CIÊNCIAS DA COMPUTAÇÃO
UM ESTUDO DE CASO SOBRE AS SEGURANÇAS NAS
FRANCISCO KELVE SOUZA DE ARAGÃO
ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior
SOBRAL - 2014
REDES WI-FI NO CENTRO DE SOBRAL
INTRODUÇÃO
● Flexibilidade e mobilidade
● Configuração inadequada
● Protocolos de segurança
Objetivos
● Objetivo geral
– Recomendar boas práticas de segurança aplicadas
na configuração de pontos de acesso Wi-Fi no
centro do município de Sobral.
● Objetivos específicos
– Identificar as principais vulnerabilidades em redes
Wi-Fi no centro do município de Sobral.
– Observar os principais métodos de segurança
adotados.
● Considerando o fato das redes sem fio serem
bastante populares e também a possibilidade
de configuração inadequada dos equipamentos
por parte dos usuários, surgiu o interesse de
realizar a análise do nível de segurança das
redes Wi-Fi de Sobral, demonstrar como é fácil
descobrir senhas WEP e que é possível tornar
as redes Wi-Fi mais seguras através de boas
práticas.
Motivação
Problemática
● Será que as redes sem fio de Sobral estão
protegidas adequadamente?
● Quais a abordagens utilizadas para proteção?
● Quais as principais questões de segurança
enfrentadas?
● Como melhorar a segurança dessas redes?
● Levantamento bibliográfico
● Técnica Wardriving
● Pacote Aircrack
● Configuração do Ponto de Acesso
Metodologia
Justificativa
● Valor da informação para a empresa
● Usuários prejudicados por provedores
particulares
● Recomendações de segurança
FUNDAMENTAÇÃO TEÓRICA
● Livros:
– KUROSE, James F., ROSS, Keith W. Redes de
Computadores e a Internet. 5. ed. São Paulo: Pearson
Addison Wesley, 2010.
– RUFINO, Nelson Murilo de Oliveira. Segurança em Redes
sem Fio. 2.ed. São Paulo: Novatec, 2011.
– HURLEY, Chris et al. WarDriving & Wireless Penetration
Testing. United States of America: Syngress Publishing,
2007.
– HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network
Security and Analysis. New York: Springer. 2010.
Rede Local Sem Fio
● IEEE 802.11 e Wi-Fi Alliance
● Componentes: estações (STA) e pontos de
acesso (AP).
● Modos de operação: infraestrutura e Ad-Hoc.
Mecanismos de Segurança
● WEP (Wired Equivalent privacy)
– artigo “Security of the WEP algorithm”, Borisov, Goldberg e Wagner (2001)
● IEEE 802.11i
● WPA (Wi-Fi Protected Access)
– Rufino (2011, p. 71) relata que o WPA possui algumas vulnerabilidades
apesar de ser superior ao WEP e ressalta a importância de conhecê-las
para que seus impactos sejam diminuídos.
● WPA2
– “Esse padrão é considerado o mais seguro atualmente e deve ser
utilizado sempre que possível, a despeito de uma teórica perda (baixa) de
performance em equipamentos mais simples” (RUFINO, 2011, p. 39).
Riscos e Ameaças
● Negação de serviço
● Homem no meio
● Wardriving
● Rogue AP
● Wachalcking
● WEPCrack e WPACrack
TRABALHOS RELACIONADOS
● No Brasil, segundo o site seginfo.com, existe o projeto War Driving Day,
promovido pela TIRio e executado pela empresa Clavis Segurança da
Informação, que visa educar e alertar sobre a segurança da informação em redes
sem fio. Esse projeto realiza semestralmente o mapeamento de redes sem fio de
ruas famosas do Rio de Janeiro, divulgando estatísticas sobre os níveis de
segurança das redes identificadas e recomendações para o uso seguro de
tecnologias de comunicação sem fio.
● Um estudo notável sobre o nível de segurança das WLANs é realizado pelo PISA
(Professional Information Security Association) e WTIA (Hong Kong Wireless
Technology Industry Association) em Hong Kong. Desde de 2003, o PISA e WTIA
conduzem anualmente o Wardriving. Sua mais recente pesquisa de janeiro de
2013 mostrou que 15,47% das WLANs detectadas estavam usando a criptografia
WEP. Segundo Young e Fong (2013, p. 24), embora haja uma grande
percentagem de melhora, eles não estão satisfeitos, pois, mesmo com as recente
tecnologias de proteção, as WLANs estão desatualizadas há mais de sete anos.
