1116-3504-1-PB
-
Upload
kristin-mills -
Category
Documents
-
view
214 -
download
1
description
Transcript of 1116-3504-1-PB
-
INSTITUTO DE ENSINO SUPERIOR DA AMAZNIA- IESAM
CURSO DE SISTEMAS DE INFORMAO
AYANNA KAROLINE DA FONSECA
SEGURANA DE REDES SEM FIO NOS BAIRROS DA PRATINHA E
TAPAN I E II EM BELM DO PAR
BELM-PA.
2013
-
INSTITUTO DE ENSINO SUPERIOR DA AMAZNIA- IESAM
CURSO DE SISTEMAS DE INFORMAO
AYANNA KAROLINE DA FONSECA
SEGURANA DE REDES SEM FIO NOS BAIRROS DA PRATINHA E
TAPAN I E II EM BELM DO PAR
Belm
2013
Trabalho de Concluso de Curso obrigatrio
desenvolvido durante o 4 ano do Curso de
Sistemas de Informao como requisito a
obteno do ttulo de Bacharel.
Orientador por Prof. MSc. Matheus Vianna
-
INSTITUTO DE ENSINO SUPERIOR DA AMAZNIA- IESAM
CURSO DE SISTEMAS DE INFORMAO
AYANNA KAROLINE DA FONSECA
SEGURANA DE REDES SEM FIO NOS BAIRROS DA PRATINHA E
TAPAN I E II EM BELM DO PAR
Este Artigo foi julgado para a obteno do Grau de Bacharel em Sistemas de Informao, e
aprovado na sua forma final pelo Instituto de Estudos Superiores da Amaznia.
___________________________________________
Prof. Orientador Matheus Vianna
Instituto de Estudos Superiores da Amaznia IESAM
___________________________________________
Examinador: Prof. Larissa Luz
Instituto de Estudos Superiores da Amaznia IESAM
___________________________________________
Examinador: Prof. Jlio Vicari
Instituto de Estudos Superiores da Amaznia IESAM
Belm
2013
-
1
Segurana de redes sem fio nos bairros da Pratinha e Tapan I e II em
Belm do Par
Ayanna Karoline da FONSECA
Curso de Sistemas de Informao - Instituto de Estudos Superiores da Amaznia (IESAM)
66055-260 Belm PA Brasil
RESUMO - O crescimento das redes sem fio compara-se ao de internet, nos ltimos anos a necessidade de
maior mobilidade e as melhorias da tecnologia Wi-Fi, que permitem conexes mais rpidas esto combinadas
com preos melhores com isso vem fazendo com que cada vez mais pessoas utilizem essa tecnologia,
aumentando a demanda por pontos de conexo, empresarial ou domstico. O objetivo principal deste trabalho
proporcionar um estudo das caractersticas e peculiaridades de redes sem fio nos bairros do Tapan I e II e
Pratinha na cidade de Belm do Par, como o entendimento das vulnerabilidades comuns associadas tecnologia
e a seus riscos e das possibilidades de uso com maior segurana.
Palavras-chave: Segurana de Redes. Wi-fi. WLAN. WEP. WPA. WPA2.
ABSTRACT - The growth of wireless networks is compared to the internet in recent years the need for greater
mobility and improved Wi-Fi technology, allowing faster connections are combined with best prices it is causing
more and more people use this technology, increasing demand for points of connection, business or home. The
main objective of this work is to provide a study of the characteristics and peculiarities of wireless networks in
neighborhoods and Pratinha, Tapan I and II in the city of Belm do Par, as the understanding of common
vulnerabilities associated with technology and its risks and the possibilities of using with greater safety.
Key-words: Network Security. Wifi. WLAN. WEP. WPA. WPA2.
1 INTRODUO
A segurana da informao est relacionada com a proteo da informao ou de dados,
preservando o valor que tem ao indivduo ou a organizao, esta possui caractersticas bsicas
que so os atributos de confidencialidade que trata-se de manter os dados privados e
apresentados apenas a quem tem permisso, a disponibilidade refere-se ao fato de as
informaes estarem disponveis ao usurio a todo momento em que precisar e a autenticidade
permite que o sistema tenha condies de verificar a identidade dos usurios.
