• Nenhum resultado encontrado

Segurança das redes sem fios para as escolas

N/A
N/A
Protected

Academic year: 2021

Share "Segurança das redes sem fios para as escolas"

Copied!
9
0
0

Texto

(1)

Segurança das redes sem fios para as escolas

7-Novembro-2006

João Pagaime (Revisão Denise Fernandes, Lino Santos) © 2006, FCCN

SUMÁRIO

Redes sem fios... 1

Riscos ... 2 Vulnerabilidades ... 2 Rede aberta... 3 Tecnologia... 3 Contra-medidas ... 4 Contra-medidas básicas ... 4

Contra-medidas de segurança forte ... 7

Conclusões ... 8

Bibliografia ... 9

Redes sem fios

As redes sem fios, outrora apenas encontradas em ambientes profissionais, são agora utilizadas em larga escala em ambientes variados, incluindo domiciliários. A popularidade das redes sem fios, ou wi-fi, deve-se maioritariamente, e tal como o nome indica, ao facto de dispensar cablagem de rede. Há situações onde isso é especialmente interessante, como por exemplo em casa, onde a passagem de cablagem é inconveniente; ou para cobrir áreas alargadas, como por exemplo campus de Universidades, onde a cobertura em cablagem seria demasiado onerosa ou inapropriada; ou ainda em redes temporárias ou de custos controlados,

Outro factor que contribuiu, em grande medida, para a popularidade desta tecnologia é o facto de esta operar através de ondas de rádio em frequências não licenciadas (sem necessidade de autorização do regulador de telecomunicações).

De igual forma, a massiva adesão da indústria fabricante de equipamentos informáticos às normas internacionais do IEEE - Instituto de Engenheiros Electricistas e Electrónicos (é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos em 1963)

(2)

proporcionou uma ampla interoperabilidade entre equipamentos, e consequente concorrência entre fabricantes gerando a diminuição dos preços dos mesmos.

As redes sem fios mais habituais, são constituídas por um ou mais pontos de acesso ou AP (Access Point), formando o que se designa por hotspot

(

zona de cobertura wireless

)

, área ou espaço geográfico onde se pode conectar à Internet utilizando um dispositivo móvel do tipo computador portátil, PDA´s (Personal Digital Assistant), ou ainda com um assistente pessoal digital com capacidades de comunicação Wireless.

Num ambiente doméstico, como por exemplo num apartamento, uma rede sem fios simples pode ser constituída por um AP e um router (equipamento usado para fazer a comunicação entre diferentes redes de computadores).

Riscos

O utilizador intruso que consiga entrar numa rede sem fios ficará com acesso privilegiado para lançar ataques aos elementos constituintes dessa rede ou, a partir dessa rede, efectuar ataques a terceiros de forma anónima. As consequências podem ser em maior ou menor escala, mas dentro eles destacam-se:

• Furto ou violação de integridade de informação e serviços da rede;

• Utilização da ligação Internet alheia com degradação de serviço para o “dono” da rede; • Utilização da ligação Internet alheia para prática de actos ilícitos e consequente

envolvimento em acção criminal;

• Vandalismo – destruição de dados, interferência ao normal funcionamento da rede, entre outros.

O risco é tanto menor quanto maior for o nível de segurança e de mecanismos utilizados no hotspot. Os próximos capítulos pretendem descrever o conjunto de vulnerabilidades mais conhecidas na configuração de redes sem fios.

(3)

Por variadíssimas razões, de entre as quais se destacam a urgência para a colocação de produtos no mercado, o caracter não regulado do espectro de frequências utilizadas e principalmente a escolha por soluções que privilegiam a facilidade de utilização em detrimento da segurança, as redes sem fios apresentam um conjunto não negligenciável de vulnerabilidades, desde logo a começar pelo desenho de protocolos.

Rede aberta

Ao contrário das redes por cabos, as redes sem fios são de transmissão não guiada num meio comum e acessível a todos, dentro do raio de acção das antenas. Assim, caso a rede não tenha configurados mecanismos mínimos de segurança, a rede e os recursos desta podem ser utilizados por qualquer pessoa desde que esteja dentro do raio de acção do hotspot, e possua um terminal compatível com essa tecnologia.

