fio em que neste seguimento os computadores são
interligados através de um modem de rádio responsável por transmitir o sinal para
que as máquinas possam trocar informações e manter suas comunicações. Um
terceiro tipo de rede sem fio chamado de redes geograficamente distribuídas são as
utilizadas pela telefonia móvel ou telefonia celular, este tipo de rede opera em uma
largura de banda baixa e já chega a estar na 3ª geração, pois a primeira geração era
a responsável somente pela transmissão analógica e usada para transmissão de
voz, na segunda geração era responsável pela transmissão digital e voz e na
terceira geração a qual vivenciamos atualmente é responsável tanto pela
transmissão digita de voz e dados (TANEMBAUM, 2003).

      Em redes sem fio um fator chave é a busca pela mobilidade, onde as
conexões visam fornecer um meio não guiado para transmissão de informações e
tentando cada vez mais associar a mobilidade como peça fundamental nesse
ambiente. A tecnologia de redes sem fio utiliza o ar como meio de propagação para
fluxo de dados e como sistema de transmissão utiliza-se de ondas eletromagnéticas
ou ondas de rádio. As ondas de rádio também conhecidas como radiodifusão
fornece a base da conexão para redes sem fio, uma vez que são através destas que
são estabelecidos os canais de frequências utilizadas para estabelecer e manter a
conectividade e tais frequências variam entre KHz até GHz e em se tratando de
infravermelho chegam a operar em THz (SOARES; LEMOS; COLCHER, 1995).
26



      Para que o ambiente de redes sem fio possa operar é necessário o
entendimento e fácil implementação de alguns conceitos importantes que serão
apresentados nos tópicos abaixo:

             4.2.1 Essid

      Este é o identificador da rede, mas precisamente é o termo que serve para
identificar o AP (Access Point) em um ambiente WI-FI e é um código alfanumérico
no qual este ESSID (Extended Service set identifier) é enviado no cabeçalho do
quadro via rádio fazendo com que as redes wireless sejam diferenciadas umas das
outras. O ESSID vem a ser um identificador do conjunto de serviços de determinado
AP e este identificador não fornece nenhum meio de proteção se houver interesse
por parte do cliente em esconder este, pois o ESSID foi projetado para ser de fácil
identificação (MARIMOTO, 2008).

      Segundo Sanches (2011) Pontos de Acesso são agrupados por um
identificador chamado de ESSID que também é conhecido como um ID de rede.
      Esse identificador é uma combinação de quaisquer letras ou números que
sejam apropriados para um ambiente de rede. O ESSID é especifico para Pontos de
Acesso. Quando se fala de redes ponto a ponto, não é possível utilizar o termo
ESSID.
      Para que um cliente e um Ponto de Acesso possam se comunicar, os dois
requerem o mesmo SSID, que é o nome da rede compartilhada pelos computadores.
Este “nome” (por exemplo, “MinhaRede” ou “Rede”) deve ser digitado usando o
utilitário de configuração do Ponto de Acesso. O SSID do cliente é digitado
localmente no seu computador.


             4.2.2 Mac Address

      Um endereço Ethernet é um endereço físico de hardware, exclusivo e pré-
programado, chamado as vezes de endereço MAC (Media Access Control). Cada
dispositivo na rede tem seu próprio endereço Ethernet. Esse endereço
hexadecimal de 12 dígitos é codificado no circuito quando ele é fabricado.
      Em redes ponto a ponto e ponto-multiponto a utilização de filtros por
endereços MAC é uma opção a mais de segurança, já que você pode cadastrar o
27



número do MAC Address com que o Ponto de Acesso pode “conversar” com a
estação que tenha esse número. No caso de redes ponto-multiponto na estação
base são cadastrados todos os endereços MAC das estações terminais.
      Para redes ponto-área, esta é uma tarefa mais complicada, pois os Pontos de
Acesso suportam uma determinada quantidade de endereços MAC. Assim, se
houver muitos usuários, não será possível cadastrar todos, além de que, se houver
mais de um Ponto de Acesso, todos terão de ser configurados com os endereços
MAC autorizados a utilizarem essa rede. Outra desvantagem é de não permitir que
novos usuários sejam incorporados facilmente, ou seja, toda vez que se for
incorporar um novo dispositivo sem fios no sistema, será necessário acrescentar seu
endereço no(s) Ponto(s) de Acesso (SANCHES, 2011).


             4.2.3 Espectro Eletromagnético

      O espectro é o elemento que comporta tanto as porções de rádio, micro-
ondas, infravermelho e luz visível e estas servem para a transmissão de
informações, sendo que para que isso ocorra um ajuste na modulação da
frequência, da amplitude ou nas fases da onda. Outros entes integrantes do
espectro eletromagnético como é o caso da luz ultravioleta, dos raios x e gamas
seriam uma opção vantajosa em se tratando de velocidade e amplo alcance,
entretanto são difíceis de trabalhar com modularidade e não tem uma boa
propagação entre os prédios, além de contar com o fato dos riscos desses
elementos serem prejudiciais para os seres vivos (TANEMBAUM, 2003).


          4.2.4 Canais e Associação

          Os canais são responsáveis por comportar as frequências utilizadas pelos
equipamentos e dispositivos que operam nos ambientes sem fio, são responsáveis
por alocar cada faixa de frequência para cada tipo de transmissão e em se tratando
de redes sem fio os canais comportam várias frequências dentro do padrão 802.11.
          Sua utilização muito se assemelha ao uso dos canais televisivos que
estamos acostumados a vivenciar no cotidiano, pois para alterar o canal estamos na
verdade mudando sua faixa de frequência (KUROSE, 2006).
          Assim como em redes cabeadas, em redes sem fio também encontramos
os mesmos tipos de conceitos sobre canais, como são o caso da alocação estática
28



e dinâmica uma vez que os canais de difusão de espectro compartilham dos
mesmos princípios, como por exemplo na utilização de protocolos de acesso a
canais como no caso do FDM (Frequency Division Multiplexing) e TDM (Time
Division Multiplexing). Estes protocolos são a base para divisão de um acesso ao
meio compartilhado, porém existem outros protocolos e principalmente mais
voltados ao ambiente das redes sem fio.


      Todos os padrões 802.11 utilizam o conceito de associação. Associação diz
respeito à conectividade que determinada estação se sujeita em relação a
determinado AP. O conceito de associação segundo Kurose (2003, p. 401), é um
aspecto onde “Associar significa que a estação sem fio cria um fio virtual entre ela
mesma e o AP”.


             4.2.5 Frequência

      A frequência é um item de suma importância, pois é ela que será utilizada
para transportar o sinal da transmissão. Conceitualmente é o número de oscilações
por segundo de uma onda eletromagnética. O grande problema das rádio-frequência
está relacionada a ausência de uma padronização por parte das empresas
interessadas na utilização do espectro de frequência, pois sem um controle todas
transmitiriam e fariam uso desordenado e abusivo do espectro. Para tentar
solucionar essa problemática os governos reservam bandas de frequências de baixa
potência com o objetivo de algumas transmissões não interferirem nas outras e
estas não atrapalharem a utilização das demais, estas bandas de frequências são
denominadas ISM (Industrial, Scientific, Medical) e as mesmas podem ser usadas
sem licenciamento. Para uso sem tal licenciamento seguindo as regras da ISM são
elas 900 MHz, 2.4 GHz e 5.7 GHz (SOARES; LEMOS; COLCHER, 1995).


             4.2.5.1 Frequências de 900 MHz

      Integrante do conjunto de frequências liberadas para uso em WLAN(Wireless
Lans Network) sem licenciamento pela ISM, as frequências de 900 MHz chegaram a
apresentar um bom desempenho no que se refere as taxas de dados de 2Mbit por
segundo. Entretanto sua utilização tinha algumas desvantagens como é o caso das
larguras de bandas que eram bastante limitadas, algo em torno de 26 MHz que
29



tornava o canal disponível para poucos usuários e também diminuía as taxas de
transmissão. Ainda como fator de desvantagens existe a questão da interferência
onde nessa frequência vários dispositivos disputam o mesmo canal resultando em
uma má operacionalidade dos equipamentos em questão (SOARES; LEMOS;
COLCHER, 1995).


             4.2.5.2 Frequências de 2.4 GHz

      A frequência de 900 MHz utilizava uma técnica baseada em saltos de
frequência conhecida como FHSS(Frequency Hopping Spread Spectrum) que tem a
característica de espalhamento das informações ao longo do tempo, porém esta
técnica não deu muito certo nascendo uma nova linha de pesquisa que veio a utilizar
a faixa de frequência de 2.4 GHz onde o padrão 802.11b veio a se desenvolver.
Neste tipo de frequência o FHSS foi deixado de lado para dar lugar a técnica do
DSSS(Direct Sequence Spread Spectrum) que só veio trazer melhorias significativas
em relação as taxas de dados melhorando a eficiência do espectro. Ainda em
relação aos padrões desta faixa de frequência temos o padrão 802.11g que vem a
ser desenvolvido com objetivo de otimizar as transmissões e também compatibilizar
os diversos dispositivos encontrados em ambiente que fazem uso desse canal.
Infelizmente alguns países não permitem sua utilização ocasionando inutilidade por
alguns equipamentos em escala mundial (KUROSE, 2006).

      O padrão 802.11n veio a ser um padrão bastante adotado em virtude da alta
taxa de transferência de dados, onde as taxas de transmissão do padrão 802.11 g
não conseguiam suprir as reais necessidades neste tipo de transmissão, ainda que
este padrão operava em uma faixa de frequência muito baixa comparada com as
melhorias existentes no padrão 802.11n e outro fator vantajoso que propicia a
implantação deste padrão é o fato de este trabalhar com o formato MIMO(Multiple
Input Multiple Output) o que faz com que a placa do dispositivo utilize de diversos
fluxos de transmissão, usando para isso vários transmissores em conjunto,
juntamente com receptores e outros dispositivos transmitindo as informações de
forma paralela (MARIMOTO, 2008).
30



             4.2.5.3 Frequências de 5ghz

      A frequência de 5 Ghz representa um avanço no que diz respeito a taxas
elevadas de transmissão em redes WI-FI, pois a mesma possui uma ampla largura
de banda e acrescenta melhorias significativas não encontradas nas faixas de 900
MHz e 2.4 GHz. O FCC regulamenta o uso de três tipos de bandas UNII(Unlicensed
National Information Infraestructure) e nesta frequencia as larguras tem em torno de
100 MHz cada uma e são divididos em alta, média e baixa banda. Suas faixas de
frequências são para a primeira banda de 5,15 GHz a 5,25 GHz, de 5,25 GHz a
5,35 GHz para a segunda banda e de 5,725 GHz a 5,825 GHz para a terceira banda
(MENDONÇA, 2011).


       4.2.6 Spread spectrum

      Muito utilizada por militares que tinham o interesse de resguardar suas
informações, a Spread Spectrum é uma técnica que utiliza os conceitos de
codificação para transmissão de sinais digitais. Esta técnica permite transformar a
informação em um sinal similar a um ruído radioelétrico dificultando com isso o
monitoramento pelos inimigos.

      Seu modo de operação é basicamente o de codificação e modificação do
sinal de informação e espalhando este sinal no espectro de frequências, resultando
com isso em uma largura de banda maior que a informação original constituía,
apesar dessa ser uma alternativa para se ter uma maior banda disponível perde-se
em potência de sinal. Os mesmos padrões utilizados pelas redes sem fio que no
caso são os 802.11 são também utilizados pela técnica do Spread Spectrum e em
se tratando de frequência, esta técnica utiliza as mesmas faixas de frequências
adotadas por vários países incluindo o Brasil que são chamadas de bandas de
frequências ISM como já mencionado anteriormente (MENDONÇA, 2011).

      A tecnologia da Spread Spectrum é utilizada aplicando as técnicas FH e DS já
explicadas anteriormente em parágrafos anteriores e em muitos casos são utilizadas
em conjunto formando um sistema chamado sistema híbrido. Utilizando a técnica por
saltos de frequência, a informação “salta” indo de um canal a outro em uma
sequencia conhecida por pseudo aleatória, ficando essa sequencia sendo gerada
31



por um circuito responsável por esta tarefa. Lembrando que deve haver um
sincronismo entre transmissor e receptor, ou melhor o receptor tem que saber a
sequencia de canais que o transmissor irá saltar para então sintonizar os canais e
obter os pacotes que foram enviados.

         A outra técnica citada que é o caso da sequencia direta o sinal da informação
é multiplicado por um sinal codificador e este sinal é um sinal binário que é muito
maior que o sinal da informação. Sua utilização é no momento em que se faz
necessário modular a portadora do sinal e expandir a banda do mesmo. Nos
sistemas ditos Híbridos podemos notar a utilização das duas técnicas acima sendo
combinadas, somente ressaltando que na utilização de uma delas a outra fica
inoperante, fazendo este uso de maneira alternada (MENDONÇA, 2011).

         Em algumas literaturas encontramos as siglas das técnicas utilizadas pelo
spread spectrum seguidas de “SS” que no caso vem a ser FHSS e DSSS,
lembremos que este sufixo acrescentado na sigla vem do termo Spread Spectrum.


            4.2.7 Ortogonal Frequency Division Multiplexing (OFDM)


         O OFDM(Ortogonal Frequency Division Multiplexing) é uma técnica que tem
como objetivo principal otimizar a largura de banda ampliando seu alcance e utiliza
taxas de 54 Mbps na banda ISM de maior largura de 5 GHz. O termo FDM é
utilizado empregando a técnica de divisão de frequência, sendo esta teoria aplicada
temos para o OFDM 52 diferentes frequências disponíveis, ou seja 48 para
transmissão de dados e 4 voltadas para sincronização. Muito se considera que esta
técnica de modulação também é um espectro de dispersão, porém diferente do
CDMA e justamente por utilizar a divisão de frequências o OFDM traz inúmeras
algumas vantagens sendo a divisão do sinal feita em várias bandas estreitas,
diferentemente do que ocorreria se fosse utilizado um único canal, pois a utilização
de vários canais é mais imune à interferência de banda estreita por (MENDONÇA,
2011).

         O OFDM dividi o número de bits disponíveis em streams com taxas menores
e utilizar para o transporte subcanais paralelos. A modulação OFDM utiliza para seu
32



modo de operação uma técnica conhecida como DFT(Discrete Fourier Transform) e
também sua complementação que é a FTT(Fast Fourier Transform), que juntas
criam diversos subcanais sendo utilizado apenas uma frequência de rádio. O modo
de transmissão de bits nessa técnica ocorre no agrupamento nos chamados
símbolos OFDM, e a cada símbolo é inserido um intervalo de tempo que possibilita
um momento para que ao se espalharem, uns não interfiram nos outros, efeito este
conhecido como ISI(Intersymbol Interfarence), embora existam meios de se evitar
estas interferências de símbolos como por exemplo utilizando em conjunto o FTT ao
símbolo OFDM, e contando com um prefixo cíclico, igual aos últimos bits de dados
(TANEMBAUM, 2003).




         4.3 PADROES DE REDES SEM FIO

           Após alguns conceitos referentes aos fundamentos de sem fio, bem como
o modo de operação em um ambiente desse tipo, entraremos agora nos detalhes
padronizados do da família 802.11 que rege o funcionamento dos dispositivos e
configurações em LANs sem fio.
           Igualmente em redes guiadas, ou seja redes cabeadas utilizamos os
modelos OSI e TCP/IP (Transport Control Protocol/ Internet Protocol), em redes sem
fio podemos notar uma grande variedade de padões como são o caso do Bluetooth
e também do HomeRF inicialmente, entretanto os problemas que envolvem essa
diversidade de padrões são enormes. Por exemplo: Determinado PC(Personal
Computer) que utiliza determinado padrão X não conseguiria ser utilizado em
determinado ambiente que dispõe de um padrão Y. Devido a isso a indústria decidiu
que um padrão geral poderia ser uma boa idéia, e assim o comitê IEEE (Institute of
Eletrical and Eletronics Enginers) que padronizou as LANs com fio (Local Area
Networks) recebeu a tarefa de elaborar um padrão de redes sem fio (TANEMBAUM,
2003).
           A variável mais importante em um cenário de redes sem fio chama-se
compatibilidade, pois para se ter uma conexão concretizada faz-se necessário que
todas entendam a mesma “língua (Protocolo)” ou seja sigam o mesmo padrão de
operação. Segundo Tanembaum (2003, p.45) “Protocolo é um acordo entre as
partes que se comunicam, estabelecendo como se dará a comunicação”.
33



          Para argumentar:
                    Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles
                    802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham
                    muitas características, ou seja, usam o mesmo protocolo de acesso ao
                    meio, CSMA/CA e também usam a mesma estrutura de quadro para seus
                    quadros de camada de enlace e sem contar que todos estes padrões tem a
                    capacidade de reduzir suas taxas de transmissão para alcançar distâncias
                    maiores (KUROSE, 2003, p. 271).

          Conforme (MIKE HORTON; CLINTON MUGGE, 2003), o padrão foi
nomeado 802.11 do IEEE de 900MHz, que oferecia suporte a taxas de transmissão
de dados de 2 Mbps e mais tarde mudou para os padrões 802.11 a e g de 54 Mbps.
Conexões que utilizam taxas de transmissão de até 2 Mbps são consideradas lentas
demais para as taxas presentes nas transmissões de redes atuais. Na época em
que se utilizava taxas de 2Mbps os recursos eram bastante limitados e a internet
apresentava basicamente recursos de textos e imagens de baixa compressão onde
não se requeria altas velocidades nas transmissões de dados.

