Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS ENGENHARIA DA COMPUTAÇÃO GUTO CASIMIRO MORENO DA COSTA SEGURANÇA DE REDES SEM FIO Londrina 2007 GUTO CASIMIRO MORENO DA COSTA SEGURANÇA DE REDES SEM FIO Trabalho de Conclusão de Curso apresentado à UNOPAR - Universidade Norte do Paraná, como requisito parcial para a obtenção do título de Bacharel em Engenharia da Computação. Orientador: Prof. Wagner de Paula Rodrigues Londrina 2007 GUTO CASIMIRO MORENO DA COSTA SEGURANÇA DE REDES SEM FIO Trabalho de Conclusão de Curso apresentado à UNOPAR - Universidade Norte do Paraná, como requisito parcial para a obtenção do título de Bacharel em Engenharia da Computação. COMISSÃO EXAMINADORA Prof. Wagner de Paula Rodrigues Universidade Norte do Paraná Prof. Mitio Yoshida Universidade Norte do Paraná Prof. Cristiane Mashuda Universidade Norte do Paraná Londrina, 19 de Junho de 2007. Dedico este trabalho a todos meus familiares e amigos AGRADECIMENTOS Agradeço ao meu orientador, professor e amigo de todas as horas, que acompanhou. Aos professores em geral. Também à minha mãe que me ajudou muito. Minha namorada que sempre me deu um grande apoio. Aos amigos em geral. “Há homens que lutam um dia e são bons. Há outros que lutam um ano e são melhores. Há os que lutam muitos anos e são muitos bons. Porém há os que lutam toda vida. Esses são inesqueciveis” Bertolt Brecht MORENO, Guto Casimiro Moreno da Costa. Segurança de Redes sem Fio. 2007. 60 paginas. Trabalho de Conclusão de Curso Engenharia da Computação – Centro de Ciências Exatas e Tecnológicas, Universidade Norte do Paraná, Londrina, 2007. RESUMO As redes sem fio estão em franca expansões, por oferecem inúmeras vantagens. Uma das grandes vantagens deste tipo de rede é a flexibilidade oferecida. Em locais onde não é permitida a passagem de cabos, lugares de difícil acesso. Apesar dessas vantagens, estudos feitos ao longo de seu uso mostraram fragilidades em sua estrutura. Estes estudos demonstram a possibilidade de comprometimento tanto da confidencialidade de dados, quanto da autenticidade de dispositivos. Esse trabalho visa os problemas de segurança presentes e suas possíveis soluções e a comparação de duas redes sem fio, Default e WEP. Palavras-chave: Redes, Segurança em Redes, Wireless, IEEE 802.11, Criptografia. MORENO, Guto Casimiro Moreno da Costa. SWireless Network Security. 2007. 60 folhas. Trabalho de Conclusão de Curso Engenharia da Computação – Centro de Ciências Exatas e Tecnológicas, Universidade Norte do Paraná, Londrina, 2007. ABSTRACT The wireless networks are in frank expansion for offer innumerable advantages. One of the biggest advantages that this type of network offers is flexibility. Places where there is no way for wires, where the wires access is almost impossible. Despite of these advantages, the researches realized during its use revealed some fragilities in the network structure These researches demonstrate the possibility of affecting the confidentiality of the data and the authenticity of the devices This work aims at the present security problems, possible solutions and the comparison of two wireless network, default and WEP. Key-words: Networks, Safety in Netwoks, Wireless, IEEE 802.11, Cryptography. LISTA DE ILUSTRAÇÕES Figura 1 – Uma Rede Wireless Lan (Wlan) típica ....................................................16 Figura 2 – Posição do atacante em relação à origem e ao destino..........................23 Figura 3 – Rede sem fio aberta ................................................................................30 Figura 4 – Rede sem fio fechada através do SSID ..................................................30 Figura 5 – Rede sem fio fechada através do SSID e WEP ......................................30 Figura 6 – Estrutura do texto plano ..........................................................................35 Figura 7 – Cenário para pacote cifrado ....................................................................35 Figura 8 – Cenário para transmissão entre emissor e recptor .................................37 Figura 9 – Configuração do access point .................................................................42 Figura 10 – Configuração do access point default ...................................................43 Figura 11 – Configuração do access point ...............................................................44 Figura 12 – Configuração do access point WEP......................................................45 Figura 13 – Captura de pacotes...............................................................................48 Figura 14 – Fluxograma ...........................................................................................53 Figura 15 – Quebra da chave...................................................................................54 LISTA DE TABELAS Tabela 1 – Dados de Normalização dos padrões 802.11 x......................................18 Tabela 2 – Comparação entre default e WEP..........................................................54 LISTA DE ABREVIATURAS E SIGLAS AP - Acess Point AES - Advanced Encryption Standard ATM - Modo de Transferência Assíncrono ATKH - Alternate Temporal Key Hash BSA -Basic Service Area BSS -Basic Service Set CRC - Cyclic Redundancy Check DES - Data Encryption Standard D.o.S - Denail of Service EAP - Extensible Authentication Protocol ESS - Extended Service Set GPS - Global Position System ICV - Integrity Check Value IEEE -Institute of Electrical and Electronics Engineers IV - Vetor de Inicialização MAC - Medium Acess Control NIST - National Institutes of Standards and Technology RADIUS - Remote Authentication Dial-In User Service RC4 - Rivest Cipher 4 SSID - Service Set ID STA – Stations TA -Transmitter Address TKIP - Temporal Key Integrity Protocol UM - Unidade Móvel WEP - Wired Equivalent Privacy WI-FI - Wireless Fidelity WLAN - Wireless Local Area Network WPA - Wi-Fi Protected Access WRAP - Wireless Robust Authetication Protocol SUMÁRIO 1 INTRODUÇÃO...................................................................................................121.1 Motivações .....................................................................................................12 1.2 Objetivos.........................................................................................................13 1.3 Conceitos........................................................................................................14 1.3.1 Objetivos das WLANS.................................................................................15 1.3.2 Topologia ....................................................................................................16 1.3.3 Padrões para rede sem fio..........................................................................17 1.3.4 Benefícios sobre a rede fixas......................................................................19 2 VULNERABIILDADES DE UMA REDE SEM FIO.............................................21 2.1 Tipos de intruso ..............................................................................................21 2.2 Tipos de ataques ............................................................................................22 2.2.1 Ataque de inserção .....................................................................................24 2.2.2 Associação Maliciosa..................................................................................24 2.2.3 ARP Poisoning............................................................................................26 2.2.4 MAC Spoofing.............................................................................................26 2.2.5 D.o.S ...........................................................................................................27 2.2.6 Ataques de Vigilância..................................................................................28 2.2.7 Wardriving...................................................................................................29 2.2.8 Warchalking ................................................................................................29 3 PROTOCOLO DE SEGURANÇA WEP.............................................................31 3.1 WEP (Wired Equivalent Privacy) ....................................................................31 