Uma rede sem fios sem qualquer mecanismo de segurança aplicado, está no estado que se designa de “rede aberta”. A principal característica de uma “rede aberta” reside no facto de qualquer pessoa com um computador portátil e uma placa de rede Wi-Fi, poder usar essa mesma rede para aceder de forma anónima à Internet.

Nestas circunstâncias é possível conceber um cenário em que um utilizador “ingénuo” simplesmente ligue o computador e aceda à Internet sem se aperceber que está a usar uma ligação de uma entidade com uma rede sem fios aberta. Num outro cenário, um utilizador mal intencionado, pode efectuar acções nefastas para a essa entidade ( eg. ataques de negação de serviço) ou utilizar a rede da entidade para a realização anónima de todo o tipo de ilícitos.

Tecnologia

Configurar mecanismos de segurança pode não resolver o problema, já que os mais conhecidos destes mecanismos apresentam vulnerabilidades simples de explorar.

O conjunto das normas iniciais para redes sem fios previram um mecanismo de autenticação denominado de WEP (Wired Equivalent Privacy) que é um protocolo de protecção das redes sem fios com o objectivo de garantir segurança na autenticação, protecção e privacidade na comunicação entre os dispositivos Wireless, por exemplo, entre um computador portátil e um Access Point.

(4)

Este sistema baseia-se num “segredo” partilhado, só conhecido entre os terminais dos utilizadores e os AP´s. No entanto, foi detectado que o protocolo WEP apresenta deficiências técnicas, sendo possível quebrá-lo em pouco tempo1, recorrendo-se a recursos computacionais modestos.

Estão disponíveis publicamente ferramentas de software para PC para quebrar o WEP, como o por exemplo o WEPCrack ou o AirSnort Windows - Wireless WEP crack. O intruso que consiga quebrar o WEP ficará com acesso a partir de dentro da rede, ficando exposta aos riscos acima elencados.

Desta forma, a configuração de protecção baseada em chaves WEP não deve ser considerada como medida de segurança suficiente para fazer face a um utilizador motivado a “invadir” a rede.

Contra-medidas

Nas comunicações de dados, a segurança é sempre difícil de conciliar com a facilidade de utilização. Na prática observa-se que quanto mais simples de usar é a tecnologia, menos segura esta pode ser. Nas redes sem fios, o mesmo se aplica.

Este capítulo apresenta um conjunto de contra-medidas para protecção das redes sem fios. Estas podem e devem ser utilizadas de forma comutativa. A adopção do conjunto destas contra-medidas depende das funcionalidades disponibilizadas pelos Access Points – nem todos os APs disponibilizam a totalidade das contra-medidas apresentadas.

Contra-medidas básicas

Por ainda não ser uma tecnologia 100% segura, todas medidas de segurança adicionais, mesmo que simples, são bem-vindas.

Qualquer pessoa, sem muito conhecimento avançado sobre o assunto, pode adoptar medidas simples para melhorar a segurança de uma rede Wireless, o que muitas vezes acaba não

1

Actualmente são necessárias horas para quebrar o WEP -

(5)

acontecendo, criando assim, um verdadeiro paraíso para curiosos e intrusos, muitas vezes conhecidos como hackers (utilizadores de Internet com interesses ilícitos).

Para dificultar ao máximo as invasões não desejadas na rede e manter a privacidade e a integridade dos dados deve-se tomar algumas precauções. As medidas identificadas deverão estar disponíveis por configuração dos AP´s, mesmo se esses equipamentos tiverem apenas funcionalidades pouco avançadas. São elas:

1) Habilite e configure um mecanismo de encriptação de canal

O método mais conhecido é o WEP que permite criar chaves de criptografia de 64, 128 ou 264 bits. Tratando-se de uma chave partilhada, esta deve ser alterada com alguma regularidade (por exemplo todos os meses), em especial quando se pretende revogar as permissões de acesso de um utilizador (eg. compromisso da chave partilhada ou inibição de acesso a um utilizador que a conhece). Como já foi referido, só se deve utilizar o WEP em último caso e se não for possível actualizar os equipamentos para WPA (Wireless Protected Access) que será tratado mais adiante neste documento.

