Segurança de Redes Sem Fio André Ricardo da Silva Souza



Baixar 41.07 Kb.
Encontro31.07.2016
Tamanho41.07 Kb.





Segurança de Redes Sem Fio

André Ricardo da Silva Souza

RECIFE, FEVEREIRO de 2007.


Resumo

Esta monografia apresenta um breve estudo sobre as redes sem fio. Abordando principalmente sua arquitetura e modos de prevenção a ataques a esse tipo de rede. Serão apresentadas principais arquiteturas e suas fraquezas em relação a segurança de sua informação e as principais técnicas que visam evitar esse tipo de ataque, bem como o papel fundamental da criptografia dos dados transmitidos através desse tipo de rede. Também citaremos as conseqüências de ataques desse tipo.


Sumário



1 – Introdução 1

2 – Evolução das Redes de Computadores 2

2.1 – Primórdios das Redes de Computadores 2

2.2 – Evolução dos dispositivos de transmissão de dados 2

3 – Redes Sem fio 4

3.1 – Arquiteturas 5

3.1.1 – As Redes Ad Hoc 5

3.1.2 – As Redes Infra-Estruturadas 5

3.1.3 – As Redes Infra-Estrutura Estendida 6

4.1 – Pontos Vulneráveis 7

4.2 – Ataques 7

4.3 – Soluções para essas falhas de segurança 8

4.3.1 – Autenticação 8

4.3.2 - Criptografia 9

5 – Conclusão 10

Referências Bibliográficas: 11


1 – Introdução

As redes sem fio estão sendo cada vez mais usadas com o passar dos anos. Mas esse tipo de rede possui algumas fragilidades essências em sua segurança e no seu controle de privacidade. Essas fragilidades podem ser a porta de entrada para ataques de agentes maliciosos com dispositivos ativos querendo se tornar um membro da rede para um ataque, ou com um dispositivo de escuta visando a obtenção de informações sigilosas que estão trafegando pela rede no momento.

Nesse documento vamos ter uma discussão sobre os principais tipos de rede sem fio, sua historia e características, dando ênfase as suas fragilidades e por fim vamos mencionar algumas técnicas de prevenção de ataques de autenticação e de privacidade.

No capítulo 2, vamos contar, brevemente, a historia das redes de computadores, indo das primeiras transmissões entre mainframes ate os primórdios da rede sem fio. No Capítulo 3 discutiremos as principais arquiteturas das redes sem fio. E no capítulo 4, veremos as principais fragilidades desse tipo de rede, como ocorrem os principais ataques e algumas técnicas de prevenção.


2 – Evolução das Redes de Computadores


Antes de falar sobre a segurança das redes de computadores, abordaremos brevemente o seu surgimento e evolução. Na seção 2.1, falaremos de sua criação e de suas primeiras aplicações militares. Na seção 2.3, abordaremos a grande evolução que as tecnologias de transmissão de dados tiveram, focando mais na aparição e popularização de tecnologias de transmissão wireless.



2.1 – Primórdios das Redes de Computadores


Em setembro de 1940, George Stibitz realizou uma transferência de dados entre um Modelo K (um computador) que se encontrava em Nova Hampshire, e uma calculadora de números complexos que estava em Nova Iorque através de um teletype que funcionava usando a linha telefônica para transmitir os dados, sendo essa a primeira transmissão de dados usando a linha telefônica [6].

A idéia de interligar computadores logo interessou aos órgãos militares dos Estados Unidos, mais especificamente a ARPA (Defense Advanced Research Projects Agency) que era a agência responsável por desenvolver sistemas militares. E em 1962 foi criada a “Intergalactic Network” que interligava vários sistemas e foi a precursora da ARPANET [6].

A ARPANET era uma rede que foi criada para fins militares durante da Guerra Fria e que visava descentralizar as informações e o poder de computação da nação por causa do risco de ataques Nucleares a esses alvos. A ARPANET também foi a precursora da Internet, pois nela já se via as idéias principais da Internet que temos hoje em dia [9].

