+ All Categories
Home > Documents > Artigo Segurança

Artigo Segurança

Date post: 11-Jan-2016
Category:
Upload: yago-henrique
View: 219 times
Download: 0 times
Share this document with a friend
Description:
Artigo Segurança
Popular Tags:
18
Segurança em Redes Sem Fio (Wi-fi) Wilk Soares, Yago Henrique 1 Sistemas de Informação Instituto Tocantinense Presidente Antônio Carlos (ITPAC) Av. Filadélfia, 568 77816-530 Araguaína TO Brasil {wsilva.info,yagoxin}@gmail.com Abstract. This meta-paper will show you a brief history of safety knowledge in wireless networks (Wireless). With the broad reach of this technology in computer networks area contains if its benefits and harms in relation to its use, this network provides this suffering some security-related issues, such as invasions, because while many people have their basic knowledge already other a slightly more advanced knowledge, which tend to use for evil. Thus manufacturers to ensure protection tend increasingly bring users are ways to protect yourself creating some protocols. But despite the progress made in relation to security, wireless networks are still vulnerable not so much as before, but you can notice a big change in this point, but does not mean that an attacker can not come to find fault in the protection mechanism these networks. Resumo. Este artigo exibirá uma análise voltada à segurança em redes sem fio (Wireless), cuja finalidade é ter ciência das vulnerabilidades almejando apresentar técnicas e/ou mecanismos para tornar esse tipo de comunicação seguro e eficaz. Com a grande abrangência dessa tecnologia seus benefícios são convidativos pois envolver baixo custo, mobilidade, entre outros, em contra- partida malefícios em relação ao seu uso também precisam ser levados em conta. Essa rede esta propícia a sofrer com problemas relacionados à segurança, tais como invasões. Com isso os fabricantes a fim de garantir proteção tendem a trazer aos usuários algumas formas para se proteger criando alguns protocolos, mas apesar dos progressos feitos em relação à segurança, as redes sem fio ainda são vulneráveis, mas pode-se notar uma grande evolução neste ponto.
Transcript
Page 1: Artigo Segurança

Segurança em Redes Sem Fio (Wi-fi)

Wilk Soares, Yago Henrique 1Sistemas de Informação – Instituto Tocantinense Presidente Antônio Carlos (ITPAC)

Av. Filadélfia, 568 – 77816-530 – Araguaína – TO – Brasil {wsilva.info,yagoxin}@gmail.com

Abstract. This meta-paper will show you a brief history of safety knowledge in wireless networks

(Wireless). With the broad reach of this technology in computer networks area contains if its

benefits and harms in relation to its use, this network provides this suffering some security-related

issues, such as invasions, because while many people have their basic knowledge already other a

slightly more advanced knowledge, which tend to use for evil. Thus manufacturers to ensure

protection tend increasingly bring users are ways to protect yourself creating some protocols. But

despite the progress made in relation to security, wireless networks are still vulnerable not so

much as before, but you can notice a big change in this point, but does not mean that an attacker

can not come to find fault in the protection mechanism these networks.

Resumo. Este artigo exibirá uma análise voltada à segurança em redes sem fio (Wireless), cuja

finalidade é ter ciência das vulnerabilidades almejando apresentar técnicas e/ou mecanismos para

tornar esse tipo de comunicação seguro e eficaz. Com a grande abrangência dessa tecnologia

seus benefícios são convidativos pois envolver baixo custo, mobilidade, entre outros, em contra-

partida malefícios em relação ao seu uso também precisam ser levados em conta. Essa rede esta

propícia a sofrer com problemas relacionados à segurança, tais como invasões. Com isso os

fabricantes a fim de garantir proteção tendem a trazer aos usuários algumas formas para se

proteger criando alguns protocolos, mas apesar dos progressos feitos em relação à segurança, as

redes sem fio ainda são vulneráveis, mas pode-se notar uma grande evolução neste ponto.

Page 2: Artigo Segurança

Definição de Segurança da Informação

Qualquer segmento empresarial ou não, seja micro ou de grande porte, contém em toda a sua

criação e evolução, informações que preservem e mantém sua permanência atuante. Partindo do

princípio de que a informação move o mundo e gere pensamentos inovadores é necessário que

existam mecanismos para assegurar e preservar esse conteúdo, sendo assim temos a segurança da

informação que dispõe de características que auxiliam o ato de assegurar todo e qualquer conteúdo.

