You are on page 1of 81

CENTRO UNIVERSITÁRIO DO ESTADO DO PARÁ ÁREA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING

FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO

Belém - PA 2011

FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO

ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING

Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação.

Belém - PA 2011

ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING

Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação.

____________________________________ Prof. Esp. Matheus Vianna - Orientador Centro de Ensino Superior do Pará - CESUPA

____________________________________ Esp. Eudes Danilo da Silva Mendonça Centro de Ensino Superior do Pará - CESUPA

____________________________________ MSc. Jorge Koury Bechara Centro de Ensino Superior do Pará - CESUPA

AGRADECIMENTOS Em primeiro lugar devo um agradecimento muito especial a Deus por ter me dado o dom da vida, e uma graça de ter uma família maravilhosa, minha Mãe; Maria Suely Ferreira que me ajudou e me deu força nos momentos que, mas precisei. Meu Pai; Raimundo Nonato Leão Figueiredo por sempre ter me apoiado e sempre me ajudou a vencer. Minha irmã; Flávia Ferreira Figueiredo por ter por muitas vezes me ajudado ao decorrer do trabalho acadêmico. Minha futura esposa Raissa Beatriz que pela sua paciência, apoio e ajuda, foi de supra importância pra mim. Obrigado ao meu orientador e amigo Matheus Vianna que nos ajudou bastante nessa jornada, e ao Marcus Dimitrius e Mauro Melo pela persistência em concluir este trabalho. E agradeço de uma força carinhosa ao Gabriel Kyrie que de alguma forma me inspirou bastante a finalizar este trabalho acadêmico. Flávio Ferreira Figueiredo

Em primeiro lugar agradeço ao Deus que sirvo por sempre estar comigo e por ter me dado uma família abençoada e amigos presentes. Agradeço aos meus pais José Marcos Campos Pinheiro e Jacira Lima Pinheiro pelo apoio que foi dado nas horas que precisei e por ser eles as pessoas que sempre vou poder contar. Também a minha irmã Luana Cristina Lima Pinheiro que esteve perto ao decorrer desse trabalho. Minha avó Raimunda Dias Nascimento Filha que sempre me apoiou. Minha namorada Thyara Ayana Presotto pela paciência e compreensão nas horas difíceis. A todos meus amigos irmãos da Igreja Evangélica Filhos da Promessa, e em especial, meu pastor Luciano da Silva Castro e a Célula Resgate 1 por sempre estar ao meu lado. Obrigado ao nosso orientador Mateus Vianna por ter passado parte do seu conhecimento para a realização do mesmo e meus companheiros de TCC, Flávio Ferreira e Mauro Melo. Marcus Dimitrius Lima Pinheiro

Primeiramente ao meu grandioso Deus que me deu tudo, o dom da vida e a semente da sabedoria. Em seguida a meu pai; Odilon Josué de Melo por me ensinar a retidão do caminho e apoio e principalmente a minha mãe; Maria de Fátima Costa de Melo que me deu o incentivo incessante quando pensei em desistir. Ao meu tio Raimundo Nonato que me ajudou demais e contribuiu bastante para que eu pudesse realizar este grande objetivo na minha vida. A minha namorada Alcilene que sempre compreendeu os longos horários de estudos. Aos mestres, que com sua paciência, antes de me ensinarem, fizeram-me aprender, obrigado pelo apoio e conhecimentos passados pelos nosso orientador Matheus Vianna e pelo conhecimento do Professor Eudes que veio acrescentar ainda mais conteúdo quando tinha dúvidas e também aos meus companheiros de classe Flávio Ferreira e Marcus Dimitrius, pelo convívio fraternal e familiar. Obrigado pelo incentivo e pela admiração desse curso que agora tenho o orgulho de concluir.
.

Mauro Costa de Melo

RESUMO Com o crescimento da rede sem fio e pelos Access Points passarem a serem de fácil instalação, a grande maioria dos usuários consegue montar sua rede sem fio sem muito esforço, muitas vezes mantendo as configurações de fábricas, as chamadas default, e com a falta de qualificação profissional essa é outra vertente que faz com que algumas pessoas não se preocupem com segurança. Com o intuito de evidenciar essa falta ou nenhuma segurança das redes, e efetuar um levantamento bibliográfico e uma pesquisa de campo, nos principais pontos comerciais no núcleo urbano de Belém, foi usada a técnica wardriving com o software KisMAC para realizar a varredura das redes dentro do alcance do dispositivo sem fio e, após isso, foi reproduzido uma réplica do ambiente captado em pesquisa de campo no laboratório, onde se fez uso de algumas técnicas como mainin-the-middle e também utilizou-se o BackTrack e suas ferramentas de pentest como Airmon-ng, Airdump-ng, Aireplay-ng e Aircrack-ng para que pudesse ser feito a quebra de criptografia das chaves WEP e WPA. Com os dados coletados da pesquisa de campo, foi quantificado por área de pesquisa e gerado gráficos para melhor visualização de como está à situação das redes que trafegam por ondas de rádio. Palavras-chave: Wardriving, Backtrack, Access Point, Wi-fi e Vulnerabilidade.

ABSTRACT With the growth of wireless access points and the pass to be easy to install, the vast majority of users can set up your wireless network without much effort, sometimes keeping the factory settings, so-called default, and the lack of professional qualification that is another aspect that makes some people do not worry about security. In order to show that lack or no network security, perform a literature survey and field research, the main commercial city of Bethlehem in the core, the technique was used wardriving with KisMAC software to perform the scanning of networks within the range of the wireless device, and after that, was playing a replica of the environment captured in field research in the laboratory, where they made use of some techniques such as main-in-the-middle and also used the BackTrack and its tools pentest as airmon-ng, Airdump-ng, aireplay-ng and aircrack-ng for that could be done to break the WEP encryption and WPA. With data collected from field research, was quantified by area of research and generated graphics for better visualization of the situation as it is the network that travels through the airwaves. Keywords: Wardriving, Backtrack, Access Point, Wi-Fi and Vulnerability

LISTA DE FIGURAS

Figura 01 – Gráfico dos incidentes reportados ao Cert.br.........................................14 Figura 02 – Estrutura de uma Local Área Network....................................................20 Figura 03 – Esquema de uma Transmissão em uma MAN.......................................22 Figura 04 – Roteador Interligando Hosts...................................................................23 Figura 05 – Processo de Computação por Pacotes...................................................24 Figura 06 – Autenticação WEP..................................................................................41 Figura 07 – Ilustração de um ataque Man in the Middle............................................47 Figura 08 – Rota do Wardriving realizado no centro comercial de Belém-PA...........50 Figura 09 – Comando básico do Airodump-ng...........................................................52 Figura 10 – Comando básico Aireplay-ng..................................................................52 Figura 11 – Comando básico do Aircrack-ng.............................................................53 Figura 12 – Demonstração de um wardriving.............................................................54 Figura 13 – Captura de redes sem fio utilizando KisMAC..........................................56 Figura 14 – Colocando o adaptador de rede sem fio em modo monitor....................57 Figura 15 – Comando Airmon-ng...............................................................................57 Figura 16 – Resultado do comando Airmon-ng..........................................................58

Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap........58 Figura 18: Aireplay-ng Fake Authentication……………………………………………59 Figura 19: Comando para injetar frames no Access Point.........................................60 Figura 20 – Aireplay-ng injetando pacotes na rede....................................................60 Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.....................61 Figura 22 – Chave WEP encontrada..........................................................................62 Figura 23 – Capturando os pacotes wpa com Airodump-ng......................................63 Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo...............63 Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.....................64 Figura 26 – Aireplay-ng para envio de solicitação de reutilização.............................65 Figura 27 – WPA Handshake………………..…………………………………………..65 Figura 28 – Aircrack-ng usando dicionário para realizar o teste................................66 Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada..........67 Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém.70 Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia.....72

LISTA DE TABELAS

Tabela 01 - Redes Sem Fio Captadas no Centro Comercial de Belém.....................69 Tabela 02 – Contabilização do número de protocolos de criptografias encontradas nas redes por trecho..................................................................................................72

LISTA DE SIGLAS AP ARP CRC DSSS ESN FHSS GHZ IEEE ICV IV LAN MAC MHZ OFDM PSK SSID TKIP WEP WIFI WLAN WPA Access Point Address Resolution Protocol Controle de Redundância Direct Sequence Spread Spectrum Enhanced Security Network Frequency-Hopping Spread-Spectrum Gigahertz Institute of Electrical and Electronics Engineers Integrity Check Value Initialization Vector Local Área Network Media Access Control MegaHertz Orthogonal frequency-division multiplexing Pre-Shared Key Service Set IDentifier Temporal Key Integrity Protocol Wired Equivalent Privacy Wireless Fidelity Wireless Local Área Networks Wi-Fi Protected Access

SUMÁRIO 1. INTRODUÇÃO.......................................................................................................13 2. OBJETIVOS...........................................................................................................15 2.1 OBJETIVO GERAL....................................................................................15 2.2 OBJETIVOS ESPECÍFICOS.....................................................................15 3. METODOLOGIA....................................................................................................16 4. REDES DE COMPUTADORES ............................................................................17 4.1 REDES CONVÊNCIONAIS ......................................................................17 4.1.1 Local Area Network...................................................................17 4.1.2 Metropolitan Area Network.......................................................20 4.1.3 Wide Area Network....................................................................22 4.2 REDES SEM FIO .....................................................................................25 4.2.1 Essid...........................................................................................26 4.2.2 Mac Address..............................................................................26 4.2.3 Espectro Eletromagnético........................................................27 4.2.4 Canais e Associação.................................................................27 4.2.5 Frequência..................................................................................28 4.2.5.1 frequencia de 900 mhz .................................................28 4.2.5.2 frequencia de 2.4 mhz ..................................................29 4.2.5.3 frequencia de 5 ghz ......................................................30 4.2.6 Spread Spectrum.......................................................................30 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM).............31 4.3 PADROES DE REDES SEM FIO .............................................................32 4.3.1 802.11a........................................................................................34 4.3.2 802.11b........................................................................................34 4.3.3 802.11d........................................................................................35 4.3.4 802.11e........................................................................................35 4.3.5 802.11f.........................................................................................35 4.3.6 802.11g........................................................................................36 4.3.7 802.11h........................................................................................36 4.3.8 802.11i.........................................................................................36 4.3.9 802.11j.........................................................................................37 4.3.10 802.11k......................................................................................37 4.3.11 802.11n......................................................................................37 4.3.12 802.11p......................................................................................37 5. ALGORITMOS DE SEGURANÇA.........................................................................38 5.1 SEGURANÇA............................................................................................38 5.2 WEP (Wired Equivalency Privacy)............................................................39 5.3 WPA (Wi-Fi Protected Access)..................................................................42 5.3.1 WPA-PSK....................................................................................43 5.4 WPA2 (802.11i) ........................................................................................43 6. VULNERABILIDADES DE PROTOCOLOS .........................................................44 6.1 WEP (Wired Equivalency Privacy)….........................................................44 6.2 WPA (Wi-Fi Protected Access)…..............................................................44 6.3 METODOS DE INVASÃO ........................................................................45 6.3.1 Força Bruta.................................................................................45 6.3.1.1 Força Bruta Local .........................................................46 6.3.1.2 Força Bruta Remota .....................................................46

6.3.2 MID (Man in the Middle).............................................................47 6.3.2.1 Man in the Middle Local ................................................48 6.3.2.2 Man in the Middle Remoto.............................................48 7. ESTUDO DE CASO...............................................................................................49 7.1 SOFTWARES UTILIZADOS .....................................................................51 7.1.1 KisMAC.......................................................................................51 7.1.2 Backtrack....................................................................................51 7.1.3 Airodump-ng..............................................................................52 7.1.4 Aireplay-ng.................................................................................52 7.1.5 Aircrack-ng................................................................................53 7.2 WARDRIVING ..........................................................................................54 7.3 CRACKING WEP (LABORATÓRIO) ........................................................55 7.4 CRACKING WPA/WPA2 (LABORATÓRIO)………………………………...62 8. RESULTADOS ......................................................................................................68 9. CONCLUSÃO........................................................................................................74 REFERÊNCIAS BIBLIOGRÁFICAS..........................................................................76

13

1. INTRODUÇÃO As redes sem fio que começaram a aparecer nos meados de 1990, disponibilizadas pelo IEEE (Institute of Electrical and Electronics Engineers) através do padrão 802.11, evoluíram e se popularizaram tanto que hoje é comum esperar que sistemas como estes estejam disponíveis em vários lugares como aeroportos, hotéis e cyber cafés. O fácil acesso a equipamentos, com pontos de acesso, cartões e roteadores sem fios, fez com que essa tecnologia tomasse rapidamente um lugar de destaque no mercado de TI (Tecnologia da Informação), tendo um crescimento exponencial nos últimos anos (SANCHES, 2011). No Brasil existe um centro CERT.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, que foi criado justamente para o propósito de catalogar os incidentes, ou seja, fazer um levantamento detalhado de todos os tipos de ameaças a segurança em um ambiente computacional, incluindo aqueles que utilizam a internet como meio de troca de informações. Além disso, são várias as atividades envolvidas por este centro, que muito vão depender do tipo e da natureza de cada tipo de incidente ou ameaça envolvido. Conforme se pode ver na Figura 01, o aumento dos incidentes registrados no período de 1 (um) ano foram totalizados, representando um dado alarmante a respeito da quantidade de ameaças que o ambiente da internet está acometido. Pode-se ainda observar que no período de 2006 a 2009 a quantidade desses índices foram bastante elevados e em 2011 estes dados voltaram a ser novamente altíssimos, mostrando a necessidade de atentarmos ainda mais para á área de segurança da informação. Nesta ótica somo obrigados a cada vez mais explorarmos e difundirmos os pilares da segurança em todos os seguimentos que se utilizam da internet para seus fins produtivos e neste ínterim faz-se mais necessário e evidente a existência de um órgão como é o caso do CERT.br.