2.2 – Evolução dos dispositivos de transmissão de dados

Como já foram citadas na seção anterior, as primeiras transmissões de dados eram feitas através da linha telefônica, na época essa meio de transmissão alcançava a velocidade de até 56 Kbps. O Par trançado é um cabo muito usado hoje em dia em redes de computadores. Com ele pode-se alcançar velocidades de ate 1000 Mb/s de transferência.

Pesquisas com transmissão de dados sem fio datam do século XIX com as pesquisas de Faraday e Hertz, mas esse tipo de transmissão só veio a se popularizar no final do século XX, principalmente quando se trata dessa tecnologia sendo usada para fins domésticos. E isso só foi possível com o desenvolvimento dos padrões 802.11, WiFi, WiMAX e Bluetooth. E é a segurança dos dados transmitidos por esse meio que nos vamos discutir nos capítulos subseqüentes.

3 – Redes Sem fio

As redes sem fio estão cada vez mais populares, alguns possíveis motivos por essa popularização é a queda no preço dessa tecnologia e a grande comodidade em se criar uma rede de dispositivos sem a utilização de fios [10]. Mas a característica de não possuir fios de conexão gera fragilidades (falhas) na segurança e na privacidade dos pacotes que trafegam nesse tipo de rede [2].

As redes sem fio sempre se comunicam em broadcast, ou seja, qualquer dispositivo pode capturar as mensagens se ele estiver na área de abrangência da rede e conseguir captar sinais de freqüências que variam entre 2.4GHz e 2.5GHz ( no caso do padrão 802.11).

Existem, atualmente 3 padrões de troca de mensagens numa rede sem fio, eles são: WLAN (Wireless Local Área Networks) é um dos padrões mais usados atualmente, e esta definido pelo padrão IEEE 802.11[11][2] e em virtude do grande uso desse tipo de rede, nós detalharemos os aspectos de segurança referentes a esse padrão; WPAN ( Wireless Personal Área Network) é um padrão usado para dispositivos móvel, por exemplo: Bluetooth e esta definido no padrão IEEE 802.15 [2]; e WMAN (Broadband Wireless Metropolitan Area Networks) usado em grandes áreas e esta definido no padrão IEEE 802.16. Esses padrões definem a forma de ligação física e de enlace as redes, pois as camadas de rede e apresentação estão definidas independentes do meio em que o dispositivo esta se comunicando.

Na seção 3.1, discutiremos sobre as principais arquiteturas e suas características. E na seção 3.2, discutiremos sobre as fragilidades inerentes de cada arquitetura. Posteriormente, no capitulo quatro, abordaremos as técnicas de prevenção de ataques às redes sem fio.

3.1 – Arquiteturas


As redes sem fio podem ser divididas basicamente em três tipos básicos: as ad hoc, as infra-estruturadas e as infra-estruturadas estendidas. Essas arquiteturas definem a forma de conexão e o compartilhamento de informação entre os dispositivos integrantes da rede.

3.1.1 – As Redes Ad Hoc



Também conhecida como IBSS (Independent Basic Service Set). Nessa arquitetura todos os dispositivos são estações independentes que se comunicam entre si sem a necessidade de um mecanismo “distribuidor” ou “centralizador”. Como essas estações são criadas espontaneamente isso gera uma topologia de rede extremamente variada. Outra característica dessas redes é a abrangência delas ser bem reduzida, isso é explicado pelo fato de que cada dispositivo ser independente para se comunicar com qualquer outro dispositivo da rede e que esses dispositivos não necessariamente têm aparelhos de transmissão muito potentes. A figura 3.1 exemplifica como funciona uma rede ad hoc.


