artigo segurança
DESCRIPTION
Artigo SegurançaTRANSCRIPT
Segurança em Redes Sem Fio (Wi-fi)
Wilk Soares, Yago Henrique 1Sistemas de Informação – Instituto Tocantinense Presidente Antônio Carlos (ITPAC)
Av. Filadélfia, 568 – 77816-530 – Araguaína – TO – Brasil {wsilva.info,yagoxin}@gmail.com
Abstract. This meta-paper will show you a brief history of safety knowledge in wireless networks
(Wireless). With the broad reach of this technology in computer networks area contains if its
benefits and harms in relation to its use, this network provides this suffering some security-related
issues, such as invasions, because while many people have their basic knowledge already other a
slightly more advanced knowledge, which tend to use for evil. Thus manufacturers to ensure
protection tend increasingly bring users are ways to protect yourself creating some protocols. But
despite the progress made in relation to security, wireless networks are still vulnerable not so
much as before, but you can notice a big change in this point, but does not mean that an attacker
can not come to find fault in the protection mechanism these networks.
Resumo. Este artigo exibirá uma análise voltada à segurança em redes sem fio (Wireless), cuja
finalidade é ter ciência das vulnerabilidades almejando apresentar técnicas e/ou mecanismos para
tornar esse tipo de comunicação seguro e eficaz. Com a grande abrangência dessa tecnologia
seus benefícios são convidativos pois envolver baixo custo, mobilidade, entre outros, em contra-
partida malefícios em relação ao seu uso também precisam ser levados em conta. Essa rede esta
propícia a sofrer com problemas relacionados à segurança, tais como invasões. Com isso os
fabricantes a fim de garantir proteção tendem a trazer aos usuários algumas formas para se
proteger criando alguns protocolos, mas apesar dos progressos feitos em relação à segurança, as
redes sem fio ainda são vulneráveis, mas pode-se notar uma grande evolução neste ponto.
Definição de Segurança da Informação
Qualquer segmento empresarial ou não, seja micro ou de grande porte, contém em toda a sua
criação e evolução, informações que preservem e mantém sua permanência atuante. Partindo do
princípio de que a informação move o mundo e gere pensamentos inovadores é necessário que
existam mecanismos para assegurar e preservar esse conteúdo, sendo assim temos a segurança da
informação que dispõe de características que auxiliam o ato de assegurar todo e qualquer conteúdo.
Os primeiros fatos envolvendo a segurança da informação foram marcados pela ditadura
de Julio Cesar no ano de 53 a.C onde suas cartas eram criptografadas e entregues a mensageiros;
tudo isso para evitar que o conteúdo caso estivesse sob posse de pessoas não autorizadas as mesmas
não tomassem conhecimento do que se tratava. Esse conceito foi evoluindo com o passar do tempo
devido à dimensão que a informação passou a ter nas organizações. Sendo assim a informação não
é caracterizada e gerada apenas por sistemas computacionais, pois impressos, anotações pessoais
e pessoas.
Pessoas influenciam significativamente na segurança da informação, onde um indivíduo
pode disponibilizar informações que comprometeriam a integridade de um sistema através de
conversas entrando então em um conceito de Engenharia Social onde utiliza-se do poder da
persuasão para obter informações importantes.
Para implantar um mecanismo de segurança da informação em uma organização é preciso
primeiramente estabelecer as diretrizes, mecanismos de segurança, políticas e procedimentos,
ferramentas de proteção e autenticação. Dentro do universo da Segurança da Informação, existem
alguns conceitos básicos, mas primordiais para dificultar atitudes maliciosas que são
Confidencialidade, Integridade, Disponibilidade, Autenticidade e Não repúdio.
A tentativa de garantir que indivíduos ou sistemas de informação não tenham acesso sem
autorização e sem privilégios a conteúdos sigilosos, constitui a Confidencialidade.