14

Figura 01 – Gráfico dos incidentes reportados ao Cert.br até 2011. Fonte: CERT.BR (2011)

Segundo Cert.Br (2011) atualmente há uma crescente utilização das tecnologias de rede sem fio, também conhecidas por Wireless. Elas oferecem inúmeros benefícios como a facilidade de instalação, a mobilidade inerente e, é claro, o menor custo de infraestrutura. Mas, também é importante ressaltar os problemas relacionados com a fragilidade da segurança oferecida por alguns componentes e, também, pela falha na configuração de seus serviços. O grande problema por trás das tecnologias é a falta de conhecimento. Afinal, administradores e usuários não acompanham o crescimento exponencial das tecnologias. Com isso, optam por padrões sem conhecê-los plenamente (RUFINO, 2005). As redes de computadores fizeram com que a utilização dos computadores ficasse mais simplificada, reduzindo custos para as empresas e aumentando a produtividade. Porém, a evolução dos computadores é cada vez maior, fazendo com que a área de redes evoluísse na mesma medida. A evolução foi tão grande que não

15

limitava apenas as redes dentro das empresas, mas entre locais distantes, necessitando de redes mais complexas. (HARTE, 2003).

2. OBJETIVOS 2.1 Objetivo Geral Realizar uma análise em ambientes com criptografia WEP (Wired Equivalent Privacy) e WPA (Wi-fi Protected Access) no centro comercial de Belém, utilizando uma técnica conhecida como wardriving, para trazer a falta de preocupação que as empresas e usuários domésticos têm com suas informações, e muitas vezes as deixam expostas na internet principalmente quando se trata de rede sem fio, com isso, será realizado um levantamento quantitativo por algumas ruas da cidade. 2.2 Objetivos Específicos. Para que a pesquisa abordada tenha eficácia será necessária a técnica Wardriving, pois será baseado em cima desta metodologia o andamento desta pesquisa. Capturar os sinais advindos de um aparelho transmissor. Contabilizar o número de redes disponíveis ativas, no horário realizado o wardriving no centro comercial de Belém. • Realizar um estudo analisando o nível de preocupação com a segurança dos dados. • • Contabilizar o número de redes sem fio com e sem criptografias usadas. Apresentar um levantamento das criptografias que possuem vulnerabilidades em seu algoritmo. • Utilizar alguns softwares disponíveis no mercado para realizar a pesquisa.

• •

16

3. METODOLOGIA Este trabalho se propõe realizar uma pesquisa de análise das

vulnerabilidades nas redes wi-fi. A metodologia do estudo tem como um de seus tópicos explorar os ambientes ditos “seguros” e outros sem recurso de segurança ou ambientes inseguros. Para isso vamos utilizar a técnica wardriving para fazer a detecção das redes. Para seguir no processo de pesquisa em primeiro momento, será realizado um levantamento bibliográfico, pesquisa na internet em sites dos principais fabricantes e organizações que definem os padrões internacionais. A Técnica wardriving foi realizada no dia 29 de Setembro de 2011 às 15:00 horas no centro comercial de Belém nas mediações da Av. Presidente Vargas e Av. Visconde de Souza Franco, utilizando um MacBook, antena para captar os sinais, o software KisMAC, dentro de um veículo automotor. Em seguida será criado um ambiente em laboratório com criptografia semelhante as das redes que foram coletadas na pesquisa de campo, valendo-se do sistema operacional BackTrack 5.0 fazendo uso do aircrack-ng para quebra das chaves de criptografia dos algoritmos de segurança WEP (Wired Equivalent Privacy) e WPA (Wi-fi Protected Access), com o objetivo de demonstrar como as empresas e os usuários comuns não estão atentos a segurança de seus dados que trafegam por ondas de rádios, visto que, podem ser interceptadas por quem obtenha o sinal e possua alguma habilidade para explorá-la.

17

4. REDES DE COMPUTADORES Um requisito fundamental para qualquer pessoa e de suma importância é a comunicação, pois é através dela que propomos nossos desejos e ambições ou até mesmo para nos mantermos com conhecimentos a respeito daquilo que nos cerca. A forma como a comunicação se estabelece em um meio computacional interligado é conhecido como redes de interconexão e serve como base para que a comunicação continue a se estabelecer. “Uma rede de computadores é formada por um conjunto de módulos processadores (MPs), capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação” (SOARES et AL, 1995). As redes de interconexão são subdivididas em outras denominações, porém cada denominação serve para uma determinada área de abrangência, como são os casos das redes LAN, MAN, WAN e as mais recentes WLANs (TANEMBAUM, 2003). 4.1. REDES CONVENCIONAIS 4.1.1 Local Área Network A Primeira das redes a ser classificadas foram as LANs (Local Area Network), onde estas são redes encontradas nos edifícios ou campos de universidades espalhadas pelos centros urbanos ou até mesmo afastadas desses centros, tendo como características seu tamanho que vem a ser um fator de vantagem por ser de fácil localização de problemas, a tecnologia de transmissão que dispõe de um uso guiado e utiliza geralmente um cabo para transmissão de dados e ao qual a conectividade é compartilhada pelas máquinas. Neste tipo de rede encontram-se várias formas de montagem comumente conhecida como topologias em que uma primeira topologia existe um host destinado a controlar a transmissão enquanto transmite fazendo com que neste momento as outras máquinas fiquem impedidas de enviar qualquer tipo de mensagem. É importante ressaltar que essa forma de controle de transmissão deva ser implementado de duas formas, ou seja centralizada ou distribuída, uma vez que vem

18

a ser útil para que duas máquinas sejam impedidas de transmitir simultaneamente suas informações (TANEMBAUM, 2003). “Uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região” Soares et. al (1995, p. 11). Uma das formas de controle utilizada é o Padrão Ethernet ou conhecidamente 802.3, onde este vem a ser uma rede de difusão de barramento descentralizada em que basicamente os computadores deste tipo de rede podem transmitir a qualquer momento, onde no caso de uma colisão, cada computador deverá aguardar um novo período aleatório para reiniciar uma transmissão posteriormente. Esta tecnologia consiste em três fatores importantíssimos no qual constam o meio físico, as regras de controles e o próprio quadro ethernet. A ethernet é um padrão de camada física juntamente com a camada de enlace que varia em termos de velocidade onde temos desde 10 Mbps a 10 Gbps, onde o modo de endereçamento é feito por um procedimento de enumeração que utiliza 6 bytes que identificam cada host e tal numeração é conhecida tecnicamente como MAC (Media Access Control) e tem como os primeiros 3 bytes destinados ao fabricante e os 3 últimos ao número sequencial da placa (TORRES, 2001). “O Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede” Torres (2001, p. 281). O controle de acesso ao meio é devido ao protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection), onde este auxilia o Ethernet no momento em que o ethernet precisa regular a comunicação entre vários hosts em uma rede e utiliza-se de um mecanismo chamado detecção de portadora(Carrier Sensitive) responsável por alocar o canal para que o host que quiser transmitir a informação primeiramente escute este canal e daí possa transmitir, portanto este ouve o meio, havendo silêncio o host passa a enviar sua transmissão (TANEMBAUM, 2011). Um segundo tipo de topologia existente em LANs ou sistemas de difusão vem a ser o anel, neste tipo de topologia os bits não precisam esperar todo o pacote de dados para iniciar sua transmissão e estes percorrem todo o anel em intervalos de

19

tempo definidos previamente, porém não diferentemente da topologia em barramento, na tecnologia em anel faz-se necessário de um controlador para definir regras que organizem acessos simultâneos. Um exemplo de rede deste tipo é a Token Ring em que é uma rede local baseada em anel e opera na faixa entre 4 e 16 Mbps (TANEMBAUM, 2003). Conforme a Figura 02 as tecnologias de rádio difusão como as LANs consistem geralmente em um cabo no qual todos os host estão conectados e ela pode ser divididas em dois outros seguimentos que são as alocações estáticas e dinâmicas dependendo da forma de como os canais são alocados. Basicamente em uma alocação estática o tempo seria dividido em intervalos não muito longos e seria necessário um algoritmo de divisão de tempo para que cada máquina pudesse utilizar o canal no tempo estipulado, tendo como desvantagem nesse uso o fato de ter um desperdício da capacidade total do canal quando o host não tem nada para ser transmitido, diferentemente da alocação dinâmica que só disponibiliza o canal de acordo com a demanda, sendo a alocação dinâmica também subdividida em centralizada e descentralizada tendo como um único responsável pelo controle do barramento que definirá quem irá transmitir no caso da centralizada, já na descentralizada pode-se observar a não utilização de um elemento central, ficando cada host responsável pela sua transmissão, ou seja se esta deva ocorrer ou não (TANEMBAUM, 2003).

20

Figura 02 - Estrutura de uma Local Area Network Guilherme (2010)

4.1.2 Metropolitan Area Network Uma MAN (Metropolitan Area Network) vem a ser uma rede de difusão que possui uma área de abrangência um pouco maior que as LANs e geralmente esta abrangência se limita a uma cidade e geralmente é usada para interligar prédios dispersos em uma cidade. Como exemplo temos a rede televisiva a cabo de comunicação, onde fornece conteúdo misto através de antenas instaladas nos topos mais altos das cidades. Conforme José Umberto Sverzut(2008, p.158)“ A rede metropolitana surgiu da necessidade de compartilhamento de recursos entre usuários geograficamente dispersos em uma área metropolitana”. Inicialmente foi muito utilizada para melhorar os sinais advindos das emissoras convencionais passando com o tempo a ser adotadas pelas empresas de telecomunicações e melhoradas. Com o advento das novas tecnologias foi possível ampliar esses sinais passando a adotar um meio mais seguro e amplo de transmissão, principalmente as que utilizam tecnologia de transmissão sem fio, indo

21

de uma rede de distribuição televisiva para o que seria mais tarde ficar conhecido como MAN ou rede metropolitana (FOROUZAN, 2008). É bastante vantajoso utilizar redes de Tv a cabo para transportar dados em altas velocidades e isto é algo bastante viável, pois é possível trafegar dados entre cidades vizinhas que dispõem de recursos de transmissão reversa uma vez que esta tecnologia utiliza-se de canais disponíveis. As distâncias entre computadores é da ordem de 100 KM geralmente, ou seja muito maior que nas redes locais e para atingir velocidades altas é necessário equipamentos como modens mais rápidos dos que são utilizados nas redes telefônicas, são também utilizados equipamentos conhecidos como Cable Modems. Seus modos de funcionamento utilizando as transmissões a cabo consistem em uma empresa que presta esse tipo de serviço no qual é conhecida como Head Hend onde esta é responsável por receber os sinais por satélite ou antenas locais, faz os ajustes necessários, decodifica estes dados e depois envia ao usuário através de uma malha de cabo (TANEMBAUM, 2003). Assim como nas LANs, em MANs também utiliza-se alguns modelos de topologias que chegam a combinar nesses aspectos, um bom exemplo dessas topologias já citadas são as topologias em anel, barra e estrela. Conforme a figura 02 geralmente existe uma torre que está situada acima dos prédios responsável pelo sinal que será transmitido aos usuários. Cada topologia em um tipo de rede como esta assegura quais custos serão despendidos e quais os equipamentos serão utilizados, cada topologias podem ser empregadas com o objetivo de otimizar determinada rede metropolitana, objetivando aumentar a confiabilidade e desempenho destas.

22

Figura 03 - Esquema de uma Transmissão em uma MAN. Campos (2010)

4.1.3 Wide Area Network Muito se demorou a desenvolver uma estrutura que compartilhasse dados a níveis em escalas globais, entretanto esse tipo de estrutura é de custo alto em termos de cabos e hardware e não pode ser implementada sem uma autorização previamente definida por utilizar de circuitos para satélites e transmissão via enlaces de microondas. As WANs são o acrônimo de Wide Area Networks e são redes altamente conectadas e que operam em escala global, estas redes se devem ao fato de surgir da necessidade de compartilhamento de recursos e serviços especializados por uma grande quantidade de usuários espalhados geograficamente seja em um país ou continente, sendo seus serviços de natureza pública, pois estes serviços são denominados de sub-rede de comunicações e é mantido e gerenciado por grandes empresas especializadas (SOARES et al., 1995). Na arquitetura de redes geograficamente distribuídas, a sub-rede é constituída por dois componentes distintos que vem a ser a linha de transmissão e a comutação, onde cada um tem um papel importantíssimo como no caso da linha de transmissão que conduzem os bits por entre os hosts e no caso dos elementos de

23

comutação que servem para interligar as linhas de transmissão, tais elementos de comutação são conhecidos tecnicamente como roteadores. Conforme se pode observar na figura 04, os hosts são conectados a uma determinada LAN em que existe a presença de um roteador, e o conjunto formado pelo roteador e o conjunto de linhas de comunicação é denominado sub-rede.