As redes Wi-Fi (Wireless Fidelity) trazem inmeras vantagens se comparadas s redes
convencionais so fceis de instalar, so acessveis se tratando de custos, os usurios de redes
sem fio podem utilizar o notebook, celular, tablet, dentre outros equipamentos, e utilizar
qualquer ambiente da casa ou escritrio tudo isso sem esticar um cabo. Por ser to prtica,
essa tecnologia pode no garantir a segurana ideal. A fim de garantir a proteo dos usurios
de rede Wi-Fi e impedir que usurios no autorizados tenham acesso a essas redes, foram
-
2
criados alguns protocolos de segurana como WEP (Wired Equivalente Privacy), WPA (Wi-fi
Protectes Acess), que sero mostrados ao longo do artigo.
Porm, entre tantas vantagens tecnolgicas, estas mesmas podem se revertidas contra ns,
pois h muitas ameaas de segurana associadas a redes wireless. Para se conectar em uma
rede Wi-Fi, necessrio estar ao alcance do sinal, a alguns metros do ponto de acesso que o
roteador. E esta distncia pode aumentar mais se o invasor tiver utilizando antenas
omnidirecionais ou unidirecionais. Resumindo, possvel sim invadir uma rede
comodamente. Caso no sejam utilizadas medidas de segurana cabveis em redes sem fio,
pode-se dar a vizinhos ou intrusos, no mnimo o acesso gratuito internet. Se as
vulnerabilidades forem ainda mais menosprezadas, toda a informao contida em um
computador que esteja sendo alvo de ataques, seja ela de cunho empresarial ou pessoal que
possa circular pela rede pode ser desviada, trata-se de todos os tipos de documentos, de
trabalho, fotos, a senhas de banco eletrnico, ou seja, caso no se d devida importncia
segurana de redes todas suas informaes podem ser expostas.
Diante desta situao envolvendo segurana de redes este trabalho visa mapear e analisar
os pontos de acesso wi-fi de trs bairros da cidade de Belm do Par, estudando quais tipos de
protocolos de segurana so utilizados pelos usurios.
2 OBJETIVO GERAL
O objetivo principal deste estudo a anlise estatstica das redes wi-fi vulnerveis
existentes nos bairros do Tapan I, II e Pratinha na cidade de Belm. O trabalho prope criar
um relatrio listando os locais das redes scaneadas, redes abertas, redes fechadas, tipo de
protocolo utilizado para segurana, nvel de segurana da senha (quando possvel), tipos de
equipamentos utilizados nas redes.
3 OBJETIVOS ESPECFICOS
Podemos destacar a identificao de pontos de acesso e suas criptografias de segurana,
abordar aspectos de segurana nos pontos identificados, pesquisar os protocolos de segurana
e criptografia, analisar as vulnerabilidades de segurana destes protocolos e analisar as
caractersticas dos mesmos, estabelecer um comparativo entre os protocolos de segurana,
-
3
estudar, tabelar e apresentar (eventualmente mapeando) os resultados, utilizar tcnicas de
wardriving e apresentar um resumo estatstico da anlise de redes.
4 DEFINIES
Sero conceituados os tipos de protocolo de segurana como: WPA, TKIP, AES, antes
de entrarmos propriamente dito no estudo dos tipos de protocolos mais utilizados nos bairros
escolhidos para a pesquisa na cidade de Belm do Par.
4.1 WEP (wired Equivalente Privacy)
O protocolo WEP foi o primeiro implantado, que conferia no nvel do enlace certa
segurana para as redes sem fio, esta se assemelha a segurana das redes com fio. WEP usa o
RC4 que simples e computacionalmente eficiente e suporta uma semente de 256 bits. A
semente obtida pela concatenao de um vetor inicializao (VI) de 24 bits com a chave
WEP, uma chave secreta compartilhada pelo cliente e ponto de acesso (GOODRICH E
TAMASSIA, 2012).
4.2 WPA (Wi-fi Protectes Acess)
um esquema de autenticao mais complexo que usa vrias etapas de autenticao.