Um dos modos de violar a confidencialidade foi apresentando anteriormente no conceito de
Engenharia Social, onde a mesma pode ser aplicada através do “VoIP” que é um método que
consiste em transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados
digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de computadores
baseada em IP (Protocolo de Internet). Um ataque a esse método é chamado de “man-in-the-
middle”( Homem no meio)(MITM) que é baseado na inserção de uma terceira pessoa não
autorizada onde ela intercepta as informações.
A integridade é o aspecto que se preocupa com a confiança que pode ser depositada sobre uma
informação obtida. Além disto, uma informação é dita íntegra se não sofreu nenhuma alteração
entre os momentos de transmissão e recepção. A partir do momento em que um indivíduo ou
sistema viola um conteúdo e modifica a informação inicial já é caracterizado como violação de
integridade. Um método básico que pode contribuir para que apenas pessoas autorizadas alterem
conteúdos é a utilização de usuários com senhas.
Manter a informação disponível para ser acessada por meios autorizados a qualquer momento é
chamado na segurança da informação como Disponibilidade. Esse conceito é violado com a
utilização de DoS/DDoS (Denial of Service/ Distrubuted Denial of Service) onde seu objetivo
principal é enviar pacotes para sobrecarregar sistemas fazendo com que o mesmo não suporte a
sobrecarga e se torne indisponível.
Wi-Fi
Antes de adentrar nos conceitos e definições é necessário primeiramente que seja esclarecido uma
pequena diferença entre “Wi-Fi” e “Wireless” para que facilite a compreensão. Toda “Wi-Fi” é
uma “Wireless” mas ao contrário a informação estaria errada. Traduzindo a para o português
“Wireless” significa “menos cabos” ou seja toda e qualquer tecnologia que não utiliza de cabo
para enviar e receber informação está no meio desta tecnologia como: Bluetooth (Encontrado em
grande maioria dos smarthphones), Infravermelho (Uma tecnologia que já foi utilizada em
celulares, mas hoje mais utilizada em travas de carro e alarmes). O “Wi-Fi” é uma tecnologia sem
fio fundamentada no padrão 802.11 pelo IEEE(Institute Eletrotecnichal Eletronic Engineer).
O nome Wi-Fi foi dado pela WECA (Wireless Ethernet Compatibility Alliance), empresa
responsável por organizar as questões de normatização, padronização e compatibilidade das
tecnologias de comunicação sem fio entre computadores e também o padrão de internet.
A Wi-Fi trás diversas facilidades para o acesso a internet. Ela permite que a partir de um único
ponto diversos computadores acessem a rede, com isso acaba a necessidade de se fazer uma rede
ou de se ter diversos cabos de conexão. Assim a rede vem sendo muito utilizada por
estabelecimentos comerciais, em aeroporto e shoppings, além de ter um uso residencial elevado.
A forma de propagação do sinal acontecesse através de ondas de rádio freqüência, além da “Wi-
Fi” existem outros serviços que utilizam do mesmo meio como estações de rádio e TV além da
telefonia móvel.
O IEEE gerou padrões sobre as redes sem fio e de cada padrão inseriu uma freqüência para que as
ondas pudessem ser captadas. No primeiro padrão tem-se o 802.11 foi lançado em 1994
disponibilizando uma taxa de transmissão de 2Mbps uma quantidade muito inferior ao que temos
hoje. Novos padrões foram surgindo e ocupado seu lugar. Logo em seguida surge o 802.11b que
recebeu um aumento de taxa de transmissão de 9Mbps, operando na frequência de 2.4 Ghz.
Toda e qualquer atualização é objetivada para alcançar melhorias, no lançamento do 802.11 a que
surgiu logo em seguida ao 802.11b não foi bem assim, diga-se de passagem que melhorou em taxa
de transferência mas pecou em propagação da onda. Recebeu um aumento considerável saindo de
11 Mbps para 54 Mpbs operando na freqüência de 5 Ghz, um dos problemas além da freqüência
que era incompatível com o padrão anterior também pelo fato de que, quando maior a freqüência
menos é a intensidade do meu sinal.