Os primeiros fatos envolvendo a segurança da informação foram marcados pela ditadura

de Julio Cesar no ano de 53 a.C onde suas cartas eram criptografadas e entregues a mensageiros;

tudo isso para evitar que o conteúdo caso estivesse sob posse de pessoas não autorizadas as mesmas

não tomassem conhecimento do que se tratava. Esse conceito foi evoluindo com o passar do tempo

devido à dimensão que a informação passou a ter nas organizações. Sendo assim a informação não

é caracterizada e gerada apenas por sistemas computacionais, pois impressos, anotações pessoais

e pessoas.

Pessoas influenciam significativamente na segurança da informação, onde um indivíduo

pode disponibilizar informações que comprometeriam a integridade de um sistema através de

conversas entrando então em um conceito de Engenharia Social onde utiliza-se do poder da

persuasão para obter informações importantes.

Para implantar um mecanismo de segurança da informação em uma organização é preciso

primeiramente estabelecer as diretrizes, mecanismos de segurança, políticas e procedimentos,

ferramentas de proteção e autenticação. Dentro do universo da Segurança da Informação, existem

alguns conceitos básicos, mas primordiais para dificultar atitudes maliciosas que são

Confidencialidade, Integridade, Disponibilidade, Autenticidade e Não repúdio.

A tentativa de garantir que indivíduos ou sistemas de informação não tenham acesso sem

autorização e sem privilégios a conteúdos sigilosos, constitui a Confidencialidade.

Um dos modos de violar a confidencialidade foi apresentando anteriormente no conceito de

Engenharia Social, onde a mesma pode ser aplicada através do “VoIP” que é um método que

consiste em transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados

digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de computadores

baseada em IP (Protocolo de Internet). Um ataque a esse método é chamado de “man-in-the-

middle”( Homem no meio)(MITM) que é baseado na inserção de uma terceira pessoa não

autorizada onde ela intercepta as informações.

A integridade é o aspecto que se preocupa com a confiança que pode ser depositada sobre uma

informação obtida. Além disto, uma informação é dita íntegra se não sofreu nenhuma alteração

entre os momentos de transmissão e recepção. A partir do momento em que um indivíduo ou

sistema viola um conteúdo e modifica a informação inicial já é caracterizado como violação de

integridade. Um método básico que pode contribuir para que apenas pessoas autorizadas alterem

conteúdos é a utilização de usuários com senhas.

Manter a informação disponível para ser acessada por meios autorizados a qualquer momento é

chamado na segurança da informação como Disponibilidade. Esse conceito é violado com a

Page 3: Artigo Segurança

utilização de DoS/DDoS (Denial of Service/ Distrubuted Denial of Service) onde seu objetivo

principal é enviar pacotes para sobrecarregar sistemas fazendo com que o mesmo não suporte a

sobrecarga e se torne indisponível.

Page 4: Artigo Segurança

Wi-Fi

Antes de adentrar nos conceitos e definições é necessário primeiramente que seja esclarecido uma

pequena diferença entre “Wi-Fi” e “Wireless” para que facilite a compreensão. Toda “Wi-Fi” é

uma “Wireless” mas ao contrário a informação estaria errada. Traduzindo a para o português

“Wireless” significa “menos cabos” ou seja toda e qualquer tecnologia que não utiliza de cabo

para enviar e receber informação está no meio desta tecnologia como: Bluetooth (Encontrado em

grande maioria dos smarthphones), Infravermelho (Uma tecnologia que já foi utilizada em

celulares, mas hoje mais utilizada em travas de carro e alarmes). O “Wi-Fi” é uma tecnologia sem

fio fundamentada no padrão 802.11 pelo IEEE(Institute Eletrotecnichal Eletronic Engineer).

O nome Wi-Fi foi dado pela WECA (Wireless Ethernet Compatibility Alliance), empresa

responsável por organizar as questões de normatização, padronização e compatibilidade das

tecnologias de comunicação sem fio entre computadores e também o padrão de internet.

A Wi-Fi trás diversas facilidades para o acesso a internet. Ela permite que a partir de um único

ponto diversos computadores acessem a rede, com isso acaba a necessidade de se fazer uma rede

ou de se ter diversos cabos de conexão. Assim a rede vem sendo muito utilizada por

estabelecimentos comerciais, em aeroporto e shoppings, além de ter um uso residencial elevado.

