Upload
xflavio
View
733
Download
26
Embed Size (px)
DESCRIPTION
TCC apresentado como requisito de conclusão de curso para obtensão para título de Bacharel em Sistemas de Informação.
Citation preview
CENTRO UNIVERSITÁRIO DO ESTADO DO PARÁ ÁREA DE CIÊNCIAS EXATAS E TECNOLÓGICAS
BACHARELADO EM SISTEMAS DE INFORMAÇÃO
ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING
FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO
MAURO COSTA DE MELO
Belém - PA
2011
FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO
MAURO COSTA DE MELO
ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING
Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação.
Belém - PA
2011
ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING
Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação.
____________________________________ Prof. Esp. Matheus Vianna - Orientador Centro de Ensino Superior do Pará - CESUPA
____________________________________ Esp. Eudes Danilo da Silva Mendonça Centro de Ensino Superior do Pará - CESUPA
____________________________________ MSc. Jorge Koury Bechara Centro de Ensino Superior do Pará - CESUPA
AGRADECIMENTOS
Em primeiro lugar devo um agradecimento muito especial a Deus por ter me
dado o dom da vida, e uma graça de ter uma família maravilhosa, minha Mãe; Maria
Suely Ferreira que me ajudou e me deu força nos momentos que, mas precisei. Meu
Pai; Raimundo Nonato Leão Figueiredo por sempre ter me apoiado e sempre me
ajudou a vencer. Minha irmã; Flávia Ferreira Figueiredo por ter por muitas vezes me
ajudado ao decorrer do trabalho acadêmico. Minha futura esposa Raissa Beatriz que
pela sua paciência, apoio e ajuda, foi de supra importância pra mim. Obrigado ao
meu orientador e amigo Matheus Vianna que nos ajudou bastante nessa jornada, e
ao Marcus Dimitrius e Mauro Melo pela persistência em concluir este trabalho. E
agradeço de uma força carinhosa ao Gabriel Kyrie que de alguma forma me inspirou
bastante a finalizar este trabalho acadêmico.
Flávio Ferreira Figueiredo
Em primeiro lugar agradeço ao Deus que sirvo por sempre estar comigo e por
ter me dado uma família abençoada e amigos presentes. Agradeço aos meus pais
José Marcos Campos Pinheiro e Jacira Lima Pinheiro pelo apoio que foi dado nas
horas que precisei e por ser eles as pessoas que sempre vou poder contar. Também
a minha irmã Luana Cristina Lima Pinheiro que esteve perto ao decorrer desse
trabalho. Minha avó Raimunda Dias Nascimento Filha que sempre me apoiou. Minha
namorada Thyara Ayana Presotto pela paciência e compreensão nas horas difíceis.
A todos meus amigos irmãos da Igreja Evangélica Filhos da Promessa, e em
especial, meu pastor Luciano da Silva Castro e a Célula Resgate 1 por sempre estar
ao meu lado. Obrigado ao nosso orientador Mateus Vianna por ter passado parte do
seu conhecimento para a realização do mesmo e meus companheiros de TCC,
Flávio Ferreira e Mauro Melo.
Marcus Dimitrius Lima Pinheiro
Primeiramente ao meu grandioso Deus que me deu tudo, o dom da vida e a
semente da sabedoria. Em seguida a meu pai; Odilon Josué de Melo por me ensinar
a retidão do caminho e apoio e principalmente a minha mãe; Maria de Fátima Costa
de Melo que me deu o incentivo incessante quando pensei em desistir. Ao meu tio
Raimundo Nonato que me ajudou demais e contribuiu bastante para que eu pudesse
realizar este grande objetivo na minha vida. A minha namorada Alcilene que sempre
compreendeu os longos horários de estudos. Aos mestres, que com sua paciência,
antes de me ensinarem, fizeram-me aprender, obrigado pelo apoio e conhecimentos
passados pelos nosso orientador Matheus Vianna e pelo conhecimento do Professor
Eudes que veio acrescentar ainda mais conteúdo quando tinha dúvidas e também
aos meus companheiros de classe Flávio Ferreira e Marcus Dimitrius, pelo convívio
fraternal e familiar. Obrigado pelo incentivo e pela admiração desse curso que agora
tenho o orgulho de concluir. .
Mauro Costa de Melo
RESUMO
Com o crescimento da rede sem fio e pelos Access Points passarem a serem de fácil instalação, a grande maioria dos usuários consegue montar sua rede sem fio sem muito esforço, muitas vezes mantendo as configurações de fábricas, as chamadas default, e com a falta de qualificação profissional essa é outra vertente que faz com que algumas pessoas não se preocupem com segurança. Com o intuito de evidenciar essa falta ou nenhuma segurança das redes, e efetuar um levantamento bibliográfico e uma pesquisa de campo, nos principais pontos comerciais no núcleo urbano de Belém, foi usada a técnica wardriving com o software KisMAC para realizar a varredura das redes dentro do alcance do dispositivo sem fio e, após isso, foi reproduzido uma réplica do ambiente captado em pesquisa de campo no laboratório, onde se fez uso de algumas técnicas como main-in-the-middle e também utilizou-se o BackTrack e suas ferramentas de pentest como Airmon-ng, Airdump-ng, Aireplay-ng e Aircrack-ng para que pudesse ser feito a quebra de criptografia das chaves WEP e WPA. Com os dados coletados da pesquisa de campo, foi quantificado por área de pesquisa e gerado gráficos para melhor visualização de como está à situação das redes que trafegam por ondas de rádio.
Palavras-chave: Wardriving, Backtrack, Access Point, Wi-fi e Vulnerabilidade.
ABSTRACT
With the growth of wireless access points and the pass to be easy to install, the vast majority of users can set up your wireless network without much effort, sometimes keeping the factory settings, so-called default, and the lack of professional qualification that is another aspect that makes some people do not worry about security. In order to show that lack or no network security, perform a literature survey and field research, the main commercial city of Bethlehem in the core, the technique was used wardriving with KisMAC software to perform the scanning of networks within the range of the wireless device, and after that, was playing a replica of the environment captured in field research in the laboratory, where they made use of some techniques such as main-in-the-middle and also used the BackTrack and its tools pentest as airmon-ng, Airdump-ng, aireplay-ng and aircrack-ng for that could be done to break the WEP encryption and WPA. With data collected from field research, was quantified by area of research and generated graphics for better visualization of the situation as it is the network that travels through the airwaves. Keywords: Wardriving, Backtrack, Access Point, Wi-Fi and Vulnerability
LISTA DE FIGURAS
Figura 01 – Gráfico dos incidentes reportados ao Cert.br.........................................14
Figura 02 – Estrutura de uma Local Área Network....................................................20
Figura 03 – Esquema de uma Transmissão em uma MAN.......................................22
Figura 04 – Roteador Interligando Hosts...................................................................23
Figura 05 – Processo de Computação por Pacotes...................................................24
Figura 06 – Autenticação WEP..................................................................................41
Figura 07 – Ilustração de um ataque Man in the Middle............................................47
Figura 08 – Rota do Wardriving realizado no centro comercial de Belém-PA...........50
Figura 09 – Comando básico do Airodump-ng...........................................................52
Figura 10 – Comando básico Aireplay-ng..................................................................52
Figura 11 – Comando básico do Aircrack-ng.............................................................53
Figura 12 – Demonstração de um wardriving.............................................................54
Figura 13 – Captura de redes sem fio utilizando KisMAC..........................................56
Figura 14 – Colocando o adaptador de rede sem fio em modo monitor....................57
Figura 15 – Comando Airmon-ng...............................................................................57
Figura 16 – Resultado do comando Airmon-ng..........................................................58
Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap........58
Figura 18: Aireplay-ng Fake Authentication……………………………………………59
Figura 19: Comando para injetar frames no Access Point.........................................60
Figura 20 – Aireplay-ng injetando pacotes na rede....................................................60
Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.....................61
Figura 22 – Chave WEP encontrada..........................................................................62
Figura 23 – Capturando os pacotes wpa com Airodump-ng......................................63 Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo...............63 Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.....................64 Figura 26 – Aireplay-ng para envio de solicitação de reutilização.............................65 Figura 27 – WPA Handshake………………..…………………………………………..65 Figura 28 – Aircrack-ng usando dicionário para realizar o teste................................66
Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada..........67
Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém.70 Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia.....72
LISTA DE TABELAS
Tabela 01 - Redes Sem Fio Captadas no Centro Comercial de Belém.....................69
Tabela 02 – Contabilização do número de protocolos de criptografias encontradas
nas redes por trecho..................................................................................................72
LISTA DE SIGLAS
AP Access Point ARP Address Resolution Protocol CRC Controle de Redundância DSSS Direct Sequence Spread Spectrum ESN Enhanced Security Network FHSS Frequency-Hopping Spread-Spectrum GHZ Gigahertz IEEE Institute of Electrical and Electronics Engineers ICV Integrity Check Value IV Initialization Vector LAN Local Área Network MAC Media Access Control MHZ MegaHertz OFDM Orthogonal frequency-division multiplexing PSK Pre-Shared Key SSID Service Set IDentifier TKIP Temporal Key Integrity Protocol WEP Wired Equivalent Privacy WIFI Wireless Fidelity WLAN Wireless Local Área Networks WPA Wi-Fi Protected Access
SUMÁRIO
1. INTRODUÇÃO.......................................................................................................13 2. OBJETIVOS...........................................................................................................15
2.1 OBJETIVO GERAL....................................................................................15 2.2 OBJETIVOS ESPECÍFICOS.....................................................................15
3. METODOLOGIA....................................................................................................16 4. REDES DE COMPUTADORES ............................................................................17
4.1 REDES CONVÊNCIONAIS ......................................................................17 4.1.1 Local Area Network...................................................................17 4.1.2 Metropolitan Area Network.......................................................20 4.1.3 Wide Area Network....................................................................22
4.2 REDES SEM FIO .....................................................................................25 4.2.1 Essid...........................................................................................26 4.2.2 Mac Address..............................................................................26 4.2.3 Espectro Eletromagnético........................................................27 4.2.4 Canais e Associação.................................................................27 4.2.5 Frequência..................................................................................28 4.2.5.1 frequencia de 900 mhz .................................................28 4.2.5.2 frequencia de 2.4 mhz ..................................................29 4.2.5.3 frequencia de 5 ghz ......................................................30 4.2.6 Spread Spectrum.......................................................................30 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM).............31
4.3 PADROES DE REDES SEM FIO .............................................................32 4.3.1 802.11a........................................................................................34 4.3.2 802.11b........................................................................................34 4.3.3 802.11d........................................................................................35 4.3.4 802.11e........................................................................................35 4.3.5 802.11f.........................................................................................35 4.3.6 802.11g........................................................................................36 4.3.7 802.11h........................................................................................36 4.3.8 802.11i.........................................................................................36 4.3.9 802.11j.........................................................................................37 4.3.10 802.11k......................................................................................37 4.3.11 802.11n......................................................................................37 4.3.12 802.11p......................................................................................37 5. ALGORITMOS DE SEGURANÇA.........................................................................38 5.1 SEGURANÇA............................................................................................38 5.2 WEP (Wired Equivalency Privacy)............................................................39 5.3 WPA (Wi-Fi Protected Access)..................................................................42 5.3.1 WPA-PSK....................................................................................43 5.4 WPA2 (802.11i) ........................................................................................43 6. VULNERABILIDADES DE PROTOCOLOS .........................................................44 6.1 WEP (Wired Equivalency Privacy)….........................................................44 6.2 WPA (Wi-Fi Protected Access)…..............................................................44 6.3 METODOS DE INVASÃO ........................................................................45 6.3.1 Força Bruta.................................................................................45 6.3.1.1 Força Bruta Local .........................................................46 6.3.1.2 Força Bruta Remota .....................................................46
6.3.2 MID (Man in the Middle).............................................................47 6.3.2.1 Man in the Middle Local ................................................48 6.3.2.2 Man in the Middle Remoto.............................................48 7. ESTUDO DE CASO...............................................................................................49 7.1 SOFTWARES UTILIZADOS .....................................................................51 7.1.1 KisMAC.......................................................................................51 7.1.2 Backtrack....................................................................................51 7.1.3 Airodump-ng..............................................................................52 7.1.4 Aireplay-ng.................................................................................52 7.1.5 Aircrack-ng................................................................................53 7.2 WARDRIVING ..........................................................................................54 7.3 CRACKING WEP (LABORATÓRIO) ........................................................55 7.4 CRACKING WPA/WPA2 (LABORATÓRIO)………………………………...62 8. RESULTADOS ......................................................................................................68 9. CONCLUSÃO........................................................................................................74 REFERÊNCIAS BIBLIOGRÁFICAS..........................................................................76
13
1. INTRODUÇÃO
As redes sem fio que começaram a aparecer nos meados de 1990,
disponibilizadas pelo IEEE (Institute of Electrical and Electronics Engineers) através
do padrão 802.11, evoluíram e se popularizaram tanto que hoje é comum esperar
que sistemas como estes estejam disponíveis em vários lugares como aeroportos,
hotéis e cyber cafés.
O fácil acesso a equipamentos, com pontos de acesso, cartões e roteadores
sem fios, fez com que essa tecnologia tomasse rapidamente um lugar de destaque
no mercado de TI (Tecnologia da Informação), tendo um crescimento exponencial
nos últimos anos (SANCHES, 2011).
No Brasil existe um centro CERT.BR, Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança no Brasil, que foi criado justamente para o
propósito de catalogar os incidentes, ou seja, fazer um levantamento detalhado de
todos os tipos de ameaças a segurança em um ambiente computacional, incluindo
aqueles que utilizam a internet como meio de troca de informações. Além disso, são
várias as atividades envolvidas por este centro, que muito vão depender do tipo e da
natureza de cada tipo de incidente ou ameaça envolvido.
Conforme se pode ver na Figura 01, o aumento dos incidentes registrados no
período de 1 (um) ano foram totalizados, representando um dado alarmante a
respeito da quantidade de ameaças que o ambiente da internet está acometido.
