Tcc apresentacao redes wi-fi

Post on 29-Jun-2015

356 views 2 download

Transcript of Tcc apresentacao redes wi-fi

CIÊNCIAS DA COMPUTAÇÃO

UM ESTUDO DE CASO SOBRE AS SEGURANÇAS NAS

FRANCISCO KELVE SOUZA DE ARAGÃO

ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior

SOBRAL - 2014

REDES WI-FI NO CENTRO DE SOBRAL

INTRODUÇÃO

● Flexibilidade e mobilidade● Configuração inadequada● Protocolos de segurança

Objetivos

● Objetivo geral– Recomendar boas práticas de segurança aplicadas

na configuração de pontos de acesso Wi-Fi no centro do município de Sobral.

● Objetivos específicos– Identificar as principais vulnerabilidades em redes

Wi-Fi no centro do município de Sobral.

– Observar os principais métodos de segurança adotados.

● Considerando o fato das redes sem fio serem bastante populares e também a possibilidade de configuração inadequada dos equipamentos por parte dos usuários, surgiu o interesse de realizar a análise do nível de segurança das redes Wi-Fi de Sobral, demonstrar como é fácil descobrir senhas WEP e que é possível tornar as redes Wi-Fi mais seguras através de boas práticas.

Motivação

Problemática

● Será que as redes sem fio de Sobral estão protegidas adequadamente?

● Quais a abordagens utilizadas para proteção?● Quais as principais questões de segurança

enfrentadas?● Como melhorar a segurança dessas redes?

● Levantamento bibliográfico● Técnica Wardriving● Pacote Aircrack● Configuração do Ponto de Acesso

Metodologia

Justificativa

● Valor da informação para a empresa● Usuários prejudicados por provedores

particulares● Recomendações de segurança

FUNDAMENTAÇÃO TEÓRICA

● Livros:– KUROSE, James F., ROSS, Keith W. Redes de

Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010.

– RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011.

– HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007.

– HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010.

Rede Local Sem Fio

● IEEE 802.11 e Wi-Fi Alliance● Componentes: estações (STA) e pontos de

acesso (AP).● Modos de operação: infraestrutura e Ad-Hoc.

Mecanismos de Segurança

● WEP (Wired Equivalent privacy)– artigo “Security of the WEP algorithm”, Borisov, Goldberg e Wagner (2001)

● IEEE 802.11i● WPA (Wi-Fi Protected Access)

– Rufino (2011, p. 71) relata que o WPA possui algumas vulnerabilidades apesar de ser superior ao WEP e ressalta a importância de conhecê-las para que seus impactos sejam diminuídos.

● WPA2– “Esse padrão é considerado o mais seguro atualmente e deve ser

utilizado sempre que possível, a despeito de uma teórica perda (baixa) de performance em equipamentos mais simples” (RUFINO, 2011, p. 39).

Riscos e Ameaças

● Negação de serviço● Homem no meio● Wardriving● Rogue AP● Wachalcking● WEPCrack e WPACrack

TRABALHOS RELACIONADOS

● No Brasil, segundo o site seginfo.com, existe o projeto War Driving Day, promovido pela TIRio e executado pela empresa Clavis Segurança da Informação, que visa educar e alertar sobre a segurança da informação em redes sem fio. Esse projeto realiza semestralmente o mapeamento de redes sem fio de ruas famosas do Rio de Janeiro, divulgando estatísticas sobre os níveis de segurança das redes identificadas e recomendações para o uso seguro de tecnologias de comunicação sem fio.

● Um estudo notável sobre o nível de segurança das WLANs é realizado pelo PISA (Professional Information Security Association) e WTIA (Hong Kong Wireless Technology Industry Association) em Hong Kong. Desde de 2003, o PISA e WTIA conduzem anualmente o Wardriving. Sua mais recente pesquisa de janeiro de 2013 mostrou que 15,47% das WLANs detectadas estavam usando a criptografia WEP. Segundo Young e Fong (2013, p. 24), embora haja uma grande percentagem de melhora, eles não estão satisfeitos, pois, mesmo com as recente tecnologias de proteção, as WLANs estão desatualizadas há mais de sete anos.