A forma de propagação do sinal acontecesse através de ondas de rádio freqüência, além da “Wi-

Fi” existem outros serviços que utilizam do mesmo meio como estações de rádio e TV além da

telefonia móvel.

O IEEE gerou padrões sobre as redes sem fio e de cada padrão inseriu uma freqüência para que as

ondas pudessem ser captadas. No primeiro padrão tem-se o 802.11 foi lançado em 1994

disponibilizando uma taxa de transmissão de 2Mbps uma quantidade muito inferior ao que temos

hoje. Novos padrões foram surgindo e ocupado seu lugar. Logo em seguida surge o 802.11b que

recebeu um aumento de taxa de transmissão de 9Mbps, operando na frequência de 2.4 Ghz.

Toda e qualquer atualização é objetivada para alcançar melhorias, no lançamento do 802.11 a que

surgiu logo em seguida ao 802.11b não foi bem assim, diga-se de passagem que melhorou em taxa

de transferência mas pecou em propagação da onda. Recebeu um aumento considerável saindo de

11 Mbps para 54 Mpbs operando na freqüência de 5 Ghz, um dos problemas além da freqüência

que era incompatível com o padrão anterior também pelo fato de que, quando maior a freqüência

menos é a intensidade do meu sinal.

Page 5: Artigo Segurança

Padrões e Variações de Redes Sem Fio e suas características

O padrão 802 assim como outros padrões foi instituído pelo IEEE (Instituto de Engenheiros,

Eletricistas e Eletrônicos) o motivo pelo qual essa nomeclatura tem esse nome devido a sua data

de criação em Fevereiro de 1980. Existem uma série de padrões dentro do 802, onde cada um

recebe mais uma numeração onde exemplifica sua aplicabilidade ex: 802.1, 802.2, 802.3 etc. Nesta

capítulo será exibido sobre o 802.11 e 802.16.

Ambos os padrões estão inteiramente ligados a redes sem fio, mas existe uma diferença em relação

ao seu local de atuação. No padrão 802.11 Têm-se como meio de atuação redes LAN (Local Area

Network) No 802.16 utiliza-se também de rede sem fio, mas ela atua em redes MAN (Metropolian

Area Network) Existe um nome mais popular para esse padrão, que é WiMax, a proposta dele é

disponibilizar acesso a banda larga sem fio efetuando uma cobertura de grandes áreas, com o

difencial em dispensar infraestrutura No padrão 802.11 possui variações que com o tempo foi

sofrendo alterações na busca por melhorias, onde sua primeira variação foi o 802.11 b que possuía

baixa taxa de transmissão logo em seguida surge o 802.11 a, daí em diante surgem uma série de

adaptações até chegar no 802.11 ac que temos hoje, mas já está em adaptação o que será chamado

de 802.11 ax.

Page 6: Artigo Segurança

Protocolos de segurança rede sem fio

O uso de redes sem fio (Wireless) vem aumentando cada vez mais, e com isso vem trazendo um

impacto significante na vida das pessoas.

A rede sem fio veio para facilitar a vida das pessoas, no entanto, trazem consigo novos riscos. O

modelo 802.11 b/g é um dos mais utilizados para redes sem fio trazendo mais flexibilidade e

benefícios operacionais. No entanto essa tecnologia pode não garantir uma segurança ideal. Com

isso os fabricantes a fim de garantir proteção tendem cada vez mais trazer aos usuários algumas

formas para se proteger e com isso foram criados alguns protocolos.

WEP

(Wired Equivalent Privacy) Foi criado pelo IEEE, com o intuito de trazer proteção aos dados que

trafegam pela rede, tornando-se um método para criptografar as informações. O WEP é constituído

por uma chave estática, e outra dinâmica com o nome de vetor de inicialização com 24 bits. Assim

as chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que

são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para

verificar a autenticidade e dados. Pouco tempo após ter sido lançada foram encontradas várias

vulnerabilidades e assim foi criado lançado o Wpa.

Vulnerabilidades do WEP

Troca de chaves deve ser feita manualmente;

Vetor de Inicialização relativamente pequeno;

Colisão de pacotes, devido à reinicialização do contador do Vetor de Inicialização.