Pode-se ainda observar que no período de 2006 a 2009 a quantidade desses
índices foram bastante elevados e em 2011 estes dados voltaram a ser novamente
altíssimos, mostrando a necessidade de atentarmos ainda mais para á área de
segurança da informação. Nesta ótica somo obrigados a cada vez mais explorarmos
e difundirmos os pilares da segurança em todos os seguimentos que se utilizam da
internet para seus fins produtivos e neste ínterim faz-se mais necessário e evidente
a existência de um órgão como é o caso do CERT.br.
14
Figura 01 – Gráfico dos incidentes reportados ao Cert.br até 2011. Fonte: CERT.BR (2011)
Segundo Cert.Br (2011) atualmente há uma crescente utilização das
tecnologias de rede sem fio, também conhecidas por Wireless. Elas oferecem
inúmeros benefícios como a facilidade de instalação, a mobilidade inerente e, é
claro, o menor custo de infraestrutura. Mas, também é importante ressaltar os
problemas relacionados com a fragilidade da segurança oferecida por alguns
componentes e, também, pela falha na configuração de seus serviços.
O grande problema por trás das tecnologias é a falta de conhecimento. Afinal,
administradores e usuários não acompanham o crescimento exponencial das
tecnologias. Com isso, optam por padrões sem conhecê-los plenamente (RUFINO,
2005).
As redes de computadores fizeram com que a utilização dos computadores
ficasse mais simplificada, reduzindo custos para as empresas e aumentando a
produtividade. Porém, a evolução dos computadores é cada vez maior, fazendo com
que a área de redes evoluísse na mesma medida. A evolução foi tão grande que não
15
limitava apenas as redes dentro das empresas, mas entre locais distantes,
necessitando de redes mais complexas. (HARTE, 2003).
2. OBJETIVOS
2.1 Objetivo Geral Realizar uma análise em ambientes com criptografia WEP (Wired Equivalent
Privacy) e WPA (Wi-fi Protected Access) no centro comercial de Belém, utilizando
uma técnica conhecida como wardriving, para trazer a falta de preocupação que as
empresas e usuários domésticos têm com suas informações, e muitas vezes as
deixam expostas na internet principalmente quando se trata de rede sem fio, com
isso, será realizado um levantamento quantitativo por algumas ruas da cidade.
2.2 Objetivos Específicos.
Para que a pesquisa abordada tenha eficácia será necessária a técnica
Wardriving, pois será baseado em cima desta metodologia o andamento desta
pesquisa.
• Capturar os sinais advindos de um aparelho transmissor.
• Contabilizar o número de redes disponíveis ativas, no horário realizado o
wardriving no centro comercial de Belém.
• Realizar um estudo analisando o nível de preocupação com a segurança dos
dados.
• Contabilizar o número de redes sem fio com e sem criptografias usadas.
• Apresentar um levantamento das criptografias que possuem vulnerabilidades
em seu algoritmo.
• Utilizar alguns softwares disponíveis no mercado para realizar a pesquisa.
16
3. METODOLOGIA
Este trabalho se propõe realizar uma pesquisa de análise das
vulnerabilidades nas redes wi-fi. A metodologia do estudo tem como um de seus
tópicos explorar os ambientes ditos “seguros” e outros sem recurso de segurança ou
ambientes inseguros. Para isso vamos utilizar a técnica wardriving para fazer a
detecção das redes.
Para seguir no processo de pesquisa em primeiro momento, será realizado
um levantamento bibliográfico, pesquisa na internet em sites dos principais
fabricantes e organizações que definem os padrões internacionais.
A Técnica wardriving foi realizada no dia 29 de Setembro de 2011 às 15:00
horas no centro comercial de Belém nas mediações da Av. Presidente Vargas e Av.
Visconde de Souza Franco, utilizando um MacBook, antena para captar os sinais, o
software KisMAC, dentro de um veículo automotor.
Em seguida será criado um ambiente em laboratório com criptografia
semelhante as das redes que foram coletadas na pesquisa de campo, valendo-se do
sistema operacional BackTrack 5.0 fazendo uso do aircrack-ng para quebra das
chaves de criptografia dos algoritmos de segurança WEP (Wired Equivalent Privacy)
e WPA (Wi-fi Protected Access), com o objetivo de demonstrar como as empresas e
os usuários comuns não estão atentos a segurança de seus dados que trafegam por
ondas de rádios, visto que, podem ser interceptadas por quem obtenha o sinal e
possua alguma habilidade para explorá-la.
17
4. REDES DE COMPUTADORES
Um requisito fundamental para qualquer pessoa e de suma importância é a
comunicação, pois é através dela que propomos nossos desejos e ambições ou até
mesmo para nos mantermos com conhecimentos a respeito daquilo que nos cerca.
A forma como a comunicação se estabelece em um meio computacional interligado
é conhecido como redes de interconexão e serve como base para que a
comunicação continue a se estabelecer.
“Uma rede de computadores é formada por um conjunto de módulos
processadores (MPs), capazes de trocar informações e compartilhar recursos,
interligados por um sistema de comunicação” (SOARES et AL, 1995).
As redes de interconexão são subdivididas em outras denominações, porém
cada denominação serve para uma determinada área de abrangência, como são os
casos das redes LAN, MAN, WAN e as mais recentes WLANs (TANEMBAUM,
2003).
4.1. REDES CONVENCIONAIS
4.1.1 Local Área Network
A Primeira das redes a ser classificadas foram as LANs (Local Area Network),
onde estas são redes encontradas nos edifícios ou campos de universidades
espalhadas pelos centros urbanos ou até mesmo afastadas desses centros, tendo
como características seu tamanho que vem a ser um fator de vantagem por ser de
fácil localização de problemas, a tecnologia de transmissão que dispõe de um uso
guiado e utiliza geralmente um cabo para transmissão de dados e ao qual a
conectividade é compartilhada pelas máquinas. Neste tipo de rede encontram-se
várias formas de montagem comumente conhecida como topologias em que uma
primeira topologia existe um host destinado a controlar a transmissão enquanto
transmite fazendo com que neste momento as outras máquinas fiquem impedidas de
enviar qualquer tipo de mensagem.
É importante ressaltar que essa forma de controle de transmissão deva ser
implementado de duas formas, ou seja centralizada ou distribuída, uma vez que vem
18
a ser útil para que duas máquinas sejam impedidas de transmitir simultaneamente
suas informações (TANEMBAUM, 2003).
“Uma rede que permite a interconexão de equipamentos de comunicação de
dados numa pequena região” Soares et. al (1995, p. 11). Uma das formas de
controle utilizada é o Padrão Ethernet ou conhecidamente 802.3, onde este vem a
ser uma rede de difusão de barramento descentralizada em que basicamente os
computadores deste tipo de rede podem transmitir a qualquer momento, onde no
caso de uma colisão, cada computador deverá aguardar um novo período aleatório
para reiniciar uma transmissão posteriormente.
Esta tecnologia consiste em três fatores importantíssimos no qual constam o
meio físico, as regras de controles e o próprio quadro ethernet. A ethernet é um
padrão de camada física juntamente com a camada de enlace que varia em termos
de velocidade onde temos desde 10 Mbps a 10 Gbps, onde o modo de
endereçamento é feito por um procedimento de enumeração que utiliza 6 bytes que
identificam cada host e tal numeração é conhecida tecnicamente como MAC (Media
Access Control) e tem como os primeiros 3 bytes destinados ao fabricante e os 3
últimos ao número sequencial da placa (TORRES, 2001).
“O Ethernet é um padrão que define como os dados serão transmitidos
fisicamente através dos cabos da rede” Torres (2001, p. 281).
O controle de acesso ao meio é devido ao protocolo CSMA/CD (Carrier
Sense Multiple Access with Collision Detection), onde este auxilia o Ethernet no
momento em que o ethernet precisa regular a comunicação entre vários hosts em
uma rede e utiliza-se de um mecanismo chamado detecção de portadora(Carrier
Sensitive) responsável por alocar o canal para que o host que quiser transmitir a
informação primeiramente escute este canal e daí possa transmitir, portanto este
ouve o meio, havendo silêncio o host passa a enviar sua transmissão
(TANEMBAUM, 2011).
Um segundo tipo de topologia existente em LANs ou sistemas de difusão vem
a ser o anel, neste tipo de topologia os bits não precisam esperar todo o pacote de
dados para iniciar sua transmissão e estes percorrem todo o anel em intervalos de
19
tempo definidos previamente, porém não diferentemente da topologia em
barramento, na tecnologia em anel faz-se necessário de um controlador para definir
regras que organizem acessos simultâneos. Um exemplo de rede deste tipo é a
Token Ring em que é uma rede local baseada em anel e opera na faixa entre 4 e 16
Mbps (TANEMBAUM, 2003).
Conforme a Figura 02 as tecnologias de rádio difusão como as LANs
consistem geralmente em um cabo no qual todos os host estão conectados e ela
pode ser divididas em dois outros seguimentos que são as alocações estáticas e
dinâmicas dependendo da forma de como os canais são alocados.
Basicamente em uma alocação estática o tempo seria dividido em intervalos
não muito longos e seria necessário um algoritmo de divisão de tempo para que
cada máquina pudesse utilizar o canal no tempo estipulado, tendo como
desvantagem nesse uso o fato de ter um desperdício da capacidade total do canal
quando o host não tem nada para ser transmitido, diferentemente da alocação
dinâmica que só disponibiliza o canal de acordo com a demanda, sendo a alocação
dinâmica também subdividida em centralizada e descentralizada tendo como um
único responsável pelo controle do barramento que definirá quem irá transmitir no
caso da centralizada, já na descentralizada pode-se observar a não utilização de um
elemento central, ficando cada host responsável pela sua transmissão, ou seja se
esta deva ocorrer ou não (TANEMBAUM, 2003).
20
Figura 02 - Estrutura de uma Local Area Network Guilherme (2010)
4.1.2 Metropolitan Area Network
Uma MAN (Metropolitan Area Network) vem a ser uma rede de difusão que
possui uma área de abrangência um pouco maior que as LANs e geralmente esta
abrangência se limita a uma cidade e geralmente é usada para interligar prédios
dispersos em uma cidade. Como exemplo temos a rede televisiva a cabo de
comunicação, onde fornece conteúdo misto através de antenas instaladas nos topos
mais altos das cidades. Conforme José Umberto Sverzut(2008, p.158)“ A rede
metropolitana surgiu da necessidade de compartilhamento de recursos entre
usuários geograficamente dispersos em uma área metropolitana”.
Inicialmente foi muito utilizada para melhorar os sinais advindos das
emissoras convencionais passando com o tempo a ser adotadas pelas empresas de
telecomunicações e melhoradas. Com o advento das novas tecnologias foi possível
ampliar esses sinais passando a adotar um meio mais seguro e amplo de
transmissão, principalmente as que utilizam tecnologia de transmissão sem fio, indo
21
de uma rede de distribuição televisiva para o que seria mais tarde ficar conhecido
como MAN ou rede metropolitana (FOROUZAN, 2008).
É bastante vantajoso utilizar redes de Tv a cabo para transportar dados em
altas velocidades e isto é algo bastante viável, pois é possível trafegar dados entre
cidades vizinhas que dispõem de recursos de transmissão reversa uma vez que esta
tecnologia utiliza-se de canais disponíveis. As distâncias entre computadores é da
ordem de 100 KM geralmente, ou seja muito maior que nas redes locais e para
atingir velocidades altas é necessário equipamentos como modens mais rápidos dos
que são utilizados nas redes telefônicas, são também utilizados equipamentos
conhecidos como Cable Modems.
Seus modos de funcionamento utilizando as transmissões a cabo consistem
em uma empresa que presta esse tipo de serviço no qual é conhecida como Head
Hend onde esta é responsável por receber os sinais por satélite ou antenas locais,
faz os ajustes necessários, decodifica estes dados e depois envia ao usuário através
de uma malha de cabo (TANEMBAUM, 2003).
Assim como nas LANs, em MANs também utiliza-se alguns modelos de
topologias que chegam a combinar nesses aspectos, um bom exemplo dessas
topologias já citadas são as topologias em anel, barra e estrela. Conforme a figura
02 geralmente existe uma torre que está situada acima dos prédios responsável pelo
sinal que será transmitido aos usuários. Cada topologia em um tipo de rede como
esta assegura quais custos serão despendidos e quais os equipamentos serão
utilizados, cada topologias podem ser empregadas com o objetivo de otimizar
determinada rede metropolitana, objetivando aumentar a confiabilidade e
desempenho destas.
22
Figura 03 - Esquema de uma Transmissão em uma MAN.
Campos (2010)
4.1.3 Wide Area Network
Muito se demorou a desenvolver uma estrutura que compartilhasse dados a
níveis em escalas globais, entretanto esse tipo de estrutura é de custo alto em
termos de cabos e hardware e não pode ser implementada sem uma autorização
previamente definida por utilizar de circuitos para satélites e transmissão via enlaces
de microondas. As WANs são o acrônimo de Wide Area Networks e são redes
altamente conectadas e que operam em escala global, estas redes se devem ao fato
de surgir da necessidade de compartilhamento de recursos e serviços
especializados por uma grande quantidade de usuários espalhados geograficamente
seja em um país ou continente, sendo seus serviços de natureza pública, pois estes
serviços são denominados de sub-rede de comunicações e é mantido e gerenciado
por grandes empresas especializadas (SOARES et al., 1995).
Na arquitetura de redes geograficamente distribuídas, a sub-rede é
constituída por dois componentes distintos que vem a ser a linha de transmissão e a
comutação, onde cada um tem um papel importantíssimo como no caso da linha de
transmissão que conduzem os bits por entre os hosts e no caso dos elementos de
23
comutação que servem para interligar as linhas de transmissão, tais elementos de
comutação são conhecidos tecnicamente como roteadores.