          Segundo Soares, Lemos e Colcher (2009) Para elaborar um padrão para
redes locais sem fio (WLANs), o IEEE constituiu o “Wireless Local-Area Networks
Standard Working Group IEEE Project 802.11”. O objetivo desse projeto é definir um
nível físico, para redes onde as transmissões são realizadas na freqüência de rádio
ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC
(Distributed Foundation Wireless MAC).
          É difícil entender como uma transmissão sem fio precise de um nível
físico para poder operar, porém devemos lembrar que em um momento será
necessário interligar determinada Lan sem fio com a rede maior e isto fará com que
ambas operem neste mesmo meio Físico.
          Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles
802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas
características, ou seja usam o mesmo protocolo de acesso ao meio, CSMA/CA e
também usam a mesma estrutura de quadro para seus quadros de camada de
enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas
taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p.271).
          Apesar de existirem vários padrões 802.11, o modo de operação destes
são basicamente os mesmos, ou seja são utilizados para tecnologias em ambientes
wireless e se utilizam de um protocolo de acesso ao meio comumente conhecido por
CSMA/CA.
34



          Devido à ampla faixa de frequências que as redes sem fio estão sujeitas e
estas possuírem variadas velocidades de transmissão, o grupo de colaboradores do
IEEE que definiu o padrão 802.11como sendo o modelo a ser seguido para redes
sem fio foi com o tempo adquirindo técnicas cada vez mais otimizadas de operação
e configuração. Segundo o IEEE os padrões mais difundidos atualmente e com um
grande incentivo em pesquisas serão comentados a seguir:


          4.3.1 802.11a

      Este padrão opera utilizando a faixa de frequência de 5GHz e tem a
capacidade de suportar até 64 usuários por ponto de acesso, além do fato de ser
considerada uma faixa de frequência “limpa”, pelo fato de não existirem muitas
interferências com aparelhos de micro-ondas ou outros dispositivos que operam
nessa faixa, muito menos com outros tipos de arquiteturas de rede como são o caso
do bluetooth. Caso estes fatores fossem intervenientes a velocidade da transmissão
seria afetada, entretanto devido à alta frequência que é disponibilizada para o
802.11a, este é detentor de uma taxa de transferência cinco vezes mais rápido
chegando a alcançar facilmente 54 Mbps (MARIMOTO, 2008).
      Outra vantagem é quanto à disponibilidade de uso sem cobrança de taxa e
ausência de interferências, já no que se refere às desvantagens podemos citar as
incompatibilidades com os padrões 802.11b e 802.11g, o custo elevado dos
produtos que compõe esse padrão justificando seu uso em ambientes corporativos
onde se encontra mais disponibilidade de dinheiro para atender com mais
velocidade as necessidades das organizações. Não podemos de citar que apesar de
a letra “a” estar presente neste padrão não significa que ele é anterior aos 802.11b,
pelo contrário o 802.11a é mais atual.


          4.3.2 802.11b

          O tipo de rede 802.11b sempre foi disparadamente a predominante entre
os demais tipos e é amplamente conhecido como WI-FI (Wireless Fidelity). Neste
padrão a taxa de dados gira em torno de 11Mbps, taxa esta suficiente para grande
parte de residências que utilizam internet banda larga via cabo ou DSL(Digital
Subscriber Line). Sua faixa de operação é de 2,4 a 2,485 GHz, resultando em uma
35



certa competitividade com alguns dispositivos convencionais como são o telefone,
fornos de micro-ondas que utilizam a frequência de 2,4 GHz.
          Neste padrão alguns pontos são vantajosos como são o caso do custo
acessível dos equipamentos e além do que não é necessária uma licença para que
a faixa de frequência presente neste tipo de rede possa operar. A rede 802.11b é
largamente utilizado por provedores de internet sem fio para distribuir o sinal nas
áreas comerciais que se utilizam desta tecnologia (MENDONÇA, 2011).


          4.3.3 802.11d

          Este padrão é utilizado em domínios fora dos países conhecidos como
regulatórios (Eua, Canadá, Europa, Japão e Austrália). Seu quadro utiliza campos
com informações referentes aos países, os parâmetros sobre frequências e tabelas
com parâmetros (MENDONÇA, 2011).


          4.3.4 802.11e

          A proposta inicial para os desenvolvedores deste padrão era criar e
otimizar os aspectos de segurança e qualidade de serviço também conhecidos como
Qos (Quality of Service) para a subcamada mac. Entretanto os aspectos de
segurança foram repassados a outro grupo de pesquisadores deixando como
responsabilidade para o primeiro grupo o de aprofundar as pesquisas em qualidade
de serviço. A utilização do Qos veio acrescentar as Wlans a possibilitar o uso do
VOIP(Voice Over Internet Protocol) e outros aplicativos comerciais, além de serem
utilizados para uso doméstico dando suporte a dados, voz, vídeos. Outro recurso
que este seguimento do padrão trouxe foi o de TXOP(Transmission Oportunity), que
vem utilizar a técnica de transmissão em rajadas, melhorando o desempenho da
rede (MENDONÇA, 2011).

          4.3.5 802.11f

          Este padrão é sem dúvida um dos mais significativos em virtude de definir
os princípios básicos da arquitetura de redes sem fio, como também dos
equipamentos e dos sistemas distribuídos, ou seja é nesse seguimento de padrão
que estará definido as recomendações no que se refere ao uso         e os tipos de
serviços disponibilizados pelos APs também conhecidos como SAP(Serviços dos
36



Access Points), além das funções e dos protocolos que serão utilizados por
fornecedores diversos para trabalharem na rede. Há ainda um outro fator vantajoso
deste padrão que vem a ser a questão da cobertura, pois através deste padrão é
definido o protocolo IAPP(Internet Acess    Point Protocol), que é útil quando se
deseja interligar redes distintas possibilitando uma área de cobertura mais ampla
permitindo a um determinado dispositivo associado com um Acess Point, ao afastar-
se obter uma reassociação e não perder a conectividade (MENDONÇA,2011).

          4.3.6 802.11g

          O padrão de redes atual do wireless é o 802.11g. Este padrão de rede
tem como características a questão da compatibilidade com os padrões 802.11b,
como por exemplo, utilizar placas ou outros dispositivos em uma rede 802.11b já
montada. Além do fato da compatibilidade existe também o fato da velocidade uma
vez que esta se traduz em 54 Mbits, sendo necessário para que esta rede chegue
atingir esta velocidade que todos os dispositivos operem com o padrão 802.11g,
entretanto pelo fato dela operar na mesma faixa de frequência de 2.4 GHz dos
telefones sem fio, fornos de micro-ondas e celulares, a rede que utiliza este padrão
está suscetível a muitas interferências. A relação custo benefício também é evidente
neste padrão sendo este um fator vantajoso e além do fato deste padrão não
precisar de licença para operar (MENDONÇA, 2011).

          4.3.7 802.11h

          Este padrão tem um fator agravante que vem a ser o de operar na mesma
faixa de frequências de muitos radares e satélites sendo a banda passante de 5
GHz, trazendo o transtorno de interferir nas transmissões aéreas por exemplo. Este
padrão conta com uma função que possibilita alterar dinamicamente a frequência
utilizada e um controlador para potencia de transmissão do padrão 802.11a,
lembrando que a banda em questão é a mesma encontrada no padrão 802.11a
(MENDONÇA, 2011).

          4.3.8 802.11 i

          Este padrão vem com o objetivo de aprofundar nos aspectos de
segurança que principalmente norteiam os protocolos de criptografia utilizados e
37



desenvolvidos em redes sem fio. A avaliação dos protocolos demonstram a
fragilidade do algoritmo RC4, onde os desenvolvedores juntam forças para diminuir
esse entrave, é aí que entra o papel do ESN (Enhanced Security Network), que
propõem cada vez mais uma maior integração para         as pesquisas a ponto de
melhorar a segurança (MENDONÇA, 2011).

          4.3.9 802.11 j

          É utilizado para o público japonês e seus padrões de redes, assim como o
802.11h é utilizado para o governo europeu (KIOSKEA, 2009).

          4.3.10 802.11k

          Este tipo de padrão vem a permitir a escolha de qual AP melhor se
adequa as nossas necessidades e que encontrasse disponibilizado, além de
também garantir o Qos necessário para a utilização. Nesse tipo de padrão são
permitidos a troca de frames de gerenciamento via rádio e atualmente é o padrão da
indústria voltada as tecnologias de redes sem fio (MENDONÇA, 2011).

          4.3.11 802.11n

          Contando com uma taxa elevadíssima de dados, algo em torno de 128
Mbps e 600 Mbps, este padrão vem a ser uma solução tentadora em virtude não só
da velocidade como também da extensibilidade aos dispositivos que contam com
recursos avançados de voz, vídeo e dados em geral (MENDONÇA, 2011).

          Este padrão tem por objetivo ampliar as velocidades já presentes nos
outros tipos de padrões, embora o padrão ofereça taxas significativas de 300 Mbps,
o mesmo ainda está em fase de homologação e há ainda algumas limitações quanto
a fatores como ambientes, ruídos nas transmissões etc., lembrando que esta taxa é
somente em teoria em virtude dos intervenientes já mencionados (PCWORD, 2008).

          4.3.12 802.11p

      Este vem a ser um padrão destinado a uso veicular, sendo que disponibiliza
de uma faixa de frequência de 5GHz, ou mais precisamente 5.9 GHz para sua
operacionalidade, fornecendo serviços de trocas de dados entre dispositivos de
velocidades diferenciadas (MENDONÇA, 2011).
38



5. ALGORITMOS DE SEGURANÇA


       5.1 SEGURANÇA


       A necessidade de segurança é um fato de fundamental importância para
todas as áreas de atuação, mas nem sempre ela é considerada importante
comparado     a    funcionalidades   e   produtividade.     Enquanto      a   velocidade     e
produtividade dos processos de negócios são um fator de vantagem competitiva
para as empresas, a ausência de segurança onde se encontram a velocidade e a
produtividade pode se tornar resultados de grandes prejuízos para mesma.


                      a média que infra-estrutura globais comutadas evoluem e os elementos
                      criminosos e terroristas adquirem um maior conhecimento sobre como violar
                      esses sistemas, cada vez se torna mais necessário para a empresa
                      desenvolver métodos mais abrangente da segurança da informação
                      (HORTON, 2006, p.4).


       Nas redes sem fio podemos encontrar vulnerabilidades como nas redes
cabeadas. Existem muitos ataques que foram desenvolvidos e projetados para redes
sem fio. As ameaças e vulnerabilidades começaram com o meio de transmissão dos
dados não serem guiados. Para melhorar a segurança das redes sem fio foram
criados padrões de segurança.
       Quando se cria redes precisamos deixá-las seguras, válido tanto para redes
cabeadas e para redes sem fio, pois só os usuários verdadeiros poderão ter
autorização para acessá-las. A segurança é uma tentativa para diminuir a
vulnerabilidade de dados e de recursos de sistemas.
       Sabemos que o uso das redes sem fio está crescendo a cada ano que se
passa tanto nas empresas quanto para os usuários domésticos, mas junto com esse
crescimento dessas redes vem crescendo também o número de ataques a redes
sem fio. Com isso, a segurança das redes sem fio precisa ser balanceada para que
a mesma fique protegida contra usuários não autorizados, e sim fazer que somente
os usuários autorizados consigam utilizar a rede.
       Segundo Duarte (2003) as redes sem fio precisam ter as seguintes
características:
          •   Confidencialidade: tem o objetivo de prevenir a obtenção não
              autorizada.
39



           •   Disponibilidade: Tem o objetivo de prevenir que recursos ou
               informações fiquem indisponíveis.
           •   Integridade: tem o objetivo de prevenir que mudanças sejam feitas em
               informações sem autorização.
           •   Usabilidade: tem o objetivo de prevenir que qualquer serviço tenha sua
               utilidade deteriorada devido à segurança.


5.2 Wired Equivalent Privacy (WEP)


        Segundo Veríssimo (2003) o WEP foi o protocolo criado inicialmente para
prover segurança nas redes do padrão 802.11, que até então estavam
desprotegidas.
        O WEP foi desenvolvido por um grupo de voluntários, todos membros do
IEEE, que queriam implementar segurança no novo padrão de rede que estava
surgindo. O WEP se propôs a atender as seguintes necessidades:


   •    Confiabilidade: o WEP tinha a segurança e confidencialidade da informação
        transmitida.
   •    Autenticação: era preciso ter um método para garantir a autenticação de um
        novo dispositivo válido.
   •    Integridade: o WEP tinha que garantir que os dados transmitidos.


   Chegariam ao outro lado da rede sem ser alterado, e sem que dados não
desejados fossem incluídos na transmissão ou removidos no meio do caminho
(VERÍSSIMO, 2003).
       O WEP atua na camada dois (enlace) do modelo ISO/OSI. Ele foi criado com o
objetivo de possibilitar o uso de criptografia para transmissão dos dados,
autenticação na rede sem fio e controle de integridade dos dados (MARTINS, 2003).


                       A segurança do WEP é composta de dois elementos básicos:
                       uma chave estática, que deve ser a mesma em todos os
                       equipamentos da rede, e um componente dinâmico, que,
                       juntos, formarão a chave usada para cifrar o tráfego. O
40



                     protocolo não define de que forma essa chave deve ser
                     distribuída. Portanto a solução convencional é também a mais
                     trabalhosa, em que a chave é cadastrada manualmente em
                     todos os equipamentos (RUFINO, 2011, p. 36).


     O WEP utiliza o algoritmo RC4, que é um algoritmo de chave simétrica
desenvolvido por Ron Rivest, para criptografar os dados. O RC4 criptografa os 54
dados a partir de uma chave fixa de 40 bits ou 104 bits pré-definida nos dispositivos
da rede WLAN. Esta chave é combinada com uma seqüência de 24 bits conhecida
por Vetor de Inicialização (IV – Initialization Vector), formando uma chave de 64 ou
128 bits (MARTINS, 2003).
     Algumas das vantagens de usar o algoritmo RC4 é a facilidade de
implementação e o baixo consumo de recursos, e já que no caso do WEP as fases
de iniciação e cifragem ocorrem para cada pacote, a leveza do protocolo usado em
ambas permite ganho significativo (RUFINO, 2011).
     Outro recurso o WEP é o CRC-32, que é uma função detectora de erros que
realiza um cálculo sobre os dados transmitidos e gera um resultado (Integrity Check
Value), que é enviado junto com a mensagem para o receptor. Ao receber a
mensagem o receptor realiza o mesmo cálculo sobre os dados e compara os
resultados. Se os resultados forem iguais, então a mensagem não foi corrompida
e/ou alterada no meio do caminho (VERÍSSIMO, 2003).
     A autenticação nas redes Wi-Fi, até este ponto, pode ocorrer de dois modos
sendo que um deles usa criptografia e o outro não.

                     Trata-se de uma situação ainda muito comum em ambientes de redes sem
                     fio, principalmente em organizações nas quais a atividade não é tecnologia
                     ou os administradores ainda não conseguiram assimilar completamente os
                     riscos de rede Wi-Fi (RUFINO, 2011, p. 64).


     O concentrador aceita conexão de qualquer dispositivo; portanto, basta o
atacante dispor de um equipamento com interface sem fio e este ser compatível com
o padrão utilizado no ambiente-alvo (RUFINO, 2011).
     Nessa modalidade, o Service Set IDentifier (SSID) não é enviado pelo
concentrador, portanto o atacante terá que promover uma escuta do tráfego para
determinar o SSID correto para, então, conectar-se ao concentrador da rede-alvo
(RUFINO, 2011).
41



     O método que utiliza criptografia consiste em configurar chaves pré-
estabelecidas nos clientes sem fio e Access Points. Através desta chave
compartilhada e 55 com o IV, a criptografia é processada com o algoritmo RC4. Este
método autentica os clientes no AP, mas não autentica o AP no cliente, não
garantindo se o AP é ou não é um AP autorizado (MARTINS, 2003).

     O método criptográfico de autenticação funciona através do método
Desafio/Resposta conforme podemos ver na figura abaixo.




                             Figura 06 – Autenticação WEP.
                                   Fonte: Maia (2003).