WPA

(Wi-fi Protected Access) O WPA é uma versão melhorada do WEP. Também conhecido como

TKIP (Temporal Key Integrity Protocol) foi um recurso criado para aumentar a segurança do

protocolo, que suas principais mudanças foram no algoritmo de criptografia, e seu vetor de

inicialização passa a ter 48 bits ao invés de 24 utilizada no WEP.

Uma vantagem que também foi criada nesse protocolo é o progresso de autenticação dos usuários.

Essa autenticação utilizará o 802.11x e o (Extensible Authentication Protocol) (EAP), fazendo

juntamente com o servidor de autenticação central uma autenticação de cada usuário antes de obter

o acesso à rede.

Page 7: Artigo Segurança

Vulnerabilidades do WPA

Negação de Serviço - DoS – (Denial of service)

Algoritmo de combinação de chaves

Ataques de dicionário

WPA2

O WPA2 e considerado uma versão final do WPA e a que menos tem vulnerabilidade, com grandes

avanços na forma com a qual ele criptografa os dados e novos algoritmos de criptografia e de

integridade. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o

algoritmo AES (Advanced Encryption Standard) junto com o TKIP com chave de 256 bits, se

tornando assim um método mais poderoso. O AES permite ser utilizada a chave 128, 192 e 256

bits mais o seu padrão é os 256 bits sendo assim uma forma bem eficaz de criptografia de dados.

Utilizando o AES surgiu a necessidade de um novo hardware para processamento criptográfico,

pois os dispositivos WPA2 tem um co-processador para realizar os cálculos criptográficos.

Page 8: Artigo Segurança

Criptografia

Desde os primórdios que o homem tem sentido a necessidade de guardar segredos.

Com isso foi surgindo a necessidade de criar uma forma em que possa ocultar ou vamos se dizer

‘esconder’ mensagens para que ninguém tenha acesso a elas.

Hoje em dia a criptografia é bastante utilizada devido a evolução dos meios de comunicação, pois

não pode ter facilidade de acesso a estes meios pois o volume de dados e de mensagens pode ser

muito grande. Devido a isto, a criptografia evoluiu bastante nos últimos tempos.

A criptografia é tão antiga quanto à própria escrita, já estava presente no sistema de escrita

hieroglífica dos egípcios. Segundo Kahn (1967), o primeiro exemplo documentado da escrita

cifrada aconteceu a aproximadamente no ano de 1900 a.C., em uma vila egípcia perto do rio Nilo

chamada Menet Khufu. Quando o escriba de Khnumhotep II teve a ideia de substituir algumas

palavras ou trechos de textos. Caso o documento fosse roubado, o ladrão não encontraria o

caminho que o levaria ao tesouro e morreria de fome perdido nas catacumbas das pirâmides.

Há história da criptografia aconteceu em três fases distintas, a criptografia manual, a criptografia

por maquinas e a criptografia em redes, sendo separada por dois métodos a criptografia simétrica

e criptografia assimétrica.

Simétrica: É a criptografia em que a é usada à mesma chave tanto para cifrar como decifrar.

Assimétrica: É a criptografia em que é usada uma chave para cifrar e outra para decifrar.

Criptografia Manual

A criptografia manual são algoritmos considerados clássicos. Podemos chamar assim a todos os

sistemas de criptografia anteriores a 2° GUERRA MUNDIAL. Estas técnicas têm em comum o

fato de poderem ser empregadas usando-se apenas lápis e papel.

Em 50 a.C. Júlio César usou sua famosa cifra de substituição para cifrar comunicações

governamentais. Para compor seu texto cifrado César alterou letras desviando-as em três posições

no alfabeto, onde A era substituída por D, B por E e assim até a última letra Z que é cifrada por C,

tudo isso para ter segurança ao envio de mensagens através das comunicações.

Criptografia em Redes

Com o crescente uso das redes de computadores e a massificação do uso da Internet, surgiu a

necessidade de melhorar os mecanismos que promovem a segurança das transações de

informações confidenciais. A questão da segurança é bastante enfatizada, principalmente quando

existe a possibilidade de estas transações serem expostas a atacantes ou intrusos, que surgem com

meios cada vez mais sofisticados para violar a privacidade. Devido a estas preocupações, a

proteção da informação tem-se tornado um dos interesses principais nos sistemas pois com isso

Page 9: Artigo Segurança

necessita de uma chave secreta para se comunicar de forma segura, o que nem sempre é possível

de se garantir.

