Segurança de redes wi fi - WPA

12
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA Segurança de Redes Wi-Fi - WPA CURITIBA OUTUBRO/2015

Transcript of Segurança de redes wi fi - WPA

Page 1: Segurança de redes wi fi - WPA

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA

Segurança de Redes Wi-Fi - WPA

CURITIBA

OUTUBRO/2015

Page 2: Segurança de redes wi fi - WPA

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA

DEROCI NONATO JÚNIOR

RAFAEL ROMANIECKI

Segurança de Redes Wi-Fi - WPA

Trabalho apresentado como requisito parcial

para a obtenção de nota na disciplina de

Interconexão de Redes, pela Faculdade Santa

Cruz de Curitiba, unidade Bonat.

Orientador: Profº. Eurides Bastos Junior.

CURITIBA

OUTUBRO/2015

Page 3: Segurança de redes wi fi - WPA

Sumário

1. Introdução .................................................................................................................. 4

2. Wi-Fi Protected Access (WPA) ................................................................................ 5

3. Criptografias utilizadas pelo WPA ............................................................................ 5

4. Modelos de redes sem fio .......................................................................................... 6

4.1. Modelo IEEE 802.11 ....................................................................................... 6

4.2. Modelo 802.11a ............................................................................................... 6

4.3. Modelo 802.11b ............................................................................................... 6

4.4. Modelo 802.11g ............................................................................................... 6

4.5. Modelo 802.11n ............................................................................................... 6

4.6. Modelo 802.11ac .............................................................................................. 7

5. Analise expositiva de dados em ambiente real .......................................................... 7

6. Conclusão ................................................................................................................ 10

7. Referencias .............................................................................................................. 11

Page 4: Segurança de redes wi fi - WPA

4

1. Introdução

A utilização de redes sem fio tem o objetivo de facilitar o acesso a redes e

proporcionar mobilidade de conexão. Quando se utiliza o ar como meio para a

propagação de sinal estamos sujeitos a interceptação por dispositivos não autorizados,

pois não há como ter controle ou utilizar filtros para que o sinal chegue apenas em

maquinas especificas, porem o que pode ser feitos é o uso de boas práticas de segurança

para apenas quem tiver permissão se conectar a este sinal para trafegar dados.

Uma das maiores preocupações dos usuários desta tecnologia é a segurança na

troca de dados. A evolução na tecnologia sem fio se deu exatamente nesta área, criando

novos padrões e protocolos para se tornar cada vez mais seguro o seu uso.

Desde o final dos anos 90, algoritmos de segurança para rede sem fio foram

sujeitos a vários upgrades, se baseando nos algoritmos anteriores, sofreram diversas

revisões para se obter novos algoritmos mais seguros e estáveis.

Para que a interceptação indevida de dados ou acesso não autorizado ocorra,

são adotados métodos de segurança, como o WPA (WI-FI Protected Access) que será

abortado neste artigo. Estes métodos de segurança fornecem níveis de segurança

adicional a redes sem fio através chaves de acesso, de criptografia dos dados trafegados

e de estabilidade na conexão.

Page 5: Segurança de redes wi fi - WPA

5

2. Wi-Fi Protected Access (WPA)

É um padrão de segurança presente em equipamentos que prove uma conexão

sem fio e foi projetado como melhoria e para substituir o padrão de segurança original

Wi-Fi, Wired Equivalent Privacy (WEP). O WPA fornece criptografia de dados mais

elaborados do que a WEP, fornecendo autenticação de usuário. Apresar de uma

tecnologia ultrapassada o WEP ainda é considerado útil para o usuário doméstico

casual, mas inapropriado para o ambiente corporativo devido ao grande fluxo de

informações e criticidade dessas informações.

Devido à baixa segurança proporcionada pelo WEP, os desenvolvedores

tiveram que descobrir uma forma de tornar a rede sem fio mais segura. Apesar do WPA

se assemelhar muito ao WEP, a diferença está em sua criptografia dívida em duas

opções AES e TKIP.