3.1.1 Objetivos do Protocolo ................................................................................31 3.1.2 Confidencialidade........................................................................................32 3.1.3 Integridade ..................................................................................................33 3.1.4 Autenticidade ..............................................................................................33 3.1.5 Estrutura do Wep ........................................................................................34 3.1.6 Funcionamento de Autenticação.................................................................38 3.1.7 Gerenciamento de Chaves .........................................................................39 3.1.8 Reutilização do Vetor de Inicialização.........................................................39 3.1.9 Vulnerabilidades..........................................................................................40 4 PROJETO – COMPARAÇÃO DA REDE DEFAULT COM WEP .....................42 4.1 Rede default ...................................................................................................42 4.1.1 Configuração do access point.....................................................................42 4.2 WEP (Wired Equivalent Privacy) ....................................................................43 4.2.1 Configuração do access point.....................................................................44 4.3 Ataque a WEP ................................................................................................45 4.3.1 Airodump-ng ...............................................................................................45 4.3.2 Aireplay-ng.....................................................Erro! Indicador não definido. 4.3.3 Aircrack-ng..................................................................................................47 4.3.3.1 FMS Attack .................................................................................................47 4.4 Comparação da default e WEP ......................................................................54 4.5 Acessorios ultilizados .....................................................................................55 4.5.1 Access point................................................................................................55 4.5.2 Notebook.....................................................................................................55 4.5.3 Placa wireless .............................................................................................55 4.5.4 Sistema operacional....................................................................................55 4.6 Conclusão.......................................................................................................55 5 SOLUÇÕES DE SEGURANÇA.........................................................................57 5.1 SSID (Service Set ID) .....................................................................................58 5.2 Controle de acesso (filtros MAC)....................................................................58 5.2.1 Vulnerabilidades da Autenticação do tipo endereço MAC ..........................58 5.3 IEEE 802.11i...................................................................................................59 6 CONCLUSÃO ....................................................................................................61 REFERÊNCIAS.........................................................................................................63 12 1 INTRODUÇÃO Com o avanço tecnológico, nos últimos anos surgiram várias tecnologias que, desde então, procuram atender a real necessidade de seus usuários, com a melhor qualidade possível. A necessidade de velocidade nas transmissões vem sendo fator primordial na disputa dos mercados pela informação. Neste contexto inóspito de intensas transformações, surge a possibilidade da concretização das redes wireless (sem fio), um projeto que por algum tempo não pôde ser efetivado, por causa da tecnologia que somente nos dias atuais tem possibilitado a difusão deste tipo de sistema. Neste tipo de rede, um usuário, portando um notebook, poderá se mover dentro do ambiente de trabalho sem perder a conexão. Os riscos são inerentes a qualquer tecnologia sem fio, porém alguns destes riscos como “quebra de confidencialidade” são semelhantes aos das redes com fio, outros são mais significativos em redes sem fio e outros são novos. Neste caso, alguns ataques podem ser feitos, por exemplo, lançando um vírus na rede, paralisando a rede ou até mesmo visualizando dados confidenciais. 1.1 MOTIVAÇÕES Hoje, com a vida agitada que levamos, necessitamos nos comunicar com facilidade, agilidade e liberdade não dependendo de fios, ou lugares específicos para estabelecer essas comunicações, assim sendo, os dispositivos de comunicação móveis tornam-se cada vez mais comuns e necessários, visto a grande disseminação dos telefones celulares. Também podemos citar os Notebooks, os 13 PDAs entre outros que cada vez mais se tornam populares e a cada ano que passa, tem seu custo mais reduzido. As redes sem fio, hoje, já são uma realidade, em muitos locais, como universidades, grandes empresas e usuários domésticos, a tendência é que essa tecnologia esteja cada dia mais presente em nossas vidas, possibilitandoque possamos, por exemplo, acessar a Internet, bancos de dados de empresas e instituições em qualquer lugar em que estejamos com nosso computador portátil, sem que haja a necessidade de fios, ou linha telefônica. E isso nos leva a pensar: e a “Segurança”? As redes sem fio vêm sendo cada vez mais utilizadas para prover conectividade dentro de instituições. Além de serem utilizadas para criar links à distância entre organizações, suas filiais e clientes. Este é um novo cenário onde pessoas mal intencionadas podem ganhar acesso à rede e comprometer os computadores ligados nesse tipo de rede, transformando-a e um ambiente potencialmente inseguro. Segurança é uma importante preocupação em qualquer tipo de rede, especialmente para as redes sem fio, onde as informações "viajam" de um lado para outro pelo ar e estão abertas para interceptação de sinal e tentativas de invasão por qualquer um com alcance para isso. Como resultado disto, a preocupação com a questão segurança, surge em qualquer discussão envolvendo a implementação de redes sem fio. 1.2 OBJETIVOS Os objetivos deste trabalho são apresentar e identificar os principais 14 tipos de ataques, mostrar as normas de segurança em redes IEEE 802.11x, protocolos que agreguem maior segurança para redes sem fio, suas funções e vulnerabilidades, comparar uma rede default com a WEP. 1.3 CONCEITOS Utilizando-se, quase que invariavelmente, da tecnologia de rádio- freqüência, as redes sem fio transmitem dados pelo ar. Assim sendo, as ondas eletromagnéticas bem como as de rádio-freqüência não necessitam de meio algum para se propagar, ao contrário das ondas sonoras que necessitam de um meio material (HAUENSTEIN 2002). Um ambiente de computação móvel compreende computadores interligados em rede através de um sistema de ondas de rádio. Vamos chamar de Unidade Móvel (UM) o elemento de rede (computador, impressora, etc.) interligado a rede de computação móvel. Diversas Unidades Móveis (UMs) conectam-se à uma antena, ou seja, a um Ponto de Acesso, formando uma sub-rede. Não é obrigatoriamente necessária a presença de Pontos de Acesso, então, um ambiente de computação móvel pode ser projetado e/ou desenvolvido de forma independente da infra-estrutura fixa, as chamadas redes Ad-Hoc, onde a comunicação entre si ocorre diretamente através das antenas. A mobilidade, porém, sempre implica em algumas condições típicas do ambiente, as quais devem ser consideradas independentes do sistema de acesso, como por exemplo: 15 a) capacidade de comunicação limitada com largura de banda variável e alta taxa de erros; b) autonomia de energia condicionada a baterias com limite de consumo, sendo necessário despende o mínimo de energia com processamento e dispositivos de apoio ao sistema; c) limites físicos de hardware para garantia de portabilidade, limitando também o poder de processamento e dispositivos. 