Primeiro uma chave secreta compartilhada derivada para uso em gerao de chaves de
encriptao e o cliente autenticado pelo ponto de acesso. A seguir esse segredo
compartilhado, usado como algoritmo de encriptao pela keystreams (GOODRICH E
TAMASSIA, 2012).
4.3 TKIP (Temporal Key Integrity Protocol)
O TKIP um algoritmo de criptografia que utiliza chaves que se alteram a cada envio
de pacote de informao. A frequente mudana de chaves de acesso permite que a segurana
aumente. O TKIP altera a chave de criptografia nica para todo o quadro e sincronizada a
cada alterao entre o cliente e o ponto de acesso (CABIANCA E BUHLMAN, 2006).
4.4 AES (Advanced Encryption Standard)
O AES (Padro Avanado de Criptografia) fornece suporte a chaves de 128, 192 e 256
bits. AES um bloco cifra um tipo de cifra de chave simtrica que usa grupos de bits de
-
4
comprimento fixo - chamados blocos. Uma cifra fundamental simtrica uma cifra que usa a
mesma chave para encriptao e decriptao. A palavra cifra usada em criptografia para
descrever as instrues ou algoritmo usado para codificar e decifrar uma informao (Wi-Fi
Alliance, 2010).
4.5 WARDRIVING
uma tcnica criada por Peter Shipley e nada mais do que a atividade de dirigir um
automvel procura de redes sem fio disponveis. Para tanto, deve-se dirigir devagar com um
computador (notebook ou PDA) dotado de uma interface wireless no modo promiscuo
(MORAZ, 2006).
5 METODOLOGIA
O foco desta pesquisa capturar sinais de redes wi-fi nos bairros da Pratinha, Tapan I
e Tapan II, em Belm do Par, para que seja feita uma anlise dos dados com o intuito de
verificar o nvel de segurana em que estas redes so configuradas. Sero realizados dois tipos
de capturas, sendo que:
o primeiro consiste em fixar um ponto e a partir deste momento capturar os sinais de redes
wi-fi para que seja realizada a anlise de segurana.
o segundo resume-se em capturar sinais de redes wi-fi do bairro, em pontos mveis.
Os Bairros foram escolhidos aleatoriamente, no entanto as reas do Tapan I e II
foram escolhidas para coleta de dados por serem permetros residenciais, j no bairro da
Pratinha em sua rea coletada foi escolhida devido ao fato de ser tanto residencial quanto
empresarial e tendo em vista essas particularidades esperava-se encontrar vrias redes
domsticas. Na coleta foram identificados os nomes e os protocolos destas redes. Como
instrumento de trabalho utilizou-se um automvel para deslocamento, dois notebooks e um
celular para captao dos sinais. Para captar estas redes foi utilizado o Kismet, uma
ferramenta poderosa que server para verificar a presena de redes prximas, identificar seus
nomes, descobrir seus canais, ou ainda invadir redes, uma ferramenta de vasto uso, que
serve tanto para a invaso de outras redes como para prpria segurana do usurio. Ao ser
ativado, o Kismet, deixa a placa wireless em modo de monitoramento detectando todos os
sinais que chegam ao receptor wi-fi com todas as informaes necessrias que se precisa
sobre uma determinada rede.
-
5
As capturas foram realizadas entre os dias 02 de setembro e 15 de outubro em pontos
distintos. Aps a escolha do local os dados foram coletados conforme mapeamento abaixo.
Utilizou-se a tcnica de wardriving para coleta de dados, devido a extenso das
rodovias, como mostram as figuras 1 e 2, na rodovia Arthur Bernardes, bairro Pratinha e Ruas
Haroldo Veloso e Tapan. O nmero de redes protegidas foi considervel, a maioria delas
utilizava-se de criptografia WPA/WPA2.
Figura 1 - Mapeamento das redes captadas em pontos mveis. Bairro: Tapan
Fonte:www.googleearth.com
Figura 2- Mapeamento das redes captadas em pontos mveis. Rod. Do Tapan, Rua Haroldo
Veloso (Bairro: Tapan), e Rod. Arthur Bernardes (Bairro: Pratinha).