Figure 3.1 – Rede Ad Hoc

3.1.2 – As Redes Infra-Estruturadas



Também conhecidas como BSS (Basic Service Set). Essas redes são compostas por dispositivos que se comunicam através de um concentrador, um dispositivo que recebe todas as mensagens dos outros dispositivos e as encaminha para os destinatários. O dispositivo concentrador é mais conhecido por AP (Access Point). O funcionamento do AP é muito semelhante a um aparelho concentrador de uma rede com fios. E o AP também pode servir como uma interface entre o ambiente de rede sem fio para um outro ambiente de rede com fio [2]


3.1.3 – As Redes Infra-Estrutura Estendida


Também conhecidas como ESS (Extended Service Set). Essas redes, assim como as BSS (ver seção anterior) possuem um AP ou concentrador que controla o tráfego de mensagens de uma região. Mas essas redes vão além, ela também pode ser um conjunto de outras BSS. Isso permite que um dispositivo trafegue através de Pontos de Acesso. O fato desse tipo de rede poder ser formada por mais de uma BSS lembra uma outra rede, a Ethernet que também é formada de diversas redes semelhantes. Como ilustrado na figura 3.1.



Figura 3. 1 : Uma Rede Infra-Estruturada Estendida

4 – Segurança de Redes Sem Fio


Uma recente pesquisa feita no Reino Unido mostra que as pessoas que usam redes sem fio não se preocupam com as condições de segurança das redes que estão conectados. Isso pode ser constatado pelos números da pesquisa onde 51% dos entrevistados usam redes sem fio diariamente e 37% deles afirmarão usar redes desconhecidas para entrar na internet. E ainda, 86% dos entrevistados declaram saber dos riscos de roubo de dados [10].

Essa pesquisa acende as discussões sobre a confiabilidade das redes sem fio. Na seção 4.1, vamos discutir sobre as principais vulnerabilidades das redes sem fio. Na seção 4.2, vamos falar sobre como os hackers podem se aproveitam dessas vulnerabilidades e atacam outros dispositivos na rede. Por fim, na seção 4.3, vamos abordar as principais técnicas para dificultar esse ataques.



4.1 – Pontos Vulneráveis

Independente da arquitetura da rede sem fio, elas tem uma vulnerabilidades essencial, a falta de fios. É irônico que o principal atrativo dessa rede seja também a sua principal fraqueza. A transmissão de dados de uma rede sem fio é feita através de ondas de radio, e não tem como ter o controle de que dispositivos vão receber essa informação, qualquer aparelho que estiver no alcance da rede pode receber todos os dados trafegados pela rede.


4.2 – Ataques


“Uma mensagem esta indo para o destinatário correto?” e “Uma mensagem esta sendo recebido APENAS pelos destinatários corretos”, essas duas questões simplificam os problemas de Autenticação e de Acesso indevido a alguma informação por parte de um dispositivo malicioso. E são esses os principais tipos de ataques a redes sem fio.

Vamos ilustrar como, geralmente, ocorrem esses ataques:



  • Um dispositivo malicioso pode se passar por um outro dispositivo da rede, assumindo assim o controle das atividades do dispositivo atacado, esse ataque é também chamado de “man-in-the-middle”.

  • Um dispositivo colocado do lado de fora de uma empresa (do lado de fora de uma empresa, mas dentro do raio de abrangência da rede sem fio da mesma) esse dispositivo vai estar apto à capturar toda a movimentação de pacotes daquela área da empresa.



4.3 – Soluções para essas falhas de segurança

Nessa seção abordaremos técnicas que visam minimizar ou pelo menos dificultar a ação de hackers que tentem atacar uma rede sem fio.

O padrão 802.11 implementa o protocolo WEP (Wired Equivalent Privacy) que visa proteger a rede e as informações que trafegam nela.

Vamos agora ver as principais atividades de prevenção de ataques implementadas por esse protocolo.



4.3.1 – Autenticação


O Padrão 802.11 define duas formas básicas de autenticação: open system e shared key. E essas autenticações devem ser feitas sempre ponto a ponto, nunca de forma multicast, logo, para redes infra-estruturadas, as autenticações são sempre feitas entre uma estação e um AP (Access Point).
Open System

Esta forma de autenticação permite que qualquer dispositivo que requisite autenticação seja sempre autenticado. Essa é uma autenticação nula, e não melhorando em nada a segurança da rede. Essa autenticação visa redes que não necessitam desse tipo de segurança. Logo nenhuma informação sigilosa deve trafegar nessa rede a risco delas poderem ser capturadas.