3. Criptografias utilizadas pelo WPA

AES: ou Advanced Encryption Standard, é uma criptografia simétrica

destinada que possui cifras em bloco, ou seja, utiliza blocos de tamanho fixo, cujo seu

antecessor foi o algoritmo Rijndael. Sendo. Uma característica das cifras de blocos é

que elas podem ser transformadas numa cifra de fluxo (operando em dados de tamanho

arbitrário) através de um modo de operação. Pode se utilizar chaves de 128, 192 ou 256

bits. É um algoritmo de função direta, que no momento da cifragem recebe como

entradas um bloco e uma chave do tamanho pré-definido, e devolve uma saída também

de mesmo tamanho. A função de decifragem recebe como entrada um bloco e devolve

como saída um bloco de mesmo tamanho. É realizado a comparação desses blocos e se

a chave for a chave correta, essa saída será idêntica à mensagem original.

TKIP: ou Temporal Key Integrity Protocol baseia sua criptografia de chave no

tamanho de 128 bits, um tamanho opcional no WEP que atendia ao padrão de 64 bits.

Foi dobrado o tamanho do vetor de inicialização, que no WEP era de 24 bits passou a

ser de 48 bits, tornando possível um espaço maior de possibilidades de keystreams. Usa

também uma combinação de chaves compartilhadas do equipamento que prove a rede

sem fio e do equipamento do cliente se baseando em seu endereço MAC, dessa forma a

nova chave gerada é única e diferente para cada equipamento, que é de onde se obtém o

nome da tecnologia pois a chave deste resultado é chamada de chave temporária.

Page 6: Segurança de redes wi fi - WPA

6

4. Modelos de redes sem fio

4.1. Modelo IEEE 802.11

Este modelo possui uma série de regras que estipulam como deve ser a troca de

dados entre dispositivos de uma rede sem fio. Sua criação se deu em 1997, lançado pelo

Institute of Electrical and Electronics Engineers (IEEE). No mesmo período tivemos

também a criação do HiperLan/2 e o Bluetooh, contribuindo para o ampliamento das

redes sem fio.

4.2. Modelo 802.11a

O modelo 802.11a foi criado após os padrões 802.11 e 802.11b, com o intuito

de solucionar problemas que apareceram nos modelos citados. Foco foi aumentar a taxa

de transmissão para 54 Mbps. Sua faixa de operação é de 5GHz e utiliza chave WEP

podendo chegar a até 256 bits, sendo compatível com chaves menores. A sua

modulação é Orthogonal Frequency-division Multiplexing (OFDM). Problema de

compatibilidade com o modelo 802.11b bem comum e uma de suas principais falhas, já

que utilizam faixas distintas de frequência.

4.3. Modelo 802.11b

O submodelo 802.11b foi o primeiro modelo a ser definido possibilitando taxas

de transferências de 11 Mbps, utilizando uma frequência de 2,4 GHz e apenas DSSS,

que possui um total máximo de usuários de 32.

4.4. Modelo 802.11g

O modelo 802.11g possui uma velocidade a cerca de 54 Mbps e funciona na

faixa de 2,4GHz, possibilitando que equipamentos do submodelo 802.11b estejam no

mesmo ambiente, permitindo uma transição mais tranquila dos equipamentos da rede. O

modelo 802.11g utiliza adota diversos pontos positivos do modelo 802.11a, como sua

modulação OFDM.

4.5. Modelo 802.11n

O modelo 802.11n, conhecido também como Word Wide Spectrum Efficiency

(WWiSE), é um modelo em evolução, sendo que seu principal foco é atingir

velocidades de 100 a 500 Mbps de transmissão. Sendo compatíveis com modelos

anteriores a ele. Uma das maiores compatibilidades seria com a modulação OFDM, pois

utiliza como modelo o MIMO-OFDM (Multiple Input, Multiple Out - OFDM). Mesmo

operando na frequência de 40Mhz é compatível com o 20Mhz dos modelos anteriores,

Page 7: Segurança de redes wi fi - WPA

7

porém, há uma oscilação nas velocidades altas de 135 Mbps devido a discrepância de

frequência.