     No entanto, o protocolo WEP foi muito criticado por possuir falhas em seus
mecanismos de segurança, perdendo credibilidade. Como no WEP a chave de
criptografia K é a mesma utilizada por todos os hosts da rede, é através do IV que o
algoritmo RC4 varia esta chave. O problema é que o IV de 24 bits é muito pequeno.
A quantidade de combinações diferentes possíveis é de 2**24. Como o IV varia para
cada pacote, a partir de certo ponto, o IV começará a repetir seus 56 valores. Além
disto, o WEP não define como deve ocorrer a variação do IV, ficando como decisão
de cada fabricante. A repetição é ainda mais perigosa quando um fabricante utiliza
um método de incrementar seqüencialmente o IV, pois fica mais fácil prever os
valores assumidos. Esta repetição de seqüências cria a possibilidade de ataques
bem sucedidos e leitura dos dados criptografados, pois intrusos podem calcular
quando o IV começará a repetir seu valor e então utilizar este IV, em conjunto com a
chave da rede (que não varia) para ganhar acesso a rede (VERÍSSIMO, 2003).
42



      5.3 WI-FI PROTECTED ACCESS (WPA)


      Também chamado de WEP2, essa primeira versão do WPA surgiu de um
esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados
em aumentar o nível de segurança das redes sem fio.
      O WPA tem características de segurança superiores do WEP, mesmo assim
apresenta algumas vulnerabilidades. O uso de senhas compostas com um número
de caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou
dicionário onde o atacante utiliza senha em seqüência e/ou em palavras comum.
      No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis
a esse tipo de ataque. É comum os fabricantes de equipamentos de rede sem fio
usarem senhas pequenas, supondo que o administrador do sistema ira alterar a
senha no ato da configuração, porem isto muitas vezes não ocorre tornado o WPA
tão vulnerável quanto o WEP.
      Com a substituição do WEP pelo WPA, temos como vantagem melhorar a
criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que
possibilita a criação de chaves por pacotes, além de possuir função detectora de
erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no
WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é
a melhoria no processo de autenticação de usuários, mas há vários pontos
vulneráveis no processo, verificam-se problemas no armazenamento das chaves,
tanto nos clientes quanto nos Access Point, que podem comprometer a segurança
das redes sem fio que utilizam o WPA. (RUFINO, 2005).
43



5.3.1 Wi-Fi Protected Access Pre-shared Key (WPA-PSK)


         O protocolo WPA define duas maneiras distintas, uma de fácil configuração e
uso, mas possui os mesmos problemas de escalabilidade e de gerenciamento de
chaves mestre do protocolo WEP, como o protocolo não define mecanismos para a
distribuição da chavemestre, a forma usual para executar esse procedimento é por
meio do cadastro manual.
         O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível
de segurança. A configuração tanto ao lado Access Point quanto ao do cliente,
resume em habilitar o uso do recurso e escolher uma chave-mestre. (RUFINO,
2005).


5.4 WI-FI PROTECTED ACCESS 2 (WPA2 / 801.11i)


         Segundo Morimoto (2008) O WPA2 corresponde à versão finalizada do
801.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original
utiliza RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança
da conexão através da troca periódica da chave de encriptação (utilizando o TKIP),
enquanto o WPA2 utiliza AES, um sistema de encriptação mais seguro é também
mais pesado.
         O AES é o sistema de criptografia bastante seguro, baseado no uso de
chaves com de 128 a 256 bits.
         Usar o AES garante uma maior segurança, o problema é que ele exige mais
processamento, o que pode ser um problema no caso dos pontos de acesso mais
baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso
e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com
uma atualização de firmware) por não terem recursos ou poder de processamento
suficiente.
44



6. VULNERABILIDADES DE PROTOCOLOS


      6.1 WIRED EQUIVALENT PRIVACY


      A principal falha existente no protocolo WEP é a possibilidade de quebrar seu
algoritmo, e muitos dos utilizadores (Administradores de redes, técnicos, etc.) deste
protocolo o condenaram sem entender em que circunstâncias exatas isso pode
ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da
comunicação os dispositivos conheçam a chave para cifrar e decifrar, e esse é o
grande problema, pois muitas pessoas terão que saber esta chave, principalmente
se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que
seja a distribuição desta chave, esta será menos secreta, visto que muitas pessoas
saberão dela, e que equipamentos e dispositivos possam ser atacados,
compartilhados e até roubados (RUFINO, 2005).


      O protocolo WEP trabalha na camada de enlace de dados e é baseada na
criptografia do tipo RC4 da RSA, utilizando um vetor de inicialização (IV) de 24 bits e
sua chave secreta é compartilhada em 104 bits, que depois de concatenada
completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada
a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para
calcular o checksum da mensagem transmitida e o receptor faz o mesmo para
checar se a mensagem não foi alterada. Existe ainda a possibilidade de o protocolo
trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24
bits, portanto o padrão de cifragem dos dados é diferente do padrão de 128 bits,
garantindo assim duas opções de escolha para tentar obter um nível mínimo de
segurança na rede (CANSIAN et al., 2004; AMARAL; MAESTRELLI, 2004).


      6.2 WI-FI PROTECTED ACCESS


      Apesar de o protocolo WPA possuir características de segurança superiores
ao WEP, também está sujeito a ataques de força bruta ou dicionário, onde o
elemento atacante testa uma seqüência de senhas ou palavras comuns. Uma senha
com menos de 20 caracteres é mais fácil de ser quebrada caso esteja utilizando
esse protocolo. Conforme citado no tópico WLAN da seção anterior, os fabricantes
45



de dispositivos comumente deixam por padrão senhas de 8 a 10 caracteres supondo
que o administrador irá alterá-la assim que configurar o mesmo, colocando assim em
risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem
poucas ferramentas públicas disponíveis para os ataques sob o protocolo WPA, mas
podemos citar o WPAcrack, que é utilizado na plataforma Linux através de ataque
de dicionário e/ou de força bruta (RUFINO, 2005).


      Segundo Silva (2005) afirma que “O WPA padronizou o uso do Michael,
também conhecido como MIC (Message Integrity Check), em substituição ao CRC-
32, melhorando a garantia da integridade dos dados em trânsito”. Michael é uma
função hash com criptografia chaveada, que produz uma saída de 64 bits. A
segurança do Michael baseia-se no fato de que o valor do MIC é cifrado e
desconhecido pelo atacante. O método do algoritmo de cifração do WPA é o mesmo
utilizado pelo WEP, o RC4.


      O WPA também pode sofre um ataque do tipo DoS, pois esta vulnerabilidade
está ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005).


      Segundo Moskowitz (2003), o algoritmo Michael possui um mecanismo de
defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele
desativa temporariamente sua operação. Este tipo de defesa foi criado para eliminar
os ataques de mapeamento e força bruta. Para isto, basta apenas que o atacante
envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado
e a detecção do invasor acaba ficando quase impossível, visto que a quantidade de
pacotes enviados é pouca, comparando-se aos ataques DoS conhecidos.


             6.3 MÉTODOS DE INVASÃO


                    6.3.1 Força Bruta


      Ataque por força bruta (em inglês “brute force cracking”, como ataque
exaustivo algumas vezes.)     é um ataque que quebra todas as palavras-passe
testando todas as possíveis senhas de uma rede ou de um sistema. Método que
46



gera uma série de possíveis combinações de caracteres para tentar descobrir
senhas (ASSUNÇÃO, 2010).
      Este instrumento serve para os administradores testarem as senhas de seus
sistemas para saber se elas estão adequadas, mas o uso desse instrumento é
muitas vezes desviado por hackers para obter senhas de outros usuários com
objetivos maléficos como invadir redes e sistemas.
      O ataque do dicionário é como o ataque da força bruta só que utilizando uma
lista de palavras que pode reduzir o tempo para descobrir uma senha.


                          6.3.1.1 Força Bruta Local


      A força bruta local é bem melhor que a força bruta remota, pois como
exemplo pode dar o fato que a remota consegue uma média, de sete a dez senhas
testadas por segundo, já na local podemos conseguir até 3,4 milhões por segundo
dependendo da máquina e do algoritmo que esteja utilizando (ASSUNÇÃO, 2010).


                    Para tentar descobrir qual é a senha criptografada, os programas de
                    bruteforce usam o método interessante: eles codificam a informação a ser
                    testada com o mesmo algoritmo e testam os dois. Se coincidirem, a senha
                    foi descoberta (ASSUNÇÃO, 2010, p.232).


      O programa de força-bruta gera várias combinações de modo aleatório, ele
vai tentando por dias, horas, meses e até mesmo anos dependendo do tamanho da
senha e do processamento. Mas em alguma hora, o a combinação bate com a
original e assim a senha é descoberta (ASSUNÇÃO, 2010).




                          6.3.1.2 Força Bruta Remota


      O processo de bruteforce (Força Bruta) remota não é um dos melhores ou
mais eficientes. Esse processo é eficiente para senhas fáceis (como nome de
pessoas, número de telefone e outros). Mas mesmo ele não sendo um dos
processos mais eficientes, mesmo assim, não é um processo que deve ser
47



descartado, pois muitos usuários infelizmente ainda utilizam senhas de fáceis de
serem descobertas.
      Outro ponto negativo é que esse tipo de ataque é detectado e bloqueado
facilmente. Por isso esse ataque leva o nome de “força bruta”, pois ele tenta até as
ultimas conseqüências (ASSUNÇÃO, 2010).
      Existem alguns softwares para ajudar a realizar esse processo e um deles
pode citar o software Brutus que nele tem funções que podemos escolher tipos de
senhas para serem descobertas. A BruteForce por exemplo é a melhor, mas
também é muito demorada. Com ele podemos descobrir as senhas mais simples,
mas no caso das senhas mais complexas pode levar muito tempo para descobri-las
e existe uma grande possibilidade delas não serem descobertas no caso das
complexas (ASSUNÇÃO, 2010).


                     6.3.2 Man in the Middle


      O ataque “man in the middle” (“ataque do homem no meio” ou “ataque do
interceptor”), é um tipo de ataque quando existe uma comunicação entre dois
computadores e no ataque são falsificadas as trocas objetivando fazer-se passar por
uma das partes. Essa técnica é muito eficiente e com isso muito utilizada para se
capturar senhas.




                     Figura 07- Ilustração de um ataque Man in the Middle
                                    Fonte: Lopes (2011).



      A figura 07 mostra como o ataque man in the middle acontece no meio de
uma comunicação entre um computador e um Web Server. O computador do hacker
48



age como uma espécie de servidor Web para o computador do cliente, ele entrega o
certificado e também recebe os dados sem que ambos percebam que ele esteja na
transição.
      Essa técnica explora a transição que é feita baseando-se nas chaves de
criptografia fornecidas com o certificado, pois os dados, ao chegar ao servidor
remoto ou no cliente precisam ser descriptografados. Mas com a técnica middle é
possível entregar um certificado para o computador cliente e fazê-lo pensar que é o
servidor remoto que enviou o certificado, e com isso, faz o cliente enviar seus dados
(ASSUNÇÃO, 2010).


                    6.3.2.1 Man in the Middle Local


      O “homem no meio” local tem a vantagem de poder executar essa tarefa em
vários computadores ao mesmo tempo (ASSUNÇÃO, 2010).


                    6.3.2.2 Man in the Middle Remoto


      Usando o Man in the Middle Remoto não é possível utilizar softwares que
faça o “homem no meio” local. Da para realizar essa tarefa usando um servidor
Proxy. Para isso também é preciso de um programa Proxy como o Achilles. O
achilles é um proxy com a função de trabalhar como man in the middle. Ele pode ser
usado como um servidor proxy normal, se não for marcada uma opção Intercept
Mode ON (ASSUNÇÃO,2010).
49



7. ESTUDO DE CASO


       O estudo de caso abordará como as redes Wi-Fi no padrão 802.11 utilizam os
protocolos de segurança WEP e WPA, são vulneráveis e passivos de invasão, com
demonstrações práticas.
       Estes experimentos foram realizados em uma rede montada em uma
residência que foi nosso laboratório para efetuar os testes. Neste ambiente proposto
se fez uso de um Access Point D-Link que foi usado como nosso ponto de acesso,
um MacBook simulando o cliente normal conectado ao AP, e um Notebook HP
Pavilion com o sistema operacional BackTrack 5 instalado que estava fazendo o
papel do atacante. A rede foi configurada com configuração e criptografia
semelhante as que foram coletadas com finalidade de simular uma situação real.
       Ainda no mesmo capítulo, vamos abordar como foi feito todo processo desde
a coleta de dados até a quebra do protocolo em laboratório, para isso, utilizamos
algumas ferramentas e equipamentos, tais como:


          •   Access Point D-Link 500B, cujo MAC é 00:0F:3D:67:3F:68
          •   MacBook White com um processador Core 2 Duo P7350, de 2 GHz,
              que possui uma antena integrada no padrão 802.11n Wi-Fi.
          •   KisMAC – Software para detecção das redes sem fio.


       No dia 29 de Setembro de 2011 foi realizado a pesquisa de campo no centro
comercial de Belém no horário comercial de 15:00 horas às 18:00 horas. A técnica
utilizada para a coleta dos dados foi Wardriving, conforme especificada no tópico
7.2.
       No Wardriving feito no centro comercial de Belém foi utilizado o software
KisMac que objetiva analisar e capturar protocolos wireless que é para plataforma
Mac OS x. Com a ajuda dele foi contabilizado todas as redes WI-FI na rota feita
distinguindo quais os protocolos de segurança estavam sendo usados (WEP, WPA,
WPA2 ou nenhum protocolo) em cada ponto de acesso.
50




           Figura 08 - Rota do Wardriving realizado no centro comercial de Belém-PA.
                                     Fonte: Autores, 2011.



      Na figura 08 mostra o percurso do Wardriving realizado no centro comercial
de Belém do Pará no dia 29 de Setembro de 2011 no horário de 15:00 horas até as
18:00 horas. Foi iniciado o percurso na Rua Três de Maio, passando pela Av.
Governador José Malcher, Av. Visconde de Sousa Franco, Av. Doca, Rua Tira
Dentes, Av. Presidente Vargas, Av. Nazaré, Tv. Nove de Janeiro e finalizamos na
Rua João Balbi.
      O percurso onde foi realizada a técnica wardriving foi escolhido devido o fato
de nessa região existir um número elevado de redes tipo WI-FI, pois nesse trajeto
existem muitos prédios comerciais onde os mesmos utilizam. No trajeto foram
detectadas muitas redes empresariais, e também foram detectadas muitas redes
domésticas em alguns trechos do percurso.
      As redes empresariais eram as mais importantes para a pesquisa, mas foi
inevitável não detectar redes domésticas, pois a técnica wardriving utilizando o
software KisMAC, detecta todas as redes que estejam ao alcance sem dar opções
para selecioná-las.
      Nos trechos onde existe prédios comerciais, foi preciso estacionar o veículo
em um tempo de 3 a 5 minutos para o software poder terminar todas as detecções,
51



pois nesses tipos de prédios existe um grande número de redes tipo WI-FI, e em
trechos onde não tinham uma grande concentração de prédios comerciais o veiculo
foi utilizado com velocidade bem reduzida para poder fazer o mapeamento das
redes.
               Com todos os dados coletados no Wardriving foram contabilizados e
tabulado identificando por protocolos e observando os lugares onde se obteve
maiores e menores números de pontos de acesso. Com a tabulação completa é
possível saber o nível de vulnerabilidade nessa área observando o protocolo de
segurança que é usado.




         7.1 SOFTWARES UTILIZADOS


               7.1.1 KisMAC


         É um poderoso analisador de protocolo wireless para a plataforma Mac Osx,
ele funciona com qualquer placa wireless que suporte o modo de monitorização
passiva. Além da detecção de redes, o KisMAC irá registrar passivamente todos os
frames 802.11 para o disco ou para a rede em um formato padrão PCAP, para
análise posteior por outras ferramentas como o Ethereal. O KisMAC também fornece
informações sobre clientes ligados, Fingerprinting (impressão digital) do Acess Point,
detecção de Netstumbler e integração com GPS. Sendo um monitor passivo, ele
pode até detectar redes wireless fechadas através da análise do tráfego enviado por
clientes wireless (KISMAC-NG, 2007).




               7.1.2 BackTrack


         BackTrack Linux é um formato de Live-CD focando a segurança e hacking.
Esta distribuição é composto por diversas ferramentas centradas na segurança.
BackTrack é uma distribuição amplamente aceito e popular entre a comunidade de
IT Security. BackTrack foi criada a partir da fusão de duas distribuições orientada
para a segurança, o Auditor + Whax (FARBO, 2010).
52



              7.1.3 Airodump-ng


      Airodump-ng é usado para captura de pacotes de frames brutos 802.11 e é
particularmente apropriado para coletar IVs (Vetores de Inicialização) WEP com
intuito de usá-los com o aircrack-ng. Se você tem um receptor GPS conectado ao
computador, airodump-ng é capaz de registrar as coordenadas dos Access Points
encontrados. Suplementarmente, airodump-ng cria um arquivo de texto (também
chamado de “dump”) contendo os detalhes de todos os Access Points e clientes
vistos. (SMITH, 2008).


          •   Utilização do comando básico Airodump-ng:




                         Figura 09 – Comando básico do airodump-ng.
                                    Fonte: SMITH, 2008




              7.1.4 Aireplay-ng


      Aireplay-ng é usado para injetar frames, a função principal é gerar tráfego
para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem
ataques diferentes que podem causar desautenticações com o propósito de capturar
dados de handshake WPA, autenticações falsas, repetição de pacote interativo,
injeção de ARP Request forjados e reinjeção de ARP Request. Com a
ferramenta packetforge-ng é possível criar frames arbitrários. (SMITH, 2008).


                 •   Utilização do comando básico do Aireplay-ng:




                           Figura 10 – Comando básico aireplay-ng
                                    Fonte: SMITH, 2008
              7.1.5 Aircrack-ng
53




        Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do
IEEE 802.11. pode também recuperar a chave WEP, uma vez que um número
suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta
parte do pacote Aircrack-ng determina a chave WEP usando dois métodos
fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews,
Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes
de dados são necessários para quebrar a chave WEP. O segundo método é o
método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos
para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.