ESTUDO DE CASO
● Prática Wardriving
● Descobrindo senhas WEP
● Protegendo o ponto de acesso
Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede
Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD,
Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.
● Data: 12 Junho de 2014.
● Trajeto: 5.2 Km.
● Velocidade: 20 Km/h.
Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede
Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD,
Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.
● Data: 12 Junho de 2014.
● Trajeto: 5.2 Km.
● Velocidade: 20 Km/h.
Resultados
Recomendações
● substituir o nome do usuário e a senha padrão;
● alterar e desativar o SSID;
● usar o protocolo de segurança WPA2;
● utilizar senhas fortes, ou seja, com muitos caracteres, com números, letras e caracteres
especiais.
● mudar frequentemente a senha e o SSID;
● utilizar o filtro de MAC, apenas MAC conhecidos poderão se associar ao AP;
● posicionar o AP o mais centralizado possível, limitando o alcance do sinal apenas as áreas
desejadas;
● limitar a potência do sinal e, consequentemente, o alcance do sinal;
● habilitar a função de log do AP e observar as informações sobre as conexões realizadas;
● utilizar firewall;
● utilizar um servidor de autenticação se a rede tiver muitos dispositivos. Restrita apenas aos
usuários que tem uma conta cadastrada no servidor.
Descobrindo senhas WEP
● Pacote Aircrack
– Segundo Hurley et al (2007, p. 146), o pacote Aircrack fornece
todas as funcionalidades necessárias para quebrar com sucesso
o WEP.
● Principais programas do pacote Aircrack:
– aircrack-ng: reponsável pela descoberta de senhas WEP e WPA;
– airmon-ng: coloca a placa de rede sem fio em modo monitor;
– aireplay-ng: injeta pacotes para acelerar a descoberta de
senhas;
– airodump-ng: captura pacotes e guarda em um arquivo.
Configuração do AP
Colocando a rede Wi-Fi em modo
monitor
airmon-ng start wlan0
Procurando redes Wi-Fi
airodump-ng mon0
Filtrando os pacotes da rede Wi-Fi
airodump-ng -c 5 --bssid 00:1A:3F:80:D7:00 -w pacotes mon0
Obtendo a chave WEP
aircrack-ng pacotes-01.cap
Protegendo a rede Wi-Fi
● Alterar protocolo e senha
● Desativar o SSID
● Filtrar os MACs
Alterando o protocolo e a senha de
segurança
Desativando o SSID
Filtrando endereços MAC
CONCLUSÕES
● O WEP representa 14,75%, cuja fraqueza já foi comprovada em vários
trabalhos científicos, como em “WEP Vulnerabilities and Attacks” (2010),
“Practical Attacks Against WEP and WPA” (2008), “Attacks on the WEP
protocol” (2007).
● 19,57% das redes foram detectadas sem nenhum tipo de criptografia.
● Para diminuir a insegurança da redes Wi-Fi em Sobral, a utilização do
protocolo WPA2 é essencial.
● Para trabalhos futuros recomenda-se a utilização de antenas mais
potentes conectadas ao notebook para captar uma maior quantidade de
sinais Wi-Fi, obtendo assim um universo maior de redes para amostra. A
aplicação da prática Wardriving poderia ser estendida a outros bairros de
Sobral para realizar comparações. Também poderia ser feita a
demonstração de como descobrir senhas WPA com TKIP.
REFERÊNCIAS
● EARLE, Aaron E. Wireless Security Handbook. United States of
America: Auerbach Publications, 2006.
● FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE,
Karen. Establishing Wireless Robust Security Networks: A Guide to
IEEE 802.11i. Computer Security Division Information Technology
Laboratory National Institute of Standards and Technology.
Gaithersburg, 2007.
● HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to
Wireless Security. United States of America: Syngress Publishing,
2004.
● HURLEY, Chris et al. WarDriving & Wireless Penetration Testing.
United States of America: Syngress Publishing, 2007.
REFERÊNCIAS
● GAST, Matthew. Wireless Networks: The Definitive Guide.
United States of America: O'Reilly, 2002.
● HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network
Security and Analysis. New York: Springer. 2010.
