• Nenhum resultado encontrado

Tipos de ataques nas redes sem fios

As redes sem fios não são tão seguras quanto as com fios. A principal razão é que podemos realizar os mesmos, ou até mais, ataques do que aqueles que já são possíveis nas redes com fio. Isso é causado pelo fato de que qualquer um poder ler os pacotes, enquanto estes andam dispersos pelo meio através das frequências rádio [48]. Para isso apenas temos de ser capazes de capturar os pacotes e configurar a nossa placa de rede como pudemos ver na secção 1.2.1. De modo a dar início ao tópico desta secção, iremos fazer referência ao ataque de sniffing de pacotes, já que é possivelmente o mais comum. Este consiste em ouvir pacotes que não sejam dirigidos apenas para o nosso nó/dispositivo. Através deste ataque é possível que um atacante reconstrua arquivos e imagens que passam pela rede se as comunicações não estiverem encriptadas. Também podemos usar isso para encontrar mais informações sobre o ponto de acesso e procurar vulnerabilidades conhecidas para esse modelo específico com que estamos a lidar. Podemos ainda tentar fazer login no ponto de acesso com dados de utilizador e palavra passe por omissão e em caso de sucesso, aceder e gerir o dispositivo com privilégios acrescidos [24].

O hijacking de sessão é utilizado para roubar a identidade de um utilizador. Normalmente, os

cookies tendem a guardar alguns dados que necessitam para fazerem algum tipo de validação

com o servidor do site para que o utilizador não tenha que digitá-lo sempre que faz um pedido. Por vezes, a informação armazenada pode ser uma palavra-passe, ou um Identifier (ID). Então, se se enviar esse ID para o servidor do site de volta, consegue-se obter acesso ao ambiente que o utilizador tem acesso, sem se ter informações sobre ele [24].

A maior parte das vezes, os pontos de acesso têm regras que permitem apenas certos clientes se ligarem às suas redes, utilizando listas brancas (white lists). Um possível ataque que podemos executar, nestas situações, é o ataque de representação. Isto é, podemos modificar o nosso endereço Media Access Control (MAC) para um que seja aceite pelo ponto de acesso, ou por outras palavras mascararmo-nos com o endereço MAC de algum cliente que sabemos que está ligado à rede [33].

Um outro tipo de ataque muito idêntico ao do hijacking de sessão é o spoofing. Spoofing é o termo utilizado quando um atacante inunda a cache da tabela Address Resolution Protocol (ARP) da vítima com falsas informações. Estas informações fazem com que a associação entre o endereço MAC e o endereço de Internet Protocol (IP) na rede local esteja errada. O ARP é um protocolo da camada de rede da familia TCP/IP [17] e consiste em traduzir os endereços de IP locais da rede em endereços MAC para que as máquinas possam comunicar entre si. Portanto se

2.3. Tipos de ataques nas redes sem fios 13 confundir-mos a vítima para esta assumir que somos a gateway da rede podemos intercetar todo o tráfico que sai e chega dela, que nos permite o próximo tipo de ataque [24].

O ataque MITM é o ataque em que, tal como o próprio nome indica, o atacante mantém-se entre as comunicações de duas ou mais máquinas. Com este cenário montado todos os pedidos realizados pela vítima são primeiramente analisados pelo atacante que, normalmente, tenta procurar possiveis credenciais de acesso em websites. Este é considerado talvez um dos ataques mais perigosos porque a vítima pensa que a sua comunicação se encontra totalmente normal. Existem os certificados, que foram uma forma de prevenir este tipo de ataques, contudo existem também formas de combater e contornar estes certificados [24]. Contornar o uso de certificados é um tipo de ataque que é utilizado com ataques MITM. Funciona da seguinte forma, quando um utilizador faz um pedido a uma webpage que utiliza certificados, ou seja utiliza o protocolo

Hypertext Transfer Protocol Secure (HTTPS), de forma a estabelecer uma conexão segura com

o servidor o pedido não é feito ao servidor por ele. Quando este pedido passa pelo atacante, este muda o tipo de protocolo que está a ser utilizado de HTTPS para Hypertext Transfer

Protocol (HTTP), tornando a conexão não segura. Com isto, o atacante poderá ler o conteúdo

contido nos pacotes, e procurar por palavras-passe ou outros campos que tenham interesse [36]. Outro tipo de ataque que podemos executar é o cracking de palavras passe de forma a obter conexão com o ponto de acesso. Este tipo de ataque é baseado em quebrar as cifras utilizadas na cifragem das mensagens que passam na rede. Existem vários tipos de encriptação:

• Wired Encryption Protocol (WEP) • Wi-Fi Protected Access (WPA)

• Wi-Fi Protected Access Version 2 (WPA2)

O tipo de encriptação WEP é, hoje em dia, considerado fraco entre as comunicações sem fios. As primeiras versões apenas possuiam encriptação de 64 bits. Como não era suficiente, e havia forma de quebrar a cifra esta foi alargada para 128 bits. Mas o aumento da chave não se tornou a solução ideal para o problema pois com o avanço computacional e o aumento do poder de processamento foi possível explorar algumas vulnerabilidades existentes no protocolo [13]. Posto isto, a Wi-Fi Alliance instroduziu a encriptação WPA de forma a combater as fraquezas que o protocolo WEP continha. Esta encriptação utiliza uma chave de 256 bits, que é muito maior do que aquelas utilizadas pelo WEP. Apesar disso houve a preocupação em fazer com que os dispositivos suportassem ambas as encriptações WEP e WPA, o que levou a que a encriptação WPA recicla-se algumas carateristicas do WEP que resultaram em exploração das fraquezas dessas mesmas caraterísticas. Embora sejam conhecidas algumas vulnerabilidades e algumas delas tenham sido demonstradas publicamente o processo usual de quebrá-las é através de um mecanismo que foi implementado de forma a facilitar a ligação entre os dispositivos e os pontos de acesso, denominada Wi-Fi Protected Setup (WPS) e extremamente fácil de usar [13]. Finalmente temos a encriptação WPA2. A principal diferença entre o WPA e o WPA2 é a

14 Capítulo 2. Estado de Arte

obrigatoriedade de utilizar o algoritmo Advanced Encryption Standard (AES) e Counter Mode

with Cipher Block Chaining Message Authentication Code Protocol (CCMP) em substituição do Temporal Key Integrity Protocol (TKIP) utilizado pelo WPA. Contudo ainda existem alguns

sistemas WPA2 que utilizam TKIP para interoperar com o WPA. Nos dispositivos que utilizam WPA2 ainda existe o mecanismo de WPS implementado e é portanto esta a única vulnerabilidade conhecida para este tipo de encriptação. Este tipo de ataque requer uma janela temporal que varia entre as 2 e as 14 horas de forma a poder-se quebrar o pin do WPS. Para isso ser possível, e durante o tempo em que o ataque decorre, é necessário que o atacante permaneça ao alcance do ponto de acesso do alvo [13]. Além disto a única possibilidade de ataque é o ataque de dicionário de forma a obter a palavra passe, mas com um comprimento de chave que pode atingir os 25 carateres este ataque torna-se impraticável.

Sendo assim ordenando os tipos de encriptação do mais seguro e eficiente para o menos seguro e eficiente temos: [13] 1. WPA2 + AES 2. WPA + AES 3. WPA + TKIP/AES 4. WPA + TKIP 5. WEP 6. Sem encriptação

Documentos relacionados