Shared Key

Esta é a forma de autenticação segura do 802.11. Nesse sistema, tanto o dispositivo quanto o AP deve compartilhar uma chave secreta que deve ser usada para a autenticação. A Autenticação funciona da seguinte maneira:



  1. O requisitante de autenticação manda uma mensagem para o AP explicitando a sua vontade (realizar uma autenticação);

  2. O AP reponde ao requisitante com uma informação pseudo-randômica como um desafio;

  3. O requisitante, usando a sua chave secreta, cifra essa mensagem e manda a resposta para o AP;

  4. O AP também conhece a senha e realiza a mesma operação e compara com a sua resposta com a resposta do requisitante, se as duas respostas forem iguais o AP comprova a identidade do requisitante e autentica-o.



4.3.2 - Criptografia

Um sistema de Criptografia visa evitar que um agente malicioso com um aparelho de escuta consiga obter informações sigilosas da rede. Para obter esse resultado, todos os pacotes transmitidos são criptografados e a chave compartilhada do sistema de autenticação Shared Key. O algoritmo de Criptografia esta definido no WEP e é o RC4. Podemos citar algumas vantagens do RC4: pode ser implementado tanto em software quando em hardware, e os bits são cifrados num fluxo de bits, ou seja, os bits são cifrados sob demanda.



5 – Conclusão


Esta monografia apresentou um breve estudo sobre as redes sem fio. Abordando principalmente sua arquitetura e modos de prevenção a ataques a esse tipo de rede. Foram apresentadas as principais arquiteturas e suas fraquezas em relação a segurança de sua informação e as principais técnicas que visam evitar esse tipo de ataque, bem como o papel fundamental da criptografia dos dados transmitidos através desse tipo de rede. Também citamos as conseqüências de ataques desse tipo.



Concluímos que mesmo com um grande avanço no uso das redes sem fio e das grandes possibilidades de ataques, os usuários desse tipo de tecnologia não se preocupam com essa situação e isso deve implicar numa maior preocupação por partes do fabricante de dispositivos wireless deixando transparente para o usuário a maioria das questões de segurança.

Referências Bibliográficas:




  1. WIKIMEDIA FOUNDATION. Wikipédia: Network Security. Disponível em . Acesso em: 4 dez. 06.




  1. PERES, A.; WEBER, R. F. Considerações sobre Segurança em Redes Sem Fio. Disponível em . Acesso em: 4 dez. 06.




  1. WIKIMEDIA FOUNDATION. Wikipédia: Wireless LAN Security. Disponível em . Acesso em: 4 dez. 06.




  1. WIKIMEDIA FOUNDATION. Wikipédia: Computer Security. Disponível em . Acesso em: 4 dez. 06.




  1. WIKIMEDIA FOUNDATION. Wikipédia: Wireless Intrusion Detection System. Disponível em <http://en.wikipedia.org/wiki/Wireless_intrusion_detection_system>. Acesso em: 4 dez. 06.




  1. WIKIMEDIA FOUNDATION. Wikipédia: Computer Networking. Disponível em . Acesso em: 16 dez. 06.



  1. TERRA. InfoGuerra Segurança em redes Wi-Fi. Disponível em . Acesso em: 04 dez. 06.




  1. REUTERS. Redes sem fio são alvos fáceis para hackers. Terra. Disponível em . Acesso em: 04 dez. 06.




  1. WIKIMEDIA FOUNDATION. Wikipédia: ARPANet - Advanced Research Projects Agency Network. Disponível em: . Acesso em 30 jan.07.




  1. ANTON, E. R.; DUARTE, O. C. M. B. Segurança Em Redes Sem Fio Ad Hoc: Gerenciamento De Chave De Grupo. Disponível em . Acesso em 30 jan. 07.




  1. IEEE – Disponível em http://www.ieee.org




  1. GEEK. Usuários de rede sem fio estão inseguros. Disponível em . Acesso em 31 jan. 07.




©principo.org 2016
enviar mensagem

    Página principal