A criptografia agora é vista como uma questão estratégica de negócios protegendo a marca e danos

à reputação e assim assegurando que seus compromissos de privacidade sejam honrados, obtendo

assim um maior nível de sigilo.

Algoritmos de Chave Simétrica

Criptografia simétrica nada mais é do que um algoritmo (“programa”) que embaralha as

informações tonando estas ilegíveis. Esse tipo de chave é o tipo mais simples de criptografia tanto

o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é

usada tanto na codificação quanto na decodificação.

Para ser realizada, basta que o emissor envie a mensagem criptografada ou envie a chave

privada que será utilizada para descriptografá-la. Porém, a Chave Simétrica apresenta alguns

problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade

de serem usados com fins de autenticação, já que a transmissão da chave privada de um para o

outro pode não ser segura e acabar caindo em outras mãos, apesar de seus algoritmos serem mais

rápidos do que os algoritmos assimétricos.

Tipos de algoritmo de chave simétrica

Embora a criptografia moderna utilize as mesmas idéias básicas da criptografia tradicional

(transposição e substituição), sua ênfase é diferente. Tradicionalmente, as pessoas que criam a

criptografia têm utilizado algoritmos simples. Hoje em dia, acontece o invers o: o objetivo é tornar

o algoritmo de criptografia tão complexo e emaranhado que, mesmo que o criptoanalista adquira

enormes volumes de texto cifrado de su aprópria escolha, sem a chave ele não seja capaz de captar

qualquer sentido em tudo que conseguir.

Os algoritmos criptográficos podem ser implementados em hardware (para se obter velocidade)

ou em software (para se obter flexibilidade). Embora a maior parte de nosso tratamento esteja

relacionado aos algoritmos e protocolos, que são independentes da implementação real, algumas

palavras sobre a construção de hardware criptográfico podem ser interessantes. As transposições

e substituições podem ser implementadas com circuitos elétricos simples.

DES

O Data Encryption Standard (DES) foi o algoritmo simétrico mais disseminado no mundo, até a

padronização do AES. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões

de combinações, seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por

Page 10: Artigo Segurança

"força bruta" em 1997 em um desafio lançado na internet. O NIST que lançou o desafio

mencionado, recertificou o DES pela última vez em 1993, passando então a recomendar o 3DES.

O algoritmo foi projetado para permitir que a decodificacao fosse feita com a mesma chave da

codificacao, uma propriedade necessaria em qualquer algoritmo de chave simetrica. As etapas sao

simplesmente executadas na

ordem inversa.

DES Triplo

No inicio de 1979, a IBM percebeu que o tamanho da mensagem DES era muito pequeno e criou

uma forma de aumenta-lo usando a criptografia tripla (Tuchman, 1979). O metodo escolhido, que

desde entao foi incorporado ao padrao internacional 8732. Sao usados tres estagios e duas chaves.

No primeiro estagio, o texto simples e criptografado com K1 da maneira usual do DES. No

segundo estagio, o DES e executado no modo de descriptografia, com o uso de K2 como chave.

Por fim, outra criptografia e feita com K1.

AES

Significa Advanced Encryption Standard (AES) é uma cifra de bloco, anunciado pelo National

Institute of Standards and Technology (NIST) em 2003, fruto de concurso para escolha de um

novo algoritmo de chave simétrica para proteger informações do governo federal, sendo adotado

como padrão pelo governo dos Estados Unidos, é um dos algoritmos mais populares, desde 2006,

usado para criptografia de chave simétrica, sendo considerado como o padrão substituto do DES.

O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256

bits, ele é rápido tanto em software quanto em hardware, é relativamente fácil de executar e requer

pouca memória.

IDEA

O International Data Encryption Algorithm (IDEA) foi criado em 1991 por James Massey e Xuejia

Lai e possui patente da suíça ASCOM Systec. O algoritmo é estruturado seguindo as mesmas

linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementação por software

do IDEA é mais rápida do que uma implementação por software do DES. O IDEA é utilizado

principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal

maisdisseminado no mundo.