Padrões e Variações de Redes Sem Fio e suas características
O padrão 802 assim como outros padrões foi instituído pelo IEEE (Instituto de Engenheiros,
Eletricistas e Eletrônicos) o motivo pelo qual essa nomeclatura tem esse nome devido a sua data
de criação em Fevereiro de 1980. Existem uma série de padrões dentro do 802, onde cada um
recebe mais uma numeração onde exemplifica sua aplicabilidade ex: 802.1, 802.2, 802.3 etc. Nesta
capítulo será exibido sobre o 802.11 e 802.16.
Ambos os padrões estão inteiramente ligados a redes sem fio, mas existe uma diferença em relação
ao seu local de atuação. No padrão 802.11 Têm-se como meio de atuação redes LAN (Local Area
Network) No 802.16 utiliza-se também de rede sem fio, mas ela atua em redes MAN (Metropolian
Area Network) Existe um nome mais popular para esse padrão, que é WiMax, a proposta dele é
disponibilizar acesso a banda larga sem fio efetuando uma cobertura de grandes áreas, com o
difencial em dispensar infraestrutura No padrão 802.11 possui variações que com o tempo foi
sofrendo alterações na busca por melhorias, onde sua primeira variação foi o 802.11 b que possuía
baixa taxa de transmissão logo em seguida surge o 802.11 a, daí em diante surgem uma série de
adaptações até chegar no 802.11 ac que temos hoje, mas já está em adaptação o que será chamado
de 802.11 ax.
Protocolos de segurança rede sem fio
O uso de redes sem fio (Wireless) vem aumentando cada vez mais, e com isso vem trazendo um
impacto significante na vida das pessoas.
A rede sem fio veio para facilitar a vida das pessoas, no entanto, trazem consigo novos riscos. O
modelo 802.11 b/g é um dos mais utilizados para redes sem fio trazendo mais flexibilidade e
benefícios operacionais. No entanto essa tecnologia pode não garantir uma segurança ideal. Com
isso os fabricantes a fim de garantir proteção tendem cada vez mais trazer aos usuários algumas
formas para se proteger e com isso foram criados alguns protocolos.
WEP
(Wired Equivalent Privacy) Foi criado pelo IEEE, com o intuito de trazer proteção aos dados que
trafegam pela rede, tornando-se um método para criptografar as informações. O WEP é constituído
por uma chave estática, e outra dinâmica com o nome de vetor de inicialização com 24 bits. Assim
as chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que
são transmitidos pelas ondas de rádio. Além disso, faz uso de uma função detectora de erros para
verificar a autenticidade e dados. Pouco tempo após ter sido lançada foram encontradas várias
vulnerabilidades e assim foi criado lançado o Wpa.
Vulnerabilidades do WEP
Troca de chaves deve ser feita manualmente;
Vetor de Inicialização relativamente pequeno;
Colisão de pacotes, devido à reinicialização do contador do Vetor de Inicialização.
WPA
(Wi-fi Protected Access) O WPA é uma versão melhorada do WEP. Também conhecido como
TKIP (Temporal Key Integrity Protocol) foi um recurso criado para aumentar a segurança do
protocolo, que suas principais mudanças foram no algoritmo de criptografia, e seu vetor de
inicialização passa a ter 48 bits ao invés de 24 utilizada no WEP.
Uma vantagem que também foi criada nesse protocolo é o progresso de autenticação dos usuários.
Essa autenticação utilizará o 802.11x e o (Extensible Authentication Protocol) (EAP), fazendo
juntamente com o servidor de autenticação central uma autenticação de cada usuário antes de obter
o acesso à rede.
Vulnerabilidades do WPA
Negação de Serviço - DoS – (Denial of service)
Algoritmo de combinação de chaves
Ataques de dicionário
WPA2
O WPA2 e considerado uma versão final do WPA e a que menos tem vulnerabilidade, com grandes
avanços na forma com a qual ele criptografa os dados e novos algoritmos de criptografia e de
integridade. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o
algoritmo AES (Advanced Encryption Standard) junto com o TKIP com chave de 256 bits, se
tornando assim um método mais poderoso. O AES permite ser utilizada a chave 128, 192 e 256
bits mais o seu padrão é os 256 bits sendo assim uma forma bem eficaz de criptografia de dados.
