1. DIRETORIA ACADÊMICA DE GESTÃO E INFORMÁTICA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
Robson Ferreira da Silva
ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA
CIDADE DE NATAL/RN
NATAL/RN
NOV/2012
1
2. ROBSON FERREIRA DA SILVA
ANÁLISE DE SEGURANÇA DE REDES SEM FIO NA
CIDADE DE NATAL/RN
Trabalho apresentado à banca examinadora Referente à
conclusão do Curso de Tecnologia de Redes de
Computadores.
Orientador: Professor Ricardo Kléber
NATAL/RN
NOV/2012
2
3. SUMÁRIO
1 INTRODUÇÃO
2 REDES SEM FIO
3 METODOS
4 1 ª FASE – MAPEAMENTO
5 2 ª FASE- ANÁLISE DOS DADOS
6 3ª FASE- TESTE DE VULNERABILIDADE
7 CONSIDERAÇÕES FINAIS
3
4. 1 INTRODUÇÃO
A indústria
decidiu (IEEE)
802.11 foi Benefícios
formado. VS
Riscos
OBJETIVO
GERAL
Motivações
4
5. 2 REDES SEM FIO
O IEEE 802 é um conjunto de padrões desenvolvidos para definir
métodos de acesso e controle para redes locais (LANs) e metropolitanas
(MANs). E definiu uma hierarquia de padrões complementares para
redes sem fio.
WWAN
802.20
2.1 IEEE 802.11 WLAN (WIRELESS LOCAL AREA NETWORK)
WMAN
O protocolo IEEE 802.11 é um padrão de
802.16 comunicações que define o uso
dos dois níveis mais baixos da arquitetura OSI (Open Systems
WLAN
interconnection) a camada física 802.11 enlace de dados (SANCHES, 2005).
e de
WPAN
802.15
5
6. 2.1.1 Frequências
As WLANs baseadas em radio frequência usam as faixas de
frequência industrial, científica e médica (ISM).
Infravermelho
1Mbps ou 2 Mbps
FHSS (Frequency Hopping Spread Spectrum)
1 Mbps, com 2 Mbps opcional
Frequências
DSSS (Direct Sequence Spread Spectrum)
1Mbps ou 2 Mbps
HR–DSSS (High Rate Direct Sequence Spread Spectrum)
1, 2, 5 e 11 Mbps
OFDM (Orthogonal Frequency Division Multip lexing)
54 Mbps
6
7. 2.1.2 Subcamada MAC 802.11 (Media Access Control)
Camada responsável pela organização do acesso ao meio físico
compartilhado, evitando colisões e os conflitos.
SUBCAMADA
MAC 802.11
DCF Modos de operação PCF (Opcional)
CSMA/CA
(Canal físicos) (Canal Virtual)
(Função de Coordenação Distribuída) (Função de coordenação de ponto)
7
8. 2.1.3 Topologias
O grupo 802.11, reúne uma série de especificações onde basicamente
define como deve ser a comunicação entre um dispositivo cliente e o
concentrador ou a comunicação entre dois dispositivos clientes
(RUFINO, 2005).
Conjunto de
Serviços Básicos
Ad-Hoc Independentes
(IBSS).
Infra – Estrutura
ESS BSS
(Conjunto de Serviços (Conjunto de Serviços
Estendidos) Básicos)
8
9. 2.1.4 Principais Padrões
Padrão 802.11n
Padrão 100 a 500
Mbps
802.11g 54Mbps
Padrão Frequência Frequência
2,4GHz 2.4 ou 5GHz
802.11a 54Mbps
Frequência
Padrão 5GHz
802.11b
De 1,2, 5.5, e
11 Mbps;
Padrão Frequência.-
802.11 2,4GHz a
2Mbps 2,485 GHz.
Frequência
2,4 GHz
9
10. 2.1.5 Segurança em redes sem fio
4.2.5.1 Protocolos de Segurança e Criptografia
WEP WPA WPA2
REDES SUPORTADAS IBSS, BSS, ESS BSS, ESS IBSS,BSS,ESS
ALGORITIMO DE RC4 RC4 RC4, AES
CRIPTOGRAFIA
METODO DE WEP TKIP TKIP OU AES CCMP
CRITPTOGRAFIA
AUTENTICAÇÃO Shared Key PSK, Infra-Extrutura PSK, Infra-Extrutura
802.1x e EAP 802.1x e EAP
INTEGRIDADE DOS CRC-32 CRC-32 e MIC CBC-MAC
DADOS
TAMANHO DAS 40 OU 104 bits 128 bits 128 , 192 ou 256 bits
CHAVES
IV (VETOR DE 24 bits 48 bits Substituído por um
INICIALIZAÇÃO) Packet Number de 48
bits
10
11. 2.1.5.2 Vulnerabilidades dos Protocolos de Criptografia
Vulnerabilidade do WEP
O WEP é baseado em processo criptográfico RC4. Durante a
transmissão do pacote IV (Vetor de inicialização) de 24 bits é
escolhido randomicamente e é anexada a chave WEP para forma a
chave de 64 ou 128 bits.
WEP
1 - O ataque FMS (Fluhrer-Mantin-Shamir)
2 - O ataque Korek
3 - O ataque PTW (Pyshkin, Tews, Weinmann)
11
12. Vulnerabilidade do WPA
É possível descobrir a chave de encriptação em uma rede WPA-PSK
via força bruta, mas isso só é viável para chaves com poucos
caracteres, ou que são baseadas em palavras encontradas no
dicionário (MORIMOTO, 2006).