Conforme se pode observar na figura 04, os hosts são conectados a uma
determinada LAN em que existe a presença de um roteador, e o conjunto formado
pelo roteador e o conjunto de linhas de comunicação é denominado sub-rede.
Figura 04 - Roteador Interligando Hosts Fonte: Stephen (2011)
Para que as redes geograficamente distribuídas operem com segurança é
necessário fornecer mecanismos de caminhos alternativos para que a confiabilidade
na conexão se estabeleça, pois com a existência de inúmeros pontos intermediários
é necessário uma forma redundante para se manter esta confiabilidade e também de
desempenho. Com isto somos levados a necessitar de uma topologia intermediária
que é utilizada nas grandes aplicações das redes geograficamente distribuídas que
é a topologia parcialmente ligada. O funcionamento desta se dá mesmo sem que
exista ligações entre pares de estações presentes, porém existem caminhos
alternativos para sua operacionalidade, sendo muito utilizadas em casos de
congestionamentos em determinadas rotas (SOARES et al., 1995).
24
. Quando se utiliza roteadores intermediários para receber e enviar os pacotes
em uma Wan o pacote de dados é armazenado a uma linha de saída a ser liberada,
para logo em seguida ser encaminhada, neste conceito denominamos o termo Store
and Forward(Armazenamento e Encaminhamento) ou também conhecido como
comutação por pacotes. Este recurso é implementado em quase todas as redes
geograficamente distribuídas e quando tem seus tamanhos iguais são denominados
células (TANEMBAUM, 2003).
A comutação por pacotes é em geral um processo em que consiste da divisão
da mensagens em pequenos pacotes em que estes irão trafegar pela rede, mas
antes são enviados individualmente e armazenados no host receptor, local este que
será responsável para remontar os pacotes e enviar ao host receptor (KUROSE,
2006). A figura 05 Mostra o processo de quebra, envio, ordenamento, rearranjo e
encaminhamento da mensagem em um processo de comunicação por pacotes.
Figura 05 - Processo de Comutação Por Pacotes. Fonte: KUROSE (2006)
25
4.2 REDES SEM FIO
A comunicação digital sem fio não é algo novo, desde 1901 já havia relatos
de que um físico italiano chamado Guglielmo Marconi demonstrava o funcionamento
de um telégrafo sem fio que era responsável pela transmissão de informação de um
navio para o litoral utilizando código morse. Apesar de hoje em dia existir sistemas
mais modernos a ideia básica é a mesma (TANEMBAUM, 2003).
As redes sem fio podem ser divididas em 3 tipos que são a interconexão de
sistemas, as LANs (Local Area Network) sem Fio e as WLANs( Wired Local Area
Network) sem fio. No primeiro tipo a questão a se considerar é a interligação dos
itens de um Computador utilizando-se sinais de rádio de baixo alcance onde temos a
presença da tecnologia Bluetooth, este inicialmente projetado por empresas que
apenas queriam manter certa conectividade. Doravante no segundo tipo de rede
sem fio temos as Lans sem fio em que neste seguimento os computadores são
interligados através de um modem de rádio responsável por transmitir o sinal para
que as máquinas possam trocar informações e manter suas comunicações. Um
terceiro tipo de rede sem fio chamado de redes geograficamente distribuídas são as
utilizadas pela telefonia móvel ou telefonia celular, este tipo de rede opera em uma
largura de banda baixa e já chega a estar na 3ª geração, pois a primeira geração era
a responsável somente pela transmissão analógica e usada para transmissão de
voz, na segunda geração era responsável pela transmissão digital e voz e na
terceira geração a qual vivenciamos atualmente é responsável tanto pela
transmissão digita de voz e dados (TANEMBAUM, 2003).
Em redes sem fio um fator chave é a busca pela mobilidade, onde as
conexões visam fornecer um meio não guiado para transmissão de informações e
tentando cada vez mais associar a mobilidade como peça fundamental nesse
ambiente. A tecnologia de redes sem fio utiliza o ar como meio de propagação para
fluxo de dados e como sistema de transmissão utiliza-se de ondas eletromagnéticas
ou ondas de rádio. As ondas de rádio também conhecidas como radiodifusão
fornece a base da conexão para redes sem fio, uma vez que são através destas que
são estabelecidos os canais de frequências utilizadas para estabelecer e manter a
conectividade e tais frequências variam entre KHz até GHz e em se tratando de
infravermelho chegam a operar em THz (SOARES; LEMOS; COLCHER, 1995).
26
Para que o ambiente de redes sem fio possa operar é necessário o
entendimento e fácil implementação de alguns conceitos importantes que serão
apresentados nos tópicos abaixo:
4.2.1 Essid
Este é o identificador da rede, mas precisamente é o termo que serve para
identificar o AP (Access Point) em um ambiente WI-FI e é um código alfanumérico
no qual este ESSID (Extended Service set identifier) é enviado no cabeçalho do
quadro via rádio fazendo com que as redes wireless sejam diferenciadas umas das
outras. O ESSID vem a ser um identificador do conjunto de serviços de determinado
AP e este identificador não fornece nenhum meio de proteção se houver interesse
por parte do cliente em esconder este, pois o ESSID foi projetado para ser de fácil
identificação (MARIMOTO, 2008).
Segundo Sanches (2011) Pontos de Acesso são agrupados por um
identificador chamado de ESSID que também é conhecido como um ID de rede.
Esse identificador é uma combinação de quaisquer letras ou números que
sejam apropriados para um ambiente de rede. O ESSID é especifico para Pontos de
Acesso. Quando se fala de redes ponto a ponto, não é possível utilizar o termo
ESSID.
Para que um cliente e um Ponto de Acesso possam se comunicar, os dois
requerem o mesmo SSID, que é o nome da rede compartilhada pelos computadores.
Este “nome” (por exemplo, “MinhaRede” ou “Rede”) deve ser digitado usando o
utilitário de configuração do Ponto de Acesso. O SSID do cliente é digitado
localmente no seu computador.
4.2.2 Mac Address
Um endereço Ethernet é um endereço físico de hardware, exclusivo e pré-
programado, chamado as vezes de endereço MAC (Media Access Control). Cada
dispositivo na rede tem seu próprio endereço Ethernet. Esse endereço
hexadecimal de 12 dígitos é codificado no circuito quando ele é fabricado.
Em redes ponto a ponto e ponto-multiponto a utilização de filtros por
endereços MAC é uma opção a mais de segurança, já que você pode cadastrar o
27
número do MAC Address com que o Ponto de Acesso pode “conversar” com a
estação que tenha esse número. No caso de redes ponto-multiponto na estação
base são cadastrados todos os endereços MAC das estações terminais.
Para redes ponto-área, esta é uma tarefa mais complicada, pois os Pontos de
Acesso suportam uma determinada quantidade de endereços MAC. Assim, se
houver muitos usuários, não será possível cadastrar todos, além de que, se houver
mais de um Ponto de Acesso, todos terão de ser configurados com os endereços
MAC autorizados a utilizarem essa rede. Outra desvantagem é de não permitir que
novos usuários sejam incorporados facilmente, ou seja, toda vez que se for
incorporar um novo dispositivo sem fios no sistema, será necessário acrescentar seu
endereço no(s) Ponto(s) de Acesso (SANCHES, 2011).
4.2.3 Espectro Eletromagnético
O espectro é o elemento que comporta tanto as porções de rádio, micro-
ondas, infravermelho e luz visível e estas servem para a transmissão de
informações, sendo que para que isso ocorra um ajuste na modulação da
frequência, da amplitude ou nas fases da onda. Outros entes integrantes do
espectro eletromagnético como é o caso da luz ultravioleta, dos raios x e gamas
seriam uma opção vantajosa em se tratando de velocidade e amplo alcance,
entretanto são difíceis de trabalhar com modularidade e não tem uma boa
propagação entre os prédios, além de contar com o fato dos riscos desses
elementos serem prejudiciais para os seres vivos (TANEMBAUM, 2003).
4.2.4 Canais e Associação
Os canais são responsáveis por comportar as frequências utilizadas pelos
equipamentos e dispositivos que operam nos ambientes sem fio, são responsáveis
por alocar cada faixa de frequência para cada tipo de transmissão e em se tratando
de redes sem fio os canais comportam várias frequências dentro do padrão 802.11.
Sua utilização muito se assemelha ao uso dos canais televisivos que
estamos acostumados a vivenciar no cotidiano, pois para alterar o canal estamos na
verdade mudando sua faixa de frequência (KUROSE, 2006).
Assim como em redes cabeadas, em redes sem fio também encontramos
os mesmos tipos de conceitos sobre canais, como são o caso da alocação estática
28
e dinâmica uma vez que os canais de difusão de espectro compartilham dos
mesmos princípios, como por exemplo na utilização de protocolos de acesso a
canais como no caso do FDM (Frequency Division Multiplexing) e TDM (Time
Division Multiplexing). Estes protocolos são a base para divisão de um acesso ao
meio compartilhado, porém existem outros protocolos e principalmente mais
voltados ao ambiente das redes sem fio.
Todos os padrões 802.11 utilizam o conceito de associação. Associação diz
respeito à conectividade que determinada estação se sujeita em relação a
determinado AP. O conceito de associação segundo Kurose (2003, p. 401), é um
aspecto onde “Associar significa que a estação sem fio cria um fio virtual entre ela
mesma e o AP”.
4.2.5 Frequência
A frequência é um item de suma importância, pois é ela que será utilizada
para transportar o sinal da transmissão. Conceitualmente é o número de oscilações
por segundo de uma onda eletromagnética. O grande problema das rádio-frequência
está relacionada a ausência de uma padronização por parte das empresas
interessadas na utilização do espectro de frequência, pois sem um controle todas
transmitiriam e fariam uso desordenado e abusivo do espectro. Para tentar
solucionar essa problemática os governos reservam bandas de frequências de baixa
potência com o objetivo de algumas transmissões não interferirem nas outras e
estas não atrapalharem a utilização das demais, estas bandas de frequências são
denominadas ISM (Industrial, Scientific, Medical) e as mesmas podem ser usadas
sem licenciamento. Para uso sem tal licenciamento seguindo as regras da ISM são
elas 900 MHz, 2.4 GHz e 5.7 GHz (SOARES; LEMOS; COLCHER, 1995).
4.2.5.1 Frequências de 900 MHz
Integrante do conjunto de frequências liberadas para uso em WLAN(Wireless
Lans Network) sem licenciamento pela ISM, as frequências de 900 MHz chegaram a
apresentar um bom desempenho no que se refere as taxas de dados de 2Mbit por
segundo. Entretanto sua utilização tinha algumas desvantagens como é o caso das
larguras de bandas que eram bastante limitadas, algo em torno de 26 MHz que
29
tornava o canal disponível para poucos usuários e também diminuía as taxas de
transmissão. Ainda como fator de desvantagens existe a questão da interferência
onde nessa frequência vários dispositivos disputam o mesmo canal resultando em
uma má operacionalidade dos equipamentos em questão (SOARES; LEMOS;
COLCHER, 1995).
4.2.5.2 Frequências de 2.4 GHz
A frequência de 900 MHz utilizava uma técnica baseada em saltos de
frequência conhecida como FHSS(Frequency Hopping Spread Spectrum) que tem a
característica de espalhamento das informações ao longo do tempo, porém esta
técnica não deu muito certo nascendo uma nova linha de pesquisa que veio a utilizar
a faixa de frequência de 2.4 GHz onde o padrão 802.11b veio a se desenvolver.
Neste tipo de frequência o FHSS foi deixado de lado para dar lugar a técnica do
DSSS(Direct Sequence Spread Spectrum) que só veio trazer melhorias significativas
em relação as taxas de dados melhorando a eficiência do espectro. Ainda em
relação aos padrões desta faixa de frequência temos o padrão 802.11g que vem a
ser desenvolvido com objetivo de otimizar as transmissões e também compatibilizar
os diversos dispositivos encontrados em ambiente que fazem uso desse canal.
Infelizmente alguns países não permitem sua utilização ocasionando inutilidade por
alguns equipamentos em escala mundial (KUROSE, 2006).
O padrão 802.11n veio a ser um padrão bastante adotado em virtude da alta
taxa de transferência de dados, onde as taxas de transmissão do padrão 802.11 g
não conseguiam suprir as reais necessidades neste tipo de transmissão, ainda que
este padrão operava em uma faixa de frequência muito baixa comparada com as
melhorias existentes no padrão 802.11n e outro fator vantajoso que propicia a
implantação deste padrão é o fato de este trabalhar com o formato MIMO(Multiple
Input Multiple Output) o que faz com que a placa do dispositivo utilize de diversos
fluxos de transmissão, usando para isso vários transmissores em conjunto,
juntamente com receptores e outros dispositivos transmitindo as informações de
forma paralela (MARIMOTO, 2008).
30
4.2.5.3 Frequências de 5ghz
A frequência de 5 Ghz representa um avanço no que diz respeito a taxas
elevadas de transmissão em redes WI-FI, pois a mesma possui uma ampla largura
de banda e acrescenta melhorias significativas não encontradas nas faixas de 900
MHz e 2.4 GHz. O FCC regulamenta o uso de três tipos de bandas UNII(Unlicensed
National Information Infraestructure) e nesta frequencia as larguras tem em torno de
100 MHz cada uma e são divididos em alta, média e baixa banda. Suas faixas de
frequências são para a primeira banda de 5,15 GHz a 5,25 GHz, de 5,25 GHz a
5,35 GHz para a segunda banda e de 5,725 GHz a 5,825 GHz para a terceira banda
(MENDONÇA, 2011).
4.2.6 Spread spectrum
Muito utilizada por militares que tinham o interesse de resguardar suas
informações, a Spread Spectrum é uma técnica que utiliza os conceitos de
codificação para transmissão de sinais digitais. Esta técnica permite transformar a
informação em um sinal similar a um ruído radioelétrico dificultando com isso o
monitoramento pelos inimigos.