1.3.1 Objetivos das WLANS As primeiras vantagens percebidas no WLAN são: flexibilidade, mobilidade, facilidade de expansão e custo / benefício. Os seguintes objetivos também necessitam ser atendidos: a) usar ondas de rádio para interconectar usuários num raio de desde algumas centenas de metros até quilômetros; b) transmitir dados com confiabilidade a taxas comparáveis à LANs convencionais (com cabos); c) interoperar com tecnologias de rede como Ethernet e ATM (Modo de Transferência Assíncrono), assim como outras tecnologias de 16 wireless; ser escalável, seguro e de fácil manutenção. Figura 1: Uma Rede Wireless LAN (WLan) típica 1.3.2 Topologia A topologia de uma rede IEEE 802.11 é composta pelos seguintes elementos: BSS - Basic Service Set - corresponde a uma célula de comunicação wireless. STA - Stations - são as estações de trabalho que se comunica entre si dentro da BSS. AP - Access Point - funciona como uma bridge (ponte) entre a rede wireless e a rede tradicional. Coordena a comunicação entre as STA dentro da BSS. 17 ESS - Extended Service Set - consiste de várias células BSS vizinhas que se interceptam e cujos AP estão conectados a uma mesma rede tradicional. Nestas condições uma STA pode movimentar-se de um BSS para outro permanecendo conectada à rede. Este processo é denominado Roaming. 1.3.3 Padrões para rede sem fio Quando falamos de redes sem fio existem alguns padrões (desenvolvidos ou em desenvolvimento) que devem ser considerados. Vamos fazer um breve resumo desses padrões: IEEE 802.11: é o primeiro padrão utilizado para redes sem fio. Apresenta suporte a WEP (Wired Equivalent Privacy) e a implementação do sistema de rádio na banda ISM (Industrial Scientifical Medical) de 900 MHz (LAN MAN, 1997). IEEE 802.11ª: é o padrão que descreve as especificações da camada de enlace lógico e física para redes sem fio que atuam no ISM de 5GHz. Foi firmado em 1999, mas não existem muitos dispositivos que atuam nesta freqüência (IEEE, 2003). IEEE 802.11b: descreve a implementação dos produtos WLAN mais comuns em uso atualmente. Este inclui aspectos da implementação do sistema de rádio e também inclui especificação de segurança. Esta descreve o uso do protocolo WEP. Trabalha na ISM de 2.4 GHz e prove 11 Mbps. Foi aprovado em julho de 2003 18 pelo IEEE (IEEE, 2003). IEEE 802.11g: Atua na banda ISM de 2.4 GHz e provê taxas de transferências de até 54 Mbps (IEEE, 2003). IEEE 802.11i : trata-se um grupo de trabalho que definiu uma nova arquitetura de segurança para WLANs de forma a cobrir as gerações de soluções WLAN, tais como a IEEE 802.11a e a IEEE 802.11g (IEEE, 2003). WPA: Wi-Fi Protected Access: é uma nova especificação da Wi-Fi Alliance. É baseada em torno de um subconjunto do padrão emergente IEEE 802.11i desenhada para ser compatível com o mesmo. Este padrão implementa o TKIP (Temporal Key Integrity) e tem como objetivo ser implementado em todos os dispositivos já concebidos através do update do firmeware. Tabela 1: Dados de Normalização dos padrões 802.11x segundo o IEEE 19 1.3.4 Benefícios sobre a rede fixas Como benefícios oriundos das WLANs, podemos citar: a) Conforto: para utilização em qualquer ambiente; b) Flexibilidade: para utilização em diversas aplicações que exijam movimento. Possibilidade de as redes chegarem onde cabos não podem ir; c) Robustez: uma rede sem fio pode sobreviver intacta em caso de um desastre, por exemplo, um terremoto onde a comunicação continuaria garantida; d) Disponibilidade: independente da localização do usuário, combinando conectividade de dados com mobilidade, ou seja, acesso as informações em qualquer lugar de sua organização; e) Custo Reduzido: o custo inicial de uma rede wireless pode ser mais elevado que o de uma rede fixa, entretanto, o custo de manutenção desta rede é significativamente mais baixo; f) Escalabilidade: redes wireless podem ser configuradas segundo 20 diversas topologias, de acordo com as necessidades. As configurações podem ser alteradas facilmente e as distâncias entre as estações adequadas de acordo com as necessidades; g) Instalação rápida e simples: instalar uma rede local sem fio pode ser rápido e fácil, eliminando a necessidade de atravessar cabos através de paredes e andares; h) Diversas topologias: podem ser configuradas numa variedade de topologias para atender a aplicações específicas, sendo as configurações facilmente alteradas. 21 2 VULNERABILIDADES DE UMA REDE SEM FIO Muitas vulnerabilidades podem ser encontradas em redes sem fio, pois ointruso pode simplesmente captar o sinal da rede em um lugar qualquer por onde o sinal passe, não dependendo de ter acesso físico a uma determinada instalação, o que dificulta a tarefa de localização precisa da origem do ataque. Ataques direcionados às redes sem fio além de comprometer os recursos destas, podem comprometer os recursos de outras redes com as quais esta se interconecta. A forma mais comum utilizada pelos atacantes é através do uso de ferramentas desenvolvidas especificamente para essa finalidade. Os protocolos 802.11x ainda apresentam muitas vulnerabilidades e muitas mais ainda serão descobertas, e baseados nessas vulnerabilidades os atacantes direcionam ataques, muitas vezes bem sucedidos, que comprometem o funcionamento dessas redes (TANENBAUM, 2003). 2.1 TIPOS DE INTRUSO Segundo TANENBAUM, os tipos de intrusos e seus objetivos são os seguintes: Estudante: bisbilhota as mensagens de correio eletrônico de outras pessoas com a intenção de divertir-se; Hacker / Cracker: geralmente tem o objetivo de testar o sistema de segurança ou roubar dados em busca de benefícios próprios; 22 Ex-funcionário: busca vingar-se de seu antigo empregador, vale-se do conhecimento adquirido sobre a rede durante seu tempo de serviço; Espião: descobrir a força e estratégias militares do inimigo; 2.2 TIPOS DE ATAQUES Os ataques às redes sem fio não são novos, mas sim baseados em ataques utilizados em redes com fio. Alguns desses ataques não sofreram sequer nenhuma modificação, ao ponto que outros já sofrem modificações visando um melhor resultado quando aplicados em redes sem fio. Na maioria das vezes esses ataques não visam comprometer a rede sem fio, mas sim obter acesso e através disso obter informações ou comprometer uma LAN normal. Quanto mais a tecnologia se desenvolve e à medida que essa tecnologia é implementada, mais complexos ficam os ataques a esse tipo de rede. O atacante pode ter quatro tipos de comportamentos diferentes com relação às posições da origem e do destino da mensagem. Veremos na figura a seguir esses comportamentos: 23 Figura 2: Posição do atacante em relação à origem e ao destino. Interrupção do sinal: o atacante visa interromper o sinal enviado pela origem de modo tal que ele jamais chegue ao destino, e as informações enviadas ficam de posse do atacante. Interseção do sinal: nesse tipo de invasão, o atacante visa apenas capturar o fluxo de dados que é transmitido nesse meio e tomar conhecimento do teor dessas informações. Modificação do sinal: aqui o atacante não só escuta e interpreta as informações, mas também as modifica da maneira que ele deseja e as envia ao seu destino. Fabricação do sinal: o atacante fabrica dados para enviar ao 24 dispositivo de destino, de maneira tal que o dispositivo de destino não consiga identificar que esses dados são fabricados e enviados por um atacante. 2.2.1 Ataque de inserção Os ataques de inserção estão baseados em colocar dispositivos sem autorização na rede sem fio, tipicamente um laptop ou PDA, para tentar acesso a um servidor ou a LAN interna, iludindo as rotinas de segurança para que pensem que ele realmente faz parte da rede e já recebeu autenticação. Podem ser configuradas estações de base para requerer uma contra senha antes que os clientes possam ter acesso. Se não houver nenhuma contra-senha, um intruso pode conectar a LAN interna conectando um cliente à estação básica sem nenhuma dificuldade (KLAUS 2007). 