        Adicionalmente, o programa oferece um método de dicionário para determinar
a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o
método de dicionário é utilizado. (SMITH, 2008)

            •   Utilização do comando básico do Aircrack-ng:

            •



                            Figura 11 – Comando básico do aircrack-ng.
                                        Fonte: SMITH, 2008



        PTW (Pyshkin, Tews, Weinmann). O método PTW em 2005, Andreas Klein
apresentou uma outra análise da cifra de fluxo RC14. Klein mostrou que há mais
relações entre o fluxo de chave RC4¹ e a chave do que nas relações encontradas
por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para
quebrar o WEP. O método PTW faz extensão do ataque do Klein e otimiza-o para
uso contra o WEP. Ele basicamente usa técnicas FMS melhoradas, descritas na
seção seguinte.
Uma restrição importante em particular é que somente funciona com pacotes ARP
Request/Reply e não pode ser empregado contra outro tráfego (SMITH, 2008).
        O segundo método é o método FMS/Korek, o qual incorpora múltiplas
técnicas. Os Documentos de Técnicas, na página de links, lista vários trabalhos e

1
 RC4 (Ron’s cipher 4) foi criado por Ronald Rivestem 1987, e foi mantido em sigilo. É o algoritmo
utilizado pelo WEP.
54



artigos que descrevem essas técnicas detalhadamente e a matemática por detrás
delas (SMITH, 2008).
Neste método várias técnicas são combinadas para quebrar a chave WEP:
   •   Ataques FMS (Fluhrer, Mantin, Shamir) - técnicas estatísticas;
   •   Ataques Korek - técnicas estatísticas;
   •   Força-Bruta.


       7.2 WARDRIVING


       Esta técnica consiste no uso de um Laptop ou outro dispositivo portátil que
visam uma conexão com alguma rede sem fio disponível. (CLUBE DO
WARCHALKING, 2008).




                        Figura 12 – Demonstração de um wardriving.
                            Fonte: Clube do Warchalking, 2008.
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

Mais conteúdo relacionado

Destaque

Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power pointAndré bogas
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoFernando Vargas
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingVitor Melo
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçaoMalco Daniel
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Projeto TCC - SENAI - Lucas
Projeto TCC - SENAI - LucasProjeto TCC - SENAI - Lucas
Projeto TCC - SENAI - Lucaslucas_mendes
 
TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...
TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...
TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...Leandro Nunes
 
How to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ngHow to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ngOpen Knowledge Nepal
 
UNIP - Manual de normalizacao_abnt
UNIP - Manual de normalizacao_abntUNIP - Manual de normalizacao_abnt
UNIP - Manual de normalizacao_abntRogerio Sena
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connectionsguest85e156e
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 

Destaque (20)

Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power point
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Redes wifi
Redes wifiRedes wifi
Redes wifi
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_malicioso
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentesting
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçao
 
Grandes navegações1
Grandes  navegações1Grandes  navegações1
Grandes navegações1
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Apresentação Wireless
Apresentação WirelessApresentação Wireless
Apresentação Wireless
 
Projeto TCC - SENAI - Lucas
Projeto TCC - SENAI - LucasProjeto TCC - SENAI - Lucas
Projeto TCC - SENAI - Lucas
 
TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...
TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...
TCC - AUTOMATIZAÇÃO DE ENTREGA DE SOFTWARE EM AMBIENTE ÁGIL DE DESENVOLVIM...
 
How to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ngHow to hack wireless internet connections using aircrack-ng
How to hack wireless internet connections using aircrack-ng
 
UNIP - Manual de normalizacao_abnt
UNIP - Manual de normalizacao_abntUNIP - Manual de normalizacao_abnt
UNIP - Manual de normalizacao_abnt
 
How To Hack Wireless Internet Connections
How To Hack Wireless Internet ConnectionsHow To Hack Wireless Internet Connections
How To Hack Wireless Internet Connections
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 

Semelhante a Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...Victor Laerte Oliveira
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF
Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSFTécnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF
Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSFAline Diniz
 
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...Adriel Viana
 
Monografia Rodrigo Fontes
Monografia Rodrigo FontesMonografia Rodrigo Fontes
Monografia Rodrigo FontesRodrigo Fontes
 
Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP Júlio César Magro
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioCelso Corazza
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128JoaquinhoJuda
 
Projeto de Conclusão de Curso - Anderson Nascimento / Mariana Benedett
Projeto de Conclusão de Curso - Anderson Nascimento / Mariana BenedettProjeto de Conclusão de Curso - Anderson Nascimento / Mariana Benedett
Projeto de Conclusão de Curso - Anderson Nascimento / Mariana BenedettAnderson Nascimento
 
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAISESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAISPerpetuo Rodrigues
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de redeSoftD Abreu
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS Ricardo Ferreira
 
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareUm estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareDiogenes Freitas
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadoresJoka Luiz
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadoresAmadeo Santos
 

Semelhante a Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving (20)

Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
TV DIGITAL NO BRASIL: UMA METODOLOGIA PRÁTICA PARA O DESENVOLVIMENTO DE APLIC...
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF
Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSFTécnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF
Técnica Inteligente para Detecção de Vulnerabilidade e Ataques Aplicadas a RSSF
 
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
MONOGRAFIA - ESTUDO DE VIABILIDADE DE SERVIDORES EM CLUSTER PARA ALTA DISPONI...
 
Monografia Rodrigo Fontes
Monografia Rodrigo FontesMonografia Rodrigo Fontes
Monografia Rodrigo Fontes
 
Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP Estudo da Qualidade de Voz em Redes IP
Estudo da Qualidade de Voz em Redes IP
 
A Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem FioA Busca Da Fragilidade Das Redes Sem Fio
A Busca Da Fragilidade Das Redes Sem Fio
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128Perifericos suprimentos cor_capa_ficha_isbn_20110128
Perifericos suprimentos cor_capa_ficha_isbn_20110128
 
Projeto de Conclusão de Curso - Anderson Nascimento / Mariana Benedett
Projeto de Conclusão de Curso - Anderson Nascimento / Mariana BenedettProjeto de Conclusão de Curso - Anderson Nascimento / Mariana Benedett
Projeto de Conclusão de Curso - Anderson Nascimento / Mariana Benedett
 
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAISESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
ESTUDO DE CASOS SOBRE A APLICAÇÃO DA WEB SEMÂNTICA NAS REDES SOCIAIS
 
Conexão remota e segurança de rede
Conexão remota e segurança de redeConexão remota e segurança de rede
Conexão remota e segurança de rede
 
ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS ANÁLISE E MELHORIAS EM REDE WIRELESS
ANÁLISE E MELHORIAS EM REDE WIRELESS
 
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareUm estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadores
 
081112 manut mont
081112 manut mont081112 manut mont
081112 manut mont
 
Montagem e Manutenção de Computadores
Montagem e Manutenção de ComputadoresMontagem e Manutenção de Computadores
Montagem e Manutenção de Computadores
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadores
 