Seu modo de operação é basicamente o de codificação e modificação do
sinal de informação e espalhando este sinal no espectro de frequências, resultando
com isso em uma largura de banda maior que a informação original constituía,
apesar dessa ser uma alternativa para se ter uma maior banda disponível perde-se
em potência de sinal. Os mesmos padrões utilizados pelas redes sem fio que no
caso são os 802.11 são também utilizados pela técnica do Spread Spectrum e em
se tratando de frequência, esta técnica utiliza as mesmas faixas de frequências
adotadas por vários países incluindo o Brasil que são chamadas de bandas de
frequências ISM como já mencionado anteriormente (MENDONÇA, 2011).
A tecnologia da Spread Spectrum é utilizada aplicando as técnicas FH e DS já
explicadas anteriormente em parágrafos anteriores e em muitos casos são utilizadas
em conjunto formando um sistema chamado sistema híbrido. Utilizando a técnica por
saltos de frequência, a informação “salta” indo de um canal a outro em uma
sequencia conhecida por pseudo aleatória, ficando essa sequencia sendo gerada
31
por um circuito responsável por esta tarefa. Lembrando que deve haver um
sincronismo entre transmissor e receptor, ou melhor o receptor tem que saber a
sequencia de canais que o transmissor irá saltar para então sintonizar os canais e
obter os pacotes que foram enviados.
A outra técnica citada que é o caso da sequencia direta o sinal da informação
é multiplicado por um sinal codificador e este sinal é um sinal binário que é muito
maior que o sinal da informação. Sua utilização é no momento em que se faz
necessário modular a portadora do sinal e expandir a banda do mesmo. Nos
sistemas ditos Híbridos podemos notar a utilização das duas técnicas acima sendo
combinadas, somente ressaltando que na utilização de uma delas a outra fica
inoperante, fazendo este uso de maneira alternada (MENDONÇA, 2011).
Em algumas literaturas encontramos as siglas das técnicas utilizadas pelo
spread spectrum seguidas de “SS” que no caso vem a ser FHSS e DSSS,
lembremos que este sufixo acrescentado na sigla vem do termo Spread Spectrum.
4.2.7 Ortogonal Frequency Division Multiplexing (OFDM)
O OFDM(Ortogonal Frequency Division Multiplexing) é uma técnica que tem
como objetivo principal otimizar a largura de banda ampliando seu alcance e utiliza
taxas de 54 Mbps na banda ISM de maior largura de 5 GHz. O termo FDM é
utilizado empregando a técnica de divisão de frequência, sendo esta teoria aplicada
temos para o OFDM 52 diferentes frequências disponíveis, ou seja 48 para
transmissão de dados e 4 voltadas para sincronização. Muito se considera que esta
técnica de modulação também é um espectro de dispersão, porém diferente do
CDMA e justamente por utilizar a divisão de frequências o OFDM traz inúmeras
algumas vantagens sendo a divisão do sinal feita em várias bandas estreitas,
diferentemente do que ocorreria se fosse utilizado um único canal, pois a utilização
de vários canais é mais imune à interferência de banda estreita por (MENDONÇA,
2011).
O OFDM dividi o número de bits disponíveis em streams com taxas menores
e utilizar para o transporte subcanais paralelos. A modulação OFDM utiliza para seu
32
modo de operação uma técnica conhecida como DFT(Discrete Fourier Transform) e
também sua complementação que é a FTT(Fast Fourier Transform), que juntas
criam diversos subcanais sendo utilizado apenas uma frequência de rádio. O modo
de transmissão de bits nessa técnica ocorre no agrupamento nos chamados
símbolos OFDM, e a cada símbolo é inserido um intervalo de tempo que possibilita
um momento para que ao se espalharem, uns não interfiram nos outros, efeito este
conhecido como ISI(Intersymbol Interfarence), embora existam meios de se evitar
estas interferências de símbolos como por exemplo utilizando em conjunto o FTT ao
símbolo OFDM, e contando com um prefixo cíclico, igual aos últimos bits de dados
(TANEMBAUM, 2003).
4.3 PADROES DE REDES SEM FIO
Após alguns conceitos referentes aos fundamentos de sem fio, bem como
o modo de operação em um ambiente desse tipo, entraremos agora nos detalhes
padronizados do da família 802.11 que rege o funcionamento dos dispositivos e
configurações em LANs sem fio.
Igualmente em redes guiadas, ou seja redes cabeadas utilizamos os
modelos OSI e TCP/IP (Transport Control Protocol/ Internet Protocol), em redes sem
fio podemos notar uma grande variedade de padões como são o caso do Bluetooth
e também do HomeRF inicialmente, entretanto os problemas que envolvem essa
diversidade de padrões são enormes. Por exemplo: Determinado PC(Personal
Computer) que utiliza determinado padrão X não conseguiria ser utilizado em
determinado ambiente que dispõe de um padrão Y. Devido a isso a indústria decidiu
que um padrão geral poderia ser uma boa idéia, e assim o comitê IEEE (Institute of
Eletrical and Eletronics Enginers) que padronizou as LANs com fio (Local Area
Networks) recebeu a tarefa de elaborar um padrão de redes sem fio (TANEMBAUM,
2003).
A variável mais importante em um cenário de redes sem fio chama-se
compatibilidade, pois para se ter uma conexão concretizada faz-se necessário que
todas entendam a mesma “língua (Protocolo)” ou seja sigam o mesmo padrão de
operação. Segundo Tanembaum (2003, p.45) “Protocolo é um acordo entre as
partes que se comunicam, estabelecendo como se dará a comunicação”.
33
Para argumentar:
Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas características, ou seja, usam o mesmo protocolo de acesso ao meio, CSMA/CA e também usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p. 271).
Conforme (MIKE HORTON; CLINTON MUGGE, 2003), o padrão foi
nomeado 802.11 do IEEE de 900MHz, que oferecia suporte a taxas de transmissão
de dados de 2 Mbps e mais tarde mudou para os padrões 802.11 a e g de 54 Mbps.
Conexões que utilizam taxas de transmissão de até 2 Mbps são consideradas lentas
demais para as taxas presentes nas transmissões de redes atuais. Na época em
que se utilizava taxas de 2Mbps os recursos eram bastante limitados e a internet
apresentava basicamente recursos de textos e imagens de baixa compressão onde
não se requeria altas velocidades nas transmissões de dados.
Segundo Soares, Lemos e Colcher (2009) Para elaborar um padrão para
redes locais sem fio (WLANs), o IEEE constituiu o “Wireless Local-Area Networks
Standard Working Group IEEE Project 802.11”. O objetivo desse projeto é definir um
nível físico, para redes onde as transmissões são realizadas na freqüência de rádio
ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC
(Distributed Foundation Wireless MAC).
É difícil entender como uma transmissão sem fio precise de um nível
físico para poder operar, porém devemos lembrar que em um momento será
necessário interligar determinada Lan sem fio com a rede maior e isto fará com que
ambas operem neste mesmo meio Físico.
Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles
802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas
características, ou seja usam o mesmo protocolo de acesso ao meio, CSMA/CA e
também usam a mesma estrutura de quadro para seus quadros de camada de
enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas
taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p.271).
Apesar de existirem vários padrões 802.11, o modo de operação destes
são basicamente os mesmos, ou seja são utilizados para tecnologias em ambientes
wireless e se utilizam de um protocolo de acesso ao meio comumente conhecido por
CSMA/CA.
34
Devido à ampla faixa de frequências que as redes sem fio estão sujeitas e
estas possuírem variadas velocidades de transmissão, o grupo de colaboradores do
IEEE que definiu o padrão 802.11como sendo o modelo a ser seguido para redes
sem fio foi com o tempo adquirindo técnicas cada vez mais otimizadas de operação
e configuração. Segundo o IEEE os padrões mais difundidos atualmente e com um
grande incentivo em pesquisas serão comentados a seguir:
4.3.1 802.11a
Este padrão opera utilizando a faixa de frequência de 5GHz e tem a
capacidade de suportar até 64 usuários por ponto de acesso, além do fato de ser
considerada uma faixa de frequência “limpa”, pelo fato de não existirem muitas
interferências com aparelhos de micro-ondas ou outros dispositivos que operam
nessa faixa, muito menos com outros tipos de arquiteturas de rede como são o caso
do bluetooth. Caso estes fatores fossem intervenientes a velocidade da transmissão
seria afetada, entretanto devido à alta frequência que é disponibilizada para o
802.11a, este é detentor de uma taxa de transferência cinco vezes mais rápido
chegando a alcançar facilmente 54 Mbps (MARIMOTO, 2008).
Outra vantagem é quanto à disponibilidade de uso sem cobrança de taxa e
ausência de interferências, já no que se refere às desvantagens podemos citar as
incompatibilidades com os padrões 802.11b e 802.11g, o custo elevado dos
produtos que compõe esse padrão justificando seu uso em ambientes corporativos
onde se encontra mais disponibilidade de dinheiro para atender com mais
velocidade as necessidades das organizações. Não podemos de citar que apesar de
a letra “a” estar presente neste padrão não significa que ele é anterior aos 802.11b,
pelo contrário o 802.11a é mais atual.
4.3.2 802.11b
O tipo de rede 802.11b sempre foi disparadamente a predominante entre
os demais tipos e é amplamente conhecido como WI-FI (Wireless Fidelity). Neste
padrão a taxa de dados gira em torno de 11Mbps, taxa esta suficiente para grande
parte de residências que utilizam internet banda larga via cabo ou DSL(Digital
Subscriber Line). Sua faixa de operação é de 2,4 a 2,485 GHz, resultando em uma
35
certa competitividade com alguns dispositivos convencionais como são o telefone,
fornos de micro-ondas que utilizam a frequência de 2,4 GHz.
Neste padrão alguns pontos são vantajosos como são o caso do custo
acessível dos equipamentos e além do que não é necessária uma licença para que
a faixa de frequência presente neste tipo de rede possa operar. A rede 802.11b é
largamente utilizado por provedores de internet sem fio para distribuir o sinal nas
áreas comerciais que se utilizam desta tecnologia (MENDONÇA, 2011).
4.3.3 802.11d
Este padrão é utilizado em domínios fora dos países conhecidos como
regulatórios (Eua, Canadá, Europa, Japão e Austrália). Seu quadro utiliza campos
com informações referentes aos países, os parâmetros sobre frequências e tabelas
com parâmetros (MENDONÇA, 2011).
4.3.4 802.11e
A proposta inicial para os desenvolvedores deste padrão era criar e
otimizar os aspectos de segurança e qualidade de serviço também conhecidos como
Qos (Quality of Service) para a subcamada mac. Entretanto os aspectos de
segurança foram repassados a outro grupo de pesquisadores deixando como
responsabilidade para o primeiro grupo o de aprofundar as pesquisas em qualidade
de serviço. A utilização do Qos veio acrescentar as Wlans a possibilitar o uso do
VOIP(Voice Over Internet Protocol) e outros aplicativos comerciais, além de serem
utilizados para uso doméstico dando suporte a dados, voz, vídeos. Outro recurso
que este seguimento do padrão trouxe foi o de TXOP(Transmission Oportunity), que
vem utilizar a técnica de transmissão em rajadas, melhorando o desempenho da
rede (MENDONÇA, 2011).
4.3.5 802.11f
Este padrão é sem dúvida um dos mais significativos em virtude de definir
os princípios básicos da arquitetura de redes sem fio, como também dos
equipamentos e dos sistemas distribuídos, ou seja é nesse seguimento de padrão
que estará definido as recomendações no que se refere ao uso e os tipos de
serviços disponibilizados pelos APs também conhecidos como SAP(Serviços dos
36
Access Points), além das funções e dos protocolos que serão utilizados por
fornecedores diversos para trabalharem na rede. Há ainda um outro fator vantajoso
deste padrão que vem a ser a questão da cobertura, pois através deste padrão é
definido o protocolo IAPP(Internet Acess Point Protocol), que é útil quando se
deseja interligar redes distintas possibilitando uma área de cobertura mais ampla
permitindo a um determinado dispositivo associado com um Acess Point, ao afastar-
se obter uma reassociação e não perder a conectividade (MENDONÇA,2011).
4.3.6 802.11g
O padrão de redes atual do wireless é o 802.11g. Este padrão de rede
tem como características a questão da compatibilidade com os padrões 802.11b,
como por exemplo, utilizar placas ou outros dispositivos em uma rede 802.11b já
montada. Além do fato da compatibilidade existe também o fato da velocidade uma
vez que esta se traduz em 54 Mbits, sendo necessário para que esta rede chegue
atingir esta velocidade que todos os dispositivos operem com o padrão 802.11g,
entretanto pelo fato dela operar na mesma faixa de frequência de 2.4 GHz dos
telefones sem fio, fornos de micro-ondas e celulares, a rede que utiliza este padrão
está suscetível a muitas interferências. A relação custo benefício também é evidente
neste padrão sendo este um fator vantajoso e além do fato deste padrão não
precisar de licença para operar (MENDONÇA, 2011).
4.3.7 802.11h
Este padrão tem um fator agravante que vem a ser o de operar na mesma
faixa de frequências de muitos radares e satélites sendo a banda passante de 5
GHz, trazendo o transtorno de interferir nas transmissões aéreas por exemplo. Este
padrão conta com uma função que possibilita alterar dinamicamente a frequência
utilizada e um controlador para potencia de transmissão do padrão 802.11a,
lembrando que a banda em questão é a mesma encontrada no padrão 802.11a
(MENDONÇA, 2011).
4.3.8 802.11 i
Este padrão vem com o objetivo de aprofundar nos aspectos de
segurança que principalmente norteiam os protocolos de criptografia utilizados e
37
desenvolvidos em redes sem fio. A avaliação dos protocolos demonstram a
fragilidade do algoritmo RC4, onde os desenvolvedores juntam forças para diminuir
esse entrave, é aí que entra o papel do ESN (Enhanced Security Network), que
propõem cada vez mais uma maior integração para as pesquisas a ponto de
melhorar a segurança (MENDONÇA, 2011).