Utilizando o AES surgiu a necessidade de um novo hardware para processamento criptográfico,
pois os dispositivos WPA2 tem um co-processador para realizar os cálculos criptográficos.
Criptografia
Desde os primórdios que o homem tem sentido a necessidade de guardar segredos.
Com isso foi surgindo a necessidade de criar uma forma em que possa ocultar ou vamos se dizer
‘esconder’ mensagens para que ninguém tenha acesso a elas.
Hoje em dia a criptografia é bastante utilizada devido a evolução dos meios de comunicação, pois
não pode ter facilidade de acesso a estes meios pois o volume de dados e de mensagens pode ser
muito grande. Devido a isto, a criptografia evoluiu bastante nos últimos tempos.
A criptografia é tão antiga quanto à própria escrita, já estava presente no sistema de escrita
hieroglífica dos egípcios. Segundo Kahn (1967), o primeiro exemplo documentado da escrita
cifrada aconteceu a aproximadamente no ano de 1900 a.C., em uma vila egípcia perto do rio Nilo
chamada Menet Khufu. Quando o escriba de Khnumhotep II teve a ideia de substituir algumas
palavras ou trechos de textos. Caso o documento fosse roubado, o ladrão não encontraria o
caminho que o levaria ao tesouro e morreria de fome perdido nas catacumbas das pirâmides.
Há história da criptografia aconteceu em três fases distintas, a criptografia manual, a criptografia
por maquinas e a criptografia em redes, sendo separada por dois métodos a criptografia simétrica
e criptografia assimétrica.
Simétrica: É a criptografia em que a é usada à mesma chave tanto para cifrar como decifrar.
Assimétrica: É a criptografia em que é usada uma chave para cifrar e outra para decifrar.
Criptografia Manual
A criptografia manual são algoritmos considerados clássicos. Podemos chamar assim a todos os
sistemas de criptografia anteriores a 2° GUERRA MUNDIAL. Estas técnicas têm em comum o
fato de poderem ser empregadas usando-se apenas lápis e papel.
Em 50 a.C. Júlio César usou sua famosa cifra de substituição para cifrar comunicações
governamentais. Para compor seu texto cifrado César alterou letras desviando-as em três posições
no alfabeto, onde A era substituída por D, B por E e assim até a última letra Z que é cifrada por C,
tudo isso para ter segurança ao envio de mensagens através das comunicações.
Criptografia em Redes
Com o crescente uso das redes de computadores e a massificação do uso da Internet, surgiu a
necessidade de melhorar os mecanismos que promovem a segurança das transações de
informações confidenciais. A questão da segurança é bastante enfatizada, principalmente quando
existe a possibilidade de estas transações serem expostas a atacantes ou intrusos, que surgem com
meios cada vez mais sofisticados para violar a privacidade. Devido a estas preocupações, a
proteção da informação tem-se tornado um dos interesses principais nos sistemas pois com isso
necessita de uma chave secreta para se comunicar de forma segura, o que nem sempre é possível
de se garantir.
A criptografia agora é vista como uma questão estratégica de negócios protegendo a marca e danos
à reputação e assim assegurando que seus compromissos de privacidade sejam honrados, obtendo
assim um maior nível de sigilo.
Algoritmos de Chave Simétrica
Criptografia simétrica nada mais é do que um algoritmo (“programa”) que embaralha as
informações tonando estas ilegíveis. Esse tipo de chave é o tipo mais simples de criptografia tanto
o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é
usada tanto na codificação quanto na decodificação.
Para ser realizada, basta que o emissor envie a mensagem criptografada ou envie a chave
privada que será utilizada para descriptografá-la. Porém, a Chave Simétrica apresenta alguns
problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade
de serem usados com fins de autenticação, já que a transmissão da chave privada de um para o
outro pode não ser segura e acabar caindo em outras mãos, apesar de seus algoritmos serem mais
rápidos do que os algoritmos assimétricos.