2) Defina e não anuncie um SSID

SSID (Service Set Identifier - Identificador Ajustado do Serviço) é o nome do seu ponto de acesso que equipamentos terminais precisam saber para efectuar a ligação. Os Access Points costumam vir com SSID’s padrão de fábrica: nomes como Linksys, Default, 3Com, são exemplos de SSID’s encontrados com alguma frequência em redes sem fios, significando que o seu “dono” não alterou a configuração de fábrica (inclusive a chave de acesso). Um SSID padrão é uma informação extremamente útil para quem tenta invadir uma rede Wireless, afinal, sabendo qual a marca e modelo de determinado aparelho, fica fácil arriscar e tentar encontrar o endereço IP da máquina, o nome do utilizador e a senha para acesso.

Desta forma, aconselha-se vivamente a que o SSID e a chave de acesso seja sempre alterada, assim como inibida a sua difusão (broadcast) para não fornecer informação desnecessária a potenciais intrusos. De referir que a não difusão do SSID não significa que a rede sem fios não exista. Se configurada no equipamento terminal, este liga-se de igual forma ao ponto de acesso.

(6)

Uma vez com o SSID padrão em mãos, é muito simples chegar ao endereço IP da máquina, pelo qual é possível ter acesso ao módulo de administrador do equipamento. Cada fabricante tem um padrão de endereço IP que é configurado de fábrica. Por isso é importante alterar a senha do módulo administrador do seu ponto de acesso. De seguida apresentam-se algumas dicas para a criação de senhas robustas:

• Não utilizar elementos que de alguma forma lhe estejam associados e que sejam conhecidos por mais pessoas que não o próprio. Exemplos de elementos a não utilizar são a data de nascimento, qualquer parte do nome e apelidos, morada, números de identidade e contribuinte, etc. É relativamente fácil obter esta informação a respeito de qualquer pessoa e depois experimentar como senha;

• Sempre que possível, deverá utilizar o comprimento máximo de senha admissível pelo sistema de autenticação, desta forma aumentando a robustez contra alguns tipos de ataque bem conhecidos;

• Outra forma de aumentar a robustez de uma palavra passe combinar, de forma não sequencial, letras, números e símbolos;

• Evitar a utilização de palavras encontradas em dicionários, quer de língua portuguesa, quer estrangeira.

Existem na Internet várias páginas que disponibilizam senhas aleatórias de comprimento variável (eg. https://www.grc.com/passwords.htm) e que poderá usar para ter algumas ideias sobre criação de senhas robustas

4) Filtragem dos endereços MAC (Media Access Control)

Grande parte dos Access Points possuem uma funcionalidade de filtragem de tráfego por MAC Address (identificador único criado em fábrica para designação de interface de rede) do dispositivo portátil que usa a rede sem fios. Desta forma, e se conhecermos os identificadores MAC dos equipamentos aos quais pretendemos autorizar a utilização da rede sem fios, aumentamos o nível de segurança da infra-estrutura ou do AP.

(7)

No entanto, este mecanismo não é totalmente seguro. Mais uma vez, considerando uma intencionalidade de intrusão na rede, é possível “forjar” o identificador MAC de um equipamento portátil por forma a assumir a identidade de equipamento autorizado.

5)Deslige os AP´s quando não estiverem em uso

Com esta medida reduz-se o tempo de exposição da rede a ataques, sendo também mais provável detectar utilizações anómalas da rede, como por exemplo tráfego extraordinário no AP, observável pelo piscar mais frequente da luz avisadora de actividade de rede.

Contra-medidas de segurança forte

1) WPA2 - Wi-Fi Protected Access

O WPA foi criado para substituir o WEP que, como foi referido anteriormente, apresenta falhas de segurança graves. É um protocolo criado para serviços móveis tais como PDAs, portáteis ou telefones móveis com o intuito de permitir a privacidade da comunicação no seu elo mais fraco – o meio rádio. O WPA2 é uma nova versão desse protocolo com um maior nível de segurança. Pode-se verificar se um determinado equipamento tem certificação WPA2 no sítio com endereço http://certifications.wi-fi.org/wbcs_certified_products.php

O WPA2 quando configurado e utilizado correctamente, designadamente do que diz respeito a escolha de chaves ou passwords, não apresenta vulnerabilidades de segurança conhecidas até então. O WPA e WPA2 são em tudo semelhantes com excepção no algoritmo de cifra utilizado, mais forte para este último. Devido ao peso dos algoritmos de cifra utilizados nestes protocolos, nem todos os equipamento possuem as funcionalidades de WPA ou WPA2.