4.3.9 802.11 j
É utilizado para o público japonês e seus padrões de redes, assim como o
802.11h é utilizado para o governo europeu (KIOSKEA, 2009).
4.3.10 802.11k
Este tipo de padrão vem a permitir a escolha de qual AP melhor se
adequa as nossas necessidades e que encontrasse disponibilizado, além de
também garantir o Qos necessário para a utilização. Nesse tipo de padrão são
permitidos a troca de frames de gerenciamento via rádio e atualmente é o padrão da
indústria voltada as tecnologias de redes sem fio (MENDONÇA, 2011).
4.3.11 802.11n
Contando com uma taxa elevadíssima de dados, algo em torno de 128
Mbps e 600 Mbps, este padrão vem a ser uma solução tentadora em virtude não só
da velocidade como também da extensibilidade aos dispositivos que contam com
recursos avançados de voz, vídeo e dados em geral (MENDONÇA, 2011).
Este padrão tem por objetivo ampliar as velocidades já presentes nos
outros tipos de padrões, embora o padrão ofereça taxas significativas de 300 Mbps,
o mesmo ainda está em fase de homologação e há ainda algumas limitações quanto
a fatores como ambientes, ruídos nas transmissões etc., lembrando que esta taxa é
somente em teoria em virtude dos intervenientes já mencionados (PCWORD, 2008).
4.3.12 802.11p
Este vem a ser um padrão destinado a uso veicular, sendo que disponibiliza
de uma faixa de frequência de 5GHz, ou mais precisamente 5.9 GHz para sua
operacionalidade, fornecendo serviços de trocas de dados entre dispositivos de
velocidades diferenciadas (MENDONÇA, 2011).
38
5. ALGORITMOS DE SEGURANÇA
5.1 SEGURANÇA
A necessidade de segurança é um fato de fundamental importância para
todas as áreas de atuação, mas nem sempre ela é considerada importante
comparado a funcionalidades e produtividade. Enquanto a velocidade e
produtividade dos processos de negócios são um fator de vantagem competitiva
para as empresas, a ausência de segurança onde se encontram a velocidade e a
produtividade pode se tornar resultados de grandes prejuízos para mesma.
a média que infra-estrutura globais comutadas evoluem e os elementos criminosos e terroristas adquirem um maior conhecimento sobre como violar esses sistemas, cada vez se torna mais necessário para a empresa desenvolver métodos mais abrangente da segurança da informação (HORTON, 2006, p.4).
Nas redes sem fio podemos encontrar vulnerabilidades como nas redes
cabeadas. Existem muitos ataques que foram desenvolvidos e projetados para redes
sem fio. As ameaças e vulnerabilidades começaram com o meio de transmissão dos
dados não serem guiados. Para melhorar a segurança das redes sem fio foram
criados padrões de segurança.
Quando se cria redes precisamos deixá-las seguras, válido tanto para redes
cabeadas e para redes sem fio, pois só os usuários verdadeiros poderão ter
autorização para acessá-las. A segurança é uma tentativa para diminuir a
vulnerabilidade de dados e de recursos de sistemas.
Sabemos que o uso das redes sem fio está crescendo a cada ano que se
passa tanto nas empresas quanto para os usuários domésticos, mas junto com esse
crescimento dessas redes vem crescendo também o número de ataques a redes
sem fio. Com isso, a segurança das redes sem fio precisa ser balanceada para que
a mesma fique protegida contra usuários não autorizados, e sim fazer que somente
os usuários autorizados consigam utilizar a rede.
Segundo Duarte (2003) as redes sem fio precisam ter as seguintes
características:
• Confidencialidade: tem o objetivo de prevenir a obtenção não
autorizada.
39
• Disponibilidade: Tem o objetivo de prevenir que recursos ou
informações fiquem indisponíveis.
• Integridade: tem o objetivo de prevenir que mudanças sejam feitas em
informações sem autorização.
• Usabilidade: tem o objetivo de prevenir que qualquer serviço tenha sua
utilidade deteriorada devido à segurança.
5.2 Wired Equivalent Privacy (WEP)
Segundo Veríssimo (2003) o WEP foi o protocolo criado inicialmente para
prover segurança nas redes do padrão 802.11, que até então estavam
desprotegidas.
O WEP foi desenvolvido por um grupo de voluntários, todos membros do
IEEE, que queriam implementar segurança no novo padrão de rede que estava
surgindo. O WEP se propôs a atender as seguintes necessidades:
• Confiabilidade: o WEP tinha a segurança e confidencialidade da informação
transmitida.
• Autenticação: era preciso ter um método para garantir a autenticação de um
novo dispositivo válido.
• Integridade: o WEP tinha que garantir que os dados transmitidos.
Chegariam ao outro lado da rede sem ser alterado, e sem que dados não
desejados fossem incluídos na transmissão ou removidos no meio do caminho
(VERÍSSIMO, 2003).
O WEP atua na camada dois (enlace) do modelo ISO/OSI. Ele foi criado com o
objetivo de possibilitar o uso de criptografia para transmissão dos dados,
autenticação na rede sem fio e controle de integridade dos dados (MARTINS, 2003).
A segurança do WEP é composta de dois elementos básicos:
uma chave estática, que deve ser a mesma em todos os
equipamentos da rede, e um componente dinâmico, que,
juntos, formarão a chave usada para cifrar o tráfego. O
40
protocolo não define de que forma essa chave deve ser
distribuída. Portanto a solução convencional é também a mais
trabalhosa, em que a chave é cadastrada manualmente em
todos os equipamentos (RUFINO, 2011, p. 36).
O WEP utiliza o algoritmo RC4, que é um algoritmo de chave simétrica
desenvolvido por Ron Rivest, para criptografar os dados. O RC4 criptografa os 54
dados a partir de uma chave fixa de 40 bits ou 104 bits pré-definida nos dispositivos
da rede WLAN. Esta chave é combinada com uma seqüência de 24 bits conhecida
por Vetor de Inicialização (IV – Initialization Vector), formando uma chave de 64 ou
128 bits (MARTINS, 2003).
Algumas das vantagens de usar o algoritmo RC4 é a facilidade de
implementação e o baixo consumo de recursos, e já que no caso do WEP as fases
de iniciação e cifragem ocorrem para cada pacote, a leveza do protocolo usado em
ambas permite ganho significativo (RUFINO, 2011).
Outro recurso o WEP é o CRC-32, que é uma função detectora de erros que
realiza um cálculo sobre os dados transmitidos e gera um resultado (Integrity Check
Value), que é enviado junto com a mensagem para o receptor. Ao receber a
mensagem o receptor realiza o mesmo cálculo sobre os dados e compara os
resultados. Se os resultados forem iguais, então a mensagem não foi corrompida
e/ou alterada no meio do caminho (VERÍSSIMO, 2003).
A autenticação nas redes Wi-Fi, até este ponto, pode ocorrer de dois modos
sendo que um deles usa criptografia e o outro não.
Trata-se de uma situação ainda muito comum em ambientes de redes sem fio, principalmente em organizações nas quais a atividade não é tecnologia ou os administradores ainda não conseguiram assimilar completamente os riscos de rede Wi-Fi (RUFINO, 2011, p. 64).
O concentrador aceita conexão de qualquer dispositivo; portanto, basta o
atacante dispor de um equipamento com interface sem fio e este ser compatível com
o padrão utilizado no ambiente-alvo (RUFINO, 2011).
Nessa modalidade, o Service Set IDentifier (SSID) não é enviado pelo
concentrador, portanto o atacante terá que promover uma escuta do tráfego para
determinar o SSID correto para, então, conectar-se ao concentrador da rede-alvo
(RUFINO, 2011).
41
O método que utiliza criptografia consiste em configurar chaves pré-
estabelecidas nos clientes sem fio e Access Points. Através desta chave
compartilhada e 55 com o IV, a criptografia é processada com o algoritmo RC4. Este
método autentica os clientes no AP, mas não autentica o AP no cliente, não
garantindo se o AP é ou não é um AP autorizado (MARTINS, 2003).
O método criptográfico de autenticação funciona através do método
Desafio/Resposta conforme podemos ver na figura abaixo.
Figura 06 – Autenticação WEP.
Fonte: Maia (2003).
No entanto, o protocolo WEP foi muito criticado por possuir falhas em seus
mecanismos de segurança, perdendo credibilidade. Como no WEP a chave de
criptografia K é a mesma utilizada por todos os hosts da rede, é através do IV que o
algoritmo RC4 varia esta chave. O problema é que o IV de 24 bits é muito pequeno.
A quantidade de combinações diferentes possíveis é de 2**24. Como o IV varia para
cada pacote, a partir de certo ponto, o IV começará a repetir seus 56 valores. Além
disto, o WEP não define como deve ocorrer a variação do IV, ficando como decisão
de cada fabricante. A repetição é ainda mais perigosa quando um fabricante utiliza
um método de incrementar seqüencialmente o IV, pois fica mais fácil prever os
valores assumidos. Esta repetição de seqüências cria a possibilidade de ataques
bem sucedidos e leitura dos dados criptografados, pois intrusos podem calcular
quando o IV começará a repetir seu valor e então utilizar este IV, em conjunto com a
chave da rede (que não varia) para ganhar acesso a rede (VERÍSSIMO, 2003).
42
5.3 WI-FI PROTECTED ACCESS (WPA)
Também chamado de WEP2, essa primeira versão do WPA surgiu de um
esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados
em aumentar o nível de segurança das redes sem fio.
O WPA tem características de segurança superiores do WEP, mesmo assim
apresenta algumas vulnerabilidades. O uso de senhas compostas com um número
de caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou
dicionário onde o atacante utiliza senha em seqüência e/ou em palavras comum.
No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis
a esse tipo de ataque. É comum os fabricantes de equipamentos de rede sem fio
usarem senhas pequenas, supondo que o administrador do sistema ira alterar a
senha no ato da configuração, porem isto muitas vezes não ocorre tornado o WPA
tão vulnerável quanto o WEP.
Com a substituição do WEP pelo WPA, temos como vantagem melhorar a
criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que
possibilita a criação de chaves por pacotes, além de possuir função detectora de
erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no
WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é
a melhoria no processo de autenticação de usuários, mas há vários pontos
vulneráveis no processo, verificam-se problemas no armazenamento das chaves,
tanto nos clientes quanto nos Access Point, que podem comprometer a segurança
das redes sem fio que utilizam o WPA. (RUFINO, 2005).
43
5.3.1 Wi-Fi Protected Access Pre-shared Key (WPA-PSK)
O protocolo WPA define duas maneiras distintas, uma de fácil configuração e
uso, mas possui os mesmos problemas de escalabilidade e de gerenciamento de
chaves mestre do protocolo WEP, como o protocolo não define mecanismos para a
distribuição da chavemestre, a forma usual para executar esse procedimento é por
meio do cadastro manual.
O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível
de segurança. A configuração tanto ao lado Access Point quanto ao do cliente,
resume em habilitar o uso do recurso e escolher uma chave-mestre. (RUFINO,
2005).
5.4 WI-FI PROTECTED ACCESS 2 (WPA2 / 801.11i)
Segundo Morimoto (2008) O WPA2 corresponde à versão finalizada do
801.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original
utiliza RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança
da conexão através da troca periódica da chave de encriptação (utilizando o TKIP),
enquanto o WPA2 utiliza AES, um sistema de encriptação mais seguro é também
mais pesado.
O AES é o sistema de criptografia bastante seguro, baseado no uso de
chaves com de 128 a 256 bits.
Usar o AES garante uma maior segurança, o problema é que ele exige mais
processamento, o que pode ser um problema no caso dos pontos de acesso mais
baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso
e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com
uma atualização de firmware) por não terem recursos ou poder de processamento
suficiente.
44
6. VULNERABILIDADES DE PROTOCOLOS
6.1 WIRED EQUIVALENT PRIVACY
A principal falha existente no protocolo WEP é a possibilidade de quebrar seu
algoritmo, e muitos dos utilizadores (Administradores de redes, técnicos, etc.) deste
protocolo o condenaram sem entender em que circunstâncias exatas isso pode
ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da
comunicação os dispositivos conheçam a chave para cifrar e decifrar, e esse é o
grande problema, pois muitas pessoas terão que saber esta chave, principalmente
se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que
seja a distribuição desta chave, esta será menos secreta, visto que muitas pessoas
saberão dela, e que equipamentos e dispositivos possam ser atacados,
compartilhados e até roubados (RUFINO, 2005).
O protocolo WEP trabalha na camada de enlace de dados e é baseada na
criptografia do tipo RC4 da RSA, utilizando um vetor de inicialização (IV) de 24 bits e
sua chave secreta é compartilhada em 104 bits, que depois de concatenada
completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada
a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para
calcular o checksum da mensagem transmitida e o receptor faz o mesmo para
checar se a mensagem não foi alterada. Existe ainda a possibilidade de o protocolo
trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24
bits, portanto o padrão de cifragem dos dados é diferente do padrão de 128 bits,
garantindo assim duas opções de escolha para tentar obter um nível mínimo de
segurança na rede (CANSIAN et al., 2004; AMARAL; MAESTRELLI, 2004).
6.2 WI-FI PROTECTED ACCESS
Apesar de o protocolo WPA possuir características de segurança superiores
ao WEP, também está sujeito a ataques de força bruta ou dicionário, onde o
elemento atacante testa uma seqüência de senhas ou palavras comuns. Uma senha
com menos de 20 caracteres é mais fácil de ser quebrada caso esteja utilizando
esse protocolo. Conforme citado no tópico WLAN da seção anterior, os fabricantes
45
de dispositivos comumente deixam por padrão senhas de 8 a 10 caracteres supondo
que o administrador irá alterá-la assim que configurar o mesmo, colocando assim em
risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem
poucas ferramentas públicas disponíveis para os ataques sob o protocolo WPA, mas
podemos citar o WPAcrack, que é utilizado na plataforma Linux através de ataque
de dicionário e/ou de força bruta (RUFINO, 2005).