Twofish

É uma das poucas cifras incluídas no OpenPGP. O Twofish é uma chave simétrica que emprega a

cifra de bloco de 128 bits, utilizando chaves de tamanhos variáveis, podendo ser de 128, 192 ou

Page 11: Artigo Segurança

256 bits. Ele realiza 16 interações durante a criptografia, sendo um algoritmo bastante veloz. A

cifra Twofish não foi patenteada estando acessível no domínio público, como resultado, o

algoritmo Twofish é de uso livre para qualquer um utilizar sem restrição.

Criptografia Chave Pública ou Assimétrica

Criptografia chave pública é uma criptografia onde a para obter comunicação usa duas chaves

diferentes (assimétricas) e complementares, uma privada e outra pública. Com isso caso as chaves

não são apenas senhas, mais sim arquivos digitais mais complexos que eventualmente até estão

associados a uma senha.

A chave pública pode ficar disponível para qualquer pessoa que queira se comunicar com

outra de modo seguro, mas a chave privada deverá ficar em poder apenas de cada titular. A chave

privada o destinatário poderá decodificar uma mensagem que foi criptografada para ele com sua

respectiva chave pública.

Com esse esquema de chaves pública e privada atuando em conjunto funciona muito bem,

principalmente quando queremos garantir a confiabilidade nos dados, já que somente o

proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo

o dono da chave pode descriptar a mensagem que ele encriptou, anão ser que ele possua a outra

chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de ler.

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como: -

RSA (Rivest, Chamir e Adleman) criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, é

um dos algoritmos de chave assimétrica mais utilizados. Seu funcionamento consiste na

multiplicação de 2 números primos muito grandes para a geração de um terceiro número. Para

quebrar essa criptografia, seria necessário a fatoração desse número para encontrar os 2 números

primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que

acaba inviabilizando a tarefa. A chave privada são os dois números primos e a pública é o terceiro

número. - ElGamal Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como

“logaritmo discreto” para se tornar seguro. É frequente seu uso em assinaturas digitais.

Temos ainda o DSS (Digital Signature Standard), entre outros. Assim como a Chave

Simétrica, a Assimétrica também tem seus problemas. A utilização de algoritmos reversos para

desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de

criptografia assimétrica, tornando inviável o seu uso em uma comunicação intensa.

A grande vantagem do uso de criptografia assimétrica é que a chave que encripta é diferente da

que decripta, garantindo uma segurança muito maior no processo.

Page 12: Artigo Segurança

Contudo, como a criptografia assimétrica podemos considerar algumas desvantagens no uso de

algoritmos, são lentos: Um polinômio assimétrico leva mais tempo para encriptar uma informação

do que um simétrico utilizam chaves grandes uma chave decriptografia de 3078 bits torna um

polinômio assimétrico equivalente a um polinômio simétrico com chave de 128 bits.

Page 13: Artigo Segurança

Ataques voltados a redes sem fio

Com o avanço da tecnologia muitas pessoas tem seu conhecimento básico e já outras um

conhecimento um pouco mais avançado, onde tendem a usar para o bem o mesmo para o mal.

Existe uma grande abrangência em questão à redes sem fio, onde cada vez mais se torna

complicado manter a segurança na mesma. Uma rede pode sofrer muitos ataques que variam de

um simples ataque de D.o.S.(Negação de serviço), passando pela associação indevida, e pelo roubo

de informações confidenciais. Outros fatores que são vulneráveis nesse tipo de rede são: os

mecanismos de criptografia utilizados pela grande maioria ou sua ausência. Uma das maiores

vulnerabilidades existentes em redes sem fio são criadas pela má configuração do equipamento

gerando assim uma série de ataques nessas redes.

Segue aqui alguns ataques voltado a rede sem fio:

Negação de serviço (Denial of Service – DoS)

Esse tipo de ataque pode ser disparado de qualquer parte dentro da área de abrangência da rede

sem fio, acarretando sérios transtornos dependendo do grau de utilização de uma rede. Porém, o

que se verifica na prática é que até os dispositivos Bluetooth [RUFINO, 2005] conseguem impingir

retardo a redes sem fio, tornando por vezes inviável o acesso de alguns equipamentos à rede.

Wardriving

O objetivo dessa técnica é percorrer de carro com um notebook a procura de redes abertas (sem

segurança) e podendo utilizar o auxilio de GPS (Global Position System) para mapear as redes

encontradas [WDR, 2005].

