• Nenhum resultado encontrado

Segurança em Redes sem Fio

N/A
N/A
Protected

Academic year: 2021

Share "Segurança em Redes sem Fio"

Copied!
15
0
0

Texto

(1)

Novatec

Segurança em

Redes sem Fio

Aprenda a proteger suas informações em

ambientes Wi-Fi e Bluetooth

(2)

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.

Editor: Rubens Prates

Editoração eletrônica: Camila Kuwabata e Carolina Kuwabata Revisão gramatical: Débora Facin

Capa: Casa de Tipos

Fotos: Estudio Alexandre Magno – amfoto@amfoto.com.br ISBN: 978-85-7522-243-0

Histórico de impressões:

Agosto/2011 Terceira edição (ISBN: 978-85-7522-243-0) Maio/2007 Segunda edição (ISBN: 978-85-7522-132-7) Dezembro/2005 Primeira reimpressão

Abril/2005 Primeira edição (ISBN: 978-85-7522-070-5) Novatec Editora Ltda.

Rua Luís Antônio dos Santos 110 02460-000 – São Paulo, SP – Brasil Tel.: +55 11 2959-6529 Fax: +55 11 2950-8869 Email: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec

Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Rufino, Nelson Murilo de Oliveira

Segurança em redes sem fio : aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth / Nelson Murilo de Oliveira Rufino. -- 3. ed. -- São Paulo : Novatec Editora, 2011.

Bibliografia. ISBN 978-85-7522-243-0

1. Redes de computadores - Medidas de segurança 2. Redes locais sem fio - Medidas segurança 3. Segurança de computadores I. Título.

07-3830 CDD-005.8 Índices para catálogo sistemático: 1. Redes sem fio : Segurança : Computadores 005.8

(3)

19

capítulo

1

Conceitos

“A cor do sol me compõe O mar azul me dissolve A equação me propõe Computador me resolve.“ – Mutantes, Dois mil e um

Inúmeras tecnologias estão incluídas na categoria de redes sem fio. Estão incluídas desde redes simples, como infravermelho, em que normalmente a rede é composta de apenas dois dispositivos e estes, em geral, devem estar um em frente ao outro. Passando por tecnologias mais recentes, como Bluetooth, WiMax, 4G, RFID e ZigBee; a ênfase do livro, entretanto, recairá sempre nas relacionadas com o padrão 802.11 (conhecido genericamente como Wi-Fi). Porém, algumas outras serão tratadas ao longo do livro, para estabelecer se-melhanças e diferenças entre elas.

1.1 Fundamentos de redes sem fio

Fatores externos ocasionam muito mais interferência nas redes sem fio que as redes convencionais. Tal situação acontece, obviamente, por não existir proteção em relação ao meio por onde as informações trafegam. Nas redes convencionais, os cabos podem-se valer de diversos tipos de materiais para proteção física, isolando, tanto quanto for a qualidade do material, o que ali trafega do resto do ambiente. Já com as redes sem fio, a informação não dispõe de nenhuma proteção física, mas, por outro lado, pode atingir, sem muito esforço, locais de difícil acesso para redes cabeadas. A seguir iremos conceituar os principais elementos que compõem os protocolos das redes sem fio.

1.1.1 Frequências

(4)

comunitários e de rádio amador. Porém, a maioria das faixas destinadas a cada um desses serviços não é padronizada internacionalmente. Uma faixa livre em determinado país pode ser usada, por exemplo, em uma aplicação militar em outro, o que torna a comercialização e o uso de algumas dessas soluções por vezes complicados.

Quando falamos de frequências de rádio, temos em mente que um sinal será propagado no espaço por alguns centímetros ou por vários quilômetros. A distância percorrida está diretamente ligada às frequências do sinal. Em tese, quanto mais alta a frequência, menor será a distância alcançada. A fórmula geral que define essa proporção é:

PS = 32.4 + (20 log D) + (20 log F) Onde: PS = perda do sinal D = distância em quilômetros F = frequência em MHz

1.1.2 Canais

O espectro de radiofrequência é dividido em faixas, que são intervalos reserva-dos, normalmente, para determinado tipo de serviço, definido por convenções internacionais e/ou por agências reguladoras. Uma faixa é, em geral, subdividida em frequências menores, para permitir a transmissão em paralelo de sinais diferentes em cada uma delas. Essas frequências menores (ou subfrequências) são chamadas de canais, que já fazem parte do nosso dia a dia há bastante tempo, como os canais de rádio (AM/FM) e televisão.