No modo de configuração pre-shared-key, em que é usada uma chave para todos os utilizadores, também designado pela Wi-Fi alliance de “WPA2™ - Personal” - modo de configuração mais adequado a redes de pequena dimensão - deve escolher-se chaves com mais de 20 caracteres aleatórios2.

2

Para mais informações consultar online: http://wifinetnews.com/archives/002452.html, http://www.linuxjournal.com/article/8312

(8)

Alternativamente poderá ser escolhida uma chave secreta baseada numa frase longa, como por exemplo um poema. Há informação disponível na Internet que sugere a utilização de 8 palavras de dicionário escolhidas através de mecanismo aleatório – diceware3. Só é necessário escrever a chave em casos especiais, não sendo preciso escrevê-la cada vez que se usa a rede sem-fios. Tal como o código secreto para entrar num prédio de habitação, a chave do WPA2 deve ser alterada regularmente, em especial quando se pretende revogar as permissões de acesso de um utilizador, ou seja, quando um utilizador que teve conhecimento da chave deixa de precisar de aceder à rede.

2) O Protocolo 802.1X

O protocolo 802.1X, designado pela Wi-Fi alliance como o modo “WPA2™ - Entreprise”, estabelece uma estrutura de autenticação sofisticada que não padece do problema de ser necessário cuidados especiais na escolha de chaves secretas para o WPA2, além de resolver o problema da mudança de chaves na rede, que no caso do pre-shared-key tem que ser feito de uma vez só para todos os equipamentos da rede. É também mais flexível e permite autenticação mútua, ou seja, para além de autenticação do utilizador na rede, o próprio utilizador terá garantia que está a autenticar-se na rede verdadeira, e não numa rede impostora instalada para capturar de credenciais de acesso dos utilizadores.

Conclusões

As redes sem fios estão cada mais populares apresentando desafios de segurança importantes, quer devido às configurações iniciais muito permissivas, quer devido à vulnerabilidade tecnológica que aparentemente estão resolvidas. Muitas das redes existentes ainda não foram actualizadas com os novos métodos de segurança, estando elas ainda vulneráveis aos ataques dos hackers.

Há medidas simples, que não devem ser consideradas suficientes para suster um utilizador intruso motivado para invadir a rede, com conhecimentos técnicos avançados ou melhores ao nível do utilizador informático, e há contra medidas mais eficazes, que em alguns casos

3

(9)

precisam de uma estrutura de suporte elaborada. Lembre-se: “segurança a mais nunca é demais”.

Bibliografia

1. Segurança em redes sem fios, FCCN, CERT.PT, 2006 http://www.cert.pt/download/REC-WIFI.pdf

2. Como criar e utilizar palavras chave seguras, FCCN, CERT.PT, 2006 http://www.cert.pt/download/REC-PW.pdf

3. Cuidados a ter com a ligação à Internet, FCCN, CERT.PT, 2006 http://www.cert.pt/download/REC-LI.pdf

Referências

Documentos relacionados

O presente estudo foi realizado com o objetivo de descrever o perfil das mulheres que tiveram parto na maternidade do Hospital Universitário Polydoro Ernani de São Thiago em

Este artigo está dividido em três partes: na primeira parte descrevo de forma sumária sobre a importância do museu como instrumento para construção do conhecimento, destaco

Por último, temos o vídeo que está sendo exibido dentro do celular, que é segurado e comentado por alguém, e compartilhado e comentado no perfil de BolsoWoman no Twitter. No

nuestra especialidad por su especial proyección en el ámbito del procedimiento administrativo y el proceso contencioso administrativo, especialmente los alcances de la garantía

Local de realização da avaliação: Centro de Aperfeiçoamento dos Profissionais da Educação - EAPE , endereço : SGAS 907 - Brasília/DF. Estamos à disposição

Os Oficiais de Registro Civil das Pessoas Na- turais do Estado de São Paulo também têm competência para os atos notariais de reconhecimento de firma, autenticação de cópia

Para Piaget, a forma de raciocinar e de aprender da criança passa por estágios. Por volta dos dois anos, ela evolui do estágio sensório motor, em que a ação envolve os

(2013 B) avaliaram a microbiota bucal de oito pacientes submetidos à radioterapia na região de cabeça e pescoço através de pirosequenciamento e observaram alterações na