2.2.2 Associação Maliciosa A associação maliciosa ocorre quando um atacante passa-se por um access point, iludindo outro sistema de maneira a fazer com que este acredite estar se conectando em uma WLAN real. Considerando um ambiente vitima / atacante esse ataque segue os seguintes passos: a) A vítima envia frames de requisição de informações à procura de access points para conexão; b) O atacante com o auxílio de um softAP1 responde a conexão; 25 c) A vítima requisita a associação e se associa ao atacante; d) O atacante responde com as informações de rede necessárias como endereço IP; e) O atacante envia uma requisição de NET USE; f) A vítima responde com LOGIN; g) Qualquer vulnerabilidade de qualquer serviço do cliente pode ser agora explorada. O softAP são programas capazes de transformar um dispositivo de rede padrão em um access point. Neste exemplo, o atacante tenta se valer de uma vulnerabilidade do NETBEUI que permite compartilhamento de arquivos e impressoras em sistemas Windows. Entretanto a partir do quarto passo, qualquer vulnerabilidade existente no cliente pode ser explorada pelo atacante. Existe uma sutil diferença entre fazer a associação maliciosa através da utilização de um softAP ou da associação através de redes Ad Hoc. Esta diferença está na grande difusão dos riscos em se manter um dispositivo configurado para atuar em Ad Hoc. Com isso muitos usuários e até mesmo sistemas operacionais evitam este tipo de conexão, permitindo somente conexões em 26 sistemas de infra-estrutura básica ou sistemas infra-estruturados. 2.2.3 ARP Poisoning O ataque de envenenamento do protocolo de resolução de endereços (ARP) é um ataque de camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vitima. Limitando este ataque às redes que estejam conectadas por hubs, switches e bridges. Deixando de fora as redes conectadas por roteadores e gateways. Muitos dos access points disponíveis hoje no mercado atuam com um bridge entre a rede guiada e a rede sem fio. Desta forma, um ataque que utilize ARP Poisoning, como é o caso do ataque do Homem-no-Meio pode ser disparado de uma estação da WLAN a uma estação guiada. Ou seja, este ataque não fica restrito apenas às estações sem fio. O ataque de ARP Poisoning não é um ataque novo, porém a forma de concepção dos access points e a implicação da arquitetura de rede gerada por este access point faz com que esta rede seja particularmente vulnerável a esta forma de ataque (STEVENS 1994). 2.2.4 MAC Spoofing Existem muitas instituições que criam listas de acesso para todos os dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer este controle através do endereço MAC da placa do cliente. Banindo desta forma o 27 acesso de outras placas não autorizadas. Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir a troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através de técnicas de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede. Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos access points. Ou seja, os access points são capazes de trocar seus endereços MAC das placas de redes tradicionais burlando assim os firewall internos á LAN. 2.2.5 D.o.S Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o nome próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes sem fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação (KLAUS, 2007). Estes ataques podem ser disparados de qualquer lugar dentro da área de cobertura da WLAN. Como as redes 802.11b/g trabalham na radiofreqüência de 2.4 GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de crianças e recentemente por telefones sem fio, estes produtos podem facilitar os ataques de negativa de serviço. Através da inserção deruídos a partir destes aparelhos nas redes sem fio. 28 Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um atacante pode se passar por um access point com o mesmo SSID (Service Set ID) e endereço MAC de um outro acess point válido e inundar a rede com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se reassociarem. Enviando as requisições de dissociação em períodos curtos de tempo o D.o.S é concretizado. Isso, pois os clientes não conseguiriam permanecer conectados por muito tempo. 2.2.6 Ataques de Vigilância Ataque de vigilância, apesar de não ser considerado ataque para muitos estudiosos, pode se tornar um ataque com um grau de comprometimento muito grande dependendo da finalidade para a qual este ataque é efetuado. Este ataque consiste em se percorrer a cidade ou a instituição, a qual se deseja “vigiar”, apenas observando a existência ou não de WLANs. Para tanto, não existe a necessidade de nem um equipamento especial. A idéia por trás deste ataque é encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Podendo ainda ter sua configuração resetada à configuração padrão ou ainda ser roubado (KLAUS, 2007). No caso de um access point ser resetado, um atacante pode invadi- lo, conseguindo gerar ataques dentro da porção guiada da rede. Representando 29 assim um grande risco a exposição de equipamentos. 2.2.7 Wardriving Wardriving é uma forma de ataque muito parecida com a anterior. Modifica-se somente a forma de como as WLANs são encontradas. Utilizam-se neste tipo de ataque equipamentos configurados para encontrar tantas redes sem fio quantas aquelas que estiverem dentro da área de abrangência do dispositivo de monitoramento. O objetivo deste tipo de ataque, além dos já mencionados nos ataques de vigilância é mapear todos os access points encontrados com o auxilio de um GPS (Global Position System). Muitas homepages como o “wardriving.com2” dão instruções detalhadas de como efetuar o wardriving. Outras como a “wardriving is not a crime3” tem como tem como principal objetivo fazer apologia ao wardriving. 2.2.8 Warchalking Não é considerado como um ataque, tem como objetivo encontrar redes sem fio através de técnicas de wardriving e marcar estas redes através da pichação de muros e calçadas com símbolos específicos. Isto para que outros atacantes possam de antemão saber quais as características da rede. Existem grupos organizados para warchalking que se utiliza de 30 símbolos próprios para marcar as redes numa tentativa de mantê-las em segredo. Existem também grupos rivais que tentam encontrar e pichar o maior número de redes possível para ganhar mais status. Seriam como os grupos de defacers de páginas da Web, mas realizados fisicamente. Figura 3: Rede sem fio aberta Figura 4: Rede sem fio fechada através do SSID Figura 5: Rede Sem Fio Fechada Através do SSID e o WEP 31 3 PROTOCOLO DE SEGURANÇA WEP 3.1 WEP (WIRED EQUIVALENT PRIVACY) Para que as redes wireless possam ser implementadas em ambientes corporativos, o IEEE 802.11b define a implementação de um protocolo de segurança denominado WEP, que atua com criptografia e autenticação na camada de enlace, entre as estações e o ponto de acesso. O WEP é simétrico, uma vez que usa chaves compartilhadas e estas chaves devem ser as mesmas no cliente e no ponto de acesso. O WEP é baseado em um processo criptográfico RC4. Ele emprega uma chave secreta de 40 ou 104 bits que é compartilhada entre os clientes e o ponto de acesso da rede. Durante a transmissão do pacote, um IV (vetor de inicialização) de 24 bits é escolhido randomicamente e é anexado à chave WEP para formar uma nova chave de 64 ou 128 bits (TANENBAUM 2003). 3.1.1 Objetivos do Protocolo Em primeiro lugar, aparece a confidencialidade, tendo como objetivo, a garantia que o protocolo de segurança será capaz de evitar que um “intruso” (qualquer pessoa não autorizada a participar da comunicação) possa ler, remover ou inserir dados na rede. Além de confidencialidade, o protocolo deve garantir aos seus usuários autenticidade e, para tal, deve implementar um controle de acesso a infraestrutura da rede sem fio. Ao utilizar-se o protocolo WEP, tem-se a opção de poder simplesmente descartar todos os pacotes que não chegarem devidamente criptografados pelo WEP. Fazendo isso, pode-se garantir que apenas usuários que tenham uma chave de criptografia WEP possam fazer parte da comunicação. 32 Dessa maneira, realiza-se um controle de acesso à rede e uma decorrente autenticação dos usuários. Por último, o terceiro objetivo a ser alcançado pelo protocolo é a integridade dos dados transmitidos. Para que uma mensagem enviada chegue até seu destinatário de forma correta, sem alterações, o protocolo implementa uma função linear chamada de “checksum” para que o conteúdo da mensagem transmitida seja protegido e mantido inalterado ao longo da transmissão. 