ESTUDO DE CASO

● Prática Wardriving● Descobrindo senhas WEP● Protegendo o ponto de acesso

Prática Wardriving

● Hardwares: notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20.

● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc.

● Local: Centro de Sobral.● Data: 12 Junho de 2014.● Trajeto: 5.2 Km.● Velocidade: 20 Km/h.

Prática Wardriving

● Hardwares: notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20.

● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc.

● Local: Centro de Sobral.● Data: 12 Junho de 2014.● Trajeto: 5.2 Km.● Velocidade: 20 Km/h.

Resultados

Recomendações

● substituir o nome do usuário e a senha padrão;● alterar e desativar o SSID;● usar o protocolo de segurança WPA2;● utilizar senhas fortes, ou seja, com muitos caracteres, com números, letras e caracteres

especiais.● mudar frequentemente a senha e o SSID;● utilizar o filtro de MAC, apenas MAC conhecidos poderão se associar ao AP; ● posicionar o AP o mais centralizado possível, limitando o alcance do sinal apenas as áreas

desejadas;● limitar a potência do sinal e, consequentemente, o alcance do sinal;● habilitar a função de log do AP e observar as informações sobre as conexões realizadas;● utilizar firewall;● utilizar um servidor de autenticação se a rede tiver muitos dispositivos. Restrita apenas aos

usuários que tem uma conta cadastrada no servidor.

Descobrindo senhas WEP

● Pacote Aircrack– Segundo Hurley et al (2007, p. 146), o pacote Aircrack fornece

todas as funcionalidades necessárias para quebrar com sucesso o WEP.

● Principais programas do pacote Aircrack:– aircrack-ng: reponsável pela descoberta de senhas WEP e WPA;

– airmon-ng: coloca a placa de rede sem fio em modo monitor;

– aireplay-ng: injeta pacotes para acelerar a descoberta de senhas;

– airodump-ng: captura pacotes e guarda em um arquivo.

Configuração do AP

Colocando a rede Wi-Fi em modo monitor

airmon-ng start wlan0

Procurando redes Wi-Fi

airodump-ng mon0

Filtrando os pacotes da rede Wi-Fi

airodump-ng -c 5 --bssid 00:1A:3F:80:D7:00 -w pacotes mon0

Obtendo a chave WEPaircrack-ng pacotes-01.cap

Protegendo a rede Wi-Fi

● Alterar protocolo e senha● Desativar o SSID● Filtrar os MACs

Alterando o protocolo e a senha de segurança

Desativando o SSID

Filtrando endereços MAC

CONCLUSÕES

● O WEP representa 14,75%, cuja fraqueza já foi comprovada em vários trabalhos científicos, como em “WEP Vulnerabilities and Attacks” (2010), “Practical Attacks Against WEP and WPA” (2008), “Attacks on the WEP protocol” (2007).

● 19,57% das redes foram detectadas sem nenhum tipo de criptografia.● Para diminuir a insegurança da redes Wi-Fi em Sobral, a utilização do

protocolo WPA2 é essencial.● Para trabalhos futuros recomenda-se a utilização de antenas mais

potentes conectadas ao notebook para captar uma maior quantidade de sinais Wi-Fi, obtendo assim um universo maior de redes para amostra. A aplicação da prática Wardriving poderia ser estendida a outros bairros de Sobral para realizar comparações. Também poderia ser feita a demonstração de como descobrir senhas WPA com TKIP.

REFERÊNCIAS

● EARLE, Aaron E. Wireless Security Handbook. United States of America: Auerbach Publications, 2006.

● FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE, Karen. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Gaithersburg, 2007.

● HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. United States of America: Syngress Publishing, 2004.

● HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007.

REFERÊNCIAS

● GAST, Matthew. Wireless Networks: The Definitive Guide. United States of America: O'Reilly, 2002.

● HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010.

● KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010.

● RACKLEY, Steve. Wireless Networking Technology. United States of America: Newnes publications, 2007.

● RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011.