1. CIÊNCIAS DA COMPUTAÇÃO
UM ESTUDO DE CASO SOBRE AS SEGURANÇAS NAS
FRANCISCO KELVE SOUZA DE ARAGÃO
ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior
SOBRAL - 2014
REDES WI-FI NO CENTRO DE SOBRAL
3. Objetivos
● Objetivo geral
– Recomendar boas práticas de segurança aplicadas
na configuração de pontos de acesso Wi-Fi no
centro do município de Sobral.
● Objetivos específicos
– Identificar as principais vulnerabilidades em redes
Wi-Fi no centro do município de Sobral.
– Observar os principais métodos de segurança
adotados.
4. ● Considerando o fato das redes sem fio serem
bastante populares e também a possibilidade
de configuração inadequada dos equipamentos
por parte dos usuários, surgiu o interesse de
realizar a análise do nível de segurança das
redes Wi-Fi de Sobral, demonstrar como é fácil
descobrir senhas WEP e que é possível tornar
as redes Wi-Fi mais seguras através de boas
práticas.
Motivação
5. Problemática
● Será que as redes sem fio de Sobral estão
protegidas adequadamente?
● Quais a abordagens utilizadas para proteção?
● Quais as principais questões de segurança
enfrentadas?
● Como melhorar a segurança dessas redes?
7. Justificativa
● Valor da informação para a empresa
● Usuários prejudicados por provedores
particulares
● Recomendações de segurança
8. FUNDAMENTAÇÃO TEÓRICA
● Livros:
– KUROSE, James F., ROSS, Keith W. Redes de
Computadores e a Internet. 5. ed. São Paulo: Pearson
Addison Wesley, 2010.
– RUFINO, Nelson Murilo de Oliveira. Segurança em Redes
sem Fio. 2.ed. São Paulo: Novatec, 2011.
– HURLEY, Chris et al. WarDriving & Wireless Penetration
Testing. United States of America: Syngress Publishing,
2007.
– HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network
Security and Analysis. New York: Springer. 2010.
9. Rede Local Sem Fio
● IEEE 802.11 e Wi-Fi Alliance
● Componentes: estações (STA) e pontos de
acesso (AP).
● Modos de operação: infraestrutura e Ad-Hoc.
10. Mecanismos de Segurança
● WEP (Wired Equivalent privacy)
– artigo “Security of the WEP algorithm”, Borisov, Goldberg e Wagner (2001)
● IEEE 802.11i
● WPA (Wi-Fi Protected Access)
– Rufino (2011, p. 71) relata que o WPA possui algumas vulnerabilidades
apesar de ser superior ao WEP e ressalta a importância de conhecê-las
para que seus impactos sejam diminuídos.
● WPA2
– “Esse padrão é considerado o mais seguro atualmente e deve ser
utilizado sempre que possível, a despeito de uma teórica perda (baixa) de
performance em equipamentos mais simples” (RUFINO, 2011, p. 39).
11. Riscos e Ameaças
● Negação de serviço
● Homem no meio
● Wardriving
● Rogue AP
● Wachalcking
● WEPCrack e WPACrack
12. TRABALHOS RELACIONADOS
● No Brasil, segundo o site seginfo.com, existe o projeto War Driving Day,
promovido pela TIRio e executado pela empresa Clavis Segurança da
Informação, que visa educar e alertar sobre a segurança da informação em redes
sem fio. Esse projeto realiza semestralmente o mapeamento de redes sem fio de
ruas famosas do Rio de Janeiro, divulgando estatísticas sobre os níveis de
segurança das redes identificadas e recomendações para o uso seguro de
tecnologias de comunicação sem fio.
● Um estudo notável sobre o nível de segurança das WLANs é realizado pelo PISA
(Professional Information Security Association) e WTIA (Hong Kong Wireless
Technology Industry Association) em Hong Kong. Desde de 2003, o PISA e WTIA
conduzem anualmente o Wardriving. Sua mais recente pesquisa de janeiro de
2013 mostrou que 15,47% das WLANs detectadas estavam usando a criptografia
WEP. Segundo Young e Fong (2013, p. 24), embora haja uma grande
percentagem de melhora, eles não estão satisfeitos, pois, mesmo com as recente
tecnologias de proteção, as WLANs estão desatualizadas há mais de sete anos.