CSCOS
CSCOSCSCOS
CSCOS
 

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

  • 1. CENTRO UNIVERSITÁRIO DO ESTADO DO PARÁ ÁREA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO Belém - PA 2011
  • 2. FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação. Belém - PA 2011
  • 3. ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação. ____________________________________ Prof. Esp. Matheus Vianna - Orientador Centro de Ensino Superior do Pará - CESUPA ____________________________________ Esp. Eudes Danilo da Silva Mendonça Centro de Ensino Superior do Pará - CESUPA ____________________________________ MSc. Jorge Koury Bechara Centro de Ensino Superior do Pará - CESUPA
  • 4. AGRADECIMENTOS Em primeiro lugar devo um agradecimento muito especial a Deus por ter me dado o dom da vida, e uma graça de ter uma família maravilhosa, minha Mãe; Maria Suely Ferreira que me ajudou e me deu força nos momentos que, mas precisei. Meu Pai; Raimundo Nonato Leão Figueiredo por sempre ter me apoiado e sempre me ajudou a vencer. Minha irmã; Flávia Ferreira Figueiredo por ter por muitas vezes me ajudado ao decorrer do trabalho acadêmico. Minha futura esposa Raissa Beatriz que pela sua paciência, apoio e ajuda, foi de supra importância pra mim. Obrigado ao meu orientador e amigo Matheus Vianna que nos ajudou bastante nessa jornada, e ao Marcus Dimitrius e Mauro Melo pela persistência em concluir este trabalho. E agradeço de uma força carinhosa ao Gabriel Kyrie que de alguma forma me inspirou bastante a finalizar este trabalho acadêmico. Flávio Ferreira Figueiredo Em primeiro lugar agradeço ao Deus que sirvo por sempre estar comigo e por ter me dado uma família abençoada e amigos presentes. Agradeço aos meus pais José Marcos Campos Pinheiro e Jacira Lima Pinheiro pelo apoio que foi dado nas horas que precisei e por ser eles as pessoas que sempre vou poder contar. Também a minha irmã Luana Cristina Lima Pinheiro que esteve perto ao decorrer desse trabalho. Minha avó Raimunda Dias Nascimento Filha que sempre me apoiou. Minha namorada Thyara Ayana Presotto pela paciência e compreensão nas horas difíceis. A todos meus amigos irmãos da Igreja Evangélica Filhos da Promessa, e em especial, meu pastor Luciano da Silva Castro e a Célula Resgate 1 por sempre estar ao meu lado. Obrigado ao nosso orientador Mateus Vianna por ter passado parte do seu conhecimento para a realização do mesmo e meus companheiros de TCC, Flávio Ferreira e Mauro Melo. Marcus Dimitrius Lima Pinheiro
  • 5. Primeiramente ao meu grandioso Deus que me deu tudo, o dom da vida e a semente da sabedoria. Em seguida a meu pai; Odilon Josué de Melo por me ensinar a retidão do caminho e apoio e principalmente a minha mãe; Maria de Fátima Costa de Melo que me deu o incentivo incessante quando pensei em desistir. Ao meu tio Raimundo Nonato que me ajudou demais e contribuiu bastante para que eu pudesse realizar este grande objetivo na minha vida. A minha namorada Alcilene que sempre compreendeu os longos horários de estudos. Aos mestres, que com sua paciência, antes de me ensinarem, fizeram-me aprender, obrigado pelo apoio e conhecimentos passados pelos nosso orientador Matheus Vianna e pelo conhecimento do Professor Eudes que veio acrescentar ainda mais conteúdo quando tinha dúvidas e também aos meus companheiros de classe Flávio Ferreira e Marcus Dimitrius, pelo convívio fraternal e familiar. Obrigado pelo incentivo e pela admiração desse curso que agora tenho o orgulho de concluir. . Mauro Costa de Melo
  • 6. RESUMO Com o crescimento da rede sem fio e pelos Access Points passarem a serem de fácil instalação, a grande maioria dos usuários consegue montar sua rede sem fio sem muito esforço, muitas vezes mantendo as configurações de fábricas, as chamadas default, e com a falta de qualificação profissional essa é outra vertente que faz com que algumas pessoas não se preocupem com segurança. Com o intuito de evidenciar essa falta ou nenhuma segurança das redes, e efetuar um levantamento bibliográfico e uma pesquisa de campo, nos principais pontos comerciais no núcleo urbano de Belém, foi usada a técnica wardriving com o software KisMAC para realizar a varredura das redes dentro do alcance do dispositivo sem fio e, após isso, foi reproduzido uma réplica do ambiente captado em pesquisa de campo no laboratório, onde se fez uso de algumas técnicas como main- in-the-middle e também utilizou-se o BackTrack e suas ferramentas de pentest como Airmon-ng, Airdump-ng, Aireplay-ng e Aircrack-ng para que pudesse ser feito a quebra de criptografia das chaves WEP e WPA. Com os dados coletados da pesquisa de campo, foi quantificado por área de pesquisa e gerado gráficos para melhor visualização de como está à situação das redes que trafegam por ondas de rádio. Palavras-chave: Wardriving, Backtrack, Access Point, Wi-fi e Vulnerabilidade.
  • 7. ABSTRACT With the growth of wireless access points and the pass to be easy to install, the vast majority of users can set up your wireless network without much effort, sometimes keeping the factory settings, so-called default, and the lack of professional qualification that is another aspect that makes some people do not worry about security. In order to show that lack or no network security, perform a literature survey and field research, the main commercial city of Bethlehem in the core, the technique was used wardriving with KisMAC software to perform the scanning of networks within the range of the wireless device, and after that, was playing a replica of the environment captured in field research in the laboratory, where they made use of some techniques such as main-in-the-middle and also used the BackTrack and its tools pentest as airmon-ng, Airdump-ng, aireplay-ng and aircrack-ng for that could be done to break the WEP encryption and WPA. With data collected from field research, was quantified by area of research and generated graphics for better visualization of the situation as it is the network that travels through the airwaves. Keywords: Wardriving, Backtrack, Access Point, Wi-Fi and Vulnerability
  • 8. LISTA DE FIGURAS Figura 01 – Gráfico dos incidentes reportados ao Cert.br.........................................14 Figura 02 – Estrutura de uma Local Área Network....................................................20 Figura 03 – Esquema de uma Transmissão em uma MAN.......................................22 Figura 04 – Roteador Interligando Hosts...................................................................23 Figura 05 – Processo de Computação por Pacotes...................................................24 Figura 06 – Autenticação WEP..................................................................................41 Figura 07 – Ilustração de um ataque Man in the Middle............................................47 Figura 08 – Rota do Wardriving realizado no centro comercial de Belém-PA...........50 Figura 09 – Comando básico do Airodump-ng...........................................................52 Figura 10 – Comando básico Aireplay-ng..................................................................52 Figura 11 – Comando básico do Aircrack-ng.............................................................53 Figura 12 – Demonstração de um wardriving.............................................................54 Figura 13 – Captura de redes sem fio utilizando KisMAC..........................................56 Figura 14 – Colocando o adaptador de rede sem fio em modo monitor....................57 Figura 15 – Comando Airmon-ng...............................................................................57 Figura 16 – Resultado do comando Airmon-ng..........................................................58
  • 9. Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap........58 Figura 18: Aireplay-ng Fake Authentication……………………………………………59 Figura 19: Comando para injetar frames no Access Point.........................................60 Figura 20 – Aireplay-ng injetando pacotes na rede....................................................60 Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.....................61 Figura 22 – Chave WEP encontrada..........................................................................62 Figura 23 – Capturando os pacotes wpa com Airodump-ng......................................63 Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo...............63 Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.....................64 Figura 26 – Aireplay-ng para envio de solicitação de reutilização.............................65 Figura 27 – WPA Handshake………………..…………………………………………..65 Figura 28 – Aircrack-ng usando dicionário para realizar o teste................................66 Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada..........67 Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém.70 Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia.....72
  • 10. LISTA DE TABELAS Tabela 01 - Redes Sem Fio Captadas no Centro Comercial de Belém.....................69 Tabela 02 – Contabilização do número de protocolos de criptografias encontradas nas redes por trecho..................................................................................................72
  • 11. LISTA DE SIGLAS AP Access Point ARP Address Resolution Protocol CRC Controle de Redundância DSSS Direct Sequence Spread Spectrum ESN Enhanced Security Network FHSS Frequency-Hopping Spread-Spectrum GHZ Gigahertz IEEE Institute of Electrical and Electronics Engineers ICV Integrity Check Value IV Initialization Vector LAN Local Área Network MAC Media Access Control MHZ MegaHertz OFDM Orthogonal frequency-division multiplexing PSK Pre-Shared Key SSID Service Set IDentifier TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WIFI Wireless Fidelity WLAN Wireless Local Área Networks WPA Wi-Fi Protected Access
  • 12. SUMÁRIO 1. INTRODUÇÃO.......................................................................................................13 2. OBJETIVOS...........................................................................................................15 2.1 OBJETIVO GERAL....................................................................................15 2.2 OBJETIVOS ESPECÍFICOS.....................................................................15 3. METODOLOGIA....................................................................................................16 4. REDES DE COMPUTADORES ............................................................................17 4.1 REDES CONVÊNCIONAIS ......................................................................17 4.1.1 Local Area Network...................................................................17 4.1.2 Metropolitan Area Network.......................................................20 4.1.3 Wide Area Network....................................................................22 4.2 REDES SEM FIO .....................................................................................25 4.2.1 Essid...........................................................................................26 4.2.2 Mac Address..............................................................................26 4.2.3 Espectro Eletromagnético........................................................27 4.2.4 Canais e Associação.................................................................27 4.2.5 Frequência..................................................................................28 4.2.5.1 frequencia de 900 mhz .................................................28 4.2.5.2 frequencia de 2.4 mhz ..................................................29 4.2.5.3 frequencia de 5 ghz ......................................................30 4.2.6 Spread Spectrum.......................................................................30 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM).............31 4.3 PADROES DE REDES SEM FIO .............................................................32 4.3.1 802.11a........................................................................................34 4.3.2 802.11b........................................................................................34 4.3.3 802.11d........................................................................................35 4.3.4 802.11e........................................................................................35 4.3.5 802.11f.........................................................................................35 4.3.6 802.11g........................................................................................36 4.3.7 802.11h........................................................................................36 4.3.8 802.11i.........................................................................................36 4.3.9 802.11j.........................................................................................37 4.3.10 802.11k......................................................................................37 4.3.11 802.11n......................................................................................37 4.3.12 802.11p......................................................................................37 5. ALGORITMOS DE SEGURANÇA.........................................................................38 5.1 SEGURANÇA............................................................................................38 5.2 WEP (Wired Equivalency Privacy)............................................................39 5.3 WPA (Wi-Fi Protected Access)..................................................................42 5.3.1 WPA-PSK....................................................................................43 5.4 WPA2 (802.11i) ........................................................................................43 6. VULNERABILIDADES DE PROTOCOLOS .........................................................44 6.1 WEP (Wired Equivalency Privacy)….........................................................44 6.2 WPA (Wi-Fi Protected Access)…..............................................................44 6.3 METODOS DE INVASÃO ........................................................................45 6.3.1 Força Bruta.................................................................................45 6.3.1.1 Força Bruta Local .........................................................46 6.3.1.2 Força Bruta Remota .....................................................46
  • 13. 6.3.2 MID (Man in the Middle).............................................................47 6.3.2.1 Man in the Middle Local ................................................48 6.3.2.2 Man in the Middle Remoto.............................................48 7. ESTUDO DE CASO...............................................................................................49 7.1 SOFTWARES UTILIZADOS .....................................................................51 7.1.1 KisMAC.......................................................................................51 7.1.2 Backtrack....................................................................................51 7.1.3 Airodump-ng..............................................................................52 7.1.4 Aireplay-ng.................................................................................52 7.1.5 Aircrack-ng................................................................................53 7.2 WARDRIVING ..........................................................................................54 7.3 CRACKING WEP (LABORATÓRIO) ........................................................55 7.4 CRACKING WPA/WPA2 (LABORATÓRIO)………………………………...62 8. RESULTADOS ......................................................................................................68 9. CONCLUSÃO........................................................................................................74 REFERÊNCIAS BIBLIOGRÁFICAS..........................................................................76
  • 14. 13 1. INTRODUÇÃO As redes sem fio que começaram a aparecer nos meados de 1990, disponibilizadas pelo IEEE (Institute of Electrical and Electronics Engineers) através do padrão 802.11, evoluíram e se popularizaram tanto que hoje é comum esperar que sistemas como estes estejam disponíveis em vários lugares como aeroportos, hotéis e cyber cafés. O fácil acesso a equipamentos, com pontos de acesso, cartões e roteadores sem fios, fez com que essa tecnologia tomasse rapidamente um lugar de destaque no mercado de TI (Tecnologia da Informação), tendo um crescimento exponencial nos últimos anos (SANCHES, 2011). No Brasil existe um centro CERT.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, que foi criado justamente para o propósito de catalogar os incidentes, ou seja, fazer um levantamento detalhado de todos os tipos de ameaças a segurança em um ambiente computacional, incluindo aqueles que utilizam a internet como meio de troca de informações. Além disso, são várias as atividades envolvidas por este centro, que muito vão depender do tipo e da natureza de cada tipo de incidente ou ameaça envolvido. Conforme se pode ver na Figura 01, o aumento dos incidentes registrados no período de 1 (um) ano foram totalizados, representando um dado alarmante a respeito da quantidade de ameaças que o ambiente da internet está acometido. Pode-se ainda observar que no período de 2006 a 2009 a quantidade desses índices foram bastante elevados e em 2011 estes dados voltaram a ser novamente altíssimos, mostrando a necessidade de atentarmos ainda mais para á área de segurança da informação. Nesta ótica somo obrigados a cada vez mais explorarmos e difundirmos os pilares da segurança em todos os seguimentos que se utilizam da internet para seus fins produtivos e neste ínterim faz-se mais necessário e evidente a existência de um órgão como é o caso do CERT.br.
  • 15. 14 Figura 01 – Gráfico dos incidentes reportados ao Cert.br até 2011. Fonte: CERT.BR (2011) Segundo Cert.Br (2011) atualmente há uma crescente utilização das tecnologias de rede sem fio, também conhecidas por Wireless. Elas oferecem inúmeros benefícios como a facilidade de instalação, a mobilidade inerente e, é claro, o menor custo de infraestrutura. Mas, também é importante ressaltar os problemas relacionados com a fragilidade da segurança oferecida por alguns componentes e, também, pela falha na configuração de seus serviços. O grande problema por trás das tecnologias é a falta de conhecimento. Afinal, administradores e usuários não acompanham o crescimento exponencial das tecnologias. Com isso, optam por padrões sem conhecê-los plenamente (RUFINO, 2005). As redes de computadores fizeram com que a utilização dos computadores ficasse mais simplificada, reduzindo custos para as empresas e aumentando a produtividade. Porém, a evolução dos computadores é cada vez maior, fazendo com que a área de redes evoluísse na mesma medida. A evolução foi tão grande que não
  • 16. 15 limitava apenas as redes dentro das empresas, mas entre locais distantes, necessitando de redes mais complexas. (HARTE, 2003). 2. OBJETIVOS 2.1 Objetivo Geral Realizar uma análise em ambientes com criptografia WEP (Wired Equivalent Privacy) e WPA (Wi-fi Protected Access) no centro comercial de Belém, utilizando uma técnica conhecida como wardriving, para trazer a falta de preocupação que as empresas e usuários domésticos têm com suas informações, e muitas vezes as deixam expostas na internet principalmente quando se trata de rede sem fio, com isso, será realizado um levantamento quantitativo por algumas ruas da cidade. 2.2 Objetivos Específicos. Para que a pesquisa abordada tenha eficácia será necessária a técnica Wardriving, pois será baseado em cima desta metodologia o andamento desta pesquisa. • Capturar os sinais advindos de um aparelho transmissor. • Contabilizar o número de redes disponíveis ativas, no horário realizado o wardriving no centro comercial de Belém. • Realizar um estudo analisando o nível de preocupação com a segurança dos dados. • Contabilizar o número de redes sem fio com e sem criptografias usadas. • Apresentar um levantamento das criptografias que possuem vulnerabilidades em seu algoritmo. • Utilizar alguns softwares disponíveis no mercado para realizar a pesquisa.
  • 17. 16 3. METODOLOGIA Este trabalho se propõe realizar uma pesquisa de análise das vulnerabilidades nas redes wi-fi. A metodologia do estudo tem como um de seus tópicos explorar os ambientes ditos “seguros” e outros sem recurso de segurança ou ambientes inseguros. Para isso vamos utilizar a técnica wardriving para fazer a detecção das redes. Para seguir no processo de pesquisa em primeiro momento, será realizado um levantamento bibliográfico, pesquisa na internet em sites dos principais fabricantes e organizações que definem os padrões internacionais. A Técnica wardriving foi realizada no dia 29 de Setembro de 2011 às 15:00 horas no centro comercial de Belém nas mediações da Av. Presidente Vargas e Av. Visconde de Souza Franco, utilizando um MacBook, antena para captar os sinais, o software KisMAC, dentro de um veículo automotor. Em seguida será criado um ambiente em laboratório com criptografia semelhante as das redes que foram coletadas na pesquisa de campo, valendo-se do sistema operacional BackTrack 5.0 fazendo uso do aircrack-ng para quebra das chaves de criptografia dos algoritmos de segurança WEP (Wired Equivalent Privacy) e WPA (Wi-fi Protected Access), com o objetivo de demonstrar como as empresas e os usuários comuns não estão atentos a segurança de seus dados que trafegam por ondas de rádios, visto que, podem ser interceptadas por quem obtenha o sinal e possua alguma habilidade para explorá-la.