Chave
four-way
Wordlist WPA/WPA2
handshake
-PSK
12
13. 2.1.6 Técnicas de Exploração de Vulnerabilidades em Redes sem Fio
2.1.6.1 Wardriving
Wardriving é o ato de mover-se em torno de uma área específica,
realizando o mapeamento de pontos de acesso sem fio para fins
estatísticos. Essa técnica foi inventada por Peter Shipley.
Ferramentas
de Hardware
Ferramentas
de Softwares
13
14. 2.1.6.2 Warchalking
Warchalking é o ato de fazer marcas de giz em edifícios ou calçadas para
indicar a presença e a disponibilidade de redes sem fio (HURLEY, 2004).
2.1.6.3 Eavesdropping
Eavesdropping é interceptar comunicações sendo um ouvinte não
pretendido (MATOS, 2010).
14
15. 3 METODOS
FERRAMENTAS DE SOFTWARES UTILIZADOS
FERRAMENTAS HARDWARES UTILIZADOS
Computador
Kismet
Móvel
(Versão
(Laptop)
2008-05-R1-
4.1)
GPSD (Global
Fonte Veicular Positioning
Placa de
Universal SystemWi-Fi
Rede
ExtGPS
Daemon)
(version
2.36)
Sistema Operacional
GPS (Global
Antena Earth
Google Kisgearth
Positioning
Externa
System)
Suíte
Aircrack-ng
Dispositivo
Bluetooth
Softwares livres ou com licença gratuita
15
16. 4 1ª FASE – MAPEAMENTO DE REDE (WARDRIVING)
4.1 LOCALIZAÇÃO DA PESQUISA DE CAMPO
A localização da pesquisa é a cidade de Natal, mesorregião do Leste
Potiguar, capital do Rio Grande do Norte.
16
17. 4.1.1 Wardriving em Área Comercial
Pontos de rede identificados no mapeamento foram 319.
17
18. 4.1.2 Wardriving em área de Escritórios
Pontos de rede identificados no mapeamento foram 493.
18
19. 4.1.3 Wardriving em Área Residencial
Pontos de rede identificados no mapeamento foram 844.
19
20. 5 2ª FASE – ANÁLISE DOS DADOS (WARDRIVINGS)
Serão apresentados os valores em Gráficos, fornecendo informações
rápidas e seguras para determinações mais coerentes.
5.1 ORIGEM DOS DADOS
20
25. 5.2.1 Situação geral da análise
Distribuição Conjunta Relativa em barra e Absoluta emcom da
Frequência relativa das redes abertas de acordo linha
Wardriving de Segurança
Situaçao da vários autores
LUCCHESE, 2007; PINZON, 2009; NEVES, 2009; SOUZA, DARWICH, 2009]
Fonte: [PRÓPRIA; LEITE, 2009; CARDOSO, RESENDE, VILELA, 2007;
60% 850 900
16.91%
800
50%
20.00% 700
Frquência Relativa em (%)
Natal
40% 600
1638
São Paulo 500
30% 17.37% 4220
51.89% 400
277
26.00% 248 Rio de Janeiro
20% 233 300
4000
Farroupilha 200
10% 16.91%
247
14.22% 15.14% 22 100
8
35.00% Porto Alegre
0% 14.00% 1.34% 0.49% 8360
João Pessoa 190
26.00%
Belém 1795
25
26. 6 3ª FASE – ANALISE DE VULNERABILIDADES
Para efeito ético e legal serão expostos apenas os três primeiros bytes
da placa de rede, chamados OUI (Organizationally Unique
Identifier), que são destinados à identificação do fabricante.
Além do método PTW (Pyshkin, Tews, Weinmann) e
FMS/KoreK, adicionalmente, o programa oferece um método de
dicionário (wordlist) para determinar a chave pré-compartilhadas WPA-
PSK.
26
29. RESULTADO DOS TESTES DE VULNERAVILIDADE
OCORREU A QUEBRA ?
COMERCIAL ESCRITÓRIOS RESIDENCIAL
WEP WPA2-PSK WEP WPA2-PSK WEP WPA-PSK
SIM NÃO SIM NÃO SIM NÃO
29
30. 7 CONSIDERAÇÕES FINAIS
Objetivos
Alcançados Contribuição
IEEE 802.11 (situação da da pesquisa
Metodologia Dificuldades
WLAN segurança e e trabalhos
Vulnerabilid futuros
ades)
30
31. REFERÊNCIAS
LUCCHESE, Felipe. Utilizando Wardriving para a detecção de Vulnerabilidades
em Redes locais Sem Fio na região de Farroupilha. 2007.132 p..(Ciência da
computação).Centro Universitário Feevale, Instituto de Ciências Exatas e
Tecnológicas. Novo Hamburgo.
MORIMOTO, Carlos E. Linux Redes e Servidores. 2. Ed. Porto Alegre: Sul, 2006.-
______.Padrões Wireless. Disponível
em:<www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 19 Setembro
2012.
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem fio: Aprenda a
proteger suas informações em ambientes Wi-Fi e Bluetooh. 2. ed. São Paulo:
Novatec, 2005. 224p.
HURLEY, Cris, et al.Wardriving: Detect, Defend A Guide to Wireless Security.
Seattle:blackhat, 2004. 524 p.
31