Figura 04 - Roteador Interligando Hosts Fonte: Stephen (2011)

Para que as redes geograficamente distribuídas operem com segurança é necessário fornecer mecanismos de caminhos alternativos para que a confiabilidade na conexão se estabeleça, pois com a existência de inúmeros pontos intermediários é necessário uma forma redundante para se manter esta confiabilidade e também de desempenho. Com isto somos levados a necessitar de uma topologia intermediária que é utilizada nas grandes aplicações das redes geograficamente distribuídas que é a topologia parcialmente ligada. O funcionamento desta se dá mesmo sem que exista ligações entre pares de estações presentes, porém existem caminhos alternativos para sua operacionalidade, sendo muito utilizadas em casos de congestionamentos em determinadas rotas (SOARES et al., 1995).

24

.

Quando se utiliza roteadores intermediários para receber e enviar os pacotes

em uma Wan o pacote de dados é armazenado a uma linha de saída a ser liberada, para logo em seguida ser encaminhada, neste conceito denominamos o termo Store and Forward(Armazenamento e Encaminhamento) ou também conhecido como comutação por pacotes. Este recurso é implementado em quase todas as redes geograficamente distribuídas e quando tem seus tamanhos iguais são denominados células (TANEMBAUM, 2003). A comutação por pacotes é em geral um processo em que consiste da divisão da mensagens em pequenos pacotes em que estes irão trafegar pela rede, mas antes são enviados individualmente e armazenados no host receptor, local este que será responsável para remontar os pacotes e enviar ao host receptor (KUROSE, 2006). A figura 05 Mostra o processo de quebra, envio, ordenamento, rearranjo e encaminhamento da mensagem em um processo de comunicação por pacotes.

Figura 05 - Processo de Comutação Por Pacotes. Fonte: KUROSE (2006)

25

4.2 REDES SEM FIO A comunicação digital sem fio não é algo novo, desde 1901 já havia relatos de que um físico italiano chamado Guglielmo Marconi demonstrava o funcionamento de um telégrafo sem fio que era responsável pela transmissão de informação de um navio para o litoral utilizando código morse. Apesar de hoje em dia existir sistemas mais modernos a ideia básica é a mesma (TANEMBAUM, 2003). As redes sem fio podem ser divididas em 3 tipos que são a interconexão de sistemas, as LANs (Local Area Network) sem Fio e as WLANs( Wired Local Area Network) sem fio. No primeiro tipo a questão a se considerar é a interligação dos itens de um Computador utilizando-se sinais de rádio de baixo alcance onde temos a presença da tecnologia Bluetooth, este inicialmente projetado por empresas que apenas queriam manter certa conectividade. Doravante no segundo tipo de rede sem fio temos as Lans sem fio em que neste seguimento os computadores são interligados através de um modem de rádio responsável por transmitir o sinal para que as máquinas possam trocar informações e manter suas comunicações. Um terceiro tipo de rede sem fio chamado de redes geograficamente distribuídas são as utilizadas pela telefonia móvel ou telefonia celular, este tipo de rede opera em uma largura de banda baixa e já chega a estar na 3ª geração, pois a primeira geração era a responsável somente pela transmissão analógica e usada para transmissão de voz, na segunda geração era responsável pela transmissão digital e voz e na terceira geração a qual vivenciamos atualmente é responsável tanto pela transmissão digita de voz e dados (TANEMBAUM, 2003). Em redes sem fio um fator chave é a busca pela mobilidade, onde as conexões visam fornecer um meio não guiado para transmissão de informações e tentando cada vez mais associar a mobilidade como peça fundamental nesse ambiente. A tecnologia de redes sem fio utiliza o ar como meio de propagação para fluxo de dados e como sistema de transmissão utiliza-se de ondas eletromagnéticas ou ondas de rádio. As ondas de rádio também conhecidas como radiodifusão fornece a base da conexão para redes sem fio, uma vez que são através destas que são estabelecidos os canais de frequências utilizadas para estabelecer e manter a conectividade e tais frequências variam entre KHz até GHz e em se tratando de infravermelho chegam a operar em THz (SOARES; LEMOS; COLCHER, 1995).

26

Para que o ambiente de redes sem fio possa operar é necessário o entendimento e fácil implementação de alguns conceitos importantes que serão apresentados nos tópicos abaixo: 4.2.1 Essid Este é o identificador da rede, mas precisamente é o termo que serve para identificar o AP (Access Point) em um ambiente WI-FI e é um código alfanumérico no qual este ESSID (Extended Service set identifier) é enviado no cabeçalho do quadro via rádio fazendo com que as redes wireless sejam diferenciadas umas das outras. O ESSID vem a ser um identificador do conjunto de serviços de determinado AP e este identificador não fornece nenhum meio de proteção se houver interesse por parte do cliente em esconder este, pois o ESSID foi projetado para ser de fácil identificação (MARIMOTO, 2008). Segundo Sanches (2011) Pontos de Acesso são agrupados por um identificador chamado de ESSID que também é conhecido como um ID de rede. Esse identificador é uma combinação de quaisquer letras ou números que sejam apropriados para um ambiente de rede. O ESSID é especifico para Pontos de Acesso. Quando se fala de redes ponto a ponto, não é possível utilizar o termo ESSID. Para que um cliente e um Ponto de Acesso possam se comunicar, os dois requerem o mesmo SSID, que é o nome da rede compartilhada pelos computadores. Este “nome” (por exemplo, “MinhaRede” ou “Rede”) deve ser digitado usando o utilitário de configuração do Ponto de Acesso. O SSID do cliente é digitado localmente no seu computador. 4.2.2 Mac Address Um endereço Ethernet é um endereço físico de hardware, exclusivo e préprogramado, chamado as vezes de endereço MAC (Media Access Control). Cada

dispositivo na rede tem seu próprio endereço Ethernet. Esse endereço hexadecimal de 12 dígitos é codificado no circuito quando ele é fabricado.
Em redes ponto a ponto e ponto-multiponto a utilização de filtros por endereços MAC é uma opção a mais de segurança, já que você pode cadastrar o

27

número do MAC Address com que o Ponto de Acesso pode “conversar” com a estação que tenha esse número. No caso de redes ponto-multiponto na estação base são cadastrados todos os endereços MAC das estações terminais. Para redes ponto-área, esta é uma tarefa mais complicada, pois os Pontos de Acesso suportam uma determinada quantidade de endereços MAC. Assim, se houver muitos usuários, não será possível cadastrar todos, além de que, se houver mais de um Ponto de Acesso, todos terão de ser configurados com os endereços MAC autorizados a utilizarem essa rede. Outra desvantagem é de não permitir que novos usuários sejam incorporados facilmente, ou seja, toda vez que se for incorporar um novo dispositivo sem fios no sistema, será necessário acrescentar seu endereço no(s) Ponto(s) de Acesso (SANCHES, 2011).

4.2.3 Espectro Eletromagnético O espectro é o elemento que comporta tanto as porções de rádio, microondas, infravermelho e luz visível e estas servem para a transmissão de informações, sendo que para que isso ocorra um ajuste na modulação da frequência, da amplitude ou nas fases da onda. Outros entes integrantes do espectro eletromagnético como é o caso da luz ultravioleta, dos raios x e gamas seriam uma opção vantajosa em se tratando de velocidade e amplo alcance, entretanto são difíceis de trabalhar com modularidade e não tem uma boa propagação entre os prédios, além de contar com o fato dos riscos desses elementos serem prejudiciais para os seres vivos (TANEMBAUM, 2003).

4.2.4 Canais e Associação Os canais são responsáveis por comportar as frequências utilizadas pelos equipamentos e dispositivos que operam nos ambientes sem fio, são responsáveis por alocar cada faixa de frequência para cada tipo de transmissão e em se tratando de redes sem fio os canais comportam várias frequências dentro do padrão 802.11. Sua utilização muito se assemelha ao uso dos canais televisivos que estamos acostumados a vivenciar no cotidiano, pois para alterar o canal estamos na verdade mudando sua faixa de frequência (KUROSE, 2006). Assim como em redes cabeadas, em redes sem fio também encontramos os mesmos tipos de conceitos sobre canais, como são o caso da alocação estática

28

e dinâmica uma vez que os canais de difusão de espectro compartilham dos mesmos princípios, como por exemplo na utilização de protocolos de acesso a canais como no caso do FDM (Frequency Division Multiplexing) e TDM (Time Division Multiplexing). Estes protocolos são a base para divisão de um acesso ao meio compartilhado, porém existem outros protocolos e principalmente mais voltados ao ambiente das redes sem fio.

Todos os padrões 802.11 utilizam o conceito de associação. Associação diz respeito à conectividade que determinada estação se sujeita em relação a determinado AP. O conceito de associação segundo Kurose (2003, p. 401), é um aspecto onde “Associar significa que a estação sem fio cria um fio virtual entre ela mesma e o AP”.

4.2.5 Frequência A frequência é um item de suma importância, pois é ela que será utilizada para transportar o sinal da transmissão. Conceitualmente é o número de oscilações por segundo de uma onda eletromagnética. O grande problema das rádio-frequência está relacionada a ausência de uma padronização por parte das empresas interessadas na utilização do espectro de frequência, pois sem um controle todas transmitiriam e fariam uso desordenado e abusivo do espectro. Para tentar solucionar essa problemática os governos reservam bandas de frequências de baixa potência com o objetivo de algumas transmissões não interferirem nas outras e estas não atrapalharem a utilização das demais, estas bandas de frequências são denominadas ISM (Industrial, Scientific, Medical) e as mesmas podem ser usadas sem licenciamento. Para uso sem tal licenciamento seguindo as regras da ISM são elas 900 MHz, 2.4 GHz e 5.7 GHz (SOARES; LEMOS; COLCHER, 1995).

4.2.5.1 Frequências de 900 MHz Integrante do conjunto de frequências liberadas para uso em WLAN(Wireless Lans Network) sem licenciamento pela ISM, as frequências de 900 MHz chegaram a apresentar um bom desempenho no que se refere as taxas de dados de 2Mbit por segundo. Entretanto sua utilização tinha algumas desvantagens como é o caso das larguras de bandas que eram bastante limitadas, algo em torno de 26 MHz que

29

tornava o canal disponível para poucos usuários e também diminuía as taxas de transmissão. Ainda como fator de desvantagens existe a questão da interferência onde nessa frequência vários dispositivos disputam o mesmo canal resultando em uma má operacionalidade dos equipamentos em questão (SOARES; LEMOS; COLCHER, 1995).

4.2.5.2 Frequências de 2.4 GHz A frequência de 900 MHz utilizava uma técnica baseada em saltos de frequência conhecida como FHSS(Frequency Hopping Spread Spectrum) que tem a característica de espalhamento das informações ao longo do tempo, porém esta técnica não deu muito certo nascendo uma nova linha de pesquisa que veio a utilizar a faixa de frequência de 2.4 GHz onde o padrão 802.11b veio a se desenvolver. Neste tipo de frequência o FHSS foi deixado de lado para dar lugar a técnica do DSSS(Direct Sequence Spread Spectrum) que só veio trazer melhorias significativas em relação as taxas de dados melhorando a eficiência do espectro. Ainda em relação aos padrões desta faixa de frequência temos o padrão 802.11g que vem a ser desenvolvido com objetivo de otimizar as transmissões e também compatibilizar os diversos dispositivos encontrados em ambiente que fazem uso desse canal. Infelizmente alguns países não permitem sua utilização ocasionando inutilidade por alguns equipamentos em escala mundial (KUROSE, 2006). O padrão 802.11n veio a ser um padrão bastante adotado em virtude da alta taxa de transferência de dados, onde as taxas de transmissão do padrão 802.11 g não conseguiam suprir as reais necessidades neste tipo de transmissão, ainda que este padrão operava em uma faixa de frequência muito baixa comparada com as melhorias existentes no padrão 802.11n e outro fator vantajoso que propicia a implantação deste padrão é o fato de este trabalhar com o formato MIMO(Multiple Input Multiple Output) o que faz com que a placa do dispositivo utilize de diversos fluxos de transmissão, usando para isso vários transmissores em conjunto, juntamente com receptores e outros dispositivos transmitindo as informações de forma paralela (MARIMOTO, 2008).

30

4.2.5.3 Frequências de 5ghz A frequência de 5 Ghz representa um avanço no que diz respeito a taxas elevadas de transmissão em redes WI-FI, pois a mesma possui uma ampla largura de banda e acrescenta melhorias significativas não encontradas nas faixas de 900 MHz e 2.4 GHz. O FCC regulamenta o uso de três tipos de bandas UNII(Unlicensed National Information Infraestructure) e nesta frequencia as larguras tem em torno de 100 MHz cada uma e são divididos em alta, média e baixa banda. Suas faixas de frequências são para a primeira banda de 5,15 GHz a 5,25 GHz, de 5,25 GHz a 5,35 GHz para a segunda banda e de 5,725 GHz a 5,825 GHz para a terceira banda (MENDONÇA, 2011).