Eavesdropping & Espionagem

O principal objetivo dessa técnica é capturar e analisar o tráfego da rede via um software tipo

sniffer, utilizando assim dados que podem geram um possível ataque. O maior problema de

identificar esse tipo de ataque é que em redes sem fio o atacante não precisa estar ligado

fisicamente a rede para conseguir captar o tráfego [RUFINO, 2005].

Roubo de Identidade

O roubo de identidade ocorre quando um atacante consegue obter tantas informações

quanto necessárias para poder se passar por um cliente válido da WLAN.

Muitas WLANs fazem a filtragem por endereços MAC. Com isso, mesmo que um

atacante conheça o SSID da rede e saiba que a autenticação é aberta ele não consegue se associar

à WLAN.

Page 14: Artigo Segurança

MAC Spoofing

Existem muitas instituições que criam listas de acesso para todos os dispositivos

explicitamente permitidos à conexão. Estas instituições costumam fazer este controle através do

endereço MAC da placa do cliente. Banindo desta forma o acesso de outras placas não autorizadas.

Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir a

troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através de técnicas

de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar seu endereço pelo

do cliente e utilizar a rede.

Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos access

points. Ou seja, os access points são capazes de trocar seus endereços MAC das placas de redes

tradicionais burlando assim os firewall internos á LAN.

ARP Poisoning

O ataque de envenenamento do protocolo de resolução de endereços (ARP) é um ataque de camada

de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede

local que a vitima. Limitando este ataque às redes que estejam conectadas por hubs, switches e

bridges. Deixando de fora as redes conectadas por roteadores e gateways.

Ataque do tipo “homem do meio”

Essa técnica consiste na construção de falsos concentradores que se interpõem ao(s)

concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexões dos clientes e as

informações transmitidas (ou antes) em vez dos concentradores legítimos. Tal procedimento

destina-se a clientes já conectados (forçando a desconexão com o concentrador legitimo) ou

simplesmente aguarda a conexão de novos cliente.

Page 15: Artigo Segurança

Cenário

O ambiente escolhido para os testes foi o meio residencial onde os dispositivos que utilizam redes

sem fio foram desconectados da internet, mas, os mesmo fazem uma nova tentativa de autenticação

para acessar, atráves desta nova autenticação os pacotes contendo senhas são capturados.No

cernário abaixo será exibido a estrutura onde foram realizados os testes.

Utilizando um roteador operando em 2.4 GHZ com variação do padrão 802.11/g, canal 6 e com

protocolo de segurança WPA/PSK. Utilizando uma ferramenta de uma distribuição Linux, onde

ela proporcionou que fosse desconectados da rede apenas os dispositivos selecionados pelo

atacante, que por sinal foi um celular. Vale salienar de que pode ser qualquer dispositivo.

Page 16: Artigo Segurança

Conclusão

Independente da ferramenta empregada na realização dos teste, concluí-se que não existem meios

seguros totalmente, principalmente quando se utiliza de um meio de comunicação “acessível” a

qualquer usuário tendo em mãos dispositivos que consigam captar sinais sem fio. Através de testes

e pesquisar chegou-se ao resultado obtido, onde, tanto a senha quanto informações confidenciais

firacam expostas. A ferramenta utilizada faciltou em todos os testes de invasão que foram

realizadas, onde foram apresentados dados que precisam de autenticação para serem

disponibilizados, ou seja, qualquer sistema de informação está suscetível a ser violado.

Page 17: Artigo Segurança

Referências

Disponível em: http://www.infoescola.com/civilizacao-romana/ditadura-de-julio-cesar/

acessado em: 29 de Abril de 2015

Disponível em:

http://www.ice.edu.br/TNX/encontrocomputacao/artigos

internos/aluno_adrielle_fernanda_seguranca_da_informacao.pdf

Disponível em:

http://www.techtudo.com.br/artigos/noticia/2012/08/o-que-e-voip-e-como-funciona.html

Disponível em:

http://www.teleco.com.br/tutoriais/tutorialvoipsip/pagina_3.asp

Disponível em:

http://www.intip.com.br/2014/05/entenda-a-diferenca-entre-wireless-e-wi-fi/

Page 18: Artigo Segurança

Recommended