13. ESTUDO DE CASO
● Prática Wardriving
● Descobrindo senhas WEP
● Protegendo o ponto de acesso
14. Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede
Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD,
Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.
● Data: 12 Junho de 2014.
● Trajeto: 5.2 Km.
● Velocidade: 20 Km/h.
15. Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede
Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD,
Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.
● Data: 12 Junho de 2014.
● Trajeto: 5.2 Km.
● Velocidade: 20 Km/h.
18. Recomendações
● substituir o nome do usuário e a senha padrão;
● alterar e desativar o SSID;
● usar o protocolo de segurança WPA2;
● utilizar senhas fortes, ou seja, com muitos caracteres, com números, letras e caracteres
especiais.
● mudar frequentemente a senha e o SSID;
● utilizar o filtro de MAC, apenas MAC conhecidos poderão se associar ao AP;
● posicionar o AP o mais centralizado possível, limitando o alcance do sinal apenas as áreas
desejadas;
● limitar a potência do sinal e, consequentemente, o alcance do sinal;
● habilitar a função de log do AP e observar as informações sobre as conexões realizadas;
● utilizar firewall;
● utilizar um servidor de autenticação se a rede tiver muitos dispositivos. Restrita apenas aos
usuários que tem uma conta cadastrada no servidor.
19. Descobrindo senhas WEP
● Pacote Aircrack
– Segundo Hurley et al (2007, p. 146), o pacote Aircrack fornece
todas as funcionalidades necessárias para quebrar com sucesso
o WEP.
● Principais programas do pacote Aircrack:
– aircrack-ng: reponsável pela descoberta de senhas WEP e WPA;
– airmon-ng: coloca a placa de rede sem fio em modo monitor;
– aireplay-ng: injeta pacotes para acelerar a descoberta de
senhas;
– airodump-ng: captura pacotes e guarda em um arquivo.
29. CONCLUSÕES
● O WEP representa 14,75%, cuja fraqueza já foi comprovada em vários
trabalhos científicos, como em “WEP Vulnerabilities and Attacks” (2010),
“Practical Attacks Against WEP and WPA” (2008), “Attacks on the WEP
protocol” (2007).
● 19,57% das redes foram detectadas sem nenhum tipo de criptografia.
● Para diminuir a insegurança da redes Wi-Fi em Sobral, a utilização do
protocolo WPA2 é essencial.
● Para trabalhos futuros recomenda-se a utilização de antenas mais
potentes conectadas ao notebook para captar uma maior quantidade de
sinais Wi-Fi, obtendo assim um universo maior de redes para amostra. A
aplicação da prática Wardriving poderia ser estendida a outros bairros de
Sobral para realizar comparações. Também poderia ser feita a
demonstração de como descobrir senhas WPA com TKIP.
30. REFERÊNCIAS
● EARLE, Aaron E. Wireless Security Handbook. United States of
America: Auerbach Publications, 2006.
● FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE,
Karen. Establishing Wireless Robust Security Networks: A Guide to
IEEE 802.11i. Computer Security Division Information Technology
Laboratory National Institute of Standards and Technology.
Gaithersburg, 2007.
● HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to
Wireless Security. United States of America: Syngress Publishing,
2004.
● HURLEY, Chris et al. WarDriving & Wireless Penetration Testing.
United States of America: Syngress Publishing, 2007.
31. REFERÊNCIAS
● GAST, Matthew. Wireless Networks: The Definitive Guide.
United States of America: O'Reilly, 2002.
● HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network
Security and Analysis. New York: Springer. 2010.
● KUROSE, James F., ROSS, Keith W. Redes de Computadores
e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010.
● RACKLEY, Steve. Wireless Networking Technology. United
States of America: Newnes publications, 2007.
● RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem
Fio. 2.ed. São Paulo: Novatec, 2011.