Tipos de algoritmo de chave simétrica
Embora a criptografia moderna utilize as mesmas idéias básicas da criptografia tradicional
(transposição e substituição), sua ênfase é diferente. Tradicionalmente, as pessoas que criam a
criptografia têm utilizado algoritmos simples. Hoje em dia, acontece o invers o: o objetivo é tornar
o algoritmo de criptografia tão complexo e emaranhado que, mesmo que o criptoanalista adquira
enormes volumes de texto cifrado de su aprópria escolha, sem a chave ele não seja capaz de captar
qualquer sentido em tudo que conseguir.
Os algoritmos criptográficos podem ser implementados em hardware (para se obter velocidade)
ou em software (para se obter flexibilidade). Embora a maior parte de nosso tratamento esteja
relacionado aos algoritmos e protocolos, que são independentes da implementação real, algumas
palavras sobre a construção de hardware criptográfico podem ser interessantes. As transposições
e substituições podem ser implementadas com circuitos elétricos simples.
DES
O Data Encryption Standard (DES) foi o algoritmo simétrico mais disseminado no mundo, até a
padronização do AES. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões
de combinações, seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por
"força bruta" em 1997 em um desafio lançado na internet. O NIST que lançou o desafio
mencionado, recertificou o DES pela última vez em 1993, passando então a recomendar o 3DES.
O algoritmo foi projetado para permitir que a decodificacao fosse feita com a mesma chave da
codificacao, uma propriedade necessaria em qualquer algoritmo de chave simetrica. As etapas sao
simplesmente executadas na
ordem inversa.
DES Triplo
No inicio de 1979, a IBM percebeu que o tamanho da mensagem DES era muito pequeno e criou
uma forma de aumenta-lo usando a criptografia tripla (Tuchman, 1979). O metodo escolhido, que
desde entao foi incorporado ao padrao internacional 8732. Sao usados tres estagios e duas chaves.
No primeiro estagio, o texto simples e criptografado com K1 da maneira usual do DES. No
segundo estagio, o DES e executado no modo de descriptografia, com o uso de K2 como chave.
Por fim, outra criptografia e feita com K1.
AES
Significa Advanced Encryption Standard (AES) é uma cifra de bloco, anunciado pelo National
Institute of Standards and Technology (NIST) em 2003, fruto de concurso para escolha de um
novo algoritmo de chave simétrica para proteger informações do governo federal, sendo adotado
como padrão pelo governo dos Estados Unidos, é um dos algoritmos mais populares, desde 2006,
usado para criptografia de chave simétrica, sendo considerado como o padrão substituto do DES.
O AES tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128, 192 ou 256
bits, ele é rápido tanto em software quanto em hardware, é relativamente fácil de executar e requer
pouca memória.
IDEA
O International Data Encryption Algorithm (IDEA) foi criado em 1991 por James Massey e Xuejia
Lai e possui patente da suíça ASCOM Systec. O algoritmo é estruturado seguindo as mesmas
linhas gerais do DES. Mas na maioria dos microprocessadores, uma implementação por software
do IDEA é mais rápida do que uma implementação por software do DES. O IDEA é utilizado
principalmente no mercado financeiro e no PGP, o programa para criptografia de e-mail pessoal
maisdisseminado no mundo.
Twofish
É uma das poucas cifras incluídas no OpenPGP. O Twofish é uma chave simétrica que emprega a
cifra de bloco de 128 bits, utilizando chaves de tamanhos variáveis, podendo ser de 128, 192 ou
256 bits. Ele realiza 16 interações durante a criptografia, sendo um algoritmo bastante veloz. A
cifra Twofish não foi patenteada estando acessível no domínio público, como resultado, o
algoritmo Twofish é de uso livre para qualquer um utilizar sem restrição.