4.2.6 Spread spectrum Muito utilizada por militares que tinham o interesse de resguardar suas informações, a Spread Spectrum é uma técnica que utiliza os conceitos de codificação para transmissão de sinais digitais. Esta técnica permite transformar a informação em um sinal similar a um ruído radioelétrico dificultando com isso o monitoramento pelos inimigos. Seu modo de operação é basicamente o de codificação e modificação do sinal de informação e espalhando este sinal no espectro de frequências, resultando com isso em uma largura de banda maior que a informação original constituía, apesar dessa ser uma alternativa para se ter uma maior banda disponível perde-se em potência de sinal. Os mesmos padrões utilizados pelas redes sem fio que no caso são os 802.11 são também utilizados pela técnica do Spread Spectrum e em se tratando de frequência, esta técnica utiliza as mesmas faixas de frequências adotadas por vários países incluindo o Brasil que são chamadas de bandas de frequências ISM como já mencionado anteriormente (MENDONÇA, 2011). A tecnologia da Spread Spectrum é utilizada aplicando as técnicas FH e DS já explicadas anteriormente em parágrafos anteriores e em muitos casos são utilizadas em conjunto formando um sistema chamado sistema híbrido. Utilizando a técnica por saltos de frequência, a informação “salta” indo de um canal a outro em uma sequencia conhecida por pseudo aleatória, ficando essa sequencia sendo gerada

31

por um circuito responsável por esta tarefa. Lembrando que deve haver um sincronismo entre transmissor e receptor, ou melhor o receptor tem que saber a sequencia de canais que o transmissor irá saltar para então sintonizar os canais e obter os pacotes que foram enviados. A outra técnica citada que é o caso da sequencia direta o sinal da informação é multiplicado por um sinal codificador e este sinal é um sinal binário que é muito maior que o sinal da informação. Sua utilização é no momento em que se faz necessário modular a portadora do sinal e expandir a banda do mesmo. Nos sistemas ditos Híbridos podemos notar a utilização das duas técnicas acima sendo combinadas, somente ressaltando que na utilização de uma delas a outra fica inoperante, fazendo este uso de maneira alternada (MENDONÇA, 2011). Em algumas literaturas encontramos as siglas das técnicas utilizadas pelo spread spectrum seguidas de “SS” que no caso vem a ser FHSS e DSSS, lembremos que este sufixo acrescentado na sigla vem do termo Spread Spectrum.

4.2.7 Ortogonal Frequency Division Multiplexing (OFDM)

O OFDM(Ortogonal Frequency Division Multiplexing) é uma técnica que tem como objetivo principal otimizar a largura de banda ampliando seu alcance e utiliza taxas de 54 Mbps na banda ISM de maior largura de 5 GHz. O termo FDM é utilizado empregando a técnica de divisão de frequência, sendo esta teoria aplicada temos para o OFDM 52 diferentes frequências disponíveis, ou seja 48 para transmissão de dados e 4 voltadas para sincronização. Muito se considera que esta técnica de modulação também é um espectro de dispersão, porém diferente do CDMA e justamente por utilizar a divisão de frequências o OFDM traz inúmeras algumas vantagens sendo a divisão do sinal feita em várias bandas estreitas, diferentemente do que ocorreria se fosse utilizado um único canal, pois a utilização de vários canais é mais imune à interferência de banda estreita por (MENDONÇA, 2011). O OFDM dividi o número de bits disponíveis em streams com taxas menores e utilizar para o transporte subcanais paralelos. A modulação OFDM utiliza para seu

32

modo de operação uma técnica conhecida como DFT(Discrete Fourier Transform) e também sua complementação que é a FTT(Fast Fourier Transform), que juntas criam diversos subcanais sendo utilizado apenas uma frequência de rádio. O modo de transmissão de bits nessa técnica ocorre no agrupamento nos chamados símbolos OFDM, e a cada símbolo é inserido um intervalo de tempo que possibilita um momento para que ao se espalharem, uns não interfiram nos outros, efeito este conhecido como ISI(Intersymbol Interfarence), embora existam meios de se evitar estas interferências de símbolos como por exemplo utilizando em conjunto o FTT ao símbolo OFDM, e contando com um prefixo cíclico, igual aos últimos bits de dados (TANEMBAUM, 2003).

4.3 PADROES DE REDES SEM FIO Após alguns conceitos referentes aos fundamentos de sem fio, bem como o modo de operação em um ambiente desse tipo, entraremos agora nos detalhes padronizados do da família 802.11 que rege o funcionamento dos dispositivos e configurações em LANs sem fio. Igualmente em redes guiadas, ou seja redes cabeadas utilizamos os modelos OSI e TCP/IP (Transport Control Protocol/ Internet Protocol), em redes sem fio podemos notar uma grande variedade de padões como são o caso do Bluetooth e também do HomeRF inicialmente, entretanto os problemas que envolvem essa diversidade de padrões são enormes. Por exemplo: Determinado PC(Personal Computer) que utiliza determinado padrão X não conseguiria ser utilizado em determinado ambiente que dispõe de um padrão Y. Devido a isso a indústria decidiu que um padrão geral poderia ser uma boa idéia, e assim o comitê IEEE (Institute of Eletrical and Eletronics Enginers) que padronizou as LANs com fio (Local Area Networks) recebeu a tarefa de elaborar um padrão de redes sem fio (TANEMBAUM, 2003). A variável mais importante em um cenário de redes sem fio chama-se compatibilidade, pois para se ter uma conexão concretizada faz-se necessário que todas entendam a mesma “língua (Protocolo)” ou seja sigam o mesmo padrão de operação. Segundo Tanembaum (2003, p.45) “Protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”.

33

Para argumentar:
Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas características, ou seja, usam o mesmo protocolo de acesso ao meio, CSMA/CA e também usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p. 271).

Conforme (MIKE HORTON; CLINTON MUGGE, 2003), o padrão foi nomeado 802.11 do IEEE de 900MHz, que oferecia suporte a taxas de transmissão de dados de 2 Mbps e mais tarde mudou para os padrões 802.11 a e g de 54 Mbps. Conexões que utilizam taxas de transmissão de até 2 Mbps são consideradas lentas demais para as taxas presentes nas transmissões de redes atuais. Na época em que se utilizava taxas de 2Mbps os recursos eram bastante limitados e a internet apresentava basicamente recursos de textos e imagens de baixa compressão onde não se requeria altas velocidades nas transmissões de dados. Segundo Soares, Lemos e Colcher (2009) Para elaborar um padrão para redes locais sem fio (WLANs), o IEEE constituiu o “Wireless Local-Area Networks Standard Working Group IEEE Project 802.11”. O objetivo desse projeto é definir um nível físico, para redes onde as transmissões são realizadas na freqüência de rádio ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC (Distributed Foundation Wireless MAC). É difícil entender como uma transmissão sem fio precise de um nível físico para poder operar, porém devemos lembrar que em um momento será necessário interligar determinada Lan sem fio com a rede maior e isto fará com que ambas operem neste mesmo meio Físico. Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas características, ou seja usam o mesmo protocolo de acesso ao meio, CSMA/CA e também usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p.271). Apesar de existirem vários padrões 802.11, o modo de operação destes são basicamente os mesmos, ou seja são utilizados para tecnologias em ambientes wireless e se utilizam de um protocolo de acesso ao meio comumente conhecido por CSMA/CA.

34

Devido à ampla faixa de frequências que as redes sem fio estão sujeitas e estas possuírem variadas velocidades de transmissão, o grupo de colaboradores do IEEE que definiu o padrão 802.11como sendo o modelo a ser seguido para redes sem fio foi com o tempo adquirindo técnicas cada vez mais otimizadas de operação e configuração. Segundo o IEEE os padrões mais difundidos atualmente e com um grande incentivo em pesquisas serão comentados a seguir: 4.3.1 802.11a Este padrão opera utilizando a faixa de frequência de 5GHz e tem a capacidade de suportar até 64 usuários por ponto de acesso, além do fato de ser considerada uma faixa de frequência “limpa”, pelo fato de não existirem muitas interferências com aparelhos de micro-ondas ou outros dispositivos que operam nessa faixa, muito menos com outros tipos de arquiteturas de rede como são o caso do bluetooth. Caso estes fatores fossem intervenientes a velocidade da transmissão seria afetada, entretanto devido à alta frequência que é disponibilizada para o 802.11a, este é detentor de uma taxa de transferência cinco vezes mais rápido chegando a alcançar facilmente 54 Mbps (MARIMOTO, 2008). Outra vantagem é quanto à disponibilidade de uso sem cobrança de taxa e ausência de interferências, já no que se refere às desvantagens podemos citar as incompatibilidades com os padrões 802.11b e 802.11g, o custo elevado dos produtos que compõe esse padrão justificando seu uso em ambientes corporativos onde se encontra mais disponibilidade de dinheiro para atender com mais velocidade as necessidades das organizações. Não podemos de citar que apesar de a letra “a” estar presente neste padrão não significa que ele é anterior aos 802.11b, pelo contrário o 802.11a é mais atual. 4.3.2 802.11b O tipo de rede 802.11b sempre foi disparadamente a predominante entre os demais tipos e é amplamente conhecido como WI-FI (Wireless Fidelity). Neste padrão a taxa de dados gira em torno de 11Mbps, taxa esta suficiente para grande parte de residências que utilizam internet banda larga via cabo ou DSL(Digital
Subscriber Line). Sua faixa de operação é de 2,4 a 2,485 GHz, resultando em uma

35

certa competitividade com alguns dispositivos convencionais como são o telefone, fornos de micro-ondas que utilizam a frequência de 2,4 GHz. Neste padrão alguns pontos são vantajosos como são o caso do custo acessível dos equipamentos e além do que não é necessária uma licença para que a faixa de frequência presente neste tipo de rede possa operar. A rede 802.11b é largamente utilizado por provedores de internet sem fio para distribuir o sinal nas áreas comerciais que se utilizam desta tecnologia (MENDONÇA, 2011). 4.3.3 802.11d Este padrão é utilizado em domínios fora dos países conhecidos como regulatórios (Eua, Canadá, Europa, Japão e Austrália). Seu quadro utiliza campos com informações referentes aos países, os parâmetros sobre frequências e tabelas com parâmetros (MENDONÇA, 2011). 4.3.4 802.11e A proposta inicial para os desenvolvedores deste padrão era criar e otimizar os aspectos de segurança e qualidade de serviço também conhecidos como Qos (Quality of Service) para a subcamada mac. Entretanto os aspectos de segurança foram repassados a outro grupo de pesquisadores deixando como responsabilidade para o primeiro grupo o de aprofundar as pesquisas em qualidade de serviço. A utilização do Qos veio acrescentar as Wlans a possibilitar o uso do VOIP(Voice Over Internet Protocol) e outros aplicativos comerciais, além de serem utilizados para uso doméstico dando suporte a dados, voz, vídeos. Outro recurso que este seguimento do padrão trouxe foi o de TXOP(Transmission Oportunity), que vem utilizar a técnica de transmissão em rajadas, melhorando o desempenho da rede (MENDONÇA, 2011). 4.3.5 802.11f Este padrão é sem dúvida um dos mais significativos em virtude de definir os princípios básicos da arquitetura de redes sem fio, como também dos equipamentos e dos sistemas distribuídos, ou seja é nesse seguimento de padrão que estará definido as recomendações no que se refere ao uso e os tipos de serviços disponibilizados pelos APs também conhecidos como SAP(Serviços dos

36

Access Points), além das funções e dos protocolos que serão utilizados por fornecedores diversos para trabalharem na rede. Há ainda um outro fator vantajoso deste padrão que vem a ser a questão da cobertura, pois através deste padrão é definido o protocolo IAPP(Internet Acess Point Protocol), que é útil quando se deseja interligar redes distintas possibilitando uma área de cobertura mais ampla permitindo a um determinado dispositivo associado com um Acess Point, ao afastarse obter uma reassociação e não perder a conectividade (MENDONÇA,2011). 4.3.6 802.11g O padrão de redes atual do wireless é o 802.11g. Este padrão de rede tem como características a questão da compatibilidade com os padrões 802.11b, como por exemplo, utilizar placas ou outros dispositivos em uma rede 802.11b já montada. Além do fato da compatibilidade existe também o fato da velocidade uma vez que esta se traduz em 54 Mbits, sendo necessário para que esta rede chegue atingir esta velocidade que todos os dispositivos operem com o padrão 802.11g, entretanto pelo fato dela operar na mesma faixa de frequência de 2.4 GHz dos telefones sem fio, fornos de micro-ondas e celulares, a rede que utiliza este padrão está suscetível a muitas interferências. A relação custo benefício também é evidente neste padrão sendo este um fator vantajoso e além do fato deste padrão não precisar de licença para operar (MENDONÇA, 2011). 4.3.7 802.11h Este padrão tem um fator agravante que vem a ser o de operar na mesma faixa de frequências de muitos radares e satélites sendo a banda passante de 5 GHz, trazendo o transtorno de interferir nas transmissões aéreas por exemplo. Este padrão conta com uma função que possibilita alterar dinamicamente a frequência utilizada e um controlador para potencia de transmissão do padrão 802.11a, lembrando que a banda em questão é a mesma encontrada no padrão 802.11a (MENDONÇA, 2011). 4.3.8 802.11 i Este padrão vem com o objetivo de aprofundar nos aspectos de segurança que principalmente norteiam os protocolos de criptografia utilizados e