3.1.2 Confidencialidade A confidencialidade impede que pessoas não autorizadas tenham acesso à informação. Sua implementação é opcional. Quando está ativada, cada estação tem uma chave secreta compartilhada com o ponto de acesso, e não há uma forma padrão de distribuição dessas senhas, sendo feita manualmente em cada estação. A técnica de criptografia da chave secreta é baseada no algoritmo RC4, projetado por Ronald Rivest em 1987. O RC4 é um algoritmo de fluxo, isto é, o algoritmo criptografa os dados à medida que eles são transmitidos, aumentando assim o seu desempenho. A lógica do algoritmo se manteve secreta até vazar e ser publicada na Internet em 2001 (ANDRADE 2004). Para enviar uma mensagem, a estação transmissora, inicialmente, concatena a sua chave secreta (shared key) a um vetor de inicialização (IV). O resultado serve de entrada para o algoritmo gerador de números pseudoaleatórios (PRNG), definido pelo RC4. O PRNG (Pseudo Random Number Generator) gera uma seqüência de bits do mesmo tamanho que a informação a ser cifrada, ou seja, o frame MAC incluindo o CRC (Cyclic Redundancy Check) (Gast, 2002). Um XOR (OU exclusivo) é realizado entre o frame e a sequência de bits, gerando o frame cifrado. Finalmente, o frame é enviado juntamente com o IV para que o receptor possa fazer o processo inverso (ANDRADE 2004). 33 O WEP utiliza o IV de 24 bits para proteger a chave secreta utilizada no processo de criptografia. A cada frame enviado, o IV é gerado e concatenado à chave secreta, fazendo com que a chave utilizada no ciframento do frame (keystream) mude a cada novo frame. Porém, quanto maior o tamanho da chave criptográfica, mais seguro é o processo de criptografia (MAIA 2007). 3.1.3 Integridade A integridade garante que o receptor obtenha os dados corretos, ou seja, que não haja alterações nos frames enviados pelo transmissor, nem dados indesejados incluídos na transmissão ou removidos no meio do caminho. A integridade é implementada no WEP através do polinômio CRC-32 (Cyclic Redundancy Check), onde é adicionado um ICV (Integrity Check Value) para cada carga útil (MAIA 2007). 3.1.4 Autenticidade A autenticidade identifica quem está executando uma determinada ação, podendo assim fazer um controle de acesso aos recursos disponíveis. Essa autenticação pode ser feita de duas maneiras. A primeira é padrão, chamada de sistema aberto (open system) que apenas identifica cada ponto de acesso com seu SSID. Esta opção deve ser evitada, pois caso o mecanismo de criptografia esteja desabilitado, qualquer dispositivopoderá se comunicar com o ponto de acesso, já que o SSID é transmitido pelo próprio ponto de acesso em intervalos de tempo pré- definidos, podendo ser facilmente capturado e utilizado para acesso indevido à rede. A segunda opção de autenticação do WEP é baseada na chave compartilhada, que utiliza a técnica de challenge-response. Nela, somente a estação é autenticada, solicitando ao ponto de acesso a sua autenticação. O ponto de acesso, então, gera um número aleatório (challenge) e o envia para a estação, que o 34 recebe e o criptografa com a utilização do algoritmo RC4, enviando-o de volta (response). O ponto de acesso descriptografa a resposta e a compara com o número enviado. Caso essa comparação seja positiva, o ponto de acesso envia para a estação uma mensagem confirmando o sucesso da autenticação (ANDRADE 2003). 3.1.5 Estrutura do Wep Inicialmente, cada uma das partes que desejam participar da comunicação deve possuir uma chave secreta k que será usada no processo de criptografia e no processo inverso também. Esta chave k será a mesma usada tanto para criptografar os dados a serem transmitidos como para recuperar os dados na recepção. O nome que se dá a este processo é criptografia simétrica, devido ao fato da chave ser única para os dois processos. É importante lembrar que a troca de chaves deve ser feita de maneira segura, se possível pessoalmente, para que a segurança não seja comprometida. Será mostrado mais adiante que essa mesma chave k também é usada para autenticação, o que torna o protocolo um tanto quanto vulnerável neste aspecto (VERISSIMO 2001). Então, supõe-se o desejo de enviar uma mensagem M, que será transmitida através de uma WLAN, que utiliza o protocolo WEP. Primeiramente, essa mensagem será computada por um programa conhecido como “checksum”, que é um algoritmo polinomial detector de erros aleatórios, que irá gerar um ICV (Integrity Check Value) para que na recepção, possa ser verificada a integridade da mensagem. Neste caso, o algoritmo utilizado para fazer esse controle é o CRC - 32. Ele irá gerar um ICV de 4 bytes que deve ser recuperado exatamente igual pelo receptor da mensagem M, caso contrário, a mensagem recebida será imediatamente considerada errada e será descartada. Portanto P = { M, c(M) }, onde ´P´ é a mensagem total enviada. É importante observarmos que o texto plano não depende da chave k, como se demonstra na figura 6 abaixo: 35 Figura 6: Estrutura do Texto Plano Num segundo estágio, é gerada uma seqüência de bits pseudo- aleatórios a partir da chave secreta k (40 bits) e de um vetor de inicialização IV (24 bits) gerado aleatoriamente também. Essa seqüência é gerada pelo algoritmo de criptografia RC4 e será indicada por RC4 (v,k). Então, finalizando o processo de criptografia, faz-se um XOR entre o texto plano P e a seqüência RC4. O resultado dessa operação de XOR constituirá o pacote cifrado que será transmitido ao longo do ar. Esse pacote cifrado será aqui indicado por: C = P RC4 (v, k), como na figura 7. Figura 7: Cenário para Pacote Cifrado Além do pacote cifrado, transmite-se também o vetor de inicialização utilizado, para que o processo reverso de decriptar seja possível. A recuperação do pacote se dá de maneira simples, aplicando-se o mesmo processo de maneira inversa. O receptor terá o pacote cifrado C e o vetor de inicialização v. Tendo-se este vetor e conhecendo-se a chave secreta k, o receptor pode utilizar o mesmo RC4 para gerar a seqüência de bits aleatória. Uma vez tendo 36 essa seqüência, basta ele aplicar um XOR entre essa seqüência e o pacote cifrado para recuperar o texto plano P (pacote original). Isso só é possível devido a algumas propriedades do XOR que citaremos abaixo: Na recepção, o receptor faz o processo inverso: 1) Com base em v (enviado junto de C) e em k (que ele já possui), é calculado o RC4. 2) É feito um XOR de RC4 com C: P’ = C ⊕ RC4(v,k) P’ = P ⊕ RC4(v,k) ⊕ RC4(v,k) P’ = P 3) É calculado o checksum na forma [M´, c(M´)]. Se ele for igual a c(M), então M´= M P´= C ⊕ RC4 (v, k) P´= ( P ⊕ RC4(v, k) ) ⊕ RC4 (v, k) P´= P Então, fazendo-se o XOR da seqüência RC4 com ela mesma o resultado é zero. Portanto restará o XOR de uma seqüência de zeros com P. Mas, o resultado do XOR de qualquer número com zero, será o próprio número. Dessa maneira, foi possível recuperar o pacote original. O próximo passo do receptor agora será dividir o pacote em M´e c´(M´), em seguida ele recomputa o CRC-32 e compara o resultado obtido c(M´) com c´(M´). Se forem iguais, significa que o pacote recebido possui um checksum válido e portanto será aceito. Esta última etapa é realizada com o intuito de preservar a integridade dos dados transmitidos, fazendo com que o receptor rejeite pacotes que por ventura estejam corrompidos. 37 C1 = P1 RC4(v,k) C2 = P2 RC4(v,k) C1 C2 = (P1 RC4(v,k)) (P2 RC4(v,k)) = P1 P2 Ou seja, observa-se que com dois pacotes cifrados com a mesma seqüência, é possível recuperar um XOR dos dois textos planos sem conhecer a chave secreta e o vetor de inicialização. Isso só foi possível porque houve um cancelamento da seqüência RC4, que ocorreu devido ao fato dos dois pacotes terem sido igualmente cifrados. Esse resultado permite uma série de ataques ao protocolo, uma vez que se um dos dois textos é conhecido, imediatamente o outro torna-se conhecido. Mas conhecer um pacote não é tarefa tão difícil, afinal muitos pacotes possuem conteúdo previsível (ex: cabeçalho). Além disso, muitos textos possuem redundância, o que torna mais fácil descobrir seus conteúdos através de várias técnicas conhecidas. (ex: análise da frequência). A figura 4.3 a seguir ilustra o cenário com o transmissor e receptor: Figura 8: Cenário para Transmissão entre Emissor e Receptor 38 3.1.6 Funcionamento de Autenticação O usuário para poder fazer parte da rede sem fio, envia para o ponto de acesso um pedido de autenticação. Este retorna para o usuário uma espécie de desafio, ao qual o usuário deve cifrar utilizando o RC4 e a chave que ele possui, e então, enviar de volta o desafio cifrado para o ponto de acesso que vai utilizar a chave k para decifrar o conteúdo. Se o conteúdo recuperado pelo ponto de acesso for igual ao original, significa que o usuário utilizou a chave k correta e, portanto poderá ser autenticado e receberá uma confirmação do ponto de acesso. No entanto, será mostrado que é possível violar a integridade dos dados, interceptando uma mensagem e modificando seu conteúdo. Isso só é possível devido ao fato do checksum e do RC4 serem funções lineares. Suponha-se então que C é um texto cifrado capturado por um atacante malicioso que deseja inserir um ruído r no pacote. Então, ao inserir este ruído, o atacante modificará o texto cifrado C para C´da seguinte maneira: C´= C (r, c(r)) = RC4(v,k) (M,c(M)) (r, c(r)) = RC4(v,k) (M r,c(M) c(r)) = RC4(v,k) (M´, c(M r)) = RC4(v,k) (M´, c(M´)) Portanto, fica provado a possibilidade de inserir um ruído numa mensagem alterando não só a mensagem original, como também o checksum da mensagem original, fazendo isso prova-se que o CRC-32 não foi capaz de manter a integridade dos dados. 