Criptografia Chave Pública ou Assimétrica
Criptografia chave pública é uma criptografia onde a para obter comunicação usa duas chaves
diferentes (assimétricas) e complementares, uma privada e outra pública. Com isso caso as chaves
não são apenas senhas, mais sim arquivos digitais mais complexos que eventualmente até estão
associados a uma senha.
A chave pública pode ficar disponível para qualquer pessoa que queira se comunicar com
outra de modo seguro, mas a chave privada deverá ficar em poder apenas de cada titular. A chave
privada o destinatário poderá decodificar uma mensagem que foi criptografada para ele com sua
respectiva chave pública.
Com esse esquema de chaves pública e privada atuando em conjunto funciona muito bem,
principalmente quando queremos garantir a confiabilidade nos dados, já que somente o
proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo
o dono da chave pode descriptar a mensagem que ele encriptou, anão ser que ele possua a outra
chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de ler.
Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como: -
RSA (Rivest, Chamir e Adleman) criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, é
um dos algoritmos de chave assimétrica mais utilizados. Seu funcionamento consiste na
multiplicação de 2 números primos muito grandes para a geração de um terceiro número. Para
quebrar essa criptografia, seria necessário a fatoração desse número para encontrar os 2 números
primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que
acaba inviabilizando a tarefa. A chave privada são os dois números primos e a pública é o terceiro
número. - ElGamal Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como
“logaritmo discreto” para se tornar seguro. É frequente seu uso em assinaturas digitais.
Temos ainda o DSS (Digital Signature Standard), entre outros. Assim como a Chave
Simétrica, a Assimétrica também tem seus problemas. A utilização de algoritmos reversos para
desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de
criptografia assimétrica, tornando inviável o seu uso em uma comunicação intensa.
A grande vantagem do uso de criptografia assimétrica é que a chave que encripta é diferente da
que decripta, garantindo uma segurança muito maior no processo.
Contudo, como a criptografia assimétrica podemos considerar algumas desvantagens no uso de
algoritmos, são lentos: Um polinômio assimétrico leva mais tempo para encriptar uma informação
do que um simétrico utilizam chaves grandes uma chave decriptografia de 3078 bits torna um
polinômio assimétrico equivalente a um polinômio simétrico com chave de 128 bits.
Ataques voltados a redes sem fio
Com o avanço da tecnologia muitas pessoas tem seu conhecimento básico e já outras um
conhecimento um pouco mais avançado, onde tendem a usar para o bem o mesmo para o mal.
Existe uma grande abrangência em questão à redes sem fio, onde cada vez mais se torna
complicado manter a segurança na mesma. Uma rede pode sofrer muitos ataques que variam de
um simples ataque de D.o.S.(Negação de serviço), passando pela associação indevida, e pelo roubo
de informações confidenciais. Outros fatores que são vulneráveis nesse tipo de rede são: os
mecanismos de criptografia utilizados pela grande maioria ou sua ausência. Uma das maiores
vulnerabilidades existentes em redes sem fio são criadas pela má configuração do equipamento
gerando assim uma série de ataques nessas redes.
Segue aqui alguns ataques voltado a rede sem fio:
Negação de serviço (Denial of Service – DoS)
Esse tipo de ataque pode ser disparado de qualquer parte dentro da área de abrangência da rede
sem fio, acarretando sérios transtornos dependendo do grau de utilização de uma rede. Porém, o
que se verifica na prática é que até os dispositivos Bluetooth [RUFINO, 2005] conseguem impingir
retardo a redes sem fio, tornando por vezes inviável o acesso de alguns equipamentos à rede.
Wardriving
O objetivo dessa técnica é percorrer de carro com um notebook a procura de redes abertas (sem
segurança) e podendo utilizar o auxilio de GPS (Global Position System) para mapear as redes
encontradas [WDR, 2005].
Eavesdropping & Espionagem
O principal objetivo dessa técnica é capturar e analisar o tráfego da rede via um software tipo
sniffer, utilizando assim dados que podem geram um possível ataque. O maior problema de
identificar esse tipo de ataque é que em redes sem fio o atacante não precisa estar ligado
fisicamente a rede para conseguir captar o tráfego [RUFINO, 2005].