Segundo Silva (2005) afirma que “O WPA padronizou o uso do Michael,
também conhecido como MIC (Message Integrity Check), em substituição ao CRC-
32, melhorando a garantia da integridade dos dados em trânsito”. Michael é uma
função hash com criptografia chaveada, que produz uma saída de 64 bits. A
segurança do Michael baseia-se no fato de que o valor do MIC é cifrado e
desconhecido pelo atacante. O método do algoritmo de cifração do WPA é o mesmo
utilizado pelo WEP, o RC4.
O WPA também pode sofre um ataque do tipo DoS, pois esta vulnerabilidade
está ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005).
Segundo Moskowitz (2003), o algoritmo Michael possui um mecanismo de
defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele
desativa temporariamente sua operação. Este tipo de defesa foi criado para eliminar
os ataques de mapeamento e força bruta. Para isto, basta apenas que o atacante
envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado
e a detecção do invasor acaba ficando quase impossível, visto que a quantidade de
pacotes enviados é pouca, comparando-se aos ataques DoS conhecidos.
6.3 MÉTODOS DE INVASÃO
6.3.1 Força Bruta
Ataque por força bruta (em inglês “brute force cracking”, como ataque
exaustivo algumas vezes.) é um ataque que quebra todas as palavras-passe
testando todas as possíveis senhas de uma rede ou de um sistema. Método que
46
gera uma série de possíveis combinações de caracteres para tentar descobrir
senhas (ASSUNÇÃO, 2010).
Este instrumento serve para os administradores testarem as senhas de seus
sistemas para saber se elas estão adequadas, mas o uso desse instrumento é
muitas vezes desviado por hackers para obter senhas de outros usuários com
objetivos maléficos como invadir redes e sistemas.
O ataque do dicionário é como o ataque da força bruta só que utilizando uma
lista de palavras que pode reduzir o tempo para descobrir uma senha.
6.3.1.1 Força Bruta Local
A força bruta local é bem melhor que a força bruta remota, pois como
exemplo pode dar o fato que a remota consegue uma média, de sete a dez senhas
testadas por segundo, já na local podemos conseguir até 3,4 milhões por segundo
dependendo da máquina e do algoritmo que esteja utilizando (ASSUNÇÃO, 2010).
Para tentar descobrir qual é a senha criptografada, os programas de bruteforce usam o método interessante: eles codificam a informação a ser testada com o mesmo algoritmo e testam os dois. Se coincidirem, a senha foi descoberta (ASSUNÇÃO, 2010, p.232).
O programa de força-bruta gera várias combinações de modo aleatório, ele
vai tentando por dias, horas, meses e até mesmo anos dependendo do tamanho da
senha e do processamento. Mas em alguma hora, o a combinação bate com a
original e assim a senha é descoberta (ASSUNÇÃO, 2010).
6.3.1.2 Força Bruta Remota
O processo de bruteforce (Força Bruta) remota não é um dos melhores ou
mais eficientes. Esse processo é eficiente para senhas fáceis (como nome de
pessoas, número de telefone e outros). Mas mesmo ele não sendo um dos
processos mais eficientes, mesmo assim, não é um processo que deve ser
47
descartado, pois muitos usuários infelizmente ainda utilizam senhas de fáceis de
serem descobertas.
Outro ponto negativo é que esse tipo de ataque é detectado e bloqueado
facilmente. Por isso esse ataque leva o nome de “força bruta”, pois ele tenta até as
ultimas conseqüências (ASSUNÇÃO, 2010).
Existem alguns softwares para ajudar a realizar esse processo e um deles
pode citar o software Brutus que nele tem funções que podemos escolher tipos de
senhas para serem descobertas. A BruteForce por exemplo é a melhor, mas
também é muito demorada. Com ele podemos descobrir as senhas mais simples,
mas no caso das senhas mais complexas pode levar muito tempo para descobri-las
e existe uma grande possibilidade delas não serem descobertas no caso das
complexas (ASSUNÇÃO, 2010).
6.3.2 Man in the Middle
O ataque “man in the middle” (“ataque do homem no meio” ou “ataque do
interceptor”), é um tipo de ataque quando existe uma comunicação entre dois
computadores e no ataque são falsificadas as trocas objetivando fazer-se passar por
uma das partes. Essa técnica é muito eficiente e com isso muito utilizada para se
capturar senhas.
Figura 07- Ilustração de um ataque Man in the Middle
Fonte: Lopes (2011).
A figura 07 mostra como o ataque man in the middle acontece no meio de
uma comunicação entre um computador e um Web Server. O computador do hacker
48
age como uma espécie de servidor Web para o computador do cliente, ele entrega o
certificado e também recebe os dados sem que ambos percebam que ele esteja na
transição.
Essa técnica explora a transição que é feita baseando-se nas chaves de
criptografia fornecidas com o certificado, pois os dados, ao chegar ao servidor
remoto ou no cliente precisam ser descriptografados. Mas com a técnica middle é
possível entregar um certificado para o computador cliente e fazê-lo pensar que é o
servidor remoto que enviou o certificado, e com isso, faz o cliente enviar seus dados
(ASSUNÇÃO, 2010).
6.3.2.1 Man in the Middle Local
O “homem no meio” local tem a vantagem de poder executar essa tarefa em
vários computadores ao mesmo tempo (ASSUNÇÃO, 2010).
6.3.2.2 Man in the Middle Remoto
Usando o Man in the Middle Remoto não é possível utilizar softwares que
faça o “homem no meio” local. Da para realizar essa tarefa usando um servidor
Proxy. Para isso também é preciso de um programa Proxy como o Achilles. O
achilles é um proxy com a função de trabalhar como man in the middle. Ele pode ser
usado como um servidor proxy normal, se não for marcada uma opção Intercept
Mode ON (ASSUNÇÃO,2010).
49
7. ESTUDO DE CASO
O estudo de caso abordará como as redes Wi-Fi no padrão 802.11 utilizam os
protocolos de segurança WEP e WPA, são vulneráveis e passivos de invasão, com
demonstrações práticas.
Estes experimentos foram realizados em uma rede montada em uma
residência que foi nosso laboratório para efetuar os testes. Neste ambiente proposto
se fez uso de um Access Point D-Link que foi usado como nosso ponto de acesso,
um MacBook simulando o cliente normal conectado ao AP, e um Notebook HP
Pavilion com o sistema operacional BackTrack 5 instalado que estava fazendo o
papel do atacante. A rede foi configurada com configuração e criptografia
semelhante as que foram coletadas com finalidade de simular uma situação real.
Ainda no mesmo capítulo, vamos abordar como foi feito todo processo desde
a coleta de dados até a quebra do protocolo em laboratório, para isso, utilizamos
algumas ferramentas e equipamentos, tais como:
• Access Point D-Link 500B, cujo MAC é 00:0F:3D:67:3F:68
• MacBook White com um processador Core 2 Duo P7350, de 2 GHz,
que possui uma antena integrada no padrão 802.11n Wi-Fi.
• KisMAC – Software para detecção das redes sem fio.
No dia 29 de Setembro de 2011 foi realizado a pesquisa de campo no centro
comercial de Belém no horário comercial de 15:00 horas às 18:00 horas. A técnica
utilizada para a coleta dos dados foi Wardriving, conforme especificada no tópico
7.2.
No Wardriving feito no centro comercial de Belém foi utilizado o software
KisMac que objetiva analisar e capturar protocolos wireless que é para plataforma
Mac OS x. Com a ajuda dele foi contabilizado todas as redes WI-FI na rota feita
distinguindo quais os protocolos de segurança estavam sendo usados (WEP, WPA,
WPA2 ou nenhum protocolo) em cada ponto de acesso.
50
Figura 08 - Rota do Wardriving realizado no centro comercial de Belém-PA.
Fonte: Autores, 2011.
Na figura 08 mostra o percurso do Wardriving realizado no centro comercial
de Belém do Pará no dia 29 de Setembro de 2011 no horário de 15:00 horas até as
18:00 horas. Foi iniciado o percurso na Rua Três de Maio, passando pela Av.
Governador José Malcher, Av. Visconde de Sousa Franco, Av. Doca, Rua Tira
Dentes, Av. Presidente Vargas, Av. Nazaré, Tv. Nove de Janeiro e finalizamos na
Rua João Balbi.
O percurso onde foi realizada a técnica wardriving foi escolhido devido o fato
de nessa região existir um número elevado de redes tipo WI-FI, pois nesse trajeto
existem muitos prédios comerciais onde os mesmos utilizam. No trajeto foram
detectadas muitas redes empresariais, e também foram detectadas muitas redes
domésticas em alguns trechos do percurso.
As redes empresariais eram as mais importantes para a pesquisa, mas foi
inevitável não detectar redes domésticas, pois a técnica wardriving utilizando o
software KisMAC, detecta todas as redes que estejam ao alcance sem dar opções
para selecioná-las.
Nos trechos onde existe prédios comerciais, foi preciso estacionar o veículo
em um tempo de 3 a 5 minutos para o software poder terminar todas as detecções,
51
pois nesses tipos de prédios existe um grande número de redes tipo WI-FI, e em
trechos onde não tinham uma grande concentração de prédios comerciais o veiculo
foi utilizado com velocidade bem reduzida para poder fazer o mapeamento das
redes.
Com todos os dados coletados no Wardriving foram contabilizados e
tabulado identificando por protocolos e observando os lugares onde se obteve
maiores e menores números de pontos de acesso. Com a tabulação completa é
possível saber o nível de vulnerabilidade nessa área observando o protocolo de
segurança que é usado.
7.1 SOFTWARES UTILIZADOS
7.1.1 KisMAC
É um poderoso analisador de protocolo wireless para a plataforma Mac Osx,
ele funciona com qualquer placa wireless que suporte o modo de monitorização
passiva. Além da detecção de redes, o KisMAC irá registrar passivamente todos os
frames 802.11 para o disco ou para a rede em um formato padrão PCAP, para
análise posteior por outras ferramentas como o Ethereal. O KisMAC também fornece
informações sobre clientes ligados, Fingerprinting (impressão digital) do Acess Point,
detecção de Netstumbler e integração com GPS. Sendo um monitor passivo, ele
pode até detectar redes wireless fechadas através da análise do tráfego enviado por
clientes wireless (KISMAC-NG, 2007).
7.1.2 BackTrack
BackTrack Linux é um formato de Live-CD focando a segurança e hacking.
Esta distribuição é composto por diversas ferramentas centradas na segurança.
BackTrack é uma distribuição amplamente aceito e popular entre a comunidade de
IT Security. BackTrack foi criada a partir da fusão de duas distribuições orientada
para a segurança, o Auditor + Whax (FARBO, 2010).
52
7.1.3 Airodump-ng
Airodump-ng é usado para captura de pacotes de frames brutos 802.11 e é
particularmente apropriado para coletar IVs (Vetores de Inicialização) WEP com
intuito de usá-los com o aircrack-ng. Se você tem um receptor GPS conectado ao
computador, airodump-ng é capaz de registrar as coordenadas dos Access Points
encontrados. Suplementarmente, airodump-ng cria um arquivo de texto (também
chamado de “dump”) contendo os detalhes de todos os Access Points e clientes
vistos. (SMITH, 2008).
• Utilização do comando básico Airodump-ng:
Figura 09 – Comando básico do airodump-ng.
Fonte: SMITH, 2008
7.1.4 Aireplay-ng
Aireplay-ng é usado para injetar frames, a função principal é gerar tráfego
para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem
ataques diferentes que podem causar desautenticações com o propósito de capturar
dados de handshake WPA, autenticações falsas, repetição de pacote interativo,
injeção de ARP Request forjados e reinjeção de ARP Request. Com a
ferramenta packetforge-ng é possível criar frames arbitrários. (SMITH, 2008).
• Utilização do comando básico do Aireplay-ng:
Figura 10 – Comando básico aireplay-ng
Fonte: SMITH, 2008
7.1.5 Aircrack-ng
53
Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do
IEEE 802.11. pode também recuperar a chave WEP, uma vez que um número
suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta
parte do pacote Aircrack-ng determina a chave WEP usando dois métodos
fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews,
Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes
de dados são necessários para quebrar a chave WEP. O segundo método é o
método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos
para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário para determinar
a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o
método de dicionário é utilizado. (SMITH, 2008)
• Utilização do comando básico do Aircrack-ng:
•
Figura 11 – Comando básico do aircrack-ng.
Fonte: SMITH, 2008
PTW (Pyshkin, Tews, Weinmann). O método PTW em 2005, Andreas Klein
apresentou uma outra análise da cifra de fluxo RC14. Klein mostrou que há mais
relações entre o fluxo de chave RC4¹ e a chave do que nas relações encontradas
por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para
quebrar o WEP. O método PTW faz extensão do ataque do Klein e otimiza-o para
uso contra o WEP. Ele basicamente usa técnicas FMS melhoradas, descritas na
seção seguinte.
Uma restrição importante em particular é que somente funciona com pacotes ARP
Request/Reply e não pode ser empregado contra outro tráfego (SMITH, 2008).
O segundo método é o método FMS/Korek, o qual incorpora múltiplas
técnicas. Os Documentos de Técnicas, na página de links, lista vários trabalhos e
1 RC4 (Ron’s cipher 4) foi criado por Ronald Rivestem 1987, e foi mantido em sigilo. É o algoritmo utilizado pelo WEP.
54
artigos que descrevem essas técnicas detalhadamente e a matemática por detrás
delas (SMITH, 2008).
Neste método várias técnicas são combinadas para quebrar a chave WEP:
• Ataques FMS (Fluhrer, Mantin, Shamir) - técnicas estatísticas;
• Ataques Korek - técnicas estatísticas;
• Força-Bruta.
7.2 WARDRIVING
Esta técnica consiste no uso de um Laptop ou outro dispositivo portátil que
visam uma conexão com alguma rede sem fio disponível. (CLUBE DO
WARCHALKING, 2008).