Fonte:www.googleearth.com
-
6
J nas figuras 3 e 4 as redes foram captadas em pontos fixos organizados a cada 200
metros de distncia de um ponto a outro. Para a captura dessas redes foram utilizados um
celular que invadia as redes sem proteo e um notebook munido da ferramenta Kismet que
fazia as quebras de protocolo e com isso a invaso das redes. Neste tipo de captura a maior
incidncia foi de redes que utilizavam criptografia WEP.
Figura 3- Mapeamento das redes captadas em pontos fixos. Bairro Tapan II
Fonte:www.googleearth.com
Figura 4- Mapeamento das redes captadas em pontos fixos. Bairro: Pratinha.
Fonte:www.googleearth.com
-
7
Figura 5 Lista de redes encontradas pela ferramenta Kismet.
Fonte: Programa Kismet
O Kismet um analisador de rede e um sistema de deteco de intruso para redes.
Podemos observar e analisar na figura 5 que as redes em vermelhos esto com as
configuraes de fbrica, as redes em amarelo no so criptografadas e as redes em verde
possuem uma criptografia de segurana seja ela WEP, WPA ou WPA2. Verificamos que nas
redes onde h a letra A so pontos de acesso, e onde est a letra P no foi associado um
ponto. Em se tratando de tipo de criptografia temos marcadas pelas letras N que significa
Nenhuma Criptografia, letra Y que significa Criptografia WEP e a letra O,
significando Outros tipos de criptografias. Podemos ainda observar em qual canal esta rede
est conectada.
6 RESULTADOS
A pesquisa veio confirmar as vulnerabilidades das redes Wi-fi nos trs bairros
estudados. H medidas de preveno que so fundamentais para serem utilizadas em redes
convencionais domsticas a fim de evitar ataques a rede. Independente do nvel de segurana
implementado ou possvel de ser adotadas em redes sem fio, elas sempre apresentaro riscos e
vulnerabilidades. Em qualquer caso, o cliente e o concentrador so sempre pontos de
possveis falhas e devem receber ateno especial e constante (RUFFINO, 2005).
Para a coleta em pontos fixos escolheu-se 28 pontos sendo capturadas 172 redes,
destas verificou que o nmero de protocolos WAP/WAP2 era consideravelmente maior em
-
8
empresas, na realidade no foi constatada nenhuma empresa utilizando protocolo WEP ou
Livre, os protocolos oscilaram entre WAP2 e WAP/WAP2 o segundo sendo a grande maioria.
No entanto WEP se tornou maior em nmeros de protocolos devidos as reas residenciais, os
dados podem ser melhor visualizados no grfico 1.
Grfico 1: Demonstrativo de criptografias de redes coletados em pontos fixos.
Fonte: A autora.
Utilizando-se a tcnica de wardriving percebeu-se que a maioria de protocolos foi
WAP/WPA2 isso se deu ao fato de a coleta ter sido realizada em vias em que a maioria dos
pontos vinham de empresas, onde se requer certo cuidado por possurem uma rea de TI. Nos
trechos pesquisados a incidncia de protocolos livres foi a menor cerca de 37 pontos, os
pontos que se utilizam protocolos WEP somam 96, WPA so 72, WPA2 somam 116 e por
fim WAP/WPA2 somando 127 pontos de um total de 498, como mostra o grfico 2.
Grfico 2: Demonstrativo de criptografias de redes coletados usando Wardriving.
Fonte: A autora.
0
20
40
60
wpa wap2 wep wpa/wpa2 livre
Redes wi-fi coletadas Pontos Fixos Pratinha I e II.
0
20
40
60
80
100
120
140
wpa wap2 wep wpa/wpa2 livre
Redes coletadas usando a tecnica Wardriving
-
9
Nos permetros escolhidos ditos como residenciais a incidncia de redes livres e WEP
foram maiores em comparao as redes WAP como mostra o grfico 3:
Grfico 3: Demonstra a diferena entre as criptografias utilizados nas reas
residenciais.
Fonte: A autora.
Apesar de ser fcil a quebra deste protocolo foi feita a pesquisa e analisada que uma
grande maioria ainda o utiliza por no saber das suas deficincias.
Grfico 4: Comparativo entre as criptografias coletadas utilizando-se a tcnica de
wardriving e pontos fixos.