Ao navegar pelo dial do rádio é fácil perceber que não existem emissoras muito próximas umas das outras, da mesma forma que os canais de TV aberta, até há bem pouco tempo, não usavam canais adjacentes (se havia um canal 4, um canal novo não alocava o 3 ou o 5); em geral se mantinham dois ou três canais de distância. Tal fato ocorria porque um canal muito próximo de outro causava interferência neste. Em aparelhos de TV mais antigos era possível, por meio do seletor de sintonia fina, sintonizar determinado canal em outro anterior ou posterior a este.

(5)

21 Capítulo 1  Conceitos

1.1.3 Spread Spectrum

Essa tecnologia, originalmente desenvolvida para uso militar, distribui o sinal por toda a faixa de frequência de maneira uniforme. Consome mais banda, porém garante maior integridade ao tráfego das informações e está muito menos sujeita a ruídos e interferências que outras tecnologias que utilizam frequên-cia fixa predeterminada, já que um ruído em determinada frequênfrequên-cia afetará apenas a transmissão nessa frequência, e não a faixa inteira. Dessa maneira, o sinal necessitaria ser retransmitido somente quando – e se – fizer uso daquela frequência. Pelo fato de preencher toda a faixa, pode ser mais facilmente de-tectada, mas, se o receptor não conhecer o padrão de alteração da frequência, tudo que receber será entendido como ruído. O padrão de comunicação para todos os tipos de redes sem fio atuais usa essa tecnologia.

1.1.4 Frequency-Hopping Spread Spectrum (FHSS)

Nesse modelo, a banda 2,4 GHz é dividida em 75 canais, e a informação é enviada utilizando todos esses canais em uma sequência pseudoaleatória,em que a frequência de transmissão dentro da faixa vai sendo alterada em saltos. Essa sequência segue um padrão conhecido pelo transmissor e pelo receptor, que, uma vez sincronizados, estabelecem um canal lógico. O sinal é recebido por quem conhece a sequência de saltos e aparece como ruído para outros possíveis receptores. Com essa técnica, limita-se a velocidade de transmissão a 2Mbps, já que todo o espectro é utilizado e as mudanças de canais constantes causam grande retardo na transmissão do sinal.

1.1.5 Direct Sequence Spread Spectrum (DSSS)

Utilizado no padrão 802.11b, o DSSS utiliza uma técnica denominada code chips, que consiste em separar cada bit de dados em 11 subbits, que são envia-dos de forma redundante por um mesmo canal em diferentes frequências, e a banda 2,4 GHz é dividida em três canais. Essa característica torna o DSSS mais suscetível a ataques diretos em uma frequência fixa e a ruídos que ocupem parte da banda utilizada.

1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)

(6)

sem fio adota esse modo de transmissão, principalmente por sua capacidade de identificar interferências e ruídos, permitindo troca ou isolamento de uma faixa de frequência, ou mudar a velocidade de transmissão.

1.1.7 Bandas de radiofrequência públicas

Seguindo-se convenções internacionais (a padronização completa será vista no tópico 1.4), há pelo menos três diferentes segmentos de radiofrequência que podem ser usados sem a necessidade de obter licença da agência reguladora governamental (no caso do Brasil, esse órgão é a Anatel). Esses segmentos foram reservados a uso industrial, científico e médico (Industrial, Scientific e Medical – ISM), portanto podem ser utilizados de maneira irrestrita por qualquer aplicação que se adapte a uma dessas categorias.

As frequências disponíveis em cada uma das três faixas são: • 902 – 928 MHz;

• 2,4 – 2,485 GHz (2,4 a 2,5 GHz no Brasil); • 5,150 – 5,825 GHz.

1.1.8 Frequência 2,4 GHz

Faixa de frequência utilizada por uma vasta quantidade de equipamentos e serviços, por isso se diz que é poluída ou suja, por ser usada também por apa-relhos de telefone sem fio, Bluetooth, forno de micro-ondas, babás eletrônicas e pelos padrões 802.11b e 802.11g.

1.1.9 Frequência 5 GHz

No Brasil, existem ainda outras faixas reservadas para ISM (24 – 24,25 GHz e 61 – 61,5 GHz, por exemplo). Uma das principais diferenças dessa faixa diz respeito ao alcance do sinal, comparativamente menor em relação ao das outras frequências, o que tanto pode ser um problema em ambientes amplos quanto uma vantagem adicional quando não se deseja que o sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da rede.