39 3.1.7 Gerenciamento de Chaves O padrão IEEE 802.11 não define como deve ser a distribuição das chaves. Ele é baseado num mecanismo externo de distribuição global da chave em um vetor de quatro chaves. Cada mensagem contém um campo de identificação de chave que está sendo usada. Na prática, a maioria das instalações utiliza a mesma chave para todos os dispositivos. Isso traz problemas profundos à segurançadessas instalações, uma vez que a chave é compartilhada com vários usuários, fica muito complicado manter o segredo. Alguns administradores de rede tentam amenizar o problema não revelando a chave secreta ao usuário final, configurando, eles mesmos, os dispositivos. Mas isso não traz a solução, pois as chaves continuam guardadas nos dispositivos remotos. A reutilização de uma única chave por vários usuários também aumenta as chances da colisão do IV. A chance de uma colisão aleatória aumenta proporcionalmente ao número de usuários. Uma vez que a troca de chaves requer que cada usuário reconfigure o seu dispositivo, as atualizações dos drivers controladores dos cartões de rede (NIC) serão cada vez mais infrequêntes. Na prática, a troca demorará meses ou anos para acontecer, dando mais tempo para intrusos analisarem o tráfego (VERISSIMO, 2001). 3.1.8 Reutilização do Vetor de Inicialização O vetor de inicialização no WEP tem 24 bits, e junto com a chave, é o responsável por gerar a cadeia pseudo-aleatória que encripta o texto legível. O primeiro problema no WEP é justamente o tamanho desse IV que é muito pequeno. No caso extremo, esse IV é alterado a cada pacote enviado, começando no zero e indo até o valor máximo (2²24)-1. Podemos calcular quanto tempo vai demorar para esse IV voltar a assumir o valor 0 novamente: imagine uma conexão cuja banda seja 40 5Mbits/s (o máximo no IEEE 802.11 é 11Mbits/s). (5 Mbits/8)*1500 = 416 pac/s (2²³ pac /416) = 40.329 seg ou 11h 12min. Em suma, no caso mais extremo, numa conexão de 5Mbits/seg, o IV voltará a assumir o mesmo valor em menos de meio dia. Se a implementação assumir que o IV terá valores aleatórios teremos a repetição de IV em menos tempo. E é a partir dessa repetição de IV que o WEP pode ser quebrado. A chave K é fixa, e foi configurada nos clientes que estão se comunicando, logo o par <K,IV> repetir-se- á sempre que o IV se repetir. E sempre que eles se repetirem, gerarão a mesma string pseudo-aleatória, que iremos referenciar como RC4 (K,IV). 3.1.9 Vulnerabilidades Apesar de o WEP ser bastante utilizado para tornar a comunicação de uma rede sem fio mais segura, muitas falhas são apontadas. Uma das vulnerabilidades desse protocolo está associada à reutilização do vetor de inicialização (IV). Como dito, o IV possui 24 bits, podendo assumir valores entre 0 e 16M. Como são utilizadas as mesmas chaves por um longo período, o padrão WEP recomenda que o IV seja alterado para cada pacote enviado, evitando assim a reutilização do fluxo de chaves. Normalmente, o IV começa do 0 e é incrementado de 1 a cada envio de pacote. Esse mecanismo tem dois problemas: o primeiro é que chegará um momento que o IV assumirá novamente o mesmo valor; e o segundo, reside no fato de que as pessoas, frequentemente, removem e reinserem os adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba novamente o valor 0, tornando comuns os pacotes com IV com baixos valores. Outra vulnerabilidade do WEP está relacionada ao CRC32. Como seu algoritmo de garantia de integridade é linear, possibilita que modificações sejam feitas no pacote sem que sejam detectadas. Apenas com o conhecimento da string de valores pseudo-aleatórias é possível alterar o conteúdo do pacote, não garantindo assim a integridade. 41 Uma das grandes fraquezas do WEP é a falta de gerenciamento de chaves, pois o padrão WEP não especifica como deve ser a distribuição das chaves (VERISSIMO 2001). 42 4 PROJETO – COMPARAÇÃO DA REDE DEFAULT COM WEP Nesse projeto vamos configurar dois tipos de redes default e wep e comparar o nível de segurança das mesmas. 4.1 REDE DEFAULT Configuração default é a configuração inicial com o qual o dispositivo vem da fabrica, deixando esse tipo de configuração o risco é muito grande da rede ser acessada por qualquer pessoa. 4.1.1 Configuração do access point Configuração de access point para uma rede default. Figura 9: configuração do access point Wireless Mode: Onde colocaremos qual vai ser a função do Access Point no caso está setado AP, ele irá disponibilizar um canal para transmissão de dados. 43 Wireless Network Mode: Determinamos se a rede rodará em 11Mbps 802.11b ou em 54Mbps 802.11g, ou ambas. Wireless Network Name(SSID): O nome da rede sem fio. Wireless Channel: O canal que o rádio irá atuar. Wireless SSID Broadcast: Decide se o SSID será divulgado ou não. Sensitive Range(ACK Timing): Tempo limite de espera para a conexão ser concluída. Figura 10: Configuração do acess point Default Security Mode: Que tipo de segurança será implementado na rede sem fio. Ex:. WAP, WAP2, WEP ou desabilitado como nesse caso acima. 4.2 WEP (WIRED EQUIVALENT PRIVACY) O protocolo de segurança Wep é o mais comum e vamos ver a seguir que a configuração dele é bem simples, podendo assim evitar ataques. 44 4.2.1 Configuração do access point Figura 11: configuração do access point Wireless Mode: Onde colocaremos qual vai ser a função do Access Point no caso está setado AP, ele irá disponibilizar um canal para transmissão de dados. Wireless Network Mode: Determinamos se a rede rodará em 11Mbps 802.11b ou em 54Mbps 802.11g, ou ambas. Wireless Network Name(SSID): O nome da rede sem fio. Wireless Channel: O canal que o rádio irá atuar. Wireless SSID Broadcast: Decide se o SSID será divulgado ou não. Sensitive Range(ACK Timing): Tempo limite de espera para a conexão ser concluída. 45 Figura 12: configuração do access point WEP Security Mode: Que tipo de segurança será implementado na rede sem fio. Ex:. WAP, WAP2, WEP. Default Transmit Key: Quais das chaves serão válidas para a conexão ser estabelecida. Encryption: Determina quantos bits terá a chave e quantos caracteres serão postos. Passphrase: Frase geradora de chaves. Key: As chaves determinadas para o acesso. 4.3 ATAQUE A WEP O ataque foi em uma rede validá com 6 computadores. 4.3.1 Airodump-ng O airodump-ng é uma ferramenta de captura de pacotes, que permite que todo o tráfego capturado seja salvo em um arquivo com a intenção de usa-lo com aircrack-ng. 46 Com este comando está capturando todos os pacotes das redes sem fio que estão trafegando pelo canal 8 e todos os pacotes serão salvos em um arquivo chamado guto-01.cap. O airodump-ng também fornece informações como que forma de encriptação está sendo utilizado (WEP ou WPA), qual o endereço MAC dos Access Point encontrados e seus respectivos SSID e também o endereço MAC das estações encontradas. Linha de comando: airdodump-ng -w guto-01 eth1. -w – para escrever os dados capturados guto-01 – nome do arquivo. eth1 – interface de rede a qual está sendo capturado os dados. Figura 13: captura de pacotes BSSID – Enderaço MAC do access point. #Data – Número de pacotes capturados. #/s - Número de pacotes capturados por segundo, medida feita nos ultimoas 10 segundo. STATION – endereço MAC de cada estação associada. Lost - O número de pacotes dos dados que perdeu nós últimos 10 47 segundos baseados no número de seqüência. Packets – Número dos pacotes dos dados emitidos pelo cliente. Probes – SSIDs dos clientes. 