1. SEGURANÇA

A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação (Ohrtman, 2003). A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.

1.1 Extensible Authentication Protocol
O Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP-TLS e diversos outros métodos. As modalidades de autenticação podem ser por certificados de segurança ou por senhas.

1.1.1 EAP por certificados de segurança
EAP-TLS: requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: similar ao EAP-TLS porém o certificado somente é instalado no servidor o que permite a autenticação do servidor por parte do cliente. A autenticação do cliente por parte do servidor faz-se após estabelecer uma sessão TLS utilizando outro método como PAP, CHAP, MS-CHAP ou MS-CHAP v2.

PEAP: similar ao EAP-TTLS pois somente requer certificado de segurança no servidor. Foi desenvolvido por Microsoft, Cisco e RSA Security.

1.1.2 EAP por senhas
EAP-MD5: utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer ataques de "dicionário" isto é um atacante pode enviar varias senhas cifradas até encontrar uma senha válida. Não há como autenticar o servidor e não gera chaves WEP dinâmicas.

LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser uma tecnologia proprietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor RADIUS seja compatível com o LEAP.

EAP-SPEKE: faz uso do método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite ao cliente e servidor compartilhar uma senha secreta o que proporciona um serviço de autenticação mútua sem o uso de certificados de segurança.

1.2 Service Set ID
Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de "broadcast SSID" no ponto de acesso para aumentar a segurança da rede. Quando o "broadcast SSID" está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de "sniffing" ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma segurança à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.

1.3 Wired Equivalency Privacy
Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits porém a chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem todos suportam a criptografia de 128 bits. Além da criptografia também utiliza um procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.

1.4 Wi-Fi protected Access
Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP a chave é alterada em cada pacote e sincronizada entre o cliente e o Aceess point, também faz uso de autenticação do usuário por um servidor central.

1.5 WPA2
Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard).

1.6 Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.

1.7 Media Access Control
Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede.

1.8 Permissões de acesso
Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.

1.9 Posicionamento físico
Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da residência e não colocar em uma parede lateral da casa próxima a rua ou próxima a uma janela.[PG1]

2. VULNERABILIDADES

Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções. Neste capítulo veremos os principais tipos de ataque às redes sem fio.

2.1 Access Point Spoofing
Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc.

2.2 ARP Poisoning
ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado "Man in the Midle" ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio).

2.3 MAC spoofing
MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral as placas de redes permitem a troca do numero MAC por outro o que possibilita este tipo de ataque.

2.4 Denial of service
Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para "inundar" a rede com pedidos de dissociação impossibilitando o acesso dos usuários pois os componentes da rede teem de ficar associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio devido ao fato destes equipamentos trabalharem na mesma faixa de freqüência das redes sem fio.

2.5 WLAN scanners
WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior ataque ou roubo.

2.6 Wardriving e warchalking
Chama-se de "Wardriving" à atividade de encontrar pontos de acesso a redes sem fio enquanto desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede wireless e um antena para detectar os sinais. Após localizar um ponto de acesso a uma determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na calçada ou no muro para identificar o tipo de rede para outros invasores - atividade denominada "warchalking".

3. MÉTODOS DE ACESSO SEGURO

Neste capítulo veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.

3.1 Virtual Private Network
Virtual Private Network ou VPN, todo o trafego é criptografado independente do destino e provenientes de usuários autenticados e a integridade dos dados também é verificada. Existem diversos protocolos para VPN como o IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição da velocidade de conexão devido a encriptação dos dados.

3.2 Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para serviços de telefonia sobre IP ou VoIP (Voice over IP).

4. RECOMENDAÇÕES

  • Instale o roteador em um local mais afastado da rua e de janelas.
  • Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restringir a propagação para fora do prédio.
  • Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é admim.
  • Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.
  • Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador.
  • Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível.
  • Instale atualizações de firmware quando disponibilizadas pelo fabricante.
  • Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
  • Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-virus, o sistema operacional e os programas.

 

5. BIBLIOGRAFIA

Ohrtman, F.; Roeder, K. Wi-Fi Handbook: Building 802.11b Wireless Networks, 1a ed., McGraw-Hill, 2003.
Miller, S. S. Wi-Fi Security. 1a ed., McGraw-Hill, 2003.
Novas Tecnologias de Redes. Disponível em . Acessado em 16.04.2008.
Entendendo (e quebrando) a Segurança em Redes Wireless. Disponível em . Acessado em 16.04.2008.
Cartilha de Segurança para a Internet. Disponível em . Acessado em 16.04.2008.
Protegendo uma rede sem fio. Disponível em . Acessado em 16.04.2008.

Autor:
Eldereis de Paula - Graduado em Matemática  e especialização em Engenharia de Sistemas. Trabalha com programação, aquisição e análise de dados.
eldereis[arroba]yahoo.com.br