• Nenhum resultado encontrado

VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO ALEXANDRE PINZON

N/A
N/A
Protected

Academic year: 2022

Share "VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO ALEXANDRE PINZON"

Copied!
10
0
0

Texto

(1)

VULNERABILIDADE DA SEGURANÇA EM REDES SEM FIO

ALEXANDRE PINZON

Porto Alegre 2009

(2)

VULNERABILIDADE E SEGURANÇA EM REDES SEM FIO

Trabalho de Conclusão de Curso II apresentado à Faculdade de Informática, como requisito parcial à obtenção do título de Bacharel em Sistemas de Informação.Prof. Orientador: Atila Bohlke Vasconcelos.

Porto Alegre 2009

(3)

Dedico este trabalho a minha esposa (Gisele) e a minha filha (Grazielli).

(4)

Agradeço a minha esposa pelo apoio e compreensão. Em especial quero agradecer a meu professor orientador:

Atila Bohlke Vasconcelos.

(5)

RESUMO

O uso de redes sem fio (wireless) vem aumentando substancialmente, resultando em um impacto significante na vida das pessoas, em distâncias médias (WIRELESS LAN, WLAN) ou em curtas distâncias (Bluetooth). As redes sem fio facilitam o dia-a-dia das pessoas, no entanto, trazem consigo novos riscos. O modelo 802.11b/g é um dos mais utilizados para redes sem fio e está sendo difundido por diversas instituições a fim de suprir distintas necessidades desde as mais simples e cotidianas até as mais complexas. Esta adesão às redes sem fio dá-se principalmente pela flexibilidade, gerando benefícios operacionais. Contudo, elas apresentam grande vulnerabilidade relacionada à segurança, necessitando uma análise prévia ao aderir a esta nova tecnologia. Assim sendo, este trabalho visa estudar a segurança, promovendo ferramentas na tentativa de efetivar ataques às redes sem fio, sugerindo maneiras para minimizar os ataques. Este trabalho tem, como principal objetivo, estudar a tecnologia das redes sem fio (wireless) através do protocolo 802.11, expondo a fragilidade de alguns pontos de redes sem fio na cidade de Porto Alegre.

Palavras-Chave: Redes Sem Fio, Wireless, Vulnerabilidades.

(6)

6

LISTA DE FIGURAS

Figura 1 - Rede wi-fi ... 13

Figura 2 - Access Point ... 14

Figura 3 - Arquitetura do Extended Service Set (fonte: bss architecture)... 14

Figura 4 - Técnica de Wardriving ... 22

Figura 5 - Modelo de Warchalking (Fonte: sindominio.net) ... 23

Figura 6 - Encriptação WEP (EDNEY; ARBAUGH, 2003)... 25

Figura 7 - Autenticação com chave compartilhada (EDNEY; ARBAUGH, 2003) ... 26

Figura 8 - Abertura do sistema operacional Backtrack 3... 30

Figura 9 - Execução do analisador de rede (Kismet) ... 30

Figura 10 - Programa Kismet analisando as redes disponíveis. ... 31

Figura 11 - Programa Kismet selecionando a rede alvo... 31

Figura 12 - Interface do programa SpoonWep ... 32

Figura 13 - Programa SpoonWep executando o ataque. ... 32

Figura 14 - Programa SpoonWep apresentando o resultado do ataque ... 33

Figura 15 - Mapeamento das redes captadas em pontos fixos... 35

Figura 16 - Demonstrativo do total de redes encontradas (ponto fixo)... 37

Figura 17 - Percentual de redes analisadas (ponto fixo) ... 37

Figura 18 - Percentual dos canais encontrados ... 38

Figura 19 - Interferência de mesmo canal visto por um analisador de espectro ... 38

Figura 20 - Pontos de acesso utilizando o mesmo canal em uma rede ... 39

Figura 21 - Mapeamento das redes captadas em movimento ... 40

Figura 22 - Redes capturadas pelo Kismet com seus respectivos protocolos de segurança. ... 41

Figura 23 - Percentual de redes analisadas (em movimento) ... 41

(7)

7

LISTA DE ABREVIATURAS E SIGLAS

AES Advanced Encryption Standard AP Access Point

BSA Basic Service Area BSS Basic Service Set Bt3 Backtrack 3

DFS Dynamic Frequency Selection

DHCP Dynamic Host Configuration Protocol DoS Denial of Service

DS Distribution System

DSSS Direct Sequence Spread Spectrum EAP Extensible Authentication Protocol ESS Extended Service Set

ESSID Extended Service Set Identifier

FHSS Frequency-Hopping Spread-Spectrum IBSS Idependent Basic Service Set

IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol

LAN Local Area Network

MAC Medium Access Control MAN Metropolitan Area Network MIMO Multiple Input

OFDM Orthogonal Frequency Division Multiplexing/Modulation OSA Open System Authentication

OSI Open System Interconnection QoS Quality of Service

RADIUS Remote Authentication Dial-in User Service RSN Robust Security Network

SSID Service Set Identifier

SSTD Symposium on Spatial and Temporal Databases TCP Transmissio Control Protocol

TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy

WiFi Wi-fi Fidelity

WLAN Wi-fi Local Area Networks WPA Rede sem fio Protected Access WwiSE Word Wide Spectrum Efficiency SO Sistema Operacional

IV Initialization Vector

(8)