4.3.2 Aircrack-ng O aircrack-ng é uma ferramenta utilizada para quebrar chaves WEP de uma rede sem fio. Ele utiliza o arquivo de captura gerado pelo airodump-ng para analisar os pacotes e tentar quebrar a chave. Ele implementa o ataque conhecido como FMS, que explora a vulnerabilidade do algoritmo RC4. 4.3.2.1 FMS Attack O FMS é um ataque que revela a chave WEP. Uma vez com a posse dessa chave, o atacante poderá ter acesso à todos os recursos darede. O FMS, basicamente, se resume em capturar uma grande quantidade de pacote (esta quantidade varia de acordo com o tamanho da chave WEP) e executar um algoritmo probabilístico que descobrira a chave. Este ataque foi desenvolvido devido a uma falha no RC4, esta falha ocorre mais especificamente no KSA. Alguns certos IVs (Weak IV) não funcionam muito bem no RC4, pois não permuta o array de uma forma adequada, facilitando a dedução da chave WEP. Para a demonstração deste ataque é necessário uma abordagem mais profunda do RC4. Veremos os dois algoritmos que compõe RC4. Key-Scheduling Algorithm: KSA(K) K[ ] = array que representa a chave WEP 48 l = tamanho da chave em bytes (IV + chave WEP) Initialization: For i = 0 to 255 S[i] = i j = 0 Scrambling: For i = 0 to 255 j = (j + S[i] + K[i mod l]) mod 256 Swap(S[i], S[j]) Conforme acima, o KSA inicializa o array S[ ] com os valores de 0 à 255. Logo apos a inicialização, ele executa 256 swaps. Note que a escolha de um dos elementos que participarão do swap dependem, diretamente, da chave utilizada. Pseudo-Random Generation Algorithm: PRGA(K) Initialization: i = 0 j = 0 Generation Loop: i = i + 1 j = (j + S[i]) mod 256 Swap(S[i], S[j]) Output z = S[(S[i] + S[j]) mod 256] Como o próprio nome do algoritmo sugere, ele é responsável por gerar um byte de saída aleatoriamente. É importante lembrar que primeiro é executado o KSA e somente após o termino de sua execução, o PRGA é iniciado. O FMS é um ataque estatístico baseado em IVs fracos (Weak IV), porem únicos. Isso significa que IVs repetidos não influenciam na quebra da chave. Todos os IVs que se encaixam neste padrão são considerados weak 49 IVs | A + 3 | N -1 | X | Onde, + A : byte da chave WEP que se deseja quebrar + N : tamanho do array interno do RC4, no caso do WEP, N = 256 + X : pode ser qualquer valor Depois de capturada uma enorme quantidade dos pacotes com IVs diferentes entre si, executamos, efetivamente, o ataque. Vamos atacar o primeiro byte da chave, logo precisamos de um IV em que: + A = 0 + N = 256 + X = qualquer valor Um dos pacotes capturados em que o IV atenda a estes requisitos, por exemplo: IV = 3, 255, 7 Definir que a chave WEP = 22222. Dadas essas informações nossa situação atual é: K[ ]=| K[0]=3 | K[1]=255 | K[2]=7 | K[3]=? | K[4]=? | K[5]=? | K[6]=? | K[7]=? | Objetivo é encontrar o primeiro byte da chave WEP, ou seja, K[3]. O processo de quebra simulando o KSA KSA no 1º loop: S[ ] = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255} i = 0 j = 0 + S[0] + K[0] -> j = 0 + 0 + 3 -> j = 3 50 Swap(S[0], S[3]) KSA no 2º loop: S[] = {3, 1, 2, 0, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255} i = 1 j = 3 + S[1] + K[1] -> j = 3 + 1 + 255 -> j = 259 mod 256 -> j = 3 Swap(S[1], S[3]) KSA no 3º loop: S[ ] = {3, 0, 2, 1, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255} i = 2 j = 3 + S[2] + K[2] -> j = 3 + 2 + 7 -> j = 12 Swap(S[2], S[12]) KSA no 4º loop: S[ ] = {3, 0, 12, 1, 4, 5, 6, 7, 8, 9, 10, 11, 2, 13, ... , 255} i = 3 j = 12 + S[3] + K[3] -> j = 12 + 1 + K[3] Swap(S[3], S[j]) Aparentemente, estamos parados, pois não sabemos o valor de K[3]. Porem, sabemos que ao final do processo de encriptação é feito um XOR entre o byte do pacote e o byte que sai do PRGA, gerando, assim, o byte cifrado. | plaintext byte | XOR | PRGA output byte | = | cipher byte | Dessa forma, podemos achar o primeiro byte gerado pelo PRGA se fizermos um XOR entre o primeiro byte cifrado e seu respectivo valor (plaintext byte). | PRGA output byte | = | cipher byte | XOR | plaintext byte | 51 Para saber qual o primeiro byte cifrado, basta olhar no pacote capturado. O primeiro byte do payload do frame 802.11 corresponde ao header do protocolo IP (na grande maioria dos casos). De acordo com a especificação IEEE, o primeiro campo do header IP é o SNAP cujo valor padrão é 170 em decimal (ou 0xAA em hexadecimal), portanto sabemos o plaintext do primeiro byte. Então, consideremos que o byte cifrado corresponde a 165. Dessa forma achamos 'z', a saída do PRGA. z = 170 XOR 165 z = 15 (I) Agora executamos o PRGA no primeiro loop. PRGA 1º loop: i = 1 j = 0 + S[1] -> j = 0 + 0 -> j = 0 Swap(S[1], S[0]) z = S[S[1] + S[0]] -> z = S[3 + 0] -> z = S[3] (II) a partir de I e II, z = 15 e z = S[3] S[3] = 15 Isto significa que no 4º loop do KSA houve um swap entre S[3] e S[15] (veja KSA no 4º loop, linha 4), portanto no KSA 4º loop o valor de j era 15. j = 12 + 1 + K[3] 15 = 12 + 1 + K[3] K[3] = 15 - 13 K[3] = 2 52 Achamos o primeiro byte da chave WEP = 2. Fizemos alguns abusos: consideramos que do 4º loop do KSA em diante os valores de S[0], S[1] e S[3] não sofreram mais swaps (nada impede que durante o resto da execução do KSA estes valores sejam alterados). Este abuso nos custa uma probabilidade de 5% (e^-3) de acerto. Se por acaso tivéssemos considerado que apenas dois desses valores não sofrem mais swaps a probabilidade de acerto seria de 13% (e^-2). Veja que a probabilidade de estar correto é muito pequena, por isto para aplicar o ataque FMS precisa-se ter bastante IVs para podermos afirmar com uma maior certeza qual é a chave. Note também que por esse motivo IVs repetidos não influenciam neste ataque. Abaixo analizamos o Fluxograma: 53 Figura 14: Fluxograma Linha de comando: aircrack-ng - b1 - e all guto-01.cap -b1 – determina o tipo de criptografia está sendo descoberta 1 – WEP e 2 – WPA. 54 -e all – é o SSID do access point que possui a chave WEP que desejamos quebrar. guto-01.cap – arquivo gerado pelo airodump. Figura 15: quebra da chave KB = Keybyte. Depth = Profundidade da busca chave atual Byte = Byte que o IVs escapou Vote = Os votos que indicam que estão corretos. 4.4 COMPARAÇÃO DA REDE DEFAULT E WEP Default Wep Riscos A M Implementação B B Segurança B M Nivel Alto (A), Nivel Medio (M) e Nivel Baixo (B) Tabela 2: comparação entre defaul e wep 55 4.5 ACESSORIOS ULTILIZADOS 4.5.1 Access point Marca: Linksys Modelo: WRT54G Firmware: DD-WRT v23 SP2 4.5.2 Notebook HP DV1311 80Gb HD 1.2 Gb RAM 4.5.3 Placa wireless Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02). 4.5.4 Sistema operacional Linux - Mandriva 2007. 4.6 CONCLUSÃO Analizando os dois tipos de configuração a default que já vem de fabrica e a Wep, podemos observar que uma rede configurada como default está 56 totalmente aberta para qualquer tipo de pessoa, tendo conheçimento em informática ou sendo um leigo. Já com a Wep podemos considerar que temos um pouco mais de segurança, pois possui uma chave criptografada. 57 5 SOLUÇÕES DE SEGURANÇA 5.1 SSID (SERVICE SET ID) O controle de acesso à rede pode ser implementado usando o SSID, um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas deve-se alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar. O SSID é associado com umAP ou um grupo de APs (WIRELESS, 2006). O SSID provê um mecanismo para segmento de redes sem fio em redes múltiplas ligadas por um ou mais APs. Cada AP é programado com um SSID que corresponde uma rede sem fio específica. Para ter acesso a uma rede específica, as estações devem ser configuradas com o SSID correto. Um edifício, por exemplo, poder ter várias redes sem fio por andar ou apartamento, assim as redes podem ser diferenciadas por SSID diferentes. Tipicamente, uma estação pode ser configurada com múltiplos SSIDs para usuários que necessitam ter acesso a várias WLans (FERNANDES, 2003). Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção broadcast SSID. Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and-play". Você não precisará mais configurar manualmente o código SSID em todos os micros. 