  • 18. 17 4. REDES DE COMPUTADORES Um requisito fundamental para qualquer pessoa e de suma importância é a comunicação, pois é através dela que propomos nossos desejos e ambições ou até mesmo para nos mantermos com conhecimentos a respeito daquilo que nos cerca. A forma como a comunicação se estabelece em um meio computacional interligado é conhecido como redes de interconexão e serve como base para que a comunicação continue a se estabelecer. “Uma rede de computadores é formada por um conjunto de módulos processadores (MPs), capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação” (SOARES et AL, 1995). As redes de interconexão são subdivididas em outras denominações, porém cada denominação serve para uma determinada área de abrangência, como são os casos das redes LAN, MAN, WAN e as mais recentes WLANs (TANEMBAUM, 2003). 4.1. REDES CONVENCIONAIS 4.1.1 Local Área Network A Primeira das redes a ser classificadas foram as LANs (Local Area Network), onde estas são redes encontradas nos edifícios ou campos de universidades espalhadas pelos centros urbanos ou até mesmo afastadas desses centros, tendo como características seu tamanho que vem a ser um fator de vantagem por ser de fácil localização de problemas, a tecnologia de transmissão que dispõe de um uso guiado e utiliza geralmente um cabo para transmissão de dados e ao qual a conectividade é compartilhada pelas máquinas. Neste tipo de rede encontram-se várias formas de montagem comumente conhecida como topologias em que uma primeira topologia existe um host destinado a controlar a transmissão enquanto transmite fazendo com que neste momento as outras máquinas fiquem impedidas de enviar qualquer tipo de mensagem. É importante ressaltar que essa forma de controle de transmissão deva ser implementado de duas formas, ou seja centralizada ou distribuída, uma vez que vem
  • 19. 18 a ser útil para que duas máquinas sejam impedidas de transmitir simultaneamente suas informações (TANEMBAUM, 2003). “Uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região” Soares et. al (1995, p. 11). Uma das formas de controle utilizada é o Padrão Ethernet ou conhecidamente 802.3, onde este vem a ser uma rede de difusão de barramento descentralizada em que basicamente os computadores deste tipo de rede podem transmitir a qualquer momento, onde no caso de uma colisão, cada computador deverá aguardar um novo período aleatório para reiniciar uma transmissão posteriormente. Esta tecnologia consiste em três fatores importantíssimos no qual constam o meio físico, as regras de controles e o próprio quadro ethernet. A ethernet é um padrão de camada física juntamente com a camada de enlace que varia em termos de velocidade onde temos desde 10 Mbps a 10 Gbps, onde o modo de endereçamento é feito por um procedimento de enumeração que utiliza 6 bytes que identificam cada host e tal numeração é conhecida tecnicamente como MAC (Media Access Control) e tem como os primeiros 3 bytes destinados ao fabricante e os 3 últimos ao número sequencial da placa (TORRES, 2001). “O Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede” Torres (2001, p. 281). O controle de acesso ao meio é devido ao protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection), onde este auxilia o Ethernet no momento em que o ethernet precisa regular a comunicação entre vários hosts em uma rede e utiliza-se de um mecanismo chamado detecção de portadora(Carrier Sensitive) responsável por alocar o canal para que o host que quiser transmitir a informação primeiramente escute este canal e daí possa transmitir, portanto este ouve o meio, havendo silêncio o host passa a enviar sua transmissão (TANEMBAUM, 2011). Um segundo tipo de topologia existente em LANs ou sistemas de difusão vem a ser o anel, neste tipo de topologia os bits não precisam esperar todo o pacote de dados para iniciar sua transmissão e estes percorrem todo o anel em intervalos de
  • 20. 19 tempo definidos previamente, porém não diferentemente da topologia em barramento, na tecnologia em anel faz-se necessário de um controlador para definir regras que organizem acessos simultâneos. Um exemplo de rede deste tipo é a Token Ring em que é uma rede local baseada em anel e opera na faixa entre 4 e 16 Mbps (TANEMBAUM, 2003). Conforme a Figura 02 as tecnologias de rádio difusão como as LANs consistem geralmente em um cabo no qual todos os host estão conectados e ela pode ser divididas em dois outros seguimentos que são as alocações estáticas e dinâmicas dependendo da forma de como os canais são alocados. Basicamente em uma alocação estática o tempo seria dividido em intervalos não muito longos e seria necessário um algoritmo de divisão de tempo para que cada máquina pudesse utilizar o canal no tempo estipulado, tendo como desvantagem nesse uso o fato de ter um desperdício da capacidade total do canal quando o host não tem nada para ser transmitido, diferentemente da alocação dinâmica que só disponibiliza o canal de acordo com a demanda, sendo a alocação dinâmica também subdividida em centralizada e descentralizada tendo como um único responsável pelo controle do barramento que definirá quem irá transmitir no caso da centralizada, já na descentralizada pode-se observar a não utilização de um elemento central, ficando cada host responsável pela sua transmissão, ou seja se esta deva ocorrer ou não (TANEMBAUM, 2003).
  • 21. 20 Figura 02 - Estrutura de uma Local Area Network Guilherme (2010) 4.1.2 Metropolitan Area Network Uma MAN (Metropolitan Area Network) vem a ser uma rede de difusão que possui uma área de abrangência um pouco maior que as LANs e geralmente esta abrangência se limita a uma cidade e geralmente é usada para interligar prédios dispersos em uma cidade. Como exemplo temos a rede televisiva a cabo de comunicação, onde fornece conteúdo misto através de antenas instaladas nos topos mais altos das cidades. Conforme José Umberto Sverzut(2008, p.158)“ A rede metropolitana surgiu da necessidade de compartilhamento de recursos entre usuários geograficamente dispersos em uma área metropolitana”. Inicialmente foi muito utilizada para melhorar os sinais advindos das emissoras convencionais passando com o tempo a ser adotadas pelas empresas de telecomunicações e melhoradas. Com o advento das novas tecnologias foi possível ampliar esses sinais passando a adotar um meio mais seguro e amplo de transmissão, principalmente as que utilizam tecnologia de transmissão sem fio, indo
  • 22. 21 de uma rede de distribuição televisiva para o que seria mais tarde ficar conhecido como MAN ou rede metropolitana (FOROUZAN, 2008). É bastante vantajoso utilizar redes de Tv a cabo para transportar dados em altas velocidades e isto é algo bastante viável, pois é possível trafegar dados entre cidades vizinhas que dispõem de recursos de transmissão reversa uma vez que esta tecnologia utiliza-se de canais disponíveis. As distâncias entre computadores é da ordem de 100 KM geralmente, ou seja muito maior que nas redes locais e para atingir velocidades altas é necessário equipamentos como modens mais rápidos dos que são utilizados nas redes telefônicas, são também utilizados equipamentos conhecidos como Cable Modems. Seus modos de funcionamento utilizando as transmissões a cabo consistem em uma empresa que presta esse tipo de serviço no qual é conhecida como Head Hend onde esta é responsável por receber os sinais por satélite ou antenas locais, faz os ajustes necessários, decodifica estes dados e depois envia ao usuário através de uma malha de cabo (TANEMBAUM, 2003). Assim como nas LANs, em MANs também utiliza-se alguns modelos de topologias que chegam a combinar nesses aspectos, um bom exemplo dessas topologias já citadas são as topologias em anel, barra e estrela. Conforme a figura 02 geralmente existe uma torre que está situada acima dos prédios responsável pelo sinal que será transmitido aos usuários. Cada topologia em um tipo de rede como esta assegura quais custos serão despendidos e quais os equipamentos serão utilizados, cada topologias podem ser empregadas com o objetivo de otimizar determinada rede metropolitana, objetivando aumentar a confiabilidade e desempenho destas.
  • 23. 22 Figura 03 - Esquema de uma Transmissão em uma MAN. Campos (2010) 4.1.3 Wide Area Network Muito se demorou a desenvolver uma estrutura que compartilhasse dados a níveis em escalas globais, entretanto esse tipo de estrutura é de custo alto em termos de cabos e hardware e não pode ser implementada sem uma autorização previamente definida por utilizar de circuitos para satélites e transmissão via enlaces de microondas. As WANs são o acrônimo de Wide Area Networks e são redes altamente conectadas e que operam em escala global, estas redes se devem ao fato de surgir da necessidade de compartilhamento de recursos e serviços especializados por uma grande quantidade de usuários espalhados geograficamente seja em um país ou continente, sendo seus serviços de natureza pública, pois estes serviços são denominados de sub-rede de comunicações e é mantido e gerenciado por grandes empresas especializadas (SOARES et al., 1995). Na arquitetura de redes geograficamente distribuídas, a sub-rede é constituída por dois componentes distintos que vem a ser a linha de transmissão e a comutação, onde cada um tem um papel importantíssimo como no caso da linha de transmissão que conduzem os bits por entre os hosts e no caso dos elementos de
  • 24. 23 comutação que servem para interligar as linhas de transmissão, tais elementos de comutação são conhecidos tecnicamente como roteadores. Conforme se pode observar na figura 04, os hosts são conectados a uma determinada LAN em que existe a presença de um roteador, e o conjunto formado pelo roteador e o conjunto de linhas de comunicação é denominado sub-rede. Figura 04 - Roteador Interligando Hosts Fonte: Stephen (2011) Para que as redes geograficamente distribuídas operem com segurança é necessário fornecer mecanismos de caminhos alternativos para que a confiabilidade na conexão se estabeleça, pois com a existência de inúmeros pontos intermediários é necessário uma forma redundante para se manter esta confiabilidade e também de desempenho. Com isto somos levados a necessitar de uma topologia intermediária que é utilizada nas grandes aplicações das redes geograficamente distribuídas que é a topologia parcialmente ligada. O funcionamento desta se dá mesmo sem que exista ligações entre pares de estações presentes, porém existem caminhos alternativos para sua operacionalidade, sendo muito utilizadas em casos de congestionamentos em determinadas rotas (SOARES et al., 1995).
  • 25. 24 . Quando se utiliza roteadores intermediários para receber e enviar os pacotes em uma Wan o pacote de dados é armazenado a uma linha de saída a ser liberada, para logo em seguida ser encaminhada, neste conceito denominamos o termo Store and Forward(Armazenamento e Encaminhamento) ou também conhecido como comutação por pacotes. Este recurso é implementado em quase todas as redes geograficamente distribuídas e quando tem seus tamanhos iguais são denominados células (TANEMBAUM, 2003). A comutação por pacotes é em geral um processo em que consiste da divisão da mensagens em pequenos pacotes em que estes irão trafegar pela rede, mas antes são enviados individualmente e armazenados no host receptor, local este que será responsável para remontar os pacotes e enviar ao host receptor (KUROSE, 2006). A figura 05 Mostra o processo de quebra, envio, ordenamento, rearranjo e encaminhamento da mensagem em um processo de comunicação por pacotes. Figura 05 - Processo de Comutação Por Pacotes. Fonte: KUROSE (2006)
  • 26. 25 4.2 REDES SEM FIO A comunicação digital sem fio não é algo novo, desde 1901 já havia relatos de que um físico italiano chamado Guglielmo Marconi demonstrava o funcionamento de um telégrafo sem fio que era responsável pela transmissão de informação de um navio para o litoral utilizando código morse. Apesar de hoje em dia existir sistemas mais modernos a ideia básica é a mesma (TANEMBAUM, 2003). As redes sem fio podem ser divididas em 3 tipos que são a interconexão de sistemas, as LANs (Local Area Network) sem Fio e as WLANs( Wired Local Area Network) sem fio. No primeiro tipo a questão a se considerar é a interligação dos itens de um Computador utilizando-se sinais de rádio de baixo alcance onde temos a presença da tecnologia Bluetooth, este inicialmente projetado por empresas que apenas queriam manter certa conectividade. Doravante no segundo tipo de rede sem fio temos as Lans sem fio em que neste seguimento os computadores são interligados através de um modem de rádio responsável por transmitir o sinal para que as máquinas possam trocar informações e manter suas comunicações. Um terceiro tipo de rede sem fio chamado de redes geograficamente distribuídas são as utilizadas pela telefonia móvel ou telefonia celular, este tipo de rede opera em uma largura de banda baixa e já chega a estar na 3ª geração, pois a primeira geração era a responsável somente pela transmissão analógica e usada para transmissão de voz, na segunda geração era responsável pela transmissão digital e voz e na terceira geração a qual vivenciamos atualmente é responsável tanto pela transmissão digita de voz e dados (TANEMBAUM, 2003). Em redes sem fio um fator chave é a busca pela mobilidade, onde as conexões visam fornecer um meio não guiado para transmissão de informações e tentando cada vez mais associar a mobilidade como peça fundamental nesse ambiente. A tecnologia de redes sem fio utiliza o ar como meio de propagação para fluxo de dados e como sistema de transmissão utiliza-se de ondas eletromagnéticas ou ondas de rádio. As ondas de rádio também conhecidas como radiodifusão fornece a base da conexão para redes sem fio, uma vez que são através destas que são estabelecidos os canais de frequências utilizadas para estabelecer e manter a conectividade e tais frequências variam entre KHz até GHz e em se tratando de infravermelho chegam a operar em THz (SOARES; LEMOS; COLCHER, 1995).
  • 27. 26 Para que o ambiente de redes sem fio possa operar é necessário o entendimento e fácil implementação de alguns conceitos importantes que serão apresentados nos tópicos abaixo: 4.2.1 Essid Este é o identificador da rede, mas precisamente é o termo que serve para identificar o AP (Access Point) em um ambiente WI-FI e é um código alfanumérico no qual este ESSID (Extended Service set identifier) é enviado no cabeçalho do quadro via rádio fazendo com que as redes wireless sejam diferenciadas umas das outras. O ESSID vem a ser um identificador do conjunto de serviços de determinado AP e este identificador não fornece nenhum meio de proteção se houver interesse por parte do cliente em esconder este, pois o ESSID foi projetado para ser de fácil identificação (MARIMOTO, 2008). Segundo Sanches (2011) Pontos de Acesso são agrupados por um identificador chamado de ESSID que também é conhecido como um ID de rede. Esse identificador é uma combinação de quaisquer letras ou números que sejam apropriados para um ambiente de rede. O ESSID é especifico para Pontos de Acesso. Quando se fala de redes ponto a ponto, não é possível utilizar o termo ESSID. Para que um cliente e um Ponto de Acesso possam se comunicar, os dois requerem o mesmo SSID, que é o nome da rede compartilhada pelos computadores. Este “nome” (por exemplo, “MinhaRede” ou “Rede”) deve ser digitado usando o utilitário de configuração do Ponto de Acesso. O SSID do cliente é digitado localmente no seu computador. 4.2.2 Mac Address Um endereço Ethernet é um endereço físico de hardware, exclusivo e pré- programado, chamado as vezes de endereço MAC (Media Access Control). Cada dispositivo na rede tem seu próprio endereço Ethernet. Esse endereço hexadecimal de 12 dígitos é codificado no circuito quando ele é fabricado. Em redes ponto a ponto e ponto-multiponto a utilização de filtros por endereços MAC é uma opção a mais de segurança, já que você pode cadastrar o
  • 28. 27 número do MAC Address com que o Ponto de Acesso pode “conversar” com a estação que tenha esse número. No caso de redes ponto-multiponto na estação base são cadastrados todos os endereços MAC das estações terminais. Para redes ponto-área, esta é uma tarefa mais complicada, pois os Pontos de Acesso suportam uma determinada quantidade de endereços MAC. Assim, se houver muitos usuários, não será possível cadastrar todos, além de que, se houver mais de um Ponto de Acesso, todos terão de ser configurados com os endereços MAC autorizados a utilizarem essa rede. Outra desvantagem é de não permitir que novos usuários sejam incorporados facilmente, ou seja, toda vez que se for incorporar um novo dispositivo sem fios no sistema, será necessário acrescentar seu endereço no(s) Ponto(s) de Acesso (SANCHES, 2011). 4.2.3 Espectro Eletromagnético O espectro é o elemento que comporta tanto as porções de rádio, micro- ondas, infravermelho e luz visível e estas servem para a transmissão de informações, sendo que para que isso ocorra um ajuste na modulação da frequência, da amplitude ou nas fases da onda. Outros entes integrantes do espectro eletromagnético como é o caso da luz ultravioleta, dos raios x e gamas seriam uma opção vantajosa em se tratando de velocidade e amplo alcance, entretanto são difíceis de trabalhar com modularidade e não tem uma boa propagação entre os prédios, além de contar com o fato dos riscos desses elementos serem prejudiciais para os seres vivos (TANEMBAUM, 2003). 4.2.4 Canais e Associação Os canais são responsáveis por comportar as frequências utilizadas pelos equipamentos e dispositivos que operam nos ambientes sem fio, são responsáveis por alocar cada faixa de frequência para cada tipo de transmissão e em se tratando de redes sem fio os canais comportam várias frequências dentro do padrão 802.11. Sua utilização muito se assemelha ao uso dos canais televisivos que estamos acostumados a vivenciar no cotidiano, pois para alterar o canal estamos na verdade mudando sua faixa de frequência (KUROSE, 2006). Assim como em redes cabeadas, em redes sem fio também encontramos os mesmos tipos de conceitos sobre canais, como são o caso da alocação estática
  • 29. 28 e dinâmica uma vez que os canais de difusão de espectro compartilham dos mesmos princípios, como por exemplo na utilização de protocolos de acesso a canais como no caso do FDM (Frequency Division Multiplexing) e TDM (Time Division Multiplexing). Estes protocolos são a base para divisão de um acesso ao meio compartilhado, porém existem outros protocolos e principalmente mais voltados ao ambiente das redes sem fio. Todos os padrões 802.11 utilizam o conceito de associação. Associação diz respeito à conectividade que determinada estação se sujeita em relação a determinado AP. O conceito de associação segundo Kurose (2003, p. 401), é um aspecto onde “Associar significa que a estação sem fio cria um fio virtual entre ela mesma e o AP”. 4.2.5 Frequência A frequência é um item de suma importância, pois é ela que será utilizada para transportar o sinal da transmissão. Conceitualmente é o número de oscilações por segundo de uma onda eletromagnética. O grande problema das rádio-frequência está relacionada a ausência de uma padronização por parte das empresas interessadas na utilização do espectro de frequência, pois sem um controle todas transmitiriam e fariam uso desordenado e abusivo do espectro. Para tentar solucionar essa problemática os governos reservam bandas de frequências de baixa potência com o objetivo de algumas transmissões não interferirem nas outras e estas não atrapalharem a utilização das demais, estas bandas de frequências são denominadas ISM (Industrial, Scientific, Medical) e as mesmas podem ser usadas sem licenciamento. Para uso sem tal licenciamento seguindo as regras da ISM são elas 900 MHz, 2.4 GHz e 5.7 GHz (SOARES; LEMOS; COLCHER, 1995). 4.2.5.1 Frequências de 900 MHz Integrante do conjunto de frequências liberadas para uso em WLAN(Wireless Lans Network) sem licenciamento pela ISM, as frequências de 900 MHz chegaram a apresentar um bom desempenho no que se refere as taxas de dados de 2Mbit por segundo. Entretanto sua utilização tinha algumas desvantagens como é o caso das larguras de bandas que eram bastante limitadas, algo em torno de 26 MHz que