8

SUMÁRIO

RESUMO ...5

LISTA DE FIGURAS ...6

LISTA DE ABREVIATURAS E SIGLAS ...7

SUMÁRIO ...8

1. INTRODUÇÃO ...10

1.1 Motivações... 10

1.2 Objetivos... 11

1.2.1 Objetivos Específicos...11

1.3 Organização do Trabalho ... 11

2. REFERENCIAL TEÓRICO...13

2.1 Topologias de Redes Sem Fio ...13

2.1.1 AP (Access Point) ...14

2.1.2 ESS (Extended Service Set ) ...14

2.2 CONFIGURAÇÃO DA REDE WI-FI ... 15

2.2.1 Modelo IEEE 802.11 ...16

2.2.2 Modelo 802.11a ...16

2.2.3 Modelo 802.11b ...17

2.2.4 Modelo 802.11g ...17

2.2.5 Modelo 802.11i...17

2.2.6 Modelo 802.11n ...18

2.2.7 Modelo 802.11x...18

2.2.8 Modelo 802.11d ...18

2.2.9 Modelo 802.11e ...19

2.2.10 Modelo 802.11f ...19

2.2.11 Modelo 802.11h ...19

2.3. Possibilidade de Compartilhamento ... 19

2.4 Ataques em Redes Modelo 802.11x ... 20

2.4.1 Associação Maliciosa...21

2.4.2 Arp Poisoning...21

2.4.3 Mac Spoofing ...21

2.4.4 Negação de Serviço...22

2.4.5 Wardriving ...22

2.4.6 Warchalking ...23

2.5 PROTOCOLOS DE SEGURANÇA DE REDE SEM FIO... 24

2.5.1 Wired Equivalent Privacy (WEP)...24

2.5.2 Autenticação utilizando Chave Compartilhada...26

2.5.3 Rede sem fio Protected Access (WPA)...26

2.5.4 Vantagens do WPA sobre o WEP...27

3. FERRAMENTAS UTILIZADAS PARA QUEBRA DE CHAVE WEP ...28

3.1 Ataques Ativos e Passivos ... 28

3.1.1 Backtrack 3 (Bt3)...28

3.1.2 Kismet ...29

3.1.3 SpoonWep ...29

3.2 Exemplos Práticos de Quebra de Chave WEP ... 30

4.1 Análises de Pontos Fixos ... 35

4.1.1 Ataques efetuados em redes com protocolo WEP...39

4.2. Análise Captura em Movimento ... 40

(9)

9

4.3 Considerações Finais... 42

5. CONCLUSÃO ...43

REFERÊNCIAS...44

ANEXO A ...46

ANEXO B ...53

(10)

10

1. INTRODUÇÃO

Nos dias de hoje, referir-se a wireless significa referir-se à comunicação sem fio.

Assim, o seguinte conceito é apresentado: a palavra wireless provém da língua inglesa, em que wire significa fio ou cabo, e less quer dizer sem. Traduzindo para nosso idioma significa sem fios. As redes wireless ou rede sem fio apresentam diferenças essenciais se comparadas às redes com fio, de modo que protocolos de segurança foram definidos para a proteção dos acessos sem fio, principalmente para a validação e proteção no nível de enlace (NAKARURA, 2003).

Propondo a captura de sinais Rede sem fio através de “Wardriving”, que é uma técnica utilizada para identificação de redes “Wi-fi”. O “Wardriving” realiza a leitura dos pacotes, tenta quebrar a criptografia e possibilita o acesso a este tipo de rede. Com a utilização destas técnicas é possível expor as características das redes capturadas e estabelecer qual é o nível de segurança adotada de cada uma, através de um estudo de caso. Com isso, é estabelecida a porcentagem das redes de fácil acesso. Dentro deste contexto, este trabalho tem por objetivo estudar a tecnologia das redes sem fio (wirelessi) através do protocolo 802.11, expondo suas fragilidades, apresentando as funcionalidades de segurança e mecanismos utilizados atualmente, os quais possibilitam o ataque, comprometendo a segurança da rede.

1.1 Motivações

Devido ao crescimento das redes wi-fi, somos obrigados a pensar em protegê- las, aplicando alguma segurança. No entanto, elas possuem uma série de peculiaridades nas suas configurações, que um usuário comum ou até mesmo algum técnico desconheça. Considerando a possibilidade da má configuração dos equipamentos necessários para a rede sem fio, surgiu a idéia de analisar a segurança dessas redes em Porto Alegre.

Referências

Documentos relacionados

Nós Sensores Sem Fio Bateria & Conversor Microprocessador Memória (RAM/ROM) Rad io Con v ersor A/D Sistema Operacional Algoritmos e Protocolos Sensores Unidade de

É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.. Editor:

Além da possibilidade de combinação dos vários padrões no mesmo equipa- mento, essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo

No caso de pisos antigos com fendas ou soalhos chanfrados, usar o rolo de microfibras LOBATOOL 60-80 de forma fixa (não como rolo).. • Nivelar imediatamente de seguida com uma

A impetrante sustenta ter participado do Processo Seletivo Simplificado, objeto do Edital nº 015/2016/SJC, para o provimento de 5 (cinco) vagas ao cargo de

Geralmente utilizado Dureza: 70 +- 5 Shore A na confecção de aventais industriais, juntas, cobertura de bancada, etc..... Utilização: Não Recomendado: Ozônio, combustíveis

Não só o currículo tem que compreender essa linguagem, como os professores e as famílias também?. A partir de um planejamento pedagógico estruturado, o LIV tem a preocupação

1) Economia no custo de instalação: não é preciso fazer obra para passar cabos 2) Ideal para redes provisórias. Em uma exposição, feira ou congresso, evitamos usar cabos de