Fonte: A autora.
WPA 75; 28%
WEP 76; 29%
WAP2 65; 24%
WPA/WPA2 32; 12%
Livre 19; 7%
0
20
40
60
80
100
120
140
wpawap2
wepwpa/wpa2
livrePontos fixos wardriving
Criptografias utilizadas em reas residenciais
267
-
10
Ao compararmos os protocolos encontrados nas anlises descritas conforme o grfico
4 podemos visualizar que o WEP apesar de ter considervel parcela no total de redes
encontradas oferece uma segurana fragilizada e conclumos com isso que sua substituio
pode ser vista como uma necessidade para qualquer usurio onde a segurana seja um fator
importante para o mesmo. A soluo para este caso seria modificar a criptografia para o
WPA, que melhora vrias falhas do WEP, por exemplo, as chaves estticas. Alm disso, os
equipamentos utilizados pelo WEP so compatveis com o WPA que necessita que seja
realizada a atualizao de software. J o WPA2 que bem mais seguro pelo fato de trabalhar
com uma criptografia mais forte e com autenticao de usurios a melhor escolha, pois
permite assim uma melhor segurana para seu usurio.
O principal problema das redes Wi-fi refere-se autenticao, j que outros
elementos esto em constante evoluo, como algoritmos para criptografia do trfego,
protocolos e frequncias utilizadas (RUFFINO, 2005).
Uma das principais falhas existentes no protocolo WEP devido ao fato da
possibilidade de quebra de seu algoritmo. De acordo com ENGST e FLEISHMAN (2005), o
protocolo WEP seria como uma porta trancada, impedindo que invasores consigam entrar na
rede sem fio. Atravs da utilizao de uma chave segredo, ou uma chave cifrada, o WEP
cifra todos os dados que circulam na rede, impedindo a espionagem dos invasores. O
problema que esta chave deve ser compartilhada por todos na rede, pois tanto um lado como
o outro da comunicao precisa conhecer essa chave para o processo de encriptao e
decriptao. Em um ambiente amplo e com muita mobilidade um problema, por mais segura
que seja a distribuio dessa chave devido ao fato de muitas pessoas precisarem ter o
conhecimento dessa chave, alm dos dispositivos e equipamentos que podem ser atacados
para a obteno da mesma. Por esta chave ser a mesma para todos os usurios, cada pacote
deve ter um vetor de inicializao diferente para evitar a repetio de uma mesma sequncia
RC4, pois o RC4 composto da chave secreta de 40 (que o padro) ou 104 bits mais o vetor
de inicializao de 24 bits.
Os benefcios da WPA se comparado a WEP esto relacionados ao fato da WPA
trabalhar com criptografia dinmica de chave e autenticao mtua por isso quando
comparado ao WEP o WPA oferece aos usurios mais segurana no acesso aos dados e
rede. Mantm usurios indesejveis afastados, adicionando caractersticas avanadas de
autenticao e senha e foi projetado como padro de segurana compatvel com mltiplos
fabricantes. (D-LINK, 2002).
-
11
O usurio deve conectar-se com uma senha nica para ativar o WPA aps ser ativada,
a senha ir mudar periodicamente para prevenir a entrada de intrusos na rede. Esta a
principal diferena entre os protocolos WPA para o WEP, que utiliza uma nica chave
esttica para criptografia e descriptografia. O protocolo WPA2 vem cumprindo o papel a que
foi proposto, proporcionando segurana e estabilidade. atualmente o protocolo mais
utilizado pelos usurios.
Para aumentar o nvel de proteo em uma rede wi-fi devem-se seguir alguns
procedimentos, tais como: alterar no roteador os dados de autenticao, substituindo o nome
de usurio e senha padro, isso o primeiro passo que se deve realizar, pois h pessoas que
conhecem os dados que vem de fbrica, alterar e desativar o SSID, alterar desativar e limitar o
DHCP, usar o protocolo de segurana WPA com uma senha adequada que seja forte e
diferente do nome da rede e ativar o Filtro de Mac. No entanto, mesmo sendo ditas por alguns
como obsoletas, estas medidas ainda so imprescindveis, se tratando de redes no podemos
garantir 100% de segurana, porm podemos aumentar o nvel da segurana da rede para
evitar ataques.