  • 30. 29 tornava o canal disponível para poucos usuários e também diminuía as taxas de transmissão. Ainda como fator de desvantagens existe a questão da interferência onde nessa frequência vários dispositivos disputam o mesmo canal resultando em uma má operacionalidade dos equipamentos em questão (SOARES; LEMOS; COLCHER, 1995). 4.2.5.2 Frequências de 2.4 GHz A frequência de 900 MHz utilizava uma técnica baseada em saltos de frequência conhecida como FHSS(Frequency Hopping Spread Spectrum) que tem a característica de espalhamento das informações ao longo do tempo, porém esta técnica não deu muito certo nascendo uma nova linha de pesquisa que veio a utilizar a faixa de frequência de 2.4 GHz onde o padrão 802.11b veio a se desenvolver. Neste tipo de frequência o FHSS foi deixado de lado para dar lugar a técnica do DSSS(Direct Sequence Spread Spectrum) que só veio trazer melhorias significativas em relação as taxas de dados melhorando a eficiência do espectro. Ainda em relação aos padrões desta faixa de frequência temos o padrão 802.11g que vem a ser desenvolvido com objetivo de otimizar as transmissões e também compatibilizar os diversos dispositivos encontrados em ambiente que fazem uso desse canal. Infelizmente alguns países não permitem sua utilização ocasionando inutilidade por alguns equipamentos em escala mundial (KUROSE, 2006). O padrão 802.11n veio a ser um padrão bastante adotado em virtude da alta taxa de transferência de dados, onde as taxas de transmissão do padrão 802.11 g não conseguiam suprir as reais necessidades neste tipo de transmissão, ainda que este padrão operava em uma faixa de frequência muito baixa comparada com as melhorias existentes no padrão 802.11n e outro fator vantajoso que propicia a implantação deste padrão é o fato de este trabalhar com o formato MIMO(Multiple Input Multiple Output) o que faz com que a placa do dispositivo utilize de diversos fluxos de transmissão, usando para isso vários transmissores em conjunto, juntamente com receptores e outros dispositivos transmitindo as informações de forma paralela (MARIMOTO, 2008).
  • 31. 30 4.2.5.3 Frequências de 5ghz A frequência de 5 Ghz representa um avanço no que diz respeito a taxas elevadas de transmissão em redes WI-FI, pois a mesma possui uma ampla largura de banda e acrescenta melhorias significativas não encontradas nas faixas de 900 MHz e 2.4 GHz. O FCC regulamenta o uso de três tipos de bandas UNII(Unlicensed National Information Infraestructure) e nesta frequencia as larguras tem em torno de 100 MHz cada uma e são divididos em alta, média e baixa banda. Suas faixas de frequências são para a primeira banda de 5,15 GHz a 5,25 GHz, de 5,25 GHz a 5,35 GHz para a segunda banda e de 5,725 GHz a 5,825 GHz para a terceira banda (MENDONÇA, 2011). 4.2.6 Spread spectrum Muito utilizada por militares que tinham o interesse de resguardar suas informações, a Spread Spectrum é uma técnica que utiliza os conceitos de codificação para transmissão de sinais digitais. Esta técnica permite transformar a informação em um sinal similar a um ruído radioelétrico dificultando com isso o monitoramento pelos inimigos. Seu modo de operação é basicamente o de codificação e modificação do sinal de informação e espalhando este sinal no espectro de frequências, resultando com isso em uma largura de banda maior que a informação original constituía, apesar dessa ser uma alternativa para se ter uma maior banda disponível perde-se em potência de sinal. Os mesmos padrões utilizados pelas redes sem fio que no caso são os 802.11 são também utilizados pela técnica do Spread Spectrum e em se tratando de frequência, esta técnica utiliza as mesmas faixas de frequências adotadas por vários países incluindo o Brasil que são chamadas de bandas de frequências ISM como já mencionado anteriormente (MENDONÇA, 2011). A tecnologia da Spread Spectrum é utilizada aplicando as técnicas FH e DS já explicadas anteriormente em parágrafos anteriores e em muitos casos são utilizadas em conjunto formando um sistema chamado sistema híbrido. Utilizando a técnica por saltos de frequência, a informação “salta” indo de um canal a outro em uma sequencia conhecida por pseudo aleatória, ficando essa sequencia sendo gerada
  • 32. 31 por um circuito responsável por esta tarefa. Lembrando que deve haver um sincronismo entre transmissor e receptor, ou melhor o receptor tem que saber a sequencia de canais que o transmissor irá saltar para então sintonizar os canais e obter os pacotes que foram enviados. A outra técnica citada que é o caso da sequencia direta o sinal da informação é multiplicado por um sinal codificador e este sinal é um sinal binário que é muito maior que o sinal da informação. Sua utilização é no momento em que se faz necessário modular a portadora do sinal e expandir a banda do mesmo. Nos sistemas ditos Híbridos podemos notar a utilização das duas técnicas acima sendo combinadas, somente ressaltando que na utilização de uma delas a outra fica inoperante, fazendo este uso de maneira alternada (MENDONÇA, 2011). Em algumas literaturas encontramos as siglas das técnicas utilizadas pelo spread spectrum seguidas de “SS” que no caso vem a ser FHSS e DSSS, lembremos que este sufixo acrescentado na sigla vem do termo Spread Spectrum. 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM) O OFDM(Ortogonal Frequency Division Multiplexing) é uma técnica que tem como objetivo principal otimizar a largura de banda ampliando seu alcance e utiliza taxas de 54 Mbps na banda ISM de maior largura de 5 GHz. O termo FDM é utilizado empregando a técnica de divisão de frequência, sendo esta teoria aplicada temos para o OFDM 52 diferentes frequências disponíveis, ou seja 48 para transmissão de dados e 4 voltadas para sincronização. Muito se considera que esta técnica de modulação também é um espectro de dispersão, porém diferente do CDMA e justamente por utilizar a divisão de frequências o OFDM traz inúmeras algumas vantagens sendo a divisão do sinal feita em várias bandas estreitas, diferentemente do que ocorreria se fosse utilizado um único canal, pois a utilização de vários canais é mais imune à interferência de banda estreita por (MENDONÇA, 2011). O OFDM dividi o número de bits disponíveis em streams com taxas menores e utilizar para o transporte subcanais paralelos. A modulação OFDM utiliza para seu
  • 33. 32 modo de operação uma técnica conhecida como DFT(Discrete Fourier Transform) e também sua complementação que é a FTT(Fast Fourier Transform), que juntas criam diversos subcanais sendo utilizado apenas uma frequência de rádio. O modo de transmissão de bits nessa técnica ocorre no agrupamento nos chamados símbolos OFDM, e a cada símbolo é inserido um intervalo de tempo que possibilita um momento para que ao se espalharem, uns não interfiram nos outros, efeito este conhecido como ISI(Intersymbol Interfarence), embora existam meios de se evitar estas interferências de símbolos como por exemplo utilizando em conjunto o FTT ao símbolo OFDM, e contando com um prefixo cíclico, igual aos últimos bits de dados (TANEMBAUM, 2003). 4.3 PADROES DE REDES SEM FIO Após alguns conceitos referentes aos fundamentos de sem fio, bem como o modo de operação em um ambiente desse tipo, entraremos agora nos detalhes padronizados do da família 802.11 que rege o funcionamento dos dispositivos e configurações em LANs sem fio. Igualmente em redes guiadas, ou seja redes cabeadas utilizamos os modelos OSI e TCP/IP (Transport Control Protocol/ Internet Protocol), em redes sem fio podemos notar uma grande variedade de padões como são o caso do Bluetooth e também do HomeRF inicialmente, entretanto os problemas que envolvem essa diversidade de padrões são enormes. Por exemplo: Determinado PC(Personal Computer) que utiliza determinado padrão X não conseguiria ser utilizado em determinado ambiente que dispõe de um padrão Y. Devido a isso a indústria decidiu que um padrão geral poderia ser uma boa idéia, e assim o comitê IEEE (Institute of Eletrical and Eletronics Enginers) que padronizou as LANs com fio (Local Area Networks) recebeu a tarefa de elaborar um padrão de redes sem fio (TANEMBAUM, 2003). A variável mais importante em um cenário de redes sem fio chama-se compatibilidade, pois para se ter uma conexão concretizada faz-se necessário que todas entendam a mesma “língua (Protocolo)” ou seja sigam o mesmo padrão de operação. Segundo Tanembaum (2003, p.45) “Protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”.
  • 34. 33 Para argumentar: Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas características, ou seja, usam o mesmo protocolo de acesso ao meio, CSMA/CA e também usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p. 271). Conforme (MIKE HORTON; CLINTON MUGGE, 2003), o padrão foi nomeado 802.11 do IEEE de 900MHz, que oferecia suporte a taxas de transmissão de dados de 2 Mbps e mais tarde mudou para os padrões 802.11 a e g de 54 Mbps. Conexões que utilizam taxas de transmissão de até 2 Mbps são consideradas lentas demais para as taxas presentes nas transmissões de redes atuais. Na época em que se utilizava taxas de 2Mbps os recursos eram bastante limitados e a internet apresentava basicamente recursos de textos e imagens de baixa compressão onde não se requeria altas velocidades nas transmissões de dados. Segundo Soares, Lemos e Colcher (2009) Para elaborar um padrão para redes locais sem fio (WLANs), o IEEE constituiu o “Wireless Local-Area Networks Standard Working Group IEEE Project 802.11”. O objetivo desse projeto é definir um nível físico, para redes onde as transmissões são realizadas na freqüência de rádio ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC (Distributed Foundation Wireless MAC). É difícil entender como uma transmissão sem fio precise de um nível físico para poder operar, porém devemos lembrar que em um momento será necessário interligar determinada Lan sem fio com a rede maior e isto fará com que ambas operem neste mesmo meio Físico. Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas características, ou seja usam o mesmo protocolo de acesso ao meio, CSMA/CA e também usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p.271). Apesar de existirem vários padrões 802.11, o modo de operação destes são basicamente os mesmos, ou seja são utilizados para tecnologias em ambientes wireless e se utilizam de um protocolo de acesso ao meio comumente conhecido por CSMA/CA.
  • 35. 34 Devido à ampla faixa de frequências que as redes sem fio estão sujeitas e estas possuírem variadas velocidades de transmissão, o grupo de colaboradores do IEEE que definiu o padrão 802.11como sendo o modelo a ser seguido para redes sem fio foi com o tempo adquirindo técnicas cada vez mais otimizadas de operação e configuração. Segundo o IEEE os padrões mais difundidos atualmente e com um grande incentivo em pesquisas serão comentados a seguir: 4.3.1 802.11a Este padrão opera utilizando a faixa de frequência de 5GHz e tem a capacidade de suportar até 64 usuários por ponto de acesso, além do fato de ser considerada uma faixa de frequência “limpa”, pelo fato de não existirem muitas interferências com aparelhos de micro-ondas ou outros dispositivos que operam nessa faixa, muito menos com outros tipos de arquiteturas de rede como são o caso do bluetooth. Caso estes fatores fossem intervenientes a velocidade da transmissão seria afetada, entretanto devido à alta frequência que é disponibilizada para o 802.11a, este é detentor de uma taxa de transferência cinco vezes mais rápido chegando a alcançar facilmente 54 Mbps (MARIMOTO, 2008). Outra vantagem é quanto à disponibilidade de uso sem cobrança de taxa e ausência de interferências, já no que se refere às desvantagens podemos citar as incompatibilidades com os padrões 802.11b e 802.11g, o custo elevado dos produtos que compõe esse padrão justificando seu uso em ambientes corporativos onde se encontra mais disponibilidade de dinheiro para atender com mais velocidade as necessidades das organizações. Não podemos de citar que apesar de a letra “a” estar presente neste padrão não significa que ele é anterior aos 802.11b, pelo contrário o 802.11a é mais atual. 4.3.2 802.11b O tipo de rede 802.11b sempre foi disparadamente a predominante entre os demais tipos e é amplamente conhecido como WI-FI (Wireless Fidelity). Neste padrão a taxa de dados gira em torno de 11Mbps, taxa esta suficiente para grande parte de residências que utilizam internet banda larga via cabo ou DSL(Digital Subscriber Line). Sua faixa de operação é de 2,4 a 2,485 GHz, resultando em uma
  • 36. 35 certa competitividade com alguns dispositivos convencionais como são o telefone, fornos de micro-ondas que utilizam a frequência de 2,4 GHz. Neste padrão alguns pontos são vantajosos como são o caso do custo acessível dos equipamentos e além do que não é necessária uma licença para que a faixa de frequência presente neste tipo de rede possa operar. A rede 802.11b é largamente utilizado por provedores de internet sem fio para distribuir o sinal nas áreas comerciais que se utilizam desta tecnologia (MENDONÇA, 2011). 4.3.3 802.11d Este padrão é utilizado em domínios fora dos países conhecidos como regulatórios (Eua, Canadá, Europa, Japão e Austrália). Seu quadro utiliza campos com informações referentes aos países, os parâmetros sobre frequências e tabelas com parâmetros (MENDONÇA, 2011). 4.3.4 802.11e A proposta inicial para os desenvolvedores deste padrão era criar e otimizar os aspectos de segurança e qualidade de serviço também conhecidos como Qos (Quality of Service) para a subcamada mac. Entretanto os aspectos de segurança foram repassados a outro grupo de pesquisadores deixando como responsabilidade para o primeiro grupo o de aprofundar as pesquisas em qualidade de serviço. A utilização do Qos veio acrescentar as Wlans a possibilitar o uso do VOIP(Voice Over Internet Protocol) e outros aplicativos comerciais, além de serem utilizados para uso doméstico dando suporte a dados, voz, vídeos. Outro recurso que este seguimento do padrão trouxe foi o de TXOP(Transmission Oportunity), que vem utilizar a técnica de transmissão em rajadas, melhorando o desempenho da rede (MENDONÇA, 2011). 4.3.5 802.11f Este padrão é sem dúvida um dos mais significativos em virtude de definir os princípios básicos da arquitetura de redes sem fio, como também dos equipamentos e dos sistemas distribuídos, ou seja é nesse seguimento de padrão que estará definido as recomendações no que se refere ao uso e os tipos de serviços disponibilizados pelos APs também conhecidos como SAP(Serviços dos
  • 37. 36 Access Points), além das funções e dos protocolos que serão utilizados por fornecedores diversos para trabalharem na rede. Há ainda um outro fator vantajoso deste padrão que vem a ser a questão da cobertura, pois através deste padrão é definido o protocolo IAPP(Internet Acess Point Protocol), que é útil quando se deseja interligar redes distintas possibilitando uma área de cobertura mais ampla permitindo a um determinado dispositivo associado com um Acess Point, ao afastar- se obter uma reassociação e não perder a conectividade (MENDONÇA,2011). 4.3.6 802.11g O padrão de redes atual do wireless é o 802.11g. Este padrão de rede tem como características a questão da compatibilidade com os padrões 802.11b, como por exemplo, utilizar placas ou outros dispositivos em uma rede 802.11b já montada. Além do fato da compatibilidade existe também o fato da velocidade uma vez que esta se traduz em 54 Mbits, sendo necessário para que esta rede chegue atingir esta velocidade que todos os dispositivos operem com o padrão 802.11g, entretanto pelo fato dela operar na mesma faixa de frequência de 2.4 GHz dos telefones sem fio, fornos de micro-ondas e celulares, a rede que utiliza este padrão está suscetível a muitas interferências. A relação custo benefício também é evidente neste padrão sendo este um fator vantajoso e além do fato deste padrão não precisar de licença para operar (MENDONÇA, 2011). 4.3.7 802.11h Este padrão tem um fator agravante que vem a ser o de operar na mesma faixa de frequências de muitos radares e satélites sendo a banda passante de 5 GHz, trazendo o transtorno de interferir nas transmissões aéreas por exemplo. Este padrão conta com uma função que possibilita alterar dinamicamente a frequência utilizada e um controlador para potencia de transmissão do padrão 802.11a, lembrando que a banda em questão é a mesma encontrada no padrão 802.11a (MENDONÇA, 2011). 4.3.8 802.11 i Este padrão vem com o objetivo de aprofundar nos aspectos de segurança que principalmente norteiam os protocolos de criptografia utilizados e
  • 38. 37 desenvolvidos em redes sem fio. A avaliação dos protocolos demonstram a fragilidade do algoritmo RC4, onde os desenvolvedores juntam forças para diminuir esse entrave, é aí que entra o papel do ESN (Enhanced Security Network), que propõem cada vez mais uma maior integração para as pesquisas a ponto de melhorar a segurança (MENDONÇA, 2011). 4.3.9 802.11 j É utilizado para o público japonês e seus padrões de redes, assim como o 802.11h é utilizado para o governo europeu (KIOSKEA, 2009). 4.3.10 802.11k Este tipo de padrão vem a permitir a escolha de qual AP melhor se adequa as nossas necessidades e que encontrasse disponibilizado, além de também garantir o Qos necessário para a utilização. Nesse tipo de padrão são permitidos a troca de frames de gerenciamento via rádio e atualmente é o padrão da indústria voltada as tecnologias de redes sem fio (MENDONÇA, 2011). 4.3.11 802.11n Contando com uma taxa elevadíssima de dados, algo em torno de 128 Mbps e 600 Mbps, este padrão vem a ser uma solução tentadora em virtude não só da velocidade como também da extensibilidade aos dispositivos que contam com recursos avançados de voz, vídeo e dados em geral (MENDONÇA, 2011). Este padrão tem por objetivo ampliar as velocidades já presentes nos outros tipos de padrões, embora o padrão ofereça taxas significativas de 300 Mbps, o mesmo ainda está em fase de homologação e há ainda algumas limitações quanto a fatores como ambientes, ruídos nas transmissões etc., lembrando que esta taxa é somente em teoria em virtude dos intervenientes já mencionados (PCWORD, 2008). 4.3.12 802.11p Este vem a ser um padrão destinado a uso veicular, sendo que disponibiliza de uma faixa de frequência de 5GHz, ou mais precisamente 5.9 GHz para sua operacionalidade, fornecendo serviços de trocas de dados entre dispositivos de velocidades diferenciadas (MENDONÇA, 2011).
  • 39. 38 5. ALGORITMOS DE SEGURANÇA 5.1 SEGURANÇA A necessidade de segurança é um fato de fundamental importância para todas as áreas de atuação, mas nem sempre ela é considerada importante comparado a funcionalidades e produtividade. Enquanto a velocidade e produtividade dos processos de negócios são um fator de vantagem competitiva para as empresas, a ausência de segurança onde se encontram a velocidade e a produtividade pode se tornar resultados de grandes prejuízos para mesma. a média que infra-estrutura globais comutadas evoluem e os elementos criminosos e terroristas adquirem um maior conhecimento sobre como violar esses sistemas, cada vez se torna mais necessário para a empresa desenvolver métodos mais abrangente da segurança da informação (HORTON, 2006, p.4). Nas redes sem fio podemos encontrar vulnerabilidades como nas redes cabeadas. Existem muitos ataques que foram desenvolvidos e projetados para redes sem fio. As ameaças e vulnerabilidades começaram com o meio de transmissão dos dados não serem guiados. Para melhorar a segurança das redes sem fio foram criados padrões de segurança. Quando se cria redes precisamos deixá-las seguras, válido tanto para redes cabeadas e para redes sem fio, pois só os usuários verdadeiros poderão ter autorização para acessá-las. A segurança é uma tentativa para diminuir a vulnerabilidade de dados e de recursos de sistemas. Sabemos que o uso das redes sem fio está crescendo a cada ano que se passa tanto nas empresas quanto para os usuários domésticos, mas junto com esse crescimento dessas redes vem crescendo também o número de ataques a redes sem fio. Com isso, a segurança das redes sem fio precisa ser balanceada para que a mesma fique protegida contra usuários não autorizados, e sim fazer que somente os usuários autorizados consigam utilizar a rede. Segundo Duarte (2003) as redes sem fio precisam ter as seguintes características: • Confidencialidade: tem o objetivo de prevenir a obtenção não autorizada.
  • 40. 39 • Disponibilidade: Tem o objetivo de prevenir que recursos ou informações fiquem indisponíveis. • Integridade: tem o objetivo de prevenir que mudanças sejam feitas em informações sem autorização. • Usabilidade: tem o objetivo de prevenir que qualquer serviço tenha sua utilidade deteriorada devido à segurança. 5.2 Wired Equivalent Privacy (WEP) Segundo Veríssimo (2003) o WEP foi o protocolo criado inicialmente para prover segurança nas redes do padrão 802.11, que até então estavam desprotegidas. O WEP foi desenvolvido por um grupo de voluntários, todos membros do IEEE, que queriam implementar segurança no novo padrão de rede que estava surgindo. O WEP se propôs a atender as seguintes necessidades: • Confiabilidade: o WEP tinha a segurança e confidencialidade da informação transmitida. • Autenticação: era preciso ter um método para garantir a autenticação de um novo dispositivo válido. • Integridade: o WEP tinha que garantir que os dados transmitidos. Chegariam ao outro lado da rede sem ser alterado, e sem que dados não desejados fossem incluídos na transmissão ou removidos no meio do caminho (VERÍSSIMO, 2003). O WEP atua na camada dois (enlace) do modelo ISO/OSI. Ele foi criado com o objetivo de possibilitar o uso de criptografia para transmissão dos dados, autenticação na rede sem fio e controle de integridade dos dados (MARTINS, 2003). A segurança do WEP é composta de dois elementos básicos: uma chave estática, que deve ser a mesma em todos os equipamentos da rede, e um componente dinâmico, que, juntos, formarão a chave usada para cifrar o tráfego. O