● KUROSE, James F., ROSS, Keith W. Redes de Computadores
e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010.
● RACKLEY, Steve. Wireless Networking Technology. United
States of America: Newnes publications, 2007.
● RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem
Fio. 2.ed. São Paulo: Novatec, 2011.

Tcc apresentacao redes wi-fi

  • 1.
    CIÊNCIAS DA COMPUTAÇÃO UMESTUDO DE CASO SOBRE AS SEGURANÇAS NAS FRANCISCO KELVE SOUZA DE ARAGÃO ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior SOBRAL - 2014 REDES WI-FI NO CENTRO DE SOBRAL
  • 2.
    INTRODUÇÃO ● Flexibilidade emobilidade ● Configuração inadequada ● Protocolos de segurança
  • 3.
    Objetivos ● Objetivo geral –Recomendar boas práticas de segurança aplicadas na configuração de pontos de acesso Wi-Fi no centro do município de Sobral. ● Objetivos específicos – Identificar as principais vulnerabilidades em redes Wi-Fi no centro do município de Sobral. – Observar os principais métodos de segurança adotados.
  • 4.
    ● Considerando ofato das redes sem fio serem bastante populares e também a possibilidade de configuração inadequada dos equipamentos por parte dos usuários, surgiu o interesse de realizar a análise do nível de segurança das redes Wi-Fi de Sobral, demonstrar como é fácil descobrir senhas WEP e que é possível tornar as redes Wi-Fi mais seguras através de boas práticas. Motivação
  • 5.
    Problemática ● Será queas redes sem fio de Sobral estão protegidas adequadamente? ● Quais a abordagens utilizadas para proteção? ● Quais as principais questões de segurança enfrentadas? ● Como melhorar a segurança dessas redes?
  • 6.
    ● Levantamento bibliográfico ●Técnica Wardriving ● Pacote Aircrack ● Configuração do Ponto de Acesso Metodologia
  • 7.
    Justificativa ● Valor dainformação para a empresa ● Usuários prejudicados por provedores particulares ● Recomendações de segurança
  • 8.
    FUNDAMENTAÇÃO TEÓRICA ● Livros: –KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010. – RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011. – HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007. – HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010.
  • 9.
    Rede Local SemFio ● IEEE 802.11 e Wi-Fi Alliance ● Componentes: estações (STA) e pontos de acesso (AP). ● Modos de operação: infraestrutura e Ad-Hoc.
  • 10.
    Mecanismos de Segurança ●WEP (Wired Equivalent privacy) – artigo “Security of the WEP algorithm”, Borisov, Goldberg e Wagner (2001) ● IEEE 802.11i ● WPA (Wi-Fi Protected Access) – Rufino (2011, p. 71) relata que o WPA possui algumas vulnerabilidades apesar de ser superior ao WEP e ressalta a importância de conhecê-las para que seus impactos sejam diminuídos. ● WPA2 – “Esse padrão é considerado o mais seguro atualmente e deve ser utilizado sempre que possível, a despeito de uma teórica perda (baixa) de performance em equipamentos mais simples” (RUFINO, 2011, p. 39).
  • 11.
    Riscos e Ameaças ●Negação de serviço ● Homem no meio ● Wardriving ● Rogue AP ● Wachalcking ● WEPCrack e WPACrack
  • 12.
    TRABALHOS RELACIONADOS ● NoBrasil, segundo o site seginfo.com, existe o projeto War Driving Day, promovido pela TIRio e executado pela empresa Clavis Segurança da Informação, que visa educar e alertar sobre a segurança da informação em redes sem fio. Esse projeto realiza semestralmente o mapeamento de redes sem fio de ruas famosas do Rio de Janeiro, divulgando estatísticas sobre os níveis de segurança das redes identificadas e recomendações para o uso seguro de tecnologias de comunicação sem fio. ● Um estudo notável sobre o nível de segurança das WLANs é realizado pelo PISA (Professional Information Security Association) e WTIA (Hong Kong Wireless Technology Industry Association) em Hong Kong. Desde de 2003, o PISA e WTIA conduzem anualmente o Wardriving. Sua mais recente pesquisa de janeiro de 2013 mostrou que 15,47% das WLANs detectadas estavam usando a criptografia WEP. Segundo Young e Fong (2013, p. 24), embora haja uma grande percentagem de melhora, eles não estão satisfeitos, pois, mesmo com as recente tecnologias de proteção, as WLANs estão desatualizadas há mais de sete anos.