7 CONCLUSES
O estudo nos trouxe a anlise de algumas vulnerabilidades com o avano da tecnologia
Wi-fi, demonstrou as fragilidades encontradas nas diversos pontos de rede. Essas
vulnerabilidades so janelas que ficam abertas a intrusos que podem usar informaes
indevidas causando desde prejuzos financeiros at a divulgao imprpria de informaes.
Foram realizados testes com o intuito de demonstrar a possibilidade de acesso a redes mal
configuradas, sejam redes livres ou com senhas fracas. Contudo, sabe-se que imprescindvel
tomar medidas cabveis de segurana. Com os dados obtidos nesta pesquisa de campo,
percebem-se dois aspectos referentes s redes wi-fi, um deles a fragilidade com que as redes
so apresentadas, seja por possurem sinais de fcil acesso com senhas fracas ou de alguns
protocolos serem to vulnerveis a ataques.
Outro aspecto analisado foi o descaso com a segurana, pois foram encontradas vrias
redes abertas. Salienta-se que embora muitas redes tenham um protocolo de segurana ativo o
protocolo WEP ainda muito utilizado, mesmo sendo o protocolo mais fcil de ser quebrado
-
12
e o mais vulnervel ao ataque de intrusos. Com esta anlise, seria possvel definir com
eficcia o atual cenrio das redes Wi-Fi nos bairros pesquisados.
Cabe ressaltar que outra extenso interessante desta anlise, seria expandir para outros
bairros esse estudo com o intuito de utilizar estas informaes para futuros trabalhos que
analisem redes wi-fi se tratando de infra-estrura e que visem ampliar a segurana desse tipo de
redes, bem como criar um informativo demonstrando como deve ser realizada a proteo das
redes domesticas e empresariais, para evitar que as mesmas sejam invadidas.
AGRADECIMENTOS
A Deus, por ter me dado o dom da vida e a capacidade poder alcanar a tudo que almejo.
A todos meus professores que contriburam e enriqueceram meus conhecimentos em toda minha
vida acadmica, em especial as professoras Larissa e Luciana que sempre me ajudaram e sempre me
ouviram (reclamaes e desabafos) e ao professor Paulo Rocha.
Ao meu orientador, Matheus Vianna, por me ajudar com seus ensinamentos, pacincia e por ter
acreditado em mim, mesmo quando eu no lhe dava razes para tal feito.
A minha me Eliana, minha tia Ester e meu filho Elian, pessoas fundamentais que contriburam
para a formao do meu carter.
A minha av Ana que est no plano espiritual, mas, que sempre foi minha amiga e minha
admiradora e a ela qualquer coisa que eu fizesse valeria mais a ela que a mim mesma.
A Camila a pessoa que mais me d foras todos os dias e que me incentiva, que me demonstra
com suas atitudes o que ser correta, boa e honesta, que me deu as mos quando eu pensei que no
conseguiria chegar ao fim e que a razo de eu tentar ser melhor a cada dia.
REFERNCIA
RUFINO, Nelson M.O. Segurana em Redes sem Fio. So Paulo, Novatec, 2005.
MORAZ, Eduardo. Treinamento Profissional Anti-Hacker: Introduo a Seguranaa de
Computadores. So Paulo, Digeratti Books, 2006.
GOODRICH, Michael T.; TAMASSIA, Roberto. Introduo Segurana de
Computadores. Local: Bookman, 2013.
CABIANCA, Lus Antonio; BULHMAN, Haroldo Jos. Redes LAN / MAN Wireless III:
Aplicao do Padro 802.11. 2006. Disponvel em:
. Acesso em: 03 dez.
2013.
-
13
WI-FI ALLIANCE. Deploying Wi-Fi Protected Access (WPA) and WPA2 in the Enterprise:
2005. Disponvel em: . Acesso em: 08 nov. 2013.
D-LINK. D-Support for Wireless LAN. D-PR: D-Linker Professional Resellers for
wireless. 2002.
FLEISHMAN, G.; ENGST, A. Kit do Iniciante em Redes Sem Fio. 2 Edio. Editora
Makron Books. 2005.