  • 41. 40 protocolo não define de que forma essa chave deve ser distribuída. Portanto a solução convencional é também a mais trabalhosa, em que a chave é cadastrada manualmente em todos os equipamentos (RUFINO, 2011, p. 36). O WEP utiliza o algoritmo RC4, que é um algoritmo de chave simétrica desenvolvido por Ron Rivest, para criptografar os dados. O RC4 criptografa os 54 dados a partir de uma chave fixa de 40 bits ou 104 bits pré-definida nos dispositivos da rede WLAN. Esta chave é combinada com uma seqüência de 24 bits conhecida por Vetor de Inicialização (IV – Initialization Vector), formando uma chave de 64 ou 128 bits (MARTINS, 2003). Algumas das vantagens de usar o algoritmo RC4 é a facilidade de implementação e o baixo consumo de recursos, e já que no caso do WEP as fases de iniciação e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo (RUFINO, 2011). Outro recurso o WEP é o CRC-32, que é uma função detectora de erros que realiza um cálculo sobre os dados transmitidos e gera um resultado (Integrity Check Value), que é enviado junto com a mensagem para o receptor. Ao receber a mensagem o receptor realiza o mesmo cálculo sobre os dados e compara os resultados. Se os resultados forem iguais, então a mensagem não foi corrompida e/ou alterada no meio do caminho (VERÍSSIMO, 2003). A autenticação nas redes Wi-Fi, até este ponto, pode ocorrer de dois modos sendo que um deles usa criptografia e o outro não. Trata-se de uma situação ainda muito comum em ambientes de redes sem fio, principalmente em organizações nas quais a atividade não é tecnologia ou os administradores ainda não conseguiram assimilar completamente os riscos de rede Wi-Fi (RUFINO, 2011, p. 64). O concentrador aceita conexão de qualquer dispositivo; portanto, basta o atacante dispor de um equipamento com interface sem fio e este ser compatível com o padrão utilizado no ambiente-alvo (RUFINO, 2011). Nessa modalidade, o Service Set IDentifier (SSID) não é enviado pelo concentrador, portanto o atacante terá que promover uma escuta do tráfego para determinar o SSID correto para, então, conectar-se ao concentrador da rede-alvo (RUFINO, 2011).
  • 42. 41 O método que utiliza criptografia consiste em configurar chaves pré- estabelecidas nos clientes sem fio e Access Points. Através desta chave compartilhada e 55 com o IV, a criptografia é processada com o algoritmo RC4. Este método autentica os clientes no AP, mas não autentica o AP no cliente, não garantindo se o AP é ou não é um AP autorizado (MARTINS, 2003). O método criptográfico de autenticação funciona através do método Desafio/Resposta conforme podemos ver na figura abaixo. Figura 06 – Autenticação WEP. Fonte: Maia (2003). No entanto, o protocolo WEP foi muito criticado por possuir falhas em seus mecanismos de segurança, perdendo credibilidade. Como no WEP a chave de criptografia K é a mesma utilizada por todos os hosts da rede, é através do IV que o algoritmo RC4 varia esta chave. O problema é que o IV de 24 bits é muito pequeno. A quantidade de combinações diferentes possíveis é de 2**24. Como o IV varia para cada pacote, a partir de certo ponto, o IV começará a repetir seus 56 valores. Além disto, o WEP não define como deve ocorrer a variação do IV, ficando como decisão de cada fabricante. A repetição é ainda mais perigosa quando um fabricante utiliza um método de incrementar seqüencialmente o IV, pois fica mais fácil prever os valores assumidos. Esta repetição de seqüências cria a possibilidade de ataques bem sucedidos e leitura dos dados criptografados, pois intrusos podem calcular quando o IV começará a repetir seu valor e então utilizar este IV, em conjunto com a chave da rede (que não varia) para ganhar acesso a rede (VERÍSSIMO, 2003).
  • 43. 42 5.3 WI-FI PROTECTED ACCESS (WPA) Também chamado de WEP2, essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio. O WPA tem características de segurança superiores do WEP, mesmo assim apresenta algumas vulnerabilidades. O uso de senhas compostas com um número de caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou dicionário onde o atacante utiliza senha em seqüência e/ou em palavras comum. No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque. É comum os fabricantes de equipamentos de rede sem fio usarem senhas pequenas, supondo que o administrador do sistema ira alterar a senha no ato da configuração, porem isto muitas vezes não ocorre tornado o WPA tão vulnerável quanto o WEP. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários, mas há vários pontos vulneráveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos Access Point, que podem comprometer a segurança das redes sem fio que utilizam o WPA. (RUFINO, 2005).
  • 44. 43 5.3.1 Wi-Fi Protected Access Pre-shared Key (WPA-PSK) O protocolo WPA define duas maneiras distintas, uma de fácil configuração e uso, mas possui os mesmos problemas de escalabilidade e de gerenciamento de chaves mestre do protocolo WEP, como o protocolo não define mecanismos para a distribuição da chavemestre, a forma usual para executar esse procedimento é por meio do cadastro manual. O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível de segurança. A configuração tanto ao lado Access Point quanto ao do cliente, resume em habilitar o uso do recurso e escolher uma chave-mestre. (RUFINO, 2005). 5.4 WI-FI PROTECTED ACCESS 2 (WPA2 / 801.11i) Segundo Morimoto (2008) O WPA2 corresponde à versão finalizada do 801.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza AES, um sistema de encriptação mais seguro é também mais pesado. O AES é o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256 bits. Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento, o que pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente.
  • 45. 44 6. VULNERABILIDADES DE PROTOCOLOS 6.1 WIRED EQUIVALENT PRIVACY A principal falha existente no protocolo WEP é a possibilidade de quebrar seu algoritmo, e muitos dos utilizadores (Administradores de redes, técnicos, etc.) deste protocolo o condenaram sem entender em que circunstâncias exatas isso pode ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da comunicação os dispositivos conheçam a chave para cifrar e decifrar, e esse é o grande problema, pois muitas pessoas terão que saber esta chave, principalmente se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que seja a distribuição desta chave, esta será menos secreta, visto que muitas pessoas saberão dela, e que equipamentos e dispositivos possam ser atacados, compartilhados e até roubados (RUFINO, 2005). O protocolo WEP trabalha na camada de enlace de dados e é baseada na criptografia do tipo RC4 da RSA, utilizando um vetor de inicialização (IV) de 24 bits e sua chave secreta é compartilhada em 104 bits, que depois de concatenada completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem não foi alterada. Existe ainda a possibilidade de o protocolo trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits, portanto o padrão de cifragem dos dados é diferente do padrão de 128 bits, garantindo assim duas opções de escolha para tentar obter um nível mínimo de segurança na rede (CANSIAN et al., 2004; AMARAL; MAESTRELLI, 2004). 6.2 WI-FI PROTECTED ACCESS Apesar de o protocolo WPA possuir características de segurança superiores ao WEP, também está sujeito a ataques de força bruta ou dicionário, onde o elemento atacante testa uma seqüência de senhas ou palavras comuns. Uma senha com menos de 20 caracteres é mais fácil de ser quebrada caso esteja utilizando esse protocolo. Conforme citado no tópico WLAN da seção anterior, os fabricantes
  • 46. 45 de dispositivos comumente deixam por padrão senhas de 8 a 10 caracteres supondo que o administrador irá alterá-la assim que configurar o mesmo, colocando assim em risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem poucas ferramentas públicas disponíveis para os ataques sob o protocolo WPA, mas podemos citar o WPAcrack, que é utilizado na plataforma Linux através de ataque de dicionário e/ou de força bruta (RUFINO, 2005). Segundo Silva (2005) afirma que “O WPA padronizou o uso do Michael, também conhecido como MIC (Message Integrity Check), em substituição ao CRC- 32, melhorando a garantia da integridade dos dados em trânsito”. Michael é uma função hash com criptografia chaveada, que produz uma saída de 64 bits. A segurança do Michael baseia-se no fato de que o valor do MIC é cifrado e desconhecido pelo atacante. O método do algoritmo de cifração do WPA é o mesmo utilizado pelo WEP, o RC4. O WPA também pode sofre um ataque do tipo DoS, pois esta vulnerabilidade está ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005). Segundo Moskowitz (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele desativa temporariamente sua operação. Este tipo de defesa foi criado para eliminar os ataques de mapeamento e força bruta. Para isto, basta apenas que o atacante envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado e a detecção do invasor acaba ficando quase impossível, visto que a quantidade de pacotes enviados é pouca, comparando-se aos ataques DoS conhecidos. 6.3 MÉTODOS DE INVASÃO 6.3.1 Força Bruta Ataque por força bruta (em inglês “brute force cracking”, como ataque exaustivo algumas vezes.) é um ataque que quebra todas as palavras-passe testando todas as possíveis senhas de uma rede ou de um sistema. Método que
  • 47. 46 gera uma série de possíveis combinações de caracteres para tentar descobrir senhas (ASSUNÇÃO, 2010). Este instrumento serve para os administradores testarem as senhas de seus sistemas para saber se elas estão adequadas, mas o uso desse instrumento é muitas vezes desviado por hackers para obter senhas de outros usuários com objetivos maléficos como invadir redes e sistemas. O ataque do dicionário é como o ataque da força bruta só que utilizando uma lista de palavras que pode reduzir o tempo para descobrir uma senha. 6.3.1.1 Força Bruta Local A força bruta local é bem melhor que a força bruta remota, pois como exemplo pode dar o fato que a remota consegue uma média, de sete a dez senhas testadas por segundo, já na local podemos conseguir até 3,4 milhões por segundo dependendo da máquina e do algoritmo que esteja utilizando (ASSUNÇÃO, 2010). Para tentar descobrir qual é a senha criptografada, os programas de bruteforce usam o método interessante: eles codificam a informação a ser testada com o mesmo algoritmo e testam os dois. Se coincidirem, a senha foi descoberta (ASSUNÇÃO, 2010, p.232). O programa de força-bruta gera várias combinações de modo aleatório, ele vai tentando por dias, horas, meses e até mesmo anos dependendo do tamanho da senha e do processamento. Mas em alguma hora, o a combinação bate com a original e assim a senha é descoberta (ASSUNÇÃO, 2010). 6.3.1.2 Força Bruta Remota O processo de bruteforce (Força Bruta) remota não é um dos melhores ou mais eficientes. Esse processo é eficiente para senhas fáceis (como nome de pessoas, número de telefone e outros). Mas mesmo ele não sendo um dos processos mais eficientes, mesmo assim, não é um processo que deve ser
  • 48. 47 descartado, pois muitos usuários infelizmente ainda utilizam senhas de fáceis de serem descobertas. Outro ponto negativo é que esse tipo de ataque é detectado e bloqueado facilmente. Por isso esse ataque leva o nome de “força bruta”, pois ele tenta até as ultimas conseqüências (ASSUNÇÃO, 2010). Existem alguns softwares para ajudar a realizar esse processo e um deles pode citar o software Brutus que nele tem funções que podemos escolher tipos de senhas para serem descobertas. A BruteForce por exemplo é a melhor, mas também é muito demorada. Com ele podemos descobrir as senhas mais simples, mas no caso das senhas mais complexas pode levar muito tempo para descobri-las e existe uma grande possibilidade delas não serem descobertas no caso das complexas (ASSUNÇÃO, 2010). 6.3.2 Man in the Middle O ataque “man in the middle” (“ataque do homem no meio” ou “ataque do interceptor”), é um tipo de ataque quando existe uma comunicação entre dois computadores e no ataque são falsificadas as trocas objetivando fazer-se passar por uma das partes. Essa técnica é muito eficiente e com isso muito utilizada para se capturar senhas. Figura 07- Ilustração de um ataque Man in the Middle Fonte: Lopes (2011). A figura 07 mostra como o ataque man in the middle acontece no meio de uma comunicação entre um computador e um Web Server. O computador do hacker
  • 49. 48 age como uma espécie de servidor Web para o computador do cliente, ele entrega o certificado e também recebe os dados sem que ambos percebam que ele esteja na transição. Essa técnica explora a transição que é feita baseando-se nas chaves de criptografia fornecidas com o certificado, pois os dados, ao chegar ao servidor remoto ou no cliente precisam ser descriptografados. Mas com a técnica middle é possível entregar um certificado para o computador cliente e fazê-lo pensar que é o servidor remoto que enviou o certificado, e com isso, faz o cliente enviar seus dados (ASSUNÇÃO, 2010). 6.3.2.1 Man in the Middle Local O “homem no meio” local tem a vantagem de poder executar essa tarefa em vários computadores ao mesmo tempo (ASSUNÇÃO, 2010). 6.3.2.2 Man in the Middle Remoto Usando o Man in the Middle Remoto não é possível utilizar softwares que faça o “homem no meio” local. Da para realizar essa tarefa usando um servidor Proxy. Para isso também é preciso de um programa Proxy como o Achilles. O achilles é um proxy com a função de trabalhar como man in the middle. Ele pode ser usado como um servidor proxy normal, se não for marcada uma opção Intercept Mode ON (ASSUNÇÃO,2010).
  • 50. 49 7. ESTUDO DE CASO O estudo de caso abordará como as redes Wi-Fi no padrão 802.11 utilizam os protocolos de segurança WEP e WPA, são vulneráveis e passivos de invasão, com demonstrações práticas. Estes experimentos foram realizados em uma rede montada em uma residência que foi nosso laboratório para efetuar os testes. Neste ambiente proposto se fez uso de um Access Point D-Link que foi usado como nosso ponto de acesso, um MacBook simulando o cliente normal conectado ao AP, e um Notebook HP Pavilion com o sistema operacional BackTrack 5 instalado que estava fazendo o papel do atacante. A rede foi configurada com configuração e criptografia semelhante as que foram coletadas com finalidade de simular uma situação real. Ainda no mesmo capítulo, vamos abordar como foi feito todo processo desde a coleta de dados até a quebra do protocolo em laboratório, para isso, utilizamos algumas ferramentas e equipamentos, tais como: • Access Point D-Link 500B, cujo MAC é 00:0F:3D:67:3F:68 • MacBook White com um processador Core 2 Duo P7350, de 2 GHz, que possui uma antena integrada no padrão 802.11n Wi-Fi. • KisMAC – Software para detecção das redes sem fio. No dia 29 de Setembro de 2011 foi realizado a pesquisa de campo no centro comercial de Belém no horário comercial de 15:00 horas às 18:00 horas. A técnica utilizada para a coleta dos dados foi Wardriving, conforme especificada no tópico 7.2. No Wardriving feito no centro comercial de Belém foi utilizado o software KisMac que objetiva analisar e capturar protocolos wireless que é para plataforma Mac OS x. Com a ajuda dele foi contabilizado todas as redes WI-FI na rota feita distinguindo quais os protocolos de segurança estavam sendo usados (WEP, WPA, WPA2 ou nenhum protocolo) em cada ponto de acesso.
  • 51. 50 Figura 08 - Rota do Wardriving realizado no centro comercial de Belém-PA. Fonte: Autores, 2011. Na figura 08 mostra o percurso do Wardriving realizado no centro comercial de Belém do Pará no dia 29 de Setembro de 2011 no horário de 15:00 horas até as 18:00 horas. Foi iniciado o percurso na Rua Três de Maio, passando pela Av. Governador José Malcher, Av. Visconde de Sousa Franco, Av. Doca, Rua Tira Dentes, Av. Presidente Vargas, Av. Nazaré, Tv. Nove de Janeiro e finalizamos na Rua João Balbi. O percurso onde foi realizada a técnica wardriving foi escolhido devido o fato de nessa região existir um número elevado de redes tipo WI-FI, pois nesse trajeto existem muitos prédios comerciais onde os mesmos utilizam. No trajeto foram detectadas muitas redes empresariais, e também foram detectadas muitas redes domésticas em alguns trechos do percurso. As redes empresariais eram as mais importantes para a pesquisa, mas foi inevitável não detectar redes domésticas, pois a técnica wardriving utilizando o software KisMAC, detecta todas as redes que estejam ao alcance sem dar opções para selecioná-las. Nos trechos onde existe prédios comerciais, foi preciso estacionar o veículo em um tempo de 3 a 5 minutos para o software poder terminar todas as detecções,
  • 52. 51 pois nesses tipos de prédios existe um grande número de redes tipo WI-FI, e em trechos onde não tinham uma grande concentração de prédios comerciais o veiculo foi utilizado com velocidade bem reduzida para poder fazer o mapeamento das redes. Com todos os dados coletados no Wardriving foram contabilizados e tabulado identificando por protocolos e observando os lugares onde se obteve maiores e menores números de pontos de acesso. Com a tabulação completa é possível saber o nível de vulnerabilidade nessa área observando o protocolo de segurança que é usado. 7.1 SOFTWARES UTILIZADOS 7.1.1 KisMAC É um poderoso analisador de protocolo wireless para a plataforma Mac Osx, ele funciona com qualquer placa wireless que suporte o modo de monitorização passiva. Além da detecção de redes, o KisMAC irá registrar passivamente todos os frames 802.11 para o disco ou para a rede em um formato padrão PCAP, para análise posteior por outras ferramentas como o Ethereal. O KisMAC também fornece informações sobre clientes ligados, Fingerprinting (impressão digital) do Acess Point, detecção de Netstumbler e integração com GPS. Sendo um monitor passivo, ele pode até detectar redes wireless fechadas através da análise do tráfego enviado por clientes wireless (KISMAC-NG, 2007). 7.1.2 BackTrack BackTrack Linux é um formato de Live-CD focando a segurança e hacking. Esta distribuição é composto por diversas ferramentas centradas na segurança. BackTrack é uma distribuição amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criada a partir da fusão de duas distribuições orientada para a segurança, o Auditor + Whax (FARBO, 2010).
  • 53. 52 7.1.3 Airodump-ng Airodump-ng é usado para captura de pacotes de frames brutos 802.11 e é particularmente apropriado para coletar IVs (Vetores de Inicialização) WEP com intuito de usá-los com o aircrack-ng. Se você tem um receptor GPS conectado ao computador, airodump-ng é capaz de registrar as coordenadas dos Access Points encontrados. Suplementarmente, airodump-ng cria um arquivo de texto (também chamado de “dump”) contendo os detalhes de todos os Access Points e clientes vistos. (SMITH, 2008). • Utilização do comando básico Airodump-ng: Figura 09 – Comando básico do airodump-ng. Fonte: SMITH, 2008 7.1.4 Aireplay-ng Aireplay-ng é usado para injetar frames, a função principal é gerar tráfego para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem ataques diferentes que podem causar desautenticações com o propósito de capturar dados de handshake WPA, autenticações falsas, repetição de pacote interativo, injeção de ARP Request forjados e reinjeção de ARP Request. Com a ferramenta packetforge-ng é possível criar frames arbitrários. (SMITH, 2008). • Utilização do comando básico do Aireplay-ng: Figura 10 – Comando básico aireplay-ng Fonte: SMITH, 2008 7.1.5 Aircrack-ng
  • 54. 53 Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. pode também recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta. Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado. (SMITH, 2008) • Utilização do comando básico do Aircrack-ng: • Figura 11 – Comando básico do aircrack-ng. Fonte: SMITH, 2008 PTW (Pyshkin, Tews, Weinmann). O método PTW em 2005, Andreas Klein apresentou uma outra análise da cifra de fluxo RC14. Klein mostrou que há mais relações entre o fluxo de chave RC4¹ e a chave do que nas relações encontradas por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O método PTW faz extensão do ataque do Klein e otimiza-o para uso contra o WEP. Ele basicamente usa técnicas FMS melhoradas, descritas na seção seguinte. Uma restrição importante em particular é que somente funciona com pacotes ARP Request/Reply e não pode ser empregado contra outro tráfego (SMITH, 2008). O segundo método é o método FMS/Korek, o qual incorpora múltiplas técnicas. Os Documentos de Técnicas, na página de links, lista vários trabalhos e 1 RC4 (Ron’s cipher 4) foi criado por Ronald Rivestem 1987, e foi mantido em sigilo. É o algoritmo utilizado pelo WEP.
  • 55. 54 artigos que descrevem essas técnicas detalhadamente e a matemática por detrás delas (SMITH, 2008). Neste método várias técnicas são combinadas para quebrar a chave WEP: • Ataques FMS (Fluhrer, Mantin, Shamir) - técnicas estatísticas; • Ataques Korek - técnicas estatísticas; • Força-Bruta. 7.2 WARDRIVING Esta técnica consiste no uso de um Laptop ou outro dispositivo portátil que visam uma conexão com alguma rede sem fio disponível. (CLUBE DO WARCHALKING, 2008). Figura 12 – Demonstração de um wardriving. Fonte: Clube do Warchalking, 2008.