37

desenvolvidos em redes sem fio. A avaliação dos protocolos demonstram a fragilidade do algoritmo RC4, onde os desenvolvedores juntam forças para diminuir esse entrave, é aí que entra o papel do ESN (Enhanced Security Network), que propõem cada vez mais uma maior integração para melhorar a segurança (MENDONÇA, 2011). 4.3.9 802.11 j É utilizado para o público japonês e seus padrões de redes, assim como o 802.11h é utilizado para o governo europeu (KIOSKEA, 2009). 4.3.10 802.11k Este tipo de padrão vem a permitir a escolha de qual AP melhor se adequa as nossas necessidades e que encontrasse disponibilizado, além de também garantir o Qos necessário para a utilização. Nesse tipo de padrão são permitidos a troca de frames de gerenciamento via rádio e atualmente é o padrão da indústria voltada as tecnologias de redes sem fio (MENDONÇA, 2011). 4.3.11 802.11n Contando com uma taxa elevadíssima de dados, algo em torno de 128 Mbps e 600 Mbps, este padrão vem a ser uma solução tentadora em virtude não só da velocidade como também da extensibilidade aos dispositivos que contam com recursos avançados de voz, vídeo e dados em geral (MENDONÇA, 2011). Este padrão tem por objetivo ampliar as velocidades já presentes nos outros tipos de padrões, embora o padrão ofereça taxas significativas de 300 Mbps, o mesmo ainda está em fase de homologação e há ainda algumas limitações quanto a fatores como ambientes, ruídos nas transmissões etc., lembrando que esta taxa é somente em teoria em virtude dos intervenientes já mencionados (PCWORD, 2008). 4.3.12 802.11p Este vem a ser um padrão destinado a uso veicular, sendo que disponibiliza de uma faixa de frequência de 5GHz, ou mais precisamente 5.9 GHz para sua operacionalidade, fornecendo serviços de trocas de dados entre dispositivos de velocidades diferenciadas (MENDONÇA, 2011). as pesquisas a ponto de

38

5. ALGORITMOS DE SEGURANÇA 5.1 SEGURANÇA A necessidade de segurança é um fato de fundamental importância para todas as áreas de atuação, mas nem sempre ela é considerada importante comparado a funcionalidades e produtividade. Enquanto a velocidade e produtividade dos processos de negócios são um fator de vantagem competitiva para as empresas, a ausência de segurança onde se encontram a velocidade e a produtividade pode se tornar resultados de grandes prejuízos para mesma.
a média que infra-estrutura globais comutadas evoluem e os elementos criminosos e terroristas adquirem um maior conhecimento sobre como violar esses sistemas, cada vez se torna mais necessário para a empresa desenvolver métodos mais abrangente da segurança da informação (HORTON, 2006, p.4).

Nas redes sem fio podemos encontrar vulnerabilidades como nas redes cabeadas. Existem muitos ataques que foram desenvolvidos e projetados para redes sem fio. As ameaças e vulnerabilidades começaram com o meio de transmissão dos dados não serem guiados. Para melhorar a segurança das redes sem fio foram criados padrões de segurança. Quando se cria redes precisamos deixá-las seguras, válido tanto para redes cabeadas e para redes sem fio, pois só os usuários verdadeiros poderão ter autorização para acessá-las. A segurança é uma tentativa para diminuir a vulnerabilidade de dados e de recursos de sistemas. Sabemos que o uso das redes sem fio está crescendo a cada ano que se passa tanto nas empresas quanto para os usuários domésticos, mas junto com esse crescimento dessas redes vem crescendo também o número de ataques a redes sem fio. Com isso, a segurança das redes sem fio precisa ser balanceada para que a mesma fique protegida contra usuários não autorizados, e sim fazer que somente os usuários autorizados consigam utilizar a rede. Segundo Duarte (2003) as redes sem fio precisam ter as seguintes características: • Confidencialidade: tem o objetivo de prevenir a obtenção não autorizada.

39

Disponibilidade: Tem o objetivo de prevenir que recursos ou informações fiquem indisponíveis. Integridade: tem o objetivo de prevenir que mudanças sejam feitas em informações sem autorização. Usabilidade: tem o objetivo de prevenir que qualquer serviço tenha sua utilidade deteriorada devido à segurança.

5.2 Wired Equivalent Privacy (WEP) Segundo Veríssimo (2003) o WEP foi o protocolo criado inicialmente para prover segurança nas redes do padrão 802.11, que até então estavam desprotegidas. O WEP foi desenvolvido por um grupo de voluntários, todos membros do IEEE, que queriam implementar segurança no novo padrão de rede que estava surgindo. O WEP se propôs a atender as seguintes necessidades: Confiabilidade: o WEP tinha a segurança e confidencialidade da informação transmitida. • Autenticação: era preciso ter um método para garantir a autenticação de um novo dispositivo válido. • Integridade: o WEP tinha que garantir que os dados transmitidos.

Chegariam ao outro lado da rede sem ser alterado, e sem que dados não desejados fossem incluídos na transmissão ou removidos no meio do caminho (VERÍSSIMO, 2003). O WEP atua na camada dois (enlace) do modelo ISO/OSI. Ele foi criado com o objetivo de possibilitar o uso de criptografia para transmissão dos dados, autenticação na rede sem fio e controle de integridade dos dados (MARTINS, 2003). A segurança do WEP é composta de dois elementos básicos: uma chave estática, que deve ser a mesma em todos os equipamentos da rede, e um componente dinâmico, que, juntos, formarão a chave usada para cifrar o tráfego. O

40

protocolo não define de que forma essa chave deve ser distribuída. Portanto a solução convencional é também a mais trabalhosa, em que a chave é cadastrada manualmente em todos os equipamentos (RUFINO, 2011, p. 36). O WEP utiliza o algoritmo RC4, que é um algoritmo de chave simétrica desenvolvido por Ron Rivest, para criptografar os dados. O RC4 criptografa os 54 dados a partir de uma chave fixa de 40 bits ou 104 bits pré-definida nos dispositivos da rede WLAN. Esta chave é combinada com uma seqüência de 24 bits conhecida por Vetor de Inicialização (IV – Initialization Vector), formando uma chave de 64 ou 128 bits (MARTINS, 2003). Algumas das vantagens de usar o algoritmo RC4 é a facilidade de implementação e o baixo consumo de recursos, e já que no caso do WEP as fases de iniciação e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo (RUFINO, 2011). Outro recurso o WEP é o CRC-32, que é uma função detectora de erros que realiza um cálculo sobre os dados transmitidos e gera um resultado (Integrity Check Value), que é enviado junto com a mensagem para o receptor. Ao receber a mensagem o receptor realiza o mesmo cálculo sobre os dados e compara os resultados. Se os resultados forem iguais, então a mensagem não foi corrompida e/ou alterada no meio do caminho (VERÍSSIMO, 2003). A autenticação nas redes Wi-Fi, até este ponto, pode ocorrer de dois modos sendo que um deles usa criptografia e o outro não.
Trata-se de uma situação ainda muito comum em ambientes de redes sem fio, principalmente em organizações nas quais a atividade não é tecnologia ou os administradores ainda não conseguiram assimilar completamente os riscos de rede Wi-Fi (RUFINO, 2011, p. 64).

O concentrador aceita conexão de qualquer dispositivo; portanto, basta o atacante dispor de um equipamento com interface sem fio e este ser compatível com o padrão utilizado no ambiente-alvo (RUFINO, 2011). Nessa modalidade, o Service Set IDentifier (SSID) não é enviado pelo concentrador, portanto o atacante terá que promover uma escuta do tráfego para determinar o SSID correto para, então, conectar-se ao concentrador da rede-alvo (RUFINO, 2011).

41

O método que utiliza criptografia consiste em configurar chaves préestabelecidas nos clientes sem fio e Access Points. Através desta chave compartilhada e 55 com o IV, a criptografia é processada com o algoritmo RC4. Este método autentica os clientes no AP, mas não autentica o AP no cliente, não garantindo se o AP é ou não é um AP autorizado (MARTINS, 2003). O método criptográfico de autenticação funciona através do método Desafio/Resposta conforme podemos ver na figura abaixo.

Figura 06 – Autenticação WEP. Fonte: Maia (2003).

No entanto, o protocolo WEP foi muito criticado por possuir falhas em seus mecanismos de segurança, perdendo credibilidade. Como no WEP a chave de criptografia K é a mesma utilizada por todos os hosts da rede, é através do IV que o algoritmo RC4 varia esta chave. O problema é que o IV de 24 bits é muito pequeno. A quantidade de combinações diferentes possíveis é de 2**24. Como o IV varia para cada pacote, a partir de certo ponto, o IV começará a repetir seus 56 valores. Além disto, o WEP não define como deve ocorrer a variação do IV, ficando como decisão de cada fabricante. A repetição é ainda mais perigosa quando um fabricante utiliza um método de incrementar seqüencialmente o IV, pois fica mais fácil prever os valores assumidos. Esta repetição de seqüências cria a possibilidade de ataques bem sucedidos e leitura dos dados criptografados, pois intrusos podem calcular quando o IV começará a repetir seu valor e então utilizar este IV, em conjunto com a chave da rede (que não varia) para ganhar acesso a rede (VERÍSSIMO, 2003).

42

5.3 WI-FI PROTECTED ACCESS (WPA) Também chamado de WEP2, essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio. O WPA tem características de segurança superiores do WEP, mesmo assim apresenta algumas vulnerabilidades. O uso de senhas compostas com um número de caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta ou dicionário onde o atacante utiliza senha em seqüência e/ou em palavras comum. No caso do WPA senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque. É comum os fabricantes de equipamentos de rede sem fio usarem senhas pequenas, supondo que o administrador do sistema ira alterar a senha no ato da configuração, porem isto muitas vezes não ocorre tornado o WPA tão vulnerável quanto o WEP. Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários, mas há vários pontos vulneráveis no processo, verificam-se problemas no armazenamento das chaves, tanto nos clientes quanto nos Access Point, que podem comprometer a segurança das redes sem fio que utilizam o WPA. (RUFINO, 2005).

43

5.3.1 Wi-Fi Protected Access Pre-shared Key (WPA-PSK) O protocolo WPA define duas maneiras distintas, uma de fácil configuração e uso, mas possui os mesmos problemas de escalabilidade e de gerenciamento de chaves mestre do protocolo WEP, como o protocolo não define mecanismos para a distribuição da chavemestre, a forma usual para executar esse procedimento é por meio do cadastro manual. O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nível de segurança. A configuração tanto ao lado Access Point quanto ao do cliente, resume em habilitar o uso do recurso e escolher uma chave-mestre. (RUFINO, 2005). 5.4 WI-FI PROTECTED ACCESS 2 (WPA2 / 801.11i) Segundo Morimoto (2008) O WPA2 corresponde à versão finalizada do 801.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza AES, um sistema de encriptação mais seguro é também mais pesado. O AES é o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256 bits. Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento, o que pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente.

44

6. VULNERABILIDADES DE PROTOCOLOS 6.1 WIRED EQUIVALENT PRIVACY A principal falha existente no protocolo WEP é a possibilidade de quebrar seu algoritmo, e muitos dos utilizadores (Administradores de redes, técnicos, etc.) deste protocolo o condenaram sem entender em que circunstâncias exatas isso pode ocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados da comunicação os dispositivos conheçam a chave para cifrar e decifrar, e esse é o grande problema, pois muitas pessoas terão que saber esta chave, principalmente se for um ambiente muito amplo ou com grande mobilidade. Por mais segura que seja a distribuição desta chave, esta será menos secreta, visto que muitas pessoas saberão dela, e que equipamentos e dispositivos possam ser atacados, compartilhados e até roubados (RUFINO, 2005). O protocolo WEP trabalha na camada de enlace de dados e é baseada na criptografia do tipo RC4 da RSA, utilizando um vetor de inicialização (IV) de 24 bits e sua chave secreta é compartilhada em 104 bits, que depois de concatenada completam os 128 bits utilizados para a cifragem dos dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem não foi alterada. Existe ainda a possibilidade de o protocolo trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits, portanto o padrão de cifragem dos dados é diferente do padrão de 128 bits, garantindo assim duas opções de escolha para tentar obter um nível mínimo de segurança na rede (CANSIAN et al., 2004; AMARAL; MAESTRELLI, 2004). 6.2 WI-FI PROTECTED ACCESS Apesar de o protocolo WPA possuir características de segurança superiores ao WEP, também está sujeito a ataques de força bruta ou dicionário, onde o elemento atacante testa uma seqüência de senhas ou palavras comuns. Uma senha com menos de 20 caracteres é mais fácil de ser quebrada caso esteja utilizando esse protocolo. Conforme citado no tópico WLAN da seção anterior, os fabricantes