  • 13.
    ESTUDO DE CASO ●Prática Wardriving ● Descobrindo senhas WEP ● Protegendo o ponto de acesso
  • 14.
    Prática Wardriving ● Hardwares:notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20. ● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc. ● Local: Centro de Sobral. ● Data: 12 Junho de 2014. ● Trajeto: 5.2 Km. ● Velocidade: 20 Km/h.
  • 15.
    Prática Wardriving ● Hardwares:notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20. ● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc. ● Local: Centro de Sobral. ● Data: 12 Junho de 2014. ● Trajeto: 5.2 Km. ● Velocidade: 20 Km/h.
  • 17.
  • 18.
    Recomendações ● substituir onome do usuário e a senha padrão; ● alterar e desativar o SSID; ● usar o protocolo de segurança WPA2; ● utilizar senhas fortes, ou seja, com muitos caracteres, com números, letras e caracteres especiais. ● mudar frequentemente a senha e o SSID; ● utilizar o filtro de MAC, apenas MAC conhecidos poderão se associar ao AP; ● posicionar o AP o mais centralizado possível, limitando o alcance do sinal apenas as áreas desejadas; ● limitar a potência do sinal e, consequentemente, o alcance do sinal; ● habilitar a função de log do AP e observar as informações sobre as conexões realizadas; ● utilizar firewall; ● utilizar um servidor de autenticação se a rede tiver muitos dispositivos. Restrita apenas aos usuários que tem uma conta cadastrada no servidor.
  • 19.
    Descobrindo senhas WEP ●Pacote Aircrack – Segundo Hurley et al (2007, p. 146), o pacote Aircrack fornece todas as funcionalidades necessárias para quebrar com sucesso o WEP. ● Principais programas do pacote Aircrack: – aircrack-ng: reponsável pela descoberta de senhas WEP e WPA; – airmon-ng: coloca a placa de rede sem fio em modo monitor; – aireplay-ng: injeta pacotes para acelerar a descoberta de senhas; – airodump-ng: captura pacotes e guarda em um arquivo.
  • 20.
  • 21.
    Colocando a redeWi-Fi em modo monitor airmon-ng start wlan0
  • 22.
  • 23.
    Filtrando os pacotesda rede Wi-Fi airodump-ng -c 5 --bssid 00:1A:3F:80:D7:00 -w pacotes mon0
  • 24.
    Obtendo a chaveWEP aircrack-ng pacotes-01.cap
  • 25.
    Protegendo a redeWi-Fi ● Alterar protocolo e senha ● Desativar o SSID ● Filtrar os MACs
  • 26.
    Alterando o protocoloe a senha de segurança
  • 27.
  • 28.
  • 29.
    CONCLUSÕES ● O WEPrepresenta 14,75%, cuja fraqueza já foi comprovada em vários trabalhos científicos, como em “WEP Vulnerabilities and Attacks” (2010), “Practical Attacks Against WEP and WPA” (2008), “Attacks on the WEP protocol” (2007). ● 19,57% das redes foram detectadas sem nenhum tipo de criptografia. ● Para diminuir a insegurança da redes Wi-Fi em Sobral, a utilização do protocolo WPA2 é essencial. ● Para trabalhos futuros recomenda-se a utilização de antenas mais potentes conectadas ao notebook para captar uma maior quantidade de sinais Wi-Fi, obtendo assim um universo maior de redes para amostra. A aplicação da prática Wardriving poderia ser estendida a outros bairros de Sobral para realizar comparações. Também poderia ser feita a demonstração de como descobrir senhas WPA com TKIP.
  • 30.
    REFERÊNCIAS ● EARLE, AaronE. Wireless Security Handbook. United States of America: Auerbach Publications, 2006. ● FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE, Karen. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Gaithersburg, 2007. ● HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. United States of America: Syngress Publishing, 2004. ● HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007.
  • 31.
    REFERÊNCIAS ● GAST, Matthew.Wireless Networks: The Definitive Guide. United States of America: O'Reilly, 2002. ● HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010. ● KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010. ● RACKLEY, Steve. Wireless Networking Technology. United States of America: Newnes publications, 2007. ● RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011.