4.6. Modelo 802.11ac

O modelo 802.11ac possui taxas de transferências quase que duas vezes amior

que o modelo 802.11n. Em ambiente real será uma tarefa árdua atingir a velocidade

esperada de 1,3Gbps, mas será perfeitamente possível manter a média de 300 a

400mbps. Outro fator relevante deste modelo é sua frequência de apenas 5Ghz, que

apesar de ser mais potente o alcance é menor. Ao contrário do modelo 802.11n, seu

sinal é direcional, se comunicando diretamente com cada aparelho individualmente.

Esta tecnologia é denominada de "beam forming", assim, um dispositivo pode estar a

30m de distância do ponto de acesso e conseguirá manter a mesma taxa de transferência

de que um dispositivo que esteja próximo do ponto de acesso.

Tecnicamente podemos ter como resultado uma perda de qualidade se muitos

aparelhos estiverem conectados em um mesmo ambiente. O modelo suporta os padrões

anteriores, porém não há ganho de velocidade pois ela é sempre nivelada por baixo e

seguirá com os padrões de conexões a/b/g/n.

5. Analise expositiva de dados em ambiente real

O Wardriving como é chamado, refere-se a atividade de buscar redes sem fio

utilizando dispositivos móveis no interior de um veiculo. O Wardriving foi a evolução

do WarDialing que foi muito popular nos anos 80 e 90 nos Estados Unidos, e consistia

em discar sequencialmente números de telefone em busca de modens que respondessem

a solicitações de conexão. O Wardriving se originou no final dos anos 90, juntamente a

popularização das redes sem fio e dos dispositivos móveis.

No Wardriving, redes sem fio são escaneadas e tem suas informações

mapeadas, informações como vendor do equipamento roteador, BSSID, Criptografia

utilizada, frequência de transmissão, e em alguns casos até mesmo o password, que no

caso do protocolo de segurança WEP, a autenticação pode ser explorada com o veículo

ainda em movimento.

Neste trabalho foi aplicado em ambiente real conceitos de Wardriving, porém

tomando o cuidado de não realizar ações intrusivas ou não permitidas por lei. Nos

arredores das Faculdades Integradas Santa Cruz de Curitiba, Campus Bonat, transitamos

por algumas ruas em um veiculo equipado com equipamentos de Wardriving realizando

Page 8: Segurança de redes wi fi - WPA

8

o mapeamento das redes Wifi com o intuito de identificar efetivamente quais os

protocolos de criptografia mais utilizados na região. Durante nossas pesquisas sobre

Wardriving percebemos que dependendo da região e nível socioeconômico da região

analisada, os equipamentos com suporte a criptografia avançada e o conhecimento de

quem os configura pode variar e isso pode impactar diretamente na segurança da rede

sem fio. Devido a essa particularidade, e a necessidade de termos esses dados na prática,

uma vez que a pratica de Wardriving não é muito popular em nosso país, realizamos

esta atividade de forma controlada nesta região.

Nesta pesquisa de campo, identificamos que o protocolo de criptografia mais

utilizado é o WPA2 seguido pelo WPA que em muitos casos estava configurado como

segunda opção nos equipamentos. Em terceiro lugar estavam as redes configuradas no

modo WEP e em quarto lugar estavam as redes abertas, sem autenticação.

Os números encontrados foram os seguintes:

Padrão WPA2 WPA2 e WPA WPA WEP Abertas

Quantidade 632 331 331 11 27

Page 9: Segurança de redes wi fi - WPA

9

Figura 1 - Wardriving nas mediações da Santa Cruz

Page 10: Segurança de redes wi fi - WPA

10

6. Conclusão

O WPA veio para substituir o WEP e entrou no mercado como protocolo

padrão das indústrias pelo fato do fornecimento de maior segurança. Integrado ao

mercado oficialmente em 2003. Possuindo uma encriptação 256 bits, sistemas de análise

de pacotes – para verificar alterações e invasões – e outras ferramentas podemos

concluir que em relação a WEP ela é de fato muito mais segura.