45

de dispositivos comumente deixam por padrão senhas de 8 a 10 caracteres supondo que o administrador irá alterá-la assim que configurar o mesmo, colocando assim em risco sua rede e expondo a mesma a ataques e invasores. Atualmente existem poucas ferramentas públicas disponíveis para os ataques sob o protocolo WPA, mas podemos citar o WPAcrack, que é utilizado na plataforma Linux através de ataque de dicionário e/ou de força bruta (RUFINO, 2005). Segundo Silva (2005) afirma que “O WPA padronizou o uso do Michael, também conhecido como MIC (Message Integrity Check), em substituição ao CRC32, melhorando a garantia da integridade dos dados em trânsito”. Michael é uma função hash com criptografia chaveada, que produz uma saída de 64 bits. A segurança do Michael baseia-se no fato de que o valor do MIC é cifrado e desconhecido pelo atacante. O método do algoritmo de cifração do WPA é o mesmo utilizado pelo WEP, o RC4. O WPA também pode sofre um ataque do tipo DoS, pois esta vulnerabilidade está ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005). Segundo Moskowitz (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele desativa temporariamente sua operação. Este tipo de defesa foi criado para eliminar os ataques de mapeamento e força bruta. Para isto, basta apenas que o atacante envie dois pacotes a cada minuto, deixando o sistema permanentemente desativado e a detecção do invasor acaba ficando quase impossível, visto que a quantidade de pacotes enviados é pouca, comparando-se aos ataques DoS conhecidos. 6.3 MÉTODOS DE INVASÃO 6.3.1 Força Bruta Ataque por força bruta (em inglês “brute force cracking”, como ataque exaustivo algumas vezes.) é um ataque que quebra todas as palavras-passe testando todas as possíveis senhas de uma rede ou de um sistema. Método que

46

gera uma série de possíveis combinações de caracteres para tentar descobrir senhas (ASSUNÇÃO, 2010). Este instrumento serve para os administradores testarem as senhas de seus sistemas para saber se elas estão adequadas, mas o uso desse instrumento é muitas vezes desviado por hackers para obter senhas de outros usuários com objetivos maléficos como invadir redes e sistemas. O ataque do dicionário é como o ataque da força bruta só que utilizando uma lista de palavras que pode reduzir o tempo para descobrir uma senha. 6.3.1.1 Força Bruta Local A força bruta local é bem melhor que a força bruta remota, pois como exemplo pode dar o fato que a remota consegue uma média, de sete a dez senhas testadas por segundo, já na local podemos conseguir até 3,4 milhões por segundo dependendo da máquina e do algoritmo que esteja utilizando (ASSUNÇÃO, 2010).
Para tentar descobrir qual é a senha criptografada, os programas de bruteforce usam o método interessante: eles codificam a informação a ser testada com o mesmo algoritmo e testam os dois. Se coincidirem, a senha foi descoberta (ASSUNÇÃO, 2010, p.232).

O programa de força-bruta gera várias combinações de modo aleatório, ele vai tentando por dias, horas, meses e até mesmo anos dependendo do tamanho da senha e do processamento. Mas em alguma hora, o a combinação bate com a original e assim a senha é descoberta (ASSUNÇÃO, 2010).

6.3.1.2 Força Bruta Remota O processo de bruteforce (Força Bruta) remota não é um dos melhores ou mais eficientes. Esse processo é eficiente para senhas fáceis (como nome de pessoas, número de telefone e outros). Mas mesmo ele não sendo um dos processos mais eficientes, mesmo assim, não é um processo que deve ser

47

descartado, pois muitos usuários infelizmente ainda utilizam senhas de fáceis de serem descobertas. Outro ponto negativo é que esse tipo de ataque é detectado e bloqueado facilmente. Por isso esse ataque leva o nome de “força bruta”, pois ele tenta até as ultimas conseqüências (ASSUNÇÃO, 2010). Existem alguns softwares para ajudar a realizar esse processo e um deles pode citar o software Brutus que nele tem funções que podemos escolher tipos de senhas para serem descobertas. A BruteForce por exemplo é a melhor, mas também é muito demorada. Com ele podemos descobrir as senhas mais simples, mas no caso das senhas mais complexas pode levar muito tempo para descobri-las e existe uma grande possibilidade delas não serem descobertas no caso das complexas (ASSUNÇÃO, 2010). 6.3.2 Man in the Middle O ataque “man in the middle” (“ataque do homem no meio” ou “ataque do interceptor”), é um tipo de ataque quando existe uma comunicação entre dois computadores e no ataque são falsificadas as trocas objetivando fazer-se passar por uma das partes. Essa técnica é muito eficiente e com isso muito utilizada para se capturar senhas.

Figura 07- Ilustração de um ataque Man in the Middle Fonte: Lopes (2011).

A figura 07 mostra como o ataque man in the middle acontece no meio de uma comunicação entre um computador e um Web Server. O computador do hacker

48

age como uma espécie de servidor Web para o computador do cliente, ele entrega o certificado e também recebe os dados sem que ambos percebam que ele esteja na transição. Essa técnica explora a transição que é feita baseando-se nas chaves de criptografia fornecidas com o certificado, pois os dados, ao chegar ao servidor remoto ou no cliente precisam ser descriptografados. Mas com a técnica middle é possível entregar um certificado para o computador cliente e fazê-lo pensar que é o servidor remoto que enviou o certificado, e com isso, faz o cliente enviar seus dados (ASSUNÇÃO, 2010). 6.3.2.1 Man in the Middle Local O “homem no meio” local tem a vantagem de poder executar essa tarefa em vários computadores ao mesmo tempo (ASSUNÇÃO, 2010). 6.3.2.2 Man in the Middle Remoto Usando o Man in the Middle Remoto não é possível utilizar softwares que faça o “homem no meio” local. Da para realizar essa tarefa usando um servidor Proxy. Para isso também é preciso de um programa Proxy como o Achilles. O achilles é um proxy com a função de trabalhar como man in the middle. Ele pode ser usado como um servidor proxy normal, se não for marcada uma opção Intercept Mode ON (ASSUNÇÃO,2010).

49

7. ESTUDO DE CASO O estudo de caso abordará como as redes Wi-Fi no padrão 802.11 utilizam os protocolos de segurança WEP e WPA, são vulneráveis e passivos de invasão, com demonstrações práticas. Estes experimentos foram realizados em uma rede montada em uma residência que foi nosso laboratório para efetuar os testes. Neste ambiente proposto se fez uso de um Access Point D-Link que foi usado como nosso ponto de acesso, um MacBook simulando o cliente normal conectado ao AP, e um Notebook HP Pavilion com o sistema operacional BackTrack 5 instalado que estava fazendo o papel do atacante. A rede foi configurada com configuração e criptografia semelhante as que foram coletadas com finalidade de simular uma situação real. Ainda no mesmo capítulo, vamos abordar como foi feito todo processo desde a coleta de dados até a quebra do protocolo em laboratório, para isso, utilizamos algumas ferramentas e equipamentos, tais como: Access Point D-Link 500B, cujo MAC é 00:0F:3D:67:3F:68 MacBook White com um processador Core 2 Duo P7350, de 2 GHz, que possui uma antena integrada no padrão 802.11n Wi-Fi. • KisMAC – Software para detecção das redes sem fio.

• •

No dia 29 de Setembro de 2011 foi realizado a pesquisa de campo no centro comercial de Belém no horário comercial de 15:00 horas às 18:00 horas. A técnica utilizada para a coleta dos dados foi Wardriving, conforme especificada no tópico 7.2. No Wardriving feito no centro comercial de Belém foi utilizado o software KisMac que objetiva analisar e capturar protocolos wireless que é para plataforma Mac OS x. Com a ajuda dele foi contabilizado todas as redes WI-FI na rota feita distinguindo quais os protocolos de segurança estavam sendo usados (WEP, WPA, WPA2 ou nenhum protocolo) em cada ponto de acesso.

50

Figura 08 - Rota do Wardriving realizado no centro comercial de Belém-PA. Fonte: Autores, 2011.

Na figura 08 mostra o percurso do Wardriving realizado no centro comercial de Belém do Pará no dia 29 de Setembro de 2011 no horário de 15:00 horas até as 18:00 horas. Foi iniciado o percurso na Rua Três de Maio, passando pela Av. Governador José Malcher, Av. Visconde de Sousa Franco, Av. Doca, Rua Tira Dentes, Av. Presidente Vargas, Av. Nazaré, Tv. Nove de Janeiro e finalizamos na Rua João Balbi. O percurso onde foi realizada a técnica wardriving foi escolhido devido o fato de nessa região existir um número elevado de redes tipo WI-FI, pois nesse trajeto existem muitos prédios comerciais onde os mesmos utilizam. No trajeto foram detectadas muitas redes empresariais, e também foram detectadas muitas redes domésticas em alguns trechos do percurso. As redes empresariais eram as mais importantes para a pesquisa, mas foi inevitável não detectar redes domésticas, pois a técnica wardriving utilizando o software KisMAC, detecta todas as redes que estejam ao alcance sem dar opções para selecioná-las. Nos trechos onde existe prédios comerciais, foi preciso estacionar o veículo em um tempo de 3 a 5 minutos para o software poder terminar todas as detecções,

51

pois nesses tipos de prédios existe um grande número de redes tipo WI-FI, e em trechos onde não tinham uma grande concentração de prédios comerciais o veiculo foi utilizado com velocidade bem reduzida para poder fazer o mapeamento das redes. Com todos os dados coletados no Wardriving foram contabilizados e tabulado identificando por protocolos e observando os lugares onde se obteve maiores e menores números de pontos de acesso. Com a tabulação completa é possível saber o nível de vulnerabilidade nessa área observando o protocolo de segurança que é usado.

7.1 SOFTWARES UTILIZADOS 7.1.1 KisMAC É um poderoso analisador de protocolo wireless para a plataforma Mac Osx, ele funciona com qualquer placa wireless que suporte o modo de monitorização passiva. Além da detecção de redes, o KisMAC irá registrar passivamente todos os frames 802.11 para o disco ou para a rede em um formato padrão PCAP, para análise posteior por outras ferramentas como o Ethereal. O KisMAC também fornece informações sobre clientes ligados, Fingerprinting (impressão digital) do Acess Point, detecção de Netstumbler e integração com GPS. Sendo um monitor passivo, ele pode até detectar redes wireless fechadas através da análise do tráfego enviado por clientes wireless (KISMAC-NG, 2007).

7.1.2 BackTrack BackTrack Linux é um formato de Live-CD focando a segurança e hacking. Esta distribuição é composto por diversas ferramentas centradas na segurança. BackTrack é uma distribuição amplamente aceito e popular entre a comunidade de IT Security. BackTrack foi criada a partir da fusão de duas distribuições orientada para a segurança, o Auditor + Whax (FARBO, 2010).

52

7.1.3 Airodump-ng Airodump-ng é usado para captura de pacotes de frames brutos 802.11 e é particularmente apropriado para coletar IVs (Vetores de Inicialização) WEP com intuito de usá-los com o aircrack-ng. Se você tem um receptor GPS conectado ao computador, airodump-ng é capaz de registrar as coordenadas dos Access Points encontrados. Suplementarmente, airodump-ng cria um arquivo de texto (também chamado de “dump”) contendo os detalhes de todos os Access Points e clientes vistos. (SMITH, 2008). Utilização do comando básico Airodump-ng:

Figura 09 – Comando básico do airodump-ng. Fonte: SMITH, 2008

7.1.4 Aireplay-ng Aireplay-ng é usado para injetar frames, a função principal é gerar tráfego para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem ataques diferentes que podem causar desautenticações com o propósito de capturar dados de handshake WPA, autenticações falsas, repetição de pacote interativo, injeção de ARP Request forjados e reinjeção de ARP Request. Com a ferramenta packetforge-ng é possível criar frames arbitrários. (SMITH, 2008). Utilização do comando básico do Aireplay-ng:

Figura 10 – Comando básico aireplay-ng Fonte: SMITH, 2008

7.1.5 Aircrack-ng

53

Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. pode também recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta. Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado. (SMITH, 2008) • • Utilização do comando básico do Aircrack-ng:

Figura 11 – Comando básico do aircrack-ng. Fonte: SMITH, 2008

PTW (Pyshkin, Tews, Weinmann). O método PTW em 2005, Andreas Klein apresentou uma outra análise da cifra de fluxo RC14. Klein mostrou que há mais relações entre o fluxo de chave RC4¹ e a chave do que nas relações encontradas por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O método PTW faz extensão do ataque do Klein e otimiza-o para uso contra o WEP. Ele basicamente usa técnicas FMS melhoradas, descritas na seção seguinte. Uma restrição importante em particular é que somente funciona com pacotes ARP Request/Reply e não pode ser empregado contra outro tráfego (SMITH, 2008). O segundo método é o método FMS/Korek, o qual incorpora múltiplas técnicas. Os Documentos de Técnicas, na página de links, lista vários trabalhos e
1

RC4 (Ron’s cipher 4) foi criado por Ronald Rivestem 1987, e foi mantido em sigilo. É o algoritmo utilizado pelo WEP.

54

artigos que descrevem essas técnicas detalhadamente e a matemática por detrás delas (SMITH, 2008). Neste método várias técnicas são combinadas para quebrar a chave WEP: • • • Ataques FMS (Fluhrer, Mantin, Shamir) - técnicas estatísticas; Ataques Korek - técnicas estatísticas; Força-Bruta. 7.2 WARDRIVING Esta técnica consiste no uso de um Laptop ou outro dispositivo portátil que visam uma conexão com alguma rede sem fio disponível. (CLUBE DO WARCHALKING, 2008).

Figura 12 – Demonstração de um wardriving. Fonte: Clube do Warchalking, 2008.