58 Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor do SSID poderá acessar a rede (FERNANDES, 2003). A primeira linda de defesa é o SSID (Service Set ID), um código alfanúmercido que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar. 5.2 CONTROLE DE ACESSO (FILTROS MAC) Enquanto um AP ou grupo de APs podem ser identificados por um SSID, um computador de cliente pode ser identificado pelo endereço MAC, que são identificações existentes em todos os dispositivos de uma rede, cada qual com seu único MAC e diferentes entre si. Este endereço MAC é atribuído pelo fabricante e nunca mais poderá ser alterado. Para aumentar o nível de segurança de uma rede IEEE 802.11, todos o AP pode ser programado com uma lista de endereços de MAC associada com as estações que terão acesso permitido à rede. Se uma estação não tem seu endereço de MAC incluído nesta lista, logo ela não consegue acesso à rede (WIRELESS, 2006). 5.2.1 Vulnerabilidades da Autenticação do tipo endereço MAC Pode se utilizar um sniffer para capturar um endereço MAC válido e 59 fazer a autenticação na rede. Além disso, o gerenciamento de tal método de autenticação pode ser um problema adicional ao administrador da rede. Pode ser que, com uma freqüência maior do que a esperada, seja necessária a atualização da tabela de endereços MAC. Placas de rede que queimam, ou visitas de pessoas autorizadas ao local onde está instalada a rede, irão fazer com que a tabela de endereços MAC esteja sempre sendo modificada, o que, em alguns casos, pode tornar a utilização do método proibitiva (WIRELESS, 2006). 5.3 IEEE 802.11I O TGi gastou mais de 2 anos na especificação do padrão IEEE 802.11i, e vários drafts foram publicados desde então. Veremos agora as principais características desse padrão: Possui três tipos de criptografia: 1. TKIP – Funciona como no WPA 2. AES-CCMP – AES (Advanced Encryption Standard) é o protocolo escolhido pelo NIST (US National Institutes of Standards and Technology) para substituir o DES (Data Encryption Standard). AES-CCMP necessitará de hardware extra para rodar. Logo, um upgrade de firmware apenas não será suficiente. 3. WRAP – WRAP é a sigla para Wireless Robust Authetication Protocol. Parecido com o CCMP, o algoritmo utiliza o AES em outro modo de criptografia (OCB) para criptografar e manter a integridade. 60 A integridade da mensagem continuará a ser mantida pelo algoritmo Message Integrity Check, o mesmo usado no WPA. A autenticação continuará sendo feita mutuamente através do conjunto de protocolos do 802.1X/EAP. Além disso, o padrão implementa IBSS seguro, possibilita handoff rápido e seguro, e desautenticação e desassociação seguros. Sem dúvidas, o AES traz, pela primeira vez, uma sensação de segurança muito boa, uma vez que ele é um algoritmo muito mais robusto e já terá passado por várias provas de fogo. 61 6 CONCLUSÃO Como vimos, as redes sem fio já são uma realidade em vários ambientes de redes, principalmente nos que requerem mobilidade dos usuários e as aplicações desse tipo de rede são as mais diversas e abrangem desde aplicações médicas, por exemplo, visita a vários pacientes com sistema portátil de monitoramento, até ambientes residenciais, de escritório, de fábrica, aeroportos, universidades e muito mais. Assim sendo, vimos neste trabalho a segurança para redes sem fio. Foram apresentadas as vulnerabilidades desse tipo de rede, os principais tipos de ataques e como eles são aplicados e apesar de termos analisado e estudados ataques às redes sem fio, por ter um tamanho limitado, este trabalho trata apenas daqueles mais conhecidos. Além disso, mesmo que fossem cobertos todos os ataques conhecidos, isto não seria um indicativo de que outros ataques e outras vulnerabilidades não pudessem ocorrer, visto que, assim como em redes cabeadas, ninguém consegue garantir um ambiente completamente seguro que previna a rede de invasão a qualquer instante. Todas as ferramentas são dinâmicas, ou seja, o que é seguro hoje pode não ser mais amanhã. O administrador da rede deve ficar atento ao surgimento de novas proteções, assim como acompanhar a descoberta de falhas e atualizações nas tecnologias utilizadas. Os gerentes de redes, assim como os fabricantes de soluções devem tentar se manter sempre um passo a frente dos hackers. Foram abordadas soluções para a segurança das redes sem fio, como o uso do protocolo WEP que apresenta algumas falhas e vulnerabilidades, 62 mas ainda é muito utilizado. Foi demonstrado a importância da monitoração da rede através de ferramentas de monitoração e auditoria e também através do uso de sistemas de detecção de intrusos, os IDSs, e comentado sobre as principais ferramentas existentes no mercado. Foi comparado uma rede default com a WEP, sendo que a default não possui nenhum tipo de segurança e a WEP conseguimos quebrar a chave em 7 segundos, ultilizando os programas: Airodump, Aireplay e Aircrack. 63 REFERÊNCIAS AMARAL, Bruno Marques e MAESTRELLI, Marita – Segurança em Redes Wireless 802.11: <http://mesonpi.cat.cbpf.br/cbpfindex/publication_pdfs/nt00204.2006_01_30_22_51_ 07.pdf> visitado em outubro de 2006 ANDRADE, Lidiane. “Análise das Vulnerabilidades de Segurança Existentes na Redes Sem fio: Um estudo de caso do projeto WLACA.” Jan.2004. ANDRADE, Lidiane Parente – Analise das vulnerabilidades de segurança existentes nas redes local sem fio: Um estudo de caso do projeto WLACA: <www.cultura.ufpa.br/informatica/TCCs/tcc2005/lidiane_andrade.pdf+related:JBbv5y Hm1f4J:scholar.google.com/> - visitado em outubro de 2006. FERNANDES, Ricardo Hernandes; MORI, Oscar Núñez; ROCHOL, Juergen. Wireless Security In IEEE 802.11 Networks, Porto Alegre, 2003. HAUENSTEIN, Carlos Dionísio. WIRELESS LAN A grande questão: 802.11a ou 802.11b? Porto Alegre, 2002. Mestrando em Computação pela Universidade Federal do Rio Grande do Sul. HOUSLEY, R.; WHITING, D. Temporal Key Hash. IEEE 802.11 WG, Tgi. IEEE 802.11-01/550r3. 2001. IEEE Standard, 802.11g, “(Amendment to IEEE Std 802.11, 1999 Edn. (Reaff 2003) as amended by IEEE Stds 802.11a-1999, 802.11b-1999, 802.11b-1999/Cor1-2001, and 802.11d-2001)”, 2003 IEEE Standard for IT-Telecommunications and information exchange between systems LAN/MAN, “Part II: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band”, 2003 64 KLAUS, Christopher W. Wireless Lan Security Faq. Disponível em: <http://www.iss.net/wireless>. Acesso em: 20 de janeiro de 2007. LAN MAN Standards of the IEEE Computer Society, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specification, IEEE Standard 802.11, 1997 Edition”, 1997. MAIA, Roberto. Segurança em Redes Wireless. Disponível em: <http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html>. Acesso em: 09 de Fevereiro de 2007. MICROSOFT, “Visão Geral da Atualização de Segurança WPA no Windows XP”, MAR.2004. Disponível em: <http://support.microsoft.com/kb/815485/1> Acessado em: 15/05/2007. PEIKARI, C.; FOGIE S. Wireless Maximum Security, Sams, 2002. PHIFER, L. Better than WEP. Disponível em:<http://www.ispplanet.com/fixed_wireless/technology/2002/better_than_wep.html >. Acesso em: 15 de Janeiro de 2007. RIVEST, Ron. RSA Security Response to Weakness in Key Scheduling Algorithm of RC4. Disponível em: <http://www.rsasecurity.com>. Acesso em: 14 Novembro de 2003. SANTOS, C. IZABELA, “WPA: A Evolução do WEP”, Fev.2003. Disponível em: <http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70> Acessado em: 10/04/2007. SILVA, Adailton J. S. As Tecnologias de Redes Wireless. Disponível em: http://www.rnp.br/newsgen/9805/wireless.html. Acesso em: outubro de 2006. 65 SOARES, Luiz Fernando Gomes Redes de Computadores. 2º Edição. Rio de Janeiro. Campus. 1995. 705p. STEVENS, W. R.; WESLEY, Addison. TCP/IP Illustrated – The Protocol, 1994. TANEMBAUM, Andrew S. Redes de Computadores. Tradução da Terceira Edição. Rio de Janeiro: Ed. Campus, 2003. VERÍSSIMO, Fernando. O Problema de Segurança em Redes Baseadas no Padrão 802.11. Disponível em: <http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82>. Acesso em: 29 de novembro de 2006. VERISSIMO, F. "Em defesa de Rivest", Lockabit”, Dez.2001. Disponível em: <http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=55> Acessado em: 15/05/2007. WIRELESS Tutorial Disponível em: <http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>. Acesso em 25 de Novembro de 2006.
Compartilhar