O problema encontrado é que a arquitetura do WPA foi projetada e

implementada de forma a integrar os dispositivos WEP. Assim, vários elementos da

WEP foram reaproveitados e, com eles, diversas falhas acabaram também no WPA.

Ataques para descoberta de senha de acesso por força bruta cai muito em

relação a WEP devido a tecnologias como TKIP e AES estarem incorporadas. A

descoberta de senhas se dá por de atacantes utilizarem de sistemas suplementares, que

herdam o protocolo WEP, que tem o intuito de facilitar a configuração, conexão e

comunicação entre dispositivos os dispositivos da tecnologia antiga para os da moderna.

Durante o levantamento técnico realizado em campo, foi identificado que

apesar de novos padrões de segurança já estarem disponíveis a considerável tempo,

equipamentos antigos sem suporte a novos padrões de segurança ou com configurações

incorretas, ou até mesmo descuido de configuração em equipamentos modernos,

permite que falhas a muito já tratadas nos novos protocolos de Autenticação e

segurança, sejam exploradas por técnicas simples e a muito tempo já difundidas na

Internet. É relevante ainda a falta de cuidado com o uso de potência excessiva nos

roteadores ou uso incorreto do sistema irradiante de alta performance, o que permite que

o sinal da rede wireless seja captado além do ambiente onde seria o planejado atender

inicialmente.

Page 11: Segurança de redes wi fi - WPA

11

7. Referencias

NOROOZANI, Mehdi Nasiri. EBRAHIMI, Hamid Reza. The Study of Wpa and

Wpa2 Algorithms in Wifi Technology. 2014. Disponível em

<http://isicenter.org/fulltext2/paper-327.pdf>. Acessado em 17/10/15 às 12h30min.

GALI, Tagwa Ahmed Bakri. MUSTAFA, Amin Babiker A/Nabi. A Comparative

Study between WEP, WPA and WPA2 Security Algorithms. 05 de Maio de 2015.

Disponível em <http://www.ijsr.net/archive/v4i5/SUB154986.pdf>. Acessado em

17/10/15 às 13h45min.

ROUSE, Margaret. Wi-Fi Protected Access (WPA) definition. Novembro de 2005.

Disponível em <http://www.ijsr.net/archive/v4i5/SUB154986.pdf>. Acessado em

17/10/15 às 14h18min.

FITZPATRICK, Jason. HTG Explains: The Difference Between WEP, WPA, and

WPA2 Wireless Encryption (and Why It Matters). 16 de Julho de 2013. Disponível

em <http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-

wpa-and-wpa2-wireless-encryption-and-why-it-matters/>. Acessado em 17/10/15 às

14h32min.

How can WPA be more secure than WEP? 19 de Janeiro de 2004. Disponível em

<http://www.networkworld.com/article/2329740/network-security/how-can-wpa-be-

more-secure-than-wep-.html>. Acessado em 17/10/15 às 15h07min.

PINZON, Alexandre. VULNERABILIDADE DA SEGURANÇA EM REDES SEM

FIO. 2009. Disponível em <https://www.uniritter.edu.br/graduacao/informatica/

sistemas/downloads/tcc2k9/TCCII_2009_1_Alexandre.pdf>. Acessado em 17/10/15 às

18h49min.

Page 12: Segurança de redes wi fi - WPA

12

Wardriving. Disponível em <http://www.wardrivingonline.com/>. Acessado em

24/11/15 às 20h20min.

A Guide to Wardriving and Detecting Wardrivers. Disponível em

<https://www.sans.org/reading-room/whitepapers/wireless/guide-wardriving-detecting-

wardrivers-174>. Acessado em 24/11/15 às 21h00min.

Projeto War Driving Day – Segurança em Redes Sem Fio. Disponível em

<https://www.seginfo.com.br/war-driving-day-seguranca-redes-sem-fio/>. Acessado em

24/11/15 às 21h15min.

War Dialing and War Driving: An Overview. Disponível em

<https://www.giac.org/paper/gsec/863/war-dialing-war-driving-overview/101791>.

Acessado em 29/11/15 às 16h04min.