Roubo de Identidade
O roubo de identidade ocorre quando um atacante consegue obter tantas informações
quanto necessárias para poder se passar por um cliente válido da WLAN.
Muitas WLANs fazem a filtragem por endereços MAC. Com isso, mesmo que um
atacante conheça o SSID da rede e saiba que a autenticação é aberta ele não consegue se associar
à WLAN.
MAC Spoofing
Existem muitas instituições que criam listas de acesso para todos os dispositivos
explicitamente permitidos à conexão. Estas instituições costumam fazer este controle através do
endereço MAC da placa do cliente. Banindo desta forma o acesso de outras placas não autorizadas.
Entretanto, os dispositivos para redes sem fio possuem a particularidade de permitir a
troca do endereço físico. Com isso, atacantes mal intencionados podem capturar através de técnicas
de Eavesdrooping & Espionage um endereço MAC válido de um cliente, trocar seu endereço pelo
do cliente e utilizar a rede.
Além deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos access
points. Ou seja, os access points são capazes de trocar seus endereços MAC das placas de redes
tradicionais burlando assim os firewall internos á LAN.
ARP Poisoning
O ataque de envenenamento do protocolo de resolução de endereços (ARP) é um ataque de camada
de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede
local que a vitima. Limitando este ataque às redes que estejam conectadas por hubs, switches e
bridges. Deixando de fora as redes conectadas por roteadores e gateways.
Ataque do tipo “homem do meio”
Essa técnica consiste na construção de falsos concentradores que se interpõem ao(s)
concentrador(es) oficial(ais), e, desta maneira, passam a receber as conexões dos clientes e as
informações transmitidas (ou antes) em vez dos concentradores legítimos. Tal procedimento
destina-se a clientes já conectados (forçando a desconexão com o concentrador legitimo) ou
simplesmente aguarda a conexão de novos cliente.
Cenário
O ambiente escolhido para os testes foi o meio residencial onde os dispositivos que utilizam redes
sem fio foram desconectados da internet, mas, os mesmo fazem uma nova tentativa de autenticação
para acessar, atráves desta nova autenticação os pacotes contendo senhas são capturados.No
cernário abaixo será exibido a estrutura onde foram realizados os testes.
Utilizando um roteador operando em 2.4 GHZ com variação do padrão 802.11/g, canal 6 e com
protocolo de segurança WPA/PSK. Utilizando uma ferramenta de uma distribuição Linux, onde
ela proporcionou que fosse desconectados da rede apenas os dispositivos selecionados pelo
atacante, que por sinal foi um celular. Vale salienar de que pode ser qualquer dispositivo.
Conclusão
Independente da ferramenta empregada na realização dos teste, concluí-se que não existem meios
seguros totalmente, principalmente quando se utiliza de um meio de comunicação “acessível” a
qualquer usuário tendo em mãos dispositivos que consigam captar sinais sem fio. Através de testes
e pesquisar chegou-se ao resultado obtido, onde, tanto a senha quanto informações confidenciais
firacam expostas. A ferramenta utilizada faciltou em todos os testes de invasão que foram
realizadas, onde foram apresentados dados que precisam de autenticação para serem
disponibilizados, ou seja, qualquer sistema de informação está suscetível a ser violado.
Referências
Disponível em: http://www.infoescola.com/civilizacao-romana/ditadura-de-julio-cesar/
acessado em: 29 de Abril de 2015
Disponível em:
http://www.ice.edu.br/TNX/encontrocomputacao/artigos
internos/aluno_adrielle_fernanda_seguranca_da_informacao.pdf
Disponível em:
http://www.techtudo.com.br/artigos/noticia/2012/08/o-que-e-voip-e-como-funciona.html
Disponível em:
http://www.teleco.com.br/tutoriais/tutorialvoipsip/pagina_3.asp
Disponível em:
http://www.intip.com.br/2014/05/entenda-a-diferenca-entre-wireless-e-wi-fi/