1.1.10 Frequências licenciadas

(7)

23 Capítulo 1  Conceitos

Para utilizar essas aplicações, o fornecedor da solução deve requerer da agência reguladora autorização e, normalmente, pagar uma taxa de atualização. O pa-drão 802.16a (WiMax), por exemplo, utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os fornecedores de serviço de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a faixa de 1,8 GHz. Já em países como Canadá, México e Estados Unidos a faixa utilizada é de 1,9 GHz.

Referências na Internet

• Anatel – http://www.anatel.gov.br/Portal/verificaDocumentos/documento. asp?numeroPublicacao=98580&assuntoPublicacao=Quadro%20de%20 Atribui%E7%E3o%20&caminhoRel=Cidadao&filtro=1&documentoPath=ra diofrequencia/qaff.pdf

1.2 Características

Alguns conceitos são restritos às redes sem fio, alguns são adaptados das re-des convencionais cabeadas, até porque foram esses padrões que nortearam o modelo Wi-Fi. Porém, a maioria deles é própria para redes sem fio em virtude de suas características peculiares e relaciona-se às camadas mais próximas do hardware, ou seja, 2 e 3 no modelo de referência OSI.

1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA)

Em redes Ethernet, um meio de prevenir colisões é fazer com que todos os participantes consigam ouvir o segmento de rede, para saber se podem ou não iniciar um diálogo. Essa técnica é conhecida como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Para estabelecer uma equivalência em relação às redes cabeadas, pensou-se no mesmo procedimento para redes sem fio. Entretanto, essa equivalência não pode ser completa, tendo em vista a dificuldade de reprodução desse mecanismo em redes sem fio. Para tanto, seria necessário ter dois canais, um para recepção e outro para transmissão. E, ainda assim, haveria outros problemas, por exemplo, se duas estações em lados opostos do concentrador quisessem estabelecer comunicação.

(8)

no momento do pedido. Essas características geram acessos rápidos em redes com tráfego pequeno, os quais passam a ter resposta mais lenta quanto maior for o volume de tráfego da rede em questão. Só que, diferentemente do CSMA/ CD, quando uma estação não consegue acesso ao meio após o período aleatório de espera, não recebe um novo prazo, e, sim, entra em uma fila de prioridade. Quando o meio estiver liberado, a fila vai sendo processada, o que permite que estações que estão esperando há mais tempo tenham vantagem de uso do meio para transmissão em relação aos pedidos mais recentes.

1.2.2 Extended Service Set Identifier (ESSID)

Também denominado o “nome da rede”, é a cadeia que deve ser conhecida tanto pelo concentrador, ou grupo de concentradores, quanto pelos clientes que desejam conexão. Em geral, o concentrador envia sinais com ESSID, que é detectado pelos equipamentos na região de abrangência, fazendo com que estes enviem um pedido de conexão. Quando o ESSID não está presente, ou seja, quando os concentradores não enviam seu ESSID de forma gratuita, os clientes têm de conhecer de antemão os ESSIDs dos concentradores disponíveis no ambiente, para, então, requerer conexão.

1.2.3 BEACON

Concentradores enviam sinais informando sobre sua existência, para que clientes que estejam procurando por uma rede percebam sua presença e esta-beleçam corretamente conexão com determinado concentrador. Essas infor-mações são conhecidas como Beacon frames, sinais enviados gratuitamente pelos concentradores para orientar os clientes. Entretanto, essas características podem não existir em alguns ambientes, já que a inibição do envio desses sinais é facilmente configurável nos concentradores atuais, a despeito dessa ação, em alguns casos, comprometer a facilidade de uso e retardar a obtenção da conexão em determinados ambientes.

1.2.4 Meio compartilhado

(9)

25 Capítulo 1  Conceitos

que lhe é destinado. Se o envio do sinal para todas as estações tem um grande risco associado em redes cabeadas, em redes sem fio ganha uma dimensão muito maior: para ter acesso ao meio, um atacante não precisa estar presente fisicamente ou ter acesso a um equipamento da rede-alvo. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de abrangência do sinal.

Porém, continuando a nossa analogia com as redes cabeadas, o uso de swiches permite isolar o tráfego para grupos de um ou mais elementos. Essa caracterís-tica está presente em concentradores mais recentes, que permitem da mesma forma isolar o tráfego de cada cliente sem fio conectado.

