Segurança em redes sem fio: protocolos, vulnerabilidades e métodos de acesso seguro
1. SEGURANÇA EM REDES SEM FIO
Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem
fio acrescentam um fator extra na questão de segurança, quando comparadas à
rede cabeada. Como a transmissão é feita pelo ar, os dados podem ser facilmente
conseguidos por alguém com alguns conhecimentos técnicos, possibilitando assim a
sua detecção ou sua utilização por pessoas não autorizadas.
Dado o baixo custo, aliado à facilidade de instalação, praticamente sem
necessidade de configuração (zeroconf), mesmo um leigo pode instalar rapidamente
uma base wireless (ponto de acesso), adquirido no mercado local, usando a sua
configuração padrão.
A seguir veremos alguns protocolos e métodos utilizados na segurança de
redes sem fio.
EAP
O EAP (Extensible Authentication Protocol) é um modelo de protocolo ao qual
foi desenvolvido para a autenticação no WPA. Sua finalidade é integrar as soluções
de autenticação já existentes, como por exemplo, a autenticação utilizada em
conexões discadas (RADIUS), permitindo inclusive a possibilidade de uma
autenticação com certificação digital. Seu funcionamento se dá pela utilização de um
serviço de autenticação, onde o autenticador recebe uma solicitação de um
suplicante (entidade que está solicitando a autenticação), onde se encontra em um
servidor de autenticação, abrindo uma porta específica para tal solicitação.
Service Set ID
Service Set ID ou SSID é um código alfanumérico que identifica uma rede
sem fio. Cada fabricante utiliza um mesmo código para seus componentes que
fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no
ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID”
está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo
que outros clientes possam conectar-se à rede. Em redes de acesso público é
desejável que seja feita a propagação do SSID para que qualquer um possa
conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através
da técnica de “sniffing”, ele não oferece uma boa segurança para a rede. Mesmo
não oferecendo uma segurança à rede, deve-se alterar o nome para evitar que
outros usem sua rede acidentalmente.
WEP
WEP (Wired Equivalency Privacy), como sugere o nome, este protocolo tem a
intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um
protocolo de segurança baseado no método de criptografia RC4 que usa criptografia
de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits, porém, a
chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-
2. Fi suportam a criptografia de 64 bits, porém, nem todos suportam a criptografia de
128 bits. Além da criptografia, também utiliza um procedimento de checagem de
redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do
pacote de dados. O WEP não protege a conexão por completo mas somente o
pacote de dados. O protocolo WEP não é totalmente seguro pois já existem
programas capazes de quebrar as chaves de criptografia no caso da rede ser
monitorada durante um tempo longo.
WPA
O WPA (Wi-Fi Protected Access) foi elaborado para contornar os problemas
de segurança do WEP. Possui um protocolo denominado TKIP (Temporal Key
Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia
de 128 bits. Com a utilização do TKIP, a chave é alterada em cada pacote e
sincronizada entre o cliente e o Access Point, também faz uso de autenticação do
usuário por um servidor central.
WPA2
Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado
AES (Advanced Encryption Standard).
RADIUS
RADIUS (Remote Authentication Dial-In User Service) é um padrão de
encriptação de 128 bits proprietária e mais segura, porém, disponível em apenas
alguns produtos que custam mais caro devido a adição de uma camada extra de
criptografia.
MAC
No MAC (Media Access Control), cada placa de rede tem seu próprio e único
número de endereço MAC. Desta forma é possível limitar o acesso a uma rede
somente às placas cujos números MAC estejam especificados em uma lista de
acesso. Tem a desvantagem de exigir um maior gerenciamento, pois necessita
atualizar a lista de endereços MAC quando troca-se um computador da rede ou para
prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao
fato de poder alterar via software o número MAC da placa de rede para um outro
número válido para acesso à rede.
Permissões de acesso
Outra maneira de aumentar a segurança é restringir o acesso a pastas e
arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas
ou arquivos sem senha.
Posicionamento físico
3. Estabelecer uma rede sem fio segura começa com a disposição física dos
pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de
acesso em algum lugar mais central da residência e não colocar em uma parede
lateral da casa, próxima a rua ou próxima a uma janela.
VULNERABILIDADES
Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de
diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que
as redes a cabo devido a propagação do sinal em todas as direções. A seguir,
veremos os principais tipos de ataque às redes sem fio.
o Access Point Spoofing
Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se
passar por um access point e o cliente pensa estar conectando-se a uma rede
WLAN verdadeira. Ataque comum em redes ad-hoc.
o ARP Poisoning
ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address
Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou
homem no meio. Um computador invasor X envia um pacote de ARP reply para Y
dizendo que o endereço IP do computador Z aponta para o endereço MAC do
computador X e da mesma forma envia um pacote de ARP reply para o computador
Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X.
Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z
assumem que enviaram um pacote de ARP request pedindo estas informações e
assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes
trocados entre os computadores Y e Z passam por X (homem no meio).
o MAC spoofing
MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um
endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral,
as placas de redes permitem a troca do numero MAC por outro o que possibilita este
tipo de ataque.
o Denial of service
Denial of Service ou Negativa de Serviço, também conhecido por D.o.S.
consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para
“inundar” a rede com pedidos de dissociação impossibilitando o acesso dos
usuários, pois os componentes da rede teem que ficar associando-se e
desassociando-se. A recusa de algum serviço também pode ter origem em
interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem
fio, devido ao fato destes equipamentos trabalharem na mesma faixa de frequência
das redes sem fio.
4. o WLAN scanners
WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que
se deseja invadir para descobrir redes WLAN em uso no local bem como
equipamentos físicos para posterior ataque ou roubo.
MÉTODOS DE ACESSO SEGURO
Agora veremos dois métodos que reduzem o acesso indevido a uma rede
sem fio.
VPN
Com o VPN (Virtual Private Network), todo o tráfego é criptografado
independente do destino e provenientes de usuários autenticados e a integridade
dos dados também é verificada. Existem diversos protocolos para VPN como o
IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição da
velocidade de conexão devido a encriptação dos dados.
Remote Authentication Dial–In User Service
Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e
a sua senha são enviados para um servidor RADIUS o qual checa as informações.
Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e
outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente
para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para
serviços de telefonia sobre IP ou VoIP (Voice over IP).