Figura 12 – Demonstração de um wardriving.
Fonte: Clube do Warchalking, 2008.
55
Muitas vezes apelidado de “war-driving”, este teste consiste na procura
sistemática de pontos de acesso wireless piratas, eventualmente instalados por
utilizadores, à revelia do departamento de informática (por exemplo, por alunos num
campus universitário).
Pode também representar a tentativa sistemática de detecção de pontos de
entrada desprotegidos nas redes wireless empresariais. A tecnologia atualmente
existente permite realizar estas ações de uma forma (relativamente) simples e
discreta, o que obrigará as organizações a ter especial cuidado na configuração dos
aspectos e funcionalidades de segurança destas redes. (SILVA, P.T; CARVALHO,
H.; TORRES, C.B, 2003, p. 129)
7.3 Cracking WEP (Laboratório)
Para se conseguir quebrar uma chave WEP consiste primariamente em
capturar um determinado tipo de informação que é gerado pelo Access Point, o
chamado Vetor de Inicialização (ou IV), que vem "embutido" em alguns tipos de
pacotes. A forma mais efetiva de se pegar estes vetores é utilizar um pacote ARP
gerado pelo Access Point e reinjetá-lo na rede. O Access Point irá reenviar o pacote,
agora encriptado sob um novo vetor de inicialização (TOCA DO ELFO, 2010).
Vamos demonstrar como o ataque é feito na prática, para isso foi utilizado
alguns recursos que será listado abaixo, tais como:
1.) Access Point que possa ser configurado livremente;
2.) Live CD do BackTrack 5 (airmon-ng, airodump-ng, aireplay-ng,
packetforce-ng, aircrack-ng) ;
3.) Adaptador sem fio, que possua a opção de entrar em modo monitor;
4.) Software KisMAC para realizar captação das redes sem fio.
Conforme ilustrado na Figura 13 e já em posse das ferramentas necessárias
foi utilizado o KisMAC para captar os Access Points
56
Figura 13 – Captura de redes sem fio utilizando KisMAC.
Fonte: Print Screen, 2011.
Após executar o KisMAC foi analisado que na região metropolitana de Belém
continha inúmeras redes sem fio, com as mas variadas chaves de criptografias, um
excelente cenário para nossa pesquisa de campo.
Com isso partimos para segunda fase que foi identificar o alvo através do
programa Airodump-ng, para isto o adaptador de rede sem precisava estar em modo
monitor, para isso foi usando o comando conforme ilustrado na figura 14, com isso
este modo modificou o funcionamento da mesma, fazendo com que ela intercepte
qualquer pacote que estiver ao seu raio de alcance.
Para isso vamos executar o comando, que tem por objetivo parar o
funcionamento normal do dispositivo e iniciar o modo monitor:
57
Figura 14 – Colocando o adaptador de rede sem fio em modo monitor.
Fonte: PrintScreen, 2011.
O comando acima mostrado na figura 14 faz com que a partir de agora
possamos usar o Airdump-ng para captar todas as redes sem fio que estiverem no
raio de alcance do dispositivo sem fio, esclarecendo melhor visualização na figura 15
de como ficou a ação no shell do sistema operacional BackTrack
Figura 15 – Comando airmon-ng.
Fonte: Print Screen, 2011
58
Figura 16 – Resultado do comando airmon-ng.
Fonte: Print Screen, 2011.
Como já foi escolhido o alvo conforme ilustrado em Figura 16 o Airodump-ng
fez a verificação das redes sem fio no seu raio de alcance, foi escolhido a homenet
que é nossa rede criada em laboratório para demonstrar como essa criptografia é
vulnerável.
Após este estágio foi necessário capturar pacotes da rede, ou seja os vetores
de inicialização para esse processo foi utilizado outro parâmetro de comando com o
Airdump-ng, o mesmo faz com que os pacotes sejam capturados e assim
guardados, conforme mostrado na figura 17, ao iniciar o programa ele se encarrega
de capturar os IVs na medida em que for gerando tráfego de dados na rede.
Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap.
Fonte: Print Screen.
59
Sintax do comando utilizado foi: airodump-ng –c [canal] –bssid [Mac do
Access point] –w [nome do arquivo de captura] mon0
Além de ficar ouvindo várias redes sem fio ao mesmo tempo, pode ficar
travado em apenas uma rede, conforme comando apresentado na figura 17.
Segundo Smith (2008) a função principal do Aireplay-ng é gerar tráfego para
uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem
ataques diferentes que podem causar desautenticações com o propósito de capturar
dados de handshake WPA, autenticações falsas, repetição de pacote interativo,
injeção de ARP Request forjados e reinjeção de ARP Request. Com a
ferramenta packetforge-ng é possível criar frames arbitrários.
Figura 18 - Aireplay-ng Fake Authentication.
Fonte: Print Sceen, 2011.
Com base na figura 18 se observa que foi enviado um fake authentication, e
foram recebidos e associados pelo Access Point alvo, neste estágio pode-se notar
que o Access Point está vulnerável, caso não aceite a associação, é por que existe
alguma proteção no AP ou o sinal está muito longe.
60
Figura 19 - Comando para injetar frames no Access Point.
Fonte: Print Screen, 2011.
Foi verificado que a associação é possível visualizando através da figura 18,
a partir deste momento, foi injetado pacotes de dados na rede, para que possamos
capturar os vetores de inicialização.
Figura 20 – Aireplay-ng injetando pacotes na rede.
Fonte: Print Screen, 2011.
61
Segundo Smith (2008) Aircrack-ng é um programa para quebrar chaves WEP
e WPA/WPA2-PSK do IEEE 802.11. Pode recuperar a chave WEP, uma vez que um
número suficiente de pacotes criptografados sejam capturados com o airodump-ng.
Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos
fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews,
Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes
de dados são necessários para quebrar a chave WEP. O segundo método é o
método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos
para descobrir a chave WEP e usa esses ataques em combinação com força-bruta.
Adicionalmente, o programa oferece um método de dicionário para determinar
a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o
método de dicionário é utilizado (SMITH, 2008).
Depois de capturarmos os pacotes usando o airodump-ng, quebrar foi
relativamente simples. Tendo em mãos o arquivo gerado no passo anterior, você só
precisa rodar o comando aircrack-ng que ele irá fazer o trabalho de obter a chave
Wep à partir dos IVs. O comando é o seguinte:
Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.
Fonte: Print Screen, 2011.
62
Nesta parte é interessante, e vale frisar que no arquivo homenet-02.cap é
composto por vetores de inicialização, é a partir desses vetores que foi feito um
ataque de força bruta para descobrir a chave WEP.
Abaixo nota-se na tela do Aircrack-ng em figura 22 o momento do sucesso do
cracking do WEP, foram testados 625 bytes e 77.111 vetores de inicialização até
que a chave fosse quebrada.
Figura 22 – Chave WEP encontrada.
Fonte: Print Screen, 2011.
7.4 Cracking WPA (Laboratório)
Para quebrar WPA ou WPA2 e conseguir a senha da rede sem fio do
ambiente configurado em laboratório, usou-se as ferramentas do BackTrack 5,
depois serão mostrados de forma mas detalhada.
No Airodump-ng utilizou-se o seguinte comando:
63
Figura 23 – Capturando os pacotes wpa com airodump-ng
Fonte: Print Screen, 2011.
Parâmetros do comando:
• -c 6: é o canal para rede sem fio. • --bssid: 00:18:11:FF:6D:42 é o endereço MAC do Ponto de Acesso Alvo. • -w wpa: é o nome do arquivo que irá guardar os pacotes capturados. • mon0: é o nome da interface de rede sem fio.
Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo.
Fonte: Print Screen, 2011.
Agora é necessário realizar uma reutilização de algum cliente na rede alvo,
para assim conseguir o WPA Handshake almejado, deve-se algum cliente se
conectar poderia demorar muito para conseguir o objetivo desejado.
64
Foi forjada uma falsa solicitação de reutilização de um de seus clientes já
conectados, usando o Aireplay-ng com o seguinte comando:
Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.
Fonte: Print Screen, 2011.
Valendo-se Airodump-ng na etapa anterior, é possível identificar os clientes
que encontram-se conectados no AP. Foi possível se valer de um endereço Mac de
um cliente lançar a solicitação de reutilização.
Entrou-se com o seguinte comando:
Aireplay-ng -0 1 –a 00:1B:11:6D:42 -c 34:15:9E:18:07 mon0 Parametros do comando:
• -0: envia solicitações de reutilização; • 1: é o número de solicitações a serem enviadas; • 00:18:11:FF:6D:42: é o endereço MAC do Ponto de Acesso; • -c 34:15:9E:8E:18:07: é o endereço MAC do cliente que está enviando a
reutilização.
65
Ilustra-se imagem do Airplay-ng depois da solicitação de reutilização do
cliente com endereço MAC 34:15:9E:8E:18:07 até Access Point.
Figura 26 – Aireplay-ng para envio de solicitação de reutilização.
Fonte: Print Screen, 2011.
Neste momento, gerou-se quatro pacotes que dar ensejo para o Handshake,
essa situação funciona tanto para o padrão WPA e WPA2.
O WPA Handshake apareceu quando os pacotes de reutilização foram
capturados, juntamente com o endereço MAC do Access Point Alvo.
Segue ilustração na Figura 27:
Figura 27 – WPA Handshake.
Fonte: Print Screen, 2011.
66
Agora o próximo passo foi iniciar o aircrack-ng que tem como fim o cracking
da criptografia WPA e WPA2, foi utilizado o dicionário de palavras, o aircrack-ng
testa cada palavra até verificar se alguma delas é a chave pré-compartilhada.
Usamos o seguinte comando:
Figura 28 – Aircrack-ng usando dicionário para realizar o teste.
Fonte: Print Screen, 2011.
Temos então:
• -w dicionário.txt: é o nome do arquivo do dicionário;
• -b 00:1B:11:FF:6D:42: é o endereço MAC do ponto de acesso onde está foi capturado o WPA Handshake;
• wpa *.cap: é o nome do grupo de arquivos contendo os pacotes capturados.
Os dados capturados são de tamanhos variados, notando-se que o airdump-
ng ficaria capturando até que o comando fosse interrompido.
Quando um WPA Handshake é conseguido, é logo executado o comando.
Na figura 29 é notável que foi realizado o cracking WPA com sucesso, e foi
descoberta a chave pré-compartilhada do WPA/WPA2.
67
Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada.
Fonte: Print Screen, 2011.
68
8. RESULTADOS
Para que a pesquisa se evidenciasse, foi necessário um levantamento
minucioso de dados com o objetivo de quantificar as redes sem fio disponíveis
identificando suas formas de segurança implementada e até mesmo a ausência
desses recursos.
Em um primeiro momento fez-se necessário verificar a quantidade geral de
redes sem fio disponibilizadas no centro comercial da cidade metropolitana de
Belém onde vários trechos foram percorridos e mapeados, contabilizando as redes
captadas nestes trechos conforme mostrado na Tabela 01.
Tabela 01: Redes Sem Fio Captadas no Centro Comercial de Belém.
Fonte: Autores, 2011.
A Tabela 1 em questão é a representação do grandioso número de
hotspots encontrados e os valores relativos a estas redes, onde se pode verificar
que a maior concentração de redes foi captada no trecho que vai desde a Av.
Presidente Vargas até as mediações da Av. Nazaré totalizando 47,7% do total de
redes encontradas, onde se conclui que vem a ser um ponto bastante susceptível a
possíveis invasões e ataques que vão depender da fragilidade dos recursos de
segurança que estas redes dispõem. Não diferente em termos de uso, constatou-se
que alguns trechos como o caso da Doca indo até a Praça da República e o
perímetro da Praça da República também apresentaram um valor bastante
acentuado de usuários que dispõem destas redes representando um total de 35,2%
justificando com esse somatório a acentuada utilização de redes sem fio.
69
Conforme mostrado na figura 30 pode-se observar a crescente utilização
das redes sem fio na região citada anteriormente, em virtude do barateamento dos
equipamentos e da fácil instalação, porém alguns cuidados devem ser tomados no
que tange a segurança.
Neste mapeamento conforme figura 30 foram encontradas grandes
quantidades de redes sem fio disponíveis que poderiam facilmente servir de alvo de
pessoas má intencionadas. Um aspecto interessante é que esse levantamento
evidenciou somente as redes do núcleo comercial de Belém e mesmo assim já
constatou uma grande utilização desse tipo de tecnologia.
O gráfico apresentado na figura 30 justifica o levantamento feito ao percorrer
as principais ruas do centro urbano de Belém, onde podemos constatar que a maior
parte encontrada diz respeito no trecho que segue pela Av. Alcindo Cacela
representando 44,7% de redes captadas. Ainda dando continuidade com esta
sucinta análise verifica-se que outra grande quantidade de redes foi encontrada no
perímetro que corresponde a 18,1% e refere-se o trecho da Av. Presidente Vargas
até Av. Nazaré em que muitos hotspots foram encontrados, ressaltando que os
dados mais relevantes foram identificados e explanados e os menos relevantes
foram apenas complementares nesta análise.
Deve-se ressaltar ainda que as redes aqui encontradas não sejam todas
referentes a redes corporativas ou comerciais ficando algumas destas equivalendo a
redes domésticas também, porém na sua grande maioria as mesmas apresentam
esta característica, ou seja, o fato de serem comerciais, sendo este o principal foco
desta pesquisa.
70
Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém. Fonte: Autores, 2011.
Com a melhoria nos equipamentos e configurações que utilizam o meio
não guiado para transmitir informações, a preocupação em garantir segurança ficou
ainda mais evidente, principalmente com as melhorias e aumento de tráfego que fez
da internet o que é hoje. Todos os equipamentos que são implementados em um
ambiente de redes wireless já dispõem de certa camada de segurança, objetivando
resguardar os ativos da rede e possibilitando o impedimento de invasões, porém
esta camada é muitas vezes implementada de maneira equivocada ou por falta de
conhecimento técnico citado anteriormente, a fragilidade nos protocolos de
criptografia utilizados nestas redes, assim são os casos do WEP e WPA.