A tecnologia mais difundida para redes sem fio é o padrão Spread Spectrum, desenvolvido para uso militar, tendo como características de projeto a seguran-ça e o uso em comunicações em situações adversas. Existem várias formas de comunicação que utilizam Spread Spectrum, como o Code Division Multiple Access (CDMA) para telefonia móvel.

O uso de radiotransmissão faz com que o equipamento receptor tenha de co-nhecer a exata frequência da unidade transmissora para que a comunicação seja estabelecida corretamente.

Em termos organizacionais, o padrão 802.11 define dois modos distintos de operação: Ad-Hoc e infraestrutura.

1.2.4.1 Ad-Hoc

(10)

Figura 1.1 – Topologia de rede no modelo Ad-Hoc.

1.2.4.2 Infraestrutura

O concentrador é o equipamento central de uma rede que se utiliza dessa to-pologia. Assim, um ponto único de comunicação é rodeado de vários clientes, fazendo com que todas as configurações de segurança fiquem concentradas em um só ponto. Tal fato permite controlar todos os itens (autorização, autentica-ção, controle de banda, filtros de pacote, criptografia etc.) em um único ponto. Outra vantagem desse modelo é facilitar a interligação com redes cabeadas e/ ou com a Internet, já que, em geral, o concentrador também desempenha o papel de gateway ou ponte.

Em uma configuração na qual exista um concentrador, as estações precisarão de menos esforço para cobrir uma mesma área (Figura 1.2).

(11)

27 Capítulo 1  Conceitos

1.3 Padrões atuais

O Institute of Electrical and Electronics Engineers (IEEE) formou um grupo de trabalho com o objetivo de definir padrões de uso em redes sem fio. Um desses grupos de trabalho foi denominado 802.11, que reúne uma série de es-pecificações que basicamente define como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes. Ao longo do tempo foram criadas várias extensões, nas quais foram incluídas novas características operacionais e técnicas. O padrão 802.11 original (também conhecido como Wi-Fi), em termos de velocidade de transmissão, provê, no máximo, 2Mbps, trabalhando com a banda de 2,4 GHz.

A família 802.11 conta com as principais extensões (ou subpadrões) descritas na ordem que foram especificadas.

1.3.1 Padrão 802.11b

O primeiro subpadrão a ser definido permite 11 Mbps de velocidade de trans-missão máxima, porém pode comunicar-se a velocidades mais baixas, como 5,5, 2 ou mesmo 1 Mbps. Opera na frequência de 2,4 GHz e usa somente DSSS. Permite um número máximo de 32 clientes conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante semelhantes aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo ainda hoje o padrão mais popular e com a maior base instalada, com mais produtos e ferramentas de administração e segurança disponíveis. Porém, está claro que esse padrão chegou ao limite e já está sendo preterido em novas instalações e em atualizações do parque instalado.

Na tabela 1.1 consta a associação entre canal e respectiva frequência.

(12)

Canal Frequência 10 2,457 11 2,462 12 2,467 13 2,472 14 2,484

O comando iwconfig, no Linux, mostra qual o canal conectado, como no exemplo a seguir:

# iwconfig wlan0

wlan0 IEEE 802.11 ESSID:"Homenet54" Nickname:"Homenet54" Mode:Managed Frequency:2.462GHz Access Point: 00:07:40:4D:1A:5C Bit Rate:54Mb/s Tx-Power:2346 dBm

Retry min limit:8 RTS thr:off Fragment thr:off Encryption key:off

Link Quality:91/92 Signal level:-46 dBm Noise level:-100 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Onde a frequência de 2,462 GHz equivale ao canal 11 (Tabela 1.1).

1.3.2 Padrão 802.11a

(13)

29 Capítulo 1  Conceitos

O principal problema relacionado à expansão desse padrão tem sido a ine-xistência de compatibilidade com a base instalada atual (802.11g), já que esta utiliza faixas de frequência diferentes. A despeito disso, vários fabricantes têm investido em equipamentos nesse padrão, e procedimento similar começa a ser usado em redes novas, nas quais não é necessário fazer atualizações nem há redes sem fio preexistentes.

1.3.3 Padrão 802.11g

Esse padrão é mais recente do que os comentados anteriormente e equaciona a principal desvantagem do 802.11a, que é utilizar a faixa de 5GHz e não permi-tir interoperação com 802.11b. O fato de o 802.11g operar na mesma faixa (2,4 GHz) permite que equipamentos de ambos os padrões (b e g) coexistam no mesmo ambiente, possibilitando assim evolução menos traumática do parque instalado. Além disso, o 802.11g incorpora várias das características positivas do 802.11a, como utilizar também modulação OFDM e velocidade, cerca de 54 Mb nominais.