55

Muitas vezes apelidado de “war-driving”, este teste consiste na procura sistemática de pontos de acesso wireless piratas, eventualmente instalados por utilizadores, à revelia do departamento de informática (por exemplo, por alunos num campus universitário). Pode também representar a tentativa sistemática de detecção de pontos de entrada desprotegidos nas redes wireless empresariais. A tecnologia atualmente existente permite realizar estas ações de uma forma (relativamente) simples e discreta, o que obrigará as organizações a ter especial cuidado na configuração dos aspectos e funcionalidades de segurança destas redes. (SILVA, P.T; CARVALHO, H.; TORRES, C.B, 2003, p. 129)

7.3 Cracking WEP (Laboratório) Para se conseguir quebrar uma chave WEP consiste primariamente em capturar um determinado tipo de informação que é gerado pelo Access Point, o chamado Vetor de Inicialização (ou IV), que vem "embutido" em alguns tipos de pacotes. A forma mais efetiva de se pegar estes vetores é utilizar um pacote ARP gerado pelo Access Point e reinjetá-lo na rede. O Access Point irá reenviar o pacote, agora encriptado sob um novo vetor de inicialização (TOCA DO ELFO, 2010).

Vamos demonstrar como o ataque é feito na prática, para isso foi utilizado alguns recursos que será listado abaixo, tais como: 1.) Access Point que possa ser configurado livremente; 2.) Live CD do BackTrack 5 (airmon-ng, airodump-ng, aireplay-ng, packetforce-ng, aircrack-ng) ; 3.) Adaptador sem fio, que possua a opção de entrar em modo monitor; 4.) Software KisMAC para realizar captação das redes sem fio. Conforme ilustrado na Figura 13 e já em posse das ferramentas necessárias foi utilizado o KisMAC para captar os Access Points

56

Figura 13 – Captura de redes sem fio utilizando KisMAC. Fonte: Print Screen, 2011.

Após executar o KisMAC foi analisado que na região metropolitana de Belém continha inúmeras redes sem fio, com as mas variadas chaves de criptografias, um excelente cenário para nossa pesquisa de campo. Com isso partimos para segunda fase que foi identificar o alvo através do programa Airodump-ng, para isto o adaptador de rede sem precisava estar em modo monitor, para isso foi usando o comando conforme ilustrado na figura 14, com isso este modo modificou o funcionamento da mesma, fazendo com que ela intercepte qualquer pacote que estiver ao seu raio de alcance. Para isso vamos executar o comando, que tem por objetivo parar o funcionamento normal do dispositivo e iniciar o modo monitor:

57

Figura 14 – Colocando o adaptador de rede sem fio em modo monitor. Fonte: PrintScreen, 2011.

O comando acima mostrado na figura 14 faz com que a partir de agora possamos usar o Airdump-ng para captar todas as redes sem fio que estiverem no raio de alcance do dispositivo sem fio, esclarecendo melhor visualização na figura 15 de como ficou a ação no shell do sistema operacional BackTrack

Figura 15 – Comando airmon-ng. Fonte: Print Screen, 2011

58

Figura 16 – Resultado do comando airmon-ng. Fonte: Print Screen, 2011.

Como já foi escolhido o alvo conforme ilustrado em Figura 16 o Airodump-ng fez a verificação das redes sem fio no seu raio de alcance, foi escolhido a homenet que é nossa rede criada em laboratório para demonstrar como essa criptografia é vulnerável. Após este estágio foi necessário capturar pacotes da rede, ou seja os vetores de inicialização para esse processo foi utilizado outro parâmetro de comando com o Airdump-ng, o mesmo faz com que os pacotes sejam capturados e assim guardados, conforme mostrado na figura 17, ao iniciar o programa ele se encarrega de capturar os IVs na medida em que for gerando tráfego de dados na rede.

Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap. Fonte: Print Screen.

59

Sintax do comando utilizado foi: airodump-ng –c [canal] –bssid [Mac do Access point] –w [nome do arquivo de captura] mon0 Além de ficar ouvindo várias redes sem fio ao mesmo tempo, pode ficar travado em apenas uma rede, conforme comando apresentado na figura 17. Segundo Smith (2008) a função principal do Aireplay-ng é gerar tráfego para uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existem ataques diferentes que podem causar desautenticações com o propósito de capturar dados de handshake WPA, autenticações falsas, repetição de pacote interativo, injeção de ARP Request forjados e reinjeção de ARP Request. Com a ferramenta packetforge-ng é possível criar frames arbitrários.

Figura 18 - Aireplay-ng Fake Authentication. Fonte: Print Sceen, 2011.

Com base na figura 18 se observa que foi enviado um fake authentication, e foram recebidos e associados pelo Access Point alvo, neste estágio pode-se notar que o Access Point está vulnerável, caso não aceite a associação, é por que existe alguma proteção no AP ou o sinal está muito longe.

60

Figura 19 - Comando para injetar frames no Access Point. Fonte: Print Screen, 2011.

Foi verificado que a associação é possível visualizando através da figura 18, a partir deste momento, foi injetado pacotes de dados na rede, para que possamos capturar os vetores de inicialização.

Figura 20 – Aireplay-ng injetando pacotes na rede. Fonte: Print Screen, 2011.

61

Segundo Smith (2008) Aircrack-ng é um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. Pode recuperar a chave WEP, uma vez que um número suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois métodos fundamentais. O primeiro método é por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW é que pouquíssimos pacotes de dados são necessários para quebrar a chave WEP. O segundo método é o método FMS/KoreK. O método FMS/KoreK incorpora vários ataques estatísticos para descobrir a chave WEP e usa esses ataques em combinação com força-bruta. Adicionalmente, o programa oferece um método de dicionário para determinar a chave WEP. Para quebrar chaves pré-compartilhadas WPA/WPA2, somente o método de dicionário é utilizado (SMITH, 2008). Depois de capturarmos os pacotes usando o airodump-ng, quebrar foi relativamente simples. Tendo em mãos o arquivo gerado no passo anterior, você só precisa rodar o comando aircrack-ng que ele irá fazer o trabalho de obter a chave Wep à partir dos IVs. O comando é o seguinte:

Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng. Fonte: Print Screen, 2011.

62

Nesta parte é interessante, e vale frisar que no arquivo homenet-02.cap é composto por vetores de inicialização, é a partir desses vetores que foi feito um ataque de força bruta para descobrir a chave WEP. Abaixo nota-se na tela do Aircrack-ng em figura 22 o momento do sucesso do cracking do WEP, foram testados 625 bytes e 77.111 vetores de inicialização até que a chave fosse quebrada.

Figura 22 – Chave WEP encontrada. Fonte: Print Screen, 2011.

7.4 Cracking WPA (Laboratório) Para quebrar WPA ou WPA2 e conseguir a senha da rede sem fio do ambiente configurado em laboratório, usou-se as ferramentas do BackTrack 5, depois serão mostrados de forma mas detalhada. No Airodump-ng utilizou-se o seguinte comando:

63

Figura 23 – Capturando os pacotes wpa com airodump-ng Fonte: Print Screen, 2011.

Parâmetros do comando: • • • • -c 6: é o canal para rede sem fio. --bssid: 00:18:11:FF:6D:42 é o endereço MAC do Ponto de Acesso Alvo. -w wpa: é o nome do arquivo que irá guardar os pacotes capturados. mon0: é o nome da interface de rede sem fio.

Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo. Fonte: Print Screen, 2011.

Agora é necessário realizar uma reutilização de algum cliente na rede alvo, para assim conseguir o WPA Handshake almejado, deve-se algum cliente se conectar poderia demorar muito para conseguir o objetivo desejado.

64

Foi forjada uma falsa solicitação de reutilização de um de seus clientes já conectados, usando o Aireplay-ng com o seguinte comando:

Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização. Fonte: Print Screen, 2011.

Valendo-se Airodump-ng na etapa anterior, é possível identificar os clientes que encontram-se conectados no AP. Foi possível se valer de um endereço Mac de um cliente lançar a solicitação de reutilização. Entrou-se com o seguinte comando: Aireplay-ng -0 1 –a 00:1B:11:6D:42 -c 34:15:9E:18:07 mon0 Parametros do comando: • • • • -0: envia solicitações de reutilização; 1: é o número de solicitações a serem enviadas; 00:18:11:FF:6D:42: é o endereço MAC do Ponto de Acesso; -c 34:15:9E:8E:18:07: é o endereço MAC do cliente que está enviando a reutilização.

65

Ilustra-se imagem do Airplay-ng depois da solicitação de reutilização do cliente com endereço MAC 34:15:9E:8E:18:07 até Access Point.

Figura 26 – Aireplay-ng para envio de solicitação de reutilização. Fonte: Print Screen, 2011.

Neste momento, gerou-se quatro pacotes que dar ensejo para o Handshake, essa situação funciona tanto para o padrão WPA e WPA2. O WPA Handshake apareceu quando os pacotes de reutilização foram capturados, juntamente com o endereço MAC do Access Point Alvo. Segue ilustração na Figura 27:

Figura 27 – WPA Handshake. Fonte: Print Screen, 2011.

66

Agora o próximo passo foi iniciar o aircrack-ng que tem como fim o cracking da criptografia WPA e WPA2, foi utilizado o dicionário de palavras, o aircrack-ng testa cada palavra até verificar se alguma delas é a chave pré-compartilhada. Usamos o seguinte comando:

Figura 28 – Aircrack-ng usando dicionário para realizar o teste. Fonte: Print Screen, 2011.

Temos então: • • -w dicionário.txt: é o nome do arquivo do dicionário; -b 00:1B:11:FF:6D:42: é o endereço MAC do ponto de acesso onde está foi capturado o WPA Handshake; wpa *.cap: é o nome do grupo de arquivos contendo os pacotes capturados.

Os dados capturados são de tamanhos variados, notando-se que o airdumpng ficaria capturando até que o comando fosse interrompido. Quando um WPA Handshake é conseguido, é logo executado o comando. Na figura 29 é notável que foi realizado o cracking WPA com sucesso, e foi descoberta a chave pré-compartilhada do WPA/WPA2.

67

Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada. Fonte: Print Screen, 2011.

68

8. RESULTADOS

Para que a pesquisa se evidenciasse, foi necessário um levantamento minucioso de dados com o objetivo de quantificar as redes sem fio disponíveis identificando suas formas de segurança implementada e até mesmo a ausência desses recursos. Em um primeiro momento fez-se necessário verificar a quantidade geral de redes sem fio disponibilizadas no centro comercial da cidade metropolitana de Belém onde vários trechos foram percorridos e mapeados, contabilizando as redes captadas nestes trechos conforme mostrado na Tabela 01.

Tabela 01: Redes Sem Fio Captadas no Centro Comercial de Belém. Fonte: Autores, 2011.

A Tabela 1 em questão é a representação do grandioso número de hotspots encontrados e os valores relativos a estas redes, onde se pode verificar que a maior concentração de redes foi captada no trecho que vai desde a Av. Presidente Vargas até as mediações da Av. Nazaré totalizando 47,7% do total de redes encontradas, onde se conclui que vem a ser um ponto bastante susceptível a possíveis invasões e ataques que vão depender da fragilidade dos recursos de segurança que estas redes dispõem. Não diferente em termos de uso, constatou-se que alguns trechos como o caso da Doca indo até a Praça da República e o perímetro da Praça da República também apresentaram um valor bastante acentuado de usuários que dispõem destas redes representando um total de 35,2% justificando com esse somatório a acentuada utilização de redes sem fio.

69

Conforme mostrado na figura 30 pode-se observar a crescente utilização das redes sem fio na região citada anteriormente, em virtude do barateamento dos equipamentos e da fácil instalação, porém alguns cuidados devem ser tomados no que tange a segurança. Neste mapeamento conforme figura 30 foram encontradas grandes quantidades de redes sem fio disponíveis que poderiam facilmente servir de alvo de pessoas má intencionadas. Um aspecto interessante é que esse levantamento evidenciou somente as redes do núcleo comercial de Belém e mesmo assim já constatou uma grande utilização desse tipo de tecnologia. O gráfico apresentado na figura 30 justifica o levantamento feito ao percorrer as principais ruas do centro urbano de Belém, onde podemos constatar que a maior parte encontrada diz respeito no trecho que segue pela Av. Alcindo Cacela representando 44,7% de redes captadas. Ainda dando continuidade com esta sucinta análise verifica-se que outra grande quantidade de redes foi encontrada no perímetro que corresponde a 18,1% e refere-se o trecho da Av. Presidente Vargas até Av. Nazaré em que muitos hotspots foram encontrados, ressaltando que os dados mais relevantes foram identificados e explanados e os menos relevantes foram apenas complementares nesta análise. Deve-se ressaltar ainda que as redes aqui encontradas não sejam todas referentes a redes corporativas ou comerciais ficando algumas destas equivalendo a redes domésticas também, porém na sua grande maioria as mesmas apresentam esta característica, ou seja, o fato de serem comerciais, sendo este o principal foco desta pesquisa.

70

Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém. Fonte: Autores, 2011.