Muito se falou nos capítulos anteriores, sobre algoritmos de criptografia,
que viessem a aumentar a segurança nas redes sem fio, como é o caso mais
popular da utilização do WEP. Entretanto neste levantamento buscou-se não
somente a utilização por parte do WEP como também do WPA e WPA2, onde as
71
vulnerabilidades e fragilidades foram postas em destaque e suas seguranças
colocadas em evidencias.
Uma das observações a serem destacadas foram em relação ao número
de protocolos WEP e WPA encontradas na região metropolitana de Belém, onde
essa quantidade representa um fator um tanto preocupante, pois, como mostra a
Tabela 02 muitas redes foram captadas utilizando-se destes algoritmos e revelando
uma parcela não tanto segura uma vez que, a utilização do WEP já foi comprovada
como sendo uma das mais inseguras.
A insegurança se deve a inúmeros fatores, porém o mais evidente e
comentado em capítulos anteriores é o da fragilidade encontrada no algoritmo
implementado no protocolo WEP, onde o algoritmo conhecido como RC4 revela
inúmeras falhas de segurança.
QUANTIDADE DE CRIPTOGRAFIAS ENCONTRADAS POR TRECHOS PERCORRIDOS
PROTOCOLOS
TRECHOS PERCORRIDOS
TOTAIS %
Alc
indo
c A
nton
io B
arre
to
Av.
Pre
s. V
arga
s at
é N
azar
é
Doc
a F
im
Doc
a pe
la T
irade
ntes
até
Pra
ça
da R
epúb
lica
Joao
Bal
bi c
14
de M
arço
Jose
Mal
cher
com
3 d
e M
aio
Pra
ça d
a R
epúb
lic
WPA 22 206 22 89 28 18 88 473 24,1 WPA2 20 390 37 137 45 52 133 814 41,4 WEP 20 192 31 106 34 30 93 506 25,8 SEM CRIPTOGRAFIA 2 96 10 26 6 8 24 172 8,8 TOTAL 64 884 100 358 113 108 338 1965 100,0
Tabela 02: Contabilização do número de protocolos de criptografias encontradas nas redes por
trecho.
Fonte: Autores, 2011.
72
A divisão nesta tabela representa os tipos de criptografia utilizada nas redes
captadas ficando suas contabilizações divididas por trecho percorrido, ou seja,
buscou-se o agrupamento das redes pelo algoritmo criptográfico utilizado, uma vez
que um dos objetivos desta pesquisa era justamente contabilizar as redes que
utilizam os mesmos. Nesta coleta é fácil perceber a enorme utilização do protocolo
WEP e WPA ficando este levantamento bastante evidente no que se refere à
fragilidade na segurança dessas redes, representando parcela significativa durante
esta análise.
Podemos observar estes dados mais facilmente através de uma análise
relativa dos protocolos mais utilizados como mostrado na Figura 30 e buscarmos
identificar os motivos pela escolha de determinado algoritmo por parte dos usuários.
O somatório das redes que ainda possui um algoritmo menos seguro como no
caso do WEP e WPA ainda é muito grande atualmente como mostra os dados
coletados e grande parte deste resultado deve-se a considerações já levantadas
anteriormente.
Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia. Fonte: Autores, 2011.
73
Como se pode observar na figura 31, temos uma parcela relativa bastante
acentuada também no que se refere aos usuários que utilizam o WPA2 este sendo
considerado o mais seguro entre os três, porém ainda reforçando que mesmo este
valor sendo considerados alto, os usuários que utilizam os protocolos menos seguro
soma um valor de 49,9% do total, evidenciando uma fragilidade bastante
considerável.
74
CONCLUSÃO
Infere-se que a tecnologia de rede sem fio ou Wi-Fi tem crescido de maneira
muito rápida, a mais utilizada é o padrão IEEE 802.11. Essas redes fornecem uma
maior mobilidade, pois não usam fios para transmitir o sinal. O problema é que os
dados trafegam no ar para todas as direções fazendo que ela fique sujeita a
qualquer interceptação e acessos não-autorizados por pessoas que tenham
conhecimento técnico bem aprofundado.
Devido os risco que esse tipo de rede oferece junto com a mobilidade surgiu
uma vasta diversidade de opções para os usuários em relação à segurança, alguns
protocolos de segurança foram criados para os mesmos.
Nota-se que a facilidade da instalação desse tipo de rede contribui muito para
esse índice de insegurança, pois os aparelhos Acess Points são hoje em sua grande
maioria plug & Play, fazendo com que as pessoas tenham facilidade de instalação
com pouco ou nenhum conhecimento técnico, por isso que alguns usuários não se
preocupam com a segurança e sim apenas com a conectividade para navegar na
internet.
Em virtude deste problema foi realizada uma pesquisa de campo no centro
comercial em Belém, onde tinha como base fazer um levantamento quantitativo de
redes sem fio com criptografia ou sem nenhuma, e foi constatado que grande parte
das redes captadas são vulneráveis em virtude do algoritmo criptográfico utilizado.
Durante o estudo de caso, foram captadas muitas redes sem fio com
criptografias WEP, WPA e WPA2 e sem nenhuma segurança,
Grande parte dos empresários não tem um conhecimento no assunto, e
também, não estão dispostos a fazer investimentos necessários para garantir a
segurança do ambiente de rede. Na grande maioria das contratam técnicos com
pouca qualificação, onde os mesmos desconhecem padrões de segurança para
implementar ou apenas não se preocupam com a segurança, estão muitas vezes
interessados apenas em garantir a navegação na internet para o cliente que o
contratou.
Com a utilização da técnica do Wardriving a pesquisa obteve um resultado
bastante satisfatório, pois mostrou a grande necessidade em se tratar a segurança
como fator de primeira instância em um ambiente corporativo, comercial ou até
mesmo residencial.
75
Concluiu-se que nas redes analisadas onde grande parte utilizando-se
algoritmos WEP, estas foram as mais sujeitas a várias formas de invasão, devido a
seu algoritmo de segurança ser bastante deficitário e o que mais surpreendeu foi
que pontos comerciais e corporativos se utilizavam deste tipo de protocolo para
tentar resguardar suas informações, infelizmente esta não é uma afirmativa
verdadeira, uma vez que os protocolos WPA e WPA2 mostraram um nível de
segurança bem mais elevado principalmente no que se refere ao algoritmo WPA2,
em que as tentativas de quebra de segurança das redes foram sem êxito utilizando-
se deste protocolo.
76
REFERENCIAS BIBLIOGRÁFICAS ASSUNÇÃO, Marcos. Segredos do Hacker Ético. Editora Visual Books LTDA.
2010.
CANSIAN, Adriano Mauro, GRÉGIO, André Ricardo Abed e PALHARES, Carina
Tebar. Artigo apresentado na Universidade Estadual Paulista – SP. Assunto: 69
Falhas em Políticas de Configuração: Uma Análise do Risco para as Redes
Sem Fio na Cidade de São Paulo. Universidade Estadual Paulista – SP, 2004.
CERT.BR – “Estatísticas dos Incidentes Reportados ao CERT.br “. Disponível em: <
http://www.cert.br/stats/incidentes/>. Acesso em 20 de Novembro de 2011 as 23:45h.
CRISTIANOGUILHERME – “LAN”. Disponível em:
<http://www.cristianoguilherme.com/oblog/lanmanwanpansansabeadiferenca>.
Acesso em 15 de Novembro de 2011 as 13:00 h. Clube do Warchalking – “Wardriving”. Disponível em:
http://www.clubedowarchalking.com.br/tutoriais-sobre-redes-wireless/o-que-e-
wardriving.html acesso em 06 de Novembro de 2011 as 20:46h.
CHRIS, hurley. et. al. Wardriving and Wireless Penetration Testing. Rockland,
CANADÁ: 2007. 400 p.
DUARTE, Luiz Otávio. Análise de Vulnerabilidades e Ataques Inerentes a Redes
sem Fio 802.11x, Universidade Paulista, 2003.
FARBO, Pedro – “Manual – BackTrack - Brasil”. Disponível em: <
http://brasilbacktrack.blogspot.com/2010/05/manual-geral-back-track-em-
portugues.html>. Acesso em 23 de Novembro de 2011 as 10:30h.
FOROUSAN, Behrouz A. Comunicação de dados e redes de computadores.
Quarta edição. São Paulo: MacGraw-Hill, 2008. 1134 p.
77
GTA 2007 – “OFDM”. Disponível em:
<http://www.gta.ufrj.br/grad/07_2/jefferson/Page5.html >. Acesso em: 02 de
Novembro de 2011 as 17:51h. HARTE, L. Introduction to Data Networks: PDN, LAN, MAN, WAN, and Wireless
Data, Technologies and Systems. [S.l.]: Althos, 2003. 52 p.
HORTON, Mike; MUGGE, Clinton. Harck Notes: Segurança de Redes. Editora
Campus, 2004.
MARTINS, Marcelo – “Protegendo Redes Wireless 802.11b”. Março de 2003.
Disponível em:
<http://www4.planetarium.com.br:8080/planetarium/noticias/2003/3/1048024279/prot
egendo_redes_wireless.pdf>. Acessado em 01 de Outubro de 2011 as 12:11h.
MENDONÇA, Eudes - Benefício das Redes sem Fio. Belém: 2011.(Apostila da
disciplina Redes de Computadores, Curso de Ciência da Computação, Centro
Universitário do Pará).
MENDONÇA, Eudes – Tecnologias SpeedSpectrum. Belém: 2011.(Apostila da
disciplina Redes de Computadores, Curso de Ciência da Computação, Centro
Universitário do Pará).
MENDONÇA, Eudes – Fundamentos de Radiofrequencia. Belém: 2011.(Apostila
da disciplina Redes de Computadores, Curso de Ciência da Computação, Centro
Universitário do Pará).
MOSKOWITZ, Robert, Weakness in Passphrase Choice in WPA Interface,
Novembro de 2003. Disponível em: http://wifinetnews.com/archives/002452.html
Acesso em: 15 de Novembro de 2011 as 15:37h.
78
MORIMOTO, C. E.; WPA e WPA2. Janeiro de 2008. Disponível em:
http://www.hardware.com.br/tutoriais/padroes-wireless/pagina8.html Acesso em:
15/11/2011.
MORIMOTO, Carlos Eduardo – GUIA DO HARDWARE DE REDES-GUIA
COMPLETO: 3ed , São Paulo, 2008. 204 p.
REDESDEPC – “WAN, LAN, MAN”. Disponível em:
<http://redesdepc.blogspot.com/2010_11_01_archive.html>. Acesso em 22 de
Novembro de 2011 as 23:45 h.
RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio: Aprenda a
proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo. Editora
Novatec, 2005.
SANCHES, Carlos Albertos. Projento Redes WLAN: conceitos e praticas -- 2. ed.
-- Sao Paulo: Erica, 2011.
SANTOS, Isabela C. – “WPA: A evolução do WEP”. Fevereiro de 2003. Disponível
em: <http://www.land.ufrj.br/~verissimo/textos/wpa.html> Acesso em 05 de Outubro
de 2011 as 21:40 h.
SILVA, Luiz Antonio F. da, DUARTE, Otto Carlos M. B. RADIUS em Redes sem
Fio. Universidade Federal do Rio de Janeiro. RJ – 2003.
SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. REDES DE
COMPUTADORES. Rio de Janeiro: Editora Elsevier, 1995. 693 p.
SMITH, JAYMES “Aireplay-ng”, 2008. Disponível em: <http://www.aircrack-
ng.org/doku.php?id=pt-br:aireplay-ng> Acesso em: 23 de Novembro de 2011 as
22:00h.
79
SMITH, JAYMES “Airodump-ng”, 2008. Disponível em: <http://www.aircrack-
ng.org/doku.php?id=airodump-ng.pt-br&rev=1211952569> Acesso em: 25 de
Novembro as 2011 as 22:50h.
SMITH, JAYMES “Aircrak-ng”, 2008. Disponível em: <http://www.aircrack-
ng.org/doku.php?id=aircrack-ng.pt-br&rev=1211492842> Acesso em: 24 de
Novembro de 2011 as 23:40h.
TORRES, Gabriel. Redes de Computadores – Curso Completo. Rio de Janeiro:
Axcel Books, 2001. 653p.
VERÍSSIMO, Fernando – “O Problema de Segurança em Redes Baseadas no
Padrão 802.11”. Dezembro de 2003. Disponível em:
<http://www.land.ufrj.br/~verissimo/textos/80211.html>. Acesso em 10 de Outubro de
2011 as 15:00 h.
TANEMBAUM, Andrew S. Redes de Computadores: Tradução da 4.ed, Rio de
Janeiro: Editora Elsevier, 2003. 900 p.
TOCA DO ELFO, - “Segurança de Redes sem Fio: Quebrando a Criptografia
Wep” Agosto de 2010. Disponível em:
http://www.tocadoelfo.com.br/2010/08/seguranca-de-redes-sem-fio-quebrando.html
acesso em 02 de Novembro de 2011 as 11:20 h.
KUROSE, James F; Ross, Keith W. REDES DE COMPUTADORES E A INTERNET
– Uma Abordagem Top Down. 3.ed. - São Paulo: Pearson Addison Wesley, 2006,
p.625
KIOSKEA 2011 – “PADRÃO 802.11j”. Disponível em:
<http://pt.kioskea.net/contents/wifi/wifiintro.php3>. Acesso em: 01 Novembro de 2011
as 17:02 h.
80
PCWORLD 2008 - “PADRÃO 802.11n”. Disponível em:
<http://pcworld.uol.com.br/reviews/2008/06/09/roteadores-padrao-802-11n-aceleram-
trafego-dos-dados-em-redes-sem-fio/>. Acesso em: 01 Novembro de 2011 as 13:35
h.