1.3.4 Padrão 802.11i

Homologado em junho de 2004, esse padrão diz respeito a mecanismos de autenticação e privacidade e pode ser implementado em vários de seus aspectos aos protocolos existentes. O principal protocolo de rede definido nesse padrão é o Robust Security Network (RSN), que permite meios de comunicação mais seguros que os difundidos atualmente. Está inserido nesse padrão também o protocolo WPA, desenhado para prover soluções de segurança mais robustas, em relação ao padrão WEP, além do WPA2, que tem por principal característica o uso do algoritmo criptográfico Advanced Encryption Standard (AES). Várias características desse padrão, como os problemas já constatados e de vários de seus métodos de promover maior nível de segurança, estão detalhados nos capítulos subsequentes.

1.3.5 Padrão 802.11n

(14)

Multiple Out-OFDM (MIMO-OFDM). Outra característica desse padrão é a compatibilidade retroativa com os padrões vigentes atualmente. O 802.11n pode trabalhar com canais de 40 Mhz e, também, manter compatibilidade com os 20 MHz atuais, mas, nesse caso, as velocidades máximas oscilam em torno de 135 Mbps. Esse padrão foi homologado no último trimestre de 2009. E, apesar de vários fabricantes terem se antecipado, lançando equipamentos antes da homologação, a atualização para o padrão definitivo é bastante simples e se reduz (quando necessário) a uma atualização de firmware. Uma forma simples de identificar equipamentos (Access Points) que utilizam esse padrão é geralmente a presença de 3 antenas.

1.3.6 Padrão 802.1x

Mesmo não sendo projetado para redes sem fio (até por ter sido definido antes desses padrões), o 802.1x tem características que são complementares a essas redes, pois permite autenticação com base em métodos já consolidados, como o Remote Authentication Dial-in User Service (RADIUS), de forma escalável e expansível. Dessa maneira, é possível promover um único padrão de auten-ticação, independentemente da tecnologia (vários padrões de redes sem fio, usuários de redes cabeadas e discadas etc.), e manter a base de usuários em um repositório único, seja em banco de dados convencional, LDAP, seja qualquer outro reconhecido pelo servidor de autenticação.

(15)

31 Capítulo 1  Conceitos

É fácil visualizar o uso desse padrão para coibir o uso não autorizado de pontos de rede, pois, em geral, pontos de rede desocupados estão ativos e operacio-nais. Para isso, basta conectar um equipamento de rede para ter acesso total ou parcial aos serviços da rede da organização ou mesmo acesso à Internet. Em se tratando de redes sem fio, a mecânica é semelhante: só estará apto a fazer uso dos serviços da rede o usuário (e/ou equipamento) que estiver devidamente autenticado no servidor RADIUS. O 802.1x pode utilizar vários métodos de autenticação no modelo Extensible Authentication Protocol (EAP), que define formas de autenticação com base em usuário e senha, senhas descartáveis (OneTime Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos.

1.4 Conclusões

Referências

Documentos relacionados

Ele inclui um conjunto de retardos IFS (Inter Frame Space) apropriados para cada tipo de tráfego (SIFS: Short IFS – retardo mais curto, usado para todas

Dicas para conservar melhor o seu barco: a- Evite deixar seu barco exposto ao Sol quando não estiver em uso b- Quando não for utilizar o seu barco diminua a pressão de ar

(J. Nogueira et al., 2014) AeroStep (sala de fitness) Avaliar a sensação térmica das praticantes de AeroStep EsConTer; ITH (índice temp. e humidade) EsConTer; Escala térmica

No caso de pisos antigos com fendas ou soalhos chanfrados, usar o rolo de microfibras LOBATOOL 60-80 de forma fixa (não como rolo).. • Nivelar imediatamente de seguida com uma

É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.. Editor:

Abrangência que realça, também, o facto de Brasil e Portugal virem fazendo cada vez mais ciência e tecnologia, juntos, em português; e, ainda, o potencial de

Em um texto publicado na revista Allegoria com um sugestivo título L’Italian Theory nella crise dela globalizzazione”, Dario Gentili, seguindo Esposito, defende que a

Diversidade de Anuros no Espírito Santo O quadro atual do estudo da diversidade de an- fíbios anuros no Espírito Santo pouco se alterou desde a publicação da lista de espécies