Com a melhoria nos equipamentos e configurações que utilizam o meio não guiado para transmitir informações, a preocupação em garantir segurança ficou ainda mais evidente, principalmente com as melhorias e aumento de tráfego que fez da internet o que é hoje. Todos os equipamentos que são implementados em um ambiente de redes wireless já dispõem de certa camada de segurança, objetivando resguardar os ativos da rede e possibilitando o impedimento de invasões, porém esta camada é muitas vezes implementada de maneira equivocada ou por falta de conhecimento técnico citado anteriormente, a fragilidade nos protocolos de criptografia utilizados nestas redes, assim são os casos do WEP e WPA. Muito se falou nos capítulos anteriores, sobre algoritmos de criptografia, que viessem a aumentar a segurança nas redes sem fio, como é o caso mais popular da utilização do WEP. Entretanto neste levantamento buscou-se não somente a utilização por parte do WEP como também do WPA e WPA2, onde as

71

vulnerabilidades e fragilidades foram postas em destaque e suas seguranças colocadas em evidencias. Uma das observações a serem destacadas foram em relação ao número de protocolos WEP e WPA encontradas na região metropolitana de Belém, onde essa quantidade representa um fator um tanto preocupante, pois, como mostra a Tabela 02 muitas redes foram captadas utilizando-se destes algoritmos e revelando uma parcela não tanto segura uma vez que, a utilização do WEP já foi comprovada como sendo uma das mais inseguras. A insegurança se deve a inúmeros fatores, porém o mais evidente e comentado em capítulos anteriores é o da fragilidade encontrada no algoritmo implementado no protocolo WEP, onde o algoritmo conhecido como RC4 revela inúmeras falhas de segurança.

QUANTIDADE DE CRIPTOGRAFIAS ENCONTRADAS POR TRECHOS PERCORRIDOS TRECHOS PERCORRIDOS
Doca pela Tiradentes até Praça da República Jose Malcher com 3 de Maio Av. Pres. Vargas até Nazaré Alcindo c Antonio Barreto Joao Balbi c 14 de Março

PROTOCOLOS

Praça da Repúblic

Doca Fim

TOTAIS

%

WPA WPA2 WEP SEM CRIPTOGRAFIA TOTAL

22 20 20 2 64

206 390 192 96 884

22 37 31 10 100

89 28 18 137 45 52 106 34 30 26 6 8 358 113 108

88 133 93 24 338

473 814 506 172 1965

24,1 41,4 25,8 8,8 100,0

Tabela 02: Contabilização do número de protocolos de criptografias encontradas nas redes por trecho. Fonte: Autores, 2011.

72

A divisão nesta tabela representa os tipos de criptografia utilizada nas redes captadas ficando suas contabilizações divididas por trecho percorrido, ou seja, buscou-se o agrupamento das redes pelo algoritmo criptográfico utilizado, uma vez que um dos objetivos desta pesquisa era justamente contabilizar as redes que utilizam os mesmos. Nesta coleta é fácil perceber a enorme utilização do protocolo WEP e WPA ficando este levantamento bastante evidente no que se refere à fragilidade na segurança dessas redes, representando parcela significativa durante esta análise. Podemos observar estes dados mais facilmente através de uma análise relativa dos protocolos mais utilizados como mostrado na Figura 30 e buscarmos identificar os motivos pela escolha de determinado algoritmo por parte dos usuários. O somatório das redes que ainda possui um algoritmo menos seguro como no caso do WEP e WPA ainda é muito grande atualmente como mostra os dados coletados e grande parte deste resultado deve-se a considerações já levantadas anteriormente.

Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia. Fonte: Autores, 2011.

73

Como se pode observar na figura 31, temos uma parcela relativa bastante acentuada também no que se refere aos usuários que utilizam o WPA2 este sendo considerado o mais seguro entre os três, porém ainda reforçando que mesmo este valor sendo considerados alto, os usuários que utilizam os protocolos menos seguro soma um valor de 49,9% do total, evidenciando uma fragilidade bastante considerável.

74

CONCLUSÃO Infere-se que a tecnologia de rede sem fio ou Wi-Fi tem crescido de maneira muito rápida, a mais utilizada é o padrão IEEE 802.11. Essas redes fornecem uma maior mobilidade, pois não usam fios para transmitir o sinal. O problema é que os dados trafegam no ar para todas as direções fazendo que ela fique sujeita a qualquer interceptação e acessos não-autorizados por pessoas que tenham conhecimento técnico bem aprofundado. Devido os risco que esse tipo de rede oferece junto com a mobilidade surgiu uma vasta diversidade de opções para os usuários em relação à segurança, alguns protocolos de segurança foram criados para os mesmos. Nota-se que a facilidade da instalação desse tipo de rede contribui muito para esse índice de insegurança, pois os aparelhos Acess Points são hoje em sua grande maioria plug & Play, fazendo com que as pessoas tenham facilidade de instalação com pouco ou nenhum conhecimento técnico, por isso que alguns usuários não se preocupam com a segurança e sim apenas com a conectividade para navegar na internet. Em virtude deste problema foi realizada uma pesquisa de campo no centro comercial em Belém, onde tinha como base fazer um levantamento quantitativo de redes sem fio com criptografia ou sem nenhuma, e foi constatado que grande parte das redes captadas são vulneráveis em virtude do algoritmo criptográfico utilizado. Durante o estudo de caso, foram captadas muitas redes sem fio com criptografias WEP, WPA e WPA2 e sem nenhuma segurança, Grande parte dos empresários não tem um conhecimento no assunto, e também, não estão dispostos a fazer investimentos necessários para garantir a segurança do ambiente de rede. Na grande maioria das contratam técnicos com pouca qualificação, onde os mesmos desconhecem padrões de segurança para implementar ou apenas não se preocupam com a segurança, estão muitas vezes interessados apenas em garantir a navegação na internet para o cliente que o contratou. Com a utilização da técnica do Wardriving a pesquisa obteve um resultado bastante satisfatório, pois mostrou a grande necessidade em se tratar a segurança como fator de primeira instância em um ambiente corporativo, comercial ou até mesmo residencial.

75

Concluiu-se que nas redes analisadas onde grande parte utilizando-se algoritmos WEP, estas foram as mais sujeitas a várias formas de invasão, devido a seu algoritmo de segurança ser bastante deficitário e o que mais surpreendeu foi que pontos comerciais e corporativos se utilizavam deste tipo de protocolo para tentar resguardar suas informações, infelizmente esta não é uma afirmativa verdadeira, uma vez que os protocolos WPA e WPA2 mostraram um nível de segurança bem mais elevado principalmente no que se refere ao algoritmo WPA2, em que as tentativas de quebra de segurança das redes foram sem êxito utilizandose deste protocolo.

76

REFERENCIAS BIBLIOGRÁFICAS ASSUNÇÃO, Marcos. Segredos do Hacker Ético. Editora Visual Books LTDA. 2010. CANSIAN, Adriano Mauro, GRÉGIO, André Ricardo Abed e PALHARES, Carina Tebar. Artigo apresentado na Universidade Estadual Paulista – SP. Assunto: 69 Falhas em Políticas de Configuração: Uma Análise do Risco para as Redes Sem Fio na Cidade de São Paulo. Universidade Estadual Paulista – SP, 2004.

CERT.BR – “Estatísticas dos Incidentes Reportados ao CERT.br “. Disponível em: < http://www.cert.br/stats/incidentes/>. Acesso em 20 de Novembro de 2011 as 23:45h.

CRISTIANOGUILHERME

“LAN”.

Disponível

em:

<http://www.cristianoguilherme.com/oblog/lanmanwanpansansabeadiferenca>. Acesso em 15 de Novembro de 2011 as 13:00 h. Clube do Warchalking – “Wardriving”. Disponível em:

http://www.clubedowarchalking.com.br/tutoriais-sobre-redes-wireless/o-que-ewardriving.html acesso em 06 de Novembro de 2011 as 20:46h. CHRIS, hurley. et. al. Wardriving and Wireless Penetration Testing. Rockland, CANADÁ: 2007. 400 p. DUARTE, Luiz Otávio. Análise de Vulnerabilidades e Ataques Inerentes a Redes sem Fio 802.11x, Universidade Paulista, 2003. FARBO, Pedro – “Manual – BackTrack Brasil”. Disponível em: <

http://brasilbacktrack.blogspot.com/2010/05/manual-geral-back-track-emportugues.html>. Acesso em 23 de Novembro de 2011 as 10:30h. FOROUSAN, Behrouz A. Comunicação de dados e redes de computadores. Quarta edição. São Paulo: MacGraw-Hill, 2008. 1134 p.

77

GTA 2007 – “OFDM”. Disponível em: <http://www.gta.ufrj.br/grad/07_2/jefferson/Page5.html >. Acesso em: 02 de Novembro de 2011 as 17:51h. HARTE, L. Introduction to Data Networks: PDN, LAN, MAN, WAN, and Wireless Data, Technologies and Systems. [S.l.]: Althos, 2003. 52 p. HORTON, Mike; MUGGE, Clinton. Harck Notes: Segurança de Redes. Editora Campus, 2004.

MARTINS, Marcelo – “Protegendo Redes Wireless 802.11b”. Março de 2003. Disponível em: <http://www4.planetarium.com.br:8080/planetarium/noticias/2003/3/1048024279/prot egendo_redes_wireless.pdf>. Acessado em 01 de Outubro de 2011 as 12:11h.

MENDONÇA, Eudes - Benefício das Redes sem Fio. Belém: 2011.(Apostila da disciplina Redes de Computadores, Curso de Ciência da Computação, Centro Universitário do Pará).

MENDONÇA, Eudes – Tecnologias SpeedSpectrum. Belém: 2011.(Apostila da disciplina Redes de Computadores, Curso de Ciência da Computação, Centro Universitário do Pará).

MENDONÇA, Eudes – Fundamentos de Radiofrequencia. Belém: 2011.(Apostila da disciplina Redes de Computadores, Curso de Ciência da Computação, Centro Universitário do Pará).

MOSKOWITZ, Robert, Weakness in Passphrase Choice in WPA Interface, Novembro de 2003. Disponível em: http://wifinetnews.com/archives/002452.html Acesso em: 15 de Novembro de 2011 as 15:37h.

78

MORIMOTO, 15/11/2011.

C.

E.;

WPA

e

WPA2.

Janeiro

de

2008.

Disponível Acesso

em: em:

http://www.hardware.com.br/tutoriais/padroes-wireless/pagina8.html

MORIMOTO, Carlos Eduardo – GUIA DO HARDWARE DE REDES-GUIA COMPLETO: 3ed , São Paulo, 2008. 204 p. REDESDEPC – “WAN, LAN, MAN”. Disponível Acesso em 22 em: de

<http://redesdepc.blogspot.com/2010_11_01_archive.html>. Novembro de 2011 as 23:45 h.

RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo. Editora Novatec, 2005.

SANCHES, Carlos Albertos. Projento Redes WLAN: conceitos e praticas -- 2. ed. -- Sao Paulo: Erica, 2011.

SANTOS, Isabela C. – “WPA: A evolução do WEP”. Fevereiro de 2003. Disponível em: <http://www.land.ufrj.br/~verissimo/textos/wpa.html> Acesso em 05 de Outubro de 2011 as 21:40 h.

SILVA, Luiz Antonio F. da, DUARTE, Otto Carlos M. B. RADIUS em Redes sem Fio. Universidade Federal do Rio de Janeiro. RJ – 2003.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. REDES DE COMPUTADORES. Rio de Janeiro: Editora Elsevier, 1995. 693 p.

SMITH, JAYMES “Aireplay-ng”, 2008. Disponível em: <http://www.aircrackng.org/doku.php?id=pt-br:aireplay-ng> Acesso em: 23 de Novembro de 2011 as 22:00h.

79

SMITH, JAYMES “Airodump-ng”, 2008. Disponível em: <http://www.aircrackng.org/doku.php?id=airodump-ng.pt-br&rev=1211952569> Novembro as 2011 as 22:50h. Acesso em: 25 de

SMITH,

JAYMES

“Aircrak-ng”,

2008.

Disponível

em:

<http://www.aircrackem: 24 de

ng.org/doku.php?id=aircrack-ng.pt-br&rev=1211492842> Novembro de 2011 as 23:40h.

Acesso

TORRES, Gabriel. Redes de Computadores – Curso Completo. Rio de Janeiro: Axcel Books, 2001. 653p.

VERÍSSIMO, Fernando – “O Problema de Segurança em Redes Baseadas no Padrão 802.11”. Dezembro de 2003. Disponível em: <http://www.land.ufrj.br/~verissimo/textos/80211.html>. Acesso em 10 de Outubro de 2011 as 15:00 h.

TANEMBAUM, Andrew S. Redes de Computadores: Tradução da 4.ed, Rio de Janeiro: Editora Elsevier, 2003. 900 p.

TOCA DO ELFO, - “Segurança de Redes sem Fio: Quebrando a Criptografia Wep” Agosto de 2010. Disponível em: http://www.tocadoelfo.com.br/2010/08/seguranca-de-redes-sem-fio-quebrando.html acesso em 02 de Novembro de 2011 as 11:20 h.

KUROSE, James F; Ross, Keith W. REDES DE COMPUTADORES E A INTERNET – Uma Abordagem Top Down. 3.ed. - São Paulo: Pearson Addison Wesley, 2006, p.625

KIOSKEA as 17:02 h.

2011

“PADRÃO

802.11j”.

Disponível

em:

<http://pt.kioskea.net/contents/wifi/wifiintro.php3>. Acesso em: 01 Novembro de 2011

80

PCWORLD

2008

-

“PADRÃO

802.11n”.

Disponível

em:

<http://pcworld.uol.com.br/reviews/2008/06/09/roteadores-padrao-802-11n-aceleramtrafego-dos-dados-em-redes-sem-fio/>. Acesso